Anda di halaman 1dari 38

I.

Control Performance dan Keamanan Sistem Informasi

1. Mengapa Kontrol Dibutuhkan


Seperti asset yang lainnya, sumbu di system informasi hardware, software dan data
memerlukan perlindungan dalam membangun sebuah pengontrol untuk menjamin qualitas dan
keamanan maka dari itulah control diperlukan.
• Apa yang dibutuhkan
3 tipe pengontrol jurusan harus menghasilkan untuk menjamin kualitas dan keamanan
system informasi, kategori dari control ini adalah :
1. Kontrol System Informasi
2. Cara Pengontrolan
3. Pengontrolan Fasilitas Fisik

2. Kontrol Sistem Informasi


Kontrol system inforamsi adalah cara dan perlengkapan / alat yang mencoba untuk
memastikan keakuratan, ketetapan dan tata cara aktivitas system informasi pengontrol harus
menghasilkan untuk menjamin layaknya data masukan, proses tekniknya, metode dan output
informasi.
• Kontrol Input
Input dari sumber dokumen biasa juga dikontrol dengan register di dalam data buku jika
mereka menerima data entry personel. Kenyataannya system yang digunakan mengakses
catatan ketepatan rekaman, semuanya masuk kedalam sistem magnetic tetapi control yang
jelas memelihara semua masukan system.
• Proses Kontrol
Suatu data dimasukan dengan benar ke dalam sistem komputer, dimana harus diproses
dengan baik, proses kontrol menghasilkan untuk identitas kesalahan dalam perhitungan
arithmetic dan operasi logika. Mereka juga sudah menjamin bahwa data tidak hilang atau
tidak diproses. Proses kontrol bias juga termasuk kontrol hardware dan kontrol software.
• Kontrol Output
Kontrol output menghasilkan untuk menajmin informasi produk sudah dikoreksi dan
ditransmisikan ke pengguna kuasanya dalam sebuah waktu.
• Kontrol Penyimpanan
Ada 2 cara untuk melindungi data dari kerusakan :
1. Mempertanggung jawabkan pengontrolan catatan program computer dan
pengorganisasian data base mungkin juga memberikan untuk perpustakaan atau
pengaturan data base.
2. Banyak data base dan file terlindungi dari seseorang yang tidak berhak atau
kecelakaan dalam penggunaanya dengan program keamanan dan memerlukan
pengenalan yang pantas sebelum mereka dapat mengunakannya.

3. Petunjuk Kontrol
Petunjuk kontrol adalah metode yang spesifik bagaimana organisasi pelayanan
informasi sebaiknya dioperasikan untuk keamanan maksimum. Mereka membantu keakuratan
perawatan dalam organisasi sert kebenaran operasi tersebut dan sistem aktivitas
pengembangan.
• Pemisahan Kewajiban
Pemisahan kewajiban merupakan prinsip dasar dari tata cara pengontrolan yang
memerlukan kewajiban dari pengembangan sistem operasi computer dan pengontrolan
data serta file program memberikan salian groups.
• Petunjuk Standard an Dokumentasi / Penyimpanan
Cara standar adalah penghasil yang khas dan perawatan manual dan membangun
petunjuk pertolongan software. Dan dokumentasi juga tidak terhingga nilainya didalam
perawatan sistem yang dibutuhkan dalam memperbaiki sistem yang telah dibuat.
• Syarat Hak
Syarat hak merupakan mengulang untuk tujuan proyek sistem penghasil, mengubah
program atau sistem konpersi yang merupakan permasalahan yang berulang – ulang
untuk peninjauan resmi sebelum hak diberikan.

1. Kontrol Fasilitas Pemeriksaan Badan


Pengontrol fasilitas pemeriksaan tubuh adalah cara melindungi bodi dari kehilangan
atau kerusakan. Pusat computer adalah bagian utama yang harus dilindungi dari resiko
kecelakaan, kerusakan secara alami, sabotase dan lain – lain.
• Kontrol Pelindung Bodi
Bagian keamanan maksimum dan pelindung kerusakan untuk sebuah instalasi computer
memerlukan beberapa tipe kontrol. Beberapa computer inti dilindungi dari kerusakan
menggunakan bagian pelindung seperti pendeteksi api dan sistem pengeluar api.
• Kontrol Telekomunikasi
Proses telekomunikasi dan kontrol software dimulai dari sebuah peraturan dalam
aktivitas kontrol data komunikasi dalam penambahan data bias di transmisikan dalam
‘scramble’ bentuk ‘ unscrambled’ dengan hanya sistem komputer untuk hak
penggunanya. Metode kontrol lainnya digunakan penggunanya seperti penghubung
otomatis.
• Pengontrol Kesalahan Komputer
Departemen pelayan informasi khasnya mengambil langkah untuk mencegah kesalah
pelengkapan dan meminimkan efek kerukan.
• Asuransi
Ulasan asuransi cukup memberikan jaminan untuk perlindungan computer menggunakan
perusahaan. Kerugian dapat dikokohkan dalam kejadian dari kecelakaan, malapetaka,
penipuan dan resiko lainnya.

2. Kontrol Setelah Pemakaian Komputer


Kita juga mendikusikan perusahaan – perusahaan yang mengambil tindakan untuk
menjamin kualitas dan keamanan
3. Harga Sistem Kontrol Informasi
Pengguna sumber sistem informasi meliputi pengeluaran yang besar. Harga akhir
pengguna komputer tak terdaftar, harga hardware bagian dan tujuan prose informasi tetapi
mereka mempunyai manfaat potongan. Dalam tangan orang lain harga akan naik. Harga
software termasuk gaji dari sistem dan personel program.

4. Sistem Informasi Pmeriksaan Keuangan


Ada dua dasar pendekatan untuk pemeriksaan keuangan aktivitas proses informasi
dari komputer berdasarkan sistem informasi, keduanya adalah :
1. Pemeriksaan seluruh dari computer
Pemeriksaan dari computer meliputi pemeriksaan yang akurat dan kebenaran adri input
dan output komputer atnpa evaluasi program komputer yang sudah datanya di proses.
2. Pemeriksaan melalui computer
Pemeriksaan keuangan melalui komputer meliputi pemeriksaan yang akurat dan benar
dari program komputer yang memeproses data, selagi baik dimana input dan output dari
sistem computer. Pemeriksaan keuangan melalui computer memerlukan pengetahuan
berupa operasi computer dan pemprogaman.
12. Perangkat Lunak Komputer

12.1. Jenis-jenis Software

• System Software:

o Operating System (OS) : Windows, MacOS, Linux, BSD, Darwin

o Programming Languages : asembly, pascal, C, C++, .. perl, php, java

o System Utility : scandisk, fdisk, ..

• Application Software

o Custom-made Software / Custom Software / Tailor-made Software

o Commercial Software / Package Software :

 wordprocessor,

 desktop publishing,

 spareadsheet,

 database management system,

 graphics software, dsb

Situs directory (pengelompokan, klasifikasi) software:

• dmoz.org : datanya diambil oleh Google, Yahoo!, search engine


atau directory lainnya. http://www.dmoz.org/Computers/Software/

• freshmeat.org

• osdn.org

• tucows.com

• cdrom.com

• hotscripts.com
12.2. Bahasa Pemrograman

Tahap penyusunan software:

• Flowchart, algoritma : konsep rencana pemecahan masalah

• Coding : menuliskan algoritma dalam bahasa program tertentu

• Compiling: kompilator menterjemahkan bahasa tingkat tinggi ke


dalam bahasa mesin yang dimengerti komputer

• Interpreter: menggunakan virtual machine yang dapat memahami


bahasa tingkat tinggi

• Running : menjalankan program

• Debugging: memperbaiki kesalahan program

Urutan tersebut tidak baku. Dalam pelaksanaan beberapa tahap digabung,


dipertukarkan, atau ditiadakan.

Peserta diharapkan mengerti bagaimana komputer berpikir (secara terstruktur).

12.2.1. Logika Pemrograman


Program Control Structures:

• Sequential : urut. Setiap langkah dikerjakan satu per satu secara terurut dari langkah awal
hingga langkah terakhir.

• Branch, selection, decision : pencabangan.

• Loop, iteration, repetition : pengulangan

Dokumentasi program :

• flowchart

• pseudocode, algoritma

• Dokumentasi: cara menulis, mengarsipkan, membuat catatan,


keterangan, menyampaikan.
Dokumentasi BUKAN berarti merekam sesuatu kemudian
disimpan untuk dikenang.

• Trend baru: dokumentasi disertakan dalam file program (source


code). Contoh pada perl script, java dan javascript

Contoh Program Flowchart

Flowchart: program Flowchart program yang Flowchart program yang


sederhana menggunakan branch menggunakan loop
Contoh pseudocode untuk program yang sama dengan flowchart di atas.

Masukkan nilai jmlBrg dan hrgSat Masukkan nilai jmlBrg dan Masukkan nilai
hrgSat jmlBrg dan hrgSat
harga = jmlBrg x hrgSat
IF jmlBrg > 100 THEN REPEAT WHILE jmlBrg
Cetak nilai harga < 10
harga = 90% x jmlBrg x
hrgSat Cetak pesan "Tidak
boleh kurang dari
ELSE 10"

harga = jmlBrg x hrgSat Masukkan nilai


jmlBrg dan hrgSat
END IF
END REPEAT
Cetak nilai harga

12.2.2. Bahasa Pemrograman Procedure-oriented


Contoh program yang dibuat dengan bahasa pemrograman procedure-oriented (mis: QBASIC)

CLS

INPUT "Masukkan jumlah barang yang dibeli:", jmlBrg

INPUT "Masukkan harga satuan:", hrgSat

harga = jmlBrg * hrgSat

PRINT "Harga yang dibayar:", harga

END

CLS
INPUT "Masukkan jumlah barang yang dibeli:", jmlBrg

INPUT "Masukkan harga satuan:", hrgSat

IF jmlBrg > 100 THEN

harga = 0.9 * jmlBrg * hrgSat

ELSE

harga = jmlBrg * hrgSat

END IF

CLS

INPUT "Masukkan jumlah barang yang dibeli:", jmlBrg

INPUT "Masukkan harga satuan:",hrgSat

WHILE jmlBrg < 10

PRINT "Tidak boleh kurang dari 10"

INPUT "Masukkan jumlah barang yang dibeli:", jmlBrg

INPUT "Masukkan harga satuan:",hrgSat

WEND

END

12.2.3. Bahasa Pemrograman Object-oriented


OOP mencakup 5 konsep dasar:

1. Class
2. Object
3. Properties / Attributes
4. Event
5. Method / Procedure / Operations
Objects memiliki sifat umum:

• encapsulation: sebuah object merupakan unit yang berdiri sendiri; object mencakup data
dan instruksi yang terkait.

• inheritance : semua karakteristik sebuah class akan dimiliki oleh object yang dibuat
berdasarkan class tersebut

• polymorphism: setiap object dapat memahami dan melaksanakan perintah-perintah yang


diterimanya, sesuai dengan sifat object itu sendiri.

12.2.4. Kesalahan Pemrograman

• syntax error: kesalahan karena penulisan perintah tidak sesuai dengan aturan. (coding,
compiling)
contoh: mau menuliskan PRINT tetapi terketik ORINT (salah ketik, salah ejaan).

• logical error : kesalahan karena logika pemrograman (algoritma) tidak benar

• numerical error:
o original data error : data yang dihitung memang salah

o truncation error : hitung ((100 / 3) * 3) = 99

o round off error : hitung ((100 / 3) * 3) = 99,9999

o propagated error :

12.3. Perangkat Lunak Aplikasi


Perangkat lunak aplikasi umumnya dapat menangani data jenis:

• text: type face, type size (satuan point = 1/72"), type weight, type style, font

• numbers

• pictures

• sound

• video

12.4. Hak Cipta Perangkat Lunak

• Perangkat lunak gratis:

o freeware

o public domain

• Perangkat lunak dengan hak cipta

o copyrighted software

o shareware

• Masalah: software piracy

Tips menyusun algoritma atau flowchart


1. Baca masalahnya. - tentu saja - :)

2. Tentukan input, output, proses. Bayangkan penyelesaian masalah tersebut sebagai sebuah
sistem. Proses secara global dapat dianggap sebagai sebuah 'black box'.

3. Flowchart untuk membantu melihat (visualisasi) diagram alur kejadian. Jika bingung
dengan bentuk gambar node flowchart, abaikan dulu pemilihan bentuknya.

4. Tulis algoritma, berikan catatan dalam kalimat yang manusiawi jika perlu

Contoh:

Buat algoritma atau flowchart untuk menentukan apakah sebuah bilangan merupakan bilangan
ganjil atau genap.

• Masalahnya sudah dibaca? Bisakah anda ulangi pertanyaan tersebut dengan kalimat
sendiri tanpa harus melihat seluruh cerita?

• Tentukan:

o input: sebuah bilangan sembarang, asumsikan input dari sebuah alat input
(misal: keyboard)

o output: pernyataan "bilangan ganjil", "bilangan genap"

• proses:
gimana sih caranya? Bilangan genap: habis dibagi dua. Jika dibagi dua, maka hasilnya
adalah bilangan bulat utuh.
Fungsi apa saja yang sudah tersedia?

Simbol-simbol flowchart
Flow line Arah alur program
Terminator Awal, akhir program atau proses
Persiapan,
Mengisi harga awal, kondisi-kondisi awal
inisialisasi
Proses Proses perhitungan atau pengolahan
input, output input atau output data, parameter, informasi lain
predefined sub program atau sub proses. proses yang didefinisikan di
process dalam flowchart lain
decision Pemilihan langkah
penghubung ke bagian lain flowchart di halaman yang
on page connector
sama
off page penghubung ke bagian lain flowchart yang ada di halaman
connector lain
Soal Latihan

1. Buat algoritma untuk menentukan apakah suatu bilangan merupakan bilangan prima (atau
bukan).

2. Bual algoritma untuk menghitung perkalian hanya dengan operator penjumlahan.

3. Buat algoritma untuk mencetak N buah bilangan prima yang pertama.

4. Buat algoritma untuk menentukan jenis akar persamaan kuadrat!

5. Buat algoritma untuk menghitung jumlah N suku dari deret aritmatika : Sn = 3 + 7 + 11 +


…… + (4n-1)

6. Buat algoritma untuk menghitung faktorial dari suatu bilangan.

7. Buat flowchart untuk mencetak pasangan nilai X dan Y dengan persamaan Y = X3 – 2X


+1. Cobalah untuk nilai dari –10 sampai 10 !

II. KEJAHATAN KOMPUTER, ETIKA DAN MASYARAKAT

1. Pengaruh Komputer Pada Masyarakat


Aplikasi social dari komputern termasuk menggunakan komputer dalam
memecahkan masalah sosial seperti masalah kejahatan.Dampak social ekonomidari komputer
memberikan pengaruh dari masyarakat termasuk dari penggunakan komputer.Contoh
komputerisasi proses produksi memiliki dampak negatif seperti berkurangnya lahan kerja bagi
manusia. Hal ini disebabkan karena pekerjaan yang bias dilakukan oleh manusia sekarang
dilakukan oleh komputer. Dampak positifnya yaitu konsumen diuntungkan dengan hasil
produk yang berkualitas dan memiliki harga yang lebih murah.

• Aplikasi komputer didalm masyarakat


Komputer memiliki banyak dampak yang menguntungkan dalam masyarakat ketika
digunakan untuk menyelesaikan masalah kemanusiaan dan social. Aplikasi social yang
dapat digunakan dalam komputer seperti diagnosa kedokteran, CAT, rencana program
pemerintahan, kontrol kualitas dan pelaksanaan undang-undang. Komputer bias
digunakan untuk mengontrol kejahatan melalui bermacam-macam pelaksanaan undang-
undang atau hokum yang mengizinkan penegak hokum untuk mengidentifikasi dan
bertindak cepatuntuk bukti dari kejahatan. Komputer juga digunakan untuk memantau
tingkat polusi udara dan air.

• Pengaruh komputer pada pekerjaan dan hasil produksi


Pengaruh komputer pada pekerjaan dan halis produksi secara langsung dapat dilihat pada
penggunaan komputer untuk otomatisasi aktif. Tidak ada keraguan bahwa penggunaan
komputer telah menghasilkan pekerjaan baru dan menambah hasil produksi, dsementera
itu dilain pihak mengurai kesempatan kerja yang menyebabkan banyaknya pengangguran.
Para pekerja yang dibutuhkan biasnya harus memiliki keahlian analisis system, program
komputer dan menjalankan komputer.

• Pengaruh pada persaingan


Komputer mengizinkan perusahaan besar untuk menjadi lebih efisien atau strategi
memperoleh keuntungan dari pesaing. Hal ini bias memiliki beberapa dampakanti
persaingan. Bisnis perusahaan kecil yang bias bertahan dikarenakan ketidak efisienan dari
perusahaan besarapakah sekarang dikendalikan atau diserap oleh perusahaan besar.

• Pengaruh pada kualitas hidup


Komputer hanyalah sebagian yang bertanggung jawab sebagai standar hidup yang tinggi
dan pertambahan waktu luang untuk waktu orang yang santai. Komputer dapat menjadi
peningkatan dalam kualitas hidup karena mereka dapat meningkatkan kondisi kualitas
pekerjaan dan kandungan aktivitas kerja.

• Pengaruh pada kebebasan


Informasi rahasia yang dimiliki seseorang didalam pusat data komputer pemerintah, dan
bisnis pribadi perwakilan. Perusahaan dapat terjadi penyalah gunaan dan ketidak adilan
lainnya. Akibat dari pelanggaran tyerhadap kebebasan.

Aplikasi Pekerjaan dan


Sosial Produktivitas
Dampak
Individu
Pribadi Kualitas
Komputer Pada Persaingan
Kriminal
Hidup
Masyarakat
1. Kejahatan Komputer
Kejahatan terhadap computer dapat menimbulkan ancaman karena merupakan
tindakan yang tidak bertanggung jawab terhadap sekelompok kecil pengguna computer dan
seseorang dapat mengambil keuntungan di akibatkan tersebut.
• Kejahatan computer pada bidang hukum
Dalam sebuah pembukaan hukum mengatakan bahwa kejahatan kompuetr meliputi acces
dari dokumen penting dalam komputer (Digunakan oleh pemerintah federal) atau
pengoperasian.
• Contoh – contoh kejahatan komputer
1. Pencurian uang
2. Virus computer
3. Layanan pencurian
4. Pencurian data dalam program
5. Memperbanyak program
6. Mengubah data
7. Pengrusakan program
8. Pengrusakan data
9. Pelanggaran terhadap kebebasan
10. Pelanggaran trhadap undang – undang atau hukun internasional
• Sistem informasi dan kejahatan komputer
Kejahatan terhadap komputer dan penjahat komputer merupakan tantangan utama
terhadap perkembangan sistem informasi. Perkembangan sistem, serta sistem akutansi
haruslah benyak memggunakan cara pengontrolan dan merundingkan sebelum sistem
tersebut dibangun dan merawat sistem keamanaannya.
Komputer

Komputer ialah sebarang peralatan/mesin/alat yang digunakan untuk memproses


maklumat/informasi berpandukan kepada prosedur/arahan yang ditetapkan.
Jadual isi kandungan
[sorok]
• 1 Mukadimah

• 2 Definisi

• 3 Penggunaan Komputer

o 3.1 Komputer Benam

o 3.2 Komputer Peribadi

• 4 Bagaimana Komputer berfungsi

o 4.1 Ingatan

o 4.2 Pemprosesan

o 4.3 Input-Output

o 4.4 Arahan (Instruction)

o 4.5 Senibina (Architecture)

o 4.6 Program

o 4.7 Sistem pengendalian

• 5 Lihat juga

• 6 Pautan luar

Mukadimah
Seseorang pemilik komputer peribadi perlu mengenali komponen-komponen komputernya yang
berlainan. Pengetahuan mengenai nama, bentuk fizik serta fungsi komponen-komponen komputer
peribadi akan membantu seseorang apabila dia berhadapan dengan masalah atau ketika
menggunakan komputer peribadi yang lain. Pengetahuan ini juga akan menjadikan seseorang itu
lebih yakin apabila menggunakan komputer multimedia apatah lagi sekiranya komputer itu
bukanlah yang sering digunakan olehnya sebelum ini. Lebih khas lagi bagi guru-guru untuk tujuan
pengajaran dan pembelajaran. Dengan itu mari kita menyelami pengetahuan mengenai komponen-
komponen asas yang terdapat pada sesuatu komputer peribadi.

Pada dasarnya, perkataan komputer bermaksud ahli kira (compute). Ahli kira bertugas untuk
melakukan pengiraan matematik samada dengan pertolongan alat mekanik atau tidak. Seterusnya
hasil kiraan dialih ke mesin. Pada asalnya, tugas "komputer" hanyalah khusus kepada penyelesaian
matematik, tapi komputer moden digunakan untuk pelbagai tugas lain yang tidak berkaitan dengan
matematik.

Definisi
Takrifan asal Komputer, seperti yang disebut di atas, hanya merangkumi peralatan khusus yang
boleh mengira(compute) satu fungsi(single tasking) atau berbilang fungsi(multi tasking) yang
terhad. Sekiranya mengambil kira Komputer moden, salah satu ciri-ciri yang membezakannya
dengan komputer awal ialah: sekiranya dimasukkan dengan perisian-perisian(software) yang
sesuai, komputer moden berkemampuan untuk meniru (emulate) sebarang pengiraan. Namun
kemampuan ini dibatasi oleh kapasiti muatan storan(hard disk) , memori (ram) serta kelajuan
pemprosesan (processor). Dalam erti kata lain, kemampuan ini boleh diguna sebagai ujian untuk
membezakan komputer "serba-guna" dengan komputer awal yang hanya khusus untuk kerja-kerja
tertentu. Komputer juga boleh definisikan sebagai satu sistem yang mengendalikan simbol-simbol
elektronik dengan cepat dan tepat dan direka khas untuk menerima, memproses, menyimpan dan
mengeluarkan hasil(output)
Lihat Sejarah perkembangan komputer.
Penggunaan Komputer
Pada awalnya, komputer digit elektronik, dengan saiz dan kosnya yang besar, hanya digunakan
untuk pengiraan saintifik, selalunya untuk tujuan ketenteraan, contohnya ENIAC.

Komputer Benam
Dalam masa 20 tahun ini, kebanyakan peralatan rumah, seperti Konsol Mainan Video, sehingga
telefon mudah-alih, perakam video kaset, PDA, dan banyak lagi; jentera industri, kenderaan, dan
alat elektronik lain; kesemuanya mengandungi litar komputer yang Turing-sempurna. Komputer
yang digunakan di dalam peralatan untuk fungsi tertentu, dikenali sebagai "microcontroller" atau
"Komputer benam" (embedded computer). Komputer jenis ini hanya berfungsi untuk memproses
maklumat tertentu sahaja.

Komputer Peribadi
Kebanyakan masyarakat umum lebih mengenali komputer sebagai Komputer Peribadi.

Bagaimana Komputer berfungsi


Teknologi dalam komputer digital telah melalui perubahan besar sejak komputer yang pertama
pada tahun 1940. Namun kebanyakannya masih menggunakan senibina (architecture) von
Neumann, yang dicadangkan oleh John von Neumann pada awal 1940-an.

Senibina von Neumann menyatakan komputer dibahagi kepada 4 bahagian utama: Unit Aritmetik
dan Logik (Arithmetic and Logic Unit - ALU), litar pengawal (control circuitry), memori
(memory), dan alat input-output (I/O). Kesemua bahagian ini disambung bersama oleh wayar-
wayar, yang dikenali sebagai "bas".

Ingatan
Di dalam sistem komputer, ingatan (memory) ialah jujukan bait (numbered byte sequence) (seperti
sel), di mana setiap satunya mengandungi sebutir maklumat. Maklumat tersebut mungkin adalah
arahan (instruction) untuk komputer, dan setiap sel menyimpan serpihan data yang diperlukan
komputer untuk menjalankan arahan.

Secara amnya, ingatan boleh diguna semula lebih sejuta kali. Ia lebih berupa pad lakaran, daripada
batu tablet yang hanya boleh ditulis sekali.

Saiz setiap sel, dan bilangannya, berbeza di antara satu komputer dengan komputer yang lain.
Begitu juga dengan teknologi memori tersebut, daripada denyutan elektromekanik, seterusnya tiub
raksa, seterusnya kepada susunan matriks magnet kekal, seterusnya kepada transistor, dan
seterusnya litar bersepadu (integrated circuit) yang mengandungi berjuta kapasitor dalam sebiji
cip (chip).

Pemprosesan
Unit Aritmetik dan Logik (ALU), ialah alat yang melaksanakan operasi asas, seperti operasi
aritmetik (tambah, tolak, darab, dan sebagainya), operasi logik (AND, OR, NOT) dan
membandingkan operasi. Unit ini melakukan tugas sebenar dalam komputer.

Unit pengawal (Control Unit), menyelia slot-slot yang menyimpan arahan (instruction) terkini,
seterusnya memberitahu ALU tentang operasi yang perlu dilakukan serta menerima maklumat
yang perlu (daripada memori) untuk melaksanakan operasi tersebut. Kemudiannya ia menghantar
kembali hasil operasi ke kedudukan memori yang sesuai. Setelah itu, Unit Pengawal akan beralih
kepada arahan yang seterusnya.

Input-Output
Unit Input-output membenarkan komputer menerima maklumat daripada dunia luar, dan
menghantar keputusan maklumat kembali ke dunia luar. Terdapat pelbagai bentuk alat I/O,
daripada Papan kekunci, skrin, Cakera liut, kepada alat yang luar biasa, seperti Webcam.

Kesemua alat (peranti) input mengkod (encode) maklumat kepada data supaya boleh diproses oleh
sistem komputer digital. Alat (peranti) output pula menyahkod (decode) data komputer kepada
maklumat yang boleh difahami oleh pengguna komputer.
Arahan (Instruction)
Arahan komputer bukanlah arahan berbunga seperti bahasa manusia. Komputer hanya mempunyai
arahan-arahan mudah yang terhad. Arahan biasa yang disokong oleh kebanyakan komputer adalah
seperti: Salin kandungan sel 123, dan letak salinan ke sel 456; tambahkan kandungan sel 666 ke
sel 042, dan letak hasil tambahan ke sel 013; sekiranya sel 999 adalah 0, arahan seterusnya ialah
pada sel 345.

Arahan-arahan tersebut diwakili sebagai angka (numbers). Contohnya, Kod untuk "Salin"
mungkin adalah 001. Set Arahan yang disokong oleh komputer dipanggil Bahasa Mesin. Secara
praktiknya, arahan untuk komputer biasanya tidak ditulis dalam bentuk Bahasa Mesin, tapi dalam
bentuk Bahasa Pengaturcaraan Tahap Tinggi (High Level Programming Language). Bahasa
pengaturcaraan kemudiaanya dialihbahasa kepada Bahasa Mesin dengan menggunakan Program
Komputer khas (seperti Pengkompil - compiler, atau Interpreter).

Sesetengah bahasa pengaturcaraan adalah dalam bentuk yang hampir dengan Bahasa Mesin,
contohnya Bahasa Penghimpun (assembler) - (juga dikenali sebagai Bahasa Tahap Rendah - Low
level language); Manakala sesetengah bahasa mengguna prinsip yang jauh berbeza dengan operasi
mesin, contohnya Prolog.

Senibina (Architecture)
Komputer moden meletak ALU (Unit Aritmetik dan Logik) dan Unit Pengawal di dalam satu litar
bersepadu yang dikenali sebagai Unit Pemproses Pusat (Central Processing Unit - CPU).
Kebiasaanya, memori komputer akan diletak pada beberapa litar bersepadu kecil berhampiran
dengan CPU. Alat-alat yang lain dalam komputer adalah bekalan kuasa dan alat input-output.

Fungsi sebuah komputer secara prinsipnya agak jelas. Komputer menyambut arahan dan data
daripada memori. Arahan kemudiannya dilaksanakan, hasilnya disimpan, dan seterusnya
menyambut arahan yang berikutnya pula. Prosedur ini diulang sehingga komputer itu ditutup.

Program
Program Komputer ialah satu senarai arahan yang besar untuk dilaksana oleh komputer.
Kebanyakan Program Komputer mempunyai berjuta arahan, dan kebanyakan daripada arahan-
arahan tersebut dilaksanakan berulang-kali. Sebuah Komputer peribadi yang moden berupaya
melaksanakan lebih kurang 2-3 Billion arahan per saat.

Pada masa sekarang, kebanyakan komputer berupaya melaksanakan lebih dari satu program pada
satu masa. Keupayaan ini dinamakan multitugas (multitasking). Walaupun secara kasarnya,
seolah-olah komputer melakukan dua kerja sekaligus, sebenarnya CPU melaksanakan arahan
daripada satu program dahulu, kemudian beralih ke program yang satu lagi pada jangka masa
sejenak. Jangka masa sejenak ini dipanggil Hirisan Masa (Time Slice). Sistem Pengoperasian ialah
program yang mengawal perkongsian masa ini.

Contoh sistem pengoperasian yang membenarkan multitasking ialah Windows dan Unix.

Sistem pengendalian
Rencana utama: Sistem pengendalian
Sistem pengendalian ialah sistem yang menentukan program apa yang perlu dilaksanakan, dan
sumber apa (memori atau I/O) yang perlu digunakan. Sistem pengendalian membekalkan
perkhidmatan (service) kepada program lain, contohnya kod (driver) yang membolehkan
pengaturcara menulis program untuk mesin tanpa perlu mengetahui lebih terperinci tentang alat
elektronik pada sistem komputer.

Introduksi
Dewasa ini, komputer atau disebut PC sudah berada hampir di semua Rumah,
Gedung atau perkantoran. Kebanyakan komputer lebih sering digunakan
untuk keperluan ketik-mengetik, film, musik dan permainan. Padahal
komputer juga bisa digunakan untuk keperluan pengontrolan peralatan listrik
rumah tangga seperti lampu, kipas angin dan lain-lain dengan memanfaatkan
Paralel Port (Port printer) pada komputer tersebut.
Dalam dunia komputer, port adalah satu set instruksi atau perintah sinyal
dimana microprocessor atau CPU (Central Processing Unit) menggunakannya
untuk memindahkan data dari atau ke piranti lain. Penggunaan umum port
adalah untuk berkomunikasi dengan printer, modem, keyboard dan display.
Kebanyakan port-port komputer adalah berupa kode digital, di mana tiap-tiap
sinyal atau bit adalah berupa kode biner 1 atau 0.
Maka dalam project kali ini, yaitu mencoba memanfaatkan fungsi dari paralel
port dengan membuat program aplikasi komputer beserta peralatan yang
nantinya dapat digunakan dalam hal pengendalian perangkat listrik. Dalam
hal pembuatan program aplikasi tersebut akan dibuat dengan menggunakan
Bahasa Pemrograman Delphi dan rangkaian Relay sebagai pengatur arus daya
tinggi. Adapun untuk implementasinya nanti bisa diterapkan pada perangkat
listrik yang ada di rumah.
Project ini sebelumnya merupakan proyek tugas akhir saya dulu sewaktu
menyelesaikan program Diploma 3, dan masih dibilang sangat sederhana,
sengaja saya publish disini, dengan melakukan perubahan seperlunya,
meskipun pembahasan tentang pemanfaatan parralel port sudah banyak
dibahas di internet.

Adapun yang nanti kita buat adalah pertama kita akan membuat rangkaian
pengontrol relay sebagai pengatur arus daya tinggi yang nantinya
dihubungkan dengan program aplikasi komputer yang dibuat dengan
menggunakan bahasa pemrograman delphi dan tidak lupa dengan bantuan
file Inpout32.dll yang bisa anda download disini.

Diagram Pin Parallel Port

Ada dua macam konektor parallel port, yaitu 36 pin dan 25 pin. Konektor 36
pin dikenal dengan nama Centronics dan konektor 25 pin dikenal dengan
DB25. Centronics lebih dahulu ada dan digunakan dari pada konektor DB-25.
DB-25 diperkenalkan oleh IBM (bersamaan dengan DB-9, untuk serial port),
yang bertujuan untuk menghemat tempat. Karena DB-25 lebih praktis, maka
untuk koneksitor parallel port pada komputer sekarang hanya digunakan DB-
25.
Di komputer, konektor parallel port yang terpasang adalah DB-25 betina ,
sehingga kabel penghubung keluar adalah DB-25 jantan. Susunan/bentuk DB-
25 tampak seperti gambar

Dari 25 pin konektor DB-25 tersebut, hanya 17 pin yang digunakan untuk
saluran pembawa informasi dan yang berfungsi sebagai ground 8 pin. Ketujuh
belas saluran informasi itu terdiri dari tiga bagian, yakni data 8 bit; status 5
bit; dan control 4 bit. Bit control dan status berfungsi dalam “jabat tangan”
dalam proses penulisan data ke paralel port. Berikut ini tabel fungsi dari pin
konektor DB-25.
Gambar Komunikasi Data Komputer dan Parallel Port

Diagram Blok Rangkaian Pengontrol Relay

Rangkaian relay pengontrol digunakan sebagai komponen kontrol untuk


peralatan yang beroperasi dengan tegangan DC atau AC, sehingga
memberikan perlindungan bila terjadi kerusakan port pada komputer.
Rangkaian ini menggunakan relay magnetic 12 volt. Relay magnetic ini
merupakan sebuah kumparan dengan induktansi spesifik yang menyebabkan
sebuah kontak atau sambungan untuk membuka atau menutup ketika arus
spesifik memuatnya. Sambungan ini akan tetap pada posisinya sampai arus
turun yang nantinya dikendalikan oleh program aplikasi komputer yang
penulis buat.
Transistor 2N2222A menutup dan membuka arus dan dioda Zener 1N4148
serta 1N4002 menjaga kerusakan komputer dan transistor karena kumparan
pada relay mempunyai induktansi yang besar ketika arus disumbat sehingga
membangkitkan tegangan yang besar.

Rincian Kebutuhan Komponen Pembuatan Relay Untuk 4 Terminal


1 Resistor 1 kilo ohm 12 buah
2 Dioda 1N4148 dan 1 N4002 12 buah
3 Konektor Parallel Port DB-25 1 Pasang
4 Transistor 2N2222A 4 Buah
5 Lampu indikator 3 Volt 8 Buah
6 Relay DC 12 Volt 4 Buah
7 Kabel serabut 30 meter
8 Switch Logam 12 pasang
9 Papan Sirkuit 30x10 cm
10 Transformator AC/DC 1 Buah
11 Larutan logam 100 gram

Sample Gambar Rangkaian Pengontrol Relay Yang Sudah Jadi

Gambar Rangkaian Pengontrol Relay Tampak Samping

Main Program Aplikasi


Petunjuk Pemasangan Perangkat
Sebelum melakukan instalasi perangkat listrik terlebih dahulu harus disiapkan
perangkat listrik yang akan dihubungkan ke program sistem kendali beserta
kabel dan terminal listrik. Setelah itu hubungkan kabel yang kedua ujungnya
terdapat konektor DB-25 dan hubungkan salah satu ujung kabel tersebut ke
konektor parallel port (port printer) pada komputer. Kemudian ujung kabel
yang satunya lagi dihubungkan ke rangkaian pengontrol relay.
Setelah rangkaian pengontrol relay dihubungkan ke konektor parallel port
pada komputer, lalu hubungkan perangkat listrik ke kabel no pin yang ada
pada rangkaian pengontrol relay yang terdiri dari 12 pin kabel atau untuk
kendali 12 jenis perangkat listrik. Namun jika penggunaan perangkat
jumlahnya lebih dari 12 perangkat, sambungannya bisa disusun secara seri,
misalkan jika perangkatnya ada 24, untuk 1 no pin kabel bisa dipasang 2
perangkat yang disusun secara seri.
Setelah instalasi perangkat dilakukan, hubungkan kabel power eksternal pada
rangkaian pengontrol relay ke terminal listrik sebagai arus listrik eksternal
yang pengendalian arusnya nanti dilakukan oleh program aplikasi yang
diterapkan pada komputer. Kemudian jalankan program sistem kendali
perangkat listrik pada komputer.
Keterangan :
Untuk instalasi/pemasangan perangkat listrik dalam jumlah besar seperti
perangkat listrik atau lampu yang ada di rumah, bisa dilakukan dengan
terlebih dahulu menentukan instalasi kabel perangkat untuk tiap ruangan, dan
untuk arus eksternal bisa dibuat terminal untuk masing-masing perangkat
namun pusat kendali sakelar dihubungkan ke rangkaian pengontrol relay yang
disambungkan ke konektor parallel port pada komputer

Petunjuk Pengoperasian Program


a. Cara Kerja Program
Cara kerja dari perangkat lunak yang dibuat adalah ketika menjalankan
program sistem kendali perangkat listrik secara otomatis program akan
mengecek dan memanggil file sistem inpout32.dll pada file sistem program
Sistem Kendali Perangkat Listrik yang telah dibuat, setelah proses
pemanggilan file sistem berhasil, selanjutnya program akan membaca alamat
port data.
b. Program Utama Sistem Kendali Perangkat Listrik
Tampilan program utama seperti tampak pada gambar. Adapun untuk
program utama tersebut tediri dari panel kontrol perangkat dan 10 tombol
menu :
Dalam pengoperasian program ini yaitu dengan menekan tombol yang
diinginkan menggunakan mouse atau dengan menekan kombinasi tombol
keyboard (shortcut keyboard).
c. Sub Menu Status Sambungan

Gambar Sub Menu Status Sambungan


Fungsi : Mengetahui status sambungan register port data
Cara Pengoperasian :
Pada saat sub menu status sambungan dijalankan lalu klik tombol proses
dengan menggunakan mouse setelah itu tunggu indikator proses sampai
menunjukan angka 100 persen. Adapun hasil pembacaannya ditunjukan
dengan kondisi OK atau NO sesuai dengan alamat bit dan no pin.
d. Sub Menu Set timer

Gambar Sub Menu Set Timer


Fungsi : Mengatur waktu pengendalian otomatis
Cara Pengoperasian :
Pada sub menu set timer ini terdiri dari tata waktu penyalaan otomatis dan
tata waktu mati otomatis, untuk mengoperasikannya yaitu dengan mengisi
jam dan menit pada kotak edit perangkat lalu ceklis kotak checkbox setelah
itu tekan tombol aktifkan untuk memulai menjalankan timer otomatis, maka
pada saat itu program akan mengatur sistem pengendalian perangkat secara
otomatis sesuai waktu yang telah ditentukan.
Tekan tombol non-aktif untuk membatalkan operasi pengesetan tata waktu
otomatis dan tombol tutup untuk keluar dari sub menu set timer.
e. Tombol Hidupkan Arus
Fungsi : Membangkitan arus listrik ke seluruh perangkat
Cara Pengoperasian :
Untuk menjalankan dengan mengklik tombol hidupkan arus atau dengan
menekan kombinasi tombol keyboard Ctrl + O, ketika tombol diklik maka
program akan membangkitkan aliran listrik ke seluruh perangkat yang
terhubung melalui rangkaian pengontrol relay, yang menyebabkan perangkat
dalam kondisi menyala.
f. Tombol Matikan Arus
Fungsi : Memutuskan arus listrik yang mengalir ke seluruh perangkat
Cara Pengoperasian :
Untuk menjalankan dengan mengklik tombol matikan arus atau dengan
menekan kombinasi tombol keyboard Ctrl + M, ketika tombol diklik maka
program akan memutuskan seluruh aliran listrik ke setiap perangkat yang
terhubung, melalui rangkaian pengontrol relay, yang menyebabkan perangkat
dalam kondisi mati.
g. Sub Menu Pengaturan
Fungsi : Mengatur informasi setiap perangkat yang terhubung.
Cara Pengoperasian :
Dengan cara mengisikan informasi pada kotak edit untuk masing-masing
perangkat, kemudian klik tombol simpan. Sedangkan untuk melihat informasi
mengenai perangkat yang terhubung yaitu dengan mengklik tombol buka.
Untuk keluar dari sub menu pengaturan klik tombol tutup.

Gambar Sub Menu Pengaturan Informasi Perangkat


h. Tombol Sembunyikan

Fungsi : Menyembunyikan program utama ke mode system try


Cara Pengoperasian :
Untuk menjalankan dengan mengklik tombol sembunyikan atau dengan
menekan kombinasi tombol keyboard Ctrl + H, ketika tombol diklik maka
program utama akan menghilang dan berpindah ke mode system try, namun
program akan tetap aktif. Fungsi ini lebih baik dijalankan ketika mengaktifkan
mode kendali waktu otomatis sehingga program akan terjaga dari
penyalahgunaan oleh pengguna lain.

Author & Coding


Dede Kurniadi

Referensi

Emu8086 Inc., 2004, Emu8086 version 2.58: Documentation and Tutorials,


http://www.emu8086.com.
Pranata, Antony, 2003. Pemrograman Borland Delphi 6. Edisi 4. Yogyakarta :
Andi Ofset.
Sudono, Agus, 2004. Memanfaatkan Port Printer Komputer Menggunakan
Delphi. Semarang : Smart Books.
Soedjono, dkk, 1994. Membuat Aneka Alat Elektronik. Cetakan Ketiga.
Jakarta : PT. Rosda Jayapura.
Sutandi, Dwi, 2003. I/O Bus dan Motherboard. Edisi Pertama. Yogyakarta :
Andi Ofset.

Download Daftar Lengkap Program Aplikasi dan Komponen

Keterangan Jenis Ukuran Count Download


Aplikasi (delphi) Source Code 1,4 Mb Download
Aplikasi Install Installer/Binary 11 Mb Download
Artikel Lengkap Acrobat Reader 500 Kb Download
Inpout32.dll File Lib 12 Kb Download
Komponen System Try Source Pas 6 Kb Download

RANCANGAN SISTEM KONTROL OPERASI PEMBANGKIT LISTRIK


TENAGA AIR

Oleh :
Binsar Nababan
F126010051 /TEP
E-mail: nababanid@yahoo.com

Abstrak.
Rancangan ini, digunakan untuk mengklasifikasikan pemakai dalam mengoperasikan sistem
operasi PLTA, sehingga pemakai hanya dapat mengoperasikan instruksi-instruksi yang terdapat
pada sistem perangkat lunak (software), sesuai wewenang dan tanggung jawab yang diberikan
padanya. Rancangan ini menggunakan prinsip struktur pohon (tree), dengan klasifikasi pemakai
tiga tingkatan yaitu pemakai utama (super user), ketua kelompok (group leader) dan pemakai
biasa (reguler user). Rancangan klasifikasi pemakai ini, menggunkan dua nomer yaitu nomer
kelompok (g) dan nomer anggota (m). Kedua nomer tersebut mempunyai nilai 0 sampai dengan
255. Dari percobaan simulasi yang dilakukan, terlihat bahwa rancangan ini, sangat efektif
mengontrol pemakai dalam pengoperasian PLTA.
1. PENDAHULUAN
Energi, merupakan suatu kebutuhan utama yang sangat dibutuhkan dalam kehidupan manusia.
Semakin maju suatu negara, semakin besar energi yang dibutuhkan. Bila ditinjau dari sumber
pengadaan energi Dunia saat ini, sumber dari migas, merupakan sumber utama yang digunakan.
Sumber migas yang terdapat di Bumi kita, sangat terbatas, dan pada suatu saat akan habis, oleh
karena itu berbagai penelitian dilakukan para peneliti untuk menemukan sumber energi diluar
migas, sebagai sumber energi alternatif yang dapat dimanfaatkan sesuai kebutuhannya. Indonesia
sebagai negara yang terletak digaris hkatulistiwa, yang mempunyai daratan yang ditumbuhi hutan
belantara yang luas beserta gunung / pegunungan yang didalamnya banyak sungai-sungai
mengalirkan air dari hulu ke hilir sampai kelautan lepas yang terhampur luas disertai gemuruhnya
ombak , dengan penyinaran sinar surya sepanjang tahun, dengan hembusan angin yang terdapat
diseluruh wilayah Indonesia. Keberadaan wilayah Indonesia yang begitu beragamnya sumber
energi alternatif yang dapat dimanfaatkan, merupakan tantangan bagi para peneliti Indonesia,
untuk melakukan penelitian/ kajian untuk menendapatkan sumber energi alternatif yang dapat
digunakan untuk memenuhi kebutuhan energi sesuai kebutuhan. Salah satu sumber energi
alternatif yang dapat dikembangkan adalah pembangkit listrik tenaga air. Pembangkit listrik tenaga
air dapat beroperasi sesuai dengan rancangan sebelumnya, bila mempunyai daerah aliran sungai
(DAS) yang potensial sebagai sumber air untuk memenuhi kebutuhan dalam pengoperasian
pembangkit listrik tenaga air tersebut. Pada operasi pembangkit listrik tenaga air tersebut,
perhitungan keadaan air yang masuk pada waduk / dam tempat penampungan air, beserta besar
air yang tersedia dalam waduk / dam dan perhitungan besar air yang akan dialirkan melalui pintu
saluran air untuk menggerakkan turbin sebagai penggerak sumber listrik tersebut, merupakan suatu
keharusan untuk dimiliki, dengan demikian kontrol terhadap air yang masuk maupun yang
didestribusikan kepintu saluran air untuk menggerakkan turbin harus dilakukan dengan baik,
sehingga dalam operasi pembangkit listrik tenaga air tersebut, dapat dijadikan sebagai dasar
tindakan pengaturan efesiensi penggunaan air maupun pengamanan seluruh sistem, sehingga
pembangkit listrik tenaga air tersebut, dapat beroperasi sepanjang tahun, walaupun pada musim
kemarau panjang. Kontrol tersebut dapat dilakukan dengan malakukan analisa terhadap keadaan
air melalui perhitungan-perhitungan hidrologi yang tersedia pada pusat kontrol operasi pembangkit
listrik tenaga air (PLTA). Analisa keadaan air dilakukan dengan bantuan program-program yang
terintegrasi dalam sistem perangkat lunak (software) yang diinstal pada sistem komputer yang
tersedia pada pusat kontrol. Setiap operasi yang dilakukan dalam sistem kontrol mengikuti
instruksi-instruksi yang diberikan oleh para operator maupun pimpinan operasi yang berhubungan
dengan operasi pembangkit listrik tenaga air maupun tindakan keputusan dalam rangka
pengamanan seluruh sistem, dengan demikian setiap pemberi instruksi dalam pengoperasian harus
bertanggung jawab terhadap hasil operasi yang terjadi. Bila seluruh instruksi yang terdapat dalam
sistem perangkat lunak dapat dioperasikan setiap orang, maka dapat mengakibatkan kesalahan
fatal terhadap operasi PLTA dari orang yang tidak bertanggung jawab. Misalnya, bila dipuncak
musim hujan, dengan volume air yang mengalir dari seluruh sungai yang masuk ke waduk / dam
sudah melebihi kemampuan daya tampung waduk / dam, yang seharusnya harus segera
diintruksikan pembukaan maksimum pintu pembungan air keluar dari waduk / dam, tidak
diberikan instruksi, sehingga dapat mengakibatkan jebolnya tanggul waduk/dam, karena tidak
dapat menahan tekanan air yang masuk ke waduk / dam begitu dahsyat atau pada musim kemarau
panjang seseorang memberikan instruksi pembukaan maksimum pintu pembungan air keluar dari
waduk / dam, sehingga terjadi pengeringan waduk / dam, sehingga sistem pembangkit listrik
tenaga air tersebut tidak dapat beroperasi. Dengan demikian kerugian yang terjadi sangat besar,
yang dialami masyarakat maupun pemerintah. Pengoperasian pembangkit listrik tenaga air ini,
harus dilakukan perhitungan yang teliti terhadap besar bukaan pintu saluran air yang mengalirkan
air keturbin, sesuai air yang tersedia dalam waduk / dam, dan sesuai dengan kebutuhan. Berapa
besar bukaan pintu saluran air yang dibuka dan berapa besar listrik yang dihasikan, telah
diperhitungan pada perancangan seluruh sistem PLTA, baik konstruksi secara menyeluruh,
perangkat keras pendukung lainnya maupun dalam peroces sistem perangkat lunaknya. Jadi
keseimbangan air yang tersedia dalam waduk / dam, merupakan parameter penting yang harus
diperhatikan dengan baik.Untuk menghindari atau pengendalian terhadap kemungkinan masalah
diatas, maka dibutuhkan sistem kontrol untuk mengontrol dan mengendalikan setiap orang yang
mengoperasikan sistem pembangkit listrik tenagai air tersebut. Sistem kontrol yang dirancanga ini,
merupakan sistem yang mengklasifikasikan para pemakai sistem operasi PLTA, untuk
mengoperasikan sistem pembangkit listrik tenaga air tersebut, sesuai wewenang dan tanggung
jawab yang diberikan. Jadi setiap orang yang akan mengoperasikan sistem pembangkit listrik
tenaga air tersebut, hanya dapat memberikan instruksi sesuai wewenang dan tanggung jawabnya.
Untuk mengklasifikasikan setiap orang dalam pengoperasian sistem pembangkit listrik tenaga air
tersebit, dilakukan berdasarkan sistem kunci (password).
2. TINJAUAN PUSTAKA

Pada prinsipnya ada beberapa parameter yang mempengaruhi operasi pembangkit listrik tenaga
air, antara lain :

• Keberadaan Air

• Konstruksi pintu saluran air

2.1. Keberadaan Air


Untuk dapat mengoptimalkan pengoperasiann pembangkit listrik tenaga air, baik dalam keadaan
musim penghujan maupun musim kemarau panjang, diperlukan perhitungan besar volume air yang
tersedia dalam waduk / dam, guna perhitungan berapa besar debit air yang harus dialirkan melalui
pintu air yang dialirkan keturbin. Bila terjadi banjir, berapa besar volume air yang harus dibungan
keluar dari waduk / dam melalui pintu pembungan air, sehingga tetap terjadi keseimbangan air
dalam waduk / dam, dengan demikian dapat dihindari kerusakan bangunan waduk / dam maupun
perangkat keras pendukung lainnya. Untuk kebutuhan perhitungan keadaan air baik yang akan
masuk maupun yang berada dalam waduk / dam, dilakukan pengukuran terhadap parameter yang
mempengaruhi keadaan air yang akan masuk maupun yang ada dalam waduk/dam. Pengukuran
tersebut dilakukan pada berbagai stasiun ukur yang tersebar pada daerah tangkap sungai (DAS)
dalam waduk / dam tersebut. Data hasil pengukuran yang diproleh pada stasiun pengukuran,
ditransmisikan melalui media komunikasi yang digunakan ke pusat kontrol operasi pembangkit
listrik tenaga air untuk diproces sesuai fungsinya dalam sistem kontrol tersebut. Pada perhitungan
keberadaan air tersebut, ada beberapa parameter yang harus diperhatikan antara lain (3) (4) :
a. Aliran permukaan ( surface flow)
b. Aliran dasar ( Base flow)
c. Tinggi muka air
Aliran permukaan dan aliran dasar dipengaruhi intensitas curah hujan dan lama turunnya hujan.
Semakin tinggi intensitas curah hujan dan semakin lama waktu turunnya hujan, semakin besar
aliran permukaan dan aliran dasar sungai. Tinggi permukaan dipengaruhi aliran permukaan dan
aliran dasar. Semakin besar aliran permukaan dan aliran dasar, semakin tinggi muka air yang
terjadi, sehingga semakin besar volume air yang mengalir ke dalam waduk / dam.
d. Kehilangan air karena keadaan lingkungan
Paremeter kehilangan air yang disebabkan keadaan lingkungan, dipengaruhi antara lain :
• Suhu udara : semakin tinggi suhu udara, semakin besar kehilangan air
• Kelembaban : semakin kecil kelembaban (humidity),semakin besar kehilangan air
• Kecepatan angin : semakin cepat kecepatan angin berhembus, semakin besar
kehilangan air
• Penyinaran Matahari : semakin panas dan semakin lama penyinaran matahari, semakin
besar
kehilangan air
e. Keadaan daerah aliran sungai (DAS)
Parameter keadaan daerah aliran sungai (DAS) dipengaruahi beberapa parameter, antara lain :
• Vagitasi : semakin rapat tumbuhnya tumbuh-tumbuhan (pohon) dalam DAS,
semakin besar aliran dasar sungai
• Penduduk : semakin padat / ramai penduduk yang bermukim dalam DAS,
semakin
besar kehilangan air
• Industri : semakin banyak industri yang beroperasi dalam DAS, semakin besar
kehilangan air
2.2. Konstruksi Saluran Air ke Turbin
Kecepatan gerakan turbin, dipengaruhi oleh besar tekanan aliran air yang dialirkan keturbin. Besar
tekanan aliran air yang dialirkan tersebut, dipengaruhi debit air yang dialirkan beserta konstruksi
dan penempatan saluran air yang mengalirkan air tersebut. Semakin lebar diameter dan semakin
tinggi pintu saluran air dibuka, semakin besar debit air yang dialirkan, semakin tinggi tekanan air
yang terjadi masuk ke turbin. Selain hal tersebut diatas, rancangan dan peletakan saluran air
tersebut, juga mempengaruhi tekanan air yang dialirkan ke turbin. Semakin besar perbedaan sudut
antara posisi saluran pintu masuk air dari waduk / dam (Q2) dengan posisi saluran pintu air
keluar yang mengalirkan air masuk ke turbin (Q1) pada gambar 1, semakin besar tekanan air yang
mengalir masuk ke turbin, dengan demikian perputaran turbin semakin cepat. Semakin cepat
perputaran turbin, semakin besar listrik yang terjadi. Bentuk peletakan posisi saluran air yang
mengalirkan air ke turbin, dipaparkan pada gambar 1 (5).

Q1

Q2

Air masuk
Air keluar

Gambar 1. Bentuk posisi pintu saluran


masuk air dan keluar, dengan Q1 = sudut
posisi peletakan
pintu keluar air dengan garis
horizontal, Q2 = sudut posisi
peletakan pintu saluran air
masuk dari waduk/dam dengan
garis horizontal.
Data hasil pengukuran yang ditransmisikan ke pusat kontrol operasi pembangkit listrik tenaga air
tersebut diproces sesuai kebutuhan masing-masing data tersebut. Dari hasil olahan data tersebut,
diketahui berapa besar listrik yang dapat dihasilkan dari setiap operasi yang dilakukan,
berdasarkan besar debit air yang dialirkan melalui pintu saluran air ke turbin, beserta keputusan
apa yang segera diinstruksikan untuk dioperasikan, dalam upaya pengamanan sistem pembangkit
listrik tenaga air secara menyeluruh. Block diagram alur data hasil pengukuran
dipaparklan pada gambar 2.
Pusat

Pengendali
Operasi Pembangkit Listrik Tenaga Air S t1 Stn WD

Pi1 Po1
T

Pin Pon

Gambar 2. Block diagram alur data hasil pengukuran, dengan St1 s/d Stn
= stasiun ukur pada DAS,

WD = stasiun ukur pada waduk / dam, Pi1 s/d Pin = pintu-


pintu masuk air ke saluran air,

Po1 s/d Pon = pintu-pintu keluar air dari saluran, T = turbin, L


= listrik yang dihasilkan

3. PERANCANGAN SISTEM KONTROL OPERASI PEMBANGKIT LISTRIK TENAGA


AIR
Pada perancangan sistem kontrol operasi pembangkit listrik tenaga air (PLTA) ini, dititik beratkan
pada pengendalian operasi dengan menggunakan perangkat lunak. Hal ini, dilakukan dengan
pertimbangan bahwa pada umumnya operasi PLTA, dikendalikan dengan menggunakan instruksi-
instruksi yang terdapat dalam program-program yang tersedia pada sistem perangkat lunak
(software). Jadi pada rancangan ini, pemakai sistem PLTA dikendalikan dengan menggunakan
sistem perangkat lunak yang tersedia dalam pusat pengendalian operasi PLTA.
3.1. Sistem Kunci ( password )
Sistem kunci ( password ) adalah suatu sistem yang digunakan untuk mengklasifikasikan
pemakai sesuai dengan wewenang dan tanggung jawab yang diberikan pada pemakai. Pemakai
sistem harus mempunyai kunci ( password ) yang telah dirancang dalam sistem perangkat lunak
yang ada pada sistem operasi PLTA tersebut. Bila pemakai ingin mengoperasikan sistem PLTA,
maka pemakai harus memasukkan kuncinya ( password) yang dimiliki sesuai yang telah diinstal
pada sistem perangkat lunak tersebut. Setiap pemakai sistem yang telah memasukkan kuncinya (
password ), maka kunci (password) tersebut akan diperiksa terlebih dahulu dalam file kunci
(password) pada sistem perangkat lunak, apakah sesuai dengan yang ada dalam sistem, bila sesuai
maka sistem dapat dioperasikan sesuai wewenang dan tanggung jawab yang diberikan padanya,
tetapi bila tidak sesuai, maka pemakai tersebut ditolak berarti sistem tidak dapat dioperasikan yang
bersangkutan. Bila pemakai tetap mencoba ingin mengoperasikan sistem, namun tetap ditolak,
maka pada penolakan yang ke empat, alarm isyarat kewaspadaan akan berbunyi disertai berkedip-
kedipnya lampu tanda bahaya ( hal ini terjadi bila sistem dilengkapi perangkat pendukung untuk
operasi isyarat tanda bahaya tersebut).
Pada perancangan sistem kunci (password) ini, ada beberapa hal yang harus diperhatikan antara
lain :
• Jumlah personil yang mengoperasikan PLTA
• Nama-nama personil yang mengoperasikan PLTA
• Klasifikasi personil yang mengoperasikan PLTA
• List program yang ada dalam sistem perangkat lunak pada sistem operasi PLTA
Pada perancangan ini, ada beberapa tahapan yang dilakukan, antara lain :
• Perancangan klasifikasi personil yang mengoperasikan PLTA
• Pembuatan struktur direktori
• Perancangan file kunci (password) personil yang mengoperasikan PLTA
• Perancangan sistem perizinan personil yang mengoperasikan PLTA
3.2. Perancangan Klasifikasi Pemakai
Perancangan klasifikasi personil yang mengoperasikan sistem operasi PLTA berdasarkan dua
nomer yang menentukan tingkat kedudukan dalam sistem perizinan pengoperasian sistem operasi
PLTA. Nomer tersebut sebagai dasar penentuan klasifikasi maupun direktori pemakai. Nomer
tersebut adalah nomer kelompok yang disimbol dengan g dan nomer anggota yang disimbol
dengan m. Kedua nomer ini mempunyai harga 0 sampai 255. Dari kedua nomer ini, pemakai
sistem operasi PLTA diklasifikasikan sesuai wewenang dan tanggung jawab yang diberikan.
Klasifikasi pemakai tersebut dapat dikelompokkan menjadi tiga kelompok yaitu (1) (2) :
• Pemakai utama (Super use)
Kelompok pemakai ini, merupakan pemakai utama yang tidak dibatasi oleh pembatasan sistem
perizinan, berarti kelompok ini dapat mengoperasikan seluruh instruksi yang terdapat dalam sistem
perangfkat lunak. Pemakai pada kelompok ini, mempunyai simbol $, dengan nomer kelompok 255
dan nomer anggota 255.
• Ketua kelompok (Group leader)
Kelompok pemakai ketua kelompok (group leader) merupakan ketua kelompok dalam suatu
kelompok pemakai yang dibatasi sistem perizinan untuk mengoperasikan instruksi yang ada dalam
sistem perangkat lunak. Kelompok ini, hanya dapat mengoperasikan filenya sendiri dan yang satu
kelompok dengannya. Jadi tidak dapat mengoperasikan file diluar kelompoknya. Kelompok ini
mempunyai nomer kelompok 255 dan nomer anggota 0 sampai 254, dengan simbol #.
• Pemakai biasa (Reguler user)
Kelompok pemakai ini, merupakan pemakai biasa yang mempunyai nomer group 0 sampai 254
dan nomer member 0 sampai 255, dengan simbol %. Pemakai kelompok ini, dibatasi sistem
perizinan untuk mengoperasikan sistem operasi PLTA. Pemakai kelompok ini, hanya diizinkan
mengoperasikan filenya sendiri sesuai wewengan dan tanggung jawab yang diberikan padanya.
3.3. Pembuatan Struktur Direktori.
Direktori adalah sejenis direktori yang dipelihara sistem operasi. Direktori berisi peta hubungan
antara nama dari suatu dokumen dan struktur tingkatannya pada sistem perangkat lunak secara
menyeluruh. Pada prinsipnya sistem operasi serentak ( multi user), struktur direktorinya adalah
struktur pohon (tree) yang diberi simbol dengan tanda /, yang disebut direktori akar. Direktori ini
membawahi beberapa direktori yang terintegrasi dalam sistem perangkat lunak. Rangkaian
direktori yang dimulai dari tana /, sampai direktori pemakai yang dituju dinyatakan path name.
Path name ini, digunakan sebagai jalur untuk mencari direktori yang dioperasikan. Pembuatan
struktur direktori ini, dimaksudkan untuk pembentukan direktori masing-masing pemakai sistem
operasi PLTA, guna membedakan (mengklasifikasikan) direktori satu pemakai dengan pemakai
lainnya. Pembuatan direktori ini, dilakukan dengan menentukan klasifikasi pemakai yaitu pemakai
utama (super user), ketua kelompok (group leader) dan pemakai biasa (reguler user). Dari
klasifikasi pemakai tersebut, dibuat struktur hirarkinya dalam bentuk pohon (tree), dengan node-
node masing-masing nama pemakai sesuai klasifikasinya. Salah satu contoh bentuk struktur
direktori pemakai sistem operasi PLTA, dipaparkan pada gambar 3.
/
Lib
Bin

Tuti
Tino
Agus
Lita
Lily
Lina

/
Gambar 3. Salah satu contoh bentuk struktur direktori pemakai sitem operasi PLTA
3.4. Pembuatan File Kunci (Password)
Pada pembuatan kunci (password), sipemakai kunci (password) harus mempunyai direktori
sendiri. Untuk penandaan direktorinya, kunci (password) pemakai dimasukkan keatributnya,
sesuai dengan nomer kelompok dan nomer anggotanyanya pada kunci (password) yang ditentukan
sebelumnya. Langkah-langkah pembuatan file kunci (password) tersebut, sebagai berikut :
• Permintaan direktori pemakai dengan instruksi mkdr / user / nama pemakai ;
• Pemasukan direktori ke atribut pemakai dengan instruksi chattr / user / nama – dir g = g1
m=m1;
• Membuat file kunci ( password) dengan instruksi ed / config / pass ;
• Menyimpan file kunci ( password) dengan instruksi w dan enter.
File kunci (password) tersebut berisi antara lain :
• Nama pemakai
• Kode kunci (password)
• Nomer klasifikasi pemakai
• Kelompok klasifikasi pemakai
Dari gambar 3 diatas, dapat dibuat file kunci (password) pemakai seperti nama yang tertera pada
gambar tersebut.
Bin
Bi
255. 255
user / super
Tuti
Tu
255.0
user / group leader
Tino
Ti
255.1
user / group leader
Agus
Ag
0.0
user / reguler
Lita
Li
0.1
user / reguler
Lily
Ly
1.0
user / reguler
Lina
Na
1.1
user / reguler
3.5. Sistem Perizinan
Sistem perizinan pada sistem kontrol ini, dimaksudkan untuk pembatasan setiap orang dalam
mengoperasikan sistem operasi PLTA. Pembatasan ini, diperlukan untuk menjamin bahwa setiap
orang yang mengoperasikan sistem operasi PLTA, hanya mengoperasikan operasi sesuai
wewenang dan tanggung jawab yang diberikan padanya. Pembatasan ini dilakukan pada file
dokumen sesuai dengan sifat perizinan yang diberikan pada sipemakai untuk dioperasikannya.
Sifat-sifat perizinan yang dapat diberikan, antara lain (1) :
• Baca (Read), disimbol dengan R, menyatakan bahwa pemakai dapat membaca dokumen
• Tulis (Write), disimbol dengan W, menyatakan bahwa pemakai dapat menulis dokumen
• Tambahkan (Append), disimbol dengan A, menyatakan bahwa pemakai dapat menambah
dokumen pada file
tanpa mengubah file sebelumnya
• Eksekusi (Execute), disimbol dengan E, menyatakan bahwa pemakai dapat mengeksekusi
dokumen
• Modifikasi (Modification), disimbol dengan M, menyatakan bahwa pemakai dapat
memodifikasi/merubah/menghapus dokumen baik sifat maupun struktur perizinannya.
3.5.1. Set Perizinan Pemakai
Program-program yang dioperasikan pada sistem operasi PLTA, melakukan berbagai perhitungan-
perhitungan, antara lain, perhitungan besar air hujan yang turun ke DAS, besar kehilangan air
pada DAS disebabkan berbagai faktor, besar air yang akan masuk mengalir kesungai-sungai pada
daerah DAS, besar air yang masuk ke waduk / dam, besar air yang tersedia dalam waduk / dam,
besar pembukaan pintu saluran air untuk mengalirkan air keturbin, besar listrik yang terjadi ,
pengaturan keseimbangan air dalam waduk / dam, bila terjadi banjir atau musim kemarau dan lain-
lain. Dalam pengoperasian program inilah, diset perizinan pemakai untuk mengoperasikan sistem
operasi PLTA, sesuai wewenang dan tanggung jawab yang diberikan. Set perizinan pemakai
dilakukan dengan cara menentukan setiap izin yang diberikan pada file masing-masing pemakai
sistem operasi PLTA tersebut, sesuai dengan wewenang dan tanggung jawab yang diberikan.
Contoh set perizinan, para pemakai sistem operasi PLTA seperti pada gambar 3, dipaparkan pada
tabel 1.
Tabel 1. Set perizinan pemakai sistem operasi PLTA
Blks X Log Grp Mem Attr G-Perm-O Prog

G O

180 1 0000 000A 255 255 RWAEM RW--- R---- Hujandas


150 1 0000 000C 255 255 RWAEM RW--- R---- Hilangair
200 1 0000 000D 255 255 RWAEM RW--- R---- Debitsungai
220 2 0000 000F 255 255 RWAEM RW--- R---- Volumeairdam
300 2 0000 0020 255 255 RWAEM RW--- R---- Bukapintusalur
100 2 0000 002B 255 255 RWAEM RW--- R---- Kilowatlistrik
180 3 0000 002E 255 0 RW-E- RW--- R---- Debitsungai
130 2 0000 003B 255 0 RW-E- RW--- R---- Volemeairdam
90 4 0000 004C 255 0 RW-E- RW--- R---- Kilowatlistrik
100 1 0000 008B 255 1 RW-E- RW--- R---- Debitsungai
110 2 0000 009F 255 1 RW-E- RW--- R---- Volemeairdam
128 3 0000 00EF 255 1 RW-E- RW--- R---- Kilowatlistrik
100 4 0000 0ABA 0 0 RW--- RW--- R---- Hujandas
80 2 0000 0FCD 0 0 RW--- RW--- R---- Volumeairdam
80 3 0000 ABCD 0 1 RW--- RW--- R---- Hujandas
80 4 0000 DDBC 0 1 RW--- RW--- R---- Volumeairdam
80 5 0000 DFCD 1 0 RW--- RW--- R---- Hujandas
80 5 0000 CFDE 1 0 RW--- RW--- R---- Volumeairdam
80 3 0000 EFFE 1 1 RW--- RW--- R---- Hujandas
80 2 0000 DFFF 1 1 RW--- RW--- R---- Volumeairdam
Keterangan tabel :
Blks = besar memori yang dibutuhkan program dalam byte, X = berapa kali perbaikan / perubahan
yang dilakukan pada program maupun pada sifat perizinan, Log = alamat (address) memori yang
digunakan program, Grp = nomer kelompok dari pemakai sistem operasi PLTA, Mem = nomer
anggota dari pemakai sistem operasi PLTA, Attr = sifat perizinan yang diizinkan dioperasikan
pemakai utama, G = sifat perizinan yang diizinkan dioperasikan pemakai yang satu kelompok
dengan pemakai utama, O = sifat perizinan yang diizinkan dioperasikan pemakai yang tidak satu
kelompok dengan pemakai utama, prog = nama program yang ada dalam sistem perangkat lunak
pada sistem operasi PLTA.
4. UJI COBA SISTEM KONTROL DAN PEMBAHASAN.
Setelah selesai sistem kontrol tersebut dirancang dan dibuat, maka dilakukan simulasi percabaan di
laboratorium, untuk mengetahui apakah sistem kontrol yang dirancang dan dibuat tersebut, dapat
memenuhi hasil, sesuai yang diinginkan. Pada percobaan simulasi ini, dilakukan prosedur sebagai
berikut :
• Sistem perangkat keras dan perangkat lunak dioperasikan
• Masukkan kode kunci (password) pemakai, pemeriksaan terhadap kebenaran kode kunci
( password) dilakukan pada file kunci (password)
• Bila ada, keluar informasi meminta dimasukkan nama pemakai dan nama pemakai
dimasukkan, pemeriksaan terhadap kebenaran nama pemakai dilakukan pada file kunci
(password) dan struktur direktori
• Bila ada, pemeriksaan dilanjutkan ke dalam sistem perizinan, untuk melihat wewenang dan
tanggung jawab yang diberikan pada pemakai tersebut
• Bila pemakai tersebut, mempunyai wewenang dan tanggung jawab sebagai pemakai utama
(super user), maka pemakai dapat mengoperasikan seluruh instruksi yang ada pada sistem kontrol
operasi PLTA tersebut
• Bila tidak ada kode kunci (password) dalam file kunci (password), akan ditolak, dengan
informasi tidak dikenal dan meminta masukan kunci (password) yang lain, bila telah empat kali
berturut-turut ditolak, maka isyarat tanda kewaspadaan berbunyi disertai kedipkedip lampu tanda
bahaya, dalam waktu tertentu
• Setelah isyarat tanda kewaspadaan beserta kedip-kedip lampu tanda bahaya beroperasi selama
waktu yang ditentukan, maka sistem kembali ke keadaan siap operasi ( steady state)
Salah satu hasil percobaan simulasi yang dilakukan, dipaparkan pada tabel 2.
Tabel 2. Salah satu hasil percobaan simulasi uji coba sintem kontrol PLTA
No Nama pemakai Kode password Password terima/ Isyarat kewaspadaan
Yang dimasukkan Tolak Ya / tidak
1 Bin Bi Terima Tidak
2 Tuti Tu Terima Tidak
3 Tino Ti Terima Tidak
4 Agus Ag Terima Tidak
5 Lita Li Terima Tidak
6 Lily Ly Terima Tidak
7 Lina Na Terima Tidak
8 Agus Ib Masukkan pass lain -
9 Agus In Masukkan pass lain -
10 Agus Ni Masukkan pass lain -
11 Agus Bn Tolak Ya
12 Lina Ut Masukkan pass lain -
13 Lina It Masukkan pass lain -
14 Lina To Masukkan pass lain -
15 Lina Ot Tolak Ya
4.1. Pembahasan
Dari gambar 3, dapat dilihat bahwa , bila Lita hendak mengoperasikan sistem operasi PLTA,
maka setelah dimasukkan kode kunci (password) pada sistem, maka kode password tersebut dicari
dalam file kunci (password) untuk memeriksa apakah kode kunci (password) yang diberikan benar
atau tidak. Bila kode kunci (password) lita benar, diminta memasukkan nama lita. Pada sistem
dilakukan pemeriksaan kebenaran namalita pada file kunci (password), beserta pencarian lokasi
direktori lita ke struktur direktori. Pencarian tersebut menggunakan jalur (path) nama, dimulai dari
direktori /, ke direktori Bin, ke direktori Tuti, ke direktori Lita. Demikian dilakukan untuk seluruh
pemakai sistem operasi PLTA yang telah dimasukkan dalam sistem perangkat lunak. Pada gambar
3 tersebut, juga terdapat tiga kelompok yaitu pemakai utama (super user) Bin, Ketua kelompok
(group leader) yaitu Tuti dan Tina, pemakai biasa (reguler user), yaitu agus, Lita, Lily dan Lina.
Dari struktur direktori pada gambar 3, terdapat dua kelompok yaitu kelompok I yang dipimpin
oleh Tuti dengan anggotanya Agus dan Lita, sedangkan kelompok II dipimpin oleh Tino dengan
anggotanya Lily dan Lina. Pada tabel 1,komlom Blks, X dan Log, isinya ditentukan oleh
komputer, jadi perancang sistem kontrol operasi PLTA ini, hanya merancang isi kolom Grp, Mem,
Attr, G,O dan Prog. Dari tabel 1 ini juga, terlihat bahwa pengklasifikasian pemakai secara tegas
dilakukan yang ditunjukkan pada komlom grp dan Mem, demikian juga halnya pembatasan
pemakai mengoperasikan program-program yang ada pada sistem perangkat lunak sistem kontrol
PLTA, diperlihatkan pada komlom Attr, G dan O. Dari tabel 1, juga terlihat bahwa pemakai yang
dinyatakan sebagai pemakai utama (super user), dapat mengoperasikan seluruh instruksi yang
mengoperasikan program-program yang ada pada sistem operasi PLTA tersebut. Dari Tabel 2,
hasil percobaan simulasi yang dilakukan, diperlihatkan bahwa, bila kode kunci (password) benar
dimasukkan, maka sistem dapat dioperasikan sesuai wewenang dan tanggung jawab yang
diberikan pada pemakai, bila tidak benar, sampai empat kali secara berturut-turut, maka akan
ditolak, dan isyarat tanda kewaspadaan besertan lampu tanda bahaya beroperasi.
5. KESIMPULAN
Dari uraian dan pembahasan yang dilakukan diatas, maka dapat disimpulkan :
a. Sistem password dapat menjamin bahwa pemakai hanya dapat mengoperasikan program,
sesuai wewenang dan tanggung jawab yang diberikan
b. Keberhasilan sistem kontrol operasi PLTA ini, tergantung dari loyalitas dari pemakai utama
(super user). Semakin tinggi loyalitasnya terhadap perusahaan semakin terjamin kualitas kontrol
yang dilakukan
c. Sistem ini, dapat mengoptimalkan kontrol terhadap sistem operasi PLTA secara menyeluruh,
sehingga kelangsungan PLTA tersebut dapat beroperasi secara baik dan konsisten.
DAFTAR PUSTAKA.

[1]. Sierra Misco, Inc, Enhance Alert System for The IBM , International Hydrology Service,

Sacramento, CA, July 1997

[2]. Andrews Tenenboum, Modren Operating System, Mc Graw-Hill, New York, 1990

[3]. WMO, No519, Manual on Stream Gauging, Operation hydrology, 1980

[4]. WMO, No.555, Technical Regulation Hydrology and International Hydrology Codes, 1980

[5]. Joseph.L & H.Paulus, Hidrologi untuk Insiniyur, Erlangga, Jakarta, 1996

Kabel modem adalah alat yang memberikan akses berkecepatan tinggi ke internet melalui jaringan
kabel televisi. Sama halnya dengan respon dari modem analog tradisional, kabel modem memiliki
keunggulan mempunyai kekuatan yang lebih, mampu mengirimkan data lebih cepat kira-kira 500
kali.

TINJAUAN LUAS

Makalah ini menerangkan kemampuan mengakses berkecepatan tinggi dari tehnologi kabel
modem secara jelas, dengan menitikberatkan dari jenis operasi, arsitektur jaringan, teknologi
alternatif, dan keamanan.

TOPIK

1. CARA KERJA KABEL MODEM

Akses arus internet melalui modem 28.8-, 33.6-, atau 56-kbps dikenal sebagai tehnologi
modem "voiceband". Seperti modem voiceband, kabel modem modulasi dan demodulasi
data signal. Akan tetapi, kabel modem gabungan lebih fungsional untuk jasa internet
dengan kecepatan tinggi. Pada jaringan kabel, data dari jaringan ke pengguna adalah
sebagai "downstream", dimana data pengguna ke jaringan adalah sebagai "upstream".
Dari pandangan pengguna, kabel modem adalah 64/256 QAM FM penerima mampu
mengirimkan data lebih dari 30 s/d 40 Mbps dalam satu kabel 6 MHz. Hal ini lebih cepat
500 kali dari dari modem 56 Kbps. Data dari penguna ke jaringan dikirim secara fleksibel
dan terprogram diawasi dari "headend". Modulasi data menggunakan pemancar QPSK/16
QAM dengan tingkatan data dari 320 Kbps – 10 Mbps. Tingkatan data upstream dan
downstream mungkin dapat dikonfigurasikan secara fleksibel dengan menggunakan kabel
modem.

Para pelanggan dapat melanjutkan ke penerima televisi kabel ketika penerima data pada
kabel modem diantar ke personal komputer (PC) dengan bantuan "simple one-to-two
splitter". Service data yang ditawarkan oleh kabel modem mungkin dapat dibagi lebih
dari 16 pengguna pada konfigurasi jaringan wilayah lokal (LAN).

Gambar 1. Kabel modem pada lokasi pelanggan

Karena beberapa jaringan kabel sangat baik untuk jasa siaran televisi lokal, kabel modem
mungkin menggunakan jalur telepon standar atau QPSK/16QAM modem menawarkan
sistem kabel dua arah untuk mentransmisikan data upstream dari lokasi pengguna ke
jaringan. Ketika jalur telepon menggunakan gabungan dengan jaringan siaran satu arah,
sistem kabel data digunakan seperti sistem telephony return interface (TRI). Dalam jenis
ini, satelit atau jaringan televisi tanpa kabel dapat juga digunakan sebagai jaringan data.
Pada ujung-ujung kabel, data dari pengguna disaring oleh demodulasi upstream (atau
telephone-return system, sebagai layaknya) untuk diproses lebih lanjut oleh sistem akhir
kabel modem (CMTS-Cable Modem Termination System). CMTS adalah switching
sistem, biasanya didesain untuk rute data dari sebagian besar pengguna kabel modem
melalui jaringan multiplexed interface. CMTS menerima data dari internet dan provider
untuk rute data pada pengguna kabel modem. Data dari jaringan ke grup pengguna
dikirim ke modulasi 64/256 QAM. Hasilnya adalah para pengguna modulasi data lebih
dari 6 MHz perchannel, yang mana pengalokasian spektrum untuk channel televisi kabel
seperti untuk siaran ABC, NBC atau TBS ke semua pengguna

Gambar 2. Sistem terakhir kabel modem & Transmisi kabel headend

Kombinasi ujung-ujung kabel antara kanal data downstream dengan video, pay per-view,
audio, dan program pemasangan iklan lokal yang akan diterima oleh televisi. Lalu
kombinasi sinyal akan ditransmisikan jaringan distribusi kabel. Di tempat pengguna,
sinyal televisi diterima oleh "set-stop-box", sementara data pengguna diterima secara
terpisah oleh kotak kabel modem dan dikirimkan ke PC.

CMTS adalah elemen baru yang sangat penting untuk mendukung penggabungan service
data komunikasi upstream dan downstream melalui jaringan kabel data. Jumlah channel
upstream dan downstream yang ada pada CMTS dapat diklasifikasikan berdasarkan
wilayah service, jumlah dari konsumen, tingkatan data yang ditawarkan pada masing-
masing pengguna dan spektrum yang berbeda.

Elemen penting lainnya dalam pengoperasian dan managemen day-to-day dari sistem
kabel data adalah "Element Management System" (EMS). EMS adalah sistem
pengoperasian yang didesain secara khusus untuk menyusun dan mengendalikan CMTS
serta menggabungkan pelangganan kabel modem. Tugas pengoperasian termasuk
persyaratan, administrasi day-to-day, monitoring, alarm, dan mengetes dari bermacam-
macam komponen dari CMTS. Dari pusat network operations center (NOC), sebuah EMS
dapat mendukung beberapa sistem CMTS dalam satu bagian wilayah geografis.

Gambar 3. Operasi dan Management dari Sistem Kabel Data

2. KEISTIMEWAAN DARI SISTEM DATA KABEL

Selain modulasi dan demodulasi, kabel modem Inc. memiliki beberapa kegunaan yaitu
diantaranya untuk memperluas jaringan siaran komunikasi ke "Wide-Area Network"
(WANs). Lapisan jaringan dipilih sebagai Internet Protokol (IP) untuk mendukung
internet dan service lebar jaringan dunia. Hubungan (link) lapisan data dibagi menjadi 3
bagian : logical link control, link security, dan Media Akses Control (MAC) sangat baik
untuk sistem operasional kabel. Sistem arus pada kabel modem menggunakan bentuk
format internet untuk transmisi data upstream dan downstream saluran data. Masing-
masing saluran data upstream dan penggabungan data upstream pada jaringan kabel untuk
memperluas jaringan internet WAN. Jumlah penambahan operasional kabel dapat
memperbanyak saluran data upstream dan downstream untuk mendukung permintaan
bandwidth pada jaringan kabel data. Dari keterangan diatas, pertumbuhan jaringan kabel
data yang baru dapat diterapkan dalam metode yang sama dalam pertumbuhan internet
LANs yang mana adalah lingkungan yang berbadan hukum.

Link keamanan yang diperbolehkan dibagi menjadi 3 bagian : Baseline privacy interface
(BPI), security system interface (SSI), dan removable security module interface (RSMI).
BPI menyediakan kabel modem dimana kerahasiaan data yang melintasi jaringan kabel
oleh lalulintas data diantara pengguna kabel modem dan CMTS. Pengoperasiannya
dilakukan oleh EMS yang memperbolehkan CMTS untuk memetakan identitas kabel
modem untuk membayar pelanggan dan memperbolehkan akses pelanggan untuk masuk
kedalam jasa jaringan data. Kerahasiaan dan syarat keamanan melindungi pengguna data
seperti halnya mencegah pencurian jasa kabel data.

Diskusi awal didalam Institute of Electrical and Electronic Engineers (IEEE) setuju untuk
menawarkan kegunaan asynchronous transfer mode (ATM) melalui jaringan kabel data
untuk memberikan berbagai fasilitas termasuk telepon, data dan video, dimana
kesemuanya itu didukung oleh kabel modem. Meskipun standar arus kabel modem Inc.
internet menggunakan kabel modem, perluasannya adalah penyediaan dalam standarisasi
untuk mendukung ATM atau protokol unit data lainnya. IP-telephony didukung melalui
jaringan kabel data dimana diharapkan menjadi nilai jasa yang baru dalam beberapa tahun
kedepan.

3. ARSITEKTUR JARINGAN KABEL DATA

Arsitektur jaringan kabel data sama dengan office LAN. CMTS menyediakan perluasan
jaringan internet melalui WAN dengan jangkauan lebih dari 100 mil. Jaringan kabel data
mungkin dapat dikendalikan secara lengkap oleh operasi kabel lokal. Alternatif lainnya,
semua operasi mungkin dapat dilakukan bersamaan pada pusat regional data untuk
mendapatkan skala yang lebih ekonomis. Pembagian geografi atau daerah metropolitan
mungkin memiliki sebagian kecil lokasi televisi kabel yang mana dihubungkan secara
bersamaan oleh fiber link. Operasi day-to-day dan manajemen jaringan kabel data
mungkin dapat disatukan pada lokasi tunggal, seperti "super hub", sementara lokasi ujung
lainnya dapat lebih mudah diatur seperti poros dasar (lihat gambar 4).

Ganbar 4. Distribusi "Hub" Dasar

Hubungan distribusi dasar adalah dengan meminimalkan konfigurasi jaringan data yang
lebih banyak digunakan dibandingkan ujung televisi kabel. Ujung khususdilengkapi
dengan penerima satelit, sambungan fiber kelokasi ujung regional lainnya dan penerima
RF upsteam untuk pay-per-view dan data service. Konfigurasi jaringan data termasuk
sistem CMTS dapat sebagai transport data upstream dan downstream dan dan rute IP
untuk menghubungi ke lokasi super hub (Lihat gambar 5).

Gambar 5. Super Hub

Super hub adalah lokasi ujung kabel dengan fasilitas tambahan kontrol temperatur ke
rumah degan bermacam server komputer, yang mana sangat dibutuhkan untuk
menjalankan jaringan kabel data. Server termasuk pengiriman file, menggunakan hak dan
pembukuan, kontrol log (syslog), alamat IP dan administrasi (server DHCP), server DNS,
dan data over cable service interface spesifications (DOCSIS) kontrol server.

Pengguna data dari lokasi dasar dan super hub adalah penerima pada pusat regional data
untuk kesatuan yang lebih lanjut dan distribusi melalui jaringan. Super hub didukung oleh
dynamic host configuration protocol (DHCP), DNS (domain name server), dan server log
kontrol yang penting untuk administrasi jaringan kabel data.Pusat regional data
dihubungkan ke internet dan jaringan dunia luas dan juga server farms yang dibutuhkan
untuk mendukung jasa internet. Server ini meliputi e-mail, Web hosting, berita, chat,
proxy,caching, server media streaming.

Gambar 6. Regional Data Center

Pada penambahan ke jaringan kabel data, pusat jaringan data mungkin juga didukung
oleh jasa modem dial-up (56-kbps service) dan business-to-business internet service.
Swithing jaringan, rute dan server dilakukan pada pusat regional data untuk di dial-up
secara bersamaan, kecepatan tinggi, dan busines internet service.

Super hub dan pusat data regional dapat dijadikan menjadi satu lokasi dan diatur seperti
satu kesatuan bisnis. Super hub diatur oleh jasa provider televisi kabel (TCI), sementara
pusat regional data diatur sepreti terpisah dan bisnis bebas (@ rumah). Didalam satu
wilayah, keberadaan Internet Service Provider (ISP) menyediakan pendukung pusat data
regional untuk tempat asal dan lokasi super hub diatur oleh provider jaringan kabel data
yang berdiri sendiri.

Pusat regional data dihubungkan dengan pusat data regional yang lainnya menggunakan
jaringan "backbone" nasional. Selain itu, tiap pusat regional data juga dihubungkan ke
internet dan jasa jaringan dunia luas. Lalu lintas antara jaringan regional, internet dan
jaringan regional yang lainnya adalah melalui pusat data regional.

4. STANDAR JARINGAN KABEL DATA


Sistem kabel data terdiri dari bermacam teknologi dan standar yang berbeda. Untuk
memasyarakatkan kabel modem, produk dari penjual yang berbeda harus dapat
dioperasikan.
Untuk memenuhi syarat dari sistem yang dapat dioperasikan, operator televisi kabel di
Amerika Utara membentuk rekanan yang terbatas, Multimedia Cable Network System
(MCNS), and developed an initial set of cable modem requirements (DOCSIS). Penjual
peralatan harus tunduk kepada peraturan DOCSIS dan tes kemampuan pengoperasian
yang dilakukan oleh program sertifikasi CableLabs.

Physical Layer

Saluran Data Downstream

Pada tingkatan percobaan bentuk fisik, saluran data downstream harus berdasarkan
spesifikasi video digital Amerika Utara dan berdasarkan ciri-ciri berikut :

o 64 dan 256 QAM

o 6 MHZ-spektrum yang digunakan berdampingan dengan sinyal lain didalam


kabel utama

o Rangkaian dari blok kode Reed-Solomon dan kode Trellis, mendukung operasi
dalam peningkatan persentasi dari Kabel Utama Amerika Utara.

o "variable length interleaving supports", kedua service data "latency-sensitive and


latency-insensitive"
Saluran Data Upstream
Saluran data upstream harus mengikuti ciri-ciri sebagai berikut :

o Format QPSK dan 16 QAM

o Multiple symbol rates

o Batas data dari 320kbps ke 10 Mbps

o Fleksibel dan kabel modem yang dapat diprogram dibawah pengawasan CMTS

o Frekuensi kecerdasan

o Multiple akses time-division

o Didukung oleh kedua protokol data unit : "fixed-frame and variable- length"

o Dapat diprogram blok pengkodean Reed-Solomon


MAC Layers
Tingkatan MAC menyediakan persyaratan global untuk berbagai kabel modem pelanggan
untuk membagi saluran data upstream untuk ditransmisikan ke jaringan. Syarat tersebut
termasuk deteksi "tubrukan" dan transmisi balikan. Besarnya wilayah yang dapat
dijangkau dari jaringan kabel data mengakibatkan masalah yang istimewa sebagai hasil
dari waktu tunda transmisi antara pengguna dekat headend dengan pengguna yang jauh
dari headend. Untuk menghilangkan rugi-rugi kabel dan waktu tunda yang diakibatkan
oleh jarak, tingkatan MAC terdapat batasan, yang mana setiap kabel modem dapat
mengakses waktu tunda yang ditransmisikan ke headend. Tingkatan MAC meningkatkan
waktu sinkronisasi., penempatan bandwidth ke kabel modem di CMTS kontrol, deteksi
error, pengendalian dan perbaikan error, prosedur untuk pendaftaran kabel modem yang
baru.

Privacy

Kerahasiaan dari pengguna data diterima dengan cara menggunakan data link-layer antara
kabel modem dan CMTS. Pengaturan dari parameter keamanan termasuk penguncian
data diberikan kepada kabel modem oleh Asosiasi keamanan (SA). Semua transmisi
upstream dari kabel modem berjalan melintasi saluran data upstream tunggal dan diterima
oleh CMTS. Pada saluran data downstream CMTS harus memilih SA yang tepat
berdasarkan alamat tujuan dari target kabel modem.

Network Layer

Jaringan kabel data menggunakan IP untuk komunikasi dari kabel modem ke jaringan.
The Internet Engineering Task Force (IETF) bentuk dasar DHCP untuk semua tugas
pegalamatan IP dan administrasi didalam jaringan kabel. Sistem translasi pengalamatan
jaringan (NAT) dapat digunakan untuk menempatkan multiple komputer yang
menggunakan akses tunggal kecepatan-tinggi melalui kabel modem.
Transport Layer

Jaringan kabel data menggunakan protokol kontrol transmisi (TCP) dan protokol
pengguna datagram (UDP) sebagai transport layer.

Application Layer

Semua aplikasi hubungan-internet ditingkatkan. Aplikasi ini termasuk e-mail, ftp, tftp,
http, berita, chat, dan signaling network management protocol (SNMP). Penggunaan
SNMP sangat baik untuk managemen dari CMTS dan kabel modem.

Operations System

The operations support system interface (OSSI) syarat dari DOCSIS menetapkan tentang
bagaimana jaringan kabel data diatur. Sebagai catatan, ketetapan yang diperbolehkan
dalam RF MIB. Sistem ini memungkin penjual untuk membuat EMS untuk mendukung
managemen spektrum, managemen pelanggan, penagihan, dan operasi yang lainnya.

1. KESIMPULAN
Tehnologi kabel modem menawarkan akses kecepatan-tinggi untuk internet dan service
jaringan dunia luas. Jaringan kabel data menggabungkan elemen yang penting untuk
kemajuan teknologi moden yang akan datang dan menyediakan beberapa keuntungan
seperti kerahasiaan, keamanan, jaringan data, akses internet dan ciri quality-of-service.
Jaringan arsitektur end-to-end memungkinkan pengguna kabel modem untuk
menyambung ke CMTS, in turn, menyambung ke pusat regional data untuk akses ke
service internet. Demikianlah, melalui sistem dari sambungan jaringan, jaringan kabel
data memungkinkan pengguna dihubungkan ke pengguna yang lainnya dimanapun
didalam jaringan global.
Sumber:
Cable Modems - Cadant - The International Engineering Consortium

Spelling (Pengecekan kata) Berbahasa Indonesia pada MS-WORD


Sep 3rd, 2007 by maztikno

Sampai saat ini MS-Word yang saya jumpai belum bisa spelling atau pengecekan kata-kata yang
berbahasa Indonesia. Sebenarnya spelling sangat membantu buat para writer untuk mengecek kata-
kata yang diketik sudah benar atau belum, apakah ejaanya sudah betul atau yang lainnya.

Kalau kita menulis dengan bahasa inggris memang sudah mendukung untuk spelling. Kita bisa
mengecek sekaligus membetulkan bila terjadi kesalahan dalam penulisan atau dalam pengketikan.
Continue Reading »

Posted in TIPS dan TWEAKS, Kantor, Aplikasi | 2 Comments »

PCMAV RC19 Update Build3


Sep 2nd, 2007 by maztikno

PCMAV RC19 Build 3 telah dirilis, untuk mendownloadnya silahkan di sini:

http://www.divshare.com/download/1802723-469

Beberapa kemampuan yang dimiliki oleh build 3 ini adalah kemampuan untuk menangani virus :

Gen.VBWG-Intan. Virus ini diyakini merupakan hasil generate dari program Virus Generator
VBWG. Ia dibuat menggunakan Visual Basic, dengan icon mirip seperti file dokumen Microsoft
Word. Seperti layaknya KSpoold, ia memiliki kemampuan yang hampir sama, yakni dapat
menginfeksi file dokumen Microsoft Word Anda.

GetRaw. Virus yang satu ini juga dibuat dengan Visual Basic, namun kali ini ia menggunakan
icon mirip seperti file WinAmp atau file .mp3. Tidak hanya itu saja, saat virus dieksekusi, ia akan
mengeluarkan beberapa file executable lainnya dari dalam tubuhnya dengan icon yang berbeda-
beda.

Continue Reading »

Posted in Virus | No Comments »

Keracunan Tinta refile printer


Agt 31st, 2007 by maztikno
Hari ini aku terbaring saja di kamar. Mencret yang begitu hebat.
Aku berfikir salah makan apa sampai aku begini. Padahal makan kesuakaanku tuh warung SS
(serba sambel) bahkan gak sampai begini parahnya.

Aku inget-inget kembali, sejak kemaren makan apa?

Kayaknya biasa-biasa saja. Bahkan aman-aman saja, karena tidak ada yang berbau sambel, santen
atau lainya yang bikin perut mules sampai mencret.

Dan akhirnya aku baru inget…kemeren habis membetulkan printer yang bermasalah. Printer IX
5000 yang ada di lab menggunakan sistem infus. Namun salah satu warna tak keluar (warna
kuning). Aku lakukan deep cleaning ekh ternyata khusus warna kuning tak berjalan, ini kebetulan
ada indikator gelembung di tengah slang, kalau jalan kan gelembung itu bergerak.

Continue Reading »
Posted in just in my life | 5 Comments »

Bagaimana mengetahui kecepatan Port USB komputer kita!


Agt 23rd, 2007 by maztikno

Pertanyaan!

Bagaimana cara mengetahui Port USB komputer-ku termasuk USB 1.0 atau USB 2.0?

Jawaban:

USB walau sepele namun kadang menjebak kita. Banyak peralatan-peralatan yang terhubung
dengan komputer kita lewat port USB. Bahkan keluaran-keluaran terbaru hanya akan bekerja jika
ditanjapkan pada PORT USB 2.0.

Karena mungkin kurang kumplit dalam menginstal driver komputer kita menjadikan port USB kita
hanya bekerja pada USB 1.0 atau bahkan karena komputer kita memang belum USB 2.0 ready
(mungkin komputer peninggalan sejara lama).

Memang kalau kita mau membeli peralatan dengan interface USB 2.0 kita harus meyakinkan
apakah komputer kita sudah siap USB 2.0. Sebenarnya cara mengetahuinya sangatlah mudah.

Caranya:

Continue Reading »

Posted in Hardware | 5 Comments »

Codec untuk puluhan tipe file audio dan video


Agt 22nd, 2007 by maztikno

Dengan Windows Essentials Codec Pack anda bisa mendapatkan codek untuk memutar puluhan
tipe file audio dan video. Disamping gratis Windows Essentials Codec Pack mendukung tipe file
antara lainya (S)VCDs and XCDs sebaik 3GP, AAC, AC3, APE, AVI, DivX, 3ivx, DAT, h.264,
x264, Nero Digital, DTS, FLV, FLAC, HD-MOV, MPEG-1/2, M4A, MP3, MP4, MO3, MOD,
MKV, OFR, TTA, OGG/OGM, S3M, Vorbis, VOB, XviD, XM, WV, UMX dan format-format
yang lainya. Windows Essentials Codec juga disertai Windows Media Player Classic. Dan yang
lbih asik lagi terintregrasi dengan auto-update sehingga memungkinkan secara otomatis untuk
mengecek codec-Codec terbaru.

Continue Reading »

Posted in Multimedia | 3 Comments »

174 perintah run (text Command) untuk Windows XP


Agt 22nd, 2007 by maztikno

Berikut ini adalah perintah-perintah run (text command) pada windows XP. Ada sebagian perintah
yang berjalan jika sebuah software/aplikasi telah terinstal di sistem.

Program Run Command

Accessibility Controls = access.cpl

Accessibility Wizard = accwiz

Add Hardware Wizard = hdwwiz.cpl

Add/Remove Programs = appwiz.cpl

Administrative Tools = control admintools

Adobe Acrobat ( if installed ) = acrobat

Adobe Distiller ( if installed ) = acrodist


Adobe ImageReady ( if installed ) = imageready

Adobe Photoshop ( if installed ) = photoshop

Automatic Updates = wuaucpl.cpl

Basic Media Player = mplay32

Bluetooth Transfer Wizard = fsquirt

Calculator calc Ccleaner(if installed) = ccleaner

C: Drive = c:

Certificate Manager = cdrtmgr.msc

Character Map = charmap

Check Disk Utility = chkdsk

Clipboard Viewer = clipbrd

Command Prompt = cmd

Command Prompt = command

Component Services = dcomcnfg

Computer Management = compmgmt.msc

Compare Files = comp

Control Panel = control

Create a shared folder Wizard = shrpubw

Date and Time Properties = timedate.cpl

DDE Shares = ddeshare

Device Manager = devmgmt.msc

Direct X Control Panel ( if installed ) = directx.cpl

Direct X Troubleshooter = dxdiag

Disk Cleanup Utility = cleanmgr

Disk Defragment = dfrg.msc

Disk Partition Manager = diskmgmt.msc

Display Properties = control desktop

Display Properties = desk.cpl

Display Properties(w/Appearance Tab Preselected ) = control color

Dr. Watson System Troubleshooting Utility = drwtsn32

Driver Verifier Utility verifier Ethereal(if installed) = ethereal

Event Viewer = eventvwr.msc

Files and Settings Transfer Tool = migwiz

File Signature Verification Tool = sigverif

Findfast = findfast.cpl

Continue Reading »
Posted in TIPS dan TWEAKS | 2 Comments »

Memperbaiki sendiri printer yang rusak “Waste ink tank full” Canon i255
Agt 19th, 2007 by maztikno

Kerusakan klasik untuk printer merek Canon


adalah mati-total atau matot, lampu printer
berkedip dengan warna hijau-oranye
bergantian, saat ngeprint ngadat dan
mengeluarkan pesan “Waste ink tank full”.Tipe
kerusakan tersebut kebanyakan sama, dan
penyebabnya karena penampung buangan tinta
“berbentuk gabus” telah jenuh “waste ink tank
full”. Untuk tipe printer canon memang
penampung buangan tinta hanya terdiri dari
gabus yang diletakan biasanya di dasar
komputer.

Dengan teknologi flow system atau istilah kerenya printer di infus, membuat mudahnya dalam
pengisian tinta. tanpa takut lagi kehabisan tinta saat mencetak. Kadang kala tinta tidak mengalir,
atau tinta mengalir namun print head tidak mengeluarkan tinta. Solusi untuk ini biasanya dengan
melakukan cleaning head lewat mintenance. Sebenarnya dengan melakukan cleaning print head
kita telah menyedot tinta dan jika berlebih akan di buang di penampung. Continue Reading »

Posted in printer, Komputer, Lab, Hardware | 74 Comments »

Teknik Antarmuka: Pendahuluan (1)


Agt 18th, 2007 by maztikno

Kurikulum baru mulai diterapkan. Praktikum-praktikum baru dengan materi-materi baru mulai
dibuat dan kerjakan.

Dari sekian mata praktikum ada yang sama sekali baru ada juga yang pengembangan dari materi
kuriklum lama. Namun khususnya di lab tempat saya mangkal ada salah satu mata praktikum yang
hilang. Dari semua mata praktikum baru yang ada tak satu-pun yang membahas materinya yang
sama dengan yang hilang ini.

Praktikum Teknik Antarmuka-lah yang menghilang dari peredaran. Walaupun di mata kuliah yang
diberikan ada mata kuliah Teknik Antarmuka untuk kosentrasi elektronika dan mata kuliah
Teknologi Pheriperal untuk kosentrasi Komputer, namun mata kuliah tersebut idak diimbangi
dengan mata praktikum-nya.

Sepengetahuan saya ketrampilan teknik antarmuka masih sangat diperlukan. Sebagai modal dasar
ketrampilan seseorang dalam menggunakan komputer sebagai pengontrol, pengendali dan
komunikasi antara komputer dan komputer dan juga antara komputer dengan peralatan-peralatan
yang terhubung dengannya.

Berawal dari sini mungkin saya akan memberikan sedikit informasi kepada yang memerlukanya
untuk menggantikan praktikum antarmuka yang hilang ini.

Sayang usaha keras untuk belajar tentang ini dan fasilitas yang telah ada ditinggalkan begitu saja.
Dan juga untuk menjaga supaya tak lupa, mungkin ilmu yang pernah didapatkan bisa hilang bila
benar-benar tak dipraktekan lagi.

untuk selanjutnya mungkin akan saya bahas topik-topik tentang teknik antarmuka komputer
misalnya komunikasi atau pengendalian dengan port LPT, serial, PPI 8255, non programable I/O,
PIT 8253, sistem intrupsi dan lainya yang berhubungan dengan teknik antarmuka.
UDP UDP (User Datagram Protocol) adalah protocol yang berjalan di atas jaringan IP, seperti
halnya TCP. Tetapi tidak seperti TCP/IP, UDP/IP menyediakan sangat sedikit layanan pemulihan
kesalahan, dan sebagai gantinya menyedikan cara langsung untuk mengirim dan menerima data
melalui jaringan IP. UDP banyak digunakan untuk pemancaran pesan melalui jaringan.

ULSI ULSI (ultra large scale integration) merujuk kepada cara penempatan lebih dari satu juta
elemen sirkuit pada sebuah chip. Mikroprosesor 489 dan Pentium keluaran Intel, sebagai contoh,
menggunakan teknologi ULSI.
Unicode Unicode adalah standard untuk mempresentasikan karakter sebagai integer. Tidak seperti
ASII yang menggunakan 8 bit untuk setiap karakter, Unicode menggunakan 16 bit yang dapat
digunakan untuk mempresentasikan lebih dari 65.000 karakter.

uniform resource locater Lihat URL

universal resource locater Lihat URL

Universal Serial Bus Lihat USB

UNIX UNIX adalah sistem operasi yang mendukung multi-user dan multitasking yang
dikembangkan di Bell Labs pada awal tahun 1970-an. UNIX adalah salah satu sistem operasi
pertama yang ditulis dengan bahasa pemrograman tingkat tingkat,yaitu C.
Bell Labs mendistribusikan sistem opersi ini dengan kode sumbernya sehingga dapat diubah dan
disesuaikan dengan kebutuhan yang khusus. Pada akhir tahun 1970-an terdapat banyak versi
UNIX.
Pada tahun 1982, AT&T memulai memasarkan UNIX. Karena banyaknya versi yang ada, ada
kesulitan untuk membuat UNIX versi standard. Sampai saat ini, terdapat dua macam UNIX di
pasaran: satu di produksi oleh AT&T yang dikenal dengan System V dan lainya dikembangkan
oleh Barkeley University dan dikenal dengan BSD4.x (x=1, 2, 3).
Karena portabilitas, fleksibilitas, dan ketangguhannya, UNIX menjadi sistem operasi pilihan untuk
workstation. Linux adalah versi lain UNIX yang banyak digunakan untuk PC.

Unshield Twisted Pair LihatUTP.

Upgrade Upgrade adalah program yang dirilis untuk meningkatkan kemampuan program
sebelumnya. Banyak perusahaan software meningkatkan kemampuan produk softwarenya secara
berkala dengan menambahkan fitur dan fungsi baru.

Upload Upload adalah transfer data melalui jalur komunikasi digital dari sistem yang lebih kecil
(client) atau periferal ke sistem yang lebih besar dan pusat (host). Kebalikan dari upload adalah
download.

Upward compatible Istilah upward compatible merujuk kepada kompatibilitas sebuah produk
kepada model atau versi yang lebih baru. Sebagai contoh, sebuah program yang dirancang pada
mikroprosesor Intel 486, juga dapat berjalan pada mikroprosesor Pentium. Jenis kompatibilitas ini
penting. karena berarti penggunaan komputer yang lebih baru dengan kemampuan yang lebih baik
dapat dilakukan tanpa mengkonversi data. Lawan dari upward kompatible (yang disebut juga
forward compatible) adalah backward compatible, tetapi dari sudut pandang model yang lebih
baru.

URL URL uniform resorce locator atau universal resource locator adalah alamat internet. Alamat
internet tersebut diterjemahkan dari yang umum ke yang khusus (seperti sewaktu menelepon,
mulai dari kode negara, kode wilayah dan nomor telepon). Contoh URL adalah
http://www.microsoft.com/info/index.

USB USB Universal Serial Bus adalah port standard yang digunakan untuk menghubungkan
piranti eksternal (seperti kamera digital, scanner, dan mouse) kekomputer dengan winadows 98
atau Machintosh. Standard USB mendukung kecepatan transmisi samapi dengan 12 Mbps. Piranti
USb dapat juga dihubungkan atau lepas tanpa merestart komputer.

Usenet Usenet adalah jaringan yang mendunia dari ribuan sistem Unix dengan administrasi
terdesentralisasi. Sistem Usenet digunakan untuk mentransmisikan pesan ke newsgroup dengan
topik tertentu.
User Lihat pengguna.

User Datagram Protokol Lihat UDP.

User Interface Lihat antarmuka pemakai.

User name User name adalah nama yang unik untuk setiap pengguna layanan komputer yang
dapat diakses oleh banyak pengguna, seperti jaringan komputer atau layanan e-mail. pengguna
layanan ini harus mengidentifikasikan dirinya untuk masuk ke sistem tersebut dengan tujuan
keamanan, pencatatan, dan manajemen sumberdaya. Biasanya, selain memasukan username,
seorang pengguna juga harus memasukan password.

Utilitas Utilitas (utility) adalah program yang menjalankan tugas-tugas yang sangat khusus,
biasanya terkait dengan pengaturan sumberdaya sistem. Sistem operasi terdiri dari sejumlah
utilitas untuk mengatur disk drive, printer, dan piranti-piranti lainnya. Utilitas berbeda dengan
aplikasi dalam hal ukuran, kompleksitas, dan fungsi. Sebagai contoh, program pengolah kata,
program spreadsheet, dan aplikasi basisdata dimasukkan sebagai aplikasi karena mempunyai
fungsi yang beragam dan tidak terkait langsung dengan pengaturan sumberdaya sistem. Utilitas
kadang terinstal sebagai program yang memoryresident. Kalendar, kalkulator, dan pemeriksaejaan
adalah beberapa contoh.

UTP UTP (Unshielded Twisted Pair) adalah jenis kabel yang terdiri dari dua kawat tak terbungkus
yang berpilin. Kabel UTP banyak digunakan pada local-area networks (LANs) dan sambungan
telepon karena harganya lebih murah. Kabel UTP tidak sebaik kabel koaksial dan serat optik
dalam hal penyediaan banwidth dan ketahanan terhadap interferensi.

UPS (Uninterruptible Power Supply) A device that provides battery backup when the electrical
power fails or drops to an unacceptable voltage level. Small UPS systems provide power for a few
minutes; enough to power down the computer in an orderly manner, while larger systems have
enough battery for several hours. In mission critical datacenters, UPS systems are used for just a
few minutes until electrical generators take over. UPS systems can be set up to alert file servers to
shut down in an orderly manner when an outage has occurred, and the batteries are running out.
Surge Suppression and Voltage Regulation A surge protector filters out surges and spikes, and a
voltage regulator maintains uniform voltage during a brownout, but a UPS keeps a computer
running when there is no electrical power. UPS systems typically provide surge suppression and
may provide voltage regulation. Standby and Line Interactive A standby UPS, also called an
"offline UPS," is the most common type of UPS found in a computer or office supply store. It
draws current from the AC outlet and switches to battery within a few milliseconds after detecting
a power failure. The line interactive UPS "interacts" with the AC power line to smooth out the
waveforms and correct the rise and fall of the voltage. Online UPS The online UPS is the most
advanced and most costly UPS. The inverter is continuously providing clean power from the
battery, and the computer equipment is never receiving power directly from the AC outlet.
However, online units contain cooling fans, which do make noise and may require some location
planning for the home user or small office. All UPS systems switch to battery when the power
fails. The difference is how they handle the power under normal circumstances. Standby units
provide limited attenuation whereas line interactive systems will adjust the voltage and smooth out
bad harmonics. Online systems are constantly regenerating clean power. (Diagrams courtesy of
MGE UPS SYSTEMS.)