TUGAS 3
Kedua file tersebut, yaitu file data karyawan digunakan untuk aplikasi personalia, sedangkan
file data gaji digunakan untuk aplikasi penggajian yang berisi beberapa item data yang sama
sehingga terjadi duplikasi. Akibat lebih lanjut dari duplikasi data ini adalah
a. Modifikasi dari data yang duplikat harus dilakukan untuk beberapa file sehingga
kurang efisien;
b. Pemborosan tempat simpanan luar.
2) Tidak terjadi hubungan data (data reliability).
Karena tiap-tiap aplikasi menyelenggarakan file tersendiri,hubungan data ke file di aplikasi
yang lain tidak ada.
2. Proses pengolahan data dapat terganggu jika terjadi kerusakan perangkat keras.
Untuk mencegah hal ini, dilakukan pengendalian kerusakan perangkat keras. Jelaskan
langkah-langkah yang dapat dilakukan untuk mencegah kerusakan perangkat keras!
Jawab :
Langkah-langkah yang dilakukan untuk mencegah kerusakan perangkat keras yaitu:
1) Parity
RAM mempunyai kemampuan untuk melakukan dari data yang disimpannya yang disebut
dengan istilah parity check. Apabila data hilang atau rusak, hal itu dapat diketahui dari
sebuah bit tambahan yang disebut dengan parity bit atau check bit. Misalnya, 1 bytememory
di RAM terdiri atas delapan bit. Sebagai parity bit, digunakan sebuah bit tambahan sehingga
menjadi sembilan bit.
2) Echo Check
Tujuan dari pengecekan ini adalah meyakinkan bahwa alat-alat input/output, misalnya
printer, tape drive dan disk drive, masih tetap berfungsi dengan memuaskan apabila akan
dipergunakan. Apabila alat 1/0 tersebut akan digunakan, CPU mengirimkan sinyal ke alat
tersebut dan alat I/O akan mengirim sinyal balik ke CPU tentang statusnya, apakah masih
berfungsi dengan memuaskan atau tidak. Apabila ada ketidakberesan dengan alat I/O, CPU
akan memberitahukannya. Misalnya, suatu program aplikasi akan mencetak hasil di printer
maka CPU akan menghubungi printer dengan mengirimkan suatu sinyal. Apabila printer
tidak siap atau rusak, CPU dapat mengetahuinya dan akan menampilkan keadaan ini di layar
terminal, misalnya dengan berita printer is not ready.
3) Read After Write Check
Tujuan dari pengecekan ini adalah meyakinkan bahwa data yang telah direkamkan ke media
simpanan luar telah terekam dengan baik dan benar. Untuk mengetahui hal ini, setelah data
direkamkan, dibaca kembali untuk dibandingkan dengan data yang direkamkan: kalau sama,
itu berarti telah terekam dengan benar.
4) Dual Read Check
Tujuan dari pengecekan ini adalah meyakinkan apakah data yang telah dibaca telah dibaca
dengan benar. Untuk maksud ini, data yang sudah dibaca dibaca sekali lagi dan dibandingkan
keduanya. Apabila sama, itu berarti telah dibaca dengan benar tanpa kesalahan.
5) Validity Check
Tujuan dari pengecekan ini adalah meyakinkan bahwa data telah dikodekan dengan benar.
Pada sistem komputer, angka, dan karakter diwakili dengan suatu kode komputer dalam
bentuk digit biner (binary digit). Apabila data akan dikirimkan atau diterima dari alat-alat
lainnya, kemungkinan kode yang dipergunakan oleh alat satu dengan alat lainnya berbeda.
Apabila kodenya berbeda, data yang diterima harus dikodekan kembali sesuai dengan kode
yang dipergunakan oleh alat tersebut.
3. Saat ini, sistem informasi telah memanfaatkan alat komunikasi untuk membentuk
suatu jaringan kerja komputer. Dalam sistem telekomunikasi, jejaring digunakan
apabila paling sedikit dua atau lebih alat-alat dihubungkan satu dengan yang lainnya.
Jelaskan komponen-komponen yang dibutuhkan untuk membentuk sebuah jejaring
komputer!
Jawab:
Untuk membentuk jejaring komputer secara global, dibutuhkan beberapa komponen berikut
ini:
1) komputer atau terminal pengirim untuk mengirim data atau informasinya.
2) media transmisi (transmission media), jalur, atau kanal komunikasi (Communications
channel) yang akan membawa data yang dikirimkan dari sumber data ke penerima;
3) pemroses komunikasi (communication processor) merupakan alat pendukung transmisi
data, misalnya modem:
4) perangkat lunak komunikasi (communication software) yang akan mengendalikan proses
komunikasi data;
5) komputer atau terminal penerima.
Sumber: