Anda di halaman 1dari 1131

MODUL PKA-NET-208

ADMINISTRASI DAN PENGELOLAAN


JARINGAN KOMPUTER

EDISI KEDUA

Dr. Eng Imam Machdi, M.T


Dudi Barmana, M.Si.

BADAN PUSAT STATISTIK


STSTATISTIK
PUSAT PENDIDIKAN DAN PELATIHAN
DIKLAT FUNGSIONAL PENJENJANGAN PRANATA KOMPUTER

PKA-NET-208: Administrasi dan Pegelolaan Jaringan Komputer i


ii PKA-NET-208: Administrasi dan Pegelolaan Jaringan Komputer
MODUL PKA-NET-101
ADMINISTRASI DAN PENGELOLAAN
JARINGAN KOMPUTER

EDISI KEDUA

Dr. Eng Imam Machdi, M.T


Dudi Barmana, M.Si.

BADAN PUSAT STATISTIK


PUSAT PENDIDIKAN DAN PELATIHAN
DIKLAT FUNGSIONAL PENJENJANGAN PRANATA KOMPUTER

PKA-NET-208: Administrasi dan Pegelolaan Jaringan Komputer iii


ADMINISTRASI DAN PEGELOLAAN
JARINGAN KOMPUTER

ISBN.
No. Publikasi : XXXXX.XXXX
Katalog BPS : XXXX.

Ukuran Buku : 25 x 18 cm
Jumlah Halaman : xiv + 53

Naskah / Manuscript :

Edisi Pertama
Remigius Budhi Isworo BSCSE

Edisi Kedua
Dudi Barmana, M.Si

Penyunting / Editor :

Edisi Pertama
Agus Suherman, M.Sc

Edisi Kedua
Dr. Eng Imam Machdi, M.T

Gambar Kulit / Cover Desain :


Subdit Publikasi Statistik

Diterbitkan Oleh :
Badan Pusat Statistik, Jakarta
Indonesia.

Dicetak Oleh :
Badan Pusat Statistik

Boleh dikutip dengan menyebut sumbernya

iv PKA-NET-208: Administrasi dan Pegelolaan Jaringan Komputer


MODUL PKA-NET-208
ADMINISTRASI DAN PENGELOLAAN JARINGAN
KOMPUTER
(edisi kedua)

Penyusun
Dudi Barmana, M.Si.

Editor
Dr. Eng Imam Machdi, M.T

Cetakan Kedua
Desember, 2013

Modul Ini dibuat atas Kerja sama


Pusat Pendidikan dan Pelatihan
Badan Pusat Statistik Jakarta

PKA-NET-208: Administrasi dan Pegelolaan Jaringan Komputer v


vi PKA-NET-208: Administrasi dan Pegelolaan Jaringan Komputer
KATAKATA
PENGANTAR
PENGANTAR

A
dministrasi dan Pengelolaan Jaringan Komputer merupakan mata diklat yang
akan diperkenalkan kepada peserta Diklat Fungsional Penjenjangan Pranata
Komputer Terapil, guna melatih kemampuan peserta diklat khususnya di
bidang teknologi komputer, sekaligus sebagai wujud kepedulian Badan Pusat
Statistik (BPS) terhadap perkembangan dan kemajuan di bidang komputer dan
teknologi informasi serta mempersiapkan SDM untuk memangku Jabatan Fungsional
Pranata Komputer.
Sebagai wujud kepedulian karena dengan diajarkannya Administrasi dan
Pengelolaan Jaringan Komputer kepada kepada peserta diklat berarti Diklat
Fungsional Penjenjangan Pranata Komputer (FPPK) ingin melatih serta memotivasi
peserta diklat untuk selalu tanggap terhadap perubahan dan kemajuan di bidang
komputer, baik yang baru muncul maupun yang akan datang. Dengan terus
mengikuti perkembangan dari produk mutahir yang selalu diproduksi oleh
perusahaan teknologi komputer, harapannya, kelak apabila mereka lulus, dapat
berlaku, sesuai dengan hasil pelatihan yang pernah mereka lakukan. Yakni
melakukan pekerjaan sesuai dengan prinsip profesionalisme seorang Pranata
Komputer dan menghasilkan produk kegiatan yang lebih berbobot, baik dari sisi
prestasi maupun kualitas pekerjaan yang benar-benar membawa manfaat bagi
kemajuan organisasi di tempanya bekerja, maupun masyarakat, bangsa, dan negara
pada umumnya. Pelatihan yang diikuti oleh peserta diklat semata-mata untuk
kepentingan pembelajaran, sedangkan hasilnya, apabila ingin diterapkan pada
instansi tempat bekerja, harus disempurnakan terlebih dahulu oleh para ahli
dibidangnya pada unit instansi terkait.
Modul ini dimaksudkan sebagai pedoman bukan text book bagi pengajar dan peserta
diklat dalam pelaksanaan proses belajar mengajar mata diklat Administrasi dan
Pengelolaan Jaringan Komputer, dengan metode yang relatif baru dalam dunia
pendidikan kedinasan, yakni case study.
Penulis menyadari bahwa modul ini masih banyak kekurangannya. Oleh karena itu,
penulis mengharapkan kritik dan saran yang membangun demi penyempurnaan
modul ini di masa yang akan datang. Penulis juga tidak lupa mengucapkan terima
kasih yang tak terhingga kepada semua pihak yang telah membantu secara langsung
dan tidak langsung dalam penulisan modul ini.

Jakarta, Desember 2013

Penulis

PKA-NET-208: Administrasi dan Pegelolaan Jaringan Komputer vii


viii PKA-NET-208: Administrasi dan Pegelolaan Jaringan Komputer
DAFTAR ISI
DAFTAR ISI
KATA PENGANTAR ................................................................................................... vii
DAFTAR ISI ................................................................................................................. ix
DAFTAR GAMBAR ..................................................................................................... xii
PEDOMAN UMUM MODUL ....................................................................................... xiii
BAB 1 PENDAHULUAN .......................................................................................... 1
A. LATAR BELAKANG ....................................................................................... 1
B. DESKRIPSI SINGKAT ................................................................................... 1
C. HASIL BELAJAR ............................................................................................ 2
D. INDIKATOR HASIL BELAJAR ....................................................................... 2
E. MATERI POKOK ............................................................................................ 2
F. MANFAAT ...................................................................................................... 3
BAB 2 DASAR-DASAR JARINGAN ....................................................................... 5
A. KONSEP KOMUNIKASI DATA ...................................................................... 5
1. ELEMEN KOMUNIKASI DATA................................................................................5
2. PROSES SISTEM KOMUNIKASI DATA ...................................................................6
3. DATA DAN TRANSMISI ........................................................................................8
B. MODEL JARINGAN TCP/IP DAN OSI ........................................................... 8
1. ARSITEKTUR PROTOKOL TCP/IP ........................................................................9
2. OSI REFERENCE MODEL ...................................................................................9
C. KOMPONEN JARINGAN ............................................................................... 9
1. MEDIA TRANSMISI JARINGAN ........................................................................... 10
2. BEBERAPA PERANGKAT TRANSMISI DATA ........................................................ 13
A. NETWORK ADAPTER.................................................................................... 13
B. REPEATER .................................................................................................. 14
C. HUB DAN CONCENTRATOR .......................................................................... 14
D. WIRELESS ACCESS POINT ........................................................................... 15
E. WIRELESS NETWORK CARD ........................................................................ 17
F. PERANGKAT WIRELESS LAIN....................................................................... 17
D. SISTEM OPERASI DAN PERANGKAT LUNAK JARINGAN ...................... 18
1. UNIX-LIKE....................................................................................................... 18
2. W INDOWS ...................................................................................................... 19
3. SISTEM OPERASI LAIN .................................................................................... 20
4. PERANGKAT LUNAK JARINGAN ........................................................................ 20

PKA-NET-208: Administrasi dan Pegelolaan Jaringan Komputer ix


BAB 3 LOCAL AREA NETWORK (LAN) .............................................................. 23
A. TOPOLOGI JARINGAN ............................................................................... 23
1. TOPOLOGI FISIK JARINGAN.............................................................................. 23
A.
BUS ........................................................................................................... 23
B.
STAR.......................................................................................................... 24
C.
STAR-WIRED RING ...................................................................................... 25
2. TOPOLOGI LOGIK JARINGAN ............................................................................ 26
A. RING .......................................................................................................... 27
B. BUS ........................................................................................................... 27
C. STAR.......................................................................................................... 28

B. PROTOKOL DATA LINK ETHERNET ......................................................... 30


1. PROTOKOL DATA LINK ETHERNET ................................................................... 30
A. ETHERNET ADDRESSING ............................................................................. 30
B. ETHERNET FRAMING ................................................................................... 31
C. ERROR DETECTION ..................................................................................... 32
2. MEDIA LAN ETHERNET ................................................................................... 33
C. LAN SWITCHING ......................................................................................... 34
1. COLLISION DOMAIN DAN BROADCAST DOMAIN ................................................. 34
2. LOGIKA SWITCHING ........................................................................................ 34
3. VIRTUAL LAN (VLAN) .................................................................................... 35
BAB 4 IP ADDRESSING DAN ROUTING ............................................................. 37
A. ROUTING ..................................................................................................... 37
B. IP ADDRESSING ......................................................................................... 38
1. MASK ......................................................................................................... 39
2. KELAS IP ADDRESS .................................................................................... 39
A. KELAS A ................................................................................................. 39
B. KELAS B ................................................................................................. 40
C. KELAS C ................................................................................................. 40
D. IP ADDRESS KHUSUS .............................................................................. 41
3. SUBNETTING............................................................................................... 42
A. SUBNET ADDRESS DAN MASK .................................................................. 42
B. CONTOH PENGHITUNGAN ADDRESS CIDR................................................ 43

BAB 5 SISTEM KEAMANAN JARINGAN ............................................................. 45


A. KONSEP KEAMANAN KOMPUTER ........................................................... 45
1. ANALISIS RESIKO (RISK ANALYSIS).................................................................. 46
2. SECURITY POLICY .......................................................................................... 47
B. PROTEKSI DAN SECURITY SERVICE ...................................................... 47
1. PROTEKSI ...................................................................................................... 47
2. SECURITY SERVICE ........................................................................................ 48

x PKA-NET-208: Administrasi dan Pegelolaan Jaringan Komputer


C. SECURITY INCIDENT HANDLING ............................................................. 49
1. PERSIAPAN DAN PERENCANAAN ...................................................................... 49
2. PEMBERITAHUAN (NOTIFICATION AND POINT OF CONTACT)............................... 50
3. IDENTIFIKASI INSIDEN ...................................................................................... 50
4. PENANGANAN INSIDEN .................................................................................... 51
5. SETELAH INSIDEN ........................................................................................... 51
RANGKUMAN ......................................................................................................... 52
DAFTAR PUSTAKA................................................................................................... 53

PKA-NET-208: Administrasi dan Pegelolaan Jaringan Komputer xi


DAFTAR GAMBAR DAFTAR GAMBAR
Gambar 1. Beberapa Jenis Guided Media ................................................................. 10
Gambar 2. Beberapa Network Adapter ...................................................................... 14
Gambar 3. Hub dan Concentrator .............................................................................. 15
Gambar 4. Skema fungsi Wireless Access Point ....................................................... 16
Gambar 5. WLAN Access Point (LinkSys WAP5PG) ................................................. 16
Gambar 6. Wireless Network Card (LinkSys WMP54GS).......................................... 17
Gambar 7. Struktur Bus Sederhana ........................................................................... 24
Gambar 8. Struktur Distributed Bus............................................................................ 24
Gambar 9. Struktur Star Sederhana ........................................................................... 25
Gambar 10. Distributed Star ....................................................................................... 25
Gambar 11. Star-wired Ring ....................................................................................... 26
Gambar 12. Topologi Ring ......................................................................................... 27
Gambar 13. Topologi Bus ........................................................................................... 28
Gambar 14. Topologi Star .......................................................................................... 29
Gambar 15. Topologi Bus Dengan Struktur Star ........................................................ 30
Gambar 16. Struktur Alamat Ethernet Unicast ........................................................... 31
Gambar 17. Frame Ethernet ....................................................................................... 31
Gambar 18. Port dan Konektor RJ-45 ........................................................................ 33
Gambar 19. Sebuah router menghubungkan dua tipe jaringan yang berbeda .......... 38
Gambar 21. IP Address Kelas A ................................................................................. 40
Gambar 22. Kelas B IP Address ................................................................................. 40
Gambar 23. IP Address Kelas C ................................................................................ 41

xii PKA-NET-208: Administrasi dan Pegelolaan Jaringan Komputer


PEDOMAN UMUM MODUL
PEDOMAN UMUM MODUL

T
ujuan Strategis diajarkannya Administrasi dan Pengelolaan Jaringan Komputer
pada para peserta Diklat Fungsional Penjenjangan Pranata Komputer Ahli
adalah untuk mempersiapkan dan mengkader calon Pranata Komputer yang
lebih profesional dalam melaksanakan pekerjaan ataupun tanggap dalam
menyikapi setiap proses perubahan dan perkembangan teknologi dan informasi,
serta mempunyai sikap peka terhadap persoalan ketidakberdayaan yang dialami
organisasi dan mempunyai ketrampilan/kemampuan untuk menyelesaikannya.
Agar pelaksanaan diklat dapat berjalan dengan baik, maka peserta diklat harus
membaca dan mengikuti setiap petunjuk yang tertuang dalam buku modul serta
mengerjakan tugas-tugas terstruktur yang akan diberikan oleh pengajar, dalam
tahap-tahap pertemuan diklat.
1. Mata diklat Administrasi dan Pengelolaan Jaringan Komputer dilaksanakan
selama 8 sesi, setara dengan 16 jampel (jam pelajaran) dan untuk satu
jampel lamanya 45 menit.
2. Metode yang akan dipergunakan adalah metode case study.
3. 8 sesi pertemuan tersebut , akan dibagi ke dalam berbagai kegiatan yang
menunjang pencapaian tujuan mata diklat melalui metode case study.
4. Sebelum pertemuan pertama, peserta diklat harus sudah membaca buku
modul ini terlebih dahulu untuk mengetahui apa yang harus dilakukan dalam
mengikuti pelatihan.
5. Buku modul ini tersusun ke dalam lima BAB. Bab I sampai dengan Bab V
berisi materi diklat yang berisi pengetahuan tentang administrasi dan
pengelolaan jaringan komputer serta hal-hal yang harus diperhatikan oleh
peserta diklat dalam menyikapi perkembangan teknologi komputer.
6. Materi Bab I sampai dengan Bab V akan diberikan melalui kuliah mimbar ke
dalam tiga kali tatap muka. Karena terbatasnya waktu pertemuan, maka
peserta diklat diwajibkan membaca terlebih dahulu secara mandiri materi Bab
I sampai dengan V. Dalam tatap muka di kelas, tutor (pengajar) hanya akan
menegaskan garis besarnya saja, kemudian diikuti dengan tanya jawab serta
tugas terstruktur untuk mengetahui tingkat pemahaman peserta. Peserta
diklat harus mengerjakan tiap tugas yang diberikan oleh tutor pada akhir
pertemuan.
7. Pada pertemuan keempat dan seterusnya, peserta diklat akan dilatih
melakukan praktek merancang jaringan komputer dan studi kasus terhadap
contoh kasus yang akan diberikan oleh tutor pengajar. Hal-hal yang harus
diperhatikan dan dikerjakan dalam melakukan praktek merancang jaringan
komputer dan studi kasus, sebagaimana telah dijelaskan atau disampaikan
pada pertemuan sebelumnya, dipergunakan sebagai pedoman dalam
melakukan pelatihan.

PKA-NET-208 Administrasi dan Pengelolaan Jaringan Komputer xiii


8. Materi diklat banyak menekankan pada aspek praktek/pelatihan. Oleh karena
itu nilai sangat tergantung dari keaktifan peserta diklat dalam mengerjakan
tiap tugas dan latihan terstruktur yang diberikan oleh pengajar.
9. Sistem Evaluasi dilakukan sebagai berikut:
 Komponen evaluasi terdiri dari: keaktifan dalam mengajukan pertanyaan
serta menjawab pertanyaan tutor, keaktifan selama diskusi dan presentasi,
pengerjaan tugas-tugas terstruktur dan laporan tertulis hasil eksaminasi.
 Ujian praktek merancang jaringan komputer akan diselenggarakan sejauh,
waktu dan peralatan memungkinkan, sedang ujian akhir secara tertulis tidak
diselenggarakan.
Nilai akhir sangat tergantung dari kuantitas dan kualitas jawaban, diskusi, presentasi,
pengerjaan tugas tertulis serta laporan tertulis hasil eksaminasi.

xiv PKA-NET-208: Administrasi dan Pegelolaan Jaringan Komputer


BAB 1 PENDAHULUAN
BAB 1
PENDAHULUAN

A.
A. LATAR
LATAR BELAKANG
BELAKANG

ebagai sebuah sistem, sebuah komputer mampu beroperasi sendiri tanpa

S bantuan perangkat atau komputer lain (stand alone). Namun lama kelamaan
timbul kebutuhan untuk berhubungan dengan perangkat lain dan membentuk
jaringan komputer dengan berbagai alasan. Alasan pertama yang menarik
adalah efisiensi.
Misalnya hanya dengan satu printer yang dihubungkan pada jaringan semua
komputer bisa mencetak ke printer tersebut, dan jika ada lebih dari satu printer maka
pengguna bisa memilih dia akan mencetak di printer mana. Sehingga tidak dijumpai
lagi pemasangan printer pada setiap komputer atau memindah-mindahkan kabel
printer bila ingin mencetak. Efisien dalam penggunaan perangkat keras.
Efisiensi tidak hanya untuk hal yang berhubungan dengan perangkat keras, namun
juga efisiensi yang berhubungan dengan perangkat lunak dan informasi. Alasan
lainnya adalah keamanan, kemudahan, dan semakin banyaknya layanan (service)
yang diperoleh bila dibangun sebuah jaringan.

B.
B. DESKRIPSI
DESKRIPSISINGKAT
SINGKAT

Administrasi dan Pengelolaan Jaringan Komputer merupakan mata diklat yang akan
diperkenalkan kepada Peserta Diklat Fungsional Penjenjangan Pranata Komputer
Ahli. Dengan mengikuti dan lulus mata diklat ini, diharapkan para peserta bisa
memahami berbagai isu dan tema dalam jaringan komputer. Di dalam mata diklat ini
akan dibahas
 Dasar-dasar jaringan komputer yang membahas sistem komunikasi data.
Pembahasan dimulai dari komponen pembentuk sistem komunikasi data, proses
yang dijalankan pada sebuah sistem komunikasi data. Selain itu juga dibahas
tentang pengertian protokol secara singkat, komponen-komponen jaringan yang
dibutuhkan untuk berfungsinya sistem jaringan komputer, dan sistem operasi
serta perangkat lunak jaringan komputer.
 Konsep Local Area Network (LAN) yang berisikan teori spesifik jaringan lokal.
Pembahasan LAN terdiri dari topologi jaringan –fisik dan logik-, protokol data link
ethernet, dan sistem operasi serta aplikasi jaringan.
 Pengalamatan IP dan routing yang bermanfaat dalam memahami konsep
pengiriman data pada LAN yang berbeda. Pembahasan meliputi routing dan
pengalamatan IP

PKA-NET-208 Administrasi dan Pengelolaan Jaringan Komputer 1


 Sistem Keamanan Jaringan berisikan mulai dari konsep keamanan komputer
(Risk Analysis dan Security Policy), security service, dan Security Incident
Handling. Walaupun pembahasan keamanan jaringan komputer pada bagian ini
belumlah cukup, namun konsep diberikan mulai dari persiapan sampai dengan
apa yang harus dilakukan bila terjadi insiden keamanan komputer.

C.
C. HASIL
HASILBELAJAR
BELAJAR

Setelah mempelajari modul Administrasi dan Pengelolaan Jaringan Komputer ini


peserta mampu memahami konsep mengenai jaringan komputer, LAN, dan routing.
dan mampu menerapkan konsep tersebut dalam mengelola jaringan komputer di
tempatnya bekerja. Selain itu, peserta juga diharapkan mengerti tentang konsep
sistem keamanan jaringan dan langkah-langkah yang dilakukan dalam
mengamankan sistem jaringan computer.

D.
D. INDIKATOR
INDIKATOR HASIL BELAJAR
HASIL BELAJAR

Indikator-indikator hasil belajar adalah:


 Peserta mampu memahami dan menjelaskan tentang konsep komunikasi
data, model-model jaringan, komponen jaringan, dan sistem operasi serta
perangkat lunak jaringan komputer.
 Peserta mampu memahami dan menjelaskan mengenai konsep LAN dan
logika switching untuk mengelola jaringan lokal di tempatnya bekerja.
Dengan demikian peserta mengetahui bagaimana mekanisme komunikasi
diantara perangkat dalam suatu jaringan komputer.
 Peserta mampu memahami dan menjelaskan mengenai IP Addressing dan
konsep routing untuk mengelola jaringan kampus di tempatnya bekerja.
Dengan demikian peserta mengetahui bagaimana mekanisme komunikasi
diantara jaringan komputer.
 Peserta mampu memahami, menjelaskan, dan melaksanakan sistem
keamanan jaringan komputer.

E.E. MATERI
MATERIPOKOK
POKOK

Materi pokok yang diajarkan dalam Modul Administrasi dan Pengelolaan Jaringan
Komputer ini adalah berbagai hal yang berhubungan dengan berbagai konsep dan
perkembangan jaringan komputer.

2 PKA-NET-208: Administrasi dan Pegelolaan Jaringan Komputer


F.F. MANFAAT
MANFAAT

Berbekal materi pada Modul Administrasi dan Pengelolaan Jaringan Komputer ini,
peserta diharapkan dapat memanfaatkan ilmu dan pengetahuan yang dimiliki untuk
melakukan pengelolaan jaringan komputer di unit kerja pada instansi masing-masing.

PKA-NET-208 Administrasi dan Pengelolaan Jaringan Komputer 3


4 PKA-NET-208: Administrasi dan Pegelolaan Jaringan Komputer
BAB 2 DASAR-DASAR JARINGAN BAB 2
DASAR-DASAR JARINGAN
KOMPUTER
ebagai sebuah sistem, sebuah komputer mampu beroperasi sendiri tanpa

S bantuan perangkat atau komputer lain (stand alone). Namun lama kelamaan
timbul kebutuhan untuk berhubungan dengan perangkat lain dan membentuk
jaringan komputer. Tujuan utama sebuah sistem jaringan komputer dibangun
adalah untuk memungkinkan terjadinya pertukaran data antara dua komputer yang
kemudian dinamakan sebagai source (sumber) dan destination (tujuan).
Jaringan komputer adalah sekumpulan perangkat-perangkat yang dapat menyimpan
dan mengolah data-data elektronis, dimana satu perangkat dihubungkan dengan
perangkat-perangkat lain sedemikian rupa sehingga para pemakai jaringan dapat
menyimpan, mengambil serta berbagi informasi dengan pemakai-pemakai lain.
Perangkat-perangkat pembentuk jaringan pada umumnya berupa komputer-komputer
mikro misalnya PC, komputer-komputer mini, mainframe, terminal, printer,
bermacam-macam media penyimpanan data, dan sebagainya. Jaringan komputer
tidak hanya digunakan oleh kalangan serius seperti universitas, perusahaaan, dan
pemerintahan, namun juga oleh kalangan rumahan dan bahkan perorangan.

A. KONSEP
A. KONSEP KOMUNIKASI
KOMUNIKASI DATADATA

Perkembangan teknologi komputer dan komunikasi data serta diiringi penggabungan


dua teknologi tersebut telah memberikan banyak perubahan terhadap penggunaan
dan cara pandang komputer dan komunikasi data. Beberapa fakta yang ada
menunjukkan perubahan di atas antara lain adalah tidak adanya perbedaan yang
mendasar antara pengolahan data (komputer) dengan komunikasi data (perangkat
transmisi). Perkembangan teknologi komunikasi yang pesat seiring dengan
perkembangan teknologi komputer semakin menambah populer penggunaan jaringan
komputer.

1. Elemen Komunikasi Data


Secara sederhana, pada sebuah sistem komunikasi data terdapat lima elemen
penting, yaitu:
1. Source. Perangkat ini menghasilkan data yang siap untuk dikirimkan. Misalnya,
telepon atau komputer.
2. Transmitter. Pada umumnya data yang diberikan oleh source untuk dikirimkan
belumlah dalam bentuk (format) data yang siap dikirimkan pada sistem transmisi
yang digunakan. Diperlukan suatu cara perubahan format data sehingga siap dan

PKA-NET-208 Administrasi dan Pengelolaan Jaringan Komputer 5


memenuhi persyaratan pengiriman data. Perubahan format data dilakukan oleh
transmitter. Modem adalah contoh dari sebuah transmitter. Perangkat ini
merubah data yang berformat digital dari komputer menjadi sinyal analog,
sehingga siap untuk dikirimkan oleh sistem transmisi, dalam kasus ini adalah
jaringan telepon.
3. Transmission System. Elemen ini dapat berupa sebuah rangkaian sederhana
atau bahkan berbentuk lebih rumit, yang bertanggung jawab untuk
menghubungkan kedua perangkat dan melakukan pertukaran data.
4. Receiver. Berfungsi sebaliknya dari transmitter, receiver merubah format data
yang diterima dari sistem transmisi menjadi format yang dimengerti oleh
destination. Modem juga dapat berfungsi sebagai receiver. Modem merubah
sinyal analog menjadi data berformat digital yang kemudian dikirimkan ke
destination.
5. Destination. Elemen akhir yang merupakan tujuan pengiriman data.
Kelima elemen di atas dapat disingkat menjadi tiga subsistem, yaitu source system
(source dan transmitter), transmission system, serta destination system (receiver dan
destination).

2. Proses Sistem Komunikasi Data


Pada praktiknya, dalam sebuah sistem komunikasi data dijalankan beberapa proses
yang harus dilakukan untuk memastikan terjadinya pertukaran data antara source
dan destination. Proses-proses yang harus dijalankan dapat dilihat pada tabel 1.1
Tabel 1.1 Proses Sistem Komunikasi Data
Transmission system utilization Addressing
Interfacing Routing
Signal generation Recovery
Synchronization Message Formating
Exchange Management Security
Error detection and correction Network Management
Flow control

Transmission system utilization ditujukan untuk efisiensi penggunaan perangkat


transmisi dalam sistem komunikasi data. Proses ini diperlukan karena biasanya
dalam sebuah sistem komunikasi data, perangkat komunikasi yang ada digunakan
secara bersama-sama. Multiplexing misalnya, digunakan untuk mengalokasikan
kapasitas transmisi untuk sejumlah pengguna jalur transmisi. Teknik lainnya yang
dikenal sebagai congestion control digunakan untuk memastikan tidak terjadinya
kelebihan kapasitas pada sistem transmisi.
Terhubung (interfacing) pada sebuah sistem transmisi harus dilakukan agar
perangkat bisa berkomunikasi dengan perangkat lainnya. Setelah perangkat
terhubung, diperlukan signal generation (pembangkitan sinyal). Setidaknya

6 PKA-NET-208: Administrasi dan Pegelolaan Jaringan Komputer


diperlukan dua persyaratan pada proses signal generation. Persyaratan pertama
adalah kesesuaian sinyal dengan sistem transmisi yang digunakan sehingga sinyal
dapat dialirkan. Persyaratan berikutnya adalah dapat diinterpretasikannya sinyal
menjadi data oleh receiver.
Walaupun sinyal dapat dibangkitkan, dialirkan, dan diinterpretasikan sesuai dengan
proses di atas, diperlukan suatu proses lanjutan untuk menentukan kapan sebuah
sinyal mulai dikirimkan dan berakhir, serta durasi antara satu sinyal dengan sinyal
lainnya. Untuk menentukan hal ini diperlukan suatu proses sinkronisasi
(synchronization) antara transmitter dan receiver.
Dalam komunikasi data juga diperlukan exchange management yang akan mengatur
proses pertukaran data antara dua perangkat. Exchange Management akan
mengatur apakah pertukaran data akan dilakukan secara simultan atau bertahap,
format data yang digunakan, besarnya data yang dikirimkan dalam satu waktu
pengiriman, serta apa yang harus dilakukan bila terjadi suatu kesalahan dalam
transmisi.
Terjadinya kesalahan pada sistem komunikasi data adalah hal yang mungkin terjadi.
Data yang tidak dimengerti oleh receiver atau tidak sampai ke receiver adalah contoh
kesalahan yang bisa terjadi. Error detection dan correction diperlukan untuk
menentukan kapan sebuah kesalahan tidak lagi bisa ditoleransi. Selain itu diperlukan
juga flow control yang akan memastikan bahwa terminal source tidak mengirimkan
data lebih cepat melebihi kapasitas proses terminal destination.
Saat perangkat source dan destination melakukan pertukaran data melalui sebuah
sistem transmisi yang digunakan oleh banyak perangkat lainnya secara bersama-
sama, source system harus memberitahukan identitas terminal tujuan dan sistem
komunikasi data harus dapat memastikan bahwa hanya terminal tujuan yang dapat
menerima data. Saat itulah proses addressing diperlukan. Selain itu diperlukan pula
routing yang akan memilih jalur yang spesifik untuk transmisi data dari beberapa
pilihan jalur transmisi yang mungkin.
Berbeda dengan error correction, recovery dibutuhkan saat pertukaran data
dihentikan karena ada permasalahan dalam sistem transmisi dan ditujukan untuk
memungkinkan dilakukannya pengiriman ulang sejak dari titik penghentian transmisi
ke destination system.
Message formating melakukan formatting pada data yang dikirimkan sesuai dengan
format data yang disepakati antara source dan destination.
Satu hal penting yang juga dibutuhkan saat melakukan komunikasi data adalah
security. Hal ini dilakukan untuk memastikan source bahwa hanya destination yang
diinginkanlah yang bisa menerima data, tidak berubahnya data selama dalam sistem
transmisi, serta diyakinkannya destination bahwa data memang benar dikirimkan oleh
source tertentu.
Proses yang dijalankan oleh sebuah sistem komunikasi data bukanlah proses yang
sederhana. Untuk itu diperlukan sebuah kontrol network management yang
digunakan untuk melakukan konfigurasi dan memonitor status sistem. Selain itu,
network management juga bertanggung jawab saat terjadi kelebihan kapasitas
jaringan (overload) dan kerusakan yang timbul di jaringan.

PKA-NET-208 Administrasi dan Pengelolaan Jaringan Komputer 7


Uraian proses di atas menggambarkan rumitnya fungsi yang dijalankan oleh sistem
komunikasi data yang semula hanya digambarkan sebagai kesatuan proses di atas
dilakukan untuk memastikan bahwa komunikasi data yang dilakukan mampu
memberikan hasil yang baik dan efisien.

3. Data dan Transmisi

Pada umumnya kita sering beranggapan bahwa istilah “data“ serta “informasi”
mengandung pengertian yang sama dan dapat digunakan secara bergantian. Tetapi
secara teknis kedua istilah tersebut memiliki perbedaan arti.
Data adalah suatu entiti yang memiliki arti. Data-data disimpan dalam komputer
sebagai sekumpulan muatan elektronik yang disusun sedemikian rupa sehingga
merupakan suatu informasi. Dengan kata lain, data merupakan pembentuk informasi
(pattern atau pola elektronik), dan bukannya informasi-informasi itu sendiri.
Untuk kepentingan pembahasan selanjutnya di dalam buku ini, informasi akan
diartikan sebagai data-data yang telah tersaji kedalam bentuk yang dapat dimengerti
oleh manusia. Sebagai contoh, informasi mungkin berupa data-data dalam suatu file
yang telah ditampilkan ke layar komputer melalui aplikasi pengolah kata atau yang
sudah dicetak di kertas, seperti surat-surat bisnis dan sebagainya.
Transmisi dalam terminologi komunikasi dirujuk pada pengertian tentang cara atau
tindakan mengirimkan sinyal melalui sebuah media. Media yang dicakup tidak hanya
media yang bisa dilihat secara fisik namun juga yang tidak (unguided transmission
media).
Ada dua jenis transmisi, yaitu paralel dan serial. Transmisi paralel mengirimkan sinyal
secara serentak melalui beberapa jalur (path). Metode ini tidak efisien untuk
pengiriman jarak jauh.
Metode serial mengirimkan sinyal bit per bit melalui satu jalur dan mensyaratkan
bahwa antara pengirim dan penerima harus sinkron. Metode ini masih dibagi menjadi
dua jenis lagi, yaitu asyncronous dan syncronous. Keduanya mempunyai kelebihan
dan kekurangan masing-masing.
Asyncronous berorientasi pada karakter (character oriented) dan pengiriman datanya
tidak teratur. Sedangkan syncronous pengirimannya per blok dan mempunyai
kecepatan yang tinggi.
Asyncronous secara teknis lebih mudah dan karenanya lebih murah. Namun karena
mudah terpengaruh oleh noise, asyncronous harus dibatasi kecepatannya lebih
rendah. Selain itu asyncronous lebih efisien bila mengirimkan data yang sedikit.

B.
B. MODELJARINGAN
MODEL JARINGAN TCP/IP
TCP/IPDAN OSIOSI
DAN

Protokol merupakan aturan standar yang digunakan dalam komunikasi data yang
mengatur tentang data representation, signalling, authentication, dan error detection.
Dalam penerapannya, digunakan layer untuk membagi tugas sebuah protokol
menjadi beberapa sub tugas. Tiap layer mempunyai tugas tersendiri dan mampu
berhubungan dengan layer setingkat di atas dan di bawahnya.
8 PKA-NET-208: Administrasi dan Pegelolaan Jaringan Komputer
1. Arsitektur Protokol TCP/IP
TCP/IP adalah protokol yang digunakan di Internet, dan sekarang banyak pula
digunakan di Local Area Network menggantikan IPX/SPX. Sedangkan protokol
IPX/SPX adalah protokol yang pada mulanya digunakan oleh Novell Netware, namun
kemudian diadopsi oleh banyak sistem operasi lainnya. IPX/SPX memberikan
kemudahan dalam konfigurasi, namun karena kurang praktis apabila dipakai dalam
sebuah WAN, maka protokol ini makin lama makin ditinggalkan.
Protokol TCP/IP sebenarnya adalah sebuah protocol suite (kumpulan dari beberapa
protokol jaringan) yang kurang lebih mempunyai hubungan yang mirip dengan OSI
model. Konsep awal TCP/IP berasal dari kebutuhan untuk menggabungkan komputer
berbagai jenis dalam satu jaringan. Riset untuk ini dilakukan oleh Defense Advanced
Research Projects Agency (DARPA), Departemen Pertahanan, Amerika Serikat.
TCP/IP pertama kali diimplementasikan oleh DARPA dalam jaringan yang disebut
sebagai ARPAnet, yang merupakan awal dari jaringan yang kini dikenal sebagai
Internet.
Aplikasi-aplikasi TCP/IP biasanya dikembangkan dengan menggunakan beberapa
protokol dalam suite TCP/IP. Keseluruhan layer protokol yang ada dalam suite
tersebut, biasanya dinamakan sebagai sebuah protocol stack. Aplikasi pengguna
berkomunikasi dengan layer paling atas yang kemudian akan mengemas data yang
disampaikan dan dilalukan ke layer di bawahnya. Demikian seterusnya hingga
sampai ke physical layer di mana data ditransfer dalam jaringan.

2. OSI Reference Model


OSI (Open System Interconnection) model merupakan standar referensi protokol
yang banyak digunakan. Model ini membagi protokol menjadi tujuh layer, karenanya
sering pula disebut sebagai OSI seven layer model.
Urutan layer mulai dari yang pertama dalam OSI model adalah physical, data link,
network, transport, session, presentation, dan application layer. Masing-masing
mempunyai definisi dan tujuan tersendiri. Tiap layer memberikan layanan (service)
pada layer yang lebih tinggi dan meminta layanan pada layer yang lebih rendah.
Meskipun OSI model menyediakan sebuah protokol ideal untuk dipakai dalam
sebuah jaringan, penerapannya sangat rumit, dan seringkali tidak praktis. Meskipun
demikian model abstraksi yang digunakan dalam OSI diterapkan di banyak protokol
jaringan lainnya, di antaranya suite TCP/IP dan IPX/SPX.

C.
C. KOMPONEN JARINGAN
KOMPONEN JARINGAN

Seperti halnya bidang-bidang lain dalam teknologi informasi, teknologi jarigan sendiri
telah mengalami perkembangan yang sangat pesat. Mulai dari komponen-komponen
yang bersifat fisik, yakni perangkat-perangkat keras, kemudian perangkat-perangkat
lunak, seperti aplikasi-aplikasi yang dibuat untuk dipakai di jaringan, sampai dengan
konsep-konsep atau pendekatan-pendekatan dasar baru untuk diterapkan dalam
implementasi jaringan komputer.

PKA-NET-208 Administrasi dan Pengelolaan Jaringan Komputer 9


Perangkat jaringan pada umumnya berupa peralatan atau unit perangkat keras.
Beberapa perangkat jaringan dapat didefinisikan dalam bentuk unit perangkat keras
maupun dalam bentuk perangkat lunak. Selain dikenal sebagai perangkat jaringan
(network device/computer network device), perangkat jaringan sering pula disebut
sebagai Intermediate Systems (IS) or InterWorking Unit (IWU) (Wikipedia.org).
1. Media Transmisi Jaringan
Sinyal-sinyal elektronik dihasilkan dalam bentuk gelombang elektromagnetik (sinyal
analog) atau sebagai serangkaian pulsa-pulsa tegangan (sinyal digital). Untuk dapat
dikirimkan dari suatu tempat ke tempat lain, suatu sinyal harus melalui jalur fisik
tertentu. Jalur diantara pemancar sinyal dan penerima sinyal disebut dengan media
transmisi.

Gambar 1. Beberapa Jenis Guided Media


Ada dua jenis media transmisi, yaitu guided media dan unguided media. Guided
media dibuat sedemikian rupa sehingga sinyal yang melalui media tersebut dapat
terkontrol serta terjamin keutuhannya. Beberapa jenis guided media yang umum
dipergunakan diantaranya adalah kabel twisted-pair, seperti yang sering dipakai
untuk menghubungkan pesawat telepon; kabel koaksial, seperti yang dipergunakan
untuk kabel antena TV; serta kabel optik.
Unguided media adalah media transmisi yang merupakan bagian dari alam dan dapat
dipergunakan untuk melewatkan sinyal-sinyal elektronik. Atmosfir bumi serta ruang
angkasa adalah contoh-contoh media transmisi yang umum dipergunakan untuk
meneruskan sinyal elektronik. Media ini dapat meneruskan sinyal-sinyal elektronik
dalam bentuk gelombang mikro (microwave), frekuensi radio, atau gelombang-
gelombang inframerah.
Apapun jenis media yang dipergunakan, sinyal-sinyal elektronik akan dipancarkan
dalam suatu bentuk gelombang. Apabila media yang dilalui berupa kawat atau kabel-
kabel tembaga, maka sinyal-sinyal tersebut akan dikirimkan dalam bentuk gelombang
elektronik. Apabila kabel optik dipergunakan sebagai media, maka sinyal akan
dikirimkan dalam bentuk gelombang cahaya. Sedangkan apabila salah satu dari
unguided media digunakan, maka sinyal-sinyal data akan dikirimkan dalam bentuk
gelombang radio.
Jaringan komputer yang menggunakan unguided media dikenal sebagai jaringan
komputer nirkabel (wireless LAN atau WLAN). Pengertian wireless sendiri pada
10 PKA-NET-208: Administrasi dan Pegelolaan Jaringan Komputer
awalnya diperkenalkan di Inggris untuk mengistilahkan dan membandingkan antara
radio yang mampu menerima berita tanpa menggunakan sambungan kabel dengan
telegraf yang masih tergantung pada kabel saat itu. Dalam penggunaannya, hanya
WLAN yang menggunakan frekuensi radio tinggilah yang diatur atau diperlukan
ijin/lisensi dari pemerintah, sedangkan penggunaan frekuensi radio rendah tidak.
Standar teknologi dan industri yang digunakan untuk WLAN saat ini adalah IEEE
802.11. Disebut demikian karena standar ini dikembangkan oleh grup 11 dari IEEE
LAN/MAN Standard Committee (IEEE 802). Untuk membedakan versi standar
dengan versi yang diperkenalkan berikutnya, standar awal kemudian disebut sebagai
“802.11legacy”.
Amandemen terhadap 802.11legacy kemudian melahirkan standar yang baru.
Beberapa yang umum digunakan adalah 802.11a, 802.11b, dan 802.11g. Walaupun
pada standar sebelumnya unsur keamanan sudah diperhitungkan, pada 802.11i
unsur keamanan ditingkatkan (security enhancement). Amandemen berikutnya
melahirkan standar 802.11c, 802.11d, 802.11e, 802.11f, 802.11h, 802.11i, 802.11j,
dan 802.11n yang memberikan penekanan pada unsur layanan dan koreksi
amandemen-amandemen sebelumnya.
Dari keseluruhan standar yang ada, 802.11b merupakan standar yang pertama kali
diterima dan dipergunakan secara luas untuk membangun sebuah WLAN, kemudian
disusul oleh 802.11a dan 802.11g. Jika 802.11b dan dan 802.11g digunakan pada
frekuensi radio 2.4GHz, 802.11a digunakan pada frekuensi 5 GHz.
Frekuensi radio 2.4GHz digolongkan sebagai frekuensi radio rendah sehingga tidak
diperlukan ijin untuk penggunaan jalur frekuensinya. Hal ini menyebabkan sering
terjadinya interferensi gelombang radio dari peralatan rumah tangga yang juga
menggunakan frekuensi tersebut, misalnya oven microwave dan cordless phone.
Tidak seperti 802.11 legacy yang hanya mampu melakukan transmisi sebesar 1-2
Mbps, 802.11b mampu melakukan transmisi sampai 11Mbps. Namun dalam
praktiknya transmisi yang mampu dilakukan maksimum sebesar 5.9 Mbps bila
menggunakan protokol TCP. Bila menggunakan protokol TCP kecepatan transfer
data dapat mencapai 7.1 Mbps.
Walaupun perangkat jaringan 802.11b mampu dijalankan pada kecepatan 11Mbps,
namun kecepatan yang dihasilkan tergantung pada kualitas sinyal yang diinginkan.
Untuk menekan kesalahan akibat interferensi gelombang radio dari perangkat lain
seperti yang disebutkan di atas, beberapa perangkat jaringan 802.11b menggunakan
proses encoding data dan beberapa proses lainnya yang rumit. Penambahan proses
tersebut akan menurunkan kecepatan transfer perangkat dari spesifikasi awalnya.
Sehingga seringkali dijumpai perangkat-perangkat tersebut hanya beroperasi pada
kecepatan 5.5, 2, bahkan 1 Mbps.
Pengembangan berikutnya dari 802.11b dikenal sebagai 802.11b+ yang mempunyai
kecepatan transfer maksimum 22, 33, bahkan 44 Mbps. Namun pengembangan ini
bukanlah standar yang diakui oleh IEEE dan dipergunakan hanya untuk kalangan
tertentu. Selain itu dengan dikembangkannya standar 802.11g yang mempunyai
kecepatan transfer maksimum 54 Mbps serta kompatibel dengan 802.11b,
pengembangan 802.11b+ tidak banyak memperoleh perhatian dari pengembang
teknologi WLAN.

PKA-NET-208 Administrasi dan Pengelolaan Jaringan Komputer 11


Daya jangkau 802.11b dengan menggunakan high-gain external antenna dapat
mencapai 8 km bila menggunakan hubungan point-to-point. Bila kedua titik
komunikasi bisa terlihat (line of sight), daya jangkau bisa diperpanjang sampai
mencapai 80-120 km. Air, tembok tebal, serta logam mampu menyerap sinyal dan
merupakan faktor yang menurunkan daya jangkau sinyal 802.11b.
Walaupun diratifikasi pada tahun yang sama (1999) dengan 802.11b, 802.11a
tidaklah sepopuler 802.11b. Faktor yang berpengaruh terhadap ketidakpopuleran
802.11a adalah perlunya ijin/lisensi dari pemerintah setempat untuk penggunaannya
karena 802.11a menggunakan frekuensi radio tinggi (5 GHz). Beberapa negara
mempunyai peraturan yang berbeda-beda mengenai pengaturan frekuensi ini dan
tidak semua negara seragam dalam penerapannya.
Kecilnya kemungkinan interferensi dengan perangkat lain merupakan kelebihan
standar ini, namun demikian penggunaan 802.11a membutuhkan lebih banyak
access point dibandingkan dengan 802.11b merupakan salah satu faktor
kekurangannya. Kekurangan yang lain adalah terlambatnya ketersediaan perangkat
standar 802.11a (baru ada di pasaran pada tahun 2001) dibandingkan dengan
802.11b. Penggunaan 802.11a semakin tersendat setelah 802.11b digunakan lebih
dahulu akibat lebih mudahnya prosedur penggunaannya (tanpa ijin/lisensi) dan daya
jangkau yang lebih jauh.
Kecepatan transfer data pada 802.11a rata-rata sekitar 20 Mbps walaupun kecepatan
maksimum yang dapat dicapai adalah 54 Mbps. Bila diperlukan kecepatan transfer
data dapat diatur menjadi 48,36, 9, atau bahkan 6 Mbps tergantung pada kualitas
sinyal yang diinginkan.
Standar 802.11g diratifikasi pada pertengahan tahun 2003. Walaupun menggunakan
frekuensi radio yang sama dengan 802.11b (2.4 GHz) namun kecepatan transfer
802.11g dapat mencapai 54 Mbps (rata-rata 24.7 Mbps). Kecepatan transfer data
yang sama dengan standar 802.11a.
Karena menggunakan teknologi yang sama, perangkat 802.11g kompatibel dengan
perangkat 802.11b sehingga dapat dipergunakan dalam satu jaringan WLAN dan
dapat saling berhubungan. Namun demikian, adanya perangkat 802.11b dalam
jaringan 802.11g dapat mengurangi kecepatan transfer data dalam jaringan secara
signifikan. Untuk mempermudah penetrasi dan kompatibilitas beberapa perangkat
WLAN bahkan bisa dijalankan dalam dua jalur (band) yang berbeda dan dikenal
sebagai perangkat dual band. Perangkat WLAN dual band ini yaitu perangkat yang
bisa dioperasikan di 802.11b dan 802.11g (A+G), serta 802.11a dan 802.11b (A+B).
Berbagai perangkat jaringan 802.11g sudah mulai tersedia meskipun ratifikasi baru
pada pertengahan tahun 2003. Apple merupakan verndor pertama yang merilis
perangkat bermerk AirportExtreme, sedangkan Cisco dan Linksys merilis Aironet.
Bila standar WLAN 802.11 digunakan pada kategori medium range network,
bluetooth dikategorikan sebagai short range network untuk membangun sebuah PAN
(Personal Area Network) karena jarak jangkau antarperangkat hanya 10 meter. Sama
dengan 802.11 yang merupakan standar WLAN, bluetooth juga merupakan standar
industri yang juga diratifikasi sehingga adopsi teknologinya didukung oleh banyak
pihak terutama industri.
Sebagai teknologi transmisi pembentuk PAN, bluetooth ditujukan untuk
menghubungkan PDA, laptop, PC, printer, handphone dan berbagai perangkat

12 PKA-NET-208: Administrasi dan Pegelolaan Jaringan Komputer


“personal” lainnya sehingga pertukaran data dapat dilakukan secara aman, mudah,
dan murah. Bluetooth dirancang untuk berkomunikasi hanya dengan menggunakan
frekuensi radio rendah dan membutuhkan daya yang kecil.
Bluetooth berasal dari nama Harald Blåtand, seorang raja Denmark dan Norwegia
yang mampu menyatukan suku-suku negara Denmark, Norwegia, dan Swedia.
Dalam pelafalan Inggris, nama raja tersebut dilafalkan sebagai Harold Bluetooth.
Sesuai dengan asal penamaannya, bluetooth ditujukan untuk mengkomunikasikan
dan menyatukan perangkat-perangkat yang berbeda, misalnya laptop dengan
handphone.
Penggunaan bluetooth tidak hanya terbatas pada perangkat kecil dan personal
seperti PDA, handphone, dan handsfree, namun juga dipakai pada mobil seperti
halnya pada BMW, Toyota Prius, dan Lexus. Dengan perangkat handsfree bluetooth
yang terpasang misalnya, penumpang mobil dapat menjawab telepon tanpa harus
mengangkat teleponnya.
Frekuensi radio yang digunakan oleh Bluetooth adalah 2.45GHz, berhimpit dengan
frekuensi yang digunakan oleh WLAN 802.11a/g. Untuk menghindari interferensi dari
perangkat lain yang menggunakan frekuensi yang sama, bluetooth membagi jalur
(band) menjadi 79 kanal dan mengganti tiap kanal sampai 1600 kali per detik.
Setelah menggunakan Bluetooth Enhanced Data Rate pada versi 2.0, kecepatan
transfer data bluetooth mampu mencapai 2 Mbps. Sementara versi 1.1 dan 1.2
kecepatan transfer maksimum baru mencapai 723 Kbps.
Untuk membentuk satu PAN, sebuah perangkat bluetooth bertindak sebagai “master”
dan sanggup berhubungan dan melayani sampai 7 “slave”. Satu kelompok PAN ini (1
master dan 7 slave) kemudian dikenal sebagai piconets.

2. Beberapa Perangkat Transmisi Data


Setelah media transmisi jaringan tersedia, maka selanjutnya diperlukan perangkat-
perangkat transmisi data yang akan digunakan untuk mengirimkan dan menerima
sinyal-sinyal elektronik melalui media yang digunakan. Perangkat-perangkat
pengirim/penerima sinyal tersebut banyak jumlahnya serta bervariasi. Masing-masing
dibuat untuk mengirimkan/menerima satu macam jenis sinyal melalui media tertentu.
Didalam jaringan komputer, perangkat-perangkat tersebut meliputi kartu jaringan
(network adapters atau NIC), repeater, concentrator, hub, dan infra-merah,
microwave serta pemancar/penerima gelombang radio yang lain.

a. Network Adapter
Network adapter (NIC) adalah suatu perangkat yang dipasang di dalam komputer
untuk menghubungkan komputer tersebut ke jaringan. Bentuk yang umum dijumpai
dipasaran adalah berupa printed circuit board (PCB) yang dapat langsung dipasang
pada expansion slot (ISA, EISA atau PCI) yang terdapat dalam komputer.
Dengan adanya komputer-komputer mobile seperti laptop, notebook dan sebagainya
maka sekarang banyak dijumpai NIC yang berbentuk PCMCIA card untuk dipasang
pada slot-slot yang tersedia pada komputer-komputer mobile. Selain itu banyak juga

PKA-NET-208 Administrasi dan Pengelolaan Jaringan Komputer 13


NIC yang dapat dihubungkan pada paralel atau printer port yang tersedia pada suatu
komputer.

Gambar 2. Beberapa Network Adapter

b. Repeater
Repeater adalah suatu perangkat yang digunakan untuk memperkuat sinyal serta
memperbesar jangkauan suatu jaringan. Pada waktu sinyal-sinyal elektronik berjalan
melalui media jaringan, sinyal-sinyal tersebut makin melemah karena adanya
hambatan-hambatan didalam media.
Proses melemahnya sinyal ini disebut ‘atenuasi’. Semua jenis sinyal mengalami
proses ini, hingga pada suatu poin sinyal tersebut menjadi sangat lemah, sehingga
tidak dapat diterima dengan baik di tempat tujuan. Repeater digunakan untuk
mengatasi masalah ini.
Di dalam jaringan, repeater ditempatkan diantara perangkat pemancar dan penerima
sinyal. Pada umumnya repeater merupakan bagian dari suatu perangkat jaringan lain
yang lebih kompleks, seperti di dalam suatu NIC.
c. Hub dan Concentrator
Kedua perangkat jaringan ini menyediakan suatu hubungan fisik diantara perangkat-
perangkat jaringan lain yang ada dalam suatu jaringan komputer. Hampir semua hub
dan concentrator memiliki kemampuan untuk memperkuat sinyal, seperti halnya
repeater.

14 PKA-NET-208: Administrasi dan Pegelolaan Jaringan Komputer


Gambar 3. Hub dan Concentrator
Perangkat-perangkat lain yang merupakan perangkat transmisi data pada jaringan
komputer diantaranya adalah transmiter microwave, infra-merah serta laser yang
mempergunakan atmosfir bumi sebagai media. Tidak kalah populer adalah modem.
Modem (modulator demodulator) berfungsi untuk mengubah sinyal-sinyal digital
kedalam bentuk analog dan sebaliknya sehingga memungkinkan sinyal-sinyal data
tersebut berjalan melalui saluran telepon biasa.

d. Wireless Access Point


Wireless Access Point atau WLAN Access Point memiliki kesamaan fungsi dengan
hub atau switch pada jaringan yang menggunakan kabel sebagai media transmisinya.
Namun karena tidak membutuhkan kabel sebagai media transmisinya, sebuah WLAN
lebih mobile (mudah dipindah-pindah), dan cepat dibangun.
Wireless Access Point ditujukan untuk menghubungkan semua perangkat komputer
yang menggunakan kartu jaringan nirkabel (wireless network card) dan
memungkinkan komputer untuk terhubung pada jaringan WLAN maupun jaringan
LAN yang menggunakan kabel. Gambar di bawah ini mengilustrasikan fungsi
Wireless Access Point.

PKA-NET-208 Administrasi dan Pengelolaan Jaringan Komputer 15


Gambar 4. Skema fungsi Wireless Access Point

Daya jangkau Wireless Access Point selain tergantung pada standar yang digunakan
(keluarga 802.11) juga tergantung pada letaknya secara fisik. Beberapa material
diketahui mempunyai daya serap terhadap gelombang yang dipancarkan. Interferensi
juga merupakan hal yang patut diperhitungkan pada kualitas sinyal yang dihasilkan.

Gambar 5. WLAN Access Point (LinkSys WAP5PG)

Fitur keamanan pada perangkat WLAN harus benar-benar diperhatikan, karena


semua perangkat yang mempunyai wireless network card dapat terhubung ke
jaringan, selama perangkat itu ada dalam jangkauan wireless access point. Beberapa
perangkat wireless access point dilengkapi dengan kemampuan untuk melakukan
penyandian (encryption) WIFI Protected Access (WPA) sampai 256 bit, Wired
Equivalent Privacy, dan MAC address filter yang membatasi hanya perangkat tertentu
yang boleh terkoneksi. Beberapa vendor yang lain menambahkan fitur yang sifatnya
komersial untuk memastikan keamanan WLAN.

16 PKA-NET-208: Administrasi dan Pegelolaan Jaringan Komputer


e. Wireless Network Card
Perangkat ini sama fungsinya dengan NIC yang disebutkan pada bagian
sebelumnya. Perbedaannya hanyalah pada sinyal yang dikirimkan tidak dialirkan
melalui kabel, namun berupa frekuensi radio ke sebuah wireless access point.

Gambar 6. Wireless Network Card (LinkSys WMP54GS)


Seperti halnya juga NIC, Wireless Network Card dapat berupa perangkat yang dapat
dipasangkan pada slot PCI, ataupun dapat berbentuk seperti PCMCIA yang
dipergunakan untuk laptop. Bahkan beberapa perangkat dapat dihubungkan
langsung pada port USB sehingga mudah dipindah-pindahkan ke komputer, laptop,
PDA, atau perangkat yang lain.
Fitur keamanan komunikasi yang digunakan tidaklah sebanyak wireless access point,
karena layanan yang diberikan tidaklah sebanyak wireless access point yang harus
melayani banyak titik akses. Fitur keamanan yang umum ada adalah WIFI Protected
Access (WPA).

f. Perangkat Wireless Lain


Kedua perangkat di atas (wireless access point dan wireless network card) adalah
perangkat yang umum digunakan untuk membangun sebuah WLAN. Beberapa
perangkat wireless lain juga dibuat untuk meningkatkan kinerja, memperluas
jangkauan, dan meningkatkan kualitas sinyal yang dapat ditangkap. Perangkat-
perangkat ini antara lain Wireless Repeater/Relay Station yang berfungsi untuk
memperluas daya jangkau dan cakupan WLAN. Penggunaan perangkat ini dalam
lingkungan perumahan atau komplek perkantoran yang padat, serta lingkungan
umum (public space) mampu menjaga kualitas sinyal serta daya jangkau jaringan.
High-Gain Antenna merupakan perangkat tambahan yang digunakan untuk
memperkuat penerimaan sinyal sebuah perangkat wireless. Perangkat lainnya adalah
wireless router, wireless bridge, dan wireless print server. Semua perangkat-
perangkat tersebut mempunyai fungsi yang sama dengan perangkat sejenis yang
digunakan pada LAN.

PKA-NET-208 Administrasi dan Pengelolaan Jaringan Komputer 17


D.
1.4. SISTEM
SISTEMOPERASI DANDAN
OPERASI PERANGKAT LUNAK LUNAK
PERANGKAT JARINGAN
JARINGAN

Tersedianya perangkat jaringan komputer yang terpasang rapi atau perangkat WLAN
yang sudah lengkap belumlah cukup untuk menjalankan fungsi sebuah jaringan
komputer. Komponen berikutnya adalah sistem operasi (Operating System, OS)
untuk menjalankan perangkat source dan destination (komputer, laptop, atau PDA)
dan bahkan perangkat jaringan lainnya. Perangkat-perangkat inilah yang menjadi titik
awal dan tujuan sebuah sistem komunikasi data.
Sistem operasi didefinisikan sebuah perangkat lunak (software) yang bertanggung
jawab untuk melakukan kontrol dan mengatur penggunaan perangkat keras
(hardware) serta mempunyai fungsi dasar operasi sistem. Sebagai penghubung
dengan pengguna, sistem operasi mempunyai user interface yang bisa berupa GUI
(Graphical User Interface) maupun hanya berbentuk command line seperti halnya
MS-DOS yang lazim disebut sebagai “shell” dalam lingkungan UNIX. Selain itu sistem
operasi juga mempunyai low-level utilities dan kernel. Bagian terakhir, kernel,
merupakan pusat atau otak dari sistem operasi.
Beberapa sistem operasi mampu memisahkan ketiga komponen sistem operasi di
atas sehingga dapat dijalankan kombinasi beberapa versi kernel dengan shell yang
sama, misalnya di lingkungan UNIX. Karena pemisahan komponen ini, update sistem
operasi dapat dilakukan secara parsial dengan hanya melakukan update kernel,
tanpa harus merubah GUI maupun low-level utilities.
Berdasarkan popularitasnya, sistem operasi yang digunakan pada general-purpose
computer dapat dikelompokkan atas dua kelompok besar yaitu Unix-like dan
Windows. Karena Unix sendiri merupakan sebuah nama paten (trademark), varian
Unix yang lain sering juga disebut sebagai Un*x. Sedangkan Windows adalah sistem
operasi yang dibuat oleh Microsoft berdasarkan sistem operasi MS-DOS.
Beberapa jenis komputer lainnya semisal mainframe, supercomputer, dan embedded
system menggunakan sistem operasi berbeda yang disesuaikan dengan kebutuhan
spesifik perangkat komputernya. Embedded system merupakan komputer khusus
(special purpose computer) yang digunakan hanya untuk keperluan tertentu dan
sistem operasi yang digunakannya sudah dikonfigurasi sesuai dengan fungsi
komputer itu. Contoh embedded system misalnya mesin ATM.

1. Unix-like
System V, BSD, dan Linux merupakan contoh sistem operasi yang digolongkan
dalam sistem operasi Unix-like. Dua yang terakhir merupakan jenis free software
yang perkembangannya sangat pesat. Linux sendiri memiliki banyak distro (distribusi
linux) walaupun hanya ada beberapa distro utama yang sangat terkenal, banyak
penggunanya, dan sudah teruji stabilitasnya. Beberapa distro dibuat untuk keperluan
perangkat khusus sedangkan beberapa yang lain dibuat untuk kemudahan
penggunaannya dengan membuat sistem operasi tanpa diinstalasi.
Linux menjadi terkenal karena tidak terikat pada satu vendor (vendor independent),
biaya implementasi yang murah, keamanan, dan reliabilitasnya tinggi. Selain itu Linux

18 PKA-NET-208: Administrasi dan Pegelolaan Jaringan Komputer


dapat diterapkan pada semua tingkatan komputer mulai dari server, PC, sampai pada
jenis embedded system.
Sistem operasi berikutnya pada kelompok unix-like adalah HPUX dari HP, AIX dari
IBM, Mac OS X dari Apple yang hanya bisa berjalan pada mesin HP, IBM, dan
Macintosh. Sedangkan Sun Solaris walaupun didesain untuk dijalankan pada mesin
produksi Sun, namun juga bisa dijalankan pada PC standar.
Seluruh sistem operasi pada kelompok unix-like dapat digunakan untuk menjalankan
jaringan komputer. Tidak mengherankan karena sebagian besar konsep, metodologi,
dan teknik jaringan komputer didasarkan pada sistem operasi unix-like. Selain itu
sistem operasi unix-like didesain sejak awal untuk digunakan dalam lingkungan
jaringan komputer. Sehingga tidaklah berlebihan bila dikatakan bahwa kelompok ini
merupakan kelompok yang lahirnya bersamaan dengan lahirnya jaringan komputer.

2. Windows
Diperkenalkan pada tahun 1985, Windows atau Microsoft Windows merupakan
sistem operasi yang sangat populer, merubah cara pandang, dan mempermudah
interaksi antara pengguna dengan komputer. Dengan pendekatan yang
dilakukannya, bahkan anak kecil yang baru beberapa jam diperkenalkan dengan
komputerpun mampu menggunakannya.
Windows bukanlah sistem operasi yang pertama kali menggunakan GUI (Graphical
User Interface) dan penggunaan mouse. Apple Macintosh dan Amiga OS sudah
memperkenalkan penggunaan mouse dan GUI sebelumnya. Popularitas yang
didapatkan Windows dikarenakan Microsoft mau memberikan lisensi Windows pada
pabrik perangkat keras. Dengan dasar lisensi itu Windows dapat diletakkan dan dijual
dalam versi OEM (Original Equipment Manufacturer) sebagai pre-installed operating
system dalam komputer baru. Hal ini menjadikan Windows sebagai sistem operasi
default pada komputer baru, dan kemudian sebagian besar penggunanya enggan
untuk mengganti sistem operasi dengan sistem operasi lain yang ada di pasaran.
Dengan tujuan ease-of-use dan digunakan pada PC, masalah keamanan komputer
yang menggunakan Windows merupakan masalah yang tidak terlalu diperhatikan
pada desain awalnya. Berbagai masalah keamanan komputer dijumpai mulai dari
mudahnya terinfeksi virus komputer, dijebol, dan diekploitasi kelemahannya. Untuk
mengatasi permasalahan ini, Microsoft menggunakan mekanisme Windows Update
untuk menutup lubang keamanan (security hole) begitu masalah keamanan
terdeteksi.
Windows awalnya didesain tidak untuk digunakan pada jaringan komputer. Karena
itu versi awal Windows (Windows 3.1 dan Windows 9.x) seringkali bermasalah bila
digunakan pada jaringan komputer. Walaupun versi terbarunya (Windows XP) dapat
berjalan baik di jaringan komputer, namun masalah keamanan, stabilitas, dan
reliabilitas tetap merupakan isu yang perlu diperhatikan terutama bila digunakan
sebagai sistem operasi untuk server.

PKA-NET-208 Administrasi dan Pengelolaan Jaringan Komputer 19


3. Sistem Operasi Lain
Walaupun tidak sebesar dua kelompok di atas, beberapa sistem operasi berikut
mempunyai pasar tersendiri. Seperti misalnya Mac OS yang digunakan untuk
Macintosh banyak digunakan untuk keperluan mulai dari desain grafis sampai
dengan animasi. Sistem operasi lainnya yang digunakan pada pasar yang sama
misalnya IRIX dari SGI (Silicon Graphic Inc.) yang dikhususkan untuk membuat
animasi 3D untuk keperluan TV dan film. Terdapat pula z/OS dari IBM yang
digunakan pada kelas komputer mainframe dan OpenVMS dari HP yang digunakan
untuk kelas mini komputer. Sampai dengan IOS dan IOS-RX dari Cisco yang
digunakan sebagai sistem operasi Router Cisco dan Symbian OS yang digunakan
untuk smartphone.
Novell Netware merupakan salah satu sistem operasi pada kelompok ini yang dikenal
berjalan bagus di jaringan komputer. Bahkan pada masa keemasannya, era 80-an
sampai dengan 90-an, Netware mendominasi pasar NOS (Network Operating
System) karena memiliki kinerja yang sangat tinggi dibandingkan dengan NOS yang
lain. Benchmarking (pengukuran kinerja) menunjukkan bahwa Netware 5-10 kali lebih
baik dibandingkan produk NOS sejenis.
Selain yang disebutkan di atas, masih ada puluhan sistem operasi lainnya yang juga
masih digunakan. Mulai dari rentang untuk keperluan bisnis, penelitian, sampai
dengan hobi, dengan rentangan perangkat mulai dari smartphone dan embedded
system sampai dengan mainframe.
Tidak semua sistem operasi ditujukan untuk digunakan pada jaringan komputer.
Demikian pula dengan kecocokan dengan perangkat keras yang digunakan. Tidak
semua sistem operasi dapat digunakan pada suatu jenis dan merk perangkat keras.
Untuk mencari jenis sistem operasi yang cocok diperlukan penelitian lebih mendalam
terutama bila ingin menggunakan sistem operasi yang jarang dipergunakan umum.

4. Perangkat Lunak Jaringan


Karena kekhususannya untuk penggunaan pada jaringan komputer, perangkat lunak
jaringan jarang digunakan pada single PC. Dan umumnya dibutuhkan suatu keahlian
khusus untuk pengelolaannya. Beberapa perangkat lunak tersebut ada yang
terintegrasi dengan sistem operasi, namun ada pula yang berdiri sendiri sebagai
sebuah aplikasi utuh.
Berdasarkan kegunaannya, perangkat lunak jaringan ini dikategorikan, namun tak
dibatasi hanya, pada kelompok File and Print Sharing, Message Service, Middleware,
Network Management, Network Security, Routing, Remote Access, dan File Transfer.
Seperti halnya sistem operasi dan perangkat lunak lainnya, perangkat lunak jaringan
selain diperoleh dari menyewa atau membeli, dapat juga diperoleh dari lingkungan
open source. Perangkat lunak untuk firewall misalnya, pilihannya mulai dari
Checkpoint Firewall sampai dengan IP-Table.

Teori dasar sistem komunikasi data disajikan pada Bab 2 yang merupakan teori
dasar jarigan komputer. Dimulai dari komponen pembentuk sistem komunikasi data,
proses yang dijalankan pada sebuah sistem komunikasi data. Selain itu pada bab ini
juga dibahas tentang pengertial protokol secara singkat serta pembahasan yang lebih
20 PKA-NET-208: Administrasi dan Pegelolaan Jaringan Komputer
detail tentang TCP/IP –protokol yang banyak digunakan- serta konsep addressing-
nya.
Bab 3 berisikan konsep jaringan yang berisikan teori spesifik jaringan. Pada bab ini
dibahas mulai dari topologi jaringan –fisik dan logik, komponen jaringan, perangkat
jaringan, dan sistem operasi serta aplikasi jaringan.
Jika Bab 3 hanya berisi konsep dan teori jaringan, Bab 4 ditujukan untuk
impelementasi jaringan dan sebagian besar merupakan sesi praktik pembuatan
jaringan. Implementasi dilakukan tidak hanya dari sisi perangkat keras, namun juga
pada perangkat lunaknya (sistem operasi). Pada bab ini, dipilih sistem operasi
Gentoo Linux sebagai sistem operasi komputer.
Sistem Keamanan Jaringan merupakan topik yang dibahas pada bab 5 yang
merupakan bab terakhir panduan ini. Berisikan mulai dari konsep keamanan
komputer (Risk Analysis dan Security Policy), security service, dan Security Incident
Handling. Walaupun pembahasan keamanan jaringan komputer pada bagian ini
belumlah cukup, namun konsep diberikan mulai dari persiapan sampai dengan apa
yang harus dilakukan bila terjadi insiden keamanan komputer.

PKA-NET-208 Administrasi dan Pengelolaan Jaringan Komputer 21


RANGKUMAN
1. Jaringan komputer adalah sekumpulan perangkat-perangkat yang dapat
menyimpan, mengolah data-data elektronis dan saling berhubungan, sehingga
para pemakain jaringan dapat menyimpan, mengambil serta berbagi informasi
dengan pemakai-pemakai lain.
2. Elemen pembentuk sistem komunikasi data adalah source, transmitter, sistem
transmisi, receiver, dan destination. Kelimanya dapat disingkat menjadi tiga
subsistem, yaitu Source system (Source dan Transmitter), Transmission System,
serta Destination System (Receiver dan Destination).
3. Proses yang dilakukan pada sistem komunikasi data adalah Transmission system
utilization, Interfacing, Signal generation, Synchronization, Exchange
Management, Error detection and correction, Flow control, Addressing, Routing,
Recovery, Message Formating, Security, dan Network Management
4. Protokol merupakan aturan standar yang digunakan dalam komunikasi data yang
mengatur tentang data representation, signalling, authentication, dan error
detection. Model standar protokol adalah OSI model. Sedangkan yang umum dan
banyak dipakai adalah TCP/IP.
5. Media transmisi merupakan salah satu komponen jaringan. Dikategorikan dalam
guided dan unguided media. Guided media menggunakan kabel atau serat optik,
sedangkan unguided media menggunakan gelombang infra merah atau
microwave.
6. Teknologi WLAN semakin pesat dengan diperkenalkannya standar baru 802.11g.
Selain kecepatan akses yang semakin cepat, WLAN juga mudah dibangun dan
dipindahkan (mobile).
7. Terdapat tiga kelompok besar sistem operasi, Unix-like, Windows, dan lainnya.
Tidak semua sistem operasi dapat digunakan untuk jaringan komputer. Dari
ketiga kelompok, Unix-like lah yang paling siap karena desain awalnya dalam
lingkungan jaringan, termasuk Linux yang pesat perkembangannya. Namun ada
pula yang tergolong sistem operasi lainnya yang bagus di jaringan, misalnya
Novell Netware.

22 PKA-NET-208: Administrasi dan Pegelolaan Jaringan Komputer


BAB 3 LOCAL AREA NETWORK (LAN) BAB 3
LOCAL AREA NETWORK (LAN)

A. TOPOLOGI
A. TOPOLOGIJARINGAN
JARINGAN

Penentuan topologi jaringan merupakan suatu hal yang penting dalam mendesain
dan membangun jaringan yang optimal dan efektif. Topologi jaringan akan
menentukan kebutuhan perangkat jaringan serta bagaimana semua perangkat
jaringan saling berhubungan.
Walaupun sebuah jaringan dapat dibangun tanpa pertimbangan yang mendalam
tentang topologi jaringan yang dipilih, namun pengetahuan tentang topologi jaringan
akan banyak membantu dalam penentuan dan pemasangan beberapa elemen
penting dalam jaringan, misalnya broadcasts, ports, dan routes. (Network Topologies,
compnetworking.about.com)
Topologi jaringan didefinisikan sebagai bentuk/layout dari jaringan yang
menggambarkan koneksi antarperangkat jaringan. Topologi jaringan dibedakan atas
topologi fisik (physical topology) dan topologi logik (logical topology). Dalam bentuk
apa – struktur fisik jaringan - rangkaian media (kabel) menghubungkan perangkat
jaringan, adalah suatu implementasi dari topologi fisik. Sedangkan topologi logik
lebih pada pengertian cara sebuah data dikirim dari satu perangkat ke perangkat
jaringan lainnya, tanpa harus tergantung pada layout fisik jaringan yang
menghubungkan perangkat-perangkat jaringan tersebut. Sehingga bisa dikatakan
bahwa topologi logik lebih pada gambaran bagaimana perangkat jaringan terhubung
secara elektronik.
Pada sebuah jaringan, topologi fisik dan logik yang digunakan tidaklah harus selalu
sama. Twisted Pair Ethernet misalnya, menggunakan topologi logik bus yang berjalan
di atas topologi fisik star. Demikian pula dengan IBM Token Ring yang menggunakan
topologi logik ring pada topologi fisik star.

1. Topologi Fisik Jaringan


Jaringan-jaringan yang menggunakan guided media sebagai penghubung antar
perangkat memiliki bentuk atau struktur fisik tertentu. Bentuk-bentuk jaringan yang
umum dijumpai adalah bus, star dan star-wired ring.
a. Bus
Bentuk paling sederhana dari struktur bus adalah layout jaringan yang terdiri dari satu
kabel utama dengan dua ujung. Pada umumnya, kabel induk itu dipasang dari satu
tempat ke tempat lain dalam jarak yang cukup dekat dengan perangkan-perangkat
jaringan yang akan dihubungkan. Sehingga hubungan dari masing-masing perangkat
tersebut cukup dengan drop cable yang pendek, atau konektor “T”.
PKA-NET-208 Administrasi dan Pengelolaan Jaringan Komputer 23
Gambar 7. Struktur Bus Sederhana
Bentuk yang lebih komplek dari struktur bus adalah yang disebut dengan distributed
bus. Pada bentuk ini, kabel utama dimulai dari satu ujung yang disebut dengan ‘root’
atau ‘head end’, kemudian bercabang-cabang pada beberapa tempat sepanjang
jaringan. Pada tiap-tiap cabang, dipergunakan konektor-konektor sederhana (pasif).
Berikut ini adalah contoh dari suatu jaringan yang menggunakan struktur distributed
bus.

Gambar 8. Struktur Distributed Bus

b. Star
Bentuk paling sedarhana dari struktur ini, terdiri dari beberapa kabel yang masing-
masing menghubungkan suatu perangkat jaringan ke satu pusat jaringan. Sebagai

24 PKA-NET-208: Administrasi dan Pegelolaan Jaringan Komputer


contoh, perangkat-perangkat pada jaringan ethernet 10Base-T terhubung ke suatu
hub dengan menggunakan kabel UTP (Unshielded Twisted Pair).

Gambar 9. Struktur Star Sederhana


Seperti halnya dengan bus, struktur star memiliki bentuk yang lebih kompleks yang
disebut distributed star. Pada bentuk ini terdapat beberapa ‘pusat’ jaringan yang satu
sama lain saling terhubung. Gambar berikut ini adalah contoh suatu jaringan dengan
struktur distributed star.

Gambar 10. Distributed Star

c. Star-wired Ring
Pada jaringan yang mempergunakan struktur ini, masing-masing perangkat
terhubung ke pusat jaringan (hub atau concentrator) seperti halnya pada struktur star.
Tetapi di dalam tiap-tiap hub hubungan fisik antara masing-masing point membentuk
suatu lingkaran (ring).
Apabila beberapa hub dipergunakan bersama-sama, maka ring pada tiap-tiap hub
akan terbuka, sedangkan masing-masing ujungnya akan terhubung dengan ujung-

PKA-NET-208 Administrasi dan Pengelolaan Jaringan Komputer 25


ujung dari hub lain. Dengan demikian keseluruhan struktur jaringan membentuk suatu
ring yang lebih besar. Hub-hub yang digunakan pada umumnya merupakan
‘intelligent’ hub, yang dapat mendeteksi apabila hubungan dengan hub lain terputus.
Dalam keadaan demikian, hub tersebut akan menutup internal ring yang terbuka
serta sehingga perangkat-perangkat yang terhubung padanya tetap dapat saling
berkomunikasi.
Struktur ini dapat dijumpai pada jaringan-jaringan Token-Ring IBM.

Gambar 11. Star-wired Ring

2. Topologi Logik Jaringan


Topologi suatu jaringan sering kali digunakan untuk menjelaskan tipe daripada suatu
jaringan. Oleh karenanya pemahaman mengenai macam-macam topologi jaringan
akan sangat bermanfaat. Tiga jenis topologi dasar yang dikenal sejauh ini adalah
ring, bus , dan star topology. Jaringan-jaringan yang lebih kompleks biasanya terdiri
dari kombinasi atau gabungan dari ketiga topologi dasar tersebut.
Seperti diharapkan, masing-masing topologi memiliki keunggulan tersendiri dalam
situasi-situasi tertentu. Meskipun demikian sebagian besar instalasi jaringan
mempergunakan struktur fisik star atau bus. Hal ini disebabkan kedua model tersebut
memungkinkan penghematan penggunaan kabel serta memudahkan pengembangan
jaringan dikemudian hari.

26 PKA-NET-208: Administrasi dan Pegelolaan Jaringan Komputer


Gambar 12. Topologi Ring

a. Ring
Topologi ring, seperti ditunjukkan pada gambar 10 di atas, mempunyai karakteristik
bahwa jalur yang dipergunakan untuk lalu-lintas data membentuk suatu rangkaian
tertutup atau closed path. Sinyal-sinyal elektronik dikirimkan melalui rangkaian
tersebut secara satu arah. Masing-masing komputer di dalam jaringan menerima
sinyal elektronik dari komputer sebelumnya kemudian mengirimkan kembali sinyal
tersebut ke komputer selanjutnya.
Sinyal yang ditujukan untuk suatu komputer akan berjalan dari satu komputer ke
komputer selanjutnya sampai ke tempat yang dituju dimana sinyal tersebut akan
diduplikasi dan diproses lebih lanjut. Sinyal aslinya tetap akan berjalan didalam
jaringan tersebut dari satu komputer ke komputer lain. Ketika sinyal tersebut sampai
kembali ke komputer asal (pengirim) maka sinyal tersebut akan dikeluarkan dari
jaringan.
Masing-masing komputer mendapatkan gilirannya tersendiri untuk mengirimkan data
ke komputer lain. Suatu komputer mengetahui kapan ia boleh mengirimkan data
apabila ia mendapatkan suatu ‘token’ dari komputer sebelumnya. Token ini hanya
boleh ia pakai untuk jangka waktu tertentu, untuk kemudian diberikan kepada
komputer yang berada pada urutan selanjutnya dalam ring tersebut. Oleh karenanya
topologi semacam ini sering disebut sebagai metode token passing. Salah satu
implementasi topologi ring yang cukup terkenal adalah jaringan Token-Ring IBM.

b. Bus
Dalam topologi bus, komputer-komputer yang ada di jaringan dihubungkan melalui
suatu medium linear yang memiliki dua ujung. Pada waktu sebuah komputer
mengirimkan sinyal, sinyal tersebut akan berjalan secara dua arah ke kedua ujung
medium dimana akhirnya sinyal itu akan diserap (dibuang dari jaringan).
Karena sinyal yang dikirimkan oleh suatu komputer berjalan ke semua arah, maka
setiap komputer di jaringan akan menerima sinyal. tersebut. Komputer dimana sinyal
tersebut ditujukan, akan menduplikasi serta memproses lebih lanjut sinyal itu.

PKA-NET-208 Administrasi dan Pengelolaan Jaringan Komputer 27


Gambar 13. Topologi Bus
Pada jaringan yang menggunakan topologi bus, media transmisi dipergunakan
secara bersama-sama (shared media). Untuk mencegah terjadinya interferensi,
hanya satu komputer yang boleh mengirimkan sinyal pada suatu waktu. Dengan
demikian harus ada suatu cara untuk menentukan komputer mana yang
diperbolehkan untuk mempergunakan media. Metode ini disebut dengan Media
Access Control (MAC).
Dua tipe MAC yang umum dipergunakan adalah token passing, seperti yang telah
dijelaskan pada bagian terdahulu, dan metode contention. Dalam metode
contention, tiap-tiap komputer ‘mendengarkan’ ada tidaknya sinyal yang berlalu pada
medium. Jika tidak ditemukan adanya sinyal di dalam jaringan (jaringan tidak sedang
sibuk) maka komputer yang berkepentingan akan mengirimkan sinyal ke dalam
medium jaringan.
Apabila ada dua komputer yang mengirimkan sinyal secara bersamaan, maka akan
terjadi ‘collision’ atau tabrakan antara sinyal-sinyal yang ada di jaringan. Kedua
komputer yang bersangkutan akan mendeteksi terjadinya collision. Selanjutnya
keduanya menunggu secara random untuk mencoba mengulang pengiriman sinyal
ke jaringan.
Metode contention semacam ini disebut dengan Carrier Sense Multiple Access
with Collision Detection (CSMA/CD). CSMA/CD dipergunakan pada jaringan-
jaringan ethernet.
c. Star
Topologi star adalah hubungan secara logical antara komputer-komputer di dalam
jaringan dimana semua perangkat terhubung ke satu switch yang terpusat. Switch
digunakan untuk membatasi transmisi sinyal-sinyal elektronik pada satu jalur tertentu
dalam jaringan. Ketika sebuah komputer mengirimkan sinyal kepada komputer lain,
maka switch yang terpusat tersebut meneruskan sinyal yang dikirimkan ke tempat
tujuan.

28 PKA-NET-208: Administrasi dan Pegelolaan Jaringan Komputer


Switch memutuskan jalur mana yang akan dipakai untuk menghubungkan antara
komputer pengirim dan penerima. Gambar berikut mengilustrasikan topologi star
secara lebih jelas.

Gambar 14. Topologi Star

Teknologi switch pada umumnya memiliki kemampuan untuk diintegrasikan dengan


jaringan yang telah ada. Sebagai contoh, suatu ethernet 10Base-T switch, mampu
menggunakan metode contention CSMA/CD sebagai media access control.
Beberapa jenis switch bahkan mampu mengkombinasikan beberapa standard
konektivitas jaringan. Misalnya, satu switch bisa memiliki dua port yang masing-
masing terhubung ke jaringan ethernet, yang menggunakan CSMA/CD, dan Fiber
Distributed Data Interface (FDDI) yang menggunakan media access control token-
ring.
Switch mampu melayani komputer-komputer yang terhubung dengan kecepatan
penuh, karena switch dilengkapi dengan sirkuit logic internal dan memori dalam
ukuran besar serta berkecepatan tinggi.
Beberapa switch dapat pula dipergunakan bersama-sama secara tersebar
(distributed). Selain untuk melayani komputer-komputer secara individu, switch dapat
juga dipergunakan untuk menghubungkan segmen-segmen jaringan (grup-grup
komputer). Sehingga dengan demikian penambahan switch pada suatu jaringan akan
memperbesar throughput (kecepatan/kemampuan transfer data) pada jaringan
tersebut.
Sekali lagi perlu ditekankan perbedaan antara bentuk atau struktur fisik suatu
jaringan dengan topologi jaringan. Bentuk fisik jaringan, yakni bagaimana kabel-kabel
jaringan saling terhubung belum tentu menggambarkan bagaimana jaringan tersebut
beroperasi secara elektronis.
Suatu jaringan dapat saja terlihat secara fisik sebagai star atau linear, sementara
topologi yang digunakan adalah ring, bus atau bahkan star. Gambar berikut
menunjukkan struktur star pada suatu jaringan yang menerapkan topologi bus.

PKA-NET-208 Administrasi dan Pengelolaan Jaringan Komputer 29


Secara umum, bentuk fisik suatu jaringan ditentukan oleh bagaimana kabel-kabel

Gambar 15. Topologi Bus Dengan Struktur Star


yang menjadi bagian dari jaringan (segmen) terhubung satu sama lain, sementara
topologi jaringan ditentukan oleh tipe atau jenis aplikasi yang dipergunakan serta
kebutuhan akan kemampuan atau performance dari jaringan yang dikehendaki.

B. PROTOKOLDATA
B. PROTOKOL DATA LINK
LINK ETHERNET
ETHERNET

Istilah Ethernet merujuk pada sekelompok standar LAN yang secara bersama-sama
mendefinisikan layer fisikal dan layer data. Sejak awal tahun 1980, Institute of
Electrical and Electronics Engineers (IEEE) telah membuat standar LAN. Sebagian
besar standar yang dibuat mendefinisikan perbedaan variasi Ethernet pada layer
fisikal, yaitu kecepatan dan jenis kabel. IEEE membagi layer data link menjadi dua
fungsi utama/sub layer, yaitu:
 Sublayer 802.3 Media Access Control (MAC)
 Sublayer 802.2 Logical Link Controller (LLC)
1. Protokol Data Link Ethernet
a. Ethernet Addressing
Ethernet LAN Addressing digunakan untuk mengidentifikasi sebuah perangkat atau
sekelompok perangkat pada sebuah LAN. Unicast ethernet address adalah identitas
sebuah kartu LAN (LAN card). Komputer menggunakan unicast address untuk
mengidentifikasi pengirim dan penerima ethernet frame.
IEEE mendefinisikan format dan penomoran LAN address, yang disebut dengan
MAC address. Untuk menjamin agar MAC address unik, perusahaan pembuat kartu
ethernet memberikan MAC address pada kartu yang diproduksinya. MAC address ini
biasanya disimpan di chip ROM yang terdiri dari dua bagian, yaitu:

30 PKA-NET-208: Administrasi dan Pegelolaan Jaringan Komputer


 Bagian pertama adalah identitas perusahaan pembuat yang disebut dengan
organizationally unique identifier (OUI). OUI untuk masing-masing pabrik
ditentukan oleh IEEE.
 Bagian kedua adalah nomor yang belum pernah digunakan oleh kartu Ethernet
lainnya pada perusahaan tersebut.
Masing-masing bagian memiliki panjang 6 dijit heksadesimal atau 24 bit, seperti
gambar 16.

Organizational Unique Identifier Vendor Assigned


(OUI) (NIC CArds, Interfaces)

6 dijit heksadesimal 6 dijit heksadesimal

Gambar 16. Struktur Alamat Ethernet Unicast


Setiap kartu jaringan sudah dilengkapi dengan burned in address (BIA) yang
disimpan di chip ROM kartu tersebut. Ethernet address sering disebut juga dengan
LAN address, Ethernet addres, hardware address, physical address, atau MAC
address.
Group address mengidentifikasi lebih dari satu interface kartu LAN. IEEE membagi
group address untuk ethernet menjadi 2 kategori, yaitu:
 Broadcast Address: frame yang kirim dengan alamat tujuan adalah broadcast
address (FFFF.FFFF.FFFF) yang menyatakan bahwa seluruh perangkat LAN
harus menerima dan memproses frame.
 Multicast Address: digunakan agar subset perangkat pada sebuah LAN dapat
berkomunikasi.
b. Ethernet Framing
Framing mendefinisikan bagaimana sekelompok bilangan binary yang dikirim melalui
jaringan diinterpretasikan Framing merujuk pada arti field-field data yang diterima.
Dengan kata lain framing adalah arti bit-bit yang dikirim dan diterima melalui jaringan.
Pada tahun 1997, IEEE mendefinisikan standar framing seperti pada gambar 17.

Preamble SFD Destination Source Length/Type Data and Pad FCS


Byte 7 1 6 6 2 46-1500 4

Gambar 17. Frame Ethernet

PKA-NET-208 Administrasi dan Pengelolaan Jaringan Komputer 31


Tabel berikut menjelaskan arti field-field pada frame ethernet.
Panjang
Field Deskripsi
Field (Byte)
Preamble 7 Sinkronisasi
Start Frame 1 Tanda bahwa byte berikutnya dimulai dengan
Delimiter (SFD) Destination MAC Field
Destination 6 Identitas penerima
MAC address
Source MAC 6 Identitas pengirim
Address
Length 2 Panjang field data pada frame
Type 2 Jenis daftar protokol yang ada dalam frame
Data and Pad 46-1500 Data dari layer yang lebih tinggi (layer 3), biasanya
disebut L3 PDU (Layer 3 Packet Data Unit)
Frame Check 4 Metode NIC penerima untuk menentukan error
Sequencs pada frame saat pengiriman
(FCS)

c. Error Detection
Salah satu fungsi dari layer data link ethernet adalah mendeteksi error (error
detection). Error detection adalah proses menemukan bit-bit frame yang berubah saat
pengiriman data melalui jaringan. Penyebab utama perubahan bit-bit tersebut adalah
interferensi listrik.
Field ethernet frame check sequence (FCS) memungkinkan perangkat yang
menerima frame ethernet mendeteksi bit-bit yang mengalami perubahan selama
proses pengiriman. Untuk mendeteksi error, perangkat pengirim menghitung sebuah
fungsi matematika yang kompleks dengan isi frame sebagai input dan menyimpan
hasilnya di field FCS. Perangkat penerima melakukan fungsi matematika yang sama
pada frame. Jika hasilnya sama dengan field FCS dalam frame berarti tidak ada error
yang terjadi. Akan tetapi jika hasilnya berbeda, maka terjadi error dan frame
dibatalkan.
Deteksi error tidak berarti pemulihan error. Ethernet mendefinisikan bahwa frame
error dan harus dibatalkan, namun ethernet tidak melakukan apapun sehingga frame
dikirim kembali. Fungsi pemulihan ini dilakukan oleh protokol yang lain, salah satunya
TCP yang akan memberitahu data yang hilang dan mengakibatkan terjadinya
pemulihan error.

32 PKA-NET-208: Administrasi dan Pegelolaan Jaringan Komputer


2. Media LAN Ethernet
Standar Ethernet menggunakan pengkabelan UTP yang berisi 2 atau 4 pasang kabel
(biasanya 4) didalamnya. Masing-masing kabel ini memiliki warna-warna yang
berbeda. Tiga standar Ethernet yang paling umum saat ini adalah 10BASE-T
(Ethernet), 100BASE-TX (Fast Ethernet atau FE), 1000BASE-T (Gigabit Ethernet
atau GE) dan 10GBASE-T (10 Gigabit Ethernet). Perbedaan utama dari ketiga
standar ini terletak pada jumlah pasangan kabel yang dibutuhkan dan kategori kabel.
Ujung-ujung kabel dimasukkan kedalam konektor yang biasanya digunakan adalah
konektor RJ-45. Konektor RJ-45 memiliki lubang-lubang tertentu sebagai tempat
untuk memasukkan 8 kabel yang disebut posisi pin atau sering disebut pin. Kabel-
kabel UTP harus dimasukkan ke posisi pin yang tepat.
Kabel UTP yang sudah dilengkapi dengan konektor RJ-45 di kedua ujungnya
dimasukkan ke port RJ-45 yang terletak di perangkat jaringan.

Gambar 18. Port dan Konektor RJ-45

Kabel-kabel didalam kabel kabel UTP harus terhubung ke konektor RJ-45 pada posisi
pin yang tepat agar proses komunikasi berfungsi dengan benar. Telecommunications
Industry Association (TIA) dan Electronic Industry Alliance (EIA) membuat standar
pengkabelan UTP, yaitu kode warna kabel dalam kabel UTP dan posisi pin dari
warna tersebut yang disebut juga dengan pinout. Dua standar pinout dari EIA/TIA
ditunjukkan di gambar 19.

Gambar 19. Port dan Konektor RJ-45

PKA-NET-208 Administrasi dan Pengelolaan Jaringan Komputer 33


Kedelapan kabel di dalam kabel UTP memiliki skema warna yang solid (green,
orange, blue, dan brown) atau salah satu dari ke empat warna solid dengan strip
warna putih. Notasi “/” merujuk ke warna strip, contoh G/W berarti warna hijau
dengan strip putih. Agar LAN Ethernet berfungsi, maka kabel yang dibuat harus
menggunakan kabel pinout yang tepat di kedua ujungnya. Ethernet 10BASE-T dan
100BASE-TX menggunakan satu pasang untuk mengirim data ke satu arah dan
pasangan lainnya untuk mengirim data ke arah lainnya. Secara khusus, NIC Ethernet
mengirim data menggunakan pair 3 (pin 1 dan 2) berdasarkan standar pinout T568A
dan menerima data menggunakan pair 2 (pin 3 dan 6). Berdasarkan NIC Ethernet,
maka hub dan switch menggunakan cara yang berlawanan. Data diterima
menggunakan pair 3 (pin 1 dan 2) dan dikirim menggunakan pair 2 (pin 3 dan 6)
berdasarkan standar pinout T568A. Jenis kabel UTP yang menghubungkan antara
Ethernet NIC dan hub atau switch disebut kabel straight-through. Oleh karena antar
switch mengirim data menggunakan pair 2 (pin 3 dan 6) dan menerima menggunakan
pair 3 (pin 1 dan 2), maka pinout kabel-kabel di dalam kabel UTP harus bertukar
posisi atau di cross sehingga disebut kabel crossover.
Gigabit Ethernet (1000BASE-T dan 10GBASE-T) menggunakan empat pasang kabel
serta konsep kabel straight-through dan crossover. Namun demikian, terdapat sedikit
perbedaan pada kabel crossover, yaitu Pin 1, 2 di cross dengan pin 3, 6 dan pin 4, 5
dengan pin 7, 8.

2.3. C. LAN
LAN SWITCHING
SWITCHING

1. Collision Domain dan Broadcast Domain


Pemilihan perangkat-perangkat jaringan seperti switch, router, dan mungkin saja hub
harus dipertimbangkan ketika merancang sebuah Ethernet LAN. Hal ini karena setiap
perangkat jaringan tersebut akan mempengaruhi fungsi dan performance di bagian-
bagian Ethernet LAN yang berbeda. Collision domain dan broadcasting domain
merupakan dua konsep penting yang mempengaruhi proses segmentasi LAN dengan
menggunakan berbagai perangkat jaringan.
Collision domain adalah kejadian collision (benturan) satu sama lain antara
sekumpulan interface LAN yang mengirim frame, namun tidak mengalami collision
dengan frame yang dikirim oleh perangkat lain dalam jaringan tersebut.
Istilah broadcast domain berhubungan dengan kemana broadcast bisa di forward.
Sebuah broadcast domain terdiri dari sekumpulan perangkat jaringan yang akan
menerima salinan frame ketika salah satu perangkat mengirimkan broadcast, misal
switch flood broadcast. Broadcast yang dikirim oleh sebuah perangkat dalam satu
broadcast domain, tidak akan di forward ke perangkat lain pada broadcast domain
yang berbeda. Sebuah switch akan membuat satu broadcast domain karena frame-
frame yang di broadcast akan dikirimkan ke seluruh port-nya. Untuk menghentikan
broadcast digunakan router.
2. Logika Switching
Peran penting switch pada sebuah LAN adalah meneruskan (forwarding) frame
ethernet. Untuk melakukan hal tersebut, switch menggunakan logic berdasarkan
pada MAC Address asal dan tujuan di bagian header frame ethernet. Pada saat

34 PKA-NET-208: Administrasi dan Pegelolaan Jaringan Komputer


sebuah switch menerima frame, maka yang akan dilakukan adalah frame diforward
ke port-port yang lainnya atau diabaikan. Untuk melakukan peran ini, tiga aksi yang
dilakukan adalah:
 Memutuskan kapan meneruskan atau kapan memfilter (tidak meneruskan)
sebuah frame berdasarkan MAC address tujuan dengan menggunakan daftar
tabel MAC address dan interface.
 Mempelajari MAC address dengan cara menguji MAC address asal dari tiap-tiap
frame yang diterima dan menyimpannya di tabel MAC address dan interface.
 Mencegah terjadinya loop layer 2 dengan menggunakan Spanning Tree Protocol
(STP). STP menjadikan interface pada switch untuk selalu pada kondisi blocking
atau forwarding. Blocking artinya interface tidak bisa meneruskan atau menerima
frame data, sementara forwarding berarti interface dapat mengirim atau
menerima fram data.

3. Virtual LAN (VLAN)


Sebuah LAN terdiri dari semua perangkat yang berada dalam broadcast domain yang
sama. Sementara broadcast domain terdiri dari seluruh perangkat LAN yang
terkoneksi, sehingga ketika sebuah perangkat mem-broadcast frame, perangkat-
perangkat lainnya menerima salinan frame tersebut. Sehingga pada dasarnya LAN
dan broadcast domain adalah hal yang sama.
Seluruh interface sebuah switch berada di broadcast domain yang sama atau dengan
kata lain seluruh perangkat yang terhubung ada di LAN yang sama jika tanpa VLAN.
Sementara jika dengan VLAN, sebagian interface switch berada di satu broadcast
domain yang sama dan lainnya di broadcast domain yang berbeda, sehingga
menjadikan lebih dari satu broadcast domain. Tiap-tiap broadcast domain yang dibuat
oleh switch di sebut virtual LAN (VLAN).
Broadcast yang dilakukan sebuah host pada sebuah VLAN, akan diterima dan
diproses oleh semua host lainnya yang berada di VLAN tersebut. Sehingga jika
semakin banyak jumlah host dalam satu VLAN, maka akan semakin besar jumlah
broadcast dan semakin lama waktu proses yang dibutuhkan oleh masing-masing host
dalam VLAN tersebut. Beberapa keuntungan menggunakan VLAN, antara lain:
 Membuat rancangan lebih fleksibel dengan mengelompokkan pengguna
berdasarkan unit kerja, atau mereka yang bekerja bersama-sama dijadikan
dalam satu kelompok.
 Membagi perangkat-perangkat kedalam LAN-LAN yang lebih kecil.
 Mengurangi beban kerja Spanning Tree Protocol (STP) dengan membatasi
sebuah VLAN ke sebuah access switch.
 Keamanan yang lebih baik dengan memisahkan antara host-host yang
menggunakan data sensitif dalam VLAN tersendiri.
 Memisahkan arus data yang dikirim oleh IP phone dari arus data yang dikirim
oleh PC yang terhubung telepon.

PKA-NET-208 Administrasi dan Pengelolaan Jaringan Komputer 35


Perangkat-perangkat yang berada dalam sebuah VLAN harus terletak di subnet yang
sama dan perangkat yang berada pada VLAN berbeda harus berada di subnet yang
berbeda juga.

36 PKA-NET-208: Administrasi dan Pegelolaan Jaringan Komputer


BAB 4 IP ADDRESSING DAN ROUTING BAB 4
IP ADDRESSING DAN ROUTING

A.A.ROUTING
ROUTING

Terminologi routing digunakan untuk menggambarkan transmisi sebuah datagram


dari komputer asal ke komputer tujuan, dalam sebuah network yang sama, atau
beberapa network berbeda. Suatu route adalah jalur transmisi yang dipilih untuk
mengirimkan sebuah IP datagram dari komputer asal ke tujuan, berdasarkan IP
address kompter tujuan.
Dalam sebuah jaringan, sebuah komputer mengirimkan sebuah IP datagram bisa
melakukan aksi sebagai berikut:
1. Melakukan query ke semua perangkat dalam satu network untuk mengetahui
physical address dari sebuah IP address.
2. Melakukan enkapsulasi IP datagram dalam physical frame yang berisi physical
address yang telah didapatkan
3. Mengirimkan IP datagram yang telah dienkapsulasi langsung ke tujuan yang
ditunjukkan oleh physical address tersebut dalam sebuah jaringan.
Apabila sebuah datagram dikirimkan ke sebuah node yang terdapat di jaringan yang
berbeda, porsi network dari IP address asal, dan tujuan akan berbeda. Pengirim akan
langsung mengatahui perbedaan ini dan mengirimkan paket ke sebuah router yang
menghubungkan jaringan di mana pengirim berada ke jaringan lainnya. Dua buah
jaringan atau lebih bisa dihubungkan dengan satu router asalkan router tersebut
terhubung ke semua jaringan tersebut, dan bisa melalukan data dalam bentuk yang
kompatibel dengan tipe jaringan-jaringan tersebut.

PKT-PTK-101: Administrasi dan Pengelolaan Jaringan Komputer 37


Gambar 20. Sebuah router menghubungkan dua tipe jaringan yang
berbeda

Pengirim mempunyai satu tabel yang berisi satu atau lebih perangkat dalam jaringan
yang sama yang berfungsi sebagai router ke jaringan yang lain. Pada saat proses
pengiriman, komputer asal mengirimkan permintaan ARP ke router untuk mengetahui
physical address dari router tersebut. Pengirim kemudian mengirimkan paket ke
physical address dari router tersebut. Pada saat router menerima IP datagram
tersebut, router akan menggunakan IP address tujuan yang terdapat dalam datagram
untuk mengirimkan ke tujuan dengan proses yang sama seperti si pengirim
mengirimkan ke router. Apabila ternyata tujuan berada di jaringan yang lain, maka
router akan mengirimkan datagram ke router selanjutnya, demikian seterusnya
hingga tujuan tercapai.

B.B.IPIPADDRESSING
ADDRESSING

Tiap-tiap node dalam jaringan TCP/IP mempunyai IP Address yang unik. IP address
bersifat independen dari perangkat keras, struktur network, topologi network, dan
jenis protokol physical yang digunakan. IP address terdiri dari 4-byte numerik (total
32-bit) yang dituangkan dalam dotted decimal notation. Tiap byte seringkali
dituangkan dalam bentuk desimal, heksadesimal, atau oktal, seperti 129.47.6.17,
0x81.0x2F.0x6.0x11, 0c201.0c57.0c6.0c21.

PKT-PTK-101:Administrasi dan Pengelolaan Jaringan Komputer 38


Tiap-tiap byte terdiri dari angka 0-255, dengan aturan bahwa byte pertama tidak
boleh menggunakan angka 0 dan 127, semua byte tidak boleh menggunakan angka
255, dan byte terakhir tidak boleh menggunakan angka 0. Angka 255 digunakan
untuk melambangkan broadcast address pada sebuah network, dan angka 0
digunakan untuk melambangkan network address.

1. Mask
Tiap-tiap IP address terdiri dari network portion, dan host portion. Network portion
menentukan address untuk seluruh jaringan, sedangkan host portion menentukan
address untuk node/host dalam jaringan tersebut. Untuk menentukan network portion
dan host portion digunakan mekanisme yang disebut sebagai masking. Sebuah
mask terdiri dari 4-byte, yang apabila dilakukan operasi binair AND dengan IP
address akan didapatkan network portion dari sebuah IP address.
Misalnya sebuah komputer mempunyai IP Address: 129.47.6.17 atau dalam binair:
0b10000001.0b00101111.0b00000110.0b00010001 mempunyai mask dalam bentuk
hex sebagai berikut: 0xFF.0xFF.0xFF.0x0 atau dalam binair:
0b11111111.0b11111111.0b11111111.0b00000000. Untuk menentukan network
portion dan host portion kita lakukan masking (operasi AND antara IP address dan
Mask) sebagai berikut:
10000001.00101111.00000110.00010001
11111111.11111111.11111111.00000000 
10000001.00101111.00000110.00000000  Network portion
Dalam desimal network portion dari perhitungan di atas adalah 129.47.6.0 dengan
demikian host portionnya adalah 17.

2. Kelas IP Address
Pengaturan kelas IP address dilakukan agar router bisa langsung menentukan
network portion tanpa melakukan perhitungan. Dengan demikian routing dapat
dijalankan dengan lebih efisien. IP Address dibagi menjadi 3 kelas yaitu A, B dan C.
Tiap-tiap host dalam sebuah jaringan selalu mempunyai network portion yang sama,
dan host portion yang selalu unik.

a. Kelas A
Sebuah network kelas A terdiri dari 1-byte network portion, dan 3-byte host portion.
Most Significant Bit pada byte pertama selalu di set ke 0. Jadi keseluruhan ada 126
kelas A network (1 s/d 126), dengan 16 juta host dalam tiap network (0 dan 127 tidak
boleh dipakai).

PKT-PTK-101: Administrasi dan Pengelolaan Jaringan Komputer 39


Gambar 21. IP Address Kelas A
Bentuk umum (dalam binair) adalah sebagai berikut:
0nnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhh (‘n’ = network address, ‘h’ = host address).
Dengan demikian mask untuk IP Address kelas A adalah 255.0.0.0, atau
dilambangkan juga dengan notasi 0nnnnnnn.hhhhhhhh.hhhhhhhh.hhhhhhh/8
(dengan mask sejumlah 8 bit).
b. Kelas B
Sebuah IP address kelas B mempunyai 2-byte network portion dan 2-byte host
portion. Most Significant Bit, dan Second Most Significant Bit di set menjadi 10.
Terdapat sekitar 16000 network kelas B (128.x sampai dengan 191.x) dengan 65000
node dalam tiap-tiap network.

Gambar 22. Kelas B IP Address


Bentuk umum kelas B adalah sebagai berikut:
10nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh. Mask untuk kelas B adalah 255.255.0.0
atau dilambangkan juga dengan notasi 10nnnnnn.nnnnnnnn.hhhhhhhh.hhhhhhhh/16.

c. Kelas C
Sebuah IP address kelas C terdiri dari 3-byte network portion diikuti dengan 1-byte
nd rd
host portion. Ketiga bit pertama (MSB, 2 MSB, dan 3 MSB) diset ke 110. Jadi
seluruhnya terdapat sekitar 2 juta kelas C network (192.x.x sampai dengan 223.x.x)
dengan 254 host per network.

PKT-PTK-101:Administrasi dan Pengelolaan Jaringan Komputer 40


Gambar 23. IP Address Kelas C
Bentuk umum sebuah kelas C adalah sebagai berikut:
110nnnnn.nnnnnnnn.nnnnnnn.hhhhh. Mask untuk kelas C adalah 255.255.255.0 atau
dilambangkan dengan 110nnnnn.nnnnnnnn.nnnnnnn.hhhhh/24.
d. IP Address Khusus
Beberapa IP address berikut ini tidak boleh dipakai karena sudah digunakan untuk
keperluan khusus:
 Network Address: adalah IP address di mana host portion semuanya di set
ke angka 0. Seperti 129.47.0.0 adalah network address (network number)
untuk sebuah jaringan kelas B. Address seperti ini digunakan untuk
keseluruhan jaringan, dan bukan untuk menghubungi host dalam jaringan
tersebut. Sebuah node/host tidak boleh memiliki host portion yang semuanya
di set ke angka 0.
 Broadcast address: adalah IP address yang semua host portion di set ke
angka 1 (0b11111111 = 0d255). Sebuah paket yang ditujukan ke alamat
seperti 129.47.255.255 akan diteruskan ke semua host yang berada di
jaringan 129.47.0.0. Sebuah node/host tidak boleh memiliki host portion yang
semuanya di set ke angka 1.
 Loopback address: network address 127.0.0.0 dan semua host address
dalam network 127.0.0.0 tidak boleh digunakan. IP address 127.0.0.1
digunakan oleh sebuah host untuk menghubungi dirinya sendiri melalui
protokol TCP/IP.
 Reserved address: adalah address di mana network portion semuanya di set
ke angka 0 atau 1.
Khusus untuk Internet, beberapa IP address hanya boleh digunakan untuk sebuah
jaringan privat yang tidak boleh melakukan komunikasi langsung dengan Internet.
Kumpulan IP address tersebut disebut sebagai Private IP Address Space yang telah
ditentukan oleh IANA. Kumpulan IP address privat tersebut adalah sebagai berikut:
 10.0.0.0/8
 172.16.0.0/19 (172.168.0.0/24 s/d 172.16.31.0/24)
 192.168.0.0/16 (192.168.1.0/24 s/d 192.168.254.0/24)

PKT-PTK-101: Administrasi dan Pengelolaan Jaringan Komputer 41


3. Subnetting
Dalam prakteknya sebuah kelas IP address dapat pula dibagi lagi menjadi beberapa
network yang lebih kecil (disebut sebagai sub-network atau subnet). Tiap-tiap
network harus dihubungkan dengan sebuah router ke network lainnya. Beberapa
alasan untuk membuat subnet adalah sebagai berikut:
 Penggunaan beberapa media fisik yang berlainan. Penyambungan
beberapa node yang berjauhan dan atau terhubung ke media yang
berlainan (seperti Ethernet dan ARCnet) sangat sulit bahkan tidak
mungkin dilakukan tanpa memisahkan kedua media dalam jaringan yang
berbeda.
 Mengurangi kemacetan. Tiap-tiap jaringan dalam sistem CSMA/CD akan
membentuk sebuah collision domain sendiri dimana collision yang terjadi
dalam satu network tidak akan terdeteksi oleh network lain, meskipun
keduanya dihubungkan oleh sebuah router. Demikian pula broadcast
yang dipancarkan di satu jaringan tidak akan terdengar oleh jaringan lain
(karena broadcast addressnya berbeda). Disamping itu, apa pun traffic
yang bersifat internal untuk satu jaringan tidak akan dilalukan oleh router
ke jaringan lain.
 Mengurangi penggunaan CPU. Penggunaan subnet akan mengurangi
jumlah broadcast dalam satu jaringan. Dengan demikian tiap-tiap node
akan berkurang beban kerjanya dalam mengevaluasi apakah paket
broadcast tersebut harus diterima atau dibuang.
 Sekuriti. Dalam sebuah network traffic yang ditujukan untuk network
tersebut tidak dilalukan ke network lain, meskipun keduanya
dihubungkan dengan router. Dengan demikian host yang berada pada
network lain tidak bisa mendengarkan komunikasi antara dua host lain
yang berada di network yang berlainan.

 Effisiensi penggunaan IP address. Dalam prakteknya sebuah network


kelas A mampu menghubungkan jutaan komputer dalam satu network.
Dalam praktek hal ini tidak mungkin dilakukan karena jarak jaringan akan
sangat besar. Disamping itu menggabungkan jutaan komputer dalam
satu collision domain sangat tidak menguntungkan bagi komunikasi data.
Oleh sebab itu Sebuah network besar biasanya dibagi menjadi beberapa
network yang lebih kecil, dan tiap-tiap network diberikan satu subnet dari
sebuah kelas.

a. Subnet Address dan Mask


Cara termudah melakukan subnetting adalah dengan membagi sebuah
network menjadi subnetwork-subnetwork yang berada di kelas yang lebih
rendah. Misalnya: sebuah network kelas A 10.0.0.0/8 dapat langsung dibagi
menjadi 254 subnetwork kelas B 10.0.0.0/16 s/d 10.254.0.0/16. Demikian
seterusnya, subnetwork kelas B 10.1.0.0/16 dapat dibagi lagi menjadi
beberapa subnet kelas C 10.1.0.0/24 s/d 10.1.254.0/24.

PKT-PTK-101:Administrasi dan Pengelolaan Jaringan Komputer 42


Dengan membagi secara bulat sebuah network menjadi beberapa
subnetwork pada kelas yang lebih rendah akan didapatkan pembagian
secara bulat (kelipatan 8). Namun apabila diinginkan pola yang lain
diperlukan pembagian yang lebih detail dengan penghitungan yang lebih
rumit dengan menggunakan notasi CIDR (Classless Inter-Domain Routing)
b. Contoh Penghitungan Address CIDR
Address broadcast, netmask, jumlah host, dan IP address yang bisa digunakan dapat
ditentukan bila IP address dituliskan dengan menggunakan notasi address CIDR.
Misalnya IP Address komputer dituliskan 192.168.1.37/27.
Diperoleh 27 bit network dan 5 bit host, karena selalu ada 32 bit untuk tiap IP
Address.
Gunakan konversi biner ke desimal atau sebaliknya untuk menghitung berikut ini:
Host: 100101 (nilai biner dari 37)
Network: 100000 = 32 (set 5 bit menjadi 0)
Broadcast: 111111 = 63 (set 5 bit menjadi 1)
Didapat Network addressnya adalah 192.168.1.32 dan broadcast addressnya adalah
192.168.1.63
Sedangkan netmask-nya dihitung dengan cara menuliskan 1 untuk bit network dan 0
untuk bit host dan membaginya menjadi 4 oktat. Dituliskan:
11111111.11111111.11111111.11100000.
Kemudian konversi nilai biner ini kedalam desimal. Didapat 255.255.255.224
5
Banyaknya host adalah (2 – 2) = 30 host.

PKT-PTK-101: Administrasi dan Pengelolaan Jaringan Komputer 43


PKT-PTK-101:Administrasi dan Pengelolaan Jaringan Komputer 44
BAB 5 SISTEM KEAMANAN JARINGAN BAB 5
SISTEM KEAMANAN JARINGAN

P
ada awal keberadaannya dalam lingkungan penelitian, keamanan komputer
bukanlah hal yang terlalu diperhatikan. Saat itu komputer hanya digunakan
untuk melakukan ekperimen dan melakukan aktifitas komunikasi yang
sederhana. Namun saat ini dengan banyaknya pengguna komputer dan
semakin beragamnya motivasi penggunaan komputer keamanan komputer
merupakan hal yang harus tersedia.
Tujuan utama keamanan komputer adalah untuk membuat secure computing
platform yang memastikan bahwa agent (user atau program) hanya dapat
menjalankan perintah (task) yang diijinkan.

A. KONSEP
A. KONSEP KEAMANAN
KEAMANAN KOMPUTER
KOMPUTER

Pendekatan keamanan komputer dapat dilakukan dari dua sisi, eksternal dan
internal. Kedua pendekatan ini mempunyai implikasi yang berbeda dalam
menerapkan kebijakan (security policy) dan teknik pengamanan. Pendekatan
pertama memperlakukan sistem komputer adalah trusted system dan menfokuskan
diri pada pencegahan serangan dari luar (external threat). Sedangkan pendekatan
kedua menganggap bahwa sebagai sebuah sistem, sebuah komputer pun pasti
mengandung kelemahan dalam penanganan keamanannya sendiri (computer
insecurity). Hal ini berangkat dari pemikiran desain sistem komputer yang begitu
komplek dan rumit, sehingga mungkin saja ditemukan kelemahan dalam sistem
tersebut walaupun kecil.
Seperti halnya pendekatan teknik keamanan komputer, keamanan jaringan komputer
juga dapat dilakukan dengan kedua pendekatan yang sama. Anggapan bahwa
ancaman keamanan komputer berasal dari lingkungan luar akan memperlakukan
semua perangkat dalam suatu lingkungan LAN, WAN, atau WLAN sebagai trusted
system. Security policy yang dibangun dengan pendekatan ini memungkinkan
administrasi jaringan dapat dilakukan pada satu pusat kontrol dan dapat pula
dilakukan dari beberapa perangkat tertentu. Dengan pendekatan sebaliknya, bahwa
ancaman keamanan jaringan berasal dari dalam lingkungan jaringan komputer itu
sendiri tidak akan memungkinkan adanya satu pusat kontrol jaringan komputer.
Komputer atau sistem yang akan dikontrol tidak akan pernah memperbolehkan
komputer atau sistem yang lain melakukan kontrol dan menjalankan task pada
dirinya.
Pendekatan keamanan komputer yang umum dilakukan meliputi:
1. Indentifikasi apa yang ingin diproteksi
2. Tentukan dari apakah ia diproteksi

PKT-PTK-101: Administrasi dan Pengelolaan Jaringan Komputer 45


3. Tentukan seperti apakah serangan yang akan terjadi
4. Tentukan ukuran proteksi keseluruhan aset dalam bentuk
ukuran biaya yang efektif
5. Amati keseluruhan proses secara terus menerus dan perbaiki
bila ditemukan kelemahan
Prinsip biaya –sebagai sebuah ukuran- dalam keamanan komputer adalah biaya
untuk pengamanan jaringan haruslah lebih kecil dari biaya untuk melakukan
perbaikan jika terjadi serangan. Biaya yang dimaksud disini tidak hanya biaya dalam
ukuran nilai uang yang dikeluarkan, namun juga reputasi, kepercayaan, dan
beberapa hal yang susah dinilai dengan uang.
Dalam merancang keamanan komputer seringkali perlu dipertimbangkan beberapa
pilihan-pilihan berikut:
1. Pilih service atau keamanan service. Setiap service mempunyai resiko
keamanan. Bila keuntungan yang diperoleh dari adanya service tersebut
lebih kecil dari resiko keamanannya maka lebih baik service itu tidak
dipergunakan daripada harus memproteksi service.
2. Pilih kemudahan atau keamanan. Sistem komputer yang paling mudah
digunakan adalah yang memberikan akses apasaja bagi penggunanya
tanpa penggunaan password. Penggunaan password memang akan
sedikit menyulitkan namun akan meningkatkan keamanan. Penggunaan
one-time password akan lebih menyulitkan namun akan lebih
meningkatkan keamanan
3. Pilih biaya keamanan atau resiko kehilangan. Biaya yang
dipertimbangkan misalnya biaya dalam pengertian sebenarnya (untuk
pembelian firewall dsb), kinerja (penambahan fitur keamanan akan
menambah waktu proses dan mengurangi kinerja), dan kemudahan
pemakaian. Sedangkan dari sisi resiko kehilangan adalah kehilangan
privacy, data, dan service.

1. Analisis Resiko (Risk Analysis)


Untuk lebih mempermudah menghitung akibat yang ditimbulkan oleh sebuah
gangguan keamanan digunakan Analisis Resiko (Risk Analysis). Dalam konteks
keamanan komputer digunakan untuk menentukan apa yang ingin diproteksi, dari
apakah ia diproteksi, dan bagaimana cara proteksi yang harus digunakan.
Langkah pertama dalam melakukan analisis resiko adalah identifikasi aset. Aset tidak
terbatas hanya pada perangkat keras dan lunak serta data, namun juga
dokumentasi, suplies, dan bahkan orang yang terlibat dalam lingkungan jaringan
komputer. Tujuan keamanan untuk setiap aset di atas adalah ketersediaan
(availability), confidentiality (kerahasiaan), dan kesatuan (integrity).
Data yang dicakup di sini tidak hanya data transaksi misalnya yang disimpan online,
namun juga yang disimpan off-line, dalam bentuk arsip dan backup, audit log,
database, dan juga data yang sedang ditransmisikan melalui media jaringan.

PKT-PTK-101:Administrasi dan Pengelolaan Jaringan Komputer 46


Setelah identifikasi aset dilakukan kemudian ditentukan jenis gangguan keamanan
yang mungkin pada setiap aset tersebut. Secara umum terdapat tiga hal yang perlu
diperhatikan, yaitu akses yang tidak sah (unauthorized access) terhadap informasi,
pengungkapan informasi yang tidak sah (unauthorized disclosure), serta denial of
service.
Berbekal data di atas, dapat dibuat pemeringkatan resiko pada setiap aset sesuai
dengan gangguan keamanan yang mungkin. Pemeringkatan ini juga harus
mempertimbangkan biaya yang harus dikeluarkan bila harus melakukan pemulihan
(recovery).

2. Security Policy
Tujuan utama dari security policy adalah memberitahukan pengguna tentang
kewajiban apa saja yang harus ditaati mereka untuk melindungi aset sesuai dengan
tingkatan masing-masing pengguna. Selain itu security policy digunakan sebagai
dasar untuk membangun, mengkonfigurasi dan mengaudit jaringan komputer yang
sesuai dengan kebutuhan keamanan.
Dalam membuat sebuah security policy yang baik, banyak pihak harus dilibatkan,
sehingga security policy yang dibuat dapat efektif dan didukung oleh seluruh
tingkatan pengguna. Bahkan dukungan dari para pengambil keputusan (manager)
merupakan aspek terpenting dalam membuat security policy.
Sebuah security policy yang baik berisikan pembagian tanggung jawab yang jelas
antara pengguna, administrator, dan manager serta dapat diimplementasikan oleh
administrator dan diberitahukan kepada pengguna sebagai sebuah user guideline.
Selain itu juga dimungkinkan untuk ditambahkan dengan perangkat dan aturan
keamanan tambahan jika diperlukan.
Fleksibilitas sebuah security policy sangat diperlukan karena perubahan teknologi
harus selalu dapat diantisipasi. Karena itu security policy tidak boleh tergantung pada
penggunaan perangkat keras dan lunak tertentu.
Selain fleksibel security policy juga berisikan hal-hal yang bersifat pengecualian.
Misalnya, pada keadaan normal setiap pengguna mempunyai privacy masing-masing
dan harus dijamin. Namun pada keadaan tertentu administrator diperbolehkan
melakukan audit ke mana saja pengguna tersebut mengirim e-mail dan mengakses
internet, dan bahkan membuka filenya. Security policy harus menyebutkan pada
kondisi apakah administrator boleh melakukan hal tersebut.

B.
B. PROTEKSI
PROTEKSI DAN SECURITY
DAN SERVICE
SECURITY SERVICE

1. Proteksi
Pada lingkup jaringan komputer proteksi yang harus dilakukan adalah proteksi
infrastruktur, jaringan, dan service. Infrastruktur yang dicakup di sini tidak hanya
perangkat keras, namun juga network management, dan security (user authentication
misalnya).

PKT-PTK-101: Administrasi dan Pengelolaan Jaringan Komputer 47


Seringkali proteksi terhadap infrastruktur diabaikan karena bagi kebanyakan –bahkan
semua- penyusup (intruder), data adalah target utama di samping jaringan itu sendiri.
Dengan alasan di atas sebagian besar administrator lebih memilih mengamankan
komputer yang berisikan data dibandingkan harus mengamankan jaringannya.
Pilihan itu semakin ditambah karena lebih mudahnya mengamankan komputer dari
pada infrastruktur dan jaringannya.
Proteksi pada jaringan dilakukan untuk mencegah adanya serangan yang spesifik
ditujukan untuk jaringan. Di antaranya yang umum dikenal adalah denial of service.
Denial of service pada sebuah router misalnya dapat dilakukan dengan merubah
konfigurasi router, membuatnya tidak berfungsi, atau dengan melakukan flooding.
Flooding yang dilakukan pada router misalnya, dilakukan dengan mengirimkan paket
sinyal yang tidak bisa di-route. Karenanya router tidak tahu mau diteruskan kemana
paket tersebut dan akan menyebabkan turunnya kinerja dan bahkan tidak
berfungsinya router.
Hal yang umum dilakukan untuk melakukan proteksi pada jaringan adalah dengan
melakukan update secara berkala pada aplikasi yang dijalankan.
Proteksi juga diperlukan pada service yang dijalankan pada lingkup jaringan baik
untuk kebutuhan internal maupun eksternal. Di antara service yang umum dijalankan
adalah e-mail, web, dan ftp. Setiap service membutuhkan cara proteksi yang
berbeda. Komputer yang menjalankan web misalnya, diset untuk tidak menjadi
“trusted host” bagi komputer lainnya dalam jaringan. Sehingga bila serangan
terhadap komputer yang menjalankan web service tidak akan menyebar ke komputer
lainnya.
Proteksi juga diperlukan terhadap peralatan proteksi. Bila pada jaringan terpasang
firewall, maka harus dipastikan bahwa firewall tersebut pun telah diproteksi.

2. Security Service
Autentikasi merupakan salah satu contoh security service. Hal yang berhubungan
dengan autentikasi adalah penggunaan password. Beberapa jenis dan metode pe-
password-an diperkenalkan, misalnya reusable password dan one-time-password.
One-time-password diaplikasikan dengan penggunaan peralatan tambahan. Contoh
misalnya Internet banking BCA. Setiap kali nasabah login, dia membutuhkan
password yang di-generate oleh sebuah peralatan seperti calculator yang spesifik
diset untuk nasabah tersebut. Dengan cara ini si nasabah tidak perlu menghafal –
apalagi menuliskan password- dan bahkan ia tidak tahu password berikutnya kalau ia
mau melakukan transaksi.
Security service lainnya adalah Integrity yang digunakan untuk memastikan bahwa
informasi (file, data, atau paket) tidak dirubah oleh orang yang tidak berhak. Pada
lingkungan Unix untuk memastikan integrity pada file digunakan checksum sehingga
dapat diyakinkan bahwa file yang digunakan adalah file yang sebenarnya.
Autorisasi, Audit, dan Pengaturan Akses merupakan jenis security service lainnya.
Autorisasi berhubungan dengan apa sajakah yang bisa dilakukan seorang user
sesuai dengan hak yang dimiliki. Sedangkan Audit berhubungan dengan

PKT-PTK-101:Administrasi dan Pengelolaan Jaringan Komputer 48


pengumpulan data aktifitas jaringan. Pengumpulan data dapat dilakukan melalui audit
log file, maupun dengan menggunakan aplikasi tertentu.
Pengaturan akses yang perlu diperhatikan tidak hanya akses melalui jaringan, namun
juga akses fisik melalui perangkat keras. Beberapa administrator seringkali
menggunakan laptop sebagai “trusted host” untuk melakukan pengesetan komputer
lainnya. Permasalahan akan timbul bila komputer tersebut hilang atau dicuri karena
tidak mustahil laptop yang dicuri digunakan untuk mengakses jaringan.

C. SECURITY
C. SECURITY INCIDENT HANDLING
INCIDENT HANDLING

Penanganan insiden (security incident handling) diperlukan sebelum, saat, dan


setelah terjadinya gangguan keamanan dan masih berhubungan dengan security
policy. Hal ini diperlukan karena seringkali terjadi kepanikan yang berlebihan pada
saat terjadinya gangguan keamanan. Selain timbul kepanikan, pada saat tersebut
bahkan dibutuhkan staf yang lebih banyak untuk mengatasi gangguan keamanan.
Dengan perencanaan dan langkah yang tepat akan dimungkinkan untuk menghindari
hal-hal tersebut.
Langkah-langkah yang diperlukan dalam security incident handling adalah persiapan
dan perencanaan, pemberitahuan, identifikasi insiden (apakah benar dan seberapa
parah), penanganan, dan langkah setelah insiden.
1. Persiapan dan Perencanaan
Bagian ini dilakukan sebelum gangguan keamanan yang sebenarnya terjadi.
Persiapan dan perencanaan harus dibuat tertulis dan berisikan kejadian yang
mungkin timbul serta respon apa yang harus dilakukan. Sebelum diimplementasikan,
rencana yang dibuat harus diujicoba terhadap segala kemungkinan gangguan.
Dengan mengetahui insiden yang bisa terjadi maka dapat ditentukan respon apa
yang harus dilakukan.
Jika terjadi insiden harus ditentukan prioritas respon apa yang harus dilakukan. Tiap
institusi akan berbeda prioritas responnya , tergantung pada kebutuhan. Prioritas
respon di bawah ini dapat dijadikan sebagai acuan:
1. Prioritas pertama. Keselamatan manusia. Keselamatan
manusia merupakan puncak prioritas dari semua respon.
2. Prioritas kedua. Lindungi data yang sensitif.
3. Prioritas ketiga. Lindungi data lain selain pada prioritas
kedua. Data ini misalnya data managerial, data ilmiah,
dan data lainnya.
4. Prioritas keempat. Hindari kerusakan sistem. Kerusakan
sistem menyebabkan tidak berfungsinya jaringan.
5. Prioritas kelima. Kurangi gangguan terhadap proses. Bila
ada satu perangkat yang mengalami insiden, harus
diputuskan apakah perangkat tersebut tetap dihidupkan
dengan resiko akan mengganggu proses dan
memungkinkan penyebaran insiden, atau dengan

PKT-PTK-101: Administrasi dan Pengelolaan Jaringan Komputer 49


memutuskan sementara dari lingkungan jaringan sampai
perangkat tersebut dapat beroperasi.

2. Pemberitahuan (Notification and Point of Contact)


Tidak semua insiden mempunyai efek yang besar. Beberapa di antaranya bahkan
bisa diselesaikan secara internal oleh administrator. Namun untuk insiden yang
skalanya cukup besar dan mengganggu, diperlukan langkah pemberitahuan dan
harus menghubungi Point of Contact (PoC).
Tiap kategori skala insiden mempunyai PoC tersendiri dan bisa lebih dari satu. Pada
skala besar PoC bahkan tidak hanya orang yang ada dalam lingkup organisasi,
namun mungkin juga administrator jaringan lain, pihak keamanan, atau bahkan
pengacara.
Dengan menghubungi PoC, yang mungkin saja orang luar, harus juga diputuskan
informasi apa saja tentang jaringan internal yang bisa diberikan. Pembatasan ini
penting karena ekspos terlalu luas tentang jaringan, terutama konfigurasi, seperti
membuka rumah sendiri.
Siapa sajakah PoC yang mungkin untuk dipertimbangkan. Diurut dari lingkungan
dalam adalah manager, staf, serta pengguna internal. Pada skala berikutnya adalah
petugas keamanan (polisi). Computer security incident handling team dapat pula
dipertimbangkan sebagai PoC bila skalanya lebih meluas. Di antaranya yang
mungkin dihubungi adalah CERT (Computer Emergency Response Team).
Selain itu dapat pula dipertimbangkan untuk menghubungi administrator situs atau
jaringan lain yang terkena imbas dari insiden tersebut. Sehingga penanggulangan
insiden dapat dilakukan bersama dan tidak lagi meluas.
Beberapa organisasi bahkan memasukkan Public Relation sebagai bagian dari PoC
untuk memberikan press release tentang insiden yang terjadi. Menjaga reputasi dan
membuka keterangan yang jelas kepada umum merupakan tujuan PoC terakhir.

3. Identifikasi Insiden
Setiap kali terjadi insiden diperlukan identifikasi insiden. Semakin awal identifikasi
dilakukan akan semakin baik, karena umumnya dalam lingkup jaringan komputer
terjadi insiden berantai. Sehingga tindakan awal dan langkah pencegahan insiden
lanjutannya dapat segera dilakukan.
Hal yang biasa terjadi adalah sulit membedakan apakah sesuatu hal merupakan
insiden yang potensial untuk merusak atau hanya anomali dari perangkat keras dan
lunak yang digunakan. Untuk membantu identifikasi tersebut dapat digunakan
perangkat identifikasi.
Misalnya sistem komputer yang crash atau hang. Mungkin saja crash disebabkan
oleh kurangnya memori karena proses yang berlebihan, kerusakan perangkat
komputer tersebut, atau memang karena adanya gangguan keamanan. Penggunaan
perangkat identifikasi pada kasusu ini dapat membantu memberikan jawaban yang
lebih spesifik.

PKT-PTK-101:Administrasi dan Pengelolaan Jaringan Komputer 50


Komponen berikutnya adalah identifikasi tipe dan skala insiden. Beberapa
pertanyaan yang mungkin membantu misalnya, apakah ada komputer atau jaringan
lain yang terkena (multi network), apakah ada data sensitif yang terakses, dan
apakah butuh pihak berwajib untuk menanganinya.
Perkiraan kerusakan yang ditimbulkan juga harus dimasukkan dalam identifikasi
insiden ini. Audit log pada sistem dapat membantu perkiraan kerusakan yang terjadi.
Proses ini memang akan memakan waktu, namun bila dilakukan dengan tepat proses
recovery akan efiesien.

4. Penanganan Insiden
Penanganan insiden tidak akan fokus pada satu tujuan jika tidak ada security policy.
Aspek ini merupakan aspek penting dalam penanganan insiden.
Seringkali administrator jaringan merasa bahwa sebuah insiden dapat ditangani
sendiri, padahal beberapa jenis insiden sangat potensial untuk meluas. Pada kasus
ini penanganan yang cepat dibutuhkan dan mungkin saja dibutuhkan satu tim
penanganan, bukan hanya satu orang administrator.
Sementara pada kasus lainnya, saat adanya penyusup (intruder) dari luar, sebagian
administrator berusaha menangkap atau bahkan hanya mengamati apa yang
dilakukannya. Padahal yang diperlukan pada saat kasus ini terjadi adalah memegang
kontrol untuk sama sekali dengan tidak mengijinkan sang penyusup melakukan
apapun. Bahkan jika perlu dengan mencabut koneksi komputer ke jaringan atau
dengan mematikan komputer.
Saat insiden terjadi, saat itulah PoC dibutuhkan. Dengan identifikasi yang tepat akan
diketahui skala insiden dan akan memudahkan tahu siapa yang harus dihubungi.
Untuk membantu tim yang menangani insiden, beberapa catatan dari log sistem
dapat membantu. Pada kasus yang melibatkan tim penanganan insiden dari luar
dibutuhkan beberapa catatan tambahan misalnya IP address, nama mesin, dan
bahkan time zone lokasinya. Catatan lainnya adalah tindakan yang telah dilakukan
serta catatan konsultasi dengan pihak lain.
Hal berikutnya yang dapat dilakukan adalah isolasi (containment), pembasmian
(eradication), dan pemulihan (recovery). Walaupun jaringan telah kembali normal
setelah dilakukan recovery, namun masih dimungkinkan adanya celah keamanan
yang bisa memicu insiden berikutnya. Karenanya diperlukan tindak lanjut (follow-up).
5. Setelah Insiden
Meninjau ulang dan memperbaiki security policy merupakan salah satu hal yang
dapat dilakukan setelah terjadinya insiden jika insiden tersebut karena kesalahan
desain security policy. Dan jika diperlukan data pula dilakukan perubahan terhadap
risk analysis.
Setelah insiden diselesaikan, harus dibuat laporan spesifik tentang insiden yang
terjadi serta tindakan yang efektif. Selain itu yang terpenting adalah tindakan yang
harus dilakukan untuk memastikan insiden tersebut tidak terulang lagi.

PKT-PTK-101: Administrasi dan Pengelolaan Jaringan Komputer 51


RANGKUMAN
1. Gangguan keamanan komputer dapat terjadi dari dua sisi, internal dan eksternal.
Terjadi dari internal karena selalu ada kelemahan pada sistem komputer sebagus
apapun.
2. Pendekatan keamanan yang umum dilakuan adalah: identifikasi apa yang ingin
diproteksi, dari apakah ia diproteksi, seperti apakah serangan yang akan terjadi,
ukuran proteksi keseluruhan aset dalam ukuran biaya,Amati terus menerus dan
perbaiki bila ditemukan kelemahan.
3. Dalam menentukan keamanan komputer sering dijumpai pilihan antara service
atau keamanan service, kemudahan atau keamanan, serta biaya keamanan atau
resiko kehilangan.
4. Dibutuhkan sebuah analisis resiko dan security policy dalam mendesain
keamanan komputer. Analisis resiko akan menggambarkan resiko yang dihadapi
setiap aset sedangkan security policy adalah serangkaian aturan bagi para
pengguna yang kemudian dijadikan dasar untuk membangun, mengkonfigurasi,
dan mengaudit keamanan komputer.
5. Dalam lingkup jaringan proteksi tidak hanya ditujukan pada jaringan dan service,
namun juga pada infrastruktur jaringan. Selain dibutuhkan proteksi, dibutuhkan
pula service yang ditujukan untuk keamanan (security service). Di antaranya
adalah autentikasi, autorisasi, audit, dan pengaturan akses.
6. Security incident handling dibutuhkan ketika insiden keamanan terjadi. Prosedur
untuk membangunnya dimulai dari persiapan dan perencanaan, pemberitahuan,
identifikasi, penanganan, dan tindakan setelah insiden.

PKT-PTK-101:Administrasi dan Pengelolaan Jaringan Komputer 52


DAFTAR
DAFTARPUSTAKA
PUSTAKA

Akadia, IP Routing on Subnets,


http://www.akadia.com/services/ip_routing_on_subnets.html, 20 Mei 2005
Gentoo Linux, Buku Panduan Gentoo Linux/x86, http://www.gentoo.org, 15 Mei 2005.
GTOAL, IP Subnetting, Variable Subnetting, and CIDR (Supernetting).
http://www.gtoal.com/subnet.html, 20 Mei 2005
Mansfield, N., Practical TCP/IP – Mendesain, Menggunakan dan Troubleshooting
Jaringan TCP/IP di Linux dan Windows, Jilid 1, Penerbit Andi, 2004
Mansfield, N., Practical TCP/IP – Mendesain, Menggunakan dan Troubleshooting
Jaringan TCP/IP di Linux dan Windows, Jilid 2, Penerbit Andi, 2004
Network Working Group, RFC 2196 - Site Security Handbook, http://www.faqs.org/,
15 Mei 2005
Petri, D., What is CIDR? , MSCE World, http://www.petri.co.il/what's_cidr.htm, 20 Mei
2005.
Stalling, W., Data and Computer Communication, Edisi 7, 1998
Tanenbaum, A., S., Computer Network, Edisi 3, Prentice Hall, 1996
Wikipedia, Computer Network, http://en.wikipedia.org/wiki/Computer_network, 1 Mei
2005
Wikipedia, Operating System, http://en.wikipedia.org/wiki/Operating_System, 1 Mei
2005
Wikipedia, Wireless LAN, http://en.wikipedia.org/wiki/Wireless_LAN, 1 Mei 2005
Wikipedia, OSI Model, http://en.wikipedia.org/wiki/OSI_model, 1 Mei 2005
Wikipedia, Network Topology, http://en.wikipedia.org/wiki/Network_topology, 1 Mei
2005
Wikipedia, CIDR, http://en.wikipedia.org/wiki/CIDR, 21 Mei 2005

PKT-PTK-101: Administrasi dan Pengelolaan Jaringan Komputer 53


BAHAN AJAR (PELENGKAP MODUL)
ADMINISTRASI DAN PENGELOLAAN JARINGAN KOMPUTER

Teknologi Jaringan Komputer


 Jaringan komputer adalah sekumpulan perangkat komputer yang saling terhubung dengan
menggunakan media tertentu yang disediakan oleh perangkat jaringan dengan
aturan/protokol yang telah ditetapkan.
 Perangkat-perangkat yang biasanya terhubung ke jaringan antara lain adalah personal
computer (PC), server, laptop, dan printer. Sejalan dengan perkembangan teknologi,
perangkat-perangkat elektronik lainnya seperti smartphone, televisi, dan alat pengontrol
lingkungan juga dapat terhubung ke jaringan.
 Perangkat-perangkat yang berperan dalam media pembentukan jaringan antara lain bridge,
hub, switch, router, modem, dan wireless router/access point.
 Perangkat media pembetukan jaringan dikelompokkan menjadi dua bagian, yaitu:
- Wired network adalah suatu media transmisi data yang digunakan dalam jaringan ini
berupa kabel. Kabel tersebut digunakan untuk menghubungkan satu komputer dengan
komputer lainnya untuk bisa saling bertukar informasi atau data yang terhubung dalam
suatu internet.
- Wireless network adalah suatu media transmisi data jaringan yang tidak menggunakan
sebuah kabel. Dalam jaringan ini diperlukan gelombang elektromagnetik sebagai media
transmisi datanya.
 Aturan dalam jaringan komputer berupa protokol-protokol. Protokol jaringan merupakan
sebuah perangkat aturan yang dipakai di dalam jaringan, yang merupakan suatu aturan main
yang menata atau mengatur komunikasi antar beberapa komputer dalam sebuah jaringan
sehingga komputer anggota dari jaringan dan komputer yang berbeda platfrom dapat saling
mengirimkan informasi dan saling berkomunikasi satu sama lain.

Jaringan berdasarkan Geografis


 LAN atau kepanjangan dari Local Area Network merupakan jaringan komputer dengan
cakupan jaringan yang wilayahnya kecil seperti jaringan komputer gedung, kampus, kantor,
sekolah, di dalam rumah, atau di dalam satu ruangan. Karakteristik LAN antara lain mencakup
area yang tidak luas (10 m – 1 km), terhubung berdasarkan IP address, dan topologinya
biasanya peer-to-peer atau client-server.
 MAN atau kepanjangan dari Metropolitan Area Network adalah suatu jaringan di dalam suatu
kota dengan mengirimkan data berkecepatan tinggi yang menghubungkan beberapa lokasi
seperti perkantoran, kampus, pemerintahan, dan lain sebagainya. Jaringan MAN merupakan
gabungan beberapa LAN. Karakteristik MAN antara lain mencakup area yang lebih luas dari
LAN (1 km – 100 km), terhubung berdasarkan IP address, dan dapat menunjang traffic data
dan suara.
 WAN atau kepanjangan dari Wide Area Network adalah jaringan komputer yang menjangkau
area yang lebih luas misalnya jaringan komputer antar daerah, kota, atau negara. Karakteristik
WAN antara lain mencakup area yang sangat luas (lebih dari 100 km), menggunakan media
satelit/kabel serat optik, dan dapat menggunakan sistem yang rumit dan sangat kompleks.

Perangkat Jaringan Komputer


 Network adapter (NIC) adalah suatu perangkat yang dipasang di dalam komputer untuk
menghubungkan komputer tersebut ke jaringan. Bentuk yang umum dijumpai dipasaran
adalah berupa printed circuit board (PCB) yang dapat langsung dipasang pada expansion slot
(ISA, EISA atau PCI) yang terdapat dalam komputer.
 Hub/switch merupakan perangkat yang menghubungkan antara satu komputer dengan
komputer/perangkat lainnya dalam jaringan komputer. Hub mengirimkan paket-paket data ke
semua port yang ada di hub tersebut. Sedangkan switch menganalisa terlebih dahulu paket-
paket data berdasarkan MAC Address, sehingga paket data hanya akan dikirimkan ke port
tujuan saja. Hub dan switch umumnya bekerja pada layer 2 OSI.
 Router merupakan perangkat yang menghubungkan dua jaringan atau lebih sehingga data
dapat dikirim dari satu jaringan ke jaringan yang lain. Router umumnya bekerja pada layer 3
OSI.
 Modem (modulator-demodulator) adalah perangkat jaringan untuk mengubah sinyal-sinyal
digital ke dalam bentuk analog dan sebaliknya sehingga memungkinkan sinyal -sinyal data
tersebut berjalan melalui saluran telepon biasa. Modem biasanya digunakan sebagai dial -up
layanan internet ISP.
 Wireless Access Point / Wireless Router adalah perangkat jaringan untuk menghubungkan
perangkat-perangkat jaringan melalui media nirkabel. Dapat dianggap seabagi sebuah switch
atau hub yang bertindak sebagai pusat dari pemancar dan juga penerima pada sinyal-sinyal
radio. Biasanya berfungsi juga sebagai router yang menghubungkan dua jaringan yang
berbeda (LAN dan WAN).
 Simbol perangkat jaringan komputer:
Struktur Fisik dan Topologi Jaringan
 Struktur fisik suatu jaringan adalah pola hubungan antara perangkat-perangkat jaringan
secara fisik, seperti yang kita lihat, misalnya pada struktur atau pola pemasangan kabel -kabel
jaringan.
 Topologi jaringan menggambarkan bagaimana komputer-komputer yang lebih mengarah
pada bentuk atau struktur jaringan tersebut secara logical.
 Struktur bus terdiri dari kabel utama dengan dua ujung, di mana perangkat-perangkat akan
dihubungkan dengan drop cable pendek atau konektor “T” ke kabel utama tersebut.

 Struktur star terdiri dari beberapa kabel yang masing-masing menghubungkan suatu
perangkat jaringan ke satu pusat jaringan.

 Struktur ring adalah Jalur yang dipergunakan untuk lalu-lintas data membentuk suatu
rangkaian tertutup atau closed path. Salah satu implementasi struktur ring yang cukup
terkenal adalah jaringan Token-Ring IBM.

 Struktur Star-wired Ring terdiri dari perangkat-perangkat yang terhubung ke pusat jaringan
(hub/switch/concentrator) seperti halnya pada struktur star. Tetapi di dalam tiap-tiap hub
hubungan fisik antara masing-masing point membentuk suatu lingkaran (ring).
Media dalam Jaringan
 Jenis-jenis kabel yang digunakan dalam jaringan antara lain kabel coaxial, kabel UTP, kabel
STP, dan kabel fiber optic.
 Kabel UTP straight-through: Menghubungkan komputer dengan HUB atau SWITCH, komputer
dengan outlet pada dinding, atau untuk menghubungkan dari HUB ke outlet pada dinding.

 Kabel UTP cross-over: Menghubungkan HUB/SWITCH dengan HUB/SWITCH yang lain.

 Wireless-Fidelity: satu standar Wireless Networking, dengan menggunakan komponen yang


mendukung suatu perangkat untuk dapat terkoneksi ke jaringan tanpa menggunakan kabel.
Standar keamanan yang digunakan pada wifi adalah Open, WEP, WPA-PSK (TKIP/AES), WPA2-
PSK (TKIP/AES). Standar-standar yang digunakan pada wifi adalah:

Standar Frekuensi Kecepatan Jangkauan


IEEE 802.11a 5 GHz 54 Mbps 300 m
IEEE 802.11b 2.4 GHz 11 Mbps 100 m
IEEE 802.11g 2.4 GHz 54 Mbps 300 m
IEEE 802.11n 2,4 GHz dan 5 GHz 300 Mbps 70 m
IEEE 802.11ac 2,4 GHz dan 5 GHz 1300 Mbps 70 m

Protokol Jaringan
 Model referensi yang berisi cara kerja protokol jaringan disebut dengan Ope n System
Interconnection (OSI). OSI layer mendifiniskan komunikasi dalam sebuah jaringan terjadi antar
lapisan proses-proses yang diskrit dan dapat teridentifikasi dengan jelas.

 Layer-layer dalam OSI adalah sebagai berikut:


Layer 7 : Application Layer
Merupakan layer dimana terjadi interaksi antarmuka end user dengan aplikasi yang bekerja
menggunakan fungsionalitas jaringan, melakukan pengaturan bagaimana aplikasi bekerja
menggunakan resource jaringan, untuk kemudian memberika pesan ketika terjadi kesalahan.
Beberapa service dan protokol yang berada di layer ini misalnya HTTP, FTP, SMTP, dan SSH.
Layer 6 : Presentation Layer
Layer ini bekerja dengan mentranslasikan format data yang hendak ditransmisikan oleh
aplikasi melalui jaringan, ke dalam format yang bisa ditransmisikan oleh jaringan. Pada layer
ini juga data akan di-enkripsi atau di-deskripsi.
Layer 5 : Session Layer
Session layer akan mendefinisikan bagaimana koneksi dapat dibuat, dipelihara, atau
dihancurkan. Di layer ini ada protocol Name Recognition, NFS dan SMB.
Layer 4 : Transport Layer
Layer ini akan melakukan pemecahan data ke dalam paket-paket data serta memberikan
nomor urut pada paket-paket data tersebut sehingga dapat disusun kembali ketika sudah
sampai pada sisi tujuan. Selain itu, pada layer ini, akan menentukan protokol yang akan
digunakan untuk mentransmisi data, misalkan protokol TCP. Protokol ini akan mengirimkan
paket data, sekaligus akan memastikan bahwa paket diterima dengan sukses
(acknowledgement), dan mentransmisikan ulang terhadap paket-paket yang hilang atau rusak
di tengah jalan.
Layer 3 : Network Layer
Network layer akan membuat header untuk paket-paket yang berisi informasi IP, baik IP
pengirim data maupun IP tujuan data. Pada kondisi tertentu, layer ini juga akan me lakukan
routing melalui internetworking dengan menggunakan router dan switch layer-3.
Layer 2 : Data-link Layer
Befungsi untuk menentukan bagaimana bit-bit data dikelompokkan menjadi format yang
disebut sebagai frame. Selain itu, pada level ini terjadi koreksi kesalahan, flow control,
pengalamatan perangkat keras (seperti halnya Media Access Control Address (MAC Address)),
dan menetukan bagaimana perangkat-perangkat jaringan seperti hub, bridge, repeater, dan
switch layer 2 beroperasi. Spesifikasi IEEE 802, membagi level ini menjadi dua level anak, yaitu
lapisan Logical Link Control (LLC) dan lapisan Media Access Control (MAC).
Layer 1 : Physical Layer
Layer Physcal berkerja dengan mendefinisikan media transmisi jaringan, metode pensinyalan,
sinkronisasi bit, arsitektur jaringan (seperti halnya Ethernet atau Token Ring), topologi
jaringan dan pengabelan. Selain itu, level ini juga mendefinisikan bagaimana Network
Interface Card (NIC) dapat berinteraksi dengan media kabel atau radio.
 Dalam data-link layer, node-node dalam sebuah jaringan berkomunikasi dengan node yang
lain dalam jaringan dengan menggunakan sebuah alamat yang spesifik untuk jaringan
tersebut. Setiap node mempunyai physical address spesifik untuk perangkat tersebut yang
dikenal dengan MAC (Media Access Control) Address.

 IP Address adalah alamat atau identitas numerik yang diberikan kepada sebuah perangkat
komputer agar komputer tersebut dapat berkomunikasi dengan komputer lain. IP address
saat ini terdiri dari dua versi, yaitu IPv4 dan IPv6.
 IP versi 4 umumnya diekspresikan dalam notasi desimal bertitik (dotted-decimal notation),
yang dibagi ke dalam empat buah oktet berukuran 8 bit. Terdiri dari Network Identifier dan
Host Identifier.

 Istilah-istilah dalam IPv4:


- Network address: address yang digunakan untuk mengenali suatu network/segment pada
jaringan.
- Broadcast address: address yang digunakan untuk mengirim/menerima informasi yang
harus diketahui oleh seluruh host yang ada pada suatu jaringan.
- Host ID: alamat penunjuk host/perangkat jaringan.
- Netmask (subnetmask): deretan angka biner yang menentukan batas network address.
- Default gateway: address yang digunakan sebagai pintu untuk menuju network address
lain.

 Cara pengkonversian bilangan biner ke desimal:


 Masking IPv4: mekanisme penentuan Network ID dan Host ID disebut dengan masking yang
terdiri dari 4 byte.

 Ilustrasi komponen IP address

 Kelas-kelas yang terdapat pada IPv4:

 Classful: Pengalamatan IP berdasarkan kelas yang ada pada IPv4. Jaringan harus sesuai
masing-masing kelas, sehingga kapasitas host yang besar (kelas A, dan kelas B) sering tidak
terpakai secara optimum. Classful juga mengakibatkan routing-table seringkali melebihi
kapasitas router.
 Classless: Pengalamatan IP tanpa mengenal kelas yang ada pada IPv4. Jaringan yang ada lebih
fleksibel mengikuti kebutuhan jumlah host yang diinginkan. Sehingga lebih menyederhanakan
struktur jaringan, dan routing-table jadi lebih efisien di router.
 Private IP Address: rentang alamat IP untuk jaringan pribadi seperti Local Area Network (LAN).
- 10.0.0.0 - 10.255.255.255 (10.0.0.0 /8)
- 172.16.0.0 - 172.31.255.255 (172.16.0.0 /12)
- 192.168.0.0 - 192.168.255.255 (192.168.0.0 /16)
 Public IP Address: rentang alamat IP yang terhubung dengan WAN (Wide Area Network) /
Internet. Public IP Address dapat diakses secara Global.
 Ilustrasi IP public dan IP private

 Subnetting adalah pembagian suatu kelompok alamat IP menjadi beberapa network ID lain
dengan jumlah anggota jaringan yang lebih kecil, yang disebut subnet (subnetwork). Tujuan
Subnetting:
- Memudahkan pengaturan / management alamat (pengorganisasian).
- Menempatkan suatu host, apakah berada dalam suatu jaringan atau tidak.
- Penggunaan IP address yang lebih efisien.
 Ilustrasi subnetting:
 IPv6 adalah sebuah jenis pengalamatan jaringan yang digunakan di dalam protocol jaringan
TCP/IP yang menggunakan protocol internet versi 6. IPv6 bertujuan untuk mengatasi
keterbatasan jumlah yang ada di IPv4. Total panjangnya adalah 128-bit. Secara teori dapat
menampung 2128 host di seluruh dunia. Alamat IPv6 berbentuk bilanan biner sebanyak 128-
bit. Setiap blok berukuran 16-bit dikonversikan ke dalam bilangan heksadesimal dan setiap
bilangan heksadesimal tersebut dipisahkan menggunakan tanda titik dua.
 IPv6 dapat disederhanakan dengan metode Zero Compression (menghilangkan angka 0). Jika
terdapat angka 0, diganti dengan tanda dua buah titik dua (::). Angka 0 yang berada di depan
juga dapat dihilangkan.

 IPv6 memiliki prefix yang digunakan sebagai subnet identifier. Prefix dalam IPv6 berformat:
[alamat/IP] / [angka panjang prefix]

 Routing digunakan untuk menggambarkan transmisi sebuah datagram dari komputer asal ke
komputer tujuan, dalam sebuah network yang sama, atau beberapa network berbeda. Suatu
route adalah jalur transmisi yang dipilih mengirimkan sebuah IP datagram dari komputer asal
ke tujuan, berdasarkan IP address komputer tujuan.
 Static routing adalah sebuah metode yang dimiliki oleh router yang memuat tabel routing
statik yang dikonfigurasi secara manual oleh para administrator jaringan. Sedangkan dynamic
routing adalah sebuah metode yang dimiliki oleh router yang memuat tabel routing secara
otomatis, dengan mendengarkan lalu lintas jaringan dan juga dengan saling berhubungan
antara router lainnya.

 Jenis-jenis service yang biasanya ada di server:


Jenis Port Default Deskripsi
Menyediakan layanan permintaan data dengan protocol
tcp/80 – http
Web https atau http yang dapat diakses dengan menggunakan
tcp/443 – https
browser.
Menyediakan layanan permintaan data dengan protocol
tcp/21 – ftp
FTP ftp yang dapat diakses dengan menggunakan aplikasi ftp
tcp/990 – ftps
client.
tcp 110 – pop3
tcp 143 – imap
tcp 25 – smtp Mengumpulkan, mengolah, dan mengirim data-data serta
Mail
tcp 995 – pop3s informasi dalam bentuk email / surat elektronik
tcp 993 – imaps
tcp 465 – smtps
tcp/139 – smb
tcp/445 – smb Layanan penyimpanan data yang dipusatkan dalam sebuah
File
tcp/111 – nfs komputer atau server.
tcp/1039 – nfs
tcp/3306 – mysql Menyediakan layanan pengelolaan basis data dan melayani
Database tcp/5432 – postgresql komputer atau program aplikasi basis data yang
tcp/1433 – sql server menggunakan model client-server.
Menerjemahkan informasi nama host atau domain
DNS tcp/53 atau udp/53
menjadi sebuah alamat IP.

Permasalahan Umum dalam Jaringan


 Permasalahan yang paling sering ditemui dalam jaringan antara lain:
- Jaringan mati atau down
- Kerusakan pada perangkat jaringan
- Transaksi data/komunikasi antar workstation lambat
- Serangan virus atau sejenisnya
- Tidak bisa share resources
- Tidak bisa sharing antar workstation
 Penanganan jaringan mati/down:
- Periksa semua perangkat apakah dalam kondisi hidup/up
- Periksa semua perangkat apakah sudah terkoneksi dengan baik
- Periksa indikator yang menandakan adanya link
 Penanganan jaringan lambat:
- Periksa pada workstation tentang spesifikasi teknisnya
- Periksa perangkat jaringan untuk memastikan spesifikasinya memadai
- Periksa banyaknya user yang menggunakan jaringan
- Periksa besarnya data yang digunakan bersamaan
 Windows Network Diagnostic Commands (Command Prompt)
Command Deskripsi
Melihat pengaturan network (IP Address, Subnet, dan Gateway)
ipconfig
dengan informasi yang ringkas.
Melihat pengaturan network dengan informasi yang lebih detail
ipconfig /all
seperti hostname, DNS, dan status DHCP.
Menghapus konfigurasi IP address yang saat ini sedang
ipconfig /release
diterapkan.
Memperbaharui IP address yang sudah diterima dari server DHCP
ipconfig /renew
dan diterapkan pada komputer.
ipconfig /displaydns Memperlihatkan record cache DNS client.
Memperbaharui record cache DNS client. Diterapkan saat ada
ipconfig /flushdns
perubahan pada DNS server.
Mengecek apakah komputer terhubung ke suatu host tertentu
ping
atau tidak.
Mengecek jalur yang dilewati oleh packet sehingga sampai ke host
tracert
tujuan.
netstat Melihat host-host tujuan dari koneksi yang sedang berjalan.
Melihat korelasi antara IP address dan MAC address dari koneksi
arp
yang sedang berjalan.
Melihat IP address dari sebuah host berdasarkan informasi
nslookup
hostname/domain yang ada.
net use Manajemen file share/resource share.

ssh Melakukan remote koneksi ke suatu host dengan service SSH.


2012

MODUL CISCO PACKET TRACER UNTUK SIMULASI


JARINGAN KOMPUTER
SIMULASI
MEMBUAT
JARINGAN Modul ini untuk pembelajaran semata, Semua isi di modul ini dapat di copy atau
SEDERHANA di gandakan dengan syarat tidak untuk di perjual belikan.

SIMULASI SIMULASI
MEMBUAT MEMBUAT
JARINGAN SERVER HTTP
NIRKABEL PADA
SEDERHANA JARINGAN

SIMULASI SIMULASI
MEMBUAT MEMBUAT
SERVER DHCP SERVER DNS
PADA PADA
JARINGAN JARINGAN

SIMULASI
ROUTING
(INTERCONN
ECT-
NETWORK)

[Gie]
[Teknik Informatika]
1/1/2012
DAFTAR ISI

DAFTAR GAMBAR.......................................................................................................................................... 3
PENDAHULUAN ............................................................................................................................................. 4
SIMULASI MEMBUAT JARINGAN SEDERHANA.............................................................................................. 6
PERSIAPAN ................................................................................................................................................ 6
MELAKUKAN PING .................................................................................................................................... 7
KESIMPULAN ............................................................................................................................................. 8
SIMULASI MEMBUAT JARINGAN NIRKABEL SEDERHANA ............................................................................. 9
PERSIAPAN ................................................................................................................................................ 9
MELAKUKAN PING .................................................................................................................................. 11
KESIMPULAN ........................................................................................................................................... 12
SIMULASI MEMBUAT SERVER HTTP PADA JARINGAN ................................................................................ 13
PERSIAPAN .............................................................................................................................................. 13
MELAKUKAN BROWSING HTTP ............................................................................................................... 14
KESIMPULAN ........................................................................................................................................... 14
EKSPERIMEN ........................................................................................................................................... 14
SIMULASI MEMBUAT SERVER DHCP PADA JARINGAN ............................................................................... 15
PERSIAPAN .............................................................................................................................................. 15
MELAKUKAN REQUEST DHCP.................................................................................................................. 17
KESIMPULAN ........................................................................................................................................... 19
EKSPERIMEN ........................................................................................................................................... 19
SIMULASI MEMBUAT SERVER DNS PADA JARINGAN.................................................................................. 20
PERSIAPAN .............................................................................................................................................. 20
MELAKUKAN BROWSING HTTP KE DOMAIN........................................................................................... 21
KESIMPULAN ........................................................................................................................................... 22
EKSPERIMEN ........................................................................................................................................... 22
SIMULASI ROUTING (INTERCONNECT-NETWORK)...................................................................................... 23
PERSIAPAN .............................................................................................................................................. 23
KONFIGURASI ROUTER VIA CLI CISCO IOS .............................................................................................. 25
MELAKUKAN PING KE HOST DI NETWORK LAIN ..................................................................................... 27
KESIMPULAN ........................................................................................................................................... 27
EKSPERIMEN ........................................................................................................................................... 28

2
DAFTAR GAMBAR

GAMBAR 1 SPLASH SCREEN KETIKA MEMULAI CISCO PACKET TRACER V5.1 ...................................................................................4
GAMBAR 2 TAMPILAN UTAMA CISCO PACKET TRACER...............................................................................................................5
GAMBAR 3 TOPOLOGI JARINGAN ...........................................................................................................................................6
GAMBAR 4 MENU KONFIGURASI IP ADDRESS HOST ..................................................................................................................6
GAMBAR 5 WINDOW COMMAND PROMPT .............................................................................................................................7
GAMBAR 6 PERSIAPAN MEMBUAT JARINGAN WIRELESS ............................................................................................................9
GAMBAR 7 JENDELA PROPERTIES PC0 PADA TAB "PHYSICAL".....................................................................................................9
GAMBAR 8 KONFIGURASI IP ADDRESS PC0 ..........................................................................................................................10
GAMBAR 9 WORKSTATION YANG SALING TERHUBUNG VIA JARINGAN NIRKABEL...........................................................................11
GAMBAR 10 WINDOW COMMAND PROMPT .........................................................................................................................11
GAMBAR 11 PERSIAPAN PEMBUATAN JARINGAN CLIENT-SERVER ..............................................................................................13
GAMBAR 12 KONFIGURASI SERVER HTTP .............................................................................................................................13
GAMBAR 13 HALAMAN HOMEPAGE SERVER0 DILIHAT VIA WEB BROWSER PC0 ..........................................................................14
GAMBAR 14 SIMULASI WORKSTATION DAN SERVER DHCP ......................................................................................................15
GAMBAR 15 KONFIGURASI IP ADDRESS SERVER DHCP ...........................................................................................................15
GAMBAR 16 KONFIGURASI SERVICE DHCP PADA SERVER0 ......................................................................................................16
GAMBAR 17 JENDELA PROPERTIES PC0 PADA TAB "DESKTOP" .................................................................................................17
GAMBAR 18 PILIHAN DHCP PADA WORKSTATION PC0 ..........................................................................................................17
GAMBAR 19 KONFIGURASI IP ADDRESS OTOMATIS MEMANFAATKAN DHCP SERVER ...................................................................18
GAMBAR 20 TOPOLOGI JARINGAN .......................................................................................................................................20
GAMBAR 21 KONFIGURASI DNS SERVER PADA SERVER1 .........................................................................................................21
GAMBAR 22 HASIL WEB BROWSING MENUJU HTTP SERVER PADA DOMAIN TIBANDUNG.COM ......................................................22
GAMBAR 23 DUA JARINGAN BERBEDA DAN SALING TERKONEKSI VIA ROUTER ..............................................................................23
GAMBAR 24 ILUSTRASI UNTUK DUA JARINGAN BERBEDA TERHUBUNG DENGAN ROUTER0 .............................................................23
GAMBAR 25 KONFIGURASI ROUTING PADA INTERFACE FE0/0 ROUTER0 ....................................................................................24
GAMBAR 26 ROUTING TABLE ROUTER0................................................................................................................................25
GAMBAR 27 CLI CISCO IOS ...............................................................................................................................................25
GAMBAR 28 ILUSTRASI UNTUK SOAL EKSPERIMEN..................................................................................................................28

3
PENDAHULUAN

Cisco Packet Tracer adalah tools e-learning yand dibuat oleh Cisco yang akan mensimulasi cara
kerja suatu jaringan berdasarkan topologi dan konfigurasi yang diberlakukan oleh penggunanya
persis seperti aslinya. Versi perangkat lunak Cisco Packet Tracer yang digunakan penulis saat
membuat tulisan ini adalah versi 5.1 seperti yang terlihat pada splash screen pada gambar 1.

Gambar 1 Splash Screen Ketika Memulai Cisco Packet Tracer v5.1

4
Sedangkan tampilan utamanya dapat dilihat pada gambar 2 sebagai berikut.

Gambar 2 Tampilan Utama Cisco Packet Tracer

ASUMSI

Diasumsikan bahwa perangkat lunak Cisco Packet Tracer sudah terinstal, pembaca telah mengetahui
dasar TCP/IP, serta mengetahui dasar-dasar operasional perangkat lunak Cisco Packet Tracer ini.
Sehingga modul ini bertujuan untuk pemanfaatan lanjut dari perangkat lunak. Selain itu, juga karena
perangkat lunak ini sudah disertakan video tutorial lengkap untuk dasar-dasar operasionalnya. Bagi
pembaca yang belum pernah menggunakan perangkat lunak ini, sangat disarankan untuk melihat video
tutorialnya terlebih dahulu yang bisa diakses melalui menu: Help -> Tutorials atau dengan
menekan tombol F11 pada jendela utama.

5
SIMULASI MEMBUAT JARINGAN SEDERHANA

PERSIAPAN
Persiapan instalasi jaringan sederhana dalam contoh ini adalah dengan menggunakan 2 buah
workstation dan 1 switch. Tiap node dihubungkan dengan kabel sehingga terlihat sesuai dengan
gambar 3 berikut ini.

Gambar 3 Topologi Jaringan

Jika kedua titik pada garis belum berwarna hijau, berarti tiap node tersebut belum terkoneksi

Lalu lakukan konfigurasi IP address host PC0 dengan cara double-klik gambar PC0, selanjutnya
klik tab Desktop dan pilih bagian menu IP Configuration sehingga terlihat tampilan sesuai pada
gambar 4.

Gambar 4 Menu Konfigurasi IP Address Host

6
Lakukan konfigurasi pada workstation sebagai berikut:

Pada PC0 : Pada PC1 :


IP Address : 192.168.123.1 IP Address : 192.168.123.2
Subnet Mask : 255.255.255.0 Subnet Mask : 255.255.255.0
Default Gateway : - (kosong) Default Gateway : - (kosong)
DNS Server : - (kosong) DNS Server : - (kosong)

MELAKUKAN PING
Untuk menguji koneksi antara dua node tersebut menggunakan utilitas “ping”. Untuk memulai
ping dari PC0 menuju PC1, double-klik PC0 sehingga muncul jendela properties untuk PC0,
kemudian pilih tab Desktop, selanjutnya pilih menu Command Prompt sehingga muncul
tampilan seperti gambar 5 di bawah ini.

Gambar 5 Window Command Prompt

Lakukan “ping” dengan cara mengetikkan: ping [ip_address_tujuan]

Untuk melakukan ping menuju PC1 yang memiliki IP address 192.168.123.2 adalah dengan cara
mengetikkan: ping 192.168.123.2

Dari hasil perintah yang anda lakukan akan dihasilkan output seperti ini:

7
KESIMPULAN
Dari hasil percobaan yang dilakukan, dapat diambil kesimpulan bahwa:

1. Workstation PC0 dan PC1 baru dapat terhubung jika IP address kedua workstation telah
dikonfigurasi dengan baik dan benar.
2. Untuk menguji konektivitas antar node dapat menggunakan perintah “ping”. Hasil
output perintah ping ada berbagai macam. Yaitu: Reply, Request Timed Out, dan
Destination Host Unreachable.

TIPS

Untuk melihat simulasi packet, keperluan troubleshoot packet, PDU inspecting, dll silahkan klik
mode Simulation (atau menekan hotkey Shift+S) pada bagian kanan bawah jendela utama
perangkat lunak, seperti yang terlihat pada gambar di bawah ini. Dari mode Simulation, kita bisa
melihat aktifitas protokol-protokol yang bekerja dalam interval waktu tertentu. Untuk
mempelajari tugas masing-masing protokol, sangat disarankan menggunakan mode Simulation
ini. Untuk maju ke event/kejadian protokol selanjutnya, klik tombol Capture/Forward. Sedangkan
box Event List Filters untuk menyaring event yang dilalui protokol agar simulasi tidak terlihat
kompleks. Untuk kembali ke mode Realtime, tinggal memilih lagi mode Realtime (atau menekan
hotkey Shift+R)

Mode Realtime Mode Simulation

8
SIMULASI MEMBUAT JARINGAN NIRKABEL SEDERHANA

PERSIAPAN
Persiapan instalasi jaringan nirkabel (wireless) sederhana dalam contoh ini adalah dengan
menggunakan 2 buah workstation dan 1 access point sehingga terlihat seperti gambar 6 di
bawah ini.

Gambar 6 Persiapan Membuat Jaringan Wireless

1. Double-klik PC0 sehingga muncul jendela properties PC0.


2. Matikan device pada PC0 dengan cara menekan tombol power (lihat gambar 7).

Gambar 7 Jendela Properties PC0 Pada Tab "Physical"

9
3. Setelah device PC0 dimatikan, ganti module (network interface) default Fast-Ethernet
(kabel) menjadi module untuk menerima sinyal wireless (nirkabel) bernama Linksys-
WMP300N. Pada gambar 7, lokasi module ditandai dengan kotak warna hijau. Caranya
dengan melakukan drag n drop. Setelah module telah dibuang, pada list modules
sebelah kiri, drag n drop Linksys-WMP300N menuju tempat module sebelumnya
terpasang. Sehingga network interface PC0 sekarang adalah WLAN Card, dan siap untuk
menerima paket di jaringan pada medium wireless.
4. Masih di jendela properties PC0, Lanjutkan ke tab Config. Pada menu sebelah kiri bagian
Interface, klik Wireless. Cari field bertuliskan IP Configuration dan pada radio button,
pilih Static. Isikan IP address untuk PC0 menjadi 192.168.123.1 subnet mask
255.255.255.0. Ilustrasi langkah 4 ini akan terlihat seperti gambar 8 berikut ini.

Gambar 8 Konfigurasi IP Address PC0

5. Lakukan hal yang sama untuk worstation PC1 tetapi dengan IP address berbeda. Untuk
contoh kali ini isikan dengan 192.168.123.2

Lakukan konfigurasi pada workstation sebagai berikut:

Pada PC0 : Pada PC1 :


IP Address : 192.168.123.1 IP Address : 192.168.123.2
Subnet Mask : 255.255.255.0 Subnet Mask : 255.255.255.0

10
6. Jika konfigurasi pada kedua workstation sudah dilakukan, PC0 sudah terkoneksi dengan
PC1 melalui jaringan nirkabel. Hasilnya bisa dilihat pada gambar 9.

Gambar 9 Workstation Yang Saling Terhubung via Jaringan Nirkabel

MELAKUKAN PING
Untuk menguji koneksi antara dua node tersebut menggunakan utilitas “ping”. Untuk memulai
ping dari PC0 menuju PC1, double-klik PC0 sehingga muncul jendela properties untuk PC0,
kemudian pilih tab Desktop, selanjutnya pilih menu Command Prompt sehingga muncul
tampilan seperti gambar 10 di bawah ini.

Gambar 10 Window Command Prompt

Lakukan “ping” dengan cara mengetikkan: ping [ip_address_tujuan]

Untuk melakukan ping menuju PC1 yang memiliki IP address 192.168.123.2 adalah dengan cara
mengetikkan: ping 192.168.123.2

Dari hasil perintah yang anda lakukan akan dihasilkan output seperti ini:

11
KESIMPULAN
Dari hasil percobaan yang dilakukan, dapat diambil kesimpulan bahwa:

1. Workstation PC0 dan PC1 baru dapat terhubung jika IP address kedua workstation telah
dikonfigurasi dengan baik dan benar.
2. PC0 dan PC1 bisa terhubung via jaringan tanpa kabel/nirkabel/wireless. Caranya dengan
mengganti interface module pada tiap worstation yang sebelumnya adalah Fast-
Ethernet (default pada Cisco Packet Tracer) menjadi module untuk wireless.
3. Untuk menguji konektivitas antar node dapat menggunakan perintah “ping”. Hasil
output perintah ping ada berbagai macam. Yaitu: Reply, Request Timed Out, dan
Destination Host Unreachable.

12
SIMULASI MEMBUAT SERVER HTTP PADA JARINGAN

PERSIAPAN
Persiapan simulasi server HTTP dalam contoh ini adalah dengan menggunakan 1 buah
workstation dan 1 server yang terhubung langsung dengan kabel --tipe cross-- sehingga terlihat
seperti gambar 11 di bawah ini.

Gambar 11 Persiapan Pembuatan Jaringan Client-Server

1. Lakukan konfigurasi IP address pada PC0 seperti yang telah dijelaskan di bagian
sebelumnya (SIMULASI MEMBUAT JARINGAN SEDERHANA).
2. Lakukan konfigurasi IP address pada Server0. Langkah-langkah mengkonfigurasi IP
address untuk tipe Server-PT pada Cisco Packet Tracer sama dengan workstationnya
(PC-PT).
3. Double-klik Server0 sehingga jendela properti Server0 muncul. Pindahkan ke tab Config.
Pada menu kiri bagian Services, pilih HTTP. Pastikan radio button service HTTP pada
pilihan On. Anda juga bisa mengubah halaman homepage Server0, dengan cara
mengubah script HTML yang ada sesuka anda. Ilustrasi konfigurasi bisa dilihat di gambar
12 di bawah ini.

Gambar 12 Konfigurasi Server HTTP

13
MELAKUKAN BROWSING HTTP
Double-klik PC0 sehingga muncul jendela properties PC0. Pilih tab Desktop. Pada daftar menu,
pilih Web Browser. Ketika jendela web browser muncul, ketikkan IP address Server0/Server
HTTP (192.168.123.2) di field URL. Sesaat setelah itu akan dihasilkan tampilan halaman web
pada Server0 di web browser PC0. Gambar 13 memperlihatkan hasil akhirnya.

Gambar 13 Halaman Homepage Server0 Dilihat via Web Browser PC0

KESIMPULAN
Dari hasil percobaan yang dilakukan, dapat diambil kesimpulan bahwa:

1. Worstation dan Server dapat saling terhubung jika dikonfigurasi dengan benar.
2. Web browser di workstation baru bisa mengakses HTTP server sesaat setelah service
HTTP pada server tersebut On.

EKSPERIMEN
Bagaimana jika PC0 melakukan ping menuju Server0. Apakah bisa? Apakah statusnya:
Reply, Request Timed Out, atau Destination Host Unreachable?
Coba buat jaringan sederhana seperti pada gambar 3, tetapi ditambahkan dengan node
Server. Kemudian lakukan browsing HTTP dari kedua workstation terhadap server!
Coba buat hal yang sama, tetapi untuk tipe jaringan seperti gambar 9!

14
SIMULASI MEMBUAT SERVER DHCP PADA JARINGAN

PERSIAPAN
Persiapan simulasi server DHCP dalam contoh ini adalah dengan menggunakan 5 buah
workstation, 1 switch, dan 1 server sehingga terlihat seperti gambar 14 di bawah ini.

Gambar 14 Simulasi Workstation dan Server DHCP

1. Double-klik Server0. Pilih tab Config. Pada menu Interface, pilih Fast-Ethernet. Pada
bagian IP Configuration, isikan dengan IP address server, dalam contoh ini
192.168.123.1 subnet mask 255.255.255.0. Lihat gambar 15.

Gambar 15 Konfigurasi IP Address Server DHCP

15
2. Masih di jendela properties Server0 pada menu Services, pilih DHCP. Pastikan service
DHCP On. Isikan blok IP address yang akan diberikan* IP oleh DHCP Server.

*DHCP (Dynamic Host Configuration Protocol) adalah protokol yang akan memberikan konfigurasi
secara dinamis/automatis terhadap host. Salah satunya untuk konfig IP Address secara otomatis.

Gambar 16 Konfigurasi Service DHCP Pada Server0

Pada Start IP Address isikan dengan 192.168.123.19, dan pada Maximum Number of Users=5.

Hal ini berarti setiap host yang request IP pada DHCP Server akan mendapatkan IP address mulai
dari range 192.168.123.19 - 192.168.123.23

Untuk field Default Gateway dan DNS Server biarkan kosong untuk contoh ini.

16
MELAKUKAN REQUEST DHCP
1. Double-klik PC0 hingga muncul jendela properties PC0. Pilih tab Desktop. Pada menu
yang ada, pilih menu IP Configuration.

Gambar 17 Jendela Properties PC0 Pada Tab "Desktop"

2. Pastikan pilihan radio button pada pilihan DHCP. Seperti terlihat pada gambar 18.

Gambar 18 Pilihan DHCP Pada Workstation PC0

17
3. Setelah konfigurasi selesai, silahkan mengecek konfigurasi IP pada PC0 yang sebelumnya
telah di-set ke DHCP. Hasil akhir bisa dilihat pada gambar 19 di bawah ini. Terlihat IP
address yang diberikan oleh DHCP Server adalah 192.168.123.19 lengkap dengan
subnetnya 255.255.255.0.

Gambar 19 Konfigurasi IP Address Otomatis Memanfaatkan DHCP Server

Dalam praktik aslinya, konfigurasi IP static (tanpa DHCP) atau dynamic (menggunakan DHCP) pada
komputer berbasis Windows adalah dengan memilih pilihan antara Obtain an IP address
automatically (menggunakan DHCP) dan Use the following IP address (tanpa DHCP).

4. Lakukan hal yang sama terhadap PC1, PC2, PC3, dan PC4!

18
KESIMPULAN
Dari hasil percobaan yang dilakukan, dapat diambil kesimpulan bahwa:

1. Pemberian IP Address otomatis memanfaatkan protokol DHCP. Host yang melakukan


layanan pemberian IP address disebut server DHCP.
2. Workstation baru mendapat konfigurasi host dari DHCP server hanya jika layanan DHCP
server memang ada dan statusnya On.

EKSPERIMEN
Bagaimana jika PC2 menggunakan static IP address dan tetap di segmen jaringan
(subnet) yang sama dengan server DHCP? Apa yang terjadi?
Coba buat jaringan sederhana seperti pada gambar 3, tetapi ditambahkan dengan node
Server yang memberikan layanan/service DHCP. Kemudian set di tiap workstation untuk
memberlakukan DHCP!
Coba buat hal yang sama, tetapi untuk tipe jaringan seperti gambar 9!

19
SIMULASI MEMBUAT SERVER DNS PADA JARINGAN

PERSIAPAN
Persiapan simulasi server DHCP dalam contoh ini adalah dengan menggunakan 1 workstation, 1
switch, dan 2 server sehingga terlihat seperti gambar 20 di bawah ini.

Gambar 20 Topologi Jaringan

1. Lakukan konfigurasi IP (statik) sebagai berikut:


a. Pada Server0 : IP Address 192.168.123.1
Subnet Mask 255.255.255.0
b. Pada Server1 : IP Address 192.168.123.2
Subnet Mask 255.255.255.0
c. Pada PC0 : IP Address 192.168.123.3
Subnet Mask 255.255.255.0
DNS Server 192.168.123.2

Jangan lupa mengisi field DNS Server pada konfigurasi IP address di PC0. Karena dalam kasus ini,
dibutuhkan bantuan DNS Server.

2. Aktifkan layanan HTTP pada Server0. Langkah-langkahnya sama seperti bahasan


sebelumnya (SIMULASI MEMBUAT SERVER HTTP PADA JARINGAN).

20
3. Double-klik Server1 hingga muncul jendela properties Server1. Pindahkan tab ke tab
Config. Pada menu Services, pilih DNS. Pastikan service DNS pada radio button adalah
On. Pada field domain name isi dengan nama domain tertentu. Misalnya:
tibandung.com. Pada field IP address isi dengan IP address Server0/HTTP Server
(192.168.123.1). Setelah itu klik Add untuk memasukkannya ke dalam host record DNS
Server. Gambar 21 memperlihatkan konfigurasi yang telah dilakukan.

Gambar 21 Konfigurasi DNS Server Pada Server1

MELAKUKAN BROWSING HTTP KE DOMAIN


Pada PC0 silahkan menuju ke tab Desktop pada jendela properties PC0. Pada menu yang ada,
pilih Web Browser. Ketika jendela Web Browser muncul, pada URL ketikkan tibandung.com
(atau nama domain yang tadi telah di-entry ke DNS Server). Hasilnya bisa dilihat seperti pada
gambar 22.

21
Gambar 22 Hasil Web Browsing Menuju HTTP Server Pada Domain tibandung.com

KESIMPULAN
Dari hasil percobaan yang dilakukan, dapat diambil kesimpulan bahwa:

1. Resolving nama domain menjadi IP address memanfaatkan protokol DNS. Host yang
menjalankan servis DNS disebut DNS Server.
2. Workstation bisa resolving nama domain tertentu hanya jika field DNS server -yang akan
menjadi referensi workstation- pada saat konfigurasi IP address diisi, layanan DNS pada
server yang ditunjuk worstation memang ada dan statusnya On, serta nama domain
yang di-query oleh workstation memang terdaftar pada record DNS server.

EKSPERIMEN
Bagaimana jika PC0 tidak mengisi field DNS Server pada saat konfigurasi IP, tetapi
memasukkan langsung IP address Server0 (192.168.123.1) pada Web Browser? Apakah
halaman homepage Server0 tetap bisa di-load?
Coba buat jaringan sederhana seperti pada gambar 3, tetapi ditambahkan dengan node
Server yang memberikan layanan/service DHCP, HTTP dan DNS. Kemudian cobalah akses
domain tertentu yang telah di entry pada record DNS dari salah satu workstation!
Coba buat hal yang sama, tetapi untuk tipe jaringan seperti gambar 9!

22
SIMULASI ROUTING (INTERCONNECT-NETWORK)

PERSIAPAN
Persiapan simulasi routing dalam contoh ini adalah dengan menggunakan 2 workstation, 2
switch, dan 1 router sehingga terlihat seperti gambar 23 berikut.

Gambar 23 Dua Jaringan Berbeda dan Saling Terkoneksi via Router

Lakukan konfigurasi pada workstation (tanda merah berarti ID host berdasarkan mask):

Pada PC0 : Pada PC1 :


IP Address : 192.168.1.1 IP Address : 10.0.0.1
Subnet Mask : 255.255.255.0 Subnet Mask : 255.0.0.0
Default Gateway : 192.168.1.5 Default Gateway : 10.0.0.5

Sehingga dapat diilustrasikan penjelasan untuk gambar 23 adalah seperti terlihat pada gambar
24 di bawah ini. Router0 memiliki dua interface, yaitu:

1) Interface dengan IP address 192.168.1.5 yang terhubung secara fisik


ke network address 192.168.1.0
2) Interface dengan IP address 10.0.0.5 yang terhubung secara fisik ke
network address 10.0.0.0

Gambar 24 Ilustrasi Untuk Dua Jaringan Berbeda Terhubung dengan Router0

23
1. Double-klik Router0 hingga muncul jendela properties Router0. Pilih tab Config. Pada
menu sebelah kiri, klik FastEthernet0/0 (di bawah judul submenu Interface) untuk
melakukan konfigurasi IP address pada interface 1 Router0. Isikan IP address yang
sesuai dengan network address yang terhubung secara fisik dengan interface tersebut.
Misalkan FastEthernet0/0 terhubung secara fisik ke network address 192.168.1.0, maka
FastEthernet0/0 yang akan mendapatkan IP gateway 192.168.1.5. Setelah itu aktifkan
interface dengan cara mencentang pilihan On pada field Port Status. Begitu juga dengan
interface 2 Router0 (FastEthernet0/1) yang terhubung secara fisik dengan network
address 10.0.0.0 akan mendapat IP gateway 10.0.0.5. Pada gambar 25 dapat dilihat hasil
konfigurasi salah satu interface, sebagai berikut.

Gambar 25 Konfigurasi Routing Pada Interface FE0/0 Router0

Jangan lupa mengkonfigurasi interface Router0 yang lainnya. Sehingga semua jaringan dapat
terkoneksi dengan benar.

2. Pastikan semua telah terkoneksi dengan cara memeriksa routing table. Untuk
memeriksa routing table, pada jendela utama perangkat lunak Cisco Packet Tracer
sebelah kiri, pilih menu Inspect (dengan gambar kaca pembesar) atau tekan hotkey I (i)
pada keyboard. Jika kursor mouse telah berubah menjadi gambar kaca pembesar,
arahkan kursor ke Router0, klik Router0, dan pada menu yang muncul, pilih Routing

24
table. Jika semua telah dilakukan dengan benar, akan terlihat ada entry pada routing
table Router0 seperti terlihat pada gambar 26.

Gambar 26 Routing Table Router0

Dapat dijelaskan sebagai berikut (lihat baris 1): Jika ada IP address yang melewati
Router0 dan akan menuju Network 10.0.0.0 dengan mask /8 (255.0.0.0) --dengan kata
lain menuju jaringan atau host 10.* (* = berapapun)-- maka akan melaui port interface
FastEthernet0/1. Type C berarti Connected atau alamat yang dituju terhubung langsung
dengan Router0 tersebut sehingga tidak membutuhkan Next Hop IP (IP router lain).
Begitu juga untuk baris dibawahnya.

KONFIGURASI ROUTER VIA CLI CISCO IOS


Cisco IOS (Internetwork Operating System) adalah sistem operasi yang berfungsi menjalankan
dan mengontrol Router dan beberapa Switch milik Cisco. Dengan adanya IOS, sistem operasi
pada Switch/Router Cisco, segala sesuatu di dalamnya dapat dengan mudah diatur oleh
manusia untuk tujuan tertentu (manageable).

Pada perangkat lunak Cisco Packet Tracer juga terdapat simulasi IOS dalam bentuk CLI
(Command Line Interface). Bisa dilihat pada gambar 27, ketika Router pertama kali dinyalakan.

Gambar 27 CLI Cisco IOS

25
Untuk mengkonfigurasi Router0 pada contoh awal, akan dicoba mengkonfigurasi Router0
tersebut via CLI IOS.
1. Double-klik Router0 hingga muncul jendela properties Router0. Kemudian klik tab CLI
sehingga tampilan seperti gambar 27.
2. Ketik “n” pada prompt Continue with configuration dialog? [yes/no]: agar IOS langsung
masuk ke CLI.
3. Tekan tombol “ENTER” ketika tulisan Press RETURN to get started! muncul.
4. Kemudian muncul prompt Router>. Mulai dari sini, disebut sebagai user mode. Anda
bisa mengetikkan perintah-perintah dasar –biasanya dipakai untuk melihat statistik yang
ada pada Router—
5. Untuk masuk ke mode privileged, ketikkan “enable” setelah prompt Router>
6. Kalau muncul prompt Router# (tanda “>” pada prompt telah berubah menjadi tanda
“#”), berarti anda telah memasuki mode priviledged.
7. Untuk kembali ke user mode, tinggal mengetikkan perintah “disable”
8. Untuk keluar dari console, ketikkan perintah “logout”
9. Anda akan memulai mengkonfigurasi Router0. Ketikkan “config” pada mode
priviledged. Akan ada pertanyaan Configuring from terminal, memory, or network
[terminal]? Tekan “ENTER” langsung untuk memilih opsi default –yang berada dalam
kurung siku (terminal)-

Hal ini akan sama saja jika mengetikkan perintah:

Router# config terminal

10. Prompt CLI akan berubah menjadi Router(config)#


11. Ketikkan perintah "interface FastEthernet0/0” setelah prompt Router(config)# untuk
mulai mengkonfigurasi FastEthernet0/0.
12. Prompt CLI akan berubah menjadi Router(config-if)#
13. Ketikkan perintah “ip address 192.168.1.5 255.255.255.0”. Ini untuk setting ip address
pada interface tersebut menjadi 192.168.1.5 dengan subnet mask 255.255.255.0
14. Selanjutnya ketikkan perintah “no shutdown”, sehingga interface FastEthernet0/0
tersebut menjadi On. Pada konfigurasi cara biasa, ini sama halnya dengan mencentang
field Port Status.
15. Ketikkan “exit” sehingga prompt CLI kembali berubah menjadi Router(config)#
16. Sampai tahap ini selesai untuk konfigurasi interface 1 Router0. Lakukan hal yang sama
untuk FastEthernet0/1.

26
Jika kedua interface telah dikonfigurasi, maka seharusnya kedua network sudah dapat
terhubung langsung. Tidak dibutuhkan entry route manual karena koneksi antara dua
network ini adalah bertipe “C” atau Connected.

MELAKUKAN PING KE HOST DI NETWORK LAIN


Untuk menguji kebenaran dari routing table Router0, bisa dengan melakukan “ping” dari host
satu ke host lainnya. Untuk contoh kali ini akan dilakukan ping request dari PC0 (192.168.1.1)
menuju ke PC1 (10.0.0.1).

Lakukan “ping” dengan cara mengetikkan: ping [ip_address_tujuan]

Untuk melakukan ping menuju PC1 yang memiliki IP address 10.0.0.1 adalah dengan cara
mengetikkan: ping 10.0.0.1

Dari hasil perintah yang anda lakukan akan dihasilkan output seperti ini:

KESIMPULAN
Dari hasil percobaan yang dilakukan, dapat diambil kesimpulan bahwa:

1. Koneksi antar dua host atau lebih yang berbeda segmen jaringannya membutuhkan
peran dari Router/Gateway.
2. Router selalu memiliki interface yang terhubung secara fisik dengan network lainnya.
3. Next Hop Router dimanfaatkan jika Router tidak terkoneksi secara fisik dengan alamat
tertentu. Sehingga selain sebagai gateway, router juga berperan sebagai tempat relay
paket.

27
EKSPERIMEN
Coba buat interkoneksi antara 3 buah network yang terhubung pada sebuah router. Di
network-1 terdapat DNS Server dan 1 workstation, di network-2 terdapat HTTP Server
(pada domain ilkomupi.com) dan 1 workstation, di network-3 terdapat HTTP Server
(pada domain pendilkomupi.com) dan 1 workstation. Lakukan konfigurasi sedemikian
sehingga setiap workstation bisa mengakses layanan server-server yang ada pada tiga
network tersebut. Ilustrasi pada gambar 28!

Gambar 28 Ilustrasi Untuk Soal Eksperimen

28
Badan Pusat Sta5sik

Administrasi dan Pengelolaan Database

Diklat Fungsional Pranata Komputer Tingkat Ahli


Agustus, 2020
02

Agenda
1.  Pendahuluan
2.  Konsep Dasar Database
3.  Perancangan Konseptual Database
4.  Model Data Relasional
5.  Perancangan Lojik Database
6.  Perancangan Fisik Database
7.  Implementasi Database

Badan Pusat Sta5sik


TOPIK KE-I PENDAHULUAN
04

PENDAHULUAN

Salah satu komponen utama sistem informasi: Database


Ø  Database: pusat penyimpanan & pengelolaan data
Tugas pokok Pranata Komputer terkait ak5fitas pengguna sistem informasi
Ø  Merencanakan, menganalisis, Ø  Prakom harus memahami administrasi &
merancang, mengimplementasikan, pengelolaan database
Ø  Agar sistem informasi dapat menyediakan fungsi-
mengembangkan dan/atau
fungsi dan 5ngkatan layanan yang sesuai dengan
mengoperasikan sistem informasi kebutuhan pengguna
berbasis komputer.

Badan Pusat Sta5sik


05

SISTEM INFORMASI DAN DATABASE

Badan Pusat Sta5sik


06

TUJUAN MATA DIKLAT ADMINISTRASI & PENGELOLAAN


DATABASE
Memberikan kemampuan kepada
peserta dalam: Ø  Serangkaian kegiatan perencanaan, analisis, perancangan,
Ø  memahami konsep sistem implementasi, dan pengelolaan sistem database yang dapat
menunjang pencapaian visi-misi, tugas pokok & fungsi organisasi
database
Ø  Perkembangan organisasi à perkembangan kompleksitas data
Ø  melakukan analisis, dan pertumbuhannya
perancangan, dan Ø  Sehingga diperlukan sistem database untuk mengakomodasi
implementasi database perkembangan tersebut
Ø  mengelola database

Diperlukan SDM yg handal di bidang Database


Badan Pusat Sta5sik
TOPIK KE-2 KONSEP DASAR DATABASE
08

Alphanumeric Image data Audio data Video Data


data

DATA
Fakta tentang suatu benda atau konsep
di dunia nyata, bisa berupa manusia,
tempat, kejadian, atau aksi, yang bisa
direkam dan disimpan di dalam media. letters,
Numbers,
and
Graphic images Sound, noise, Moving images or
other characters
and pictures or tones pictures

Badan Pusat Sta5sik


Informasi
09

Data yang telah diolah, diatur, dikelola dan disajikan dalam suatu bentuk tertentu
sehingga bisa dimanfaatkan untuk proses pengambilan keputusan atau dimanfaatkan
untuk berbagai keperluan lain.
Pendekatan Manajemen Data Berbasis File
Sekumpulan program aplikasi yang menjalankan fungsi tertentu kepada pengguna
dan setiap program aplikasi mengelola datanya masing-masing

Data Informasi
1 Informasi sudah memiliki suatu makna tertentu 1 Informasi sudah memiliki suatu makna tertentu

2
Data dapat berbentuk fakta, rincian, dan juga segala bentuk pengamatan empiris
(observasi dan wawancara) terhadap suatu peristiwa
2 Informasi adalah data yang sudah diolah dengan
menggunakan beragam teknik tertentu

Bagi orang awam, ketika membaca suatu informasi,


3 Bagi orang awam, data tidak dapat dipahami maksudnya 3 maka mereka sudah mampu memahami arti dari
informasi tersebut.

Badan Pusat Sta5sik


010
Proses pada manajemen Data Berbasis File
Kelemahan Manajemen Data Berbasis File
ü Pemisahan dan isolasi data
ü Data duplikasi
ü Ketergantungan diantara program dan data
ü Format file 5dak kompa5bel

Badan Pusat Sta5sik


PENDEKATAN PADA BASIS DATA

Kelemahan pada sistem file-base menyebabkan:



Data tertanam (embedded) dalam program aplikasi; atau data 5dak
Solusi:
disimpan terpisah dan berdiri sendiri
Basis data dan sistem pengelola

Tidak ada kontrol terhadap akses dan manipulasi data selain yang
⁄ basis data (DBMS)

dilakukan oleh program aplikasi



DBMS
Ø  Sekumpulan data beserta deskripsinya,
Ø  yang digunakan secara bersama-sama,
Ø  yang saling berhubungan secara logikal,
Ø  yang dirancang untuk memenuhi kebutuhan informasi pada suatu tempat/organisasi/perusahaan

11
012

Contoh Basis Data

Badan Pusat Sta5sik


13

Karakteristik Basis Data

Tempat penyimpanan data Kumpulan record data Katalog sistem (metadata)


yang besar beserta terintegrasi yg bersifat self- mendeskripsikan data untuk
describing memungkinkan program–data
metadatanya yang
independence
digunakan secara bersama-
sama
Sistem Pengelola Basis Data
(DBMS)
Ø  DBMS adalah sistem perangkat lunak Ø  Program aplikasi basis data: program komputer yang Ø Contoh: MS Access, MySQL, Postgresql,
yang memungkinkan pemakai untuk berinteraksi dengan basis data dengan cara mengirimkan Oracle, SQL Server
mendefisinikan, mengelola & kueri tertentu (SQL statement) ke DBMS
mengontrol akses terhadap basis data

Badan Pusat Sta5sik


014

Sistem Pengelola Basis Data (DBMS)

Badan Pusat Sta5sik


15

Fungsi-Fungsi yang Disediakan Oleh DBMS

DDL DML Akses Terkontrol


Ø  Fasilitas bahasa kueri
Ø  Memungkinkan umum untuk Data manipulation Ø  Sistem keamanan
pendefinisian 5pe Data Definition (security)
mengakses data language
Language
data, stuktur data dan Ø  Sistem integritas
semua constraint pada Ø  Perintah: select, insert,
update, delete (integrity)
data
Ø  Sistem kontrol
Ø  Semua spesifikasi konkurensi
disimpan dalam basis (concurrency)
data
Ø  Sistem kontrol
Ø  Perintah: create, drop, perbaikan (recovery)
alter
Ø  Katalog yang dapat
diakses oleh pemakai

Badan Pusat Sta5sik


016

Arsitektur ANSI-SPARC
•  Arsitektur dari hampir semua DBMS komersial

•  Arsitektur 3-Level: 5ga layer berbeda dimana data dapat dideskripsikan


•  External/view : cara pemakai melihat data
•  Conceptual: menyediakan mapping dan ke5dakbergantungan (independence)
antara external dan internal level
•  Internal: cara DBMS dan OS melihat data

•  Tujuan: memisahkan se5ap view pemakai basis data dari cara presentasi
database secara fisik

Badan Pusat Sta5sik


017

Arsitektur Database

17
Badan Pusat Sta5sik
018

Contoh Pemetaan Skema

sNoàstaffNo staffNo à staffNo

Badan Pusat Sta5sik


19

Tujuan utama dari arsitektur

ketahanan skema eksternal ketahanan skema konseptual terhadap


terhadap perubahan- Kebebasan perubahanperubahan yang terjadi
Kebebasan perubahan yang terjadi pada data fisik pada skema internal
data lojik skema konspetual

Badan Pusat Sta5sik


20

Suitable for
categories
business and
Pengguna (User) Database
personal
presentation,
eaque ipsa
quae ab illo
inventore
veritatis et
quasi architecto
beatae

User Biasa Programmer User Mahir User Khusus

Menggunakan program Menggunakan Mengakses database User mahir yang menulis


aplikasi yang telah dibuat VB, Java, PHP, dll secara langsung program aplikasi khusus yang
berdasarkan keperluan menggunakan bahasa 5dak termasuk program
khusus, misal: petugas SQL utk eksplorasi data aplikasi database pada
entri, dll umumnya

Badan Pusat Sta5sik


21

Sistem Pengelola Basis Data (DBMS)


User mahir
User Biasa

Aplikasi
l khusus

Programmer User khusus

21
Badan Pusat Sta5sik
22

Tahap Pembangunan Database


memodelkan fakta/obyek/
konsep menurut fungsi & aliran
data yang mendukung fungsi
tsb

mempelajari berbagai obyek/


fakta/ konsep dg suatu pemodelan
data shg organisasi mampu
menyajikan informasi spt yg
diharapkan

menerapkan hasil pemodelan


data ke dalam bentuk database
secara fisik dgn DBMS

22
Badan Pusat Sta5sik
23
Database planning Database System
Development Lifecycle
System defini5on

Requirement collec5on &


analysis

Db Design
Conceptual db design
DBMS selec5on (opt) Applica5on design
Logical db design

Physical db design

Prototyping (opt) Implementa5on

Data conversion & loading

Tes5ng

Badan Pusat Sta5sik Opera5onal maintenance


24

PERANCANGAN KONSEPTUAL

Membangun model data secara konsep yang Model/Diagram Relasi En5tas (DRE)
merepresentasikan keinginan organisasi
Ø  Nama lain à En5ty Rela5onship Diagram (ERD)
Ø  5dak tergantung pada jenis paket program Ø  Jenis en5tas, atribut en5tas, dan jenis relasi
database, aplikasi program, bahasa en5tas
pemrograman, dan perangkat keras komputer Ø  Notasi Hoffer-Prescoe-McFadden
.

Badan Pusat Sta5sik


25

DRE dgn Notasi Hoffer-Prescott-


McFadden

25
Badan Pusat Sta5sik
26

Perancangan Lojik
•  Mentransformasi DRE ke bentuk model data lojik dengan
menekankan pada aspek efisiensi dan integritas data

•  Langkah-langkah transformasi
1.  DRE disempurnakan dgn menghilangkan anomali, pengulangan data, dan
melakukan rekonstruksi relasi antar en5tas
2.  Aturan pemetaan DRE ke model data lojik diterapkan untuk membuat model
data lojik (model rela5onal)
3.  Aturan normalisasi diterapkan pada model relasional

26
Badan Pusat Sta5sik
27

Model Data Relasional

27
Badan Pusat Sta5sik
28

Perancangan Database
•  Pembuatan spesifikasi implementasi database pada media
penyimpanan komputer.
•  Menggambarkan tabel dasar, organisasi file, dan penataan index
•  Tujuan: mencapai efisiensi pengaksesan dan keamanan data yang akan
diimplementasikan pada DBMS tertentu

•  Spesifikasi Perancangan Fisik
•  Es5masi Volume Data
•  Definisi se5ap atribut dari en5tas
•  Penggunaan Indeks, keamanan data, & integritas data
•  DBMS

28
Badan Pusat Sta5sik
PERANCANGAN
TOPIK KE-3
KONSEPTUAL DATABASE
Model Relasi Entitas
30

Segala sesuatu yang bisa Proper2 atau karakteris2k dari Hubungan logis (asosiasi)
diiden2fikasi suatu 2pe en2tas yang antar en2tas
bermakna bagi organisasi
o  Konkrit: pegawai, lampu, o  Relasi antara pegawai
kendaraan dan rekening
o  Abstrak: rekening, mata
diklat
Entitas Atribut Relasi

En5tas dan relasi dilihat dari konsep data


31

Notasi Model Relasi Entitas

31
Badan Pusat Sta5sik
32

Tipe dan Instansiasi Entitas


•  Tipe En2tas: sekumpulan dari en5tas-en5tas atau himpunan en5tas
yg memiliki karakteris5k yg sama
•  Instansiasi En2tas: sebuah item nyata dari 5pe en5tas.

Badu Budi Bona Dona Doni Dono

Instansiasi à Instansiasi à
Badu, Bona, & Dona, Doni, &
Budi Dono

32
Badan Pusat Sta5sik
33

Berbagai Tipe Entitas (1)


•  En2tas Kuat adalah en5tas yang keberadaannya mandiri, 5dak
tergantung pada keberadaan en5tas lain.
•  En2tas Lemah adalah en5tas yang keberadaannya bergantung pada
en5tas lain.

En5tas
Relasi En5tas Lemah
Kuat

33
Badan Pusat Sta5sik
34

Berbagai Tipe Entitas (2)


•  En2tas Asosia2f adalah 5pe en5tas yang berasosiasi dengan
instansiasi dari satu atau lebih 5pe en5tas dan memiliki atribut-
atribut yang merujuk pada relasi antar 5pe en5tas tersebut.

Se5ap Peserta yang mengiku5 Diklat terasosiasi dengan hasil Evaluasi

34
Badan Pusat Sta5sik
35

Atribut Entitas
•  Atribut à Proper5 atau karakteris5k dari en5tas
1 Atribut memiliki nama dengan kata benda

2 Nama atribut berbeda dengan nama atribut lain di dalam satu 5pe en5tas

3 Urutan atribut di dalam sebuah 5pe en5tas bisa diabaikan

4 Atribut pengiden5fikasi dipilih dari atribut-atribut yang tersedia selama memberikan nilai unik,
memiliki nilai yang 5dak berubah,dan 5dak memiliki nilai null

35
Badan Pusat Sta5sik
36

Contoh Atribut

36
Badan Pusat Sta5sik
37

Jenis Atribut: Atribut Komposit


•  Atribut yang dapat dipecah menjadi beberapa
komponen atribut

Pegawai

37
Badan Pusat Sta5sik
38

Jenis Atribut: Atribut Bernilai Tunggal


•  Atribut yang hanya memiliki satu nilai saja

NIP Nama

Pegawai

38
Badan Pusat Sta5sik
39

Jenis Atribut: Atribut Multi Nilai


•  Atribut yang memiliki lebih dari satu nilai
pegawai dpt memiliki
lebih dari satu noHp

NIP Nama NoHp

Pegawai

39
Badan Pusat Sta5sik
40

Tipe dan Instansiasi Relasi


•  Tipe Relasi adalah asosiasi antar 5pe en5tas yang menjadi
kepen5ngan organisasi.
•  Instansiasi Relasi adalah asosiasi antara satu atau lebih
instansiasi en5tas yang menjadi kepen5ngan organisasi

40
Badan Pusat Sta5sik
41

Kardinaliti Relasi
•  Menentukan jumlah instansiasi en5tas yang berasosiasi dengan se5ap
instansiasi en5tas lain.
•  Kardinali5 minimum (jumlah minimum instansiasi en5tas) à 0, 1
•  Kardinali5 maksimum (jumlah maksimum instansiasi en5tas) à 1, banyak

41
Badan Pusat Sta5sik
42

Notasi Kardinaliti Relasi

42
Badan Pusat Sta5sik
43

Jenis Kardinaliti Relasi


•  Satu lawan Satu (one-to-one)
•  Satu lawan Banyak (one-to-many)
•  Banyak lawan Banyak (many-to-many)

43
Badan Pusat Sta5sik
44

Konversi M:M ke Entitas Asosiasi

44
Badan Pusat Sta5sik
45

Jenis Relasi

45
Badan Pusat Sta5sik
46

Contoh Jenis Relasi

46
Badan Pusat Sta5sik
47

Permasalahan Model Relasi Entitas


•  Perangkap Kipas (Fan Traps)
•  Jika en5tas pusat memiliki hubungan 1:M ke dua atau lebih en5tas lain
•  Perangkap Celah (Chasm Traps)
•  Jika en5tas pusat memiliki hubungan opsional ke salah satu dari dua/lebih
en5tas lain

47
Badan Pusat Sta5sik
48

Fan Trap

Dadi & Dona di


SubDirat apa?
Entitas Pegawai Entitas Direktorat Entitas Sub Direktorat

Dadi
Dirat A
Dona SubDirat
A1

Dirat B SubDirat A2
Dudu
SubDirat
B1

Relasi Relasi
Memiliki Memiliki

48
Badan Pusat Sta5sik
49

Perbaikan Fan Trap: Restrukturisasi

49
Badan Pusat Sta5sik
50

Chasm Trap

Entitas Entitas Entitas


Direktorat Kegiatan Komputer

Dirat A
sensus
PC 1
penduduk
sensus
PC 2
Dirat B tani

sensus PC 3
ekonomi
Relasi Relasi
Memiliki Difasilitasi
PC 3 punya
Dirat apa?
50
Badan Pusat Sta5sik
51

Perbaikan Chasm Trap: Tambah Relasi


Baru

51
Badan Pusat Sta5sik
52

Perancangan Konseptual
•  Lakukan Fact-Finding
•  Iden5fikasi bagian organisasi yang akan didukung
•  Iden5fikasi pemakai utama
•  Cari info detail terkait: misi, kebutuhan data, kebutuhan transaksi, dan kebutuhan
sistem
•  Pedoman Pembuatan Model Relasi En5tas
•  Mengiden5fikasi en5tas-en5tas yang menjadi kepen5ngan bagi organisasi à lihat kata
benda
•  Mengiden5fikasi relasi antar en5tas à lihat kata kerja dan tentukan kardinali5 dan
derajat relasinya
•  Mengiden5fikasi atribut-atribut yang mendeskripsikan proper5 atau karakteris5k suatu
en5tas à lihat kata benda, tentukan jenisnya, dan tetapkan atribut pengiden5fikasi

52
Badan Pusat Sta5sik
TOPIK KE-4 Model Data Relational
54

STRUKTUR DATA RELATIONAL

Apabila dikaitkan pada tahap perancangan konseptual, se5ap


BARIS rekord atau tuple rekord merupakan instansiasi en5tas

Apabila dikaitkan pada tahap perancangan konseptual,


KOLOM FIELD
se5ap kolom merupakan atribut en5tas

q  Se5ap field pada tabel didefinisikan dalam sebuah domain


sekumpulan nilai-nilai yg
DOMAIN mungkin untuk satu/lebih field q Dapat berbeda untuk se5ap field, atau dua atau lebih field
dapat didefinisikan pada domain yang sama

Badan Pusat Sta5sik


55

Sifat-Sifat Tabel
•  Se5ap tabel pada database memiliki nama yang unik
•  Se5ap data di perpotongan baris & kolom bersifat atomik (satu kesatuan unit
data): 5dak boleh mul5-nilai
•  Se5ap baris bersifat unik
•  5dak ada dua baris memiliki nilai yang sama di dalam satu tabel
•  Se5ap kolom pada suatu tabel memiliki nama yang unik
•  Urutan kolom dari kiri ke kanan 5dak berpengaruh
•  Posisi kolom satu dengan kolom lain dapat dipertukarkan tanpa mengubah makna tabel
•  Urutan baris dari atas ke bawah 5dak berpengaruh
•  Urutan baris satu dengan yang lain dapat dipertukarkan tanpa mengubah makna tabel

55
Badan Pusat Sta5sik
56

Key Relasional: Superkey (Kunci Super)


•  Segala kombinasi atribut yang dapat menentukan se5ap rekord
secara unik
•  NIP, Diklat NIP Diklat Nilai Gender

•  NIP, Diklat, Nilai 1200019 database 90 LK

•  NIP, Diklat, Gender 1200019 analisis sistem 90 LK


1200020 database 75 PR
1200021 Perancangan sistem 90 PR

Badan Pusat Sta5sik


57

Key Relasional: Candidate Key


•  Superkey yang memiliki atribut minimal (5dak bisa dipecah lagi)
•  NIP, Diklat V NIP Nilai Diklat
•  NIP, Diklat, Nilai X 1200019 90 database
•  NIP, Diklat, Gender X 1200019 85 analisis sistem
1200020 75 database

1200021 90 Perancangan sistem

•  Key yang terdiri dari dua atau lebih kolom à Composite Key (Kunci
Komposit)

Badan Pusat Sta5sik


58

Yang Merupakan Candidate Key?


•  NIP, NIK X NIP NIK K/L Hobi
•  NIP V 1200019 N00022 BPS Bola
1200020 N12099 Deptan Tenis
•  NIK V
1200021 N34000 Dephub Basket
•  NIP, K/L X 1200022 N32499 Deptan Voli
•  NIK, Hobi X

58
Badan Pusat Sta5sik
59

Key Relasional: Primary Key


NIP NIK K/L Hobi
•  NIP, NIK X 1200019 N00022 BPS Bola

•  NIP V 1200020 N12099 Deptan Tenis


1200021 N34000 Dephub Basket
•  NIK V 1200022 N32499 Deptan Voli
•  NIP, K/L X
•  NIK, Hobi X

•  Candidate key yang dipilih sebagai kunci di tabel à Primary Key


•  Nilai jarang berubah, jumlah karakter dan kolom minimal
•  Candidate key yang 5dak terpilih à Alternate Key

59
Badan Pusat Sta5sik
60

Key Relasional: Foreign Key (Kunci


Tamu)
NIP NIK K/L Diklat Diklat Nama
1200019 N00022 BPS D01 D01 Database
1200020 N12099 Deptan D02 D02 PTI
1200021 N34000 Dephub D03 D03 Sistem
1200022 N32499 Deptan D01 D04 Analisis

•  Apakah diklat yang diiku5 oleh 200021?


•  Kunci yang nilainya berasal dari Primary Key à Foreign Key

60
Badan Pusat Sta5sik
61

Integritas Data
•  Aturan-aturan untuk menjamin keakuratan data
•  Integritas En5tas à se5ap en5tas dalam bentuk tabel harus memiliki kunci
primer untuk mengiden5fikasi en5tas secara unik dan nilai kunci primer 5dak
boleh null
•  Null: nilai 5dak diketahui atau 5dak ada nilai yang sesuai
•  Integritas Referensial à nilai kunci tamu harus berasosiasi dgn nilai kunci
primer atau nilai kunci tamu tersebut adalah null
NIP NIK K/L Diklat Diklat Nama
1200019 N00022 BPS D01 D01 Database
1200020 N12099 Deptan D02 D02 PTI
1200021 N34000 Dephub D03 D03 Sistem
1200022 N32499 Deptan D01 D04 Analisis

Badan Pusat Sta5sik


62

PENJAGAAN INTEGRITAS REFERENSIAL

Berantai (cascade) Terbatas (restrict) Nilai null (nullify)


Pengubahan ataupun penghapusan data pada Pengubahan ataupun penghapusan Pengubahan ataupun penghapusan
tabel yang dirujuk akan mengubah ataupun data pada tabel yang dirujuk dibatasi data pada tabel yang dirujuk akan
menghapus data pada tabel yang merujuk selama data tersebut dirujuk oleh memberikan nilai null pada kunci
secara otoma5s tabel lain tamu suatu tabel yang merujuk
pada data tersebut

Badan Pusat Sta5sik


63

Penulisan Struktur/Skema Tabel

63
Badan Pusat Sta5sik
TOPIK KE-5 Perancangan Lojik Basis Data
65

1. Pemetaan Entitas Kuat


•  Buat tabel dengan atribut-atribut en5tas sebagai kolomnya
Jalan Kota Kode Pos

NIP Nama Alamat Keterampilan

Pegawai Tipe Entitas Pegawai

Pegawai

NIP Nama Jalan Kota Kode Pos Tabel Pegawai

Keterampilan Pegawai

NIP Keterampilan Tabel Keterampilan Pegawai

atribut mul5 nilai


65
Badan Pusat Sta5sik
66

2. Pemetaan Entitas lemah


•  Sama dengan en5tas kuat, tetapi atribut pengiden5fikasi berasal dari
en5tas kuat

66
Badan Pusat Sta5sik
67

3.1 Pemetaan Relasi Binary 1:1


•  Salah satu sisi op5onal

NIP Nama ….. IP Lokasi

Pegawai menggunakan Komputer

Pegawai Komputer
NIP Nama …. NIP IP Lokasi

67
Badan Pusat Sta5sik
68

3.2 Pemetaan Relasi Binary 1:1


•  Kedua sisi mandatory
NIP Nama ….. IP Lokasi

Pegawai menggunakan Komputer

PegawaiKomputer
NIP Nama …. IP Lokasi

68
Badan Pusat Sta5sik
69

4. Pemetaan Relasi Binary 1:M


•  Duplikasikan kunci primer sisi 1 ke tabel sisi M

Kode Diklat Nama Diklat Kode Materi Nama Materi

Diklat memiliki Materi

Klasifikasi
Deskripsi

Diklat

Kode Diklat Nama Diklat Klasifikasi

Materi

Kode Diklat Kode Materi Nama Materi Deskripsi

69
Badan Pusat Sta5sik
70

5. Pemetaan Relasi Binary M:M


NIP
NIP Telp Kantor Kode Materi Nama Materi

Instruktur mengajar Materi

Unit Kerja Kode Materi Tanggal Deskripsi

Instruktur Jadwal

NIP Telp Kantor Unit Kerja NIP Kode Materi Tanggal

Materi

Kode Diklat Kode Materi Nama Materi Deskripsi

70
Badan Pusat Sta5sik
71

6. Pemetaan Relasi Unary 1:1


•  Duplikasikan kunci primer

NIP

Nama Pegawai menikah

…..

Pegawai

NIP Nama …. NIP Pasangan

71
Badan Pusat Sta5sik
72

7. Pemetaan Relasi Unary 1:M


•  Duplikasikan kunci primer

NIP

Nama Pegawai memimpin

…..

Pegawai

NIP Nama …. NIP Atasan

72
Badan Pusat Sta5sik
73

8. Pemetaan Relasi Unary M:M


•  Buat tabel baru dengan 2x duplikasi kunci primer
No Komp

Komponen terdiri
Nama dari
Komputer

Deskrpisi

Komponen Komputer

No Komp Nama Deskrpisi

Item Komponen

No Komp No Item Jumlah

73
Badan Pusat Sta5sik
74

9. Pemetaan Relasi Ternary (n-ary)


•  Buat tabel baru dengan duplikasi semua kunci primer
Telp Kantor Unit Kerja
NIP

Instruktur
Kode Diklat Nama Diklat NIP Telp Kantor

Meng-
Diklat Peserta
evaluasi
Klasifikasi Unit Kerja
Instruktur

NIP Telp Kantor Unit Kerja


Diklat Peserta

Kode Diklat Nama Diklat Klasifikasi NIP Telp Kantor Unit Kerja

Evaluasi
Kode Diklat NIP Inst NIP Peserta Nilai

74
Badan Pusat Sta5sik
75

Normalisasi Tabel
•  Normalisasi
•  Proses membuat tabel-tabel ke dalam bentuk normal tanpa adanya anomali
database
•  Tujuan: meminimalkan terjadinya redundansi dan meningkatkan derajat konsistensi

•  Jenis Normalisasi
•  Bentuk Normal Pertama (1NF)
•  Bentuk Normal Kedua (2NF)
•  Bentuk Normal Ke5ga(3NF)

•  Normalisasi dilakukan berdasarkan konsep Ketergantungan Fungsional
(func5onal dependency)

75
Badan Pusat Sta5sik
76

Ketergantungan Fungsional
•  Suatu atribut B dikatakan memiliki ketergantungan fungsional
terhadap atribut A, jika dan hanya jika untuk se5ap nilai atribut A
dapat menentukan nilai atribut B secara pas5; ditulis A à B
•  NIP à K/L atau Diklat à Nama V
•  K/L à NIP atau Nama à Diklat X

NIP NIK K/L Diklat Diklat Nama


1200019 N00022 BPS D01 D01 Database
1200020 N12099 Deptan D02 D02 PTI
1200021 N34000 Dephub D03 D03 Sistem
1200022 N32499 Deptan D01 D04 Analisis

76
Badan Pusat Sta5sik
77

Normalisasi: 1NF
•  Tidak ada mul5 nilai pada tabel

77
Badan Pusat Sta5sik
Normalisasi: 2NF
78

•  Memenuhi 1NF
•  Atribut bukan kunci bergantung penuh pada kunci primer

Kunci Primer: NIK,


KodeDiklat

78
Badan Pusat Sta5sik
79

Normalisasi: 3NF
•  Memenuhi 2NF
•  Tidak ada atribut bukan kunci yang bergantung pada atribut bukan
kunci lain KodeDiklat à NamaDiklat, Klasifikasi

Kunci Primer:
Kode Materi

79
Badan Pusat Sta5sik
TOPIK KE-6 Perancangan Fisik Basis Data
81

Penghitungan Volume Data


•  Diukur dengan memprediksi besarnya kegiatan suatu organisasi
beberapa tahun ke depan
•  Frekuensi akses dihitung dengan memperha5kan waktu akses,
volume transaksi, serta kuan5tas ak5vitas kueri dan pelaporan
•  Hasil analisis volume data dan frekuensi akses à spesifikasi
perangkat lunak dan perangkat keras sebagai pendukung utama
performa sistem database

81
Badan Pusat Sta5sik
82

DBMS
Open Source Komersil

82
Badan Pusat Sta5sik
83

Contoh Penghitungan Volume Data


Materi Entitas
1000 130 Jumlah Jumlah
Maksimum Rata-Rata
Rekord Rekord

memiliki

Diklat Evaluasi Peserta


100 20 6000 1000
6000 1000

83
Badan Pusat Sta5sik
84

Perancangan Kolom: Tipe Data String


Ø  CHAR( ) A fixed sec5on from 0 to 255 characters long
Ø  VARCHAR( ) A variable sec5on from 0 to 255 characters long
Ø  TINYTEXT maximum 255 characters
Ø  TEXT maximum 65535 characters
Ø  BLOB maximum 65535 characters
Ø  MEDIUMTEXT maximum 16777215 characters
Ø  MEDIUMBLOB maximum 16777215 characters
Ø  LONGTEXT maximum 4294967295 characters
Ø  LONGBLOB maximum 4294967295 characters

84
Badan Pusat Sta5sik
85

Perancangan Kolom: Tipe Data Angka


NUMERIC
TINYINT( ) -128 to 127 normal
0 to 255 UNSIGNED.
SMALLINT( ) -32768 to 32767 normal
0 to 65535 UNSIGNED.
MEDIUMINT( ) -8388608 to 8388607 normal
0 to 16777215 UNSIGNED.
INT( ) -2147483648 to 2147483647 normal
0 to 4294967295 UNSIGNED.
BIGINT( ) -9223372036854775808 to 9223372036854775807 normal
0 to 18446744073709551615 UNSIGNED.
FLOAT A small number with a floa5ng decimal point.
DOUBLE( , ) A large number with a floa5ng decimal point.
DECIMAL( , ) A DOUBLE stored as a string , allowing for a fixed decimal point.

85
Badan Pusat Sta5sik
86

Perancangan Kolom: Tipe Data Tanggal


•  DATE YYYY-MM-DD.
•  DATETIME YYYY-MM-DD HH:MM:SS.
•  TIMESTAMP YYYYMMDDHHMMSS.
•  TIME HH:MM:SS.

86
Badan Pusat Sta5sik
87
RANCANGAN FISIK DATABASE
Peserta idPeserta Varchar 9
Nama Peserta Text 100
TTL Date/Time Date
Unit Kerja Text 100
Mata Diklat idMataDiklat Varchar 4
Nama Mata Diklat Text 50
Jam Pelajaran (JP) Numeric Tinyint
Diskripsi Text 200
Pengajar idPengajar Varchar 9
Nama Pengajar Text 100
Unit Kerja Text 100
Email Text 50
Kelompok idKelompok Varchar 2
Nama Kelompok Text 100
Judul KKK Text 200
Jadwal idMataDiklat Varchar 4
idPengajar Varchar 9
TglMulai Date/Time Datetime
TglSelesai Date/Time Datetime
Evaluasi idPeserta Varchar 9
idMataDiklat Varchar 4
Nilai Ujian Numeric Smallint
Nilai Perilaku Numeric Smallint
87
Badan Pusat Sta5sik
88

Denormalisasi
•  Proses transformasi tabel yang telah dinormalisasi ke bentuk
spesimasi rekord fisik yang 5dak memenuhi kaidah normalisasi,
dengan tujuan untuk meningkatkan efisiensi pengaksesan database

88
Badan Pusat Sta5sik
89

Proses Denormalisasi
•  Memecah tabel
•  Performa dipengaruhi oleh jumlah
field dan rekord
•  Tabel dapat dipecah berdasarkan
baris atau kolom
•  Menggabung tabel
•  berguna bagi tabel-tabel yang
sering dilakukan operasi JOIN
•  Memformat kembali struktur
tabel
•  dapat bekerja dengan baik
pada tabel yang kecil dengan
jumlah rekord terbatas

89
Badan Pusat Sta5sik
90

Vertical Partioning

Kolom yang
sering
diakses: id
dan name

90
Badan Pusat Sta5sik
91

Horizontal Partioning

Record
terkini yang
sering
diakses

91
Badan Pusat Sta5sik
92

Menggabungkan Tabel

Akses thd
kode materi
dan nama
diklat sering

92
Badan Pusat Sta5sik
93

Nama Peserta
Peserta Database PTI Sistem Analisis
Database 001
001 Y Y N N
PTI 001
002 N N Y N
Sistem 002
003 N N N Y
Analisis 003

93
Badan Pusat Sta5sik
94

Pembuatan Indeks
•  Indeks dipergunakan untuk meningkatkan efisiensi waktu
pengaksesan database
•  Pada umumnya indeks dibuat untuk kunci primer dari suatu tabel,
tetapi indeks juga bisa dibuat untuk kunci sekunder
•  Indeks Populer à B+-Tree

94
Badan Pusat Sta5sik
95

Contoh B -Tree
+ Indeks Key: c012
c005

B-tree Index File


c003 c012
(p=3)

c001 c002 c003 c005 c012 c019

File di disk (Data File)

noFaktur tgl noCus idStaf

01/07
FK00021 c003 pr001
/2013
01/07
FK00070 c005 pr005
/2013
10/09
FK00080 c001 pr010
/2013
15/09
FK00111 c012 pr002
/2013
15/09
FK00113 c002 pr003
/2013
12/09
FK00120 c019 pr010
/2013

95
Badan Pusat Sta5sik
96

Gunakan Indeks Untuk…


•  Tabel berukuran besar
•  Kunci primer
•  Field-field yang paling sering dipergunakan di dalam SQL
•  Pengurutan (order by) dan pengelompokkan (group by)
•  Field-field yang memiliki nilai sangat bervariasi
•  > 100 atau lebih

96
Badan Pusat Sta5sik
97

Perancangan Fisik
•  Pengolahan Kueri
•  Memahami penggunaan indeks di dalam kueri
•  Menggunakan 5pe data yang cocok dengan literal di dalam kueri
•  Menyusun kueri dengan sederhana
•  Memecah kueri yang kompleks ke bentuk beberapa kueri sederhana
•  Menghindari penggunaan kueri bersarang
•  Menghindari penggabungan tabel dengan tabel itu sendiri
•  Membuat tabel-tabel sementara untuk serangkaian kueri yang kompleks
•  Jika memungkinkan, kombinasikan beberapa perintah update ke dalam satu
pernyataan update
•  Memanggil data yang hanya diperlukan
•  Menghindari pengurutan tanpa menggunakan indeks

97
Badan Pusat Sta5sik
TOPIK KE-7 Implementasi Basis Data
99
Tipe Data Deskripsi

Tipe Data BOOLEAN


CHAR (n)
Nilai True atau False
Sejumlah karakter dengan panjang tetap n

SQL
VARCHAR (n) Sejumlah karakter dengan panjang bervariasi sampai n
BIT (n) Nilai 0 atau 1 dengan panjang tetap n bit
BIT VARYING (n) Nilai 0 atau 1 dengan panjang bervariasi sampai n bit
Standar NUMERIC [precision, scale] Bilangan desimal, nilai default 0, precision adalah jumlah angka
pen5ng, scale adalah jumlah angka dibelakang tanda desimal, nilai
default scale 0
DECIMAL [precision, scale], DEC Bilangan desimal, nilai default 0, precision adalah jumlah angka
[precision, scale] pen5ng, scale adalah jumlah angka dibelakang tanda desimal, nilai
default scale 0
INTEGER, INT Bilangan bulat posi5f atau nega5f
SMALLINT Bilangan bulat posi5f atau nega5ve yang lebih kecil
FLOAT [precision] Bilangan asli, precision jumlah angka pen5ng sebagai man5sa pada
notasi ilmiah
REAL Bilangan asli
DOUBLE PRECISION Bilangan asli
DATE Nilai Tahun, Bulan, dan Hari
TIME [5mePrecision] Nilai Jam, Menit, dan De5k, 5mePrecision adalah angka desimal di
belakang De5k, 5mePrecision default 0
TIMESTAMP [5mePrecision] Nilai Jam, Menit, dan De5k, 5mePrecision default 6 (mikrode5k)
INTERVAL sField TO eField Periode waktu, sField adalah Tahun, Bulan, Hari, Jam, atau Menit,
eField adalah Tahun, Bulan, Hari, Jam, Menit atau De5k
CLOB Character Large Object
BLOB Binary Large Object

99
Badan Pusat Sta5sik
10
0

Bahasa Kueri SQL


•  Data Defini5on Language (DDL)
•  Create
•  Drop
•  Alter
•  Data Manipula5on Language (DML)
•  Insert
•  Update
•  Select
•  Delete
•  Data Control Language (DCL)
•  Grant
•  Revoke

100
Badan Pusat Sta5sik
Buat dan Hapus Domain
•  Membuat Definisi Domain
•  CREATE DOMAIN dom_nama VARCHAR(40) NOT NULL DEFAULT ‘anonymous’;
•  CREATE DOMAIN dom_gaji DECIMAL (10,2);

•  Menghapus Definisi Domain


•  DROP DOMAIN domain-name [ CASCADE | RESTRICT ]

101
Badan Pusat Sta5sik
10
2

Buat Tabel
•  Sintaks : CREATE TABLE tbname
(col 1 data type data spec,
col 2 data type data spec,
.
.
PRIMARY KEY (col1,……))

•  Contoh : CREATE TABLE `Mata Diklat`


(idMataDiklat VARCHAR(4) NOT NULL,
`Nama Peserta` TEXT(100) NOT NULL,
TTL DATE NOT NULL WITH DEFAULT,
`UNIT KERJA` TEXT(100) NOT NULL,
PRIMARY KEY (idMataDiklat))

102
Badan Pusat Sta5sik
10
3

Ubah Definisi Tabel


•  Sintaks: ALTER TABLE tbname
MODIFY (nama_kolom tipe_kolom)
ADD(nama_kolom tipe_kolom
[[before, nama_kolom]])
DROP (nama_kolom tipe_kolom)
•  Contoh
•  ALTER TABLE Diklat DROP Klasifikasi;
•  ALTER TABLE Materi MODIFY Deskripsi VARCHAR(100);

103
Badan Pusat Sta5sik
Hapus Tabel
•  Sintaks : DROP TABLE tbname
•  Contoh : DROP TABLE kelompok

104
Badan Pusat Sta5sik
105

DML: Penambahan Data


•  Sintaks 1:
•  INSERT INTO table-name [( column-name , ... )] ... VALUES ( expression |
DEFAULT , ... )

•  Sintaks 2:
•  INSERT INTO table-name [( column-name , ... )] ... select-statement

INSERT INTO Diklat (Kode_Diklat, Nama_Diklat, Klasifikasi)


VALUES (‘ST003’, ‘Diklat Fungsional Sta5s5si Tk. Terampil’, ‘Sta5s5k’);

INSERT INTO Diklat VALUES (‘PR002’, ‘Diklat Fungsional Pranata Komputer
Tk. Terampil’);
105
Badan Pusat Sta5sik
106

DML: Pengubahan Data


UPDATE table-list ...
SET column-name = expression , ... ...
[ WHERE search-condi5on ]

UPDATE Materi SET Nama_Materi = ‘Sistem Database’;

UPDATE Materi SET Deskripsi = Nama_Materi WHERE Kode_Materi =
‘C1001’;

106
Badan Pusat Sta5sik
107

DML: Penghapusan Data


DELETE FROM table-name
... [WHERE search-condi5on ]

DELETE FROM Diklat;
DELETE FROM DIKLAT WHERE KLASIFIKASI = ‘STATISTIK’;

107
Badan Pusat Sta5sik
108

DML: Pencarian Data


SELECT [ ALL | DISTINCT ] select-list
... FROM table-list
...[ WHERE search-condi5on ]
...[ GROUP BY column-name | alias | func5on ... ]
...[ HAVING search-condi5on ]
...[ ORDER BY { expression | integer } [ ASC | DESC ], ... ]

108
Badan Pusat Sta5sik
109

Kueri 1
•  Tampilkan seluruh informasi dari tabel Diklat

•  SELECT * FROM DIKLAT;

109
Badan Pusat Sta5sik
110

Kueri 2
•  Tampilkan nama materi dan deskripsinya

•  SELECT Nama_Materi, Deskripsi FROM Materi;

110
Badan Pusat Sta5sik
111

Kueri 3
•  Sebutkan deskripsi dari materi yang berkode C1001

•  SELECT Nama_Materi, Deskripsi FROM Materi WHERE Kode_Materi =
‘C1001’;

111
Badan Pusat Sta5sik
112

Kueri 4
•  Tampilkan nama materi dan nama diklatnya

•  SELECT Nama_Materi, Nama_Diklat FROM Materi, Diklat


WHERE Diklat.Kode_Diklat = Materi.Kode_Diklat;

112
Badan Pusat Sta5sik
113

Kueri 5
•  Sebutkan nama-nama materi dari semua diklat dikelompokkan
menurut diklat

•  SELECT Nama_Diklat, Nama_Materi FROM Materi, Diklat


WHERE Diklat.Kode_Diklat = Materi.Kode_Diklat
GROUP BY Nama_Diklat;

113
Badan Pusat Sta5sik
114

Kueri 6
•  Sebutkan nama-nama diklat dan materinya dimana hanya diklat yang
memiliki lebih dari 5ga materi ditampilkan

•  SELECT Nama_Diklat, Nama_Materi FROM Materi, Diklat


WHERE Diklat.Kode_Diklat = Materi.Kode_Diklat
GROUP BY Nama_Diklat
HAVING COUNT(NAMA_DIKLAT) > 3;

114
Badan Pusat Sta5sik
115

Kueri 7
•  Urutkan hasil pertanyaan nomor 6 di atas berdasarkan nama diklat
dari secara menaik, kemudian diiku5 oleh nama materi secara
menurun

•  SELECT Nama_Diklat, Nama_Materi FROM Materi, Diklat
WHERE Diklat.Kode_Diklat = Materi.Kode_Diklat
GROUP BY Nama_Diklat
HAVING COUNT(Nama_Diklat) > 3;
ORDER BY Nama_Diklat ASC, Nama_Materi DESC;
115
Badan Pusat Sta5sik
116

DML: Pencarian Data (Agregat)


•  AVG
•  COUNT
•  MAX
•  MIN
•  SUM

116
Badan Pusat Sta5sik
117

Kueri 8
•  Tampilkan kode dan nama diklat berikut jumlah materi yang
dimilikinya

•  SELECT Diklat.Kode_Diklat, Nama_Diklat, COUNT(Diklat.Kode_Diklat)


AS Jumlah
FROM Diklat, Materi
WHERE Diklat.Kode_Diklat = Materi.Kode_Diklat;

117
Badan Pusat Sta5sik
118

Kueri 9
•  Tabel Pegawai memiliki kolom-kolom NIP, Nama_Pegawai, Golongan
dan Gaji. Hitung gaji ter5nggi, gaji terendah, dan rata-rata gaji dari
seluruh pegawai.

•  SELECT MAX(Gaji) AS NilaiMaks, MIN(Gaji) AS NilaiMin, AVG(Gaji) AS
Rata_Rata
FROM Pegawai;

118
Badan Pusat Sta5sik
119

Kueri 10
•  Dengan menggunakan tabel Pegawai pada nomor 2, tampilkan NIP
dan nama pegawai yang memiliki gaji di bawah gaji rata-rata.

•  SELECT NIP, Nama_Pegawai, Gaji FROM Pegawai


GROUP BY NIP, Nama_Pegawai
HAVING GAJI < AVG(GAJI);

119
Badan Pusat Sta5sik
120

Kueri 11
•  Dengan menggunakan tabel Pegawai pada nomor 2, hitunglah dana
yang diperlukan untuk membayar gaji seluruh pegawai se5ap bulan

•  SELECT SUM(GAJI) AS TOTALGAJI FROM PEGAWAI;

120
Badan Pusat Sta5sik
THANKS YOU

Badan Pusat Sta5sik


MODUL PKA-DBA-207
ADMINISTRASI DAN
PENGELOLAAN DATABASE
EDISI KEDUA

Dr. Said Mirza Pahlevi, M.Eng


Nila Nurmala, SST

Badan Pusat Statistik


PUSAT PENDIDIKAN DAN PELATIHAN
DIKLAT FUNGSIONAL PENJENJANGAN PRANATA KOMPUTER

PKA-DBA-207: Administrasi dan Pengelolaan Database i


ii PKA-DBA-207: Administrasi dan Pengelolaan Database
MODUL PKA-DBA-207
ADMINISTRASI DAN
PENGELOLAAN DATABASE
EDISI KEDUA

Dr. Said Mirza Pahlevi, M.Eng


Nila Nurmala, SST

Badan Pusat Statistik


PUSAT PENDIDIKAN DAN PELATIHAN
DIKLAT FUNGSIONAL PENJENJANGAN PRANATA KOMPUTER

PKA-DBA-207: Administrasi dan Pengelolaan Database iii


ADMINISTRASI DAN PENGELOLAAN
DATABASE

ISBN.
No. Publikasi : XXXX.XXXX
Katalog BPS : XXXX

Ukuran Buku : 25 x 18 cm
Jumlah Halaman : xiv + 104

Naskah / Manuscript :

Edisi Pertama
Imam Machdi, M.T.

Edisi Kedua
Dr. Said Mirza Pahlevi, M.Eng
Nila Nurmala, SST

Penyunting / Editor :

Edisi Pertama
Agus Suherman, M.Sc.

Edisi Kedua
Dr. Said Mirza Pahlevi, M.Eng

Gambar Kulit / Cover Desain :


Subdit Publikasi Statistik

Diterbitkan Oleh :
Badan Pusat Statistik, Jakarta
Indonesia.

Dicetak Oleh :
Badan Pusat Statistik

Boleh dikutip dengan menyebut sumbernya

iv PKA-DBA-207: Administrasi dan Pengelolaan Database


MODUL PKA-DBA-207
ADMINISTRASI DAN PENGELOLAAN DATABASE
(edisi kedua)

Penyusun
Dr. Said Mirza Pahlevi, M.Eng
Nila Nurmala, SST

Editor
Dr. Said Mirza Pahlevi, M.Eng

Cetakan Pertama
Desember, 2013

Modul Ini dibuat atas Kerja sama


Pusat Pendidikan dan Pelatihan
Badan Pusat Statistik
Jakarta

PKA-DBA-207: Administrasi dan Pengelolaan Database v


vi PKA-DBA-207: Administrasi dan Pengelolaan Database
KATAKATA
PENGANTAR
PENGANTAR

P
engenalan Teknologi Komputer merupakan mata diklat yang akan
diperkenalkan kepada peserta Diklat Fungsional Penjenjangan Pranata
Komputer Terapil, guna melatih kemampuan peserta diklat khususnya di
bidang teknologi komputer, sekaligus sebagai wujud kepedulian Badan Pusat
Statistik (BPS) terhadap perkembangan dan kemajuan di bidang komputer dan
teknologi informasi serta mempersiapkan SDM untuk memangku Jabatan
Fungsional Pranata Komputer.
Sebagai wujud kepedulian karena dengan diajarkannya Pengenalan Teknologi
Komputer kepada kepada peserta diklat berarti Diklat Fungsional Penjenjangan
Pranata Komputer (FPPK) ingin melatih serta memotivasi peserta diklat untuk selalu
tanggap terhadap perubahan dan kemajuan di bidang komputer, baik yang baru
muncul maupun yang akan datang. Dengan terus mengikuti perkembangan dari
produk mutahir yang selalu diproduksi oleh perusahaan teknologi komputer,
harapannya, kelak apabila mereka lulus, dapat berlaku, sesuai dengan hasil
pelatihan yang pernah mereka lakukan. Yakni melakukan pekerjaan sesuai dengan
prinsip profesionalisme seorang Pranata Komputer dan menghasilkan produk
kegiatan yang lebih berbobot, baik dari sisi prestasi maupun kualitas pekerjaan yang
benar-benar membawa manfaat bagi kemajuan organisasi di tempanya bekerja,
maupun masyarakat, bangsa, dan negara pada umumnya. Pelatihan yang diikuti oleh
peserta diklat semata-mata untuk kepentingan pembelajaran, sedangkan hasilnya,
apabila ingin diterapkan pada instansi tempat bekerja, harus disempurnakan terlebih
dahulu oleh para ahli dibidangnya pada unit instansi terkait.
Modul ini dimaksudkan sebagai pedoman bukan text book bagi pengajar dan peserta
diklat dalam pelaksanaan proses belajar mengajar mata diklat Pengenalan Teknologi
Komputer, dengan metode yang relatif baru dalam dunia pendidikan kedinasan, yakni
case study.
Penulis menyadari bahwa modul ini masih banyak kekurangannya. Oleh karena itu,
penulis mengharapkan kritik dan saran yang membangun demi penyempurnaan
modul ini di masa yang akan datang. Penulis juga tidak lupa mengucapkan terima
kasih yang tak terhingga kepada semua pihak yang telah membantu secara langsung
dan tidak langsung dalam penulisan modul ini.

Jakarta, Desember 2013

Penulis

PKA-DBA-207: Administrasi dan Pengelolaan Database vii


viii PKA-DBA-207: Administrasi dan Pengelolaan Database
DAFTAR ISI DAFTAR ISI
KATA PENGANTAR .................................................................................................. VII
DAFTAR ISI ................................................................................................................. IX
DAFTAR GAMBAR ..................................................................................................... XI
DAFTAR TABEL ........................................................................................................ XII
PEDOMAN UMUM MODUL ...................................................................................... XIII
BAB I PENDAHULUAN .......................................................................................... 15
A. Latar Belakang .................................................................................................... 15
B. Deskripsi Singkat ................................................................................................ 15
C. Hasil Belajar ........................................................................................................ 16
D. Indikator hasil Belajar ......................................................................................... 16
E. Materi Pokok ....................................................................................................... 17
F. Manfaat ............................................................................................................... 18
G. Rangkuman......................................................................................................... 18
BAB II KONSEP DASAR DATABASE ................................................................... 19
INDIKATOR KEBERHASILAN: .................................................................................. 19
A. Data dan Informasi.............................................................................................. 19
B. Manajemen Data Berbasis File ........................................................................... 20
C. Pendekatan Database ........................................................................................ 20
D. Analisis Data ....................................................................................................... 21
E. Arsitektur Sistem Database ................................................................................ 24
F. Bahasa Database ............................................................................................... 27
G. Pengguna Sistem Database ............................................................................... 27
H. Rangkuman......................................................................................................... 28
I. Soal – Soal Latihan ............................................................................................. 29
BAB III PERANCANGAN DATABASE .................................................................. 31
INDIKATOR KEBERHASILAN: .................................................................................. 31
A. Perancangan Konseptual dengan Model Relasi Entitas .................................... 32
B. Perancangan Lojik Database .............................................................................. 41
C. Perancangan Fisik Database .............................................................................. 56
D. Rangkuman......................................................................................................... 62
E. Soal – Soal Latihan ............................................................................................. 64
BAB IV KONSEP DASAR DATABASE ................................................................. 67
INDIKATOR KEBERHASILAN: .................................................................................. 67
A. Bahasa Definisi Database .................................................................................. 68
B. Bahasa Manipulasi Database ............................................................................. 77
C. Rangkuman......................................................................................................... 87
D. Soal – Soal Latihan ............................................................................................. 88

PKA-DBA-207: Administrasi dan Pengelolaan Database ix


BAB V PENGELOLAAN DATABASE .................................................................... 91
INDIKATOR KEBERHASILAN: .................................................................................. 91
A. Keamanan Database .......................................................................................... 92
B. Penyalinan Database .......................................................................................... 97
C. Pemulihan Database ........................................................................................ 100
D. Rangkuman....................................................................................................... 102
E. Soal – Soal Latihan ........................................................................................... 103

x PKA-DBA-207: Administrasi dan Pengelolaan Database


DAFTAR GAMBAR DAFTAR GAMBAR
Gambar 2. 1 Tahap Analisis Data .............................................................................. 21
Gambar 2. 2 Diagram Relasi Entitas .......................................................................... 22
Gambar 2. 3 Contoh Tabel Diklat ............................................................................... 23
Gambar 2. 4 Arsitektur Database Tiga Level ............................................................. 25

Gambar 3. 1 Notasi Dasar Model Relasi Entitas ........................................................ 32


Gambar 3. 2 Notasi Derajat Relasi ............................................................................. 32
Gambar 3. 3 Notasi Kardinaliti Relasi......................................................................... 33
Gambar 3. 4 Entitas Kuat dan Entitas Lemah ............................................................ 34
Gambar 3. 5 Entitas Asosiatif ..................................................................................... 34
Gambar 3. 6 Contoh Atribut Komposit........................................................................ 35
Gambar 3. 7 Tipe Relasi ............................................................................................. 36
Gambar 3. 8 Instansiasi Relasi ................................................................................... 36
Gambar 3. 9 Kardinaliti Relasi .................................................................................... 37
Gambar 3. 10 Entitas Asosiatif ................................................................................... 37
Gambar 3. 11 Derajat Relasi: Relasi Unary, Binary, dan Ternary ............................. 38
Gambar 3. 12 Perangkap Kipas ................................................................................. 39
Gambar 3. 13 Solusi Perangkap Kipas ...................................................................... 39
Gambar 3. 14 Perangkap Celah ................................................................................. 39
Gambar 3. 15 Solusi Perangkap Celah ...................................................................... 40
Gambar 3. 16 Pemetaan Entitas dan Atribut .............................................................. 41
Gambar 3. 17 Pemetaan Entitas Lemah .................................................................... 42
Gambar 3. 18 Pemetaan Relasi Binary Satu Lawan Satu ......................................... 43
Gambar 3. 19 Pemetaan Relasi Binary Satu Lawan Banyak ..................................... 44
Gambar 3. 20 Pemataan Relasi Binary Banyak Lawan Banyak ................................ 45
Gambar 3. 21 Pemetaan Relasi Unary Satu Lawan Satu .......................................... 46
Gambar 3. 22 Pemetaan Relasi Unary Satu Lawan Banyak ..................................... 46
Gambar 3. 23 Pemetaan Relasi Unary banyak Lawan Banyak ................................. 47
Gambar 3. 24 Pemetaan Relasi Ternary .................................................................... 48
Gambar 3. 25 Tabel Pegawai berelasi dengan Tabel Komputer ............................... 49
Gambar 3. 26 Integritas Referensial........................................................................... 50
Gambar 3. 27 Bentuk Normal Pertama ...................................................................... 52
Gambar 3. 28 Bentuk Normal Kedua ......................................................................... 53
Gambar 3. 29 Bentuk Normal Ketiga .......................................................................... 55
Gambar 3. 30 Diagram Volume Data ......................................................................... 56
Gambar 3. 31 indeks dalam Struktur B+ Tree ............................................................ 60

Gambar 5. 1 Audit Database ...................................................................................... 99


Gambar 5. 2 Pemulihan Mundur .............................................................................. 101
Gambar 5. 3 Pemulihan Maju ................................................................................... 102

PKA-DBA-207: Administrasi dan Pengelolaan Database xi


DAFTAR TABEL
DAFTAR TABEL
Tabel 3. 1 Tipe Data Field Pada DBMS MySQL ........................................................ 57

Tabel 4. 1 Tipe Data ................................................................................................... 68

xii PKA-DBA-207: Administrasi dan Pengelolaan Database


PEDOMAN UMUM MODUL
PEDOMAN UMUM MODUL

T
ujuan Strategis diajarkannya Administrasi dan Pengelolaan Database pada
para peserta Diklat Fungsional Penjenjangan Pranata Komputer Terampil
adalah untuk mempersiapkan dan mengkader calon Pranata Komputer yang
lebih profesional dalam melaksanakan pekerjaan ataupun tanggap dalam menyikapi
setiap proses perubahan dan perkembangan teknologi dan informasi, serta
mempunyai sikap peka terhadap persoalan ketidakberdayaan yang dialami
organisasi dan mempunyai ketrampilan/kemampuan untuk menyelesaikannya.
Agar pelaksanaan diklat dapat berjalan dengan baik, maka peserta diklat harus
membaca dan mengikuti setiap petunjuk yang tertuang dalam buku modul serta
mengerjakan tugas-tugas terstruktur yang akan diberikan oleh pengajar, dalam
tahap-tahap pertemuan diklat.
1. Mata diklat Administrasi dan Pengelolaan Database dilaksanakan selama 10
sesi, setara dengan 16 jampel (jam pelajaran) dan untuk satu jampel lamanya 45
menit.
2. Metode yang akan dipergunakan adalah metode penyampaian materi, diskusi
studi kasus, dan praktikum.
3. 10 sesi pertemuan tersebut, akan dibagi ke dalam berbagai kegiatan yang
menunjang pencapaian tujuan mata diklat melalui metode tersebut.
4. Sebelum pertemuan pertama, peserta diklat harus sudah membaca buku modul
ini terlebih dahulu untuk mengetahui apa yang harus dilakukan dalam mengikuti
pelatihan.
5. Buku modul ini tersusun ke dalam empat BAB. Bab I sampai dengan Bab IV
berisi materi diklat yang berisi pengetahuan tentang pengenalan teknologi
komputer serta hal-hal yang harus diperhatikan oleh peserta diklat dalam
menykapi perkembangan teknologi komputer.
6. Materi diklat banyak menekankan pada aspek teori dan praktek. Oleh karena itu
nilai sangat tergantung dari keaktifan peserta diklat dalam memahami
konsep/teori dan mengerjakan setiap tugas dan latihan terstruktur yang diberikan
oleh pengajar.
7. Sistem Evaluasi dilakukan sebagai berikut:
 Komponen evaluasi terdiri dari: keaktifan dalam mengajukan pertanyaan
serta menjawab pertanyaan tutor, keaktifan selama diskusi dan presentasi,
pengerjaan tugas-tugas terstruktur dan laporan tertulis hasil eksaminasi.
 Ujian praktek merancang dan implementasi database akan diselenggarakan
sejauh, waktu dan peralatan memungkinkan.
 Nilai akhir sangat tergantung dari kuantitas dan kualitas jawaban, diskusi,
presentasi, pengerjaan tugas tertulis serta laporan tertulis hasil eksaminasi.

PKA-DBA-207: Administrasi dan Pengelolaan Database xiii


xiv PKA-DBA-207: Administrasi dan Pengelolaan Database
BAB I PENDAHULUAN
BAB 1
PENDAHULUAN

A. Latar
A. Latar Belakang
Belakang

Tugas pokok Pranata Komputer adalah merencanakan, menganalisis, merancang,


mengimplementasikan, mengembangkan dan/atau mengoperasikan sistem informasi
berbasis komputer. Salah satu komponen utama sistem informasi berbasis komputer
adalah Database. Database pada sistem informasi berfungsi sebagai pusat
penyimpanan dan pengelolaan data terkait dengan tugas atau aktifitas pengguna
sistem informasi tersebut. Oleh karena itu, seorang pranata komputer harus
memahami administrasi dan pengelolaan database agar sistem informasi dapat
menyediakan fungsi-fungsi dan tingkatan layanan yang sesuai dengan kebutuhan
pengguna.

B. Deskripsi
B. Deskripsi Singkat
Singkat

Mata Diklat ini bertujuan untuk memberikan kemampuan kepada peserta dalam
memahami konsep sistem database, melakukan analisis, perancangan dan
implementasi database, serta mengelola database dari suatu sistem informasi.

Administrasi dan Pengelolaan Database merupakan serangkaian kegiatan


perencanaan, analisis, perancangan, implementasi, dan pengelolaan sistem
database yang dapat menunjang pencapaian visi-misi, tugas pokok dan fungsi
organisasi. Sistem database sebagai salah satu sumber daya dapat dipergunakan
untuk membantu dalam mengelola data dari pelaksanaan tugas-tugas rutin secara
komputerisasi dan membantu dalam proses pengambilan keputusan berupa
penyajian informasi yang sistematis dan akurat bagi pimpinan.

Dengan semakin berkembangnya organisasi berikut tugas-tugasnya, semakin


berkembang pula kompleksitas data dan pertumbuhannya sehingga diperlukan
sistem database untuk mengakomodasi perkembangan tersebut. Kemampuan
sumber daya manusia yang handal di bidang sistem database juga memegang
peranan penting untuk melakukan kegiatan administrasi dan pengelolaan database.

Database yang baik tidak bisa terjadi begitu saja, isi database harus terstruktur
dengan rancangan yang terperinci. Pada kenyataannya, perancangan database

PKA-DBA-207: Administrasi dan Pengelolaan Database 15


adalah tahap yang sangat penting dan merupakan landasan fundamental bagi
penyimpanan data pada saat pengoperasian database sehingga anomali data dapat
dihindarkan. Perancangan database yang baik menekankan pada integritas data,
konsistensi data, kecepatan operasional dan berkurangnya perulangan atau duplikasi
data. Apabila terjadi kesalahan pada tahap analisis dan perancangan database, data
atau informasi yang dihasilkan oleh database akan memengaruhi pengambilan
keputusan yang salah, dan keputusan yang salah dapat berakibat pada kegagalan
kinerja organisasi.

Selain perancangan database, pengelolaan database pada saat operasional juga


memegang peranan penting untuk menghimpun pertumbuhan data, menyimpannya
di dalam media penyimpanan dan menyajikan informasi yang akurat dan relevan.
Perancangan dan implementasi database dilakukan dalam jangka waktu relatif lebih
singkat dibandingkan dengan waktu yang diperlukan untuk pengelolaan database.
Selama sistem database dipergunakan untuk membantu tugas-tugas organisasi,
selama itu pula pengelolaan database diperlukan dan dikerjakan dengan seksama
oleh administrator database. Administrator database harus berupaya agar keamanan
database, ketersediaan layanan database dan fungsi-fungsi database tetap bisa
terjaga dan terjamin. Pengelolaan database tidaklah sederhana, tetapi kerumitan
pengelolaannya sangat tergantung pada ukuran database dan organisasi.

C. Hasil Belajar
C.

Setelah mempelajari isi modul ini peserta mampu memahami konsep sistem
database dan mendapatkan keterampilan/keahlian dalam menggunakan suatu
perangkat lunak sistem database manajemen untuk pembangunan, pengembangan,
dan pengelolaan database dari suatu sistem informasi.

D.
D. Indikator
Indikator Hasil
hasil Belajar
Belajar

Indikator hasil belajar dari diklat ini dapat dijabarkan sebagai berikut:

1. Peserta mampu merancang database secara konseptual dengan membuat


diagram Model Relasi Entitas.
2. Peserta mampu merancang model lojik database dengan memetakan
diagram Model Relasi Entitas ke Model Data Relasional serta dapat
melakukan normalisasi tabel-tabel relasional.
3. Peserta mampu merancang model fisik database dengan membuat deskripsi
rancangan yang meliputi penghitungan volume data, tipe dan domain field-
field tabel, denormalisasi, penggunaan indeks, dan pengolahan kueri.
4. Peserta mampu mengimplementasikan rancangan database dengan
menggunakan bahasa definisi database.

16 PKA-DBA-207: Administrasi dan Pengelolaan Database


5. Peserta mampu menggunakan bahasa manipulasi database untuk
melakukan penambahan, pengubahan, penghapusan, dan pencarian data
pada database.
6. Peserta mampu memahami mekanisme keamanan database yang meliputi
otorisasi, view, integritas, enkripsi, dan penyalinan serta pemulihan
database.
7. Peserta mampu memahami mekanisme penyalinan dan titik periksa
database.
8. Peserta mampu memahami mekanisme pemulihan database yang meliputi
pengalihan, eksekusi ulang, pemulihan mundur, dan pemulihan maju.

Materi Pokok
E. Materi Pokok

ntuk mencapai tujuan di atas, modul ini disusun dengan mengadopsi metode-

U metode analisis dan perancangan database serta teknologi database, yang


terdiri atas lima bab, yaitu:

BAB I – Pendahuluan

Bab ini menjelaskan secara singkat tentang pentingnya administrasi dan pengelolaan
database bagi organisasi, tujuan, dan sasaran yang ingin dicapai, dan uraian singkat
tentang cakupan pembahasan.

BAB II – Konsep Dasar Database

Bab ini membahas konsep dasar database yang menjadi acuan penting bagi peserta
untuk memahami perancangan dan implementasi database. Bab ini dimulai dengan
pemahaman data dan informasi, perbandingan antara manajemen data berbasis file
dan database, dan pendekatan manajemen data untuk sistem database.
Selanjutnya, diperkenalkan tahap-tahap perancangan berikut konsep-konsepnya,
arsitektur sistem database, dan bahasa yang dipergunakan di database.

BAB III – Perancangan Database

Bab ini membahas secara rinci setiap tahap perancangan database, yaitu
perancangan konseptual, perancangan lojik, dan perancangan fisik. Pada
perancangan konseptual, notasi model relasi entitas diperkenalkan terlebih dahulu.
Berikutnya, dibahas rinci tentang bagaimana menyusun model relasi entitas
termasuk permasalahan-permasalahan yang mungkin terjadi. Pada perancangan
lojik, bab ini menekankan pada proses transformasi model relasi entitas ke model
data relasional dengan memperhatikan struktur data relasional dan integritas data.
Disamping itu, pembahasan ketergantungan fungsional dan normalisasi database
dibahas pada tahap ini. Bab ini melanjutkan tahap berikutnya yaitu tahap
perancangan fisik database yang menekankan pada peningkatan performa sistem
database. Pembahasan pada penghitungan volume data, perancangan field,
denormalisasi, penggunaan indeks dan pengolahan kueri menjadi topik pada tahap
ini.

PKA-DBA-207: Administrasi dan Pengelolaan Database 17


BAB IV – Implementasi Database - SQL

Bab ini menyajikan sintaks SQL dan penjelasan penggunaan SQL berikut contoh-
contohnya. SQL-92 dipergunakan untuk membahas Data Definition Language dan
Data Manipulation Language.

BAB V – Pengelolaan Database

Bab ini membahas peran dari administrator database dan menekankan pada aspek
keamanan database, penyalinan database dan pemulihan database. Teknik-teknik
untuk melakukan pengelolaan database tersebut diperkenalkan dengan deskripsinya.

F. Manfaat
E. Manfaat

T ujuan yang ingin dicapai adalah meningkatkan kemampuan, keahlian, dan


keterampilan para peserta dalam bidang administrasi database dan
pengelolaannya. Oleh karena itu, setelah menguasai materi diklat ini peserta
diharapkan mampu:

1. memahami konsep database dan tugas-tugas administrator database,


2. merancang database mulai dari perancangan konseptual, perancangan lojik
sampai pada perancangan fisik database,
3. melakukan implementasi database dengan Structured Query Language (SQL),
4. memahami konsep-konsep pengelolaan database dalam aspek keamanan
database, penyalinan database dan pemulihan database.

Kesemua keahlian dan keterampilan diatas diharapkan dapat menunjang tugas-tugas


pranata komputer dalam mengembangkan sistem informasi berbasis komputer.

G. Rangkuman
Rangkuman

 Administrasi dan Pengelolaan Database merupakan serangkaian kegiatan


perencanaan, analisis, perancangan, implementasi, dan pengelolaan sistem
database.

 Sistem database adalah sumber daya untuk membantu dalam mengelola data
dari pelaksanaan tugas-tugas rutin secara komputerisasi dan membantu dalam
proses pengambilan keputusan berupa penyajian informasi yang sistematis dan
akurat bagi pimpinan.

18 PKA-DBA-207: Administrasi dan Pengelolaan Database


BAB II KONSEP DASAR DATABASE BAB 2
KONSEP DASAR DATABASE

INDIKATOR KEBERHASILAN:
Setelah mempelajari Bab ini peserta diklat diharapkan dapat:
‫ ٭‬Menjelaskan pengertian tentang data dan informasi
‫ ٭‬Menjelaskan manajemen data berbasis file dan permasalahannya
‫ ٭‬Menjelaskan manajemen data dengan pendekatan database
‫ ٭‬Menjelaskan peranan analisis data dan tahapannya
‫ ٭‬Menjelaskan arsitektur sistem database
‫ ٭‬Menjelaskan bahasa database
‫ ٭‬Memahami peranan pengguna yang terlibat di dalam sistem database

A. Data dan Informasi


A. Data dan Informasi

D ata dan informasi adalah sesuatu yang berbeda. Data adalah fakta tentang
suatu benda atau konsep di dunia nyata, bisa berupa manusia, tempat,
kejadian, atau aksi, yang bisa direkam dan disimpan di dalam media.
Sedangkan informasi adalah data yang telah diolah, diatur, dikelola dan disajikan
dalam suatu bentuk tertentu sehingga bisa dimanfaatkan untuk proses pengambilan
keputusan atau dimanfaatkan untuk berbagai keperluan lain. Kedua definisi di atas
dikutip menurut Fred McFadden dalam bukunya Modern Database Management.
Kerancuan diantara keduanya sering terjadi dimana sering data itu sendiri ditafsirkan
sebagai sebuah unit informasi, sehingga perbedaan diantara keduanya menjadi tidak
jelas.

Di dalam sistem pengolahan, data disimpan di dalam media penyimpanan komputer.


Kemudian, data ini dilakukan pengolahan, penyaringan, dan penyajian sebagai
informasi.

PKA-DBA-207: Administrasi dan Pengelolaan Database 19


B. Manajemen Data Berbasis File
B.

Pendekatan Manajemen Data Berbasis File adalah sekumpulan program aplikasi


yang menjalankan fungsi tertentu kepada pengguna dan setiap program aplikasi
mengelola datanya masing-masing (Connoly dan Begg, Database Systems, A
Practical Approach to Design, Implementation, and Management)

ada awalnya, aplikasi komputer mencakup data dan program yang dieksekusi

P secara terisolasi dimana aplikasi tersebut ditujukan untuk mendukung


pengolahan data tertentu di unit kerja tertentu saja. Apabila unit kerja lain
memerlukan pengolahan data lain yang sebagian datanya berkaitan dengan
aplikasi komputer di unit kerja lain, maka sebagai akibatnya duplikasi data akan
terjadi. Dengan semakin berkembangnya beban kerja suatu unit kerja, besar dan
kompleksitas data juga akan bertambah sehingga duplikasi data akan menjadi
masalah yang cukup pelik untuk dipecahkan.

Setiap aplikasi program mendefinisikan struktur data dan teknik pengaksesan file
data. Ini berarti perubahan yang akan diterapkan terhadap struktur data akan sulit
dilakukan karena adanya ketergantungan pada file data (data dependence).
Kesulitan ini akan semakin bertambah, apabila beberapa aplikasi program ditulis
dengan bahasa yang berbeda misalnya bahasa C dan bahasa Cobol. Struktur file
data yang dibangun dengan bahasa C berbeda dengan struktur file data yang
dibangun dengan bahasa Cobol. Ketidakcocokan diantara format file data
(incompatible file format) tersebut akan menyebabkan kesulitan dalam mengolah
penggabungan data.

C. Pendekatan
C. Pendekatan Database
Database

Database adalah sekumpulan data yang saling berhubungan, diorganisasikan


secara sistematik dan dapat diakses secara bersama dengan tujuan untuk memenuhi
kebutuhan informasi bagi suatu organisasi (Connoly dan Begg, Database Systems, A
Practical Approach to Design, Implementation, and Management).

endekatan database menitikberatkan pada aspek integrasi dan pemakaian

P data bersama di suatu organisasi. Dengan semakin berkembangnya data baik


ukuran maupun kompleksitasnya, semakin jelas bahwa data perlu
diatur/dikelola sebagai bagian dari sumber daya organisasi. Pendekatan data
terpusat (data-centered approach) mengandung pengertian bahwa data yang akan
dikelola oleh organisasi perlu dilakukan analisis, pengorganisasian, dan
penyimpanan di dalam sebuah media penyimpan komputer sehingga data bisa
diakses secara bersama oleh banyak pengguna dan terhindar dari duplikasi data.

Selain itu, database dibangun dan dikelola secara terpisah dari aplikasi program atau
dengan kata lain data tidak tergantung pada aplikasi program (data independence).
Informasi yang merepresentasikan fakta sebenarnya tentang sebuah organisasi

20 PKA-DBA-207: Administrasi dan Pengelolaan Database


dirancang dan disusun di dalam database. Berkembangnya data dan sering
terjadinya perubahan kebutuhan informasi oleh organisasi akan lebih mudah
ditangani dengan pendekatan database karena sistem database dilengkapi dengan
berbagai fasilitas dan prosedur pengelolaan data.

D. Analisis
D. Analisis Data
Data

P
roses pengembangan sistem database pada dasarnya melibatkan tiga tugas
utama, yaitu:

1. Analisis Fungsi. Tugas ini memodelkan fakta, obyek atau konsep menurut proses
atau fungsi yang dilakukannya serta aliran data yang mendukung proses atau
fungsi tersebut. Analisis fungsi ini umumnya dijabarkan dalam bentuk Diagram
Alir Data yang menggambarkan berbagai aliran data dari satu proses ke proses
lain.
2. Analisis data. Tugas ini merupakan kegiatan mempelajari berbagai obyek, fakta,
ataupun konsep dengan suatu pemodelan data sehingga suatu organisasi
mampu menyajikan informasi seperti yang diharapkan. Tugas analisis data
terbagi atas tiga fase yaitu fase perancangan konseptual, fase perancangan lojik,
dan fase perancangan fisik. Ketiga fase tersebut merupakan fokus utama dari
mata diklat ini.
3. Implementasi fisik. Tugas ini menerapkan hasil pemodelan data ke dalam bentuk
database secara fisik dengan menggunakan paket program sistem manajemen
database (DBMS).

Analisis Fungsi

Data Proses

Perancangan Konseptual

Diagram Relasi

Perancangan Lojik
Analisis Data
Efisiensi, Normalisasi

Perancangan Fisik

Organisasi File, Index

Implementasi Fisik

GAMBAR 2. 1 TAHAP ANALISIS DATA

PKA-DBA-207: Administrasi dan Pengelolaan Database 21


1. Perancangan Konseptual

Perancangan Konseptual adalah proses membangun model data secara konsep


yang merepresentasikan keinginan organisasi. Konsep ini berdiri sendiri, tidak
tergantung pada jenis paket program database, aplikasi program, bahasa
pemrograman, dan perangkat keras komputer yang akan diimplementasikan
kemudian, termasuk juga aspek performa dan efisiensi.

Pada fase ini, lebih ditekankan pada bagaimana cara pandang organisasi
terhadap data dengan menggunakan pemodelan data, yaitu Diagram Relasi
Entitas (DRE) yang mampu mereperesentasikan lojik data dari suatu organisasi
ke dalam bentuk entitas, atribut dan relasi. Model Relasi Entitas (MRE) sering
digunakan sebagai media komunikasi antara perancang database dan pengguna
selama tahap analisis dari suatu proses pengembangan sistem database dengan
menggunakan notasi tertentu. Notasi DRE yang digunakan oleh para praktisi
banyak ragamnya dan standarisasi notasi tidak/belum dibakukan hingga saat ini.
Buku ini menggunakan notasi Hoffer-Prescott-McFadden yang
mengkombinasikan beberapa notasi DRE sehingga menjadi lebih lengkap.
Contoh DRE dapat dilihat pada gambar 2 di bawah ini.

Materi

Jadwal
memiliki

Instruktur Diklat Evaluasi Peserta

adalah adalah

Pegawai
GAMBAR 2. 2 DIAGRAM RELASI ENTITAS

DRE di atas mendeskripisikan tentang lojik kegiatan suatu institusi diklat dengan
notasi entitas (bentuk kotak), relasi (bentuk jajaran genjang), dan nilai kardinaliti
(lingkaran, garis, dan mata garpu). Sebagai contoh, entitas Diklat dan Materi
memiliki suatu hubungan lojik bahwa sebuah Diklat memiliki satu atau beberapa
Materi atau sebaliknya sebuah Materi dimiliki oleh hanya satu Diklat. Sedangkan
nilai kardinaliti dari relasi tersebut adalah satu lawan banyak (1 : M) dimana sisi
satu adalah entitas Diklat, sedangkan sisi banyak adalah entitas Materi.

22 PKA-DBA-207: Administrasi dan Pengelolaan Database


2. Perancangan Lojik

Perancangan Lojik adalah proses mentransformasi perancangan konseptual ke


dalam bentuk model data lojik dengan menekankan pada aspek efisiensi dan
integritas data yang pada akhirnya dapat diimplementasikan dengan perangkat
lunak sistem manajemen database. DRE yang telah dibuat disempurnakan
terlebih dahulu dengan menghilangkan berbagai kejanggalan (anomali) termasuk
pengulangan data, serta melakukan rekonstruksi relasi antar entitas menurut nilai
kardinalitinya. Selanjutnya, aturan normalisasi diterapkan pada DRE yang telah
disempurnakan tersebut. Hasil akhir dari proses ini berupa model data lojik atau
sering disebut sebagai model relasional.

Pada dasarnya model relasional terdiri dari tiga komponen, yaitu struktur data,
manipulasi data, dan integritas data (Fleming dan Van Halle, 1989 yang dikutip
oleh Hoffer-Prescott-McFadden). Struktur data mengorganisasikan data ke
dalam bentuk tabel yang terdiri atas sejumlah baris dan kolom. Dengan
menggunakan bahasa kueri yang disebut SQL (Structured Query Language),
data dalam bentuk tabel dapat dimanipulasi dengan operasi-operasi database.
Kondisi data sebelum dan/atau sesudah melakukan manipulasi data harus tetap
terjamin kebenaran dan konsistensinya (integritas) sehingga aturan integritas
harus diterapkan pada data.

Table Diklat

Kode Diklat Nama Diklat Klasifikasi

MJ001 Diklat Pra Jabatan Golongan II Manajemen


MJ002 Diklat Pra Jabatan Golongan III Manajemen
MJ003 Diklat Kepemimpinan Tingkat IV Manajemen
MJ005 Diklat Kepemimpinan Tingkat V Manajemen
PR001 Diklat Fungsional Pranata Komputer Tingkat Ahli Fungsional
KP001 Diklat Teknis Pemrograman Database Komputer
KP002 Diklat Teknis Administrator Jaringan Komputer Komputer
ST001 Diklat Penyusunan Angka Kemiskinan Statistik
ST002 Diklat Jarak Jauh Statistik Dasar Statistik

GAMBAR 2. 3 CONTOH TABEL DIKLAT

PKA-DBA-207: Administrasi dan Pengelolaan Database 23


3. Perancangan Fisik

Perancangan Fisik adalah proses menghasilkan spesifikasi implementasi


database pada media penyimpanan komputer. Perancangan ini menggambarkan
tabel dasar, organisasi file, dan penataan index dengan tujuan untuk mencapai
efisiensi pengaksesan dan keamanan data yang akan diimplementasikan pada
paket program sistem manajemen database tertentu.

Spesifikasi yang diperlukan untuk merancang database secara fisik meliputi:

a. Relasi yang sudah dinormalisasi


b. Estimasi volume data yang akan disimpan
c. Definisi setiap atribut dari entitas
d. Waktu tanggapan (response time), keamanan data, penyalinan data
(backup), pemulihan data, dan integritas data yang diharapkan
e. Teknologi paket program sistem manajemen database

E. Arsitektur
E. Arsitektur Sistem
Sistem Database
Database

S
alah satu tujuan dari sistem database adalah memberikan pengguna
gambaran/abstraksi tentang data, menyembunyikan mekanisme bagaimana
data disimpan dan dimanipulasi. Disamping itu, database merupakan salah
satu sumber daya yang diakses oleh pengguna secara bersama-sama dimana setiap
pengguna memiliki sudut pandang yang berbeda terhadap database. Untuk
mengatasinya, diperlukan arsitektur sistem database yang mampu menyediakan
kerangka acuan untuk membangun suatu sistem database. Aristektur ini terdiri dari
tiga level yaitu level eksternal, level konseptual, dan level internal.

1. Level Eksternal

Level eksternal mendefinisikan sudut pandang pengguna terhadap database.


Level eksternal berisi sejumlah sudut pandang terhadap database yang
berbeda-beda antara pengguna yang satu dengan pengguna yang lain. Setiap
pengguna mempunyai deskripsi tersendiri tentang entitas, atribut, dan relasi
antar entitas menurut kepentingan pengguna. Entitas, atribut dan relasi lainnya
yang juga berada di dalam database tidak dihiraukannya. Lebih jauh lagi,
perbedaan sudut pandang juga mengakibatkan perbedaan representasi data.
Sebagai contoh, seorang pengguna memandang format tanggal sebagai
tanggal, bulan, dan tahun, sementara itu pengguna lain memandangnya sebagai
tahun, bulan, dan tanggal.

Pada level ini pengguna berinteraksi dengan sistem secara langsung melalui
antar muka grafis yang biasanya merupakan program aplikasi database.
Pemilihan bahasa pemrograman yang digunakan untuk menulis program

24 PKA-DBA-207: Administrasi dan Pengelolaan Database


tersebut diserahkan kepada pengguna sesuai dengan kemahirannya sehingga
bahasa permograman pada level ini menjadi beragam pula. Tujuannya adalah
memberikan kemudahan bagi pengguna dalam mengakses database tanpa
harus mengetahui mekanisme pengaksesan secara rinci. Namun demikian,
batasan akses harus diterapkan kepada pengguna. Seorang pengguna hanya
dapat mengakses bagian tertentu dari database untuk alasan perlindungan dan
Pengguna 1 Pengguna 2 Pengguna n

Sudut Sudut Sudut


Level Eksternal
Pandang 1 Pandang 2 Pandang n

Kebebasan Data Lojik

Skema
Level Konseptual Konseptual
Kebebasan Data Fisik

Skema
Level Internal
Internal

Pengorganisasian Data
Secara Fisik DB

keamanan data.

GAMBAR 2. 4 ARSITEKTUR DATABASE TIGA LEVEL

2. Level Konseptual

Level konseptual menggambarkan database secara keseluruhan yang


merupakan gabungan informasi dari berbagai sudut pandang pengguna
terhadap database. Database direpresentasikan dalam bentuk Model Relasi
Entitas termasuk struktur lojik database yang meliputi:

 Semua entitas, atribut, dan relasi


 Batasan-batasan data
 Integritas dan keamanan data
 Informasi semantik tentang data

Setiap sudut pandang dari pengguna pada level eksternal harus dapat dipenuhi
oleh level konseptual. Tetapi, level konseptual tidak memberikan keterangan

PKA-DBA-207: Administrasi dan Pengelolaan Database 25


rinci bagaimana database disimpan secara fisik pada media penyimpanan
komputer.

3. Level Internal

Level internal mendeskripsikan bagaimana data disimpan dalam media


penyimpanan komputer secara fisik yaitu:

 Alokasi ruang media penyimpanan untuk data dan indeks


 Deskripsi ukuran rekord yang disimpan
 Penempatan rekord
 Kompresi dan enkripsi data

Biasanya mekanisme pengaksesan pada level ini diatur oleh sistem operasi.

4. Kebebasan Data

Tujuan utama dari arsitektur tiga level ini adalah untuk mencapai kebebasan
data (data independence) dimana level yang atas tidak akan dipengaruhi oleh
perubahan-perubahan yang terjadi pada level di bawahnya.

Kebebasan data lojik adalah ketahanan skema eksternal terhadap perubahan-


perubahan yang terjadi pada skema konspetual. (Connoly dan Begg, Database
Systems, A Practical Approach to Design, Implementation, and Management).

Perubahan-perubahan pada skema konseptual seperti penambahan atau


penghapusan entitas, atribut, ataupun relasi antar entitas diperkenankan terjadi
tanpa harus mengubah skema eksternal atau harus menulis ulang program
aplikasi.

Kebebasan data fisik adalah ketahanan skema konseptual terhadap


perubahan-perubahan yang terjadi pada skema internal. (Connoly dan Begg,
Database Systems, A Practical Approach to Design, Implementation, and
Management).

Perubahan-perubahan pada skema internal seperti organisasi file, struktur


penyimpanan, penggantian media penyimpanan, perubahan indeks seharusnya
tidak mempengaruhi skema konseptual.

26 PKA-DBA-207: Administrasi dan Pengelolaan Database


F. Bahasa Database
F.

istem database menyediakan sebuah bahasa yang disebut SQL (Structured

S Query Language) untuk mendefinisikan database (DDL – Data Definition


Language) dan memanipulasi database dengan operasi-operasi tertentu (DML
– Data Manipulation Language).

1. Bahasa Definisi Data (DDL)

DDL adalah sub-bahasa dari SQL yang digunakan untuk mendefinisikan tabel,
atribut, relasi, domain, integritas, view, transaksi, dan tingkat akses pada
database. Eksekusi dari pernyataan-pernyataan DDL dikompilasi pada kamus
data (data dictionary). DBMS akan merujuk ke kamus data untuk setiap
pengaksesan database yang dilakukan oleh pengguna.

2. Bahasa Manipulasi Data (DML)

DML adalah sub-bahasa dari SQL yang digunakan untuk mendukung operasi-
operasi database, yang meliputi antara lain:

a. Penambahan data baru di database


b. Memodifikasi data yang telah disimpan di database
c. Pemanggilan informasi yang telah disimpan di database
d. Penghapusan data yang tidak diperlukan lagi dari database

G. Pengguna Sistem Database


G.

istem database menyediakan sebuah bahasa yang disebut SQL (Structured

S Query Language) untuk mendefinisikan database (DDL – Data Definition


Language) dan memanipulasi database dengan operasi-operasi tertentu (DML
– Data Manipulation Language).

Salah satu komponen sistem database adalah pengguna database. yang berperan
sangat penting dalam berinteraksi dengan data yang disimpan di database.
Sedangkan administrator database adalah pengguna khusus yang mengelola dan
mengendalikan sistem database di suatu organisasi. Berdasarkan interaksi dengan
sistem database, pengguna dapat dibedakan sebagai berikut:

1. Pengguna biasa adalah pengguna akhir yang paling tidak mahir. Mereka
berinteraksi dengan program aplikasi yang telah dibuat berdasarkan keperluan
khusus. Contoh: operator entri data yang bertugas memasukkan data saja,
pembuat laporan yang diciptakan oleh program aplikasi database.

PKA-DBA-207: Administrasi dan Pengelolaan Database 27


2. Pemrogram aplikasi adalah pegguna yang menulis program aplikasi database.
Pemrogam dapat memilih bahasa pemrograman tertentu. Biasanya dewasa ini
pemrogram lebih banyak memilih teknik RAD (Rapid Application Development)
atau bahasa pemrograman ke 4 (4GL) seperti MS-Visual Basic, Visual C++,
Borland Delphi, Power Builder, Clarion, dan lain sebagainya. RAD menyediakan
berbagai alat bantu (tools) seperti berbagai kemudahan untuk membuat antar
muka grafis, membuat struktur data, membuat kode-kode program, dan
membuat laporan.
3. Pengguna mahir adalah pengguna yang mampu mengakses database tanpa
melalui program aplikasi, melainkan dengan menggunakan bahasa kueri SQL.
Biasanya analis data menggunakan SQL untuk melakukan eksplorasi data
secara langsung ke database.
4. Pengguna khusus adalah pengguna mahir yang menulis program aplikasi khusus
yang tidak termasuk program aplikasi database pada umumnya. Misalnya sistem
perancangan berbasis komputer (Computer Aided Design), sistem pakar
pengambilan keputusan (Decision Support System), sistem informasi geografis,
sistem kecerdasan buatan (Artificial Intelligence System), sistem pengenal suara
(Voice Recognition) dan lain sebagainya.

H. Rangkuman
H.
 Data adalah fakta tentang suatu benda atau konsep di dunia nyata, bisa berupa
manusia, tempat, kejadian, atau aksi, yang bisa direkam dan disimpan di dalam
media. Informasi adalah data yang telah diolah, diatur, dikelola dan disajikan
dalam suatu bentuk tertentu sehingga bisa dimanfaatkan untuk proses
pengambilan keputusan atau dimanfaatkan untuk berbagai keperluan lain.

 Pendekatan Manajemen Data Berbasis File adalah sekumpulan program


aplikasi yang menjalankan fungsi tertentu kepada pengguna dan setiap program
aplikasi mengelola datanya masing-masing. Pendekatan data berbasis file ini
memungkinkan terjadinya duplikasi data dan menyebabkan kesulitan dalam
mengolah penggabungan data.

 Database adalah sekumpulan data yang saling berhubungan, diorganisasikan


secara sistematik dan dapat diakses secara bersama dengan tujuan untuk
memenuhi kebutuhan informasi bagi suatu organisasi.

 Tiga tugas utama dalam proses pengembangan sistem database:


1. Analisis Fungsi: memodelkan fakta, obyek atau konsep menurut proses atau
fungsi yang dilakukannya serta aliran data yang mendukung proses atau
fungsi tersebut, umumnya digambarkan dalam bentuk Diagram Alir Data.

28 PKA-DBA-207: Administrasi dan Pengelolaan Database


2. Analisis Data: mempelajari berbagai obyek, fakta, ataupun konsep dengan
suatu pemodelan data sehingga suatu organisasi mampu menyajikan
informasi seperti yang diharapkan. Fase dalam analisis data meliputi fase
perancangan konseptual, fase perancangan lojik, dan fase perancangan
fisik.
3. Implementasi Fisik: menerapkan hasil pemodelan data ke dalam bentuk
database secara fisik dengan menggunakan paket program sistem
manajemen database (DBMS).

 Level Arsitektur Sistem Database:


1. Level Eksternal mendefinisikan sudut pandang pengguna terhadap database.
2. Level Konseptual menggambarkan database secara keseluruhan yang
merupakan gabungan informasi dari berbagai sudut pandang pengguna
terhadap database.
3. Level Internal mendeskripsikan bagaimana data disimpan dalam media
penyimpanan komputer secara fisik.

Arsitektur tiga level tersebut diciptakan untuk mencapai kebebasan data (data
indepence) yang meliputi kebebasan data lojik dan kebebasan data fisik.

 Stuctured Query Language (SQL) merupakan bahasa dalam sistem database.


Berdasarkan kegunaannya, dikategorikan menjadi dua:
 Data Definition Language (DDL) adalah sub-bahasa SQL yang digunakan
untuk mendefinisikan tabel, atribut, relasi, domain, integritas, view, transaksi,
dan tingkat akses pada database.
 Data Manipulation Language (DML) adalah sub-bahasa SQL yang digunakan
untuk mendukung operasi-operasi database (create, read, update, dan
delete)

 Pengguna database, berdasarkan interaksi dengan sistem database, dapat


dibedakan menjadi:
 Pengguna biasa adalah pengguna akhir yang paling tidak mahir.
 Pemrogram aplikasi adalah pegguna yang menulis program aplikasi
database.
 Pengguna mahir adalah pengguna yang mampu mengakses database tanpa
melalui program aplikasi, melainkan dengan langsung menggunakan SQL.
 Pengguna khusus adalah pengguna mahir yang menulis program aplikasi
khusus yang tidak termasuk program aplikasi database pada umumnya.

Soal––Soal
I.I. Soal SoalLatihan
Latihan

1. Untuk menyimpan data pada sebuah klinik terdapat tiga tabel, yaitu tabel dokter,
pasien, dan tindakanMedis. Masing-masing tabel menyimpan data dokter,
pasien, dan tindakan medis yang telah diberikan oleh dokter kepada pasien.
Tabel-tabel tersebut diakses oleh beberapa aplikasi diantaranya aplikasi

PKA-DBA-207: Administrasi dan Pengelolaan Database 29


perekaman data dokter dan aplikasi perekaman tindakan medis. Tabel-tabel
tersebut adalah merupakan contoh dari:
a. Rekord
b. Aplikasi database
c. Database
d. File

2. Karakteristik dari pendekatan Manajemen Data Berbasis File adalah sebagai


berikut, kecuali:
a. Setiap program mendefinisikan dan mengelola datanya masing-masing
b. Terjadi duplikasi data
c. Format file yang tidak kompatibel antar aplikasi
d. Menyimpan data yang besar beserta metadatanya yang digunakan secara
bersama-sama

3. Suatu universitas memiliki dua aplikasi, yaitu aplikasi perekaman data dosen dan
aplikasi perekaman jadwal mengajar dosen. Aplikasi pertama dibangun dengan
menggunakan bahasa pemrograman Java dan aplikasi kedua dibangun dengan
menggunakan bahasa pemrograman C++. Masing-masing aplikasi menyimpan
data pada file-file dalam format yang sesuai dengan kebutuhan pemakai yang
disimpan terpisah. Pendekatan ini adalah:
a. Pendekatan manajemen data berbasis file
b. Pendekatan manajemen database
c. Pendekatan level konseptual
d. Pendekatan level internal

4. Level arsitektur database yang dilihat oleh pemakai dengan sudut pandang yang
berbeda-beda adalah:
a. Level internal
b. Level konseptual
c. Level eksternal
d. Level pengaturan file pada tempat penyimpan sekunder

5. Seorang administrator database ingin membuat tabel-tabel pada suatu sistem


database. Perintah yang digunakan ditulis dengan:
a. DML
b. DDL
c. DBMS
d. DRE

6. Jelaskan tiga kelebihan pendekatan database dibandingkan dengan pendekatan


manajemen data berbasis file!
7. Berikan contoh konkrit level eksternal dan level konseptual pada database suatu
tempat (misal, supermarket, kantor pos, atau perpustakaan). Kemudian jelaskan
dan berikan contoh kebebasan data lojik pada kasus tersebut!
8. Berikan contoh konkrit pengguna biasa dan pengguna mahir di lingkungan
universitas dan Direktorat Teknologi Informasi!

30 PKA-DBA-207: Administrasi dan Pengelolaan Database


BAB III PERANCANGAN DATABASE BAB 3
PERANCANGAN DATABASE

INDIKATOR KEBERHASILAN:
Setelah mempelajari Bab ini peserta diklat diharapkan dapat:
‫ ٭‬Memahami konsep Model Relasi Entitas dan menjelaskan notasinya
‫ ٭‬Mendefinisikan tipe entitas, instansiasi entitas, entitas kuat, entitas lemah, entitas
asosiatif, tipe relasi, derajat relasi, atribut, dan model relasi entitas
‫ ٭‬Memahami permasalahan pada Model Relasi Entitas dan pedoman pembuatan
Model Relasi Entitas
‫ ٭‬Memahami cara transformasi Model Relasi Entitas ke bentuk Model Data
Relasional
‫ ٭‬Memahami konsep Model Data Relasional, struktur data, dan integritas data
‫ ٭‬Menjelaskan normalisasi database yaitu Bentuk Normal Pertama, Bentuk Normal
Kedua, Bentuk Normal Ketiga, dan Bentuk Normal Boyce-Codd
‫ ٭‬Menjelaskan kegiatan Perancangan Fisik yaitu penghitungan volume data,
perancangan field, teknik denormalisasi, penggunaan indeks, dan teknik
pengolahan kueri

Setelah memahami konsep dasar database yang telah diuraikan di Bab II, Bab III ini
akan membahas lebih rinci perancangan dan implementasi database. Perancangan
database meliputi perancangan konseptual dengan Model Relasi Entitas,
perancangan lojik yang difokuskan pada normalisasi, dan perancangan fisik.
Sedangkan implementasi database akan menjelaskan penggunaan SQL yang
meliputi sub-bahasa Definisi Data dan Manipulasi Data.

PKA-DBA-207: Administrasi dan Pengelolaan Database 31


A. Perancangan
A. Perancangan Konseptual
Konseptual dengan
dengan Model
Model Relasi
Relasi Entitas
Entitas

1. Notasi Model Relasi Entitas


Notasi dasar dari Model Relasi Entitas adalah sebagai berikut:

Entitas Entitas Asosiatif

Entitas Lemah Atribut

Relasi Atribut Multi-nilai

GAMBAR 3. 1 NOTASI DASAR MODEL RELASI ENTITAS

Sedangkan notasi derajat relasi terdiri atas tiga jenis, yaitu:

 relasi unary, menghubungkan satu entitas,


 relasi binary, menghubungkan dua entitas,
 relasi ternary, menghubungkan tiga entitas.

Relasi Unary Relasi Binary

Relasi Ternary
GAMBAR 3. 2 NOTASI DERAJAT RELASI

32 PKA-DBA-207: Administrasi dan Pengelolaan Database


Notasi kardinaliti relasi terdiri atas empat jenis, yaitu:

 Keharusan Satu, minimal satu dan maksimum satu


 Keharusan Banyak, minimal satu dan maksimum banyak
 Opsional Satu, minimal tidak ada dan maksimum satu
 Opsional Banyak, minimal tidak ada dan maksimum banyak

Keharusan satu

Keharusan banyak

Opsional satu

Opsional banyak

GAMBAR 3. 3 NOTASI KARDINALITI RELASI

2. Entitas dan Atribut

Entitas adalah sesuatu atau obyek seperti orang, tempat, kejadian, atau konsep
yang dapat diidentifikasi dan dapat dibedakan dari sesuatu atau obyek yang
lain.

Berikut ini adalah contoh dari entitas, yaitu:

 Orang : pegawai, peserta, teknisi


 Tempat : unit kerja, gudang, propinsi
 Obyek : komputer, gedung, mobil
 Kejadian : kehadiran, registrasi
 Konsep : rekening, diklat

Tipe Entitas adalah sekumpulan dari entitas-entitas atau himpunan entitas yang
memiliki properti/karakteristik yang sama.
Instansiasi Entitas adalah sebuah item nyata dari tipe entitas.
(Hoffer, Prescott, dan McFadden, Modern Database Management)

PKA-DBA-207: Administrasi dan Pengelolaan Database 33


Setiap tipe entitas di Model Relasi Entitas didefinisikan dan diberikan nama yang
mencerminkan himpunan dari item-item entitas. Sedangkan setiap item
merupakan instansiasi entitas dimana item tersebut merujuk pada definisi tipe
entitas. Sebagai contoh Pegawai merupakan tipe entitas yang memiliki definisi
tertentu. Di dalam entitas Pegawai tersimpan ribuan data pegawai dimana setiap
individu data pegawai adalah instansiasi entitas. Kata entitas adalah kata yang
paling sering dipakai ketika dipergunakan untuk menjelaskan instansiasi entitas
dengan maksud penyederhanaan.

Entitas Kuat adalah entitas yang keberadaannya mandiri, tidak tergantung


pada keberadaan entitas lain.
Entitas Lemah adalah entitas yang keberadaannya bergantung pada entitas
lain.
(Hoffer, Prescott, dan McFadden, Modern Database Management)

Anggota
Pegawai Menanggung
Keluarga

GAMBAR 3. 4 ENTITAS KUAT DAN ENTITAS LEMAH

Pada Gambar 3.4 di atas, Pegawai adalah tipe entitas kuat, dan Anggota
Keluarga adalah tipe entitas lemah yang ditunjukkan dengan kotak dengan garis
berganda. Keberadaan Anggota Keluarga ditentukan oleh keberadaan Pegawai.

Entitas Asosiatif adalah tipe entitas yang berasosiasi dengan instansiasi dari
satu atau lebih tipe entitas dan memiliki atribut-atribut yang merujuk pada relasi
antar tipe entitas tersebut. (Hoffer, Prescott, dan McFadden, Modern Database
Management)

Diklat Evaluasi Peserta

GAMBAR 3. 5 ENTITAS ASOSIATIF

Tipe entitas Evaluasi yang digambarkan dengan jajaran genjang dan kotak
merupakan tipe entitas asosiatif. Dari notasi tersebut dapat dijelaskan bahwa
entitas asosiatif berawal dari suatu relasi yang memiliki atribut-atribut sebagai
relasi antara entitas Diklat dan Peserta. Setiap instansiasi Peserta yang
mengikuti suatu instansiasi Diklat akan dievaluasi berupa nilai-nilai hasil ujian

34 PKA-DBA-207: Administrasi dan Pengelolaan Database


yang dipergunakan untuk menentukan kelulusan peserta. Dengan demikian,
entitas Evaluasi akan berisi atribut-atribut penentu dari entitas Diklat dan
Peserta.

Atribut adalah properti atau karakteristik dari suatu tipe entitas yang bermakna
bagi organisasi. (Hoffer, Prescott, dan McFadden, Modern Database
Management)

Setiap tipe entitas memiliki sejumlah atribut yang berasosiasi dengannya. Satu
atau beberapa atribut dari setiap tipe entitas berperan sebagai pengidentifikasi
(identifier) atau penentu keberadaan instansiasi entitas secara unik. Berikut ini
adalah contoh tipe entitas dan atribut-atributnya:

Pegawai NIP, Nama, Alamat, Tempat Lahir, Tanggal Lahir, Jenis


Kelamin, No Telp, Agama, Pangkat Golongan, Unit Kerja,
Keterampilan
Atribut pengidentifikasi adalah NIP

Diklat Kode Diklat, Nama Diklat, Klasifikasi


Atribut pengidentifikasi adalah Kode Diklat

Materi Kode Materi, Nama Materi, Deskripsi, Kode Diklat


Atribut pengidentifikasi adalah Kode Materi

Atribut Komposit adalah atribut yang dapat didekomposisi menjadi beberapa


komponen atribut. Misalnya atribut Alamat terdiri dari komponen Nama Jalan,
Kota, Propinsi dan Kode Pos. Sedangkan atribut yang tidak bisa didekomposisi
disebut Atribut Sederhana (atomik).

Alamat

Nama Jalan Kota Propinsi Kode Pos

GAMBAR 3. 6 CONTOH ATRIBUT KOMPOSIT

Berdasarkan nilai atributnya, sebuah atribut biasanya memiliki nilai tunggal.


Atribut yang memiliki nilainya banyak disebut Atribut Multi-Nilai. Misalnya tipe
entitas Pegawai salah satu atributnya adalah Keterampilan. Seorang pegawai
mungkin memiliki beberapa keterampilan misalnya menguasai beberapa bahasa
program MS-Visual Basic, C/C++, dan Borland Deplhi.

PKA-DBA-207: Administrasi dan Pengelolaan Database 35


Berikut ini adalah pedoman untuk mendefinisikan atribut suatu tipe entitas:

 Atribut memiliki nama dengan kata benda


 Nama atribut berbeda dengan nama atribut lain di dalam satu tipe entitas
 Urutan atribut di dalam sebuah tipe entitas bisa diabaikan

Atribut pengidentifikasi dipilih dari atribut-atribut yang tersedia selama


memberikan nilai unik, memiliki nilai yang tidak berubah, dan tidak memiliki nilai
null.

3. Relasi
Tipe Relasi adalah asosiasi antar tipe entitas yang menjadi kepentingan
organisasi.
Instansiasi Relasi adalah asosiasi antara satu atau lebih instansiasi entitas
yang menjadi kepentingan organisasi. (Hoffer, Prescott, dan McFadden, Modern
Database Management)

Instruktur mengajar Materi

GAMBAR 3. 7 TIPE RELASI

Tipe Relasi yang terbentuk untuk menghubungkan antara entitas Instruktur dan
Materi adalah mengajar. Instansiasi Relasi ‘mengajar’ dapat digambarkan
seperti Gambar 3.8 yang menunjukkan hubungan antar instansiasi dari entitas
Instruktur dan Materi.

Instruktur Materi

Aldi Konsep Database

Bob Perancangan Lojik

Cyntia Perancangan Konseptual


Dodo Implementasi Database

GAMBAR 3. 8 INSTANSIASI RELASI

36 PKA-DBA-207: Administrasi dan Pengelolaan Database


Kardinaliti relasi menentukan jumlah instansiasi entitas yang berasosiasi dengan
setiap instansiasi entitas lain. Nilai kardinaliti relasi terdiri dari dua nilai yaitu
kardinaliti minimum (jumlah minimum instansiasi entitas), dan kardinaliti
maksimum (jumlah maksimum instansiasi entitas). Notasi kardinaliti telah
ditunjukkan pada Gambar 3.3. Kardinaliti relasi terdiri dari tiga jenis, yaitu:

 Satu lawan Satu (one-to-one)


 Satu lawan Banyak (one-to-many)
 Banyak lawan Banyak (many-to-many)

Pegawai menggunakan Komputer

Diklat memiliki Materi

Instruktur mengajar Materi

GAMBAR 3. 9 KARDINALITI RELASI

Atribut-atribut yang berasosiasi dengan relasi kardinaliti banyak lawan banyak


disebut atribut relasi, yaitu atribut yang dimiliki oleh relasi. Karena atribut pada
dasarnya menggambarkan karakteristik suatu tipe entitas, atribut relasi
menggambarkan karakteristik dari entitas asosiatif, yaitu tipe relasi yang diubah
menjadi tipe entitas. Pada contoh di atas, tipe relasi ‘mengajar’ akan diubah
menjadi tipe entitas asosiatif ‘Jadwal’.

Instruktur Jadwal Materi

GAMBAR 3. 10 ENTITAS ASOSIATIF

Entitas Instruktur memiliki atribut Kode Instruktur, Nama, Alamat, No Telp.

Entitas Materi memiliki atribut Kode Materi, Nama Materi, Deskripsi

Entitas Jadwal memiliki atribut Kode Instruktur, Kode Materi, Tanggal Mengajar

PKA-DBA-207: Administrasi dan Pengelolaan Database 37


Derajat Relasi adalah jumlah tipe entitas yang berpartisipasi di dalam sebuah
relasi. Derajat relasi terdiri relasi unary, relasi binary, dan relasi ternary. (Hoffer,
Prescott, dan McFadden, Modern Database Management)

Materi

Pegawai memimpin

memiliki

Relasi Unary

Diklat
Instruktur
Relasi Binary

Meng-
Diklat Peserta
evaluasi

Relasi Ternary

GAMBAR 3. 11 DERAJAT RELASI: RELASI UNARY, BINARY, DAN TERNARY

4. Permasalahan Model Relasi Entitas

Ada dua masalah yang mungkin timbul ketika membangun model data secara
konseptual, yaitu Perangkap Kipas (Fan Traps) dan Perangkap Celah (Chasm
Traps). Hal ini biasanya disebabkan oleh kesalahan interpretasi arti dari relasi
antar entitas.

Perangkap kipas terjadi ketika dua atau lebih relasi dengan kardinalitinya satu
lawan banyak, sehingga akan menimbulkan kerancuan relasi antar entitas.
Misalnya entitas Direktorat berelasi dengan entitas Pegawai yaitu satu
instansiasi Direktorat memiliki satu atau banyak instansiasi Pegawai. Di lain
pihak, entitas Direktorat juga berelasi dengan entitas Sub-Direktorat yaitu satu
instansiasi Direktorat memiliki satu atau banyak instansiasi Sub-Direktorat.
Namun, permasalahan yang timbul adalah ketidakjelasan informasi tentang
pegawai mana yang bekerja untuk sub-direktorat tertentu.

38 PKA-DBA-207: Administrasi dan Pengelolaan Database


memiliki Direktorat memiliki

Pegawai Sub-Direktorat
GAMBAR 3. 12 PERANGKAP KIPAS

Untuk memecahkan masalah ini, restrukturisasi model relasi entitas dilakukan


untuk membenahi relasi antar entitast tersebut, sehingga pegawai yang bekerja
untuk suatu sub-direktorat dapat diidentifikasi.

memiliki Sub-Direktorat memiliki

Pegawai Direktorat
GAMBAR 3. 13 SOLUSI PERANGKAP KIPAS

Perangkap yang lain, yaitu Perangkap Celah, biasanya timbul sebagai akibat
kardinaliti relasi yang bersifat opsional (parsial), sehingga jalur antar instansiasi
entitas tidak diketahui. Misalnya, setiap instansiasi entitas Direktorat memiliki
banyak instansiasi entitas Kegiatan, dan setiap instansiasi entitas Kegiatan
mungkin difasilitasi atau tidak difasilitasi oleh beberapa instansiasi entitas
Komputer. Dengan demikian, permasalahannya adalah komputer mana yang
dipergunakan oleh suatu direktorat.

memiliki Kegiatan difasilitasi

Direktorat Komputer
GAMBAR 3. 14 PERANGKAP CELAH

Adanya partisipasi opsional dari entitas Kegiatan dan entitas Komputer


menyebabkan adanya beberapa instansiasi entitas Direktorat tidak dapat
berasosiasi dengan instansiasi entitas Komputer. Jadi, cara pemecahannya
adalah dengan mengidetifikasi relasi yang hilang antara entitas Direktorat dan
Komputer. Dengan adanya relasi yang baru ini, struktur ini dapat menjamin
asosiasi antara ke dua entitas tersebut.

PKA-DBA-207: Administrasi dan Pengelolaan Database 39


memiliki Kegiatan difasilitasi

menggu-
Direktorat Komputer
nakan
GAMBAR 3. 15 SOLUSI PERANGKAP CELAH

5. Pedoman Pembuatan Model Relasi Entitas

Di dalam membuat Model Relasi Entitas, beberapa langkah yang harus


ditempuh adalah sebagai berikut:

a. Mengidentifikasi entitas-entitas yang menjadi kepentingan bagi organisasi


dengan memperhatikan

 Entitas kuat dan entitas lemah

b. Mengidentifikasi relasi antar entitas dengan memperhatikan

 Nama relasi adalah kata kerja yang mengandung arti


 Nilai kardinaliti relasi antar entitas, yaitu satu lawan satu, satu lawan
banyak, dan banyak lawan banyak.
 Entitas asosiatif sebagai akibat kardinaliti relasi banyak lawan banyak
 Derajat relasi antar entitas
 Perangkap kipas dan perangkap celah
 Representasi dengan Diagram Relasi Entitas

c. Mengidentifikasi atribut-atribut yang mendeskripsikan properti atau


karakteristik suatu entitas dengan memperhatikan

 Nama atribut adalah kata benda yang mengandung arti dan berbeda
dengan nama atribut lain di dalam satu tipe entitas
 Atribut sederhana atau atribut komposit
 Nilai atribut tunggal atau multi-nilai
 Menentukan atribut pengidentifikasi yang dapat menunjukkan instansiasi
entitas secara unik
 Atribut pengidentifikasi terdiri dari sejumlah atribut yang minimal
 Atribut relasi sebagai bagian dari entitas asosiatif

40 PKA-DBA-207: Administrasi dan Pengelolaan Database


B. Perancangan Lojik Database
B.

1. Transformasi Diagram Relasi Entitas

Transformasi Diagram Relasi Entitas (DRE) ke bentuk Model Data Relasional


(MDR) merupakan proses yang cukup mudah dengan memperhatikan beberapa
aturan. Dengan menggunakan paket program CASE, konversi DRE ke bentuk
MDR dilakukan secara otomatis. Namun demikian, CASE tidak dapat
melakukannya untuk model yang kompleks.

a. Pemetaan Entitas

Setiap tipe entitas dikonversi ke bentuk tabel. Nama tabel biasanya sama
dengan nama tipe entitas. Setiap atribut dari tipe entitas menjadi nama kolom
dari tabel tersebut. Atribut pengidentifikasi dari tipe entitas menjadi kunci
primer dari tabel.

Jalan Kota Kode Pos

NIP Nama Alamat Keterampilan

Pegawai Tipe Entitas Pegawai

Pegawai

NIP Nama Jalan Kota Kode Pos Tabel Pegawai

Keterampilan Pegawai

NIP Keterampilan Tabel Keterampilan Pegawai

GAMBAR 3. 16 PEMETAAN ENTITAS DAN ATRIBUT

Komposit atribut seperti atribut Alamat yang terdiri dari atribut Jalan, Kota,
dan Kode Pos diperlakukan sebagai atribut biasa. Ketika sebuah tipe entitas
memiliki atribut multi-nilai, dua buah tabel dibuat sebagai konversinya. Tabel
pertama merupakan konversi dari tipe entitas dengan segala atributnya,
kecuali atribut multi-nilai. Tabel kedua terdiri dari dua kolom sebagai kunci

PKA-DBA-207: Administrasi dan Pengelolaan Database 41


primer dimana kolom pertama merujuk pada kunci primer dari tabel pertama,
sedangkan kolom ke dua merepresentasikan atribut multi-nilai. Sebagai
contoh pada Gambar 3.16 di atas, tabel Keterampilan Pegawai dibuat
dengan berisikan kolom NIP dan kolom Keterampilan dimana kolom NIP
merujuk pada kolom NIP tabel Pegawai.

b. Pemetaan Entitas Lemah

Entitas lemah keberadaannya tergantung pada keberadaan entitas lain dan


entitas tersebut tidak memiliki atribut pengidentifikasi yang lengkap, sehingga
atribut pengidentifikasinya diperoleh dari entitas lain.

Jenis
NIP Nama ….. Nama Kelamin

Anggota
Pegawai Menanggung
Keluarga

Pegawai Anggota Keluarga

NIP Nama …. NIP Nama Jenis Kelamin

GAMBAR 3. 17 PEMETAAN ENTITAS LEMAH

Entitas lemah seperti entitas Anggota Keluarga dibuatkan tabel tersendiri


dengan menggunakan nama entitas lemah dan semua atributnya
dicantumkan pada tabel tersebut. Kunci primer dari tabel Anggota Keluarga
merupakan kombinasi dari kunci primer dari tabel Pegawai, yaitu NIP dan
kolom (atribut) pengidentifikasi dari entitas lemah, yaitu Nama, sehingga
kolom NIP dari tabel Anggota Keluarga merujuk pada kolom NIP dari tabel
Pegawai.

c. Pemetaan Relasi Binary Satu Lawan Satu

Ke dua tipe entitas yang berpartisipasi dengan kardinaliti relasi satu lawan
satu dibuatkan dua buah tabel, dan semua atributnya dituangkan ke dalam
bentuk kolom pada tabel tersebut. Untuk membuat relasi data antar tabel,
kunci primer salah satu tabel ditambahkan sebagai kunci tamu pada tabel
yang lain. Sebagai contoh relasi antara tabel Pegawai dan tabel Komputer

42 PKA-DBA-207: Administrasi dan Pengelolaan Database


dengan kardinaliti satu lawan satu. Pada solusi pertama, kolom NIP yang
ditambahkan pada tabel Komputer berperan sebagai kunci tamu yang
merujuk pada kolom NIP tabel Pegawai. Alternatif solusi adalah kolom IP
yang ditambahkan pada tabel Pegawai berperan sebagai kunci tamu yang

NIP Nama ….. IP Lokasi

Pegawai menggunakan Komputer

Pegawai Komputer

NIP Nama …. NIP IP Lokasi

atau
Pegawai Komputer

NIP Nama …. IP IP Lokasi

merujuk pada kolom IP tabel Komputer.

GAMBAR 3. 18 PEMETAAN RELASI BINARY SATU LAWAN SATU

d. Pemetaan Relasi Binary Satu Lawan Banyak

Proses transformasi relasi ini dengan melakukan konversi ke dua tipe entitas
ke dalam bentuk tabel termasuk atribut-atributnya menjadi kolom-kolom.
Atribut-atribut pengidentifikasi untuk masing-masing tipe entitas dijadikan
kunci utama untuk masing-masing tabel. Selanjutnya, kunci primer dari sisi
tabel yang berkardinaliti satu menjadi kunci tamu pada sisi tabel yang
berkardinaliti banyak.

Perhatikan gambar 3.19, entitas Diklat pada sisi satu berelasi dengan entitas
Materi pada sisi banyak. Transformasi yang dilakukan adalah dengan
membuat dua buah tabel untuk masing-masing tipe entitas termasuk atribut-
atributnya. Kunci primer Kode Diklat pada tabel Diklat bermigrasi ke tabel
Materi sebagai kunci tamu.

PKA-DBA-207: Administrasi dan Pengelolaan Database 43


Kode Diklat Nama Diklat Kode Materi Nama Materi

Diklat memiliki Materi

Klasifikasi
Deskripsi

Diklat

Kode Diklat Nama Diklat Klasifikasi

Materi

Kode Diklat Kode Materi Nama Materi Deskripsi

GAMBAR 3. 19 PEMETAAN RELASI BINARY SATU LAWAN BANYAK

e. Pemetaan Relasi Binary Banyak Lawan Banyak

Apabila dua buah tipe entitas berelasi dengan nilai kardinaliti banyak lawan
banyak, maka perlu diciptakan sebuah tipe entitas baru yang menjembatani
ke dua tipe entitas tersebut. Entitas baru ini disebut sebagai Entitas Asosiatif.
Transformasi yang dilakukan adalah dengan membuat tabel-tabel untuk dua
tipe entitas dan satu entitas asosiatif, termasuk atribut-atribut yang dimiliki
oleh masing-masing entitas.

Tabel Jadwal merupakan transformasi dari relasi ‘mengajar’ yang menjadi


entitas asosiatif karena kardinaliti relasi antara tipe entitas Instruktur dan
Materi adalah banyak lawan banyak. Kolom-kolom tabel Jadwal terdiri dari
NIP yang merujuk ke kolom NIP dari tabel Instruktur, Kode Materi yang
merujuk pada Kode Materi dari tabel Materi, dan Tanggal. Ke tiga kolom
tersebut menjadi kunci primer tabel Jadwal.

44 PKA-DBA-207: Administrasi dan Pengelolaan Database


NIP Telp Kantor NIP Kode Materi Nama Materi

Instruktur mengajar Materi

Unit Kerja Kode Materi Tanggal Deskripsi

Instruktur Jadwal

NIP Telp Kantor Unit Kerja NIP Kode Materi Tanggal

Materi

Kode Diklat Kode Materi Nama Materi Deskripsi

GAMBAR 3. 20 PEMATAAN RELASI BINARY BANYAK LAWAN BANYAK

f. Pemetaan Relasi Unary Satu Lawan Satu

Tipe entitas pada relasi unary dengan kardinilati satu lawan satu
ditransformasi ke dalam bentuk sebuah tabel termasuk sejumlah kolom yang
berasosiasi dengan atribut tipe entitas tersebut. Selain itu, sejumlah kolom
ditambahkan pada tabel sebagai kunci tamu yang merujuk pada kunci
primer. Contoh relasi ini dapat dilihat pada Gambar 3.21.

g. Pemetaan Relasi Unary Satu Lawan Banyak

Tipe entitas pada relasi unary dikonversi ke dalam bentuk tabel termasuk
atribut-atributnya. Kemudian, atribut-atribut sebagai kunci tamu ditambahkan
pada tabel tersebut yang merujuk pada kunci primer.

Sebagai contoh pada Gambar 3.22, seorang pegawai memimpin beberapa


pegawai lain dan seorang pegawai hanya dipimpin oleh seorang pegawai
sebagai atasannya. Maka, transformasi tipe entitas Pegawai ke dalam bentuk
tabel Pegawai perlu ditambahkan kolom NIP Atasan sebagai kunci tamu
yang merujuk ke kunci utama NIP dimana NIP dan NIP Atasan memiliki
definisi yang sama (berasal dari domain yang sama).

PKA-DBA-207: Administrasi dan Pengelolaan Database 45


NIP

Nama Pegawai menikah

…..

Pegawai

NIP Nama …. NIP Pasangan

GAMBAR 3. 21 PEMETAAN RELASI UNARY SATU LAWAN SATU

NIP

Nama Pegawai memimpin

…..

Pegawai

NIP Nama …. NIP Atasan

GAMBAR 3. 22 PEMETAAN RELASI UNARY SATU LAWAN BANYAK

h. Pemetaan Relasi Unary Banyak Lawan Banyak

Pada relasi ini, transformasi yang dilakukan adalah dengan menciptakan dua
buah tabel yaitu satu tabel berasosiasi dengan tipe entitas dan satu tabel
asosiatif yang berasosiasi dengan entitas asosiatif. Kunci primer dari entitas
asosiatif adalah kombinasi dari kunci primer tipe entitas yang lain. Atribut-
atribut lain yang mendukung keberadaan entitas asosiatif dapat
ditambahkan.

46 PKA-DBA-207: Administrasi dan Pengelolaan Database


No Komp

Komponen terdiri
Nama dari
Komputer

Deskrpisi

Komponen Komputer

No Komp Nama Deskrpisi

Item Komponen

No Komp No Item Jumlah

GAMBAR 3. 23 PEMETAAN RELASI UNARY BANYAK LAWAN BANYAK

Setiap komponen komputer bisa terdiri dari beberapa komponen komputer


yang lain dengan nilai kardinaliti relasi adalah banyak lawan banyak. Untuk
itu perlu diciptakan sebuah entitas asosiatif dengan kunci primer diperoleh
dari tipe entitas Komponen Komputer. Dari Gambar 3.23, model relasi
ditransformasi ke dalam bentuk dua tabel yaitu tabel Komponen Komputer
dan tabel Item Komponen (tabel asosiatif). Kunci primer dari tabel Item
Komponen terdiri dari kolom No Komp dan No Item yang keduanya merujuk
pada kunci primer tabel Komponen Komputer.

i. Pemetaan Relasi Ternary (n-ary)

Model relasi ternary terdiri atas tiga tipe entitas yang saling berhubungan
melalui sebuah entitas asosiatif. Kunci primer dari entitas asosiatif
merupakan kombinasi dari kunci primer dari ke tiga tipe entitas yang terlibat.
Pada beberapa kasus, atribut tambahan perlu ditambahkan untuk
menciptakan kunci primer yang unik pada entitas asosiatif. Untuk melakukan
pemetaan, tiga tipe entitas dan sebuah entitas asosiatif dikonversikan ke
dalam bentuk tabel. Sedangkan atribut-atribut yang dimiliki oleh setiap entitas
dikonversikan ke dalam bentuk kolom.

PKA-DBA-207: Administrasi dan Pengelolaan Database 47


NIP Telp Kantor Unit Kerja

Instruktur
Kode Diklat Nama Diklat NIP Telp Kantor

Meng-
Diklat Peserta
evaluasi
Klasifikasi Unit Kerja
Instruktur

NIP Telp Kantor Unit Kerja


Diklat Peserta

Kode Diklat Nama Diklat Klasifikasi NIP Telp Kantor Unit Kerja

Evaluasi
Kode Diklat NIP Inst NIP Peserta Nilai

GAMBAR 3. 24 PEMETAAN RELASI TERNARY

Pada gambar 3.24 di atas, tipe entitas Diklat, Instruktur dan Peserta
berpartisipasi pada relasi ternary. Entitas asosiatif yang terbentuk adalah
entitas Evaluasi dengan atribut Kode Diklat, NIP Instruktur, NIP Peserta, dan
Nilai. Atribut Kode Diklat, NIP Instruktur, NIP Peserta adalah kunci primer
dari entitas Evaluasi dimana Kode Diklat merujuk pada Kode Diklat tabel
Diklat, NIP Instruktur merujuk pada NIP tabel Instruktur dan NIP Peserta
merujuk pada NIP tabel Peserta. Model relasi ini kemudian dikonversikan ke
dalam bentuk tabel berikut kolom-kolomnya sehingga tercipta empat tabel
yaitu tabel Diklat, Instruktur, Peserta, dan Evaluasi.

2. Model Data Relasional

Setelah melakukan transformasi Diagram Relasi Entitas ke dalam bentuk Model


Data Relasional, hasil transformasi harus memenuhi definisi dan batasan-
batasan dari Model Data Relasional yang mencakup aspek struktur data dan
integritas data.

a. Struktur Data Relasional

Struktur data relasional berbentuk tabel yang terdiri dari himpunan kolom dan
himpunan baris. Sebuah baris dari tabel disebut satu rekord. Apabila
dikaitkan pada tahap perancangan konseptual, setiap rekord merupakan
instansiasi entitas. Properti dari tabel adalah

48 PKA-DBA-207: Administrasi dan Pengelolaan Database


1) Setiap tabel di dalam suatu database memiliki nama yang unik.
2) Setiap data pada perpotongan baris dan kolom bersifat atomik (satu
kesatuan unit data), tidak diperkenankan multi-nilai.
3) Setiap baris bersifat unik, tidak ada dua baris memiliki nilai yang sama di
dalam satu tabel.
4) Setiap kolom pada suatu tabel memiliki nama yang unik.
5) Urutan kolom dari kiri ke kanan tidak berpengaruh. Posisi kolom satu
dengan kolom lain dapat dipertukarkan tanpa mengubah makna tabel.
6) Urutan baris dari atas ke bawah tidak berpengaruh. Seperti pada kolom,
urutan baris satu dengan yang lain dapat dipertukarkan tanpa mengubah
makna tabel.

Pegawai
NIP Nama Jalan Kota Kode Pos
340000451 Sukmadi Bin Achmad Jl. Slamet Riyadi Gg. 3 Rt. 13 No. 48 Samarinda
340000609 Sarwa Salim Jl. Teluk Belitung No. 52 Merbau 28752
340004047 Pmv Simorangkir Jl. Letnan Tukiran No. 399 Baturaja
340004038 Iljas Rt. 2 Rw 1 Ds. Pancur Pungah, Muara Dua OKU
340000126 Marminah Jl. Ariodillah III No. 56 Rt. 30 Rw. 10 Palembang
340000150 Alam Merangin Jl. Otista Rt. 006/01 Kampung Melayu Jakarta Timur 13330

Komputer
IP Lokasi NIP
10.3.5.21 R. 1106 340000609
10.3.5.22 R. 1106 340004047
10.3.5.50 R. 1201 340000126
10.3.5.52 R. 1201 340000150

GAMBAR 3. 25 TABEL PEGAWAI BERELASI DENGAN TABEL KOMPUTER

Struktur tabel Pegawai dapat diekspresikan dengan singkat sebagai berikut:

Pegawai (NIP, Nama, Jalan, Kota, Kode Pos)

Komputer (IP, Lokasi, NIP)

Kunci super adalah segala kombinasi atribut yang dapat menentukan setiap
rekord secara unik. Dari sekumpulan kunci super yang tersedia, dapat
ditentukan satu atau beberapa calon kunci, yaitu kunci super dengan jumlah
atribut minimal. Selanjutnya, dari calon kunci yang tersedia, dapat ditentukan
kunci primer. Kunci primer dipilih dengan berdasarkan pada kelanggengan
nilai kunci yang unik dan atau kemudahan makna dari kunci.

PKA-DBA-207: Administrasi dan Pengelolaan Database 49


Setiap tabel harus mempunyai kunci primer. Kunci primer dapat terdiri dari
satu atau beberapa kolom (atribut). Kunci primer yang terdiri dari beberapa
atribut disebut kunci komposit.

Di dalam model data relasional, antara tabel satu dengan tabel lain dapat
dihubungkan melalui kunci tamu, yaitu satu atau lebih kolom yang merujuk
pada kunci primer tabel lain. Sebagai contoh kolom NIP pada tabel Komputer
adalah kunci tamu yang merujuk pada kolom NIP tabel Pegawai.

b. Integritas Data

Integritas data adalah aturan-aturan untuk menjamin keakuratan data. Dua


prinsip integritas terdiri atas aturan integritas entitas dan aturan integritas
referensial.

Integritas Entitas memiliki aturan bahwa setiap entitas dalam bentuk tabel
harus memiliki kunci primer untuk mengidentifikasi entitas secara unik dan
nilai kunci primer tidak boleh null. Null adalah nilai yang diberikan untuk suatu
kolom (atribut) apabila tidak ada nilai lain yang tepat untuk kolom tersebut
atau nilai untuk kolom tersebut tidak diketahui.

Instruktur
NIP Telp Kantor Unit Kerja
340000451 7873781 Pusdiklat
340000609 7873781 Pusdiklat
340004047 3810291 Inspektorat
Jadwal
340004038 3810292 Sistem Database
NIP Kode Materi Tanggal
340000126 3810292 Sistem Jaringan
340004038 C1001 15-Jan-2004
340000150 3810293 Litbang
340000126 C1002 19-Jan-2004
340004038 C1001 23-Mar-2005
340000150 C1002 25-Mar-2005
340000126 C2001 14-Mar-2005

Materi
Kode Materi Nama Materi Deskripsi
C1001 Sistem Database Pengenalan paket DBMS
C1002 Perancangan Database Teknik perancangan database
C2001 Pemrograman Dasar Dasar-dasar logika pemrograman

GAMBAR 3. 26 INTEGRITAS REFERENSIAL

50 PKA-DBA-207: Administrasi dan Pengelolaan Database


Sedangkan Integritas Referensial memiliki aturan bahwa jika sebuah tabel
memiliki kunci tamu, maka nilai kunci tamu tersebut harus berasosiasi
dengan nilai kunci primer pada tabel lain atau nilai kunci tamu tersebut
adalah null. Aturan integritas ini menekankan pada konsistensi antar data.
Seperti contoh pada gambar 3.26, nilai NIP pada tabel Jadwal harus
berasosiasi dengan nilai NIP pada tabel Instruktur. Apabila nilai NIP pada
tabel Jadwal tidak tertera di nilai NIP tabel Instruktur, maka relasi data adalah
tidak konsisten. Namun kebalikannya, nilai NIP pada tabel Instruktur boleh
tidak tertera pada nilai NIP tabel Jadwal. Hal yang sama juga berlaku untuk
nilai Kode Materi pada tabel Jadwal, yaitu nilai Kode Materi pada tabel
Jadwal harus berasosiasi dengan nilai Kode Materi pada tabel Materi.

Sejalan dengan berkembangnya data sebagai hasil dari operasi database


seperti penambahan, pengubahan dan penghapusan data, integritas
referensial harus tetap terjaga. Apabila terjadi operasi database yaitu
pengubahan dan penghapusan data (rekord) pada tabel yang menjadi
rujukan tabel lain, untuk tetap menjaga integritas referensial ada tiga hal
yang dapat dilakukan, yaitu

1) Berantai (cascade)

Pengubahan ataupun penghapusan data pada tabel yang dirujuk akan


mengubah ataupun menghapus data pada tabel yang merujuk secara
otomatis.

2) Terbatas (restrict)

Pengubahan ataupun penghapusan data (rekord) pada tabel yang dirujuk


dibatasi selama data (rekord) tersebut dirujuk oleh tabel lain.

3) Nilai null (nullify)

Pengubahan ataupun penghapusan data (rekord) pada tabel yang dirujuk


akan memberikan nilai null pada kunci tamu suatu tabel yang merujuk
pada data (rekord) tersebut.

3. Normalisasi

Normalisasi adalah proses membuat tabel-tabel ke dalam bentuk normal tanpa


adanya anomali database. Normalisasi bertujuan untuk meminimalkan
terjadinya redundansi dan meningkatkan derajat konsistensi. Sebelum
membahas normalisasi, ada baiknya mengetahui konsep ketergantungan
fungsional (functional dependency).

PKA-DBA-207: Administrasi dan Pengelolaan Database 51


Suatu atribut B dikatakan memiliki ketergantungan fungsional terhadap atribut A,
jika dan hanya jika untuk setiap nilai atribut A dapat menentukan nilai atribut B
secara pasti; atau dengan kata lain keberadaan nilai atribut B ditentukan oleh
nilai atribut A. Jadi, atribut A adalah atribut penentu.

Sebagai contoh pada tabel Pegawai dengan atribut NIP, Nama, Jalan, Kota,
Kode Pos, dapat dituliskan ketergantungan fungsionalnya sebagai berikut:

NIP → Nama

NIP → Jalan, Kota, Kode Pos

Keberadaan atribut Nama, Jalan, Kota, dan Kode Pos bergantung secara fungsi
pada atribut NIP. Dengan kata lain, atribut NIP adalah penentu atribut Nama,
Jalan, Kota, dan Kode Pos.

a. Bentuk Normal Pertama (First Normal Form – 1NF)

Syarat 1NF adalah semua data pada tabel di posisi perpotongan baris dan
kolom harus bersifat atomik (satu kesatuan unit data).

Setelah memenuhi 1NF, semua multi-nilai telah dihilangkan sehingga tabel


berisi nilai tunggal pada setiap perpotongan baris dan kolom.

Tabel Pegawai yang belum memenuhi kondisi 1NF harus dikonversi ke


bentuk 1NF.

Pegawai
NIP NAMA KETERAMPILAN
340000451 Sukmadi Bin Achmad MS-Visual Basic
Visual Foxpro
340000609 Sarwa Salim Analisis Data
340004047 Pmv Simorangkir Manajemen Keuangan
Analisis Data
340004038 Iljas Sistem Database
Oracle
Sybase

Pegawai
NIP NAMA KETERAMPILAN
340000451 Sukmadi Bin Achmad MS-Visual Basic
340000451 Sukmadi Bin Achmad Visual Foxpro
340000609 Sarwa Salim Analisis Data
340004047 Pmv Simorangkir Manajemen Keuangan
340004047 Pmv Simorangkir Analisis Data
340004038 Iljas Sistem Database
340004038 Iljas Oracle
340004038 Iljas Sybase
GAMBAR 3. 27 BENTUK NORMAL PERTAMA

52 PKA-DBA-207: Administrasi dan Pengelolaan Database


b. Bentuk Normal Kedua (Second Normal Form – 2NF)

Syarat 2NF adalah

 Memenuhi kondisi 1NF


 Setiap atribut bukan kunci bergantung penuh pada kunci primer

Setelah memenuhi 2NF, semua ketergantungan yang bersifat parsial telah


dihilangkan.

Evaluasi
NIP NAMA Kode Diklat Nilai
340000451 Sukmadi Bin Achmad K001 90
340000451 Sukmadi Bin Achmad K004 87
340000609 Sarwa Salim K001 82
340004047 Pmv Simorangkir K002 89
340004038 Iljas K002 95
340000126 Marminah K003 77
340000126 Marminah K004 80
340000150 Alam Merangin K001 83

Pegawai Evaluasi
NIP NAMA NIP Kode Diklat Nilai
340000451 Sukmadi Bin Achmad 340000451 K001 90
340000609 Sarwa Salim 340000451 K004 87
340004047 Pmv Simorangkir 340000609 K001 82
340004038 Iljas 340004047 K002 89
340000126 Marminah 340004038 K002 95
340000150 Alam Merangin 340000126 K003 77
340000126 K004 80
340000150 K001 83

GAMBAR 3. 28 BENTUK NORMAL KEDUA

Pada gambar 3.28, tabel Evaluasi yang terdiri dari kolom NIP, Nama, Kode
Diklat, Nilai dapat dijabarkan ketergantungan fungsionalnya, yaitu

 NIP, Kode Diklat → Nilai, Nama


 NIP → Nama

Dari penjabaran ketergantungan fungsional terlihat bahwa Nama bergantung


penuh pada kunci primer NIP dan Kode Diklat, tetapi Nama juga bergantung
secara parsial pada NIP. Dengan demikian tabel Evaluasi tidak memenuhi
2NF dan perlu didekomposisi berdasarkan ketergantungan fungsionalnya
menjadi dua tabel, yaitu

PKA-DBA-207: Administrasi dan Pengelolaan Database 53


 Evaluasi (NIP, Kode Diklat, Nilai) dengan kunci primer NIP dan Kode
Diklat, dan kunci tamu NIP
 Pegawai (NIP, Nama) dengan kunci primer NIP.

c. Bentuk Normal Ketiga (Third Normal Form – 3NF)

Syarat 3NF adalah

 Memenuhi 2NF
 Tidak ada atribut bukan kunci yang bergantung pada atribut bukan kunci
lain

Setelah memenuhi 3NF, semua ketergantungan transitif telah dihilangkan.

Pada gambar 3.29, tabel Materi (Kode Materi, Nama Materi, Kode Diklat,
Nama Diklat, Klasifikasi) dengan kunci primer Kode Materi telah memenuhi
2NF dimana semua atribut bukan kunci bergantung penuh pada kunci primer.
Namun, tabel ini masih dijumpai atribut bukan kunci yang bergantung pada
atribut bukan kunci lain, seperti terlihat pada ketergantungan fungsional di
bawah ini:

 Kode Materi → Nama Materi, Kode Diklat, Nama Diklat, Klasifikasi


 Kode Diklat → Nama Diklat, Klasifikasi

Dengan demikian tabel Materi tidak memenuhi 3NF sehingga perlu


didekomposisi menjadi dua tabel sebagai berikut:

 Materi (Kode Materi, Nama Materi, Kode Diklat) dengan kunci primer
Kode Materi dan kunci tamu Kode Diklat.
 Diklat (Kode Diklat, Nama Diklat, Klasifikasi) dengan kunci primer Kode
Diklat.

d. Bentuk Normal Boyce-Codd (Boyce-Codd Normal Form – BCNF)

Syarat BCNF adalah

 Memenuhi 1NF
 Semua atribut penentu di dalam ketergantungan fungsional adalah
bagian dari calon kunci

Setelah memenuhi BCNF, semua kejanggalan yang tersisa dapat


dihilangkan.

54 PKA-DBA-207: Administrasi dan Pengelolaan Database


Materi
Kode Materi Nama Materi Kode Diklat Nama Diklat Klasifikasi
M001 Konsep Pengolahan Data K001 Pengolahan Data Pemrograman
M002 Pengelolaan pemakai dan hak akses K003 Administrator NT Jaringan
M003 Pemrograman Pengolahan Data K001 Pengolahan Data Pemrograman
M004 Tugas Administrator K002 Administrator Database Database
M005 Perancangan Lojik Database K004 Perancangan Database Database
M006 Struktur Data K001 Pengolahan Data Pemrograman
M007 Sistem keamanan K003 Administrator NT Jaringan
M008 Perancangan Konseptual Database K004 Perancangan Database Database
M009 Set up Server Database K002 Administrator Database Database
M010 Perancangan Fisik Database K004 Perancangan Database Database

Materi Diklat
Kode Materi Nama Materi Kode Diklat Kode Diklat Nama Diklat Klasifikasi
M001 Konsep Pengolahan Data K001 K001 Pengolahan Data Pemrograman
M002 Pengelolaan pemakai dan hak akses K003 K002 Administrator Database Database
M003 Pemrograman Pengolahan Data K001 K003 Administrator NT Jaringan
M004 Tugas Administrator K002 K004 Perancangan Database Database
M005 Perancangan Lojik Database K004
M006 Struktur Data K001
M007 Sistem keamanan K003
M008 Perancangan Konseptual Database K004
M009 Set up Server Database K002
M010 Perancangan Fisik Database K004

GAMBAR 3. 29 BENTUK NORMAL KETIGA

PKA-DBA-207: Administrasi dan Pengelolaan Database 55


C. Perancangan Fisik Database
C.

Perancangan database secara fisik ditujukan untuk meningkatkan efisiensi di dalam


pengaksesan dan pengolahan data. Perancangan fisik database didasarkan pada
fase perancangan sebelumnya, yaitu perancangan konseptual dan perancangan
lojik, dengan mencakup pembahasan tentang penghitungan volume data, definisi
atribut dari setiap tabel, pemilihan dan penggunaan indeks, dan pengolahan kueri.

1. Penghitungan Volume Data

Perkiraan volume data dan frekuensi akses dipergunakan untuk mengukur


tingkat kebutuhan data dan besarnya suatu organisasi. Volume data diukur
dengan memprediksi besarnya kegiatan suatu organisasi beberapa tahun ke
depan. Frekuensi akses dihitung dengan memperhatikan waktu akses, volume
transaksi, serta kuantitas aktivitas kueri dan pelaporan. Selanjutnya, hasil
analisis volume data dan frekuensi akses dipergunakan untuk menentukan
spesifikasi perangkat lunak dan perangkat keras sebagai pendukung utama
performa sistem database, antara lain:

 Jenis produk paket program DBMS


 Jenis Sistem Operasi
 Kecepatan prosesor
 Ukuran dan kecepatan akses memori
 Ukuran dan kecepatan media penyimpanan
 Topologi dan teknologi jaringan komputer

Materi Entitas
1000 130 Jumlah Jumlah
Maksimum Rata-Rata
Rekord Rekord

memiliki

Diklat Evaluasi Peserta


100 20 6000 1000
6000 1000

GAMBAR 3. 30 DIAGRAM VOLUME DATA

56 PKA-DBA-207: Administrasi dan Pengelolaan Database


2. Perancangan Field

Field adalah unit data terkecil dari DBMS. Field berasosiasi dengan atribut pada
fase perancangan konseptual database atau kolom pada fase perancangan lojik
database. Perancangan field sangat berkaitan erat dalam menentukan tipe data
dan pengendalian integritas data.

a. Pemilihan Tipe Data

Sasaran yang ingin dicapai dalam pemilihan tipe data adalah

 Mengoptimalkan penggunaan ukuran memori


 Mampu merepresentasikan nilai dengan segala kemungkinannya
 Meningkatkan integritas data
 Mendukung proses manipulasi data

T ABEL 3. 1 TIPE DATA FIELD PADA DBMS MYSQL

TIPE DATA FIELD UKURAN MEMORI


TINYINT 1 BYTE
SMALLINT 2 BYTE
MEDIUMINT 3 BYTE
INT, INTEGER 4 BYTE
BIGINT 8 BYTE
FLOAT(P) 4 BYTES IF 0 <= P <= 24, 8 BYTE IF 25 <= P <= 53
FLOAT 4 BYTE
DOUBLE [PRECISION],
8 BYTE
ITEM REAL

DECIMAL(M,D),
M+2 BYTE IF D > 0, M+1 BYTE IF D = 0 (D+2, IF M < D)
NUMERIC(M,D)
DATE 3 BYTE
DATETIME 8 BYTE
TIMESTAMP 4 BYTE
TIME 3 BYTE
YEAR 1 BYTE
CHAR(M) M BYTE, 0 <= M <= 255
VARCHAR(M) L+1 BYTE, DIMANA L <= M AND 0 <= M <= 255
TINYBLOB, TINYTEXT L+1 BYTE, DIMANA L < 2^8
BLOB, TEXT L+2 BYTE, DIMANA L < 2^16

PKA-DBA-207: Administrasi dan Pengelolaan Database 57


MEDIUMBLOB,
L+3 BYTE, DIMANA L < 2^24
MEDIUMTEXT
LONGBLOB, LONGTEXT L+4 BYTE, DIMANA L < 2^32

Sumber: Manual Referensi MySQL Versi 4.0.21

b. Pengendalian Integritas Data

Tipe data mampu memberikan batasan-batasan tentang data dengan tujuan


untuk menjamin integritas data. Beberapa aspek integritas data yang
didukung oleh kebanyakan paket program DBMS adalah

 Nilai default, dipergunakan untuk memberikan nilai secara langsung


apabila pengguna tidak memasukkan nilai secara eksplisit. Penggunaan
nilai default suatu field akan mengurangi kesalahan dan waktu
pemasukkan data.
 Domain, mendefinisikan rentang nilai suatu field. Kendali rentang
membatasi nilai batas bawah, nilai batas atas, format nilai, serta
batasan-batasan lain yang disesuaikan dengan spesifikasi pengguna.
 Nilai null, menentukan apakah nilai null bisa diberikan pada suatu field.
Untuk field yang merupakan bagian dari kunci primer, nilai null tidak
dapat diberikan. Tetapi, field-field lain mungkin diperbolehkan memiliki
nilai null, yang disesuaikan dengan spesifikasi pengguna.
 Integritas referensial, mendefinisikan field-field yang bereferensi untuk
menjamin kebenaran nilai rujukan silang field antar tabel.

3. Denormalisasi

Denormalisasi adalah proses transformasi tabel yang telah dinormalisasi ke


bentuk spesifkasi rekord fisik yang tidak memenuhi kaidah normalisasi, dengan
tujuan untuk meningkatkan efisiensi pengaksesan database. (Hoffer, Prescott,
dan McFadden, Modern Database Management)

Denormalisasi dapat dilakukan untuk mengoptimalkan pengolahan dan


pengaksesan data dengan mengorbankan konsistensi data dan ruang
penyimpanan. Denormalisasi selalu mengakibatkan redundansi data sehingga
menyita lebih besar kapasitas media penyimpanan. Disamping itu, adanya
perulangan data menyebabkan data tidak konsisten sehingga pemrograman
database yang lebih rumit diperlukan untuk menangani permasalahan ini.
Keputusan melaksanakan denormalisasi apabila performa sistem sangat
menurun.

58 PKA-DBA-207: Administrasi dan Pengelolaan Database


Beberapa proses yang berkaitan denormalisasi antara lain:

 Memecah tabel
 Menggabung tabel
 Memformat kembali struktur tabel

a. Memecah tabel

Performa sistem database dipengaruhi oleh jumlah field dan jumlah rekord di
dalam suatu tabel; semakin banyak field dan rekord, semakin rendah
performanya.

Tabel dapat dipecah berdasarkan baris atau kolom. Pemecahan tabel


berdasarkan baris biasanya diperuntukkan untuk mengakses rekord-rekord
terkini yang paling sering digunakan oleh pengguna sehingga waktu yang
diperlukan untuk proses I/O disk menjadi lebih singkat. Untuk
menggabungkan seluruh rekord, operasi UNION dapat dipergunakan.

Pemecahan tabel berdasarkan kolom biasanya diperuntukkan untuk


mengakses field-field yang paling sering digunakan oleh pengguna sehingga
waktu yang diperlukan untuk proses I/O disk menjadi lebih singkat. Kunci
primer harus tercantum di setiap tabel yang telah dipecah agar
penggabungan seluruh field dapat dilakukan dengan operasi JOIN.

b. Menggabung tabel

Menggabungkan dua atau lebih tabel dengan operasi JOIN akan


meningkatkan kompleksitas operasi I/O disk. Teknik menggabungkan tabel
berguna bagi tabel-tabel yang sering dilakukan operasi JOIN.

Apabila dua buah tabel memiliki relasi kardinaliti opsional satu lawan satu,
maka sebaiknya kedua tabel tersebut digabungkan untuk mengurangi
kompleksitas operasi JOIN.

Apabila tiga buah tabel terlibat dalam proses join sebagai relasi kardinaliti
banyak lawan banyak, maka sebaiknya dua tabel digabungkan sehingga
proses join hanya melibatkan dua buah tabel daripada melibatkan tiga buah
tabel.

c. Memformat kembali struktur tabel

Untuk beberapa kasus, memformat ulang tabel dengan merubah baris


menjadi kolom dapat mempercepat pengaksesan data. Tetapi, ini hanya
dapat bekerja dengan baik pada tabel yang kecil dengan jumlah rekord
terbatas.

PKA-DBA-207: Administrasi dan Pengelolaan Database 59


4. Penggunaan Indeks

Indeks dipergunakan untuk meningkatkan efisiensi waktu pengaksesan


database. Pada umumnya indeks dibuat untuk kunci primer dari suatu tabel,
tetapi indeks juga bisa dibuat untuk kunci sekunder. Secara fisik indeks
biasanya dibuat dalam struktur B+ tree dimana indeks disusun secara hirarki

Akar Page

Daun Page

Daun Page
dari sekumpulan page seperti pohon.

GAMBAR 3. 31 INDEKS DALAM STRUKTUR B+ TREE

Page adalah sebuah unit I/O di dalam media penyimpanan database. Semua
data suatu database disimpan dalam bentuk serangkaian page.

Pada level paling bawah, serangkaian daun page berisi nilai indeks dari kunci
setiap baris tabel dan setiap indeks memiliki pointer yang menunjuk ke alamat
fisik media penyimpanan. Untuk level-level yang di atasnya, sebuah page berisi
nilai indeks tertinggi dan terendah yang dimiliki page pada level di bawahnya.
Sedangkan, level teratas disebut akar page.

Dari struktur B+ tree di atas, ada kelebihan dan kelemahannya. Kelebihannya


adalah kecepatan akses melalui indeks. Namun kelemahannya adalah
penurunan performa ketika melakukan penambahan, penghapusan dan
pengubahan rekord-rekord suatu tabel karena harus mengubah susunan B+ tree

60 PKA-DBA-207: Administrasi dan Pengelolaan Database


berkaitan dengan perubahan indeks. Disamping itu, sejumlah ruang disk
diperlukan untuk menyimpan indeks dan aktivitas I/O menjadi meningkat.

Oleh karena itu, beberapa petunjuk yang harus diperhatikan ketika memutuskan
penggunaan indeks adalah sebagai berikut:

a. Indeks sangat bermanfaat untuk ukuran tabel yang besar


b. Menentukan indeks yang unik untuk kunci primer dari suatu tabel
c. Indeks sangat bermanfaat untuk field-field yang paling sering dipergunakan
di dalam SQL
d. Indeks dipergunakan untuk pengurutan (order by) dan pengelompokkan
(group by)
e. Indeks dipergunakan untuk field-field yang memiliki nilai sangat bervariasi.
Jika variasi nilai indeks di bawah 30, tidak perlu menggunakan indeks.
Tetapi, jika variasi nilai indeks adalah 100 atau lebih, penggunaan indeks
sangat bermanfaat.
f. Nilai indeks tidak boleh berisi nilai null karena beberapa DBMS tidak dapat
merujuk nilai null.

5. Pengolahan Kueri

Salah satu tujuan utama dari perancangan fisik database adalah untuk
mengoptimalkan performa pengolahan database yang salah satu cakupannya
adalah pengolahan kueri. Perancangan kueri yang tepat akan mengurangi
kompleksitas kueri dengan menyusun pernyataan kueri dan menggunakan
prosesor kueri secara paralel. Beberapa petunjuk pengolahan kueri adalah
sebagai berikut:

a. Memahami penggunaan indeks di dalam kueri


b. Menggunakan tipe data yang cocok dengan literal di dalam kueri
c. Menyusun kueri dengan sederhana
d. Memecah kueri yang kompleks ke bentuk beberapa kueri sederhana
e. Menghindari penggunaan kueri bersarang
f. Menghindari penggabungan tabel dengan tabel itu sendiri
g. Membuat tabel-tabel sementara untuk serangkaian kueri yang kompleks
h. Jika memungkinkan, kombinasikan beberapa perintah update ke dalam satu
pernyataan update
i. Memanggil data yang hanya diperlukan
j. Menghindari pengurutan tanpa menggunakan indeks

PKA-DBA-207: Administrasi dan Pengelolaan Database 61


D. Rangkuman
D. Rangkuman

Perancangan Konseptual

 Entitas adalah sesuatu atau obyek seperti orang, tempat, kejadian, atau konsep
yang dapat diidentifikasi dan dapat dibedakan dari sesuatu atau obyek yang lain.
 Tipe Entitas adalah sekumpulan dari entitas-entitas atau himpunan entitas yang
memiliki properti/karakteristik yang sama. Instansiasi Entitas adalah sebuah item
nyata dari tipe entitas.
 Entitas Kuat adalah entitas yang keberadaannya mandiri, tidak tergantung
pada keberadaan entitas lain.
 Entitas Lemah adalah entitas yang keberadaannya bergantung pada entitas
lain.
 Entitas Asosiatif adalah tipe entitas yang berasosiasi dengan instansiasi dari
satu atau lebih tipe entitas dan memiliki atribut-atribut yang merujuk pada
relasi antar tipe entitas tersebut.

 Atribut adalah propeti atau karakteristik dari suatu tipe entitas yang bermakna
bagi organisasi.
 Atribut Komposit adalah atribut yang dapat didekomposisi menjadi beberapa
komponen atribut.
 Atribut Sederhana (atomik) adalah atribut yang tidak dapat didekomposisi.
 Atribut biasanya memiliki nilai tunggal.
 Atribut yang memiliki nilainya banyak disebut Atribut Multi-Nilai.

 Tipe Relasi adalah asosiasi antar tipe entitas yang menjadi kepentingan
organisasi.

 Instansiasi Relasi adalah asosiasi antara satu atau lebih instansiasi entitas yang
menjadi kepentingan organisasi.

 Kardinaliti Relasi menentukan jumlah instansiasi entitas yang berasosiasi dengan


setiap instansiasi entitas lain, terdiri dari :
 Satu lawan satu (one-to-one)
 Satu lawan banyak (one-to-many)
 Banyak lawan banyak (many-to-many)

 Derajat Relasi adalah jumlah entitas yang berpartisipasi di dalam sebuah relasi,
terdiri dari relasi unary, relasi binary, dan relasi ternary.

 Permasalahan model relasi entitas:


 Perangkap Kipas (Fan Traps) terjadi ketika dua atau lebih relasi dengan
kardinalitinya satu lawan banyak, sehingga akan menimbulkan kerancuan
relasi antar entitas.
 Perangkap Celah (Chasm Traps) terjadi sebagai akibat kardinaliti relasi yang
bersifat opsional (parsial), sehingga jalur antar instansiasi entitas tidak
diketahui.

62 PKA-DBA-207: Administrasi dan Pengelolaan Database


Perancangan Lojik Database

 Transformasi Diagram Relasi Entitas


1. Pemetaan Entitas
2. Pemetaan Entitas Lemah
3. Pemetaan Relasi Binary Satu Lawan Satu
4. Pemetaan Relasi Binary Satu Lawan Banyak
5. Pemetaan Relasi Binary Banyak Lawan Banyak
6. Pemetaan Relasi Unary Satu Lawan Satu
7. Pemetaan Relasi Unary Satu Lawan Banyak
8. Pemetaan Relasi Unary Banyak Lawan Banyak
9. Pemetaan Relasi Tenary (n-ary)

 Model Data Relasional harus memenuhi definisi dan batasan-batasan yang


mencakup aspek struktur data dan integritas data.
 Struktur data relasional berbentuk tabel yang terdiri dari himpunan kolom dan
himpunan baris.
 Integritas data adalah aturan-aturan untuk menjamin keakuratan data yang
terdiri dari:
- Integritas Entitas memiliki aturan bahwa setiap entitas dalam bentuk
tabel harus memiliki kunci primer untuk mengidentifikasi entitas secara
unik dan nilai kunci primer tidak boleh null.
- Integritas Referensial memiliki aturan bahwa jika sebuah tabel memiliki
kunci tamu, maka nilai kunci tamu tersebut harus berasosiasi dengan
nilai kunci primer pada tabel lain atau nilai kunci tamu tersebut adalah
null.

 Normalisasi adalah proses membuat tabel-tabel ke dalam bentuk normal tanpa


adanya anomali database, bertujuan untuk meminimalkan terjadinya redundansi
dan meningkatkan derajat konsistensi.

Perancangan Fisik Database

 Perancangan database secara fisik ditujukan untuk meningkatkan efisiensi di


dalam pengaksesan dan pengolahan data, mencakup pembahasan tentang
penghitungan volume data, definisi atribut dari setiap tabel, pemilihan dan
penggunaan indeks, dan pengolahan kueri.

 Denormalisasi adalah proses transformasi tabel yang telah dinormalisasi ke


bentuk spesifikasi rekord fisik yang tidak memenuhi kaidah normalisasi, dengan
tujuan untuk meningkatkan efisiensi pengaksesan database. Beberapa proses
yang berkaitan dengan denormalisasi:
 Memecah tabel
 Menggabungkan tabel
 Memformat kembali struktur tabel

PKA-DBA-207: Administrasi dan Pengelolaan Database 63


 Indeks digunakan untuk meningkatkan efisiensi dalam pengaksesan database.
Pada umumnya, indeks dibuat untuk kunci primer dari suatu tabel, tetapi indeks
juga dapat dibuat untuk kunci sekunder.

E. Soal – Soal Latihan


E.

1. Sebuah perusahaan memiliki beberapa cabang. Setiap cabang memiliki dua atau
lebih nomor telpon. Jika Cabang adalah merupakan entitas dengan atribut
telpon, maka atribut telpon adalah merupakan:
a. atribut sederhana
b. atribut komposit
c. atribut bernilai-tunggal
d. atribut multi-nilai

2. Entitas pegawai memiliki atribut nama, yang dibagi atas nama awal dan nama
akhir. Atribut tersebut adalah merupakan:
a. atribut sederhana
b. atribut komposit
c. atribut bernilai-tunggal
a. atribut multi-nilai

3. Relasi mengajar dari "dosen mengajar mahasiswa" adalah merupakan jenis


relasi
a. biner/binary
b. ternary
c. quaternary
d. umum/general

4. Diberikan dua skema tabel: Mahasiswa(ID, nama, alamat, angkatan, kodeMK)


dan Makul(kodeMK, namaMK). Atribut kodeMK pada tabel Mahasiswa adalah:
a. kunci tamu
b. kunci primer
c. kunci super
d. kunci komposit

5. Misalkan ada entitas Mahasiswa dan entitas Handphone yang dihubungkan


dengan relasi: Mahasiswa mempunyai Handphone. Jika diasumsikan, seorang
mahasiswa dapat memiliki lebih dari satu handphone maka kardinaliti relasi
adalah:
a. many-to-many
b. one-to-one
c. one-to-many
d. tidak ada jawaban yang benar

6. Misalkan ada dua entitas Mahasiswa dan Hobi yang dihubungkan dengan relasi
Memiliki. Entitas Mahasiswa memiliki atribut nim, nama dan tanggalLahir

64 PKA-DBA-207: Administrasi dan Pengelolaan Database


sedangkan entitas Hobi memiliki atribut namaHobi dan komentar. Dalam model
ini jenis entitas Mahasiswa dan entitas Hobi, masing-masing adalah...
a. entitas kuat dan entitas lemah
b. entitas lemah dan entitas kuat
c. entitas kuat dan entitas sederhana
d. entitas umum dan entitas sederhana

7. Rancangan database secara fisik mendeskripsi hal-hal dibawah ini, kecuali:


a. Entitas beserta hubungannya
b. Tabel dasar (base relations)
c. Denormalisasi
d. Perancangan indeks

8. Normalisasi diaplikasikan pada saat


a. perancangan database secara fisik
b. perancangan database secara lojik
c. perancangan database secara konseptual
d. sebelum melakukan perancangan database

9. Perhatikan uraian kasus di bawah ini:

Sebuah perpustakaan nasional memiliki banyak buku dan peminjam. Biasanya,


seorang peminjam dapat meminjam satu atau lebih buku dan setiap buku dapat
dipinjam oleh lebih dari satu orang (pada waktu yang berbeda). Tetapi mungkin
saja ada buku yang belum dipinjam sama sekali oleh satu orang peminjampun,
misalnya untuk buku-buku yang baru dipajang.

Pada saat proses peminjaman, petugas mencatat tanggal peminjaman dan kode
peminjaman.

Setelah buku dikembalikan oleh peminjam, buku-buku tersebut diletakkan


kembali pada rak-rak buku yang sesuai oleh para petugas. Setiap buku hanya
dimuat/diletakkan pada satu rak buku tertentu saja, sedangkan setiap rak buku
dapat memuat satu buku atau lebih.

Agar pekerjaan pengembalian buku-buku pada rak-rak buku menjadi lebih


efisien, maka setiap rak buku diatur oleh satu orang petugas tetapi setiap
petugas dapat mengatur satu rak buku atau lebih.

Pertanyaan: rancanglah database yang tepat untuk kasus di atas dengan


jawaban sebagai berikut:
i. Buatlah model relasi entitas lengkap (termasuk kardinaliti relasi) dari kasus
tersebut!
ii. Buatlah tabel-tabel relasional dari diagram tersebut dengan melakukan
pemetaan model!

PKA-DBA-207: Administrasi dan Pengelolaan Database 65


10. Lakukan normalisasi sampai dengan 3NF dari tabel RentalCar berikut! (Atribut
yang digarisbawahi adalah kunci primer dari tabel), dengan menuliskan
ketergantungan parsial dan transitif yang terdapat pada tabel dan tabel-tabel
hasil normalisasi.

rentalCar(kodeMobil, tglPinjam, merekMobil, kodeKlien, namaKlien)

66 PKA-DBA-207: Administrasi dan Pengelolaan Database


BAB IV KONSEP DASAR DATABASE BAB 4

IMPLEMENTASI DATABASE - SQL

INDIKATOR KEBERHASILAN:
Setelah mempelajari Bab ini peserta diklat diharapkan dapat:
‫ ٭‬Memahami konsep Structured Query Language (SQL)
‫ ٭‬Menguasai pernyataan SQL untuk definisi database
‫ ٭‬Menguasai pernyataan SQL untuk manipulasi database
‫ ٭‬Menguasai pernyataan SQL untuk pencarian data
‫ ٭‬Memahami penggunaan Fungsi Agregat, Predikat dan Operasi Himpunan pada
pernyataan SQL

SQL (Structured Query Language) telah menjadi bahasa standar untuk implementasi
database. SQL pertama kali dipublikasikan tahun 1986 dan diperbaharui tahun 1989,
1992 (SQL-92) dan 1999 (SQL-99). DBMS saat ini mengacu pada SQL-92 dan
sedang mengembangkan untuk mengacu pada SQL-99.

Sebagai bahasa kueri SQL diklasifikasikan ke dalam dua jenis yaitu bahasa definisi
(DDL – Data Definition Language) dan bahasa manipulasi (DML – Data Manipulation
Language). Di sisi lain, SQL juga dipergunakan sebagai bahasa pengendali database
yang disebut Data Control Language (DCL). Tujuan awal dari standar SQL adalah

1. menentukan sintaks dan semantik SQL DDL dan DML


2. mendefinisikan strukutur data dan operasi-operasi dasar database untuk
keperluan perancangan, pengaksesan, pemeliharaan, pengendalian, dan
keamanan database
3. memberikan kemudahan migrasi bahasa antara aplikasi database satu ke
apalikasi database yang lain
4. memberikan standar spesifikasi untuk menangani integritas referensial,
manajemen transaksi, fungsi-fungsi yang didefinisikan pengguna dan operator-
operator join.

Bab ini akan memfokuskan pada DDL dan DML dari SQL-92.

PKA-DBA-207: Administrasi dan Pengelolaan Database 67


A. Bahasa Definisi Database
A.

1. Tipe Data

Tipe data yang didukung oleh standar SQL adalah sebagai berikut:

Tipe Data Deskripsi


BOOLEAN Nilai True atau False
CHAR (n) Sejumlah karakter dengan panjang tetap n
VARCHAR (n) Sejumlah karakter dengan panjang bervariasi sampai
n
BIT (n) Nilai 0 atau 1 dengan panjang tetap n bit
BIT VARYING (n) Nilai 0 atau 1 dengan panjang bervariasi sampai n bit
NUMERIC [precision, Bilangan desimal, nilai default 0, precision adalah
scale] jumlah angka penting, scale adalah jumlah angka
dibelakang tanda desimal, nilai default scale 0
DECIMAL [precision, Bilangan desimal, nilai default 0, precision adalah
scale], DEC [precision, jumlah angka penting, scale adalah jumlah angka
scale] dibelakang tanda desimal, nilai default scale 0
INTEGER, INT Bilangan bulat positif atau negatif
SMALLINT Bilangan bulat positif atau negative yang lebih kecil
FLOAT [precision] Bilangan asli, precision jumlah angka penting sebagai
mantisa pada notasi ilmiah
REAL Bilangan asli
DOUBLE PRECISION Bilangan asli
DATE Nilai Tahun, Bulan, dan Hari
TIME [timePrecision] Nilai Jam, Menit, dan Detik, timePrecision adalah
angka desimal di belakang Detik, timePrecision default
0
TIMESTAMP Nilai Jam, Menit, dan Detik, timePrecision default 6
[timePrecision] (mikrodetik)
INTERVAL sField TO Periode waktu, sField adalah Tahun, Bulan, Hari, Jam,
eField atau Menit, eField adalah Tahun, Bulan, Hari, Jam,
Menit atau Detik
CLOB Character Large Object
BLOB Binary Large Object

TABEL 4. 1 TIPE DATA

68 PKA-DBA-207: Administrasi dan Pengelolaan Database


2. Membuat Definisi Domain

Sintaks

CREATE { DOMAIN | DATATYPE } [ AS ] domain-name data-type


... [ [ NOT ] NULL ]
... [ DEFAULT default-value ]
... [ CHECK ( condition ) ]

Parameter

domain-name: identifier
data-type: built-in data type, with precision and scale

Pernyataan ini membuat tipe data yang didefinisikan oleh pengguna sehingga
memudahkan penggunaan dan meningkatkan konsistensi data di dalam
database.

Kondisi CHECK dapat dimasukkan untuk memeriksa nilai data yang berasosiasi
dengan domain tertentu.

Kondisi DEFAULT dapat dipergunakan untuk menginisialisasi nilai data yang


berasosiasi dengan domain tertentu.

Contoh:

CREATE DOMAIN dom_nama VARCHAR(40) not null DEFAULT ‘anonymous’;

CREATE DOMAIN dom_nip CHAR(9) not null DEFAULT ‘340000000’;

CREATE DOMAIN dom_gaji DECIMAL(10, 2);

Pada contoh di atas, dom_nama dibuat dengan definisi tipe data VARCHAR(40)
yaitu maksimum jumlah karakter adalah 40, nilainya harus terisi, dan nilai
defaultnya adalah anonymous. Domain dom_nip dipergunakan untuk
mendefinisikan NIP dengan tipe data CHAR(9), nilainya harus terisi, dan nilai
defaultnya 34000000. Sedangkan domain dom_gaji untuk mendefinisikan gaji
dengan tipe data DECIMAL(10, 2) yaitu nilainya terdiri dari 10 angka penting
dengan dua bilangan di belakang tanda desimal.

PKA-DBA-207: Administrasi dan Pengelolaan Database 69


3. Menghapus Definisi Domain

Sintaks

DROP DOMAIN domain-name [ CASCADE | RESTRICT ]

Pernyataan DROP DOMAIN digunakan untuk menghapus sebuah domain dari


struktur database, selama domain tersebut tidak dipergunakan oleh suatu tabel.

Contoh:

DROP DOMAIN dom_nama CASCADE;

DROP DOMAIN dom_nip RESTRICT;

DROP DOMAIN dom_gaji;

Pada contoh di atas, domain dom_nama dihapus dari database, meskipun


domain tersebut sedang dipergunakan oleh kolom-kolom dari satu atau
beberapa tabel. Sedangkan domain dom_nip dihapus, apabila domain tersebut
tidak sedang dipergunakan oleh kolom-kolom dari satu atau beberapa tabel.
Domain dom_gaji dihapus dengan instruksi default yaitu RESTRICT.

4. Membuat Definisi Tabel

Sintaks:

CREATE [ GLOBAL TEMPORARY ] TABLE table-name


... ( { column-definition [ column-constraint ... ] | table-constraint }, ... )
... [ ON COMMIT { DELETE | PRESERVE } ROWS ]

Parameter:

column-definition :
column-name data-type [ NOT NULL ] [ DEFAULT default-value ]

column-constraint :
UNIQUE
| PRIMARY KEY
| REFERENCES table-name [( column-name )] [ actions ]
| CHECK ( condition )
| COMPUTE ( expression )

70 PKA-DBA-207: Administrasi dan Pengelolaan Database


default-value :
string
| number
| CURRENT DATE
| CURRENT TIME
| CURRENT TIMESTAMP
| NULL
| ( constant-expression )

table-constraint :
UNIQUE ( column-name , ... )
| PRIMARY KEY ( column-name , ... )
| CHECK ( condition )
| foreign-key-constraint

foreign-key-constraint :
[ NOT NULL ] FOREIGN KEY [ role-name ] [(column-name , ... )]
... REFERENCES table-name [(column-name , ... )]
... [ actions ] [ CHECK ON COMMIT ]

action :
ON { UPDATE | DELETE }
...{ CASCADE | SET NULL | SET DEFAULT | RESTRICT }

Pernyataan CREATE TABLE membuat tabel baru di database. Jika GLOBAL


TEMPORARY dituliskan, berarti tabel tersebut bersifat sementara. Selain itu,
tabel bersifat permanent. Klausa ON COMMIT hanya dapat dipergunakan
bersama dengan TEMPORARY TABLE. Apabila ON COMMIT tidak disebutkan
secara eksplisit pada TEMPORRARY TABLE, maka ON COMMIT DELETE
ROWS dipergunakan secara implisit.

column-name data-type [ NOT NULL ] [ DEFAULT default-value ]


mendefinisikan kolom-kolom pada suatu tabel. Tipe data yang dipergunakan
seperti yang tertera pada tabel 4.1. Dua kolom dengan nama yang sama pada
satu tabel tidak diperkenankan.

Jika NOT NULL disebutkan pada kolom atau jika kolom adalah UNIQUE atau
kolom memiliki batasan PRIMARY KEY, kolom tersebut tidak diperkenankan
bernilai NULL.

Jika nilai DEFAULT dituliskan, maka nilai tersebut dipergunakan pada saat
pernyataan INSERT dieksekusi.

Table-constraint dipergunakan untuk menjamin integritas data di database, yaitu

 UNIQUE, mengidentifikasi satu atau lebih kolom bernilai unik di tabel

PKA-DBA-207: Administrasi dan Pengelolaan Database 71


 PRIMARY KEY, kolom-kolom dipergunakan sebagai kunci primer dengan
nilai yang unik
 FOREIGN KEY, membatasi nilai-nilai dari satu atau lebih kolom dengan
mengacu pada nilai-nilai kunci primer pada tabel acuan.

CHECK, memperkenankan suatu kondisi untuk diverifikasi

[ NOT NULL ] FOREIGN KEY [role-name] [(column-name , ...)] REFERENCES


table-name [(...)] dipergunakan untuk mendefinisikan kunci tamu yang mengacu
ke suatu tabel agar integritas referensial terjamin. Selanjutnya, ON UPDATE
atau ON DELETE dituliskan dengan diikuti oleh beberapa aksi, yaitu CASCADE,
SET NULL, SET DEFAULT, atau RESTRICT.

Contoh:

CREATE TABLE Diklat


(Kode_Diklat CHAR(5) not null, Nama_Diklat dom_nama,
Klasifikasi VARCHAR(20), PRIMARY KEY (Kode_Diklat));

Pada contoh di atas, tabel Diklat dibuat dengan definisi kolom-kolomnya yaitu
Kode_Diklat, Nama_Diklat dan Klasifikasi. Dalam hal ini, Kode_Diklat
didefinisikan not null, yaitu kolom harus berisi nilai, tidak boleh kosong. Kolom
Nama_Diklat menggunakan domain dom_nama sebagai tipe datanya, sehingga
definisi kolom tersebut disesuaikan dengan definisi domain ketika domain itu
dibuat. Kunci Primer yang digunakan pada tabel Diklat adalah kolom
Kode_Diklat.

CREATE TABLE Materi


(Kode_Materi CHAR(5) not null, Nama_Materi dom_nama,
Deskripsi VARCHAR(50), Kode_Diklat CHAR(5),
PRIMARY KEY (Kode_Materi),
FOREIGN KEY (Kode_Diklat) REFERENCES Diklat(Kode_Diklat)
ON UPDATE CASCADE
ON DELETE CASCADE);

Pada contoh di atas, tabel Materi dibuat dengan kolom Kode_Materi bertipe data
5 karakter, Nama_Materi menggunakan domain dom_nama, Deskripsi bertipe
data karakter dengan jumlah maksimum 50, dan Kode_Diklat bertipe data 5
karakter. Kunci Primer adalah Kode_Materi. Dan Kunci Tamu adalah
Kode_Diklat yang mengacu pada tabel Diklat. Untuk menjaga integritas
referensi, ketika pada tabel tersebut diterapkan operasi update dan delete, tipe
integritas CASCADE dipergunakan.

72 PKA-DBA-207: Administrasi dan Pengelolaan Database


5. Mengubah Definisi Tabel

Sintaks

ALTER TABLE table-name ...


ADD column-definition [column-constraint ...]
| ADD table-constraint
| MODIFY column-definition
| MODIFY column-name DEFAULT default-value
| MODIFY column-name [ NOT ] NULL
| MODIFY column-name CHECK NULL
| MODIFY column-name CHECK ( condition )
| DROP column-name
| DROP CHECK
| DROP UNIQUE ( column-name , ... )
| DROP PRIMARY KEY
| DROP FOREIGN KEY role-name
| RENAME new-table-name
| RENAME column-name TO new-column-name

Parameter

column-definition :
column-name data-type [ NOT NULL ] [ DEFAULT default-value ]

column-constraint :
UNIQUE
| PRIMARY KEY
| REFERENCES table-name [ ( column-name ) ] [ action s ]
| CHECK ( condition )
| COMPUTE ( expression )

default-value :
string
| number
| CURRENT DATE
| CURRENT TIME
| CURRENT TIMESTAMP
| NULL

table-constraint :
UNIQUE ( column-name , ... )
| PRIMARY KEY ( column-name , ... )
| CHECK ( condition )
| foreign-key-constraint

PKA-DBA-207: Administrasi dan Pengelolaan Database 73


foreign-key-constraint :
[ NOT NULL ] FOREIGN KEY [ role-name ] [ (column-name , ... ) ]
... REFERENCES table-name [ (column-name , ... ) ]
... [ actions ] [ CHECK ON COMMIT ]

actions :
[ ON UPDATE action ] [ ON DELETE action ]

actions :
CASCADE
| SET NULL
| SET DEFAULT
| RESTRICT

Pernyataan ALTER TABLE mengubah struktur tabel yang telah didefinisikan


sebelumnya. ALTER TABLE tidak dapat diterapkan pada tabel yang dibuat
dengan TEMPORARY TABLE dan tidak dapat dieksekusi apabila pengguna
mengakses tabel tersebut.

Struktur tabel yang dapat diubah adalah penambahan kolom, mengubah definisi
kolom, mengubah kondisi CHECK, mengubah nama tabel, mengubah nama
kolom, menghapus kolom, menghapus kondisi CHECK, menghapus kolom
UNIQUE, menghapus kunci primer, dan menghapus kunci tamu.

Contoh:

ALTER TABLE Diklat DROP Klasifikasi;

ALTER TABLE Materi MODIFY Deskripsi VARCHAR(100);

Pada contoh di atas, kolom Klasifikasi dari tabel Diklat dihapus dari definisi tabel
Diklat. Sedangkan pada tabel Materi, kolom Deskripsi diubah definisi tipe
datanya menjadi VARCHAR(100).

6. Menghapus Definisi Tabel

Sintaks

DROP TABLE table-name [ CASCADE | RESTRICT ]

Pernyataan DROP TABLE menghapus struktur tabel secara fisik dari database
termasuk kunci dan indeks. Pernyataan ini tidak dapat dieksekusi apabila
pengguna sedang mengakses tabel yang akan dihapus atau tabel tersebut
dirujuk oleh tabel lain.

74 PKA-DBA-207: Administrasi dan Pengelolaan Database


Contoh:

DROP TABLE Diklat CASCADE;

DROP TABLE Materi;

Pada contoh tabel di atas, tabel diklat dihapus dari database, meskipun ada
pengguna yang sedang mengakses tabel tersebut. Tabel Materi juga dihapus
dari database dengan default RESTRICT, yaitu apabila tidak ada pengguna
yang sedang mengakses tabel tersebut, maka tabel dapat dihapus.

7. Membuat Definisi View

Sintaks

CREATE VIEW
... view-name [( column-name , ... )]
... AS select-without -order-by
... [ WITH CHECK OPTION ]

Pernyataan CREATE VIEW membuat view baru. Di dalam pengoperasian


database, VIEW diperlakukan seperti sebuah tabel sehingga dapat
dipergunakan di dalam pernyatan INSERT, DELETE, dan UPDATE. VIEW
secara fisik tidak ada di database seperti tabel, melainkan VIEW dibuat setiap
kali diakses oleh pengguna.

Data di dalam VIEW dapat diupdate, kecuali ketika membuat VIEW


menggunakan pernyataan SELECT yang mengandung klausa GROUP BY,
fungsi agregat, atau operasi UNION.

Klausa WITH CHECK OPTION menolak setiap perubahan data


(UPDATE/INSERT) yang tidak memenuhi kriteria pernyataan SELECT.

Pernyataan SELECT yang dipergunakan dalam membuat VIEW tidak boleh


berisi klausa ORDER BY, tetapi boleh berisi klausa GROUP BY atau operasi
UNION.

Contoh:

CREATE VIEW VDiklat AS


SELECT * FROM Diklat;

CREATE VIEW VMateriDiklat AS


SELECT Diklat.Kode_Diklat, Nama_Diklat, Kode_Materi, Nama_Materi

PKA-DBA-207: Administrasi dan Pengelolaan Database 75


FROM Diklat, Materi
WHERE Diklat.Kode_Materi = Materi.Kode_Diklat;

Pada contoh di atas, view VDiklat dibuat untuk menampilkan seluruh informasi
tabel Diklat. View VmateriDiklat membuat tampilan dengan menggabungkan dua
buah tabel yaitu tabel Diklat dan Materi dengan kolom-kolom Kode_Diklat,
Nama_Diklat, Kode_Materi dan Nama_Materi.

8. Menghapus Definisi View

Sintaks

DROP VIEW view-name [ CASCADE | RESTRICT ]

Pernyataan DROP VIEW menghapus struktur view dari database.

Contoh:

DROP VIEW VDiklat;

DROP VIEW VMateriDiklat CASCADE;

Pada contoh di atas, view VDiklat dihapus dari database dengan default
RESTRICT, apabila view tersebut tidak sedang diakses oleh pengguna. View
VMateriDiklat dihapus dari database dengan tanpa memperhatikan apakah view
tersebut sedang diakses atau tidak oleh pengguna.

76 PKA-DBA-207: Administrasi dan Pengelolaan Database


B. Bahasa
B. Bahasa Manipulasi
Manipulasi Database
Database

P ada sub-bab ini akan dipelajari pernyataan SQL DML yaitu:

1. INSERT – penambahan data pada tabel


2. UPDATE – pengubahan data pada tabel
3. DELETE – penghapusan data pada tabel
4. SELECT – pencarian data di database

1. Penambahan Data

Sintaks 1:

INSERT INTO table-name [( column-name , ... )]


... VALUES ( expression | DEFAULT , ... )

Sintaks 2:

INSERT INTO table-name [( column-name , ... )]


... select-statement

Pernyataan INSERT digunakan untuk menambahkan baris (rekord) pada


sebuah tabel. Sintaks 1 dipergunakan untuk menambahkan satu baris pada
sebuah tabel, sedangkan sintaks 2 dipergunakan untuk menambahkan sejumlah
baris pada sebuah tabel.

Pada sintaks 1, apabila nama-nama kolom dituliskan, maka nilai dari setiap
kolom harus ditulis, satu nilai berasosiasi dengan satu nama kolom. Tetapi,
apabila nama-nama kolom tidak disebutkan, maka nilai-nilai dari setiap kolom
ditulis berurutan sesuai dengan urutan nama kolom ketika sebuah tabel
diciptakan. Baris yang dimasukkan ke dalam tabel tidak berurutan, karena
urutan baris pada suatu tabel tidak bermakna.

Pada sintaks 2, sejumlah baris yang dimasukkan ke dalam sebuah tabel


diurutkan berdasarkan urutan hasil pernyataan SELECT. Yang harus
diperhatikan adalah nama-nama kolom dan urutannya pada pernyataan INSERT
harus bersesuaian dengan nama-nama kolom pada pernyataan SELECT.

Contoh:

INSERT INTO Diklat (Kode_Diklat, Nama_Diklat, Klasifikasi)


VALUES (‘ST003’, ‘Diklat Fungsional Statistisi Tk. Terampil’, ‘Statistik’);

PKA-DBA-207: Administrasi dan Pengelolaan Database 77


INSERT INTO Diklat VALUES (‘PR002’, ‘Diklat Fungsional Pranata Komputer
Tk. Terampil’);

Pada contoh di atas, satu baris (rekord) ditambahkan ke dalam tabel Diklat.
Contoh pertama menyebutkan daftar kolom diikuti oleh nilai dari setiap kolom
dengan urutan yang sesuai. Sedangkan contoh kedua langsung menyebutkan
nilai kolom, tanpa menyebutkan daftar kolom terlebih dahulu. Yang harus
diperhatikan adalah urutan nilai kolom yang disebutkan harus sesuai dengan
urutan daftar kolom pada tabel ketika diciptakan. Pada contoh kedua, nilai kolom
Klasifikasi tidak disertakan sehingga nilai kolom yang digunakan adalah nilai
default atau berisi NULL.

INSERT INTO Diklat (Kode_Diklat, Nama_Diklat, Klasifikasi)


SELECT Kode_Diklat, Nama_Diklat, Klasifikasi FROM Diklat_Copy;

Pada contoh ini, penambahan rekord pada tabel Diklat diperoleh dari hasil
pernyataan SELECT dengan mengakses tabel Diklat_Copy. Diasumsikan
bahwa telah ada tabel Diklat_Copy berikut datanya yang memiliki definisi tabel
yang sama dengan tabel Diklat.

INSERT INTO Materi (Kode_Materi, Nama_Materi, Deskripsi, Kode_Diklat)


VALUES (‘C1001’, ‘Administrasi Database’, ‘Menguraikan tugas-tugas
administrator’, ‘PR002’)

Pernyataan INSERT pada contoh di atas menambahkan rekord baru pada tabel
Materi yang berreferensi dengan tabel Diklat melalui kolom Kode_Diklat.
Dengan demikian, nilai kolom Kode_Diklat dari tabel Materi harus mengacu
pada nilai kolom Kode_Diklat dari tabel Diklat. Jika tidak memenuhi aturan
referensi tersebut, pesan kesalahan akan ditampilkan dan rekord tidak bisa
ditambahkan.

2. Pengubahan Data

Sintaks:

UPDATE table-list
... SET column-name = expression , ...
... [ WHERE search-condition ]

Pernyataan UPDATE mengubah nilai satu atau beberapa field pada sejumlah
baris dari satu atau beberapa tabel dengan memenuhi kondisi klausa WHERE.
Apabila klausa WHERE tidak ditulis, maka UPDATE berlaku pada semua baris
pada tabel yang telah ditentukan.

78 PKA-DBA-207: Administrasi dan Pengelolaan Database


Setiap nama kolom yang akan diubah nilainya diberi tanda ‘=’ dan sebuah
ekspresi. Tidak ada batasan pada ekspresi. Bahkan nama kolom dapat
digunakan di dalam ekspresi.

VIEW dapat diupdate, kecuali VIEW yang diciptakan dengan pernyataan


SELECT berisi klausa GROUP BY, fungsi agregat ataupun operasi UNION.

Contoh:

UPDATE Materi SET Nama_Materi = ‘Sistem Database’;

UPDATE Materi SET Deskripsi = Nama_Materi WHERE Kode_Materi = ‘C1001’;

Pada contoh pertama di atas, kolom Nama_Materi dari tabel Materi diubah
nilainya menjadi ‘Sistem Database’ dan berdampak pada seluruh rekord pada
tabel tersebut. Sedangkan contoh kedua, nilai kolom Deskripsi dibuat sama
dengan nilai kolom Nama_Materi, hanya untuk Kode_Materi C1001. Dengan
demikian, hanya sebuah rekord yang diubah nilai Deskripsinya, mengingat
C1001 adalah Kunci Primer yang bersifat unik.

3. Penghapusan Data

Sintaks:

DELETE FROM table-name


... [WHERE search-condition ]

Pernyataan DELETE akan menghapus sejumlah baris dari tabel yang


disebutkan dengan memenuhi kondisi klausa WHERE. Jika klausa WHERE
tidak disebutkan, semua baris (rekord) pada tabel akan dihapus.

Pernyataan DELETE dapat juga digunakan pada VIEW yang disajikan oleh
pernyataan SELECT dengan menggunakan satu tabel saja dan tidak berisi
klausa GROUP BY, fungsi agregat ataupun operasi UNION.

Contoh:

DELETE FROM Diklat;

DELETE FROM Diklat WHERE Klasifikasi = ‘Statistik’;

PKA-DBA-207: Administrasi dan Pengelolaan Database 79


Pada contoh pertama, pernyataan DELETE menghapus seluruh rekord pada
tabel Diklat. Pernyataan DELETE berikutnya menghapus satu atau lebih rekord
pada tabel Diklat untuk rekord-rekord yang memiliki nilai Klasifikasi ‘Statistik’.

4. Pencarian Data

Sintaks:

SELECT [ ALL | DISTINCT ] select-list


... FROM table-list
...[ WHERE search-condition ]
...[ GROUP BY column-name | alias | function ... ]
...[ HAVING search-condition ]
...[ ORDER BY { expression | integer } [ ASC | DESC ], ... ]

Parameter

select-list :
column-name, …
| expression [ [ AS ] alias-name ]
|*

Pernyataan SELECT dipergunakan untuk memanggil data dari database.

Pilihan ALL di dalam pernyataan SELECT mengembalikan semua baris suatu


tabel yang memenuhi kondisi. Pilihan DISTINCT digunakan untuk mengeliminasi
baris-baris yang duplikat.

Select-list berisi nama-nama kolom dari satu atau beberapa tabel yang
disebutkan di dalam klausa FROM, Tanda * (bintang) pada select-list berarti
menampilkan semua kolom dari semua tabel. Selain itu fungsi-fungsi agregat
yang melakukan perhitungan tertentu dapat pula diterapkan pada select-list.

Klausa FROM table-list menyebutkan nama-nama tabel yang dipergunakan


dalam pernyataan SELECT. Tabel-tabel yang dipergunakan dapat juga
dilakukan operasi join.

Klausa WHERE search-condition menentukan baris-baris dari tabel-tabel yang


akan dipilih dengan menghubungkan kolom suatu tabel dengan kolom pada
tabel lain. Operator logika dapat dipergunakan di dalam klausa ini seperti <
(lebih kecil), <= (lebih kecil atau sama dengan), = (sama dengan), > (lebih
besar), >= (lebih besar atau sama dengan), AND (dan), OR (atau), dan NOT
(tidak). Selain itu, predikat BETWEEN sExpr AND eExpr dapat pula

80 PKA-DBA-207: Administrasi dan Pengelolaan Database


dipergunakan dimana sExpr adalah nilai ekpresi awal dan eExpr adalah nilai
ekpresi akhir.

Klausa GROUP BY digunakan untuk mengelompokkan kolom-kolom, nama


alias, atau fungsi agregat yang harus tertera pada select-list.

Klausa HAVING search-condition hanya dapat dipakai bersama dengan klausa


GROUP BY atau select-list hanya berisi fungsi-fungsi agregat. Klausa ini
menseleksi baris-baris yang telah dikelompokkan, bukan baris-baris individu.
Semua nama kolom yang digunakan di dalam klausa HAVING harus tertera
pada klausa GROUP BY atau dipergunakan sebagai parameter sebuah fungsi
agregat di dalam klausa HAVING.

Klausa ORDER BY mengurutkan baris-baris yang dimulai dari nilai terkecil


(ASC) atau dimulai dari nilai terbesar (DESC). Jika ASC atau DESC tidak
disebutkan secara ekplisit, secara implisit urutan menggunakan ASC.

Contoh:

b. Tampilkan seluruh informasi dari tabel Diklat

SELECT * FROM Diklat;

c. Tampilkan nama materi dan deskripsinya

SELECT Nama_Materi, Deskripsi FROM Materi;

d. Sebutkan deskripsi dari materi yang berkode C1001

SELECT Nama_Materi, Deskripsi FROM Materi WHERE Kode_Materi =


‘C1001’;

e. Tampilkan nama materi dan nama diklatnya

SELECT Nama_Materi, Nama_Diklat FROM Materi, Diklat


WHERE Diklat.Kode_Diklat = Materi.Kode_Diklat;

f. Sebutkan nama-nama materi dari semua diklat dikelompokkan menurut diklat

SELECT Nama_Diklat, Nama_Materi FROM Materi, Diklat


WHERE Diklat.Kode_Diklat = Materi.Kode_Diklat
GROUP BY Nama_Diklat;

g. Sebutkan nama-nama diklat dan materinya dimana hanya diklat yang


memiliki lebih dari tiga materi ditampilkan.

PKA-DBA-207: Administrasi dan Pengelolaan Database 81


SELECT Nama_Diklat, Nama_Materi FROM Materi, Diklat
WHERE Diklat.Kode_Diklat = Materi.Kode_Diklat
GROUP BY Nama_Diklat
HAVING COUNT(Nama_Diklat) > 3;

h. Urutkan hasil pertanyaan nomor 6 di atas berdasarkan nama diklat dari


secara menaik, kemudian diikuti oleh nama materi secara menurun

SELECT Nama_Diklat, Nama_Materi FROM Materi, Diklat


WHERE Diklat.Kode_Diklat = Materi.Kode_Diklat
GROUP BY Nama_Diklat
HAVING COUNT(Nama_Diklat) > 3;
ORDER BY Nama_Diklat ASC, Nama_Materi DESC;

5. Fungsi Agregat

Fungsi agregat mengintisarikan sekelompok baris dari database.


Pengelompokkan baris dibentuk dengan menggunakan klausa GROUP BY pada
pernyataan SELECT. Fungsi agregat hanya dapat dipergunakan pada select-
list, klausa HAVING, dan klausa ORDER BY dari pernyataan SELECT.

Fungsi agregat yang tersedia di SQL adalah

a. AVG (numeric-exp | [ DISTINCT ] column-name), menghitung nilai rata-rata


dari ekspresi numerik atau sejumlah baris dari kolom-kolom yang bernilai
numerik.
b. COUNT ( * | exp | [ DISTINCT ] column-name ), menghitung jumlah baris
(mencacah) di dalam setiap kelompok baris. Parameter * (bintang)
mengembalikan semua baris di dalam setiap kelompok, exp mengembalikan
sejumlah baris di dalam setiap kelompok dimana nilai ekspresi tidak NULL,
dan DISTINCT column-name mengembalikan sejumlah baris yang berbeda-
beda menurut nilai column-name secara unik.
c. MAX ( exp | [ DISTINCT ] column-name ), menghitung nilai maksimum dari
hasil ekspresi atau nama kolom di dalam sejumlah baris yang telah
dikelompokkan.
d. MIN ( exp | [ DISTINCT ] column-name ), menghitung nilai minimum dari hasil
ekspresi atau nama kolom di dalam sejumlah baris yang telah
dikelompokkan.
e. SUM ( exp | [ DISTINCT ] column-name ), menjumlah nilai yang ditentukan
oleh hasil ekspresi atau nama kolom.

Contoh:

a. Tampilkan kode dan nama diklat berikut jumlah materi yang dimilikinya

82 PKA-DBA-207: Administrasi dan Pengelolaan Database


SELECT Diklat.Kode_Diklat, Nama_Diklat, COUNT(Diklat.Kode_Diklat) AS
Jumlah
FROM Diklat, Materi
WHERE Diklat.Kode_Diklat = Materi.Kode_Diklat;

b. Tabel Pegawai memiliki kolom-kolom NIP, Nama_Pegawai, Golongan dan


Gaji. Hitung gaji tertinggi, gaji terendah, dan rata-rata gaji dari seluruh
pegawai.

SELECT MAX(Gaji) AS NilaiMaks, MIN(Gaji) AS NilaiMin, AVG(Gaji) AS


Rata_Rata
FROM Pegawai;

c. Dengan menggunakan tabel Pegawai pada nomor 2, tampilkan NIP dan


nama pegawai yang memiliki gaji di bawah gaji rata-rata.

SELECT NIP, Nama_Pegawai, Gaji FROM Pegawai


GROUP BY NIP, Nama_Pegawai
HAVING Gaji < AVG(Gaji);

d. Dengan menggunakan tabel Pegawai pada nomor 2, hitunglah dana yang


diperlukan untuk membayar gaji seluruh pegawai setiap bulan.

SELECT SUM(Gaji) AS TotalGaji FROM Pegawai;

6. Predikat

Predikat adalah ekpresi yang menerapkan perbandingan nilai logika (TRUE atau
FALSE atau UNKNOWN).

Sintaks:

search condition:
expression compare expression
| expression IS [ NOT ] NULL
| expression [ NOT ] BETWEEN expression AND expression
| expression [ NOT ] LIKE expression [ ESCAPE expression ]
| expression [ NOT ] IN ( { expression | subquery } )
| EXISTS ( subquery )
| NOT condition
| condition AND condition
| condition OR condition
| condition IS [ NOT ] { TRUE | FALSE | UNKNOWN }

PKA-DBA-207: Administrasi dan Pengelolaan Database 83


Parameter:

compare:
= | > | < | >= | <= | <>

Predikat IS adalah pengujian persamaan.

Predikat BETWEEN menguji rentang nilai ekspresi pertama sampai nilai ekpresi
ke dua. Jika nilai expresi berada diantara rentang nilai ekspresi, predikat
BETWEEN mengembalikan nilai TRUE, selain itu nilai FALSE.

Predikat LIKE mencari sebuah string di dalam target string. Apabila string yang
dicari berada di string target, maka predikat LIKE mengembalikan nilai TRUE,
selain itu nilai FALSE. Ada dua jenis wildcard yang dapat digunakan di dalam
predikat LIKE, yaitu

 Garis bawah ( _ ) menandakan satu karakter yang diuji pada string target
 Persen ( % ) menandakan sekumpulan segala karakter yang diuji pada string
target

Predikat IN menentukan apakah nilai ekspresi berada di dalam himpunan nilai


ekpresi yang diperoleh dari hasil sub-kueri berupa pernyataan SELECT. Apabila
nilai ekspresi yang dicari berada di dalam himpunan nilai ekspresi, maka
predikat IN mengembalikan nilai TRUE, selain itu nilai FALSE.

Predikat EXISTS menggunakan sub-kueri berupa pernyataan SELECT sebagai


argumen. Predikat EXISTS akan mengembalikan nilai TRUE, jika sub-kueri
mengembalikan/menghasilkan minimal satu baris (rekord). Selain itu, jika sub-
kueri tidak menghasilkan baris (rekord) apapun, predikat EXISTS
mengembalikan nilai FALSE.

Semua predikat dapat dikombinasikan dengan operator logika, yaitu AND, OR,
<, <=, =, <>, >, dan >=.

Contoh:

Tabel Pegawai memiliki kolom-kolom NIP, Nama_Pegawai, Alamat, Tmp_Lahir,


Tgl_Lahir, Gaji. Kunci Primer adalah NIP.

Tabel Peserta memiliki kolom-kolom NIP, Tlp_Kantor, Unit_Kerja. Kunci Primer


adalah NIP. Kunci Tamu adalah NIP, yang merujuk ke NIP dari tabel Pegawai.
Tabel Peserta diperuntukan mencatat pegawai yang pernah menjadi peserta di
suatu pelatihan.

84 PKA-DBA-207: Administrasi dan Pengelolaan Database


a. Carilah nip dan nama pegawai yang pernah mengikuti pelatihan dimana
usianya antara 30 dan 40 tahun di tahun 2005.

SELECT NIP, Nama_Pegawai FROM Pegawai, Peserta


WHERE Pegawai.NIP = Peserta.NIP AND
Tgl_Lahir BETWEEN 1975/1/1 AND 1965/1/1;

b. Carilah nama pegawai yang berawalan huruf S dan mengandung kata adi.

SELECT Nama_Pegawai FROM Pegawai


WHERE Nama_Pegawai LIKE ‘S%adi%’;
Carilah NIP dan nama pegawai yang belum pernah mengikuti pelatihan.
SELECT NIP, Nama_Pegawai FROM Pegawai
WHERE NIP NOT IN (SELECT NIP FROM Peserta);

c. Tampilkan NIP, Nama dan Alamat dari semua pegawai yang berusia lebih
dari 45 tahun, apabila pegawai dengan NIP 340099999 pernah mengikuti
pelatihan.

SELECT NIP, Nama_Pegawai, Alamat FROM Pegawai


WHERE Tgl_Lahir < ‘1960/1/1’ AND EXISTS
(SELECT * FROM Peserta
WHERE Pegawai.NIP = Peserta.NIP AND NIP = ‘340099999’);

d. Carilah NIP, Nama pegawai yang belum mengisi alamat atau tanggal
lahirnya.

SELECT NIP, Nama_Pegawai FROM Pegawai


WHERE Alamat IS NULL OR Tgl_Lahir IS NULL;

7. Operasi Himpunan

Operasi himpunan berkaitan erat dengan operasi di aljabar relasional seperti


irisan (), gabungan (), dan pengurangan (–). Di dalam SQL operasi himpunan
ini dinyatakan dengan UNION, INTERSECT, dan EXCEPT.

Sintaks:

Query A
{ UNION | INTERSECT | EXCEPT } [ ALL ]
Query B

PKA-DBA-207: Administrasi dan Pengelolaan Database 85


Hasil kueri A berupa pernyataan SELECT dioperasikan dengan UNION,
INTERSECT, atau EXCEPT terhadap hasil kueri B berupa pernyataan SELECT.
Kueri A dan kueri B tidak diperkenankan menggunakan klausa ORDER BY.
Disamping itu, select-list dari kueri A dan kueri B harus memiliki kesamaan
jumlah kolom dan tipe datanya.

Operasi UNION menggabungkan semua baris (rekord) dari kueri A dan kueri B,
tanpa ada duplikasi baris. Dengan menggunakan UNION ALL, hasil duplikat
baris tetap ditampilkan.

Operasi INTERSECT memilih baris-baris (rekord) yang sama dari kueri A dan
kueri B dengan tanpa duplikat. Dengan menggunakan INTERSECT ALL,
duplikat baris tetap ditampilkan.

Operasi EXCEPT memilih baris-baris (rekord) dari kueri A yang tidak sama
dengan baris-baris dari kueri B dengan tanpa duplikat. Dengan menggunakan
EXCEPT ALL, duplikasi baris tetap ditampilkan.

Contoh:

Tabel PegawaiA dan PegawaiB memiliki definisi yang sama dan terdiri atas
kolom-kolom NIP, Nama_Pegawai, Alamat, Tmp_Lahir, Tgl_Lahir, Gaji. Kunci
Primer adalah NIP. Hasil entri User A disimpan di tabel PegawaiA dan hasil entri
User B disimpan di tabel PegawaiB.

a. Gabungkan tabel PegawaiA dan PegawaiB menjadi satu, tanpa adanya


duplikasi data.

SELECT * FROM PegawaiA


UNION
SELECT * FROM PegawaiB

b. Gabungkan tabel PegawaiA dan PegawaiB menjadi satu, duplikasi data


diperbolehkan.

SELECT * FROM PegawaiA


UNION ALL
SELECT * FROM PegawaiB

c. Tampilkan informasi tabel PegawaiA yang tidak ada di tabel PegawaiB.

SELECT * FROM PegawaiA


EXCEPT
SELECT * FROM PegawaiB

d. Tampilkan informasi yang sama di tabel PegawaiA dan PegawaiB

86 PKA-DBA-207: Administrasi dan Pengelolaan Database


SELECT * FROM PegawaiA
INTERSECT
SELECT * FROM PegawaiB

C.Rangkuman
C. Rangkuman

 SQL (Structured Query Language) merupakan bahasa standar dalam


implementasi database.

 DDL (Data Definition Language)


1. Perintah untuk membuat dan menghapus domain: CREATE DOMAIN dan
DROP DOMAIN
2. Perintah untuk membuat, mengubah dan menghapus definisi tabel: CREATE
TABLE, ALTER TABLE, dan DROP TABLE
3. Perintah untuk membuat dan menghapus view: CREATE VIEW dan DROP
VIEW.

 DML (Data Manipulation Language)


1. Perintah untuk menambah data: INSERT INTO
2. Perintah untuk mengubah data: UPDATE
3. Perintah untuk menghapus data: DELETE FROM
4. Perintah untuk pencarian data: SELECT

 Tujuan dari standar SQL adalah:


1. Menentukan sintaks dan semantik SQL DDL dan DML.
2. Mendefinisikan struktur data dan operasi-operasi dasar database untuk
keperluan perancangan, pengaksesan, pemeliharaan, pengendalian, dan
keamanan database.
3. Memberikan kemudahan migrasi bahasa antara aplikasi database satu ke
aplikasi database yang lain.
4. Memberikan standar spesifikasi untuk menangani integritas referensial,
manajemen transaksi, fungsi-fungsi yang didefinisikan pengguna dan
operator-operator join.

PKA-DBA-207: Administrasi dan Pengelolaan Database 87


D. Soal –– Soal
D. Soal Soal Latihan

nip nama gender nip kode gaji kode nama alamat


Cab Cab Cab
101 toto lk 101 c04 5000000 c01 jkt jl. kramat
102 bono lk 102 c04 6000000 c02 bdg jl. mawar
103 susi pr 103 c01 4500000 c03 mdn jl. paus
104 lusi pr 104 c02 2000000 c04 sby jl. sudirman
105 leni pr 105 c02 5000000
106 joko lk 106 c03 7000000

Perhatikan tabel Pegawai, Penempatan, dan Cabang di atas, dan jawablah


pertanyaan-pertanyaan di bawah ini:

1. Perintah untuk menghapus semua rekord pegawai laki-laki dari tabel Pegawai
adalah:
a. DELETE FROM Pegawai WHERE nip=’101’ OR nip=’102’
b. DELETE FROM Pegawai WHERE gender=’lk’
c. DELETE FROM Pegawai
d. DELETE FROM Pegawai WHERE gender=’pr’

2. Perintah untuk menghapus semua rekord pada tabel Cabang:


a. DELETE FROM Cabang
b. DELETE FROM Cabang WHERE alamat=’jl. kramat’
c. DELETE FROM Cabang WHERE alamat=’jl. kramat’ OR alamat=’jl. mawar’
d. DELETE FROM Cabang WHERE namaCab=’jkt’

3. Perintah untuk mengubah gaji milik nip 106 menjadi 6500000 adalah:
a. UPDATE Penempatan SET gaji=5500000 WHERE nip=106
b. UPDATE Penempatan SET nip=106 WHERE gaji=6500000
c. UPDATE Penempatan SET gaji=6500000
d. UPDATE Penempatan SET gaji=6500000 WHERE nip=106

4. Perintah untuk mengubah kode cabang dari semua nip menjadi c05 adalah:
a. UPDATE Penempatan SET kodeCab=’c05’
b. UPDATE Penempatan SET kodeCab=’c05’ WHERE nip=101 AND
nip=102
c. UPDATE Penempatan SET kodeCab=’c05’ WHERE nip=101 OR nip=102
d. UPDATE Penempatan SET kodeCab=’c05’ WHERE nip<105

5. Perintah yang benar untuk menambahkan satu rekord baru ke tabel Cabang
adalah:
a. INSERT INTO Cabang VALUES (‘manado’, ‘c08’, ‘jl. hasanudin’)
b. INSERT INTO Cabang VALUES (‘jl. hasanudin’, ‘c08’, ‘manado’)
c. INSERT INTO Cabang VALUES (‘c08’, ‘jl. hasanudin’, ‘manado’)
d. INSERT INTO Cabang VALUES (‘c08’, ‘manado’, ‘jl. hasanudin’)

88 PKA-DBA-207: Administrasi dan Pengelolaan Database


6. Perintah untuk menghapus tabel Pegawai adalah:
a. DELETE TABLE Pegawai
b. DROP TABLE Pegawai
c. REMOVE TABEL Pegawai
d. ERASE TABEL Pegawai

7. Perhatikan tabel produk dan transaksi di bawah ini. Tuliskan perintah SQL dari
pertanyaan (a) s/d (d) berikut!

a) Tuliskan SQL DDL untuk membuat dua tabel tersebut!

b) Tuliskan SQL DML untuk menambahkan rekord-rekord yang ada pada tabel
tersebut (agar isi tabel menjadi seperti pada contoh di atas)!

c) Tuliskan SQL DML (SELECT) untuk menampilkan data berikut:

1) id transaksi dan kode pembeli yang membeli produk yang jumlahnya


lebih kecil dari 10!

2) kode produk dari produk odol atau sabun

3) nama produk yang telah dibeli oleh customer dengan jumlah pembelian
sama dengan 30!

4) kode pembeli yang telah membeli sabun atau tissue!

PKA-DBA-207: Administrasi dan Pengelolaan Database 89


90 PKA-DBA-207: Administrasi dan Pengelolaan Database
BAB V PENGELOLAAN DATABASE BAB 5

PENGELOLAAN DATABASE

INDIKATOR KEBERHASILAN:
Setelah mempelajari Bab ini peserta diklat diharapkan dapat:
‫ ٭‬Memahami berbagai kondisi ancaman terhadap sistem database
‫ ٭‬Memahami teknik-teknik keamanan sistem database
‫ ٭‬Memahami prosedur dan teknik penyalinan database
‫ ٭‬Memahami prosedur dan teknik pemulihan database

Administrasi database adalah pengelolaan dalam merealisasikan aplikasi database


termasuk perancangan dan implementasi fisik database, melakukan pengendalian
keamanan dan integritas data, memantau performa sistem, dan mengorganisasikan
ulang database apabila diperlukan. Kegiatan-kegiatan administrasi database
merupakan bagian dari tugas-tugas Administrator Database, yang antara lain
mencakup:

1. Evaluasi dan pemilihan produk DBMS


2. Perancangan fisik database
3. Implementasi dari perancangan fasik database dengan DBMS tertentu
4. Definisi aturan-aturan keamanan dan integritas
5. Kerjasama dengan pemrogram aplikasi database dalam pengembangan sistem
database
6. Pemberian hak akses tertentu kepada pengguna
7. Memantau performa sistem
8. Penyalinan data (backup) secara rutin
9. Penentuan prosedur pemulihan data
10. Dokumentasi sistem database dan kegiatan administrator
11. Pelatihan kepada pengguna database

Secara khusus, pada bab ini akan membahas pengelolaan database yang berkaitan
dengan masalah keamanan, penyalinan dan pemulihan database.

PKA-DBA-207: Administrasi dan Pengelolaan Database 91


A. Keamanan Database
A.

Keamanan Database adalah mekanisme yang melindungi data dari berbagai


ancaman kehilangan, kerusakan ataupun penyalahgunaan data, yang dilakukan atas
unsur kesengajaan maupun tanpa kesengajaan.

P
ertimbangan keamanan tidak terhadap database saja, tetapi juga terhadap hal-
hal lain yang akan berakibat pada database misalnya kendali terhadap
perangkat keras, perangkat lunak dan pemakai database. Keamanan database
harus dibuat berjenjang untuk itu perlu dibuatkan prosedur dan kebijakan,
implementasi dan penegakan dari prosedur dan kebijakan tersebut. Berbagai
ancaman dapat digolongkan ke dalam jenis ancaman seperti berikut:

1. Pencurian dan Penggelapan

Kegiatan-kegiatan yang dilakukan oleh pengguna untuk menembus sistem


database dengan menggunakan sarana elektronik maupun manual untuk
mengubah data ataupun tidak mengubah data.

2. Kehilangan Kerahasiaan

Kegiatan-kegiatan yang menyebabkan berkurangnya/hilangnya perlindungan


terhadap data-data penting milik organisasi.

3. Kehilangan Privasi

Kegiatan-kegiatan yang menyebabkan berkurangnya/hilangnya perlindungan


terhadap data-data individu pengguna

4. Kehilangan Integritas Data

Kegiatan-kegiatan yang menyebabkan data-data organisasi menjadi tidak benar,


tidak akurat dan tidak konsisten.

5. Kehilangan Ketersediaan Data

Kegiatan-kegiatan yang menyebabkan data-data organisasi tidak tersedia


kepada pengguna ataupun sulit mengakses data.

92 PKA-DBA-207: Administrasi dan Pengelolaan Database


Berikut ini adalah contoh-contoh ancaman dan akibatnya:

Jenis Ancaman
Ancaman
1 2 3 4 5
Menggunakan sarana pengguna lain   
Copy data tanpa otorisasi 
Alterasi program   
Prosedur dan kebijakan yang kurang tepat   
Menyadap data   
Memasuki sistem secara ilegal   
Surat kaleng (Blackmail)   
Membuat lubang keamanan   
Mencuri data, program, perangkat    
Kesalahan mekanisme keamanan    
Aksi mogok pengguna  
Pengguna kurang terampil    
Membuka dan melihat data tanpa otorisasi   
Interferensi elektronis dan radiasi  
Kehilangan daya listrik  
Bencana alam karena banjir, gempa, tsunami,  
Kebakaran karena listrik, api, petir ataupun
artileri
Kerusakan fisik perangkat  
Memutus kabel data atau kabel perangkat lain  
Tertular virus  

Sumber: Database Systems A Practical Approach to Design, Implementation and


Management, Connolly T, et al.

Penangkalan terhadap ancaman-ancaman sangat bervariasi mulai dari pengendalian


secara fisik sampai prosedur-prosedur secara administrasi. Beberapa jenis
penangkalan yang akan dibahas adalah

 otorisasi,
 view,
 integritas,
 enkripsi, dan
 penyalinan dan pemulihan.

PKA-DBA-207: Administrasi dan Pengelolaan Database 93


1. Otorisasi

Otorisasi adalah pemberian hak atau keistimewaan untuk mengakses sistem


atau obyek-obyek yang ada di sistem.

Aturan otorisasi biasanya diintegrasikan dengan sistem database untuk


membatasi akses data dan membatasi aksi-aksi yang dilakukan oleh pengguna
terhadap data tertentu. Hal ini sering disebut sebagai pengendalian akses
(access control). Proses otorisasi mencakup proses otentikasi yaitu suatu
mekanisme untuk mengidentifikasi seorang pengguna yang akan memasuki
atau mengakses sistem database. Administrator sistem bertanggunjawab untuk
memperkenankan pengguna memiliki akses terhadap sistem database.
Biasanya setiap pengguna diberikan identitas yang unik, disebut login id. Dan
setiap login id berasosiasi dengan password yang dikenal oleh sistem operasi.
Login id dan password digunakan oleh sistem operasi untuk mengidentifikasi
pengguna.

Ketika seorang pengguna berhasil melewati proses otentikasi, pengguna secara


otomatis mendapat hak-hak atau keistimewaan untuk mengakses obyek-obyek
database seperti tabel, view dan indeks atau untuk mengeksekusi berbagai
utilitas database seperti penyalianan dan pemulihan database. Beberapa obyek
di DBMS dimiliki oleh DBMS itu sendiri, biasanya disebut sebagai superuser
atau DBA. Kepemilikan suatu obyek memberikan semua keistimewaan pada
obyek tersebut. Pembuat obyek database adalah pemilik obyek tersebut
sehingga dia berhak memberikan keistimewaan tertentu pada obeyk tersebut.
Misalnya, dia dapat memperkenan pengguna lain untuk hanya melihat hasil
kueri atau pengguna diperkenankan untuk melakukan update, dan lain
sebagainya.

Hak-hak istimewa yang bisa diberikan kepada pengguna adalah

 SELECT, melihat (browse) isi database hasil dari kueri


 UPDATE, mengubah nilai data pada tabel di database
 INSERT, memasukkan rekord baru pada tabel di database
 DELETE, menghapus rekord pada tabel di database
 ALL, semua keistimewaan.

Sintaks SQL untuk memberikan keistemewaan adalah sebagai berikut:

GRANT privilege … ON object name


TO {grantee …} | PUBLIC
[WITH GRANT OPTION] ;

Privilege ::=
{ ALL PRIVELEGES }
| { SELECT [ ( column name, …) ] }
| { UPDATE [ ( column name, …) ] }

94 PKA-DBA-207: Administrasi dan Pengelolaan Database


| { INSERT [ ( column name, …) ] }

Object name ::=


[ TABLE ] table name
| DOMAIN domain name

WITH GRANT OPTION adalah indikator apakah privilege dapat diberikan


kepada pengguna lain.

Contoh:

GRANT INSERT (snum, name, city), UPDATE (name)


ON salespeople
TO Emil
WITH GRANT OPTION;

2. View

View adalah tabel virtual yang secara fisik tidak ada di database, tetapi view
dapat dipanggil dengan mengacu pada satu atau beberapa tabel dasar.

View diciptakan berdasarkan hasil kueri pada satu atau lebih tabel dasar,
menghasilkan tabel yang dinamis untuk pengguna sesuai dengan permintaan.
Keunggulan dari view adalah view memberikan mekanisme keamanan yang
fleksibel dengan menyembunyikan bagian-bagian tertentu dari database
terhadap pengguna tertentu. Cara ini cukup efektif untuk mencegah pengguna
lain melihat data-data lain yang bersifat rahasia atau pribadi. Disamping itu,
pengguna lain mungkin diberikan ijin untuk mengakses view, tetapi tidak
diijinkan untuk melihat tabel dasar. Sintaks SQL untuk membuat view telah
dijelaskan dengan rinci pada Bab IV.

3. Integritas

Pengendalian integritas juga memberikan kontribusi dalam melindungi database


dari pengguna tanpa otorisasi dengan memberikan batasan-batasan operasi
database untuk mencapai data yang akurat, benar, dan konsisten. Integritas
database terdiri atas tiga jenis, yaitu:

 Integritas Entitas
 Integritas Referensi
 Integritas yang didefinisikan pengguna

PKA-DBA-207: Administrasi dan Pengelolaan Database 95


Integritas entitas dan integritas referensi telah dijelaskan pada Bab III dan pada
bab ini akan dibahas integritas yang didefinisikan pengguna.

Salah satu bentuk pengendalian integritas adalah domain, yaitu tipe data yang
didefiniskan oleh pengguna di database. Pada domain, administrator dapat
memberikan batasan atau aturan agar data yang disimpan tetap benar dan
valid. Keuntungan penggunaan domain adalah apabila terjadi perubahan
definisi domain, maka semua atribut yang menggunakan domain tersebut akan
berubah pula definisinya.Cara membuat domain dengan SQL telah dijelaskan
pada Bab IV. Berikut ini adalah contoh domain dengan batasan nilai:

CREATE DOMAIN DomainUmur AS INTEGER


CHECK (VALUE BETWEEN 15 and 80)

Asersi (assertion) adalah aturan-aturan yang dibuat oleh pengguna untuk


memberikan batasan atau kondisi database. Ketika transaksi yang melibatkan
asersi dieksekusi, asersi tersebut akan diperiksa oleh DBMS secara otomatis
terhadap table-tabel atau atribut-atribut yang dipergunakan oleh asersi tersebut.
Berikut ini adalah contoh pembuatan asersi:

CREATE ASSERTION SupervisionID


CHECK (SupervisorID <> PegawaiID)

Pemicu (Trigger) juga dapat digunakan untuk tujuan keamanan. Trigger adalah
aturan-aturan yang dieksekusi berdasarkan event, kondisi atau aksi, yang lebih
kompleks dari pada asersi. Sampai saat ini trigger belum menjadi standar
dimana setiap produk DBMS memiliki sintaks trigger masing-masing. Trigger
dapat digunakan untuk:

Mengendalikan aktivitas pengguna terhadap database untuk mencegah aksi-


aksi yang tidak tepat

Mengeksekusi prosedur-prosedur secara otomatis (stored procedures)

4. Enkripsi

Jika sistem database menyiman data-data yang sangat penting dan rahasia,
enkripsi biasanya digunakan. Enkripsi adalah proses penyandian pada data
sehingga pengguna tidak dapat membacanya secara langsung. Beberapa
DBMS menyertakan prosedur enkripsi yang secara otomatis mengkodekan
data-data yang akan disimpan di database. Beberapa enkripsi yang banyak
digunakan adalah Data Encryption System (DES) yang dibuat oleh IBM, Public
Key Cryptosystem seperti RSA (Rivest, Shamir, and Addleman), dan Message
Digest (MD5).

96 PKA-DBA-207: Administrasi dan Pengelolaan Database


5. Penyalinan dan Pemulihan

Penyalinan adalah proses yang secara periodik membuat salinan database dan
file log ke media penyimpanan off-line.

Pemulihan adalah proses mengembalikan database ke kondisi semula, yaitu


kondisi benar dan konsisten, setelah terjadi kegagalan.

Salah satu tugas dari Administrator Database adalah melakukan penyalinan


database ke media penyimpanan lain dan menyimpan salinan database di
tempat yang aman. Secara sengaja atau tidak sengaja database dapat hilang
atau rusak yang disebabkan oleh kesalahan manusia, kegagalan perangkat
keras, data yang tidak benar, kesalahan program, virus komputer, kegagalan
jaringan komputer, konflik antar transaksi dan bencana alam. Karena jalannya
suatu organisasi sangat bergantung pada database, sistem manajemen
database (DBMS) harus menyediakan berbagai fasilitas untuk keperluan
membuat salinan dan memulihkan database secara cepat dan akurat ketika
terjadi kehilangan atau kerusakan database. Dengan melakukan kegiatan
penyalinan dan pemulihan database tersebut, tingkat keamanan database
menjadi lebih tinggi sehingga ketersediaan data bagi organisasi selalu terjaga.
Pembahasan lebih rinci tentang Penyalinan dan Pemulihan Database dapat
dilihat pada sub-bab berikut ini.

B. Penyalinan
B. Penyalinan Database
Database

istem komputer sering dihadapi dengan berbagai kegagalan/malfungsi

S perangkat keras maupun lunak sehingga akan menyebabkan kehilangan data


atau informasi. Kegagalan pada sistem database dapat diklasifikasikan
sebagai berikut:

a. Kegagalan transaksi adalah kegagalan yang menyebabkan transaksi yang


sedang berlangsung tidak dapat melanjutkan eksekusinya karena suatu kondisi.
b. Kegagalan sistem adalah kegagalan oleh perangkat keras ataupun sistem
operasi sehingga seluruh transaksi berhenti eksekusinya, data atau informasi
yang sedang diproses akan hilang, namun data atau informasi yang telah
disimpan di media penyimpanan tidak hilang.
c. Kegagalan media adalah kegagalan pada media penyimpanan seperti disk
sehingga dapat merusak sebagian atau seluruh database dan transaksi-transaksi
yang sedang mengakses database yang mengalami kerusakan akan berhenti
eksekusinya.

Untuk mengantisipasi terjadinya kegagalan tersebut di atas, DBMS memiliki


beberapa fasilitas penyalinan dan pemulihan antara lain:

PKA-DBA-207: Administrasi dan Pengelolaan Database 97


a. Fasilitas Penyalinan, yaitu membuat duplikat penyalinan secara periodik untuk
sebagian atau seluruh database
b. Fasilitas Jurnal, yaitu mencatat semua aktivitas transaksi database dan
perubahan database
c. Fasilitas Titik Periksa (checkpoint), yaitu melakukan pemeriksaan dan
sinkronisasi terhadap transaksi, file log dan jurnal
d. Fasilitas Pemulihan, yaitu melakukan pengembalian database ke kondisi semula
dan melakukan restart transaksi database.

1. Fasilitas Penyalinan

Fasilitas penyalinan yang ada di DBMS akan menghasilkan salinan database


baik sebagian maupun keseluruhan database. Biasanya penyalinan
dilaksanakan minimal satu kali dalam satu hari untuk transaksi database yang
dijalankan secara rutin dan data-data penting. Salinan database selanjutnya
disimpan di tempat yang aman, terlindung dari kerusakan dan kehilangan.
Tergantung pada tingkat urgensi data, salinan database dapat disimpan di lain
gedung, di lain kota, ataupun di lembaga penyimpanan barang berharga yang
memiliki tingkat keamanan yang tinggi. Kebanyakan DBMS menyediakan
fasilitas penyalinan dengan mengandalkan kemampuan sistem operasi untuk
melakukannya. Administrator Database dapat membuat skrip (batch program)
yang mengeksekusi prosedur penyalinan database secara otomatis dan
periodik.

Untuk database yang berukuran besar, penyalinan seluruh database secara


periodik mungkin kurang praktis, karena memerlukan waktu yang lebih lama.
Terlebih lagi untuk sistem database yang harus tersedia selama 24 jam, tidak
mungkin sistem tersebut harus dimatikan hanya untuk keperluan penyalinan.
Untuk mengatasinya, bagian database yang bersifat dinamis dapat disalin
secara periodik dengan cara penyalinan inkremen (incremental backup),
sedangkan bagian database yang statis (tidak sering berubah) dapat disalin
dalam periode yang lebih lama dengan cara penyalinan penuh (full backup).

2. Fasilitas Jurnal

DBMS menyediakan fasilitas jurnal untuk mencatat secara rinci setiap aktivitas
transaksi database dan setiap perubahan yang terjadi pada database. Apabila
terjadi kegagalan, kondisi database yang benar dan konsisten dapat dipulihkan
dengan menggunakan catatan dari fasilitas jurnal. Ada dua jenis jurnal (log)
yaitu log transaksi dan log perubahan database.

a. Log transaksi berisi rekaman setiap transaksi database. Secara umum data
yang dicatat di dalam log transaksi adalah identitas transaksi, waktu
transaksi, identitas pengguna, identitas data yang akses, nilai data lama, dan
nilai data baru.
b. Log perubahan database memuat salinan rekaman sebelum dan sesudah
modifikasi database sebagai hasil dari eksekusi transaksi database. Before

98 PKA-DBA-207: Administrasi dan Pengelolaan Database


image adalah salinan rekaman sebelum modifikasi dilakukan, sedangkan
after image adalah salinan rekaman setelah modifikasi dilakukan.

Transaksi DBMS Aksi Pemulihan

Efek Transaksi Salinan Perubahan Database


Atau Aksi Pemulihan Oleh Transaksi
Salinan
Transaksi

Database Log Log


Terkini Transaksi Perubahan

Before-Image After-Image

Salinan
Database

GAMBAR 5. 1 AUDIT DATABASE

3. Fasilitas Titik Periksa (Checkpoint)

Fasilitas Titik Periksa pada DBMS melakukan sinkronisasi antara database dan
log transaksi dan memeriksa transaksi-transaki yang sedang berjalan untuk
segera menyelesaikan dan menolak untuk menjalankan transaksi-transaki baru.
DBMS mencatat kondisi database pada titik periksa tersebut di dalam
checkpoint record. Pada kejadian kegagalan, informasi pada checkpoint record
dapat digunakan untuk memulihkan database untuk restart sistem.

DBMS memungkinkan untuk menentukan waktu periksa secara otomatis,


biasanya beberapa kali per jam. Saat terjadi kegagalan, proses pemulihan
dimulai pada titik periksa terakhir. Dengan demikian, proses pemulihan transaksi
berlangsung dengan cepat, jika dibandingkan harus mengulang kembali semua
transaksi yang terjadi di hari tersebut.

PKA-DBA-207: Administrasi dan Pengelolaan Database 99


C. Pemulihan Database
C.

P
rosedur pemulihan database sangat tergantung pada jenis
kegagalan/malfungsi yang terjadi dan fasilitas pemulihan yang tersedia.
Beberapa teknik pemulihan yang akan dibahas pada subbab ini adalah

1. Pengalihan (Switch) – menggunakan salinan database yang telah dibuat sebagai


mirror.
2. Eksekusi Ulang (Rerun) – mengeksekusi ulang transaksi-transaksi yang sudah
berjalan.
3. Pemulihan Mundur (Backward) – pembatalan perubahan-perubahan database
yang tidak diinginkan.
4. Pemulihan Maju (Forward) – mengeksekusi transaksi dimulai dari posisi terakhir
after-image.

1. Pengalihan (Switch)

Database yang diperuntukkan sebagai replika (mirror) berisi data dan informasi
yang sama persis dengan database master. Setiap perubahan yang terjadi pada
database master secara simultan perubahan tersebut disimpan di database
replika. Sehingga, apabila terjadi kegagalan pada database master, pengolahan
dan eksekusi transaksi database dialihkan ke database replika. Teknik ini
merupakan pemulihan yang cepat dan cukup popular karena biaya media
penyimpanan semakin lebih murah di masa mendatang. RAID Level 1
menerapkan teknik mirror dimana penyimpanan database didistribusikan ke
beberapa disk dan dibuatkan replika database pada beberapa disk tersebut.
Ketika disk mengalami malfungsi, secara otomatis disk mirror diaktifkan. Disk
yang mengalami malfungsi bisa dipindahkan dari sistem dan digantikan dengan
disk baru. Selanjutnya proses pemulihan database untuk disk baru tersebut
dapat diaktifkan melalui disk mirror. Namun, teknik ini tidak melindungi database
dari hilangnya daya listrik ataupun bencana alam.

2. Eksekusi Ulang (Rerun)

Teknik Eksekusi Ulang melibatkan pengolahan kembali transaksi-transaksi yang


telah dijalankan sampai saat terjadinya kegagalan, yaitu dengan cara
membandingkan salinan database yang terakhir atau bagian dari database yang
berhasil dipulihkan terhadap catatan transaksi pada log transaksi. Semua
transaksi yang telah dieksekusi dan tidak tertera pada salinan database
kemudian dieksekusi kembali. Kelebihan teknik ini adalah lebih sederhana, yaitu
tidak perlu membuat log perubahan database dan eksekusi ulang transaksi tidak
rumit. Namun demikian, kelemahannya adalah waktu yang diperlukan untuk
eksekusi ulang transaksi bisa lama sekali. Hal ini sangat tergantung pada
frekuensi pembuatan salinan database; semakin sering pembuatan salinan,
semakin singkat waktu yang diperlukan untuk pemulihan. Sementara itu,
transaksi-transaksi baru yang akan dieksekusi harus menunggu sampai proses
pemulihan selesai. Kelemahan yang lain adalah sering urutan transaksi yang

100 PKA-DBA-207: Administrasi dan Pengelolaan Database


dicatat di log transaksi tidak sesuai dengan kejadian sebenarnya. Hal ini dapat
berakibat hasil pemulihan database berbeda dengan aslinya.

3. Pemulihan Mundur (Backward Recovery)

Pemulihan Mundur digunakan untuk mengembalikan perubahan-perubahan


database yang diakibatkan oleh transaksi yang terhenti secara abnormal ke
kondisi sebelum terjadinya perubahan database tersebut. Before-image (salinan
rekaman sebelum modifikasi) diterapkan pada database yang telah dimodifikasi
untuk menghasilkan kondisi database sebelum modifikasi dengan cara DBMS
membatalkan perubahan-perubahan yang tidak diinginkan ke database.

Database
Modifikasi

DBMS Database
Awal

Before-
Image

GAMBAR 5. 2 PEMULIHAN MUNDUR

4. Pemulihan Maju (Forward Recovery)

DBMS memulai pemulihan pada posisi akhir dari salinan database terakhir.
Dengan menerapkan after-image (salinan rekaman setelah modifikasi) pada
database, DBMS memulihkan database menuju ke kondisi paling akhir untuk
menghasilkan database setelah modifikasi. Pemulihan Maju lebih cepat dan
lebih akurat dibandingkan dengan Pemulihan Eksekusi Ulang (Rerun) dengan
beberapa alasan:

a. Eksekusi ulang transaksi yang memerlukan waktu lama tidak perlu dilakukan.
b. Hanya after-image yang paling akhir diperlukan untuk pemulihan maju
sehingga waktu yang diperlukan lebih singkat.

PKA-DBA-207: Administrasi dan Pengelolaan Database 101


Database
Awal

DBMS Database
Modifikasi

After-
Image

GAMBAR 5. 3 PEMULIHAN MAJU

D.
D. Rangkuman

 Keamanan Database adalah mekanisme yang melindungi data dari berbagai


ancaman kehilangan, kerusakan ataupun penyalahgunaan data yang dilakukan
atas unsur kesengajaan maupun ketidaksengajaan.
Ancaman-ancaman dalam kemanan database:
1. Pencurian dan penggelapan
2. Kehilangan kerahasiaan
3. Kehilangan privasi
4. Kehilangan integritas data
5. Kehilangan ketersediaan data

 Beberapa jenis penangkalan ancaman database yang dapat dilakukan:


1. Otorisasi adalah pemberian hak atau keistimewaan untuk mengakses sistem
atau obyek-obyek yang ada di sistem.
2. View adalah tabel virtual yang secara fisik tidak ada di database, tetapi view
dapat dipanggil dengan mengacu pada satu atau beberapa tabel dasar.
3. Integritas, terdiri dari tiga jenis, yaitu: integritas entitas, integritas referensi,
dan integritas yang didefinisikan pengguna.
4. Enkripsi adalah proses penyandian pada data sehingga pengguna tidak
dapat membacanya secara langsung.
5. Penyalinan dan pemulihan
Penyalinan adalah proses yang secara periodik membuat salinan database
dan file log ke media penyimpanan offline.
Pemulihan adalah proses mengembalikan database ke kondisi semula, yaitu
kondisi benar dan konsisten, setelah terjadi kegagalan.

102 PKA-DBA-207: Administrasi dan Pengelolaan Database


 DBMS memiliki beberapa fasilitas penyalinan dan pemulihan, antara lain:
1. Fasilitas Penyalinan, yaitu membuat duplikat penyalinan secara periodik
untuk sebagian atau seluruh database.
2. Fasilitas Jurnal, yaitu mencatat semua aktivitas transaksi database dan
perubahan database.
3. Fasilitas Titik Periksa (checkpoint), yaitu melakukan pemeriksaan dan
sinkronisasi terhadap transaksi, file log dan jurnal.
4. Fasilitas Pemulihan, yaitu melakukan pengembalian database ke kondisi
semula dan melakukan restart transaksi database.
- Pengalihan (Switch) – menggunakan salinan database yang telah dibuat
sebagai mirror.
- Eksekusi Ulang (Rerun) – mengeksekusi ulang transaksi-transaksi yang
sudah berjalan.
- Pemulihan Mundur (Backward) – pembatalan perubahan-perubahan
database yang tidak diinginkan.
- Pemulihan Maju (Forward) – mengeksekusi transaksi dimulai dari posisi
terakhir after-image.

E. Soal –– Soal
E. Soal Soal Latihan
Latihan

1. Di bawah ini adalah tujuan dari view pada database, kecuali:


a. Menyediakan mekanisme keamanan dengan menyembunyikan bagian
database dari pemakai tertentu
b. Mengizinkan pemakai untuk mengakses data sesuai dengan keinginannya
c. Dapat mempermudah operasi kompleks terhadap tabel dasar
d. Membantu pembuat program dalam mengintegrasikan data

2. Berikut adalah pernyataan yang benar tentang view, kecuali:


a. View yang berbeda dapat memiliki tampilan berbeda terhadap data yang
sama
b. View dapat berisikan data turunan (calculated data)
c. Nama kolom pada view tidak dapat diubah karena harus sesuai dengan data
pada level konseptual
d. Perubahan pada level konseptual dapat tidak mempengaruhi view pemakai

3. Perintah untuk memberikan seorang pemakai hak untuk melakukan operasi


(misalnya select dan update) terhadap suatu objek database adalah:
a. GRANT
b. REVOKE
c. CREATE
d. PRIVILEGES

4. GRANT dan REVOKE adalah perintah DBMS yang berhubungan dengan:


a. Keamanan pada DBMS
b. Integrity database
c. Pembuatan username pada DBMS
d. Perancangan tabel

PKA-DBA-207: Administrasi dan Pengelolaan Database 103


5. Perintah untuk membatalkan hak operasi (misalnya select dan update) yang telah
diberikan pada pemakai database adalah:
a. GRANT
b. REVOKE
c. CREATE
d. PRIVILEGES

6. Penjaminan semua data dalam database dan setiap terjadi perubahan data harus
sesuai dengan aturan yang berlaku. Hal ini merupakan salah satu fungsi DBMS
yaitu :
a. Melayani otorisasi
b. Melayani pengawasan transaksi
c. Melayani integritas
d. Melayani data independence

7. Proses penyimpanan data menggunakan sandi agar tidak dapat dibaca secara
langsung oleh pengguna disebut...
a. Otorisasi
b. View
c. Integritas
d. Enkripsi

8. Sebuah bank berskala nasional memiliki sistem informasi untuk mengelola


transaksi penyimpanan dan penarikan uang yang dilakukan oleh nasabah. Semua
data transaksi tersebut disimpan pada suatu database terpusat. Nasabah dapat
melakukan transaksi secara online melalui situs web yang disediakan. Terkait
dengan transaksi online tersebut jawablah pertanyaan-pertanyaan berikut:
a. Jelaskan dan berikan contoh konkrit dari masing-masing jenis ancaman (5
ancaman) terhadap keamanan database bank tersebut!
b. Dari jawaban poin (a) diatas, jelaskan penangkalan terhadap ancaman-
ancaman tersebut.

9. Lakukan analisis terhadap fasilitas keamanan, penyalinan, dan pemulihan


database yang didukung oleh DBMS yang ada di tempat/instansi anda!

104 PKA-DBA-207: Administrasi dan Pengelolaan Database


MODUL PKA-DOK-210
DOKUMENTASI DAN
PELAPORAN

EDISI KEDUA

Daryanto, MM
Hasan As’ari, S.Si., M.E.
Dr. Pudji Ismartini, M.App.Stat.

BADAN PUSAT STATISTIK


PUSAT PENDIDIKAN DAN PELATIHAN
DIKLAT FUNGSIONAL PENJENJANGAN PRANATA KOMPUTER
LAMPIRAN

II PKT-PTK-208:Dokumentasi dan Pelaporan


MODUL PKA-DOK-210
DOKUMENTASI DAN
PELAPORAN

EDISI KEDUA

Daryanto, MM
Hasan As’ari, S.Si., M.E.
Dr. Pudji Ismartini, M.App.Stat.

BADAN PUSAT STATISTIK


PUSAT PENDIDIKAN DAN PELATIHAN
DIKLAT FUNGSIONAL PENJENJANGAN PRANATA KOMPUTER

PKA-DOK-210: Dokumentasi dan Pelaporan III


DOKUMENTASI DAN PELAPORAN
ISBN.
No. Publikasi : XXXX.XXXX
Katalog BPS : XXXX

Ukuran Buku : 25 x 18 cm
Jumlah Halaman : viii + 65

Naskah / Manuscript :

Edisi Pertama
Ir. Gunadi Supena, B.St
Adi Hastono, S.Si., M.Si

Edisi Kedua
Daryano, MM
Hasan As’ari, S.Si., M.E.
Dr. Pudji Ismartini, M.App.Stat.

Penyunting / Editor :

Edisi Pertama
Dr. Satwiko Darmesto

Edisi Kedua
Daryanto, MM

Gambar Kulit / Cover Desain :


Pusat Pendidikan dan Pelatihan, Badan Pusat Statistik

Diterbitkan Oleh :
Badan Pusat Statistik, Jakarta
Indonesia.

Dicetak Oleh :
Badan Pusat Statistik

Boleh dikutip dengan menyebut sumbernya

IV PKA-DOK-210: Dokumentasi dan Pelaporan


DAFTAR ISI DAFTAR ISI

DAFTAR ISI .................................................................................................................. v


KATA PENGANTAR ................................................................................................... vii
BAB I PENDAHULUAN ........................................................................................... 1
A. LATAR BELAKANG ............................................................................................. 1
B. DESKRIPSI SINGKAT ......................................................................................... 1
C. HASIL BELAJAR ................................................................................................ 2
D. INDIKATOR HASIL BELAJAR................................................................................ 2
E. MATERI POKOK ................................................................................................ 2
F. MANFAAT ......................................................................................................... 3
BAB 2 JENIS FORMULIR ........................................................................................ 5
A. FORMULIR DAFTAR USULAN PENETAPAN ANGKA KREDIT .................................... 5
B. FORMULIR SURAT PERNYATAAN MELAKUKAN KEGIATAN..................................... 6
C. FORMULIR PENETAPAN ANGKA KREDIT .............................................................. 8
D. LATIHAN ......................................................................................................... 10
E. RANGKUMAN .................................................................................................. 10
BAB 3 DOKUMENTASI .......................................................................................... 11
A. CATATAN DAN LAPORAN ................................................................................. 11
B. SPESIFIKASI PROGRAM ................................................................................... 18
C. ALGORITMA PEMROGRAMAN ........................................................................... 18
D. PROGRAM ...................................................................................................... 19
E. PETUNJUK OPERASIONAL................................................................................ 20
F. LATIHAN ......................................................................................................... 20
G. RANGKUMAN .................................................................................................. 20
BAB 4 DOKUMENTASI .......................................................................................... 21
BAB 5 PENUTUP ................................................................................................... 35
A. KESIMPULAN .................................................................................................. 35
B. TINDAK LANJUT .............................................................................................. 35
LAMPIRAN ................................................................................................................. 39

PKA-DOK-210: Dokumentasi dan Pelaporan V


VI PKA-DOK-210: Dokumentasi dan Pelaporan
KATAKATA
PENGANTAR
PENGANTAR

P
engenalan Dokumentasi dan Pelaporan merupakan mata diklat yang akan
diperkenalkan kepada peserta Diklat Fungsional Pranata Komputer Ahli, guna
melatih kemampuan peserta diklat khususnya di bidang administrasi, sekaligus
sebagai wujud kepedulian Badan Pusat Statistik (BPS) terhadap
perkembangan dan kemajuan di bidang komputer dan teknologi informasi serta
mempersiapkan SDM untuk memangku Jabatan Fungsional Pranata Komputer.
Materi Pembuatan Dokumentasi dan Pelaporan bertujuan untuk melatih serta
memotivasi peserta diklat untuk selalu tanggap terhadap perubahan dan kemajuan di
bidang komputer, baik yang baru muncul maupun yang akan datang. Dengan terus
mengikuti perkembangan dari produk mutahir yang selalu diproduksi oleh
perusahaan teknologi komputer. Harapannya, kelak apabila mereka lulus, dapat
berperilaku, sesuai dengan hasil pelatihan yang pernah mereka lakukan, yakni
melakukan pekerjaan sesuai dengan prinsip profesionalisme seorang Pranata
Komputer dan menghasilkan produk kegiatan yang lebih berbobot, baik dari sisi
prestasi maupun kualitas pekerjaan yang benar-benar membawa manfaat bagi
kemajuan organisasi di tempanya bekerja, maupun masyarakat, bangsa, dan negara
pada umumnya. Pelatihan yang diikuti oleh peserta diklat semata-mata untuk
kepentingan pembelajaran, sedangkan hasilnya, apabila ingin diterapkan pada
instansi tempat bekerja, harus disempurnakan terlebih dahulu oleh para ahli
dibidangnya pada unit instansi terkait.
Modul ini merupakan edisi kedua, dimana telah dilakukan penyempurnaan baik
mengenai format maupun substansinya.
Penulis menyadari bahwa modul ini masih banyak kekurangannya. Oleh karena itu,
penulis mengharapkan kritik dan saran yang membangun demi penyempurnaan
modul ini di masa yang akan datang. Penulis juga tidak lupa mengucapkan terima
kasih yang tak terhingga kepada semua pihak yang telah membantu secara langsung
dan tidak langsung dalam penulisan modul ini.

Jakarta, Desember 2013

Penulis

PKA-DOK-210: Dokumentasi dan Pelaporan VII


VIII PKA-DOK-210: Dokumentasi dan Pelaporan
BAB I PENDAHULUAN BAB 1
PENDAHULUAN
A. Latar Belakang

M
odul pembelajaran Pembuatan Dokumentasi dan Pelaporan ini merupakan
revisi dari modul terdahulu yang pernah dibuat oleh Badan Pusat Statistik
sebagai instansi pembina jabatan fungsional pranata komputer. Revisi ini
dilakukan untuk meningkatkan kualitas dari modul pembelajaran bagi pejabat
fungsional pranata komputer tingkat ahli.
Jabatan fungsional pranata komputer merupakan salah satu dari jabatan fungsional
bagi pegawai negeri. Jabatan fungsional menurut PP 16 tahun 1994, adalah
kedudukan yang menunjukkan tugas, tanggung jawab, wewenang dan hak seorang
pegawai negeri sipil dalam suatu satuan organisasi yang dalam pelaksanaan
tugasnya didasarkan pada keahlian dan atau ketrampilan tertentu serta bersifat
mandiri. Dengan demikian didalam melaksanakan tugas dan kegiatannya, seorang
pejabat fungsional harus melaporkan kegiatan tersebut kepada pejabat berwenang
sehingga mendapatkan angka kredit.
Pembuatan laporan dengan disertai dokumentasi setiap kegiatan sering menjadi
masalah bagi setiap pejabat fungsional, karena kurangnya kesadaran akan
pentingnya kegiatan ini, atau kurangnya pengetahuan tentang mekanisme
pembuatan laporan kegiatan.
Modul ini diharapkan bisa memberikan solusi dari permasalahan bagi pejabat
fungsional dalam mengajukan angka kredit yang diperoleh dari kegiatan yang
dilakukan. Angka kredit tersebut merupakan satuan nilai dari tiap butir kegiatan dan
atau akumulasi nilai butir-butir kegiatan yang harus dicapai oleh pejabat fungsional
dalam rangka pembinaan karier yang bersangkutan.

B. Deskripsi Singkat

Sebagaimana pejabat fungsional lainnya, pejabat fungsional pranata komputer


setelah melaksanakan suatu kegiatan harus melakukan pelaporan kegiatan yang
disertai bukti fisik yang memadai yaitu berupa dokumentasi yang dapat
dipertanggung jawabkan kebenarannya. Kelengkapan dan kejelasan dokumentasi
sangat penting dalam pelaporan, karena tim penilai yang akan memberikan nilai
terhadap butir-butir kegiatan tidak dapat berhubungan langsung dengan pejabat
pranata komputer yang dinilai. Dengan demikian nilai terhadap suatu kegiatan hanya
berdasarkan hasil pelaporan dan dokumentasi yang telah dikirimkan oleh seorang
pejabat fungsional sebagai bahan penilaian.

PKA-DOK-210: Dokumentasi dan Pelaporan 1


Pelaporan tanpa disertai bukti dokumentasi yang jelas sering menimbulkan
perbedaan dalam penilaian setiap kegiatan yang dilaporkan oleh pejabat tersebut.
Untuk menghindari hal tersebut perlunya kesamaan cara pelaporan dan dokumen
yang dijadikan bukti kegiatan tersebut, baik format laporannya maupaun isi dari
laporan tersebut. Standarisasi pelaporan dan dokumentasi menjadi salah satu upaya
agar tim penilai dapat melakukan penilaian secara seksama dan obyektif.

C. Hasil Belajar

Setelah mempelajari modul ini diharapkan setiap pejabat fungsional pranata


komputer dapat membuat laporan disertai bukti fisik atau dokumentasi yang sesuai
dengan standar yang digunakan sehingga permasalahan yang selama ini dihadapi
oleh tim penilai didalam memberikan suatu nilai dari sebuah kegiatan bisa
diminimalisir. Selain itu permasalahan dalam kurang lengkapnya dokumentasi
pelaporan atau tidak jelasnya keberadaan kegiatan dari pranata komputer pada
satuan organisasi, dapat dihindari.
Dengan mempelajari modul ini setiap pejabat fungsional pranata komputer juga dapat
menempatkan kegiatan yang dilakukan sesuai dengan butir-butir kegiatan didalam
kepranataan komputer atau penempatan pada suatu butir kegiatan telah sesuai
dengan pedoman yang ada, sehingga tidak akan menimbulkan kerancuan didalam
sebuah penilaian dari kegiatan tersebut.

D. Indikator Hasil Belajar

Indikator-indikator hasil belajar adalah peserta mampu:


1. Menjelaskan jenis formulir, Formulir Daftar Usulan Penetapan Angka Kredit,
Formulir Surat Pernyataan Melakukan Kegiatan, Formulir Penetapan Angka
Kredit.
2. menyusun dokumentasi, catatan dan laporan, spesifikasi program, algoritma
pemrograman, program, petunjuk operasional, rencana studi kelayakan,
pengolahan data, studi kelayakan rinci pengolahan data, analisis sistem
informasi, rancangan sistem informasi, rancangan rinci sistem informasi,
rancangan sistem komputer, dan rancangan sistem jaringan komputer.
3. membuat pelaporan

E. Materi Pokok

Materi pokok yang dibahas dalam modul ini adalah:


1. Jenis Formulir
a. Formulir Daftar Usulan Penetapan Angka Kredit
b. Formulir Surat Pernyataan Melakukan Kegiatan
c. Formulir Penetapan Angka Kredit

2 PKA-DOK-210: Dokumentasi dan Pelaporan


2. Dokumentasi
a. Catatan dan laporan
b. Spesifikasi program
c. Algoritma pemrograman
d. Program
e. Petunjuk operasional
f. Rencana studi kelayakan
g. Pengolahan data
h. Studi kelayakan rinci pengolahan data
i. Analisis sistem informasi
j. Rancangan sistem informasi
k. Rancangan rinci sistem informasi
l. Rancangan sistem komputer
m. Rancangan sistem jaringan komputer.
3. Pelaporan

F. Manfaat

Modul Pembuatan Dokumentasi dan Pelaporan yang telah direvisi ini dapat
memberikan pengetahuan dan wawasan bagi pejabat fungsional pranata komputer
dalam membuat laporan setiap kegiatan yang telah dilakukan dengan disertai bukti
fisik yang dibutuhkan sebagai acuan dalam menetapkan angka kredit.
Pemberian contoh yang jelas dari setiap laporan pada modul ini dapat mempermudah
tahapan-tahapan yang harus dilakukan oleh pejabat fungsional dalam melaporkan
kegiatannya.

PKA-DOK-210: Dokumentasi dan Pelaporan 3


4 PKA-DOK-210: Dokumentasi dan Pelaporan
BAB 2 JENIS FORMULIR BAB 2
JENIS FORMULIR

Setelah mengikuti pembelajaran ini, peserta diklat dapat menjelaskan Kegunaan dari
masing-masing formulir, Perbedaan formulir untuk setiap jenjang jabatan pranata
komputer, Jenis formulir yang akan dipergunakan untuk pelaporan angka kredit

A. Formulir Daftar Usulan Penetapan Angka Kredit

ormulir Daftar Usulan Penetapan Angka Kredit (DUPAK) dilampirkan pada saat

F mengajukan angka kredit. Setiap jenjang Jabatan Fungsional Pranata


Komputer mempunyai rincian subunsur yang berbeda, khususnya selain unsur
Pendidikan, Pengembangan Profesi dan Pendukung kegiatan pranata
komputer. Subunsur yang sesuai dengan jenjang jabatan, dirinci pada tabel terpisah
dengan rincian subunsur yang merupakan butir kegiatan yang seharusnya dilakukan
oleh jenjang jabatan di atasnya atau di bawahnya.
Rincian subunsur yang sesuai dengan jenjang jabatan mencakup seluruh kegiatan
yang dapat dilakukan pada jenjang jabatan yang bersangkutan, baik yang diusulkan
maupun tidak. Sedang yang tidak sesuai dengan jenjang jabatan (diatas/
dibawahnya), yang dicantumkan adalah hanya kegiatan yang diusulkan saja.
Secara garis besar isian Formulir DUPAK adalah sebagai berikut.
1. Keterangan masa penilaian.
2. Keterangan perorangan.
3. Seluruh sub unsur yang berasal dari unsur:
a. Pendidikan
b. Kegiatan yang berkaitan dengan teknologi/sistem informasi yang sesuai
dengan jejang jabatan
c. Pengembangan profesi
d. Pendukung kegiatan pranata komputer
4. Sub unsur yang diusulkan yang tidak sesuai dengan jenjang jabatan.

PKA-DOK-210: Dokumentasi dan Pelaporan 5


Formulir Daftar Usulan Penetapan Angka Kredit yang digunakan untuk masing-
masing jenjang jabatan Pranata Komputer dapat dilihat pada lampiran:
Lampiran 1a : Daftar Usulan Penetapan Angka Kredit Jabatan Pranata Komputer
Pertama
Lampiran 1b : Daftar Usulan Penetapan Angka Kredit Jabatan Pranata Komputer
Muda
Lampiran 1c : Daftar Usulan Penetapan Angka Kredit Jabatan Pranata Komputer
Madya
Lampiran 1d : Daftar Usulan Penetapan Angka Kredit Jabatan Pranata Komputer
Utama

B. Formulir Surat Pernyataan Melakukan Kegiatan

Sesuai dengan Keputusan Bersama Kepala Badan Pusat Statistik dan Kepala Badan
Kepegawaian Negara nomor 002/BPS-SKB/II/2004, nomor 04 Tahun 2004 Bab II
pasal 2 ayat (2), setiap usul penetapan angka kredit harus dilampiri oleh Surat
pernyataan melaksanakan/ melakukan kegiatan.
Surat pernyataan melakukan kegiatan yang dimaksud adalah surat pernyataan
atasan langsung dari Pejabat Pranata Komputer dan isinya adalah bahwa pejabat
Pranata Komputer yang bersangkutan benar-benar telah melaksanakan/ melakukan
kegiatan dan merupakan kegiatan yang ditugaskan oleh atasan/ instansi guna
keperluan unit kerja atau instansi dimana Pejabat Pranata Komputer tersebut bekerja.
Surat pernyataan tersebut diperlukan apabila Pejabat Pranata Komputer
melaksanakan/ melakukan kegiatan sebagai berikut:
1. kegiatan yang termasuk dalam unsur pendidikan
2. kegiatan yang termasuk dalam unsur implementasi sistem informasi
3. kegiatan yang termasuk dalam unsur analisis dan perancangan sistem informasi
4. kegiatan yang termasuk dalam unsur penyusunan kebijakan sistem informasi
5. kegiatan yang termasuk dalam unsur pengembangan profesi
6. kegiatan yang termasuk dalam unsur pendukung kegiatan pranata komputer

Dalam pengusulannya, surat pernyataan tersebut harus dilengkapi dengan bukti


fisik dan surat tugas untuk setiap kegiatan. Bentuk/ format bukti fisik untuk suatu
kegiatan disesuaikan dengan kegiatannya.
Bentuk Surat Pernyataan adalah sebagai berikut:

6 PKA-DOK-210: Dokumentasi dan Pelaporan


SURAT PERNYATAAN MELAKUKAN KEGIATAN
………………………………………………………………*)
Yang bertanda tangan di bawah ini :
Nama :…………...................................................................
NIP :...................………………..........................................
Pangkat/golongan ruang/TMT :.........................................………………....................
Jabatan :.............................................................………………
Unit kerja :......................................................................………..
Menyatakan bahwa :
Nama :……………….............................................................
NIP :...................……………….........................................
Pangkat/golongan ruang/TMT :.........................................………………....................
Jabatan :.............................................................………………
Unit kerja : ......................................................................……….

Telah melakukan kegiatan ……..…………………………… sebagai berikut*) :

Jumlah Jumlah
Satuan Keterangan/
No Uraian Kegiatan Tanggal Volume Angka
Hasil Bukti fisik
Kegiatan Kredit

(1) (2) (3) (4) (5) (6) (7)

Dst

Demikian pernyataan ini dibuat untuk dapat dipergunakan sebagaimana mestinya.

...............,..............................
Atasan Langsung

NIP …………………………

*) diisi sesuai kegiatan yang dilakukan/dilaksanakan oleh Pranata Komputer.

PKA-DOK-210: Dokumentasi dan Pelaporan 7


C. Formulir Penetapan Angka Kredit
Sesuai dengan Keputusan Bersama Kepala Badan Pusat Statistik dan Kepala Badan
Kepegawaian Negara nomor 002/BPS-SKB/II/2004, nomor 04 Tahun 2004 Bab II
pasal 3 ayat (2), hasil penilaian usulan penetapan angka kredit oleh Tim Penilai
ditetapkan oleh pejabat yang berwenang menetapkan angka kredit dengan
menggunakan formulir Penetapan Angka Kredit (PAK).
Hasil penilaian usulan Penetapan angka kredit merupakan pengejawantahan dari tim
penilai yang melakukan penilaian secara seksama dan obyektif dengan berpedoman
pada peraturan yang berlaku. Dengan demikian nilai angka kredit yang ditetapkan
oleh tim penilai tidak harus sama dengan usulan angka kredit yang diajukan oleh
pranata komputer. Hal ini tergantung dari pada kelengkapan penyertaan bukti fisik
dan jenis kegiatan yang sudah dilakukan oleh seorang pranata komputer.
PAK dikeluarkan oleh Sekretariat Jabatan Fungsional Pranata Komputer yang
selanjutnya disampaikan kepada pihak yang berwenang untuk ditandatangani.
Selanjutnya Sekretariat Jabatan Fungsional Pranata Komputer mengirimkan PAK
tersebut disampaikan kepada Pejabat Pranata Komputer yang bersangkutan. Apabila
kumulatif angka kredit dalam PAK sudah memenuhi untuk kenaikan pangkat/ jabatan,
maka dengan disertai berkas-berkas persyaratan dapat diusulkan kenaikan
pangkat/jabatan kepada pimpinan unit kepegawaian secara berjenjang.
Dalam mengusulkan penetapan angka kredit yang baru, pejabat pranata komputer
harus melampirkan PAK yang telah ditetapkan pada penilaian sebelumnya.
Bentuk dan format formulir Penetapan Angka Kredit adalah sebagai berikut:

8 PKA-DOK-210: Dokumentasi dan Pelaporan


PENETAPAN ANGKA KREDIT

Nomor : ………………….…..
Masa Penilaian : ................................ s/d .................................
Instansi : ……………………………………………………………..
I KETERANGAN PERORANGAN
1 Na m a
2 NIP
3 Nomor Seri KARPEG
4 Pangkat / Golongan Ruang / TMT
5 Tempat dan Tanggal Lahir
6 Jenis Kelamin
7 Pendidikan Tertinggi
8 Jabatan Fungsional / TMT
9 Masa Kerja Lama
Golongan Baru
10 Unit kerja
II PENETAPAN ANGKA KREDIT
LAMA BARU Jumlah
1 UNSUR UTAMA
A 1) Pendidikan Formal
2) Pendidikan & Pelatihan dan mendapat Surat Tanda
Tamat Pendidikan & Pelatihan (STTPP)
B Implementasi Sistem Informasi
C Analisis dan Perancangan Sistem Informasi
D Penyusunan Kebijakan Sistem Informasi
E Pengembangan Profesi
Jumlah Unsur Utama
2 UNSUR PENUNJANG
Pendukung Kegiatan Pranata Komputer
Jumlah Unsur Penunjang
Jumlah Unsur Utama dan Unsur Penunjang

III DAPAT DIPERTIMBANGKAN UNTUK DINAIKKAN DALAM


JABATAN…………………. / PANGKAT……………….. / TMT…………………

ASLI disampaikan dengan hormat kepada : Ditetapkan di :


Kepala BKN/Kepala Kantor Regional BKN yang bersangkutan Pada Tanggal :

-------------------------------------
NIP

TEMBUSAN : disampaikan kepada :


1. Pranata Komputer yang bersangkutan;
2 . Pimpinan unit kerja Pranata Komputer yang bersangkutan;
3 . Pejabat lain yang dipandang perlu.

PKA-DOK-210: Dokumentasi dan Pelaporan 9


D. Latihan
1. Jelaskan secara garis besar isian formulir DUPAK !
2. Sebutkan syarat-syarat dalam pengajuan penilaian angka kredit dan
jelaskan kegunaan masing-masing daftar !

E. Rangkuman
1. Formulir Daftar Usulan Penetapan Angka Kredit merupakan daftar yang
berisi kegiatan-kegiatan yang dinilaikan oleh pejabat pranata komputer
dalam periode waktu tertentu.
2. Formulir Penetapan Angka Kredit merupakan keputusan tim penilai
tentang jumlah kumulatif angka kredit yang sudah diperoleh seorang
pejabat pranata komputer yang selanjutnya ditetapkan oleh pejabat yang
berwenang unutk digunakan sebagai berkas pengusulan kenaikan
pangkat/jabatan.
3. Formulir Surat Pernyataan Melakukan Kegiatan adalah pengesahan dari
atasan langsung pejabat pranata komputer kepada tim penilai tentang
kegiatan yang sudah dilakukannya, baik itu kegiatan pokok atau
penunjang.

10 PKA-DOK-210: Dokumentasi dan Pelaporan


BAB 3 DOKUMENTASI BAB 3
DOKUMENTASI

Setelah mengikuti pembelajaran ini, peserta diklat dapat menjelaskan bukti fisik
setiap kegiatan, Jenis dokumentasi dari setiap kegiatan, Perbedaan dokumentasi
antara satu kegiatan dengan kegiatan yang lain, Jenis catatan/ laporan yang
dipergunakan dalam pelaporan

P ranata komputer sebagai pejabat fungsional harus melaporkan kepada tim


sekretariat penilai jabatan fungsional mengenai segala kegiatan yang sudah
pernah dilakukan untuk mendapatkan angka kredit. Dalam melaporkan
kegiatan tersebut, seorang pranata komputer haruslah dapat meyakinkan tim penilai
tentang kegiatan-kegiatan yang dilakukan melalui bukti fisik. Oleh karena itu
dokumentasi dan bukti pendukung lainnya sebagai bukti fisik mempunyai peranan
penting bagi seorang pejabat fungsional. Dokumentasi harus lengkap, jelas, teratur
dan berurutan, sehingga mudah dimengerti oleh orang lain. Disamping dokumentasi
yang bersifat umum seperti ijazah, sertifikat, artikel atau dalam bentuk buku, terdapat
pula dokumentasi bersifat catatan, laporan maupun bentuk dokumentasi lainnya
sangat membantu tim penilai untuk menelusuri semua kegiatan pranata komputer
yang akan dinilai.

A. Catatan Dan Laporan

Pada dasarnya setiap pejabat pranata komputer harus mempunyai catatan atau
laporan mengenai kegiatan yang dilakukan. Catatan tersebut paling tidak harus
mencakup waktu, volume/ satuan yang dipergunakan, masukan, keluaran, dan
proses pekerjaan untuk seluruh kegiatan. Dalam pembuatan catatan, laporan
tersebut judul unsur cakupan dapat disesuaikan dengan kegiatannya, tanpa
mengurangi maknanya.
Catatan dan laporan ini sangat berguna bagi pejabat pranata komputer untuk
memonitor perkiraan nilai angka kredit yang sudah didapat pada setiap butir kegiatan.
Dengan mengetahui total perkiraan angka kredit, maka apabila sudah melebihi dari
yang dipersyaratkan untuk naik pangkat, catatan tersebut merupakan lampiran
beserta dengan bukti dokumentasi lainnya.

Bentuk catatan dan laporan dibedakan sesuai dengan jenis kegiatannya, yaitu:

PKA-DOK-210: Dokumentasi dan Pelaporan 11


1. Sub unsur Implementasi Sistem Komputer dan Program Paket. Butir kegiatan
yang dicakup adalah:

a. Menelaah spesifikasi teknis komponen sistem computer (II.A.1)


b. Mengatur alokasi area dalam media computer (II.A.2)
c. Melakukan instalasi dan atau meningkat-kan (Up Grade) sistem computer
(II.A.3)
d. Melakukan uji coba sistem computer (II.A.5)
e. Melakukan uji coba program paket (II.A.5)
f. Melakukan deteksi dan atau memperbaiki kerusakan sistem komputer dan
atau paket program (II.A.7)
g. Membuat dokumentasi program paket (II.A.9)

2. Sub unsur Implementasi Database. Butir kegiatan yang dicakup adalah:

a. Mengimplementasikan rancangan database (II.B.1)


b. Mengatur alokasi area database dan media computer (II.B.2)
c. Membuat otorisasi akses kepada pemakai (II.B.3)
d. Memantau dan mengevaluasi penggunaan database (II.B.4)
e. Melaksanakan duplikasi database (II.B.5)
f. Melaksanakan perpindahan dari perangkat lunak yang lama ke yang baru
(II.B.6)
g. Melakukan pencarian kembali database (II.B.7)

3. Sub unsur Implementasi Sistem Jaringan Komputer. Butir kegiatan yang dicakup
adalah:

a. Menerapkan rancangan konfigurasi sistem jaringan computer (II.C.1)


b. Membuat sistem pengamanan sistem jaringan computer (II.C.2)
c. Membuat sistem prosedur pemanfaatan sistem jaringan computer (II.C.3)
d. Melakukan uji coba sistem operasi sistem jaringan computer (II.C.4)
e. Melakukan monitoring akses (II.C.5)
f. Melakukan perbaikan kerusakan sistem jaringan computer (II.C.6)
g. Melakukan sistem pencarian kembali sistem jaringan computer (II.C.7)
h. Membuat laporan kejanggalan (anomali) sistem jaringan computer (II.C.8)

12 PKA-DOK-210: Dokumentasi dan Pelaporan


4. Sub unsur Analisis Sistem Informasi. Butir kegiatan yang dicakup adalah:

a. Melaksanakan studi kelayakan pendahuluan pengolahan data (III.A.2)


b. Melakukan studi kelayakan rinci pengolahan data (III.A.3)
c. Melaksanakan analisis sistem informasi (III.A.4)
d. Merancang pengujian verifikasi atau validasi analisis sistem informasi (III.A.5)
e. Mengolah dan menganalisa hasil verifikasi atau validasi sistem informasi
(III.A.6)
f. Memberikan pengarahan penerapan sistem informasi (III.A.7)
g. Melaksanakan pengintegrasian sistem informasi (III.A.8)

5. Sub unsur Perancangan Sistem Informasi. Butir kegiatan yang dicakup adalah:
a. Membuat rancangan sistem informasi (III.B.1)
b. Membuat rancangan rinci sistem (III.B.2)
c. Mengembangkan dan atau meremajakan rancangan rinci sistem Informasi
(III.B.3)
d. Membuat dokumentasi rincian sistem informasi (III.B.4)
e. Merancang pengujian verifikasi atau validasi program (III.B.6)
f. Melakukan verifikasi spesifikasi program (III.B.7)
g. Mengolah dan menganalisis hasil verifikasi atau validasi program (III.B.8)
h. Membuat algoritma pemrograman (III.B.9)
i. Memeriksa dokumentasi program dan petunjuk pengoperasian program
(III.B.10)
j. Mengembangkan dan atau meremajakan program paket (III.B.11)

6. Sub unsur Perancangan Sistem Komputer. Butir kegiatan yang dicakup adalah:
a. Menyusun studi kelayakan sistem komputer (III.C.1)
b. Merancang sistem komputer (III.C.3)
c. Mengoptimalkan kinerja sistem komputer (III.C.4)

7. Sub unsur Perancangan dan Pengembangan Database Butir kegiatan yang


dicakup adalah:
a. Merancang sistem database (III.D.1)
b. Melakukan instalasi program Data Base Management System (DBMS)
(III.D.2)
c. Membuat prosedur pengamanan database (III.D.3)
d. Merancang otorisasi akses kepada pemakai (III.D.4)

PKA-DOK-210: Dokumentasi dan Pelaporan 13


e. Melakukan uji coba perangkat lunak baru dan memberikan saran-saran
penggunaannya (III.D.5)
f. Mengembangkan sistem database (III.D.6)
g. Membuat dokumentasi rancangan database (III.D.7)

8. Sub unsur Perancangan Sistem Jaringan Komputer. Butir kegiatan yang dicakup
adalah:
a. Merancang sistem jaringan komputer (III.E.1)
b. Merancang prosedur pengamanan sistem jaringan komputer (III.E.2)
c. Merancang pengembangan sistem jaringan komputer (III.E.3)

9. Sub unsur Perencanaan dan Pengembangan Sistem Informasi. Butir kegiatan


yang dicakup adalah:
a. Melakukan diskusi dalam rangka integrasi sistem informasi keseluruhan
(IV.A.1)
b. Mengidentifikasi kebutuhan pemakai dalam hal output, data, dan kinerja
program (IV.A.2)
c. Membuat spesifikasi peralatan teknologi informasi yang diperlukan (IV.A.3)
d. Membuat rancangan sistem informasi keseluruhan (IV.A.4)
e. Mengembangkan dan atau meremajakan rancangan sistem informasi
keseluruhan. (IV.A.6)
f. Memantau kinerja sistem informasi keseluruhan atau sistem informasi baru di
lingkungan instansi (IV.A.7)
g. Memantau dan menilai kinerja sistem komputer yang telah dikembangkan
(IV.A.8)
h. Menentukan penggunaan sistem komputer dan sistem jaringan komputer
untuk meningkatkan produktivitas (IV.A.9)
i. Menyusun konsep program pendidikan dan pelatihan di bidang teknologi
informasi (IV.A.11)

10. Sub unsur Perumusan Visi, Misi, dan Strategi Informasi. Butir kegiatan yang
dicakup adalah:
a. Melaksanakan studi lengkap terhadap organisasi dan lingkungan organisasi
dalam rangka menentukan kebutuhan organisasi terhadap informasi (IV.B.1)
b. Menyusun rencana induk sistem informasi keseluruhan (master plan) (IV.B.2)
c. Merintis revitalisasi rencana induk sistem infor-masi sesuai dengan kemajuan
teknologi/ organisasi (IV.B.3)
d. Merumuskan rencana integrasi sistem informasi keseluruhan (IV.B.4)
e. Melakukan evaluasi sistem informasi induk yang sedang berjalan (IV.B.5)

14 PKA-DOK-210: Dokumentasi dan Pelaporan


f. Menyusun dan merumuskan rencana seminar di bidang teknologi informasi
(IV.B.6)
g. Melakukan kajian terhadap perkembangan dan pemanfaatan teknologi
informasi (IV.B.7)
h. Menilai usulan pengembangan sistem informasi atau pembangunan sistem
informasi baru, dan mengindentifikasikan dampak usulan terhadap sistem
informasi yang ada, terutama terhadap sumber daya (IV.B.8)

Sebagai contoh seorang Pranata Komputer Pertama telah melaksanakan kegiatan uji
coba paket program dan Uji Coba Perangkat Lunak Baru dan Memberikan Saran-
Saran Penggunaannya, pembuatan catatan/ laporannya adalah sebagai berikut:

PKA-DOK-210: Dokumentasi dan Pelaporan 15


Kegiatan uji coba program paket

BUKTI FISIK KEGIATAN PRANATA KOMPUTER Halaman : dari


AHLI

Nama PPK Wisnu Tanggal dibuat 02 Januari 2010


NIP 060777777 Lokasi Pekerjaan
Pangkat/Golongan Penata Muda / III a Pusintek, Sekretariat
Jabatan Fungsional Pranata Komputer Jenderal
Pertama
JENIS KEGIATAN :

MELAKUKAN UJICOBA PROGRAM PAKET

JENIS DAN NAMA PROGRAM PAKET YANG DIUJI :


Progam Paket Penyimpanan dan Pendistribusian Barang

OUTPUT PROGRAM :
1. Menu Login

KENDALA PENGUJIAN :
Isikan kendala pengujian pada saat dilakukan uji coba program...
KESALAHAN PROGRAM :
o Pesan message tidak tampil pada saat user salah mengisikan user id dan password
o Tombol cancel tidak berfungsi
o dan seterusnya.......
TANGGAL DAN LAMA PELAKSANAAN UJICOBA :
Uji coba program dilaksanakan mulai tanggal 02 Januari 2010 selama 3 hari
KETERANGAN LAIN :
Uraikan keterangan lain yang diperlukan dalam mendukung pekerjaan tersebut

16 PKA-DOK-210: Dokumentasi dan Pelaporan


Uji Coba Perangkat Lunak Baru dan Memberikan Saran-Saran Penggunaannya

BUKTI FISIK KEGIATAN PRANATA KOMPUTER Halaman : dari


AHLI

Nama PPK Wisnu Tanggal …………………….


NIP 060777777 Batasan 1 kali untuk setiap
Pangkat/Golongan Penata / III c perangkat lunak
Jabatan Fungsional Pranata Komputer Muda baru
JENIS KEGIATAN :

MELAKUKAN UJI COBA PERANGKAT LUNAK BARU DAN MEMBERIKAN SARAN-


SARAN PENGGUNAANNYA

SPESIFIKASI :
DBMS yang di uji coba adalah SQL Server 2008

PELAKSANAAN DAN HASIL UJI COBA:


Hasil uji coba : DBMS SQL Server 2008 sangat baik bagi pengguna yang membutuhkan
performance......dan seterusnya...

SARAN SARAN PENGGUNAAN:


DBMS SQL Server 2008 membutuhkan resource perangkat keras yang cukup besar...dan
seterusnya....

KETERANGAN LAIN :
Uraikan keterangan lain yang diperlukan dalam mendukung pekerjaan ini

Mengetahui Jakarta, 2 Januari 2010


Atasan langsung PPK Pejabat Pranata Komputer

Budi Santoso Wisnu


NIP 060111111 NIP 060777777

PKA-DOK-210: Dokumentasi dan Pelaporan 17


B. Spesifikasi Program

Spesifikasi programnya dibuka setelah mempunyai system design (rancangan rinci),


sehingga program yang akan dibuat spesifikasinya ini dapat merupakan bagian atau
modul dari suatu system yang besar atau dapat pula berupa program yang berdiri
sendiri. Pada dasarnya pembuatan spesifikasi ini akan menerangkan hal-hal yang
terdiri atas:

1. Cakupan dan tujuan program


2. Kriteria program, menjelaskan secara singkat fungsi program.
3. Fungsi-fungsi dari program, menjelaskan kegunaan program secara rinci sesuai
dengan rancangan sistem.
4. Struktur data/ database. Apabila mempunyai input atau output, maka harus
mempunyai struktur/layout (Lampiran 4) input atau output dari data yang
dipergunakan dan dilengkapi dengan design databasenya, jika menggunakan
database.
5. Batasan program, adalah aturan-aturan yang diterapkan dalam prosedur
program, seperti proses pengecekan data dengan aturan-aturan (rules) tertentu.
6. Karakteristik kinerja program, menjelaskan kebutuhan perangkat keras dan
lunak yang menunjang jalannya program.

C. Algoritma Pemrograman

Pada umumnya algoritma program merupakan kelanjutan kegiatan dari spesifikasi


program, dan biasanya berbentuk pseudo code, diagram alir (flow chart) atau
diagram lain yang sejenis. Kegiatan ini sangat berguna untuk mengetahui tingkat
kesulitan dari sebuah program dan mencakup data input, proses, dan hasil atau
output.

CONTOH PSEUDO CODE:


1. INPUT NILAI
2. IF NILAI < 0 OR > 100 RETURN
3. GRADE = A IF NILAI > 70; GRADE = C IF NILAI < 40; OTHERS GRADE = B
4. PRINT GRADE

18 PKA-DOK-210: Dokumentasi dan Pelaporan


Contoh diagram alir (flow chart)

INPUT
NILAI

YES
NILAI < 0 OR
NILAI > 100

NO

YES
GRADE = C
NILAI < 40

NO

GRADE =A
NILAI > 70 YES

NO

GRADE = B

PRINT
GRADE

D. Program

Pembuatan program berdasarkan spesifikasi dan algoritma program yang sudah ada,
sehingga penerjemahan kedua hal tersebut ke dalam bahasa komputer
menghasilkan fungsi-fungsi sesuai dengan yang dikehendaki. Dokumentasinya
adalah sebagai berikut:
1. List program, merupakan urutan rangkaian procedure/statement yang ada dalam
program yang dicetak pada hardcopy. List program harus disusun secara
berurutan sesuai dengan urutan proses yang dilakukan oleh program .

PKA-DOK-210: Dokumentasi dan Pelaporan 19


2. Hasil keluaran atau hasil uji coba, merupakan contoh keluaran program berupa
softcopy/hardcopy.
3. Spesifikasi dan algoritma program, berupa spesifikasi yang dirancang untuk
pembuatan program, serta algoritma program sebagai hasil penjabaran
spesifikasi program .

E. Petunjuk Operasional

Petunjuk operasional program adalah pedoman yang digunakan oleh pengguna


program untuk mengoperasikan sistem aplikasi tertentu, mencakup:
1. Penjelasan kegunaan program secara umum
2. Keterbatasan program, menjelaskan kebutuhan minimal mengenai perangkat
keras dan sistem operasi yang digunakan
3. Pengelolaan file, menjelaskan file-file data/ program yang harus tersedia dalam
menjalankan program dalam perawatannya
4. Tata cara instalasi, menjelaskan tahapan-tahapan untuk penyesuaian terhadap
sistem komputer yang akan digunakan, sehingga program dapat digunakan
sesuai dengan fungsinya
5. Tata cara mengoperasikan program secara rinci, menjelaskan tahapan-tahapan
yang harus dilakukan oleh pengguna dalam pengoperasian program.

F. Latihan
1. Jelaskan jenis dokumentasi dari setiap kegiatan !
2. Buatlah jenis-jenis dokumentasi untuk kegiatan-kegiatan pengajuan Daftar
usulan penetapan angka kredit !

G. Rangkuman
1. Dokumentasi harus lengkap, jelas, teratur dan berurutan sehingga
memudah dimengerti oleh orang lain.
2. Catatan dan laporan ini sangat berguna bagi pejabat pranata komputer
untuk memonitor perkiraan nilai angka kredit yang sudah didapat pada
setiap butir kegiatan.

20 PKA-DOK-210: Dokumentasi dan Pelaporan


BAB 4 DOKUMENTASI
BAB 4
PELAPORAN

Setelah mengikuti pembelajaran ini, peserta diklat mampu membuat syarat-syarat


mengajukan usulan penetapan angka kredit, jenis formulir yang disertakan dalam
laporan, jenis dokumentasi yang merupakan bukti fisik pengajuan angka kredit.

S ecara umum seluruh pejabat fungsional harus mengusulkan angka kredit


kepada sekretariat tim penilai untuk ditetapkan angka kreditnya, apabila pejabat
fungsional tersebut sudah merasa dapat mencukupi nilainya untuk naik ke
jenjang yang lebih tinggi. Tetapi, untuk keperluan perencanaan karir bagi pejabat
pranata komputer yang bersangkutan, diharapkan pejabat pranata komputer dapat
mengusulkan penilaian angka kredit setiap semester atau paling tidak setahun sekali.
Syarat-syarat untuk pengajuan adalah:
1. Fotocopy penetapan angka kredit/ Nota pemberitahuan yang terakhir.
2. Formulir daftar usulan penetapan angka kredit yang sesuai dengan jabatannya.
3. Formulir melakukan unsur kegiatan sesuai dengan yang sudah dikerjakan,
dimana formulir ini merupakan ringkasan butir kegiatan dan angka kredit.
4. Surat tugas menurut butir kegiatan.
5. Bukti fisik butir kegiatan yang diajukan penilaian.
Sebagai contoh Rosyid, S.Kom dengan NIP 19740808 199601 1 002, seorang
pejabat fungsional Pranata Komputer Muda pangkat penata golongan III/c akan
mengusulkan penilaian angka kredit. Rosyid harus memperhitungkan perkiraan
kumulatif dari angka kredit baru ditambah angka kredit yang sudah ada. Apabila
kumulatif tersebut sudah melebihi angka kredit untuk naik menjadi PK Muda
Golongan III/d, dan lamanya menduduki jabatan lebih dari satu tahun, maka Rosyid
dapat mengajukan usulan angka kredit ke sekretariat tim penilai.
Rosyid, S.Kom bertugas sebagai programmer dengan golongan III/c dan TMT 01-01-
2010, kemudian sejak 1 April 2011 menjadi Pranata Komputer Muda pangkat penata
golongan III/c dengan Angka Kredit sebesar 240. Kegiatan yang sudah dilakukan
untuk diajukan sebagai penambahan angka kredit adalah:
1. Membuat paket program.
2. Melakukan uji coba program.
3. Melaksanakan analisis sistem informasi.

PKA-DOK-210: Dokumentasi dan Pelaporan 21


Setelah memperkirakan nilai angka kreditnya melampaui 300 yaitu batas minimum
dari Pranata Komputer Muda pangkat penata tingkat I golongan III/d, maka Rosyid,
S.Kom mengajukan peniliaian angka kredit ke sekretariat Pranata Komputer, dengan
megirimkan Formulir dan dokumentasi pendukung (bukti fisik) sebagai berikut:

1. Fotocopy Penetapan angka kredit yang terakhir.


2. Formulir usulan penetapan angka kredit untuk Pranata Komputer Muda
3. Formulir melakukan unsur kegiatan sesuai dengan yang sudah dikerjakan,
dimana formulir ini merupakan ringkasan butir kegiatan dan angka kredit.
4. Surat Tugas menurut butir kegiatan.
5. Catatan/laporan menurut butir kegiatan yang dilengkapi dengan bukti fisiknya,
yaitu dokumentasi dari kegiatan-kegiatan yang sudah dilakukan.

22 PKA-DOK-210: Dokumentasi dan Pelaporan


PENETAPAN ANGKA KREDIT
Nomor : 02300.04.008
Masa Penilaian : 01-01-2010 s/d 01-01-2011
Instansi : Badan Pusat Statistik
I KETERANGAN PERORANGAN
1 Na m a Rosyid, S.Kom
2 NIP 19740808 199601 1 002
3 Nomor Seri KARPEG C.59748
4 Pangkat / Golongan Ruang / TMT III/c / 01-01-2010
5 Tempat dan Tanggal Lahir Jakarta 8-8-1974
6 Jenis Kelamin Laki-laki
7 Pendidikan Tertinggi S-1
8 Jabatan Fungsional / TMT
9 Lama 5 tahun 0 bulan
Masa Kerja golongan
Baru 7 tahun 3 bulan
10 Unit kerja Direktorat Sistem Informasi Statistik
II PENETAPAN ANGKA KREDIT
LAMA BARU JUMLAH
1 UNSUR UTAMA
A 1) Pendidikan Formal -- 100 100
2) Pendidikan & Pelatihan dan mendapat Surat Tanda
Tamat Pendidikan & Pelatihan (STTPP) -- 15 15
60 60
B Implementasi Sistem Informasi

C Analisis dan Perancangan Sistem Informasi -- 50 50

D Penyusunan Kebijakan Sistem Informasi --


E Pengembangan Profesi -- 10 10
Jumlah Unsur Utama -- 235 235
2 UNSUR PENUNJANG
Pendukung Kegiatan Pranata Komputer 5 5
Jumlah Unsur Penunjang -- 5 5
Jumlah Unsur Utama dan Unsur Penunjang -- 240 240
III DAPAT DIPERTIMBANGKAN UNTUK DINAIKKAN DALAM JABATAN PRANATA KOMPUTER MUDA/
PANGKAT III/c
ASLI disampaikan dengan hormat kepada : Ditetapkan di : Jakarta
Kepala BKN/Kepala Kantor Regional BKN yang bersangkutan Pada Tanggal : 01-03-2012

ttd

Pejabat Berwenang
-----------------------------
NIP
TEMBUSAN : disampaikan kepada :
1 Pranata Komputer yang bersangkutan;
2 Pimpinan unit kerja Pranata Komputer yang bersangkutan;
3 Pejabat lain yang dipandang perlu.

PKA-DOK-210: Dokumentasi dan Pelaporan 23


DAFTAR USUL PENETAPAN ANGKA KREDIT
JABATAN PRANATA KOMPUTER MUDA
NOMOR : 03340.09.007
Masa penilaian tanggal 01-04-2011 s.d 01-04-2013

KETERANGAN PERORANGAN

1. Nama : Rosyid, S.Kom

2. NIP : 19740808 199601 1 002

3. Nomor Seri KARPEG : C.59748

4. Tempat Tanggal Lahir : Jakarta 08-08-1974

5. Jenis Kelamin : Laki-laki

Pendidikan Yang Diperhitungkan Angka


6. : S-1
Kreditnya

7. Pangkat / Golongan ruang/TMT : III/c / 01-01-2010

8. Jabatan Pranata Komputer Tingkat Ahli : Muda

9. Masa Lama : 7 Tahun 3 Bulan


Kerja
Golongan Baru : 9 Tahun 3 Bulan

: Direktorat Sistem
10. Unit Kerja
Informasi Statistik

24 PKA-DOK-210: Dokumentasi dan Pelaporan


ANGKA KREDIT MENURUT
NO SUB UNSUR YANG DINILAI Instansi Pengusul TIM PENILAI
Lama Baru Jumlah Lama Baru Jumlah
1 2 3 4 5 6 7 8
I UNSUR UTAMA
A. PENDIDIKAN
1. Pendidikan sekolah dan Memperoleh gelar/ijazah
a. Doktor/Spesialis II / (S3)
b. Pasca Sarjana/Spesialis I / (S2)
c. Sarjana (S1) /Diploma IV 100 100
2 Pendidikan dan pelatihan fungsional di bidang Pranata Komputer dan 15 15
memperoleh Surat Tanda Tamat Pendidikan dan Latihan (STTPP) atau
sertifikat.
a. Lamanya lebih dari 960 jam
a. Lamanya antara 641 –960 jam
b. Lamanya antara 401 –640 jam
c. Lamanya antara 161 –400 jam
d. Lamanya antara 81 -160 jam
e. Lamanya antara 31 -80 jam
f. Lamanya antara 10 - 30 jam
Jumlah
B. ANALISIS DAN PERANCANGAN SISTEM INFORMASI 50 50
1. Analisis Sistem Informasi
a. Menyusun rencana studi kelayakan pengolahan data
b. Melaksanakan studi kelayakan pendahuluan pengolahan data
c. Melaksanakan studi kelayakan rinci pengolahan data
d. Melaksanakan analisis sistem informasi
e. Merancang pengujian verifikasi atau validasi analisis sistem informasi
f. Mengolah dan menganalisis hasil verifikasi atau validasi sistem
informasi
g. Memberikan pengarahan penerapan sistem informasi
h. Melaksanakan pengintegrasian system informasi
2. Perancangan Sistem Informasi
a. Membuat rancangan sistem informasi
b. Merancang pengujian verifikasi atau validasi program
c. Mengolah dan menganalisis hasil verifikasi atau validasi program
d. Membuat algoritma pemrograman
e. Memeriksa dokumentasi program dan petunjuk pengoperasian
program
3. Perancangan Sistem Komputer
a. Menyusun studi kelayakan system komputer
b. Membuat spesifikasi teknis sistem komputer
c. Merancang sistem komputer
d. Mengoptimalkan kinerja sistem komputer
4. Perancangan dan Pengembangan Database
a. Merancang system database
b. Melakukan instalasi program Database Management System (DBMS)
c. Membuat prosedur pengamanan database
d. Merancang otorisasi akses kepada pemakai
e. Melakukan ujicoba perangkat lunak baru dan memberikan
memberikan saran-saran penggunaannya
f. Mengembangkan system database
g. Membuat dokumentasi rancangan database

PKA-DOK-210: Dokumentasi dan Pelaporan 25


(lanjutan)
1 2 3 4 5 6 7 8
5. Perancangan Sistem Jaringan Komputer
a. Merancang sistem jaringan komputer
b. Merancang prosedur pengamanan system jaringan
komputer
c. Merancang pengembangan system jaringan komputer
Jumlah
C. PENGEMBANGAN PROFESI 10 10
g. Pembuatan karya tulis/karya ilmiah dibidang
teknologi informasi
i. Membuat karya tulis/karya ilmiah hasil penelitian,
pengujian, survai dan atau evaluasi di bidang
teknologi informasi yang dipublikasikan :
1. dalam bentuk buku yang diterbitkan dan
diedarkan secara nasional
2. dalam majalah ilmiah yang diakui oleh LIPI
ii. Membuat karya tulis/karya ilmiah hasil penelitian,
pengujian, survai dan atau evaluasi di bidang
teknologi informasi yang tidak dipublikasikan
1) dalam bentuk buku
2) dalam bentuk makalah
iii. Membuat karya tulis/karya ilmiah berupa tinjauan
atau ulasan ilmiah hasil gagasan sendiri di bidang
teknologi informasi yang dipublikasikan
1) dalam bentuk buku yang diterbitkan dan
diedarkan secara nasional
2) dalam majalah ilmiah yang diakui oleh LIPI
iv. Membuat karya tulis/karya ilmiah berupa tinjauan
atau ulasan ilmiah hasil gagasan sendiri di bidang
teknologi informasi yang tidak dipublikasikan
1) dalam bentuk buku
2) dalam bentuk makalah
v. Membuat karya tulis/karya ilmiah populer di
bidang teknologi informasi yang disebarluaskan
melalui media masa
vi. Membuat karya tulis/karya ilmiah berupa tinjauan
atau ulasan ilmiah hasil gagasan sendiri di bidang
teknologi informasi yang disampaikan dalam
pertemuan ilmiah
h. Penyusunan petunjuk teknis pelaksanaan
pengelolaan kegiatan teknologi informasi Menyusun
petunjuk teknis pelaksanaan pengelolaan kegiatan
teknologi informasi
i. Penerjemahan /penyaduran buku dan bahan-bahan
lain di bidang teknologi informasi
i. Menerjemahkan/menyadur di bidang teknologi
informasi yang dipublikasikan
1) dalam bentuk buku yang diterbitkan dan
diedarkan secara nasional/internasional
2) dalam majalah ilmiah yang diakui oleh instansi
yang berwewenang
ii. Menerjemahkan/menyadur di bidang teknologi
informasi yang tidak dipublikasikan
1) dalam bentuk buku
2) dalam bentuk makalah
iii. Membuat abstrak tulisan ilmiah yang dimuat
dalam majalah ilmiah
Jumlah
JUMLAH UNSUR UTAMA

26 PKA-DOK-210: Dokumentasi dan Pelaporan


(lanjutan)
1 2 3 4 5 6 7 8
II UNSUR PENUNJANG 5 5
A. Pengajar / pelatih di bidang teknologi
informasi
Mengajar atau melatih bidang teknologi
informasi pada unit - unit organisasi
pemerintah
B. Peran serta dalam seminar/lokakarya /
konferensi.
Mengikuti seminar/lokakarya/konferensi
sebagai
1. Pemrasaran
2. Moderator/pembahas/nara sumber.
3. Peserta.
C. Keanggotaan dalam Tim Penilai Angka
Kredit Jabatan Fungsional Pranata
Komputer
Menjadi anggota Tim Penilai Angka
Kredit Jabatan Fungsional Pranata
Komputer secara aktif
D. Keanggotaan dalam organisasi profesi .
Menjadi anggota organisasi profesi di
tingkat nasional/ internasional sebagai
1. Pengurus aktif
2. Anggota aktif
E. Perolehan piagam kehormatan
Memperoleh penghargaan/tanda jasa
Satya Lancana Karya Satya
1. 30 (tiga puluh) tahun
2. 20 (dua puluh) tahun
3. 10 (sepuluh) tahun
F. Perolehan gelar kesarjanaan lainnya.
Memperoleh gelar kesarjanaan lainnya
yang tidak sesuai dengan bidang tugas
1. Doktor
2. Pasca Sarjana
3. Sarjana

JUMLAH UNSUR PENUNJANG

butir kegiatan jenjang jabatan di atas/di bawah *)


1 2 3 4 5 6 7 8
Implementasi sistem Informasi 60 60
Membuat Program Paket 7,250
Melakukan Uji Coba Program Paket 1,150

JUMLAH UNSUR UTAMA DAN 240 8,400 248,400


UNSUR PENUNJANG

PKA-DOK-210: Dokumentasi dan Pelaporan 27


(lanjutan)

LAMPIRAN USUL/ BAHAN YANG


DINILAI

1.
2.
3.
………….., Tanggal…………
Pejabat Pengusul

NIP.

Catatan Tim Penilai

………….., Tanggal…………
Ketua Tim Penilai

NIP.

Catatan Pejabat Penilai

………….., Tanggal…………
Pejabat Penilai

NIP.

28 PKA-DOK-210: Dokumentasi dan Pelaporan


SURAT PERNYATAAN MELAKUKAN
KEGIATAN IMPLEMENTASI SISTEM INFORMASI

Yang bertanda tangan di bawah ini :


Nama Suherman
NIP 19700323 199312 1001
Pangkat/golongan ruang/TMT IV / A , TMT 01-10-2010
Jabatan Kepala Sub Bagian Data Entry
Unit kerja Badan Pusat Statistik
Menyatakan bahwa :
Nama Rosyid, S.Kom.
NIP 19740808 199601 1 002
Pangkat/golongan ruang/TMT III /c, TMT 01-01-2010
Jabatan Pranata Komputer Muda
Unit kerja Direktorat Sistem Informasi Statistik

Telah melakukan kegiatan operasi teknologi informasi sebagai berikut :


Jumlah Jumlah
Satuan Keterangan/
No Uraian Kegiatan Tanggal Volume Angka
Hasil Bukti fisik
Kegiatan Kredit
(1) (2) (3) (4) (5) (6) (7)
1 Pembuatan 01-04-2011 / Program 25 7,250 Lamp.c1
Program Paket 25-11-2012
2 Melakukan Uji 01-04-2011 / Program 25 1.150 Lamp.c2
Coba Program 25-11-2011
paket
Jumlah 8.400

Demikian pernyataan ini dibuat untuk dapat dipergunakan sebagaimana mestinya.


Jakarta, 1 Maret 2013
Atasan Langsung
ttd
Suherman
NIP 19700323 199312 1001

PKA-DOK-210: Dokumentasi dan Pelaporan 29


Lamp.c1

SURAT TUGAS
No. 03340.04.018

Yang bertanda tangan di bawah ini :


N a m a : Suherman
N I P : 19700323 199312 1001
Pangkat/golongan ruang : Pembina / IV A
JABATAN : Kasub.Bagian Data Entri
Unit Kerja : Badan Pusat Statistik
Memberi tugas kepada :
N a m a : Rosyid, S.Kom.
NIP : 19740808 199601 1 002
Pangkat/golongan ruang/TMT : III /c, TMT 01-01-2010
Jabatan : Pranata Komputer Muda
Unit kerja : Direktorat Sistem Informasi Statistik

Untuk melaksanakan:
KEGIATAN : Pembuatan Program Paket
TANGGAL MULAI : 1 April 2011 s/d Selesai

Jakarta, 1 April 2011


Pejabat Pemberi Tugas

ttd
(Suherman)
NIP :19700323 199312 1001

30 PKA-DOK-210: Dokumentasi dan Pelaporan


Lamp.c1

Halaman : 1 dari 2
BUKTI FISIK KEGIATAN PRANATA KOMPUTER
Nama Pranata Komputer Rosyid, S.Kom. Nama Program Aplikasi
NIP NIP 19740808 199601 1 002 Penyimpanan dan
Pendistribusian
Barang

Pangkat/ Golongan Penata (III/c) Tanggal Pembuatan


Jabatan Fungsional Pranata Komputer Muda Source Program Terlampir
Jenis Kegiatan Membuat Program Paket Tanda Tangan

SPESIFIKASI PROGRAM PAKET


Spesifikasi Program Paket Aplikasi Penyimpanan dan Pendistribusian Barang
terlampir

SOURCE PROGRAM PAKET


Source Program Paket Aplikasi Penyimpanan dan Pendistribusian Barang terlampir

PEDOMAN PENGOPERASIAN
Tata cara pengoperasian sistem penyimpanan dan pendistribusian barang terlampir

PERNYATAAN PENGGUNA
Terlampir surat pernyataan dari Kepala Biro Perlengkapan

KETERANGAN LAIN

Mengetahui Jakarta, 1 Juni 2011


Atasan langsung PPK Pejabat Pranata Komputer

SUHERMAN Rosyid, S.Kom.


NIP 19700323 199312 1001 NIP 19740808 199601 1 002

PKA-DOK-210: Dokumentasi dan Pelaporan 31


BUKTI FISIK KEGIATAN PRANATA KOMPUTER Halaman: 2
AHLI

Spesifikasi Program Paket Aplikasi Penyimpanan dan Pendistribusian Barang


1. Menu Login

Cakupan dan tujuan program : FrmLogin digunakan untuk mengakses halaman menu utama
dari Sistem Penyimpanan dan Pedistribusian Barang berdasarkan role dari masing-masing
user

Ketentuan Proses :
 Data User Id dan Password harus sudah terdaftar dalam Tabel RUser.
 Sistem akan mengecek apakah User Id dan Password sudah terdaftar dalam tabel RUser
 Sistem akan menampilkan message “ User Id dan Password Salah” apabila User tidak
terdaftar dalam tabel RUser, apabila terdaftar maka akan membuka halaman Menu Utama
dari sistem ini.

……….. Lanjutkan dengan spesifikasi program lain ........

Source Program Menu Login


Option Compare Database
Option Explicit
Private Sub Form_Load()
On Error Resume Next
DoCmd.OpenForm "frmBackGround", , , ""
End Su
……….. Lanjutkan dengan source program lain ........

32 PKA-DOK-210: Dokumentasi dan Pelaporan


Lamp.c2

SURAT TUGAS
No. 03340.04.018

Yang bertanda tangan di bawah ini :


N a m a : Suherman
N I P : 19700323 199312 1001
Pangkat/golongan ruang : Pembina / IV A
JABATAN : Kasub.Bagian Data Entri
Unit Kerja : Badan Pusat Statistik
Memberi tugas kepada :
N a m a : Rosyid, S.Kom.
NIP : 19740808 199601 1 002
Pangkat/golongan ruang/TMT : III /c, TMT 01-01-2010
Jabatan : Pranata Komputer Muda
Unit kerja : Direktorat Sistem Informasi Statistik

Untuk melaksanakan:
KEGIATAN : Pelaksanaan Uji Coba Program Paket
TANGGAL MULAI : 1 April 2011 s/d Selesai

Jakarta, 1 April 2011


Pejabat Pemberi Tugas

ttd
(Suherman)
NIP :19700323 199312 1001

PKA-DOK-210: Dokumentasi dan Pelaporan 33


Lamp.c2

Halaman : 1 dari 1
BUKTI FISIK KEGIATAN PRANATA KOMPUTER
Nama Pranata Komputer Rosyid, S.Kom. Nama Program Aplikasi
NIP NIP 19740808 199601 1 002 Penyimpanan dan
Pendistribusian
Barang

Pangkat/ Golongan Penata (III/c) Tanggal Pembuatan


Jabatan Fungsional Pranata Komputer Muda Source Program Terlampir
Jenis Kegiatan Melakukan Uji Coba Program Paket Tanda Tangan

JENIS DAN NAMA PROGRAM PAKET YANG DIUJI


Progam Paket Penyimpanan dan Pendistribusian Barang

OUTPUT PROGRAM
1. Menu Login

KENDALA PENGUJIAN
Isikan kendala pengujian pada saat dilakukan uji coba program...

KESALAHAN PROGRAM
o Pesan message tidak tampil pada saat user salah mengisikan user id dan password
o Tombol cancel tidak berfungsi
o dan seterusnya.......

TANGGAL DAN LAMA PELAKSANAAN UJICOBA


Uji coba program dilaksanakan mulai tanggal 02 Januari 2010 selama 3 hari

KETERANGAN LAIN
Uraikan keterangan lain yang diperlukan dalam mendukung pekerjaan tersebut

34 PKA-DOK-210: Dokumentasi dan Pelaporan


BAB 5 PENUTUP
BAB 5
PENUTUP

A. Kesimpulan
Pembuatan laporan dengan disertai dokumentasi setiap kegiatan sering menjadi
masalah bagi setiap pejabat fungsional, karena kurangnya kesadaran akan
pentingnya kegiatan ini, atau kurangnya pengetahuan tentang mekanisme
pembuatan laporan kegiatan. Sebagaimana pejabat fungsional lainnya, pejabat
fungsional pranata komputer setelah melaksanakan suatu kegiatan harus melakukan
pelaporan kegiatan yang disertai bukti fisik yang memadai yaitu berupa dokumentasi
yang dapat dipertanggung-jawabkan kebenarannya.
Sebagaimana disadari angka kredit merupakan satuan nilai dari tiap butir kegiatan
dan atau akumulasi nilai butir-butir kegiatan yang harus dicapai oleh pejabat
fungsional dalam rangka pembinaan karier yang bersangkutan. Pelaporan dari angka
kredit yang tepat menunjang karir dan masa depan pejabat fungsional pranata
komputer.
Modul ini dirasa sudah cukup sebagai pedoman dalam melakukan pembuatan
dokumentasi dan pelaporan setiap kegiatan, namun perbaikan modul untuk
kedepannya akan terus dilanjutkan demi kesempurnaan dalam meningkatkan
kemampuan pejabat fungsional pranata komputer.

B. Tindak Lanjut
Setelah memahami materi yang ada dalam modul ini diharapkan dapat menjadi solusi
bagi pejabat fungsional dalam mengajukan usulan penilaian angka kredit yang
diperoleh dari kegiatan yang dilakukan. Kelengkapan dan kejelasan dokumentasi
sangat penting dalam pelaporan, karena tim penilai yang akan memberikan nilai
terhadap butir-butir kegiatan tidak dapat berhubungan langsung dengan pejabat
pranata komputer yang dinilai. Dengan demikian nilai terhadap suatu kegiatan hanya
berdasarkan hasil pelaporan dan dokumentasi yang telah dikirimkan oleh seorang
pejabat fungsional sebagai bahan penilaian.
Kedisiplinan dalam pembuatan dokumentasi dari setiap kegiatan mutlak dilakukan
dalam memahami dan mengaplikasikan materi ini untuk kemajuan pejabat fungsional
yang bersangkutan.

PKA-DOK-210: Dokumentasi dan Pelaporan 35


36 PKA-DOK-210: Dokumentasi dan Pelaporan
DAFTAR PUSTAKA
DAFTAR PUSTAKA
Peraturan Kepala Badan Pusat Statistik Nomor 16 Tahun 2008 Tentang Petunjuk
Teknis Penilain Angka Kredit Pranata Komputer
Keputusam Menteri Pendayagunaan Aparatur Negara Nomor 66/Kep/M.PAN/7/2003
Tentang Jabatan Fungsional Pranata Komputer Dan Angka Kreditnya
Surat Keputusan Bersama Kepala BPS Dan Kepala BKN Nomor 002/BPS-
BKN/II/2004 Tentang Petunjuk Pelaksanaan Jabatan Fungsional Pranata Komputer
Dan Angka Kreditnya
Surat Keputusan Kepala BPS Nomor 292 Tahun 2004 Tentang Penyelenggaraan
Diklat Funngsional Penjenjangan

PKA-DOK-210: Dokumentasi dan Pelaporan 37


38 PKA-DOK-210: Dokumentasi dan Pelaporan
LAMPIRAN
LAMPIRAN

PKA-DOK-210: Dokumentasi dan Pelaporan 39


Lampiran 1a : Daftar Usulan Penetapan Angka Kredit Jabatan Pranata Komputer
Pertama

DAFTAR USUL PENETAPAN ANGKA KREDIT


JABATAN PRANATA KOMPUTER PERTAMA
NOMOR :

Masa penilaian tanggal ……………………………….. s.d ………………………………...

KETERANGAN PERORANGAN

1. Nama ;

2. NIP ;

3. Nomor Seri KARPEG ;

4. Tempat Tanggal Lahir ;

5. Jenis Kelamin ;

Pendidikan Yang Diperhitungkan


6. ;
Angka Kreditnya

7. Pangkat / Golongan ruang/TMT ;

Jabatan Pranata Komputer Tingkat


8. ;
Ahli
9. Masa Lama ;
Kerja
Golongan Baru ;

10. Unit Kerja ;

40 PKA-DOK-210: Dokumentasi dan Pelaporan


Lampiran 1a (lanjutan)
ANGKA KREDIT MENURUT
NO SUB UNSUR YANG DINILAI INSTANSI PENGUSUL TIM PENILAI
LAMA BARU JUMLAH LAMA BARU JUMLAH
1 2 3 4 5 6 7 8
1 UNSUR UTAMA
A. PENDIDIKAN
1. Pendidikan sekolah dan Memperoleh gelar/ijazah
a. Doktor/Spesialis II (S3)
b. Pasca Sarjana/Spesialis I /(S2)
c. .Sarjana (S1)/Diploma IV
2. Pendidikan dan pelatihan fungsional di bidang Pranata Komputer
dan memperoleh Surat Tanda Tamat Pendidikan dan Latihan
(STTPP) atau sertifikat.
a Lamanya lebih dari 960 jam
b Lamanya antara 641 -960 jam
c Lamanya antara 401 -640 jam
d Lamanya antara 161 -400 jam
e Lamanya antara 81 -160 jam
f Lamanya antara 31 -80 jam
g Lamanya antara 10 -30 jam
Jumlah
B. IMPLEMENTASI SISTEM INFORMASI
1. Implementasi Sistem Komputer dan Program Paket
a..Menelaah spesifikasi teknis komponen sistem komputer.
b. Mengatur alokasi area dalam media komputer
c. Melakukan instalasi dan atau meningkatkan (upgrade) sistem
komputer
d. Membuat program paket
e. Melakukan uji coba sistem komputer
f. Melakukan uji coba program paket
g. Melakukan deteksi dan atau memperbaiki kerusakan sistem
komputer dan atau program paket
h. Membuat petunjuk operasional sistem komputer
i. Membuat dokumentasi program paket
2. Implementasi Database
a. Mengimplementasikan rancangan database
b. Mengatur alokasi area database dalam media komputer.
c. Membuat otorisasi akses kepada pemakai
d. Memantau dan mengevaluasi penggunaan database
e. Melaksanakan duplikasi database
f. Melaksanakan perpindahan dari perangkat lunak database yang
lama ke yang baru
g. Melakukan pencarian kembali database
3. Implementasi Sistem Jaringan Komputer
a. Menerapkan rancangan konfigurasi sistem jaringan komputer
b. Membuat system pengamanan sistem jaringan komputer
c. Membuat system prosedur pemanfaatan sistem jaringan
komputer
d. Melakukan ujicoba system operasi sistem jaringan komputer
e. Melakukan monitoring akses
f. Melakukan perbaikan kerusakan sistem jaringan komputer
g. Melakukan system pencarian kembali sistem jaringan komputer
h, Membuat laporan kejanggalan(anomali) sistem jaringan
komputer
i. Membuat dokumentasi penggunaan sistem jaringan komputer
C. ANALISIS DAN PERANCANGAN SISTEM INFORMASI
Perancangan Sistem Informasi
a. Membuat rancangan rinci system informasi
b. Mengembangkan dan atau meremajakan rancangan rinci
sistem informasi
c. Membuat dokumentasi rincian sistem informasi
d. Membuat spesifikasi program

PKA-DOK-210: Dokumentasi dan Pelaporan 41


Lampiran 1a (lanjutan)
1 2 3 4 5 6 7 8
e. Melakukan verifikasi spesifikasi program
f. Mengembangkan dan atau meremajakan
program paket
Jumlah
D. PENGEMBANGAN PROFESI
1. Pembuatan karya tulis/karya ilmiah dibidang
teknologi informasi
a. Membuat karya tulis/karya ilmiah hasil
penelitian, pengujian, survai dan atau
evaluasi di bidang teknologi informasi yang
dipublikasikan :
1) dalam bentuk buku yang diterbitkan dan
diedarkan secara nasional
2) dalam majalah ilmiah yang diakui oleh LIPI
b. Membuat karya tulis/karya ilmiah hasil penelitian,
pengujian, survai dan atau evaluasi di bidang
teknologi informasi yang tidak dipublikasikan
1)dalam bentuk buku
2) dalam bentuk makalah
c Membuat karya tulis/karya ilmiah berupa
tinjauan atau ulasan ilmiah hasil gagasan sendiri
di bidang teknologi informasi yang
dipublikasikan
1) dalam bentuk buku yang diterbitkan dan
diedarkan secara nasional
2) dalam majalah ilmiah yang diakui oleh LIPI
d. Membuat karya tulis/karya ilmiah berupa tinjauan
atau ulasan ilmiah hasil gagasan sendiri di
bidang teknologi informasi yang tidak
dipublikasikan
1) dalam bentuk buku
2) dalam bentuk makalah
e Membuat karya tulis/karya ilmiah populer di
bidang teknologi informasi yang disebarluaskan
melalui media masa
f Membuat karya tulis/karya ilmiah berupa tinjauan
atau ulasan ilmiah hasil gagasan sendiri di
bidang teknologi informasi yang disampaikan
dalam pertemuan ilmiah
2. Penyusunan petunjuk teknis pelaksanaan
pengelolaan kegiatan teknologi informasi
Menyusun petunjuk teknis pelaksanaan
pengelolaan kegiatan teknologi informasi
3. Penerjemahan /penyaduran buku dan bahan-
bahan lain di bidang teknologi informasi
a.Menerjemahkan/menyadur di bidang teknologi
informasi yang dipublikasikan
1) dalam bentuk buku yang diterbitkan dan
diedarkan secara nasional/internasional
2) dalam majalah ilmiah yang diakui oleh
instansi yang berwewenang
b. Menerjemahkan/menyadur di bidang teknologi
informasi yang tidak dipublikasikan
1) dalam bentuk buku
2) dalam bentuk makalah

42 PKA-DOK-210: Dokumentasi dan Pelaporan


Lampiran 1a (lanjutan)
1 2 3 4 5 6 7 8
c. Membuat abstrak tulisan ilmiah yang dimuat dalam
majalah ilmiah
Jumlah
JUMLAH UNSUR UTAMA

II UNSUR PENUNJANG
A. Pengajar / pelatih di bidang teknologi informasi
Mengajar atau melatih bidang teknologi
informasi pada unit - unit organisasi pemerintah
B. Peran serta dalam seminar/lokakarya /
konferensi.
Mengikuti seminar/lokakarya/konferensi sebagai
1. Pemrasaran
2. Moderator/pembahas/nara sumber.
3. Peserta.
C. Keanggotaan dalam Tim Penilai Angka Kredit
Jabatan Fungsional Pranata Komputer
Menjadi anggota Tim Penilai Angka Kredit
Jabatan Fungsional Pranata Komputer secara
aktif
D. Keanggotaan dalam organisasi profesi .
Menjadi anggota organisasi profesi di tingkat
nasional/ internasional sebagai
1. Pengurus aktif
2. Anggota aktif
E. Perolehan piagam kehormatan Memperoleh
penghargaan/tanda jasa Satya Lancana Karya
Satya
1. 30 (tiga puluh) tahun
2. 20 (dua puluh) tahun
3. 10 (sepuluh) tahun
F. Perolehan gelar kesarjanaan lainnya.
Memperoleh gelar kesarjanaan lainnya yang
tidak sesuai
dengan bidang tugas
1. Doktor
2. Pasca Sarjana
3. Sarjana
JUMLAH UNSUR PENUNJANG

Butir kegiatan jenjang jabatan dibawah

1 2 3 4 5 6 7 8

JUMLAH UNSUR UTAMA


DAN UNSUR PENUNJANG

PKA-DOK-210: Dokumentasi dan Pelaporan 43


Lampiran 1a (lanjutan)

LAMPIRAN USUL/ BAHAN YANG


DINILAI

1.
2.
3.
………….., Tanggal…………
Pejabat Pengusul

NIP.

Catatan Tim Penilai

………….., Tanggal…………
Ketua Tim Penilai

NIP.

Catatan Pejabat Penilai

………….., Tanggal…………
Pejabat Penilai

NIP.

44 PKA-DOK-210: Dokumentasi dan Pelaporan


Lampiran 1b : Daftar Usulan Penetapan Angka Kredit Jabatan Pranata
Komputer Muda
DAFTAR USUL PENETAPAN ANGKA KREDIT
JABATAN PRANATA KOMPUTER MUDA
NOMOR :
Masa penilaian tanggal ……..………………………….. s.d
………………………………………...

KETERANGAN PERORANGAN

1. Nama ;

2. NIP ;

3. Nomor Seri KARPEG ;

4. Tempat Tanggal Lahir ;

5. Jenis Kelamin ;

Pendidikan Yang Diperhitungkan


6. ;
Angka Kreditnya
7. Pangkat / Golongan ruang/TMT ;

Jabatan Pranata Komputer Tingkat


8. ;
Ahli
9. Masa Lama ;
Kerja
Golongan Baru ;

10. Unit Kerja ;

PKA-DOK-210: Dokumentasi dan Pelaporan 45


Lampiran 1b (lanjutan)
ANGKA KREDIT MENURUT
NO SUB UNSUR YANG DINILAI Instansi Pengusul TIM PENILAI
Lama Baru Jumlah Lama Baru Jumlah
1 2 3 4 5 6 7 8
I UNSUR UTAMA
D. PENDIDIKAN
1. Pendidikan sekolah dan Memperoleh gelar/ijazah
a. Doktor/Spesialis II / (S3)
b. Pasca Sarjana/Spesialis I / (S2)
c. Sarjana (S1) /Diploma IV
2 Pendidikan dan pelatihan fungsional di bidang Pranata Komputer dan
memperoleh Surat Tanda Tamat Pendidikan dan Latihan (STTPP) atau
sertifikat.
a. Lamanya lebih dari 960 jam
j. Lamanya antara 641 –960 jam
k. Lamanya antara 401 –640 jam
l. Lamanya antara 161 –400 jam
m. Lamanya antara 81 -160 jam
n. Lamanya antara 31 -80 jam
o. Lamanya antara 10 - 30 jam
Jumlah
E. ANALISIS DAN PERANCANGAN SISTEM INFORMASI
6. Analisis Sistem Informasi
i. Menyusun rencana studi kelayakan pengolahan data
j. Melaksanakan studi kelayakan pendahuluan pengolahan data
k. Melaksanakan studi kelayakan rinci pengolahan data
l. Melaksanakan analisis sistem informasi
m. Merancang pengujian verifikasi atau validasi analisis sistem informasi
n. Mengolah dan menganalisis hasil verifikasi atau validasi sistem
informasi
o. Memberikan pengarahan penerapan sistem informasi
p. Melaksanakan pengintegrasian system informasi
7. Perancangan Sistem Informasi
a. Membuat rancangan sistem informasi
b. Merancang pengujian verifikasi atau validasi program
c. Mengolah dan menganalisis hasil verifikasi atau validasi program
d. Membuat algoritma pemrograman
e. Memeriksa dokumentasi program dan petunjuk pengoperasian
program
8. Perancangan Sistem Komputer
a. Menyusun studi kelayakan system komputer
b. Membuat spesifikasi teknis sistem komputer
c. Merancang sistem komputer
d. Mengoptimalkan kinerja sistem komputer
9. Perancangan dan Pengembangan Database
a. Merancang system database
b. Melakukan instalasi program Database Management System (DBMS)
c. Membuat prosedur pengamanan database
d. Merancang otorisasi akses kepada pemakai
e. Melakukan ujicoba perangkat lunak baru dan memberikan
memberikan saran-saran penggunaannya
f. Mengembangkan system database
g. Membuat dokumentasi rancangan database

46 PKA-DOK-210: Dokumentasi dan Pelaporan


Lampiran 2b (lanjutan)
1 2 3 4 5 6 7 8
10. Perancangan Sistem Jaringan Komputer
a. Merancang sistem jaringan komputer
b. Merancang prosedur pengamanan system jaringan
komputer
c. Merancang pengembangan system jaringan komputer
Jumlah
F. PENGEMBANGAN PROFESI
p. Pembuatan karya tulis/karya ilmiah dibidang
teknologi informasi
i. Membuat karya tulis/karya ilmiah hasil penelitian,
pengujian, survai dan atau evaluasi di bidang
teknologi informasi yang dipublikasikan :
1. dalam bentuk buku yang diterbitkan dan
diedarkan secara nasional
2. dalam majalah ilmiah yang diakui oleh LIPI
ii. Membuat karya tulis/karya ilmiah hasil penelitian,
pengujian, survai dan atau evaluasi di bidang
teknologi informasi yang tidak dipublikasikan
3) dalam bentuk buku
4) dalam bentuk makalah
iii. Membuat karya tulis/karya ilmiah berupa tinjauan
atau ulasan ilmiah hasil gagasan sendiri di bidang
teknologi informasi yang dipublikasikan
3) dalam bentuk buku yang diterbitkan dan
diedarkan secara nasional
4) dalam majalah ilmiah yang diakui oleh LIPI
iv. Membuat karya tulis/karya ilmiah berupa tinjauan
atau ulasan ilmiah hasil gagasan sendiri di bidang
teknologi informasi yang tidak dipublikasikan
3) dalam bentuk buku
4) dalam bentuk makalah
v. Membuat karya tulis/karya ilmiah populer di
bidang teknologi informasi yang disebarluaskan
melalui media masa
vi. Membuat karya tulis/karya ilmiah berupa tinjauan
atau ulasan ilmiah hasil gagasan sendiri di bidang
teknologi informasi yang disampaikan dalam
pertemuan ilmiah
q. Penyusunan petunjuk teknis pelaksanaan
pengelolaan kegiatan teknologi informasi Menyusun
petunjuk teknis pelaksanaan pengelolaan kegiatan
teknologi informasi
r. Penerjemahan /penyaduran buku dan bahan-bahan
lain di bidang teknologi informasi
i. Menerjemahkan/menyadur di bidang teknologi
informasi yang dipublikasikan
3) dalam bentuk buku yang diterbitkan dan
diedarkan secara nasional/internasional
4) dalam majalah ilmiah yang diakui oleh instansi
yang berwewenang
ii. Menerjemahkan/menyadur di bidang teknologi
informasi yang tidak dipublikasikan
3) dalam bentuk buku
4) dalam bentuk makalah
iii. Membuat abstrak tulisan ilmiah yang dimuat
dalam majalah ilmiah
Jumlah
JUMLAH UNSUR UTAMA

PKA-DOK-210: Dokumentasi dan Pelaporan 47


Lampiran 1b (lanjutan)

1 2 3 4 5 6 7 8
II UNSUR PENUNJANG
G. Pengajar / pelatih di bidang teknologi
informasi
Mengajar atau melatih bidang teknologi
informasi pada unit - unit organisasi
pemerintah
H. Peran serta dalam seminar/lokakarya /
konferensi.
Mengikuti seminar/lokakarya/konferensi
sebagai
1. Pemrasaran
2. Moderator/pembahas/nara sumber.
3. Peserta.
I. Keanggotaan dalam Tim Penilai Angka
Kredit Jabatan Fungsional Pranata
Komputer
Menjadi anggota Tim Penilai Angka
Kredit Jabatan Fungsional Pranata
Komputer secara aktif
J. Keanggotaan dalam organisasi profesi .
Menjadi anggota organisasi profesi di
tingkat nasional/ internasional sebagai
1. Pengurus aktif
2. Anggota aktif
K. Perolehan piagam kehormatan
Memperoleh penghargaan/tanda jasa
Satya Lancana Karya Satya
1. 30 (tiga puluh) tahun
2. 20 (dua puluh) tahun
3. 10 (sepuluh) tahun
L. Perolehan gelar kesarjanaan lainnya.
Memperoleh gelar kesarjanaan lainnya
yang tidak sesuai dengan bidang tugas
1. Doktor
2. Pasca Sarjana
3. Sarjana

JUMLAH UNSUR PENUNJANG

butir kegiatan jenjang jabatan diatas

1 2 3 4 5 6 7 8

JUMLAH UNSUR UTAMA DAN UNSUR


PENUNJANG

48 PKA-DOK-210: Dokumentasi dan Pelaporan


Lampiran 1b (lanjutan)

LAMPIRAN USUL/ BAHAN YANG


DINILAI

1.
2.
3.
………….., Tanggal…………
Pejabat Pengusul

NIP.

Catatan Tim Penilai

………….., Tanggal…………
Ketua Tim Penilai

NIP.

Catatan Pejabat Penilai

………….., Tanggal…………
Pejabat Penilai

NIP.

PKA-DOK-210: Dokumentasi dan Pelaporan 49


Lampiran 1c : Daftar Usulan Penetapan Angka Kredit Jabatan Pranata Komputer
Madya

DAFTAR USUL PENETAPAN ANGKA KREDIT

JABATAN PRANATA KOMPUTER MADYA


NOMOR :
Masa penilaian tanggal ……..………………………….. s.d
………………………………………...

KETERANGAN PERORANGAN

1. Nama ;

2. NIP ;

3. Nomor Seri KARPEG ;

4. Tempat Tanggal Lahir ;

5. Jenis Kelamin ;

Pendidikan Yang Diperhitungkan Angka


6. ;
Kreditnya

7. Pangkat / Golongan ruang/TMT ;

8. Jabatan Pranata Komputer Tingkat Ahli ;


9. Masa Lama ;
Kerja
Golongan Baru ;

10. Unit Kerja ;

50 PKA-DOK-210: Dokumentasi dan Pelaporan


Lampiran 1c (lanjutan)

ANGKA KREDIT MENURUT


INSTANSI PENGUSUL TIM PENILAI
NO SUB UNSUR YANG DINILAI Lama Baru Jumlah Lama Baru Jumlah
1 2 3 4 5 6 7 8
I UNSUR UTAMA
A. PENDIDIKAN
1. Pendidikan sekolah dan Memperoleh gelar/ijazah
a. Doktor/Spesialis II / (S3)

b. Pasca Sarjana/Spesialis I / (S2)


c. Sarjana (S1) /Diploma IV
2. Pendidikan dan pelatihan fungsional di bidang
Pranata Komputer dan memperoleh Surat Tanda
Tamat Pendidikan dan Latihan (STTPP) atau
sertifikat.
a. Lamanya lebih dari 960 jam
b. Lamanya antara 641 –960 jam
c. Lamanya antara 401 –640 jam
d. Lamanya antara 161 –400 jam
e. Lamanya antara 81 -160 jam
f. Lamanya antara 31 -80 jam
g. Lamanya antara 10 - 30 jam
Jumlah
B. PENYUSUNAN KEBIJAKAN SISTEM INFORMASI
1. Perencanaan dan Pengembangan Sistem Informasi
a. Melakukan diskusi dalam rangka integrasi
system informasi keseluruhan
b. Mengidentifikasi kebutuhan pemakai dalam hal
output, data, dan kinerja program
c. Membuat spesifikasi peralatan teknologi
informasi yang diperlukan
d. Membuat rancangan system informasi
keseluruhan
e. Meneliti dan mengusulkan metode
pengembangan sistem informasi yang
meningkatkan produktivitas kerja
f. Mengembangkan dan atau meremajakan
rancangan sistem informasi keseluruhan
g. Memantau kinerja sistem informasi keseluruhan
atau sistem informasi baru dilingkungan instansi
h. Memantau dan menilai kinerja sistem komputer
yang telah dikembangkan
i. Menentukan penggunaan sistem komputer dan
sistem jaringan untuk meningkatkan
produktivitas
j. Membuat rancangan pembakuan dokumentasi
sistem informasi dan atau program
k. Menyusun konsep program pendidikan dan
pelatihan di bidang teknologi informasi
l. Mengusulkan alokasi sumber daya teknologi
informasi bagi unit-unit kerja
Jumlah

PKA-DOK-210: Dokumentasi dan Pelaporan 51


Lampiran 1c (lanjutan)
1 2 3 4 5 6 7 8
C. PENGEMBANGAN PROFESI
1. Pembuatan karya tulis/karya ilmiah dibidang
teknologi informasi
a. Membuat karya tulis/karya ilmiah hasil
penelitian, pengujian, survai dan atau
evaluasi di bidang teknologi informasi yang
dipublikasikan :
1. dalam bentuk buku yang diterbitkan dan
diedarkan secara nasional
2. dalam majalah ilmiah yang diakui oleh
LIPI
b. Membuat karya tulis/karya ilmiah hasil
penelitian, pengujian, survai dan atau
evaluasi di bidang teknologi informasi yang
tidak dipublikasikan
1) dalam bentuk buku
2) dalam bentuk makalah
c. Membuat karya tulis/karya ilmiah berupa
tinjauan atau ulasan ilmiah hasil gagasan
sendiri di bidang teknologi informasi yang
dipublikasikan
1) dalam bentuk buku yang diterbitkan dan
diedarkan secara nasional
2) dalam majalah ilmiah yang diakui oleh
LIPI
iv. Membuat karya tulis/karya ilmiah berupa
tinjauan atau ulasan ilmiah hasil gagasan
sendiri di bidang teknologi informasi yang
tidak dipublikasikan
1) dalam bentuk buku
2) dalam bentuk makalah
v. Membuat karya tulis/karya ilmiah populer di
bidang teknologi informasi yang
disebarluaskan melalui media masa
vi. Membuat karya tulis/karya ilmiah berupa
tinjauan atau ulasan ilmiah hasil gagasan
sendiri di bidang teknologi informasi yang
disampaikan dalam pertemuan ilmiah
2. Penyusunan petunjuk teknis pelaksanaan
pengelolaan kegiatan teknologi informasi
Menyusun petunjuk teknis pelaksanaan
pengelolaan kegiatan teknologi informasi
3. Penerjemahan /penyaduran buku dan bahan-
bahan lain di bidang teknologi informasi
a. Menerjemahkan/menyadur di bidang
teknologi informasi yang dipublikasikan
1) dalam bentuk buku yang diterbitkan dan
diedarkan secara nasional/internasional
2) dalam majalah ilmiah yang diakui oleh
instansi yang berwewenang
b. Menerjemahkan/menyadur di bidang
teknologi informasi yang tidak
dipublikasikan
1) dalam bentuk buku
2) dalam bentuk makalah
c. Membuat abstrak tulisan ilmiah yang
dimuat dalam majalah ilmiah
Jumlah
JUMLAH UNSUR UTAMA

52 PKA-DOK-210: Dokumentasi dan Pelaporan


Lampiran 1c (lanjutan)

1 2 3 4 5 6 7 8
II UNSUR PENUNJANG
A. Pengajar / pelatih di bidang teknologi
informasi
Mengajar atau melatih bidang teknologi
informasi pada unit - unit organisasi
pemerintah
B. Peran serta dalam seminar/lokakarya /
konferensi.
Mengikuti seminar/lokakarya/konferensi
sebagai
1. Pemrasaran
2. Moderator/pembahas/nara sumber.
3. Peserta.
C. Keanggotaan dalam Tim Penilai Angka
Kredit Jabatan Fungsional Pranata
Komputer
Menjadi anggota Tim Penilai Angka Kredit
Jabatan Fungsional Pranata Komputer
secara aktif
D. Keanggotaan dalam organisasi profesi .
Menjadi anggota organisasi profesi di
tingkat nasional/ internasional sebagai
1. Pengurus aktif
2. Anggota aktif
E. Perolehan piagam kehormatan
Memperoleh penghargaan/tanda jasa
Satya Lancana Karya Satya
1. 30 (tiga puluh) tahun
2. 20 (dua puluh) tahun
3. 10 (sepuluh) tahun
F. Perolehan gelar kesarjanaan lainnya.
Memperoleh gelar kesarjanaan lainnya
yang tidak sesuai dengan bidang tugas
1. Doktor
2. Pasca Sarjana
3. Sarjana
JUMLAH UNSUR PENUNJANG

butir kegiatan jenjang jabatan diatas

1 2 3 4 5 6 7 8

JUMLAH UNSUR UTAMA DAN


UNSUR PENUNJANG

PKA-DOK-210: Dokumentasi dan Pelaporan 53


Lampiran 1c (lanjutan)

LAMPIRAN USUL/ BAHAN YANG DINILAI

1.
2.
3.
………….., Tanggal…………
Pejabat Pengusul

NIP.

Catatan Tim Penilai

………….., Tanggal…………
Ketua Tim Penilai

NIP.

Catatan Pejabat Penilai

………….., Tanggal…………
Pejabat Penilai

NIP.

54 PKA-DOK-210: Dokumentasi dan Pelaporan


Lampiran 1d : Daftar Usulan Penetapan Angka Kredit Jabatan Pranata
Komputer Utama

DAFTAR USUL PENETAPAN ANGKA KREDIT


JABATAN PRANATA KOMPUTER UTAMA
NOMOR :
Masa penilaian tanggal ……..………………………….. s.d
………………………………………...

KETERANGAN PERORANGAN

1. Nama ;

2. NIP ;

3. Nomor Seri KARPEG ;

4. Tempat Tanggal Lahir ;

5. Jenis Kelamin ;

Pendidikan Yang Diperhitungkan


6. ;
Angka Kreditnya

7. Pangkat / Golongan ruang/TMT ;

Jabatan Pranata Komputer Tingkat


8. ;
Ahli
9. Masa Lama ;
Kerja
Golongan Baru ;

10. Unit Kerja ;

PKA-DOK-210: Dokumentasi dan Pelaporan 55


Lampiran 1d (lanjutan)

ANGKA KREDIT MENURUT


NO SUB UNSUR YANG DINILAI INSTANSI PENGUSUL TIM PENILAI

LAMA BARU JUMLAH LAMA BARU JUMLAH


1 2 3 4 5 6 7 8
I UNSUR UTAMA
A. PENDIDIKAN
1. Pendidikan sekolah dan Memperoleh gelar/ ijazah
a. Doktor/Spesialis II / (S3)
b. Pasca Sarjana/Spesialis I / (S2)
c. Sarjana (S1) /Diploma IV
2. Pendidikan dan pelatihan fungsional di bidang
Pranata Komputer dan memperoleh Surat Tanda
Tamat Pendidikan dan Latihan (STTPP) atau
sertifikat.
a. Lamanya lebih dari 960 jam
b. Lamanya antara 641 –960 jam
c. Lamanya antara 401 –640 jam
d. Lamanya antara 161 –400 jam
e. Lamanya antara 81 -160 jam
f. Lamanya antara 31 -80 jam
g. Lamanya antara 10 - 30 jam
Jumlah
B. PENYUSUNAN KEBIJAKAN SISTEM
INFORMASI
Perumusan Visi, Misi, dan Strategi Sistem
Informasi
1. Melaksanakan studi lengkap terhadap
organisasi dan lingkungan organisasi dalam
rangka menentukan kebutuhan organisasi
terhadap informasi
2. Menyusun rencana induk sistem informasi
keseluruhan (master plan)
3. Merintis revitalisasi rencana induk sistem
informasi sesuai dengan kemajuan teknologi /
organisasi
4. Merumuskan rencana integrasi sistem
informasi keseluruhan
5. Melakukan evaluasi system informasi induk
yang sedang berjalan
6. Menyusun dan merumuskan rencana seminar
dibidang teknologi informasi
7. Melakukan kajian terhadap perkembangan dan
pemanfaatan teknologi informasi
8. Menilai usulan pengembangan system
informasi atau pembangunan system informasi
baru, dan mengidentifikasi dampak usulan
terhadap system informasi yang ada, terutama
terhadap sumber daya
Jumlah

56 PKA-DOK-210: Dokumentasi dan Pelaporan


Lampiran 1d (lanjutan)
1 2 3 4 5 6 7 8
C. PENGEMBANGAN PROFESI
1. Pembuatan karya tulis/karya ilmiah dibidang
teknologi informasi
a. Membuat karya tulis/karya ilmiah hasil penelitian,
pengujian, survai dan atau evaluasi di bidang
teknologi informasi yang dipublikasikan :
1. dalam bentuk buku yang diterbitkan dan
diedarkan secara nasional
2. dalam majalah ilmiah yang diakui oleh
LIPI
b. Membuat karya tulis/karya ilmiah hasil
penelitian, pengujian, survai dan atau
evaluasi di bidang teknologi informasi yang
tidak dipublikasikan
1) dalam bentuk buku
2) dalam bentuk makalah
c. Membuat karya tulis/karya ilmiah berupa
tinjauan atau ulasan ilmiah hasil gagasan
sendiri di bidang teknologi informasi yang
dipublikasikan
1) dalam bentuk buku yang diterbitkan dan
diedarkan secara nasional
2) dalam majalah ilmiah yang diakui oleh
LIPI
d. Membuat karya tulis/karya ilmiah berupa
tinjauan atau ulasan ilmiah hasil gagasan
sendiri di bidang teknologi informasi yang
tidak dipublikasikan
1) dalam bentuk buku
2) dalam bentuk makalah
e. Membuat karya tulis/karya ilmiah populer di
bidang teknologi informasi yang
disebarluaskan melalui media masa
f. Membuat karya tulis/karya ilmiah berupa
tinjauan atau ulasan ilmiah hasil gagasan
sendiri di bidang teknologi informasi yang
disampaikan dalam pertemuan ilmiah
2. Penyusunan petunjuk teknis pelaksanaan
pengelolaan kegiatan teknologi informasi
Menyusun petunjuk teknis pelaksanaan
pengelolaan kegiatan teknologi informasi
3. Penerjemahan /penyaduran buku dan bahan-
bahan lain di bidang teknologi informasi
a. Menerjemahkan/menyadur di bidang
teknologi informasi yang dipublikasikan
1) dalam bentuk buku yang diterbitkan dan
diedarkan secara nasional/internasional
2) dalam majalah ilmiah yang diakui oleh
instansi yang berwewenang
b. Menerjemahkan/menyadur di bidang
teknologi informasi yang tidak dipublikasikan
1) dalam bentuk buku
2) dalam bentuk makalah
c. Membuat abstrak tulisan ilmiah yang dimuat
dalam majalah ilmiah
Jumlah
JUMLAH UNSUR UTAMA

PKA-DOK-210: Dokumentasi dan Pelaporan 57


Lampiran 1d (lanjutan)

1 2 3 4 5 6 7 8

II UNSUR PENUNJANG

A. Pengajar / pelatih di bidang teknologi


informasi
Mengajar atau melatih bidang teknologi
informasi pada unit - unit organisasi
pemerintah
B. Peran serta dalam seminar/lokakarya /
konferensi.
Mengikuti seminar/lokakarya/konferensi
sebagai
1. Pemrasaran
2. Moderator/pembahas/nara sumber.
3. Peserta.
C. Keanggotaan dalam Tim Penilai Angka
Kredit Jabatan Fungsional Pranata
Komputer
Menjadi anggota Tim Penilai Angka
Kredit Jabatan Fungsional Pranata
Komputer secara aktif
D. Keanggotaan dalam organisasi profesi .
Menjadi anggota organisasi profesi di
tingkat nasional/ internasional sebagai
1. Pengurus aktif
2. Anggota aktif
E. Perolehan piagam kehormatan
Memperoleh penghargaan/tanda jasa
Satya Lancana Karya Satya
1. 30 (tiga puluh) tahun
2. 20 (dua puluh) tahun
3. 10 (sepuluh) tahun
F. Perolehan gelar kesarjanaan lainnya.
Memperoleh gelar kesarjanaan lainnya
yang tidak sesuai dengan bidang tugas
1. Doktor
2. Pasca Sarjana
3. Sarjana
JUMLAH UNSUR PENUNJANG

butir kegiatan jenjang jabatan diatas

1 2 3 4 5 6 7 8

JUMLAH UNSUR UTAMA DAN UNSUR


PENUNJANG

58 PKA-DOK-210: Dokumentasi dan Pelaporan


Lampiran 1d (lanjutan)

LAMPIRAN USUL/ BAHAN YANG


DINILAI

1.
2.
3.
………….., Tanggal…………
Pejabat Pengusul

NIP.

Catatan Tim Penilai

………….., Tanggal…………
Ketua Tim Penilai

NIP.

Catatan Pejabat Penilai

………….., Tanggal…………
Pejabat Penilai

NIP.

PKA-DOK-210: Dokumentasi dan Pelaporan 59


Lampiran 3a
Formulir Kegiatan Duplikasi dan Pemindahan

Nama/NIP:
Jabatan:
Unit Kerja/Instansi:
Butir Kegiatan :
No Tanggal Volume/ Lokasi Lokasi Program Kete- Angka
(mulai/ Satuan Input Output yg rangan Kredit
selesai) Digunakan
(1) (2) (3) (4) (5) (6) (7) (8)

Jumlah

60 PKA-DOK-210: Dokumentasi dan Pelaporan


Lampiran 3b
Formulir Kegiatan Perekaman Data dan Verifikasi
Nama/NIP:
Jabatan:
Unit Kerja/Instansi:
Butir Kegiatan :
No Tanggal Volume/ Input Output Proses Keterangan Angka
(mulai/ Satuan Kredit
selesai)
(1) (2) (3) (4) (5) (6) (7) (8)

Jumlah

PKA-DOK-210: Dokumentasi dan Pelaporan 61


Lampiran 3c
Formulir Kegiatan Pemasangan dan Instalasi
Nama/NIP:
Jabatan:
Unit Kerja/Instansi:
Butir Kegiatan :
Tanggal Pekerjaan :
Angka Kredit :
Uraian Pekerjaan Pemasangan / Instalasi :

Hasil / Temuan :

62 PKA-DOK-210: Dokumentasi dan Pelaporan


Lampiran 3d
Formulir Kegiatan Pendeteksian / Perbaikan

Nama/NIP :
Jabatan :
Unit Kerja/Instansi :
Butir Kegiatan :
Volume
Pendetek perbaikan Jenis Proses Keterangan Angka
No Tanggal
sian Perangkat perbaikan / Lokasi Kredit
(1) (2) (3) (4) (5) (6) (7) (8)

Jumlah

PKA-DOK-210: Dokumentasi dan Pelaporan 63


Lampiran 3e
Formulir Kegiatan Prosedural

Nama/NIP:
Jabatan:
Unit Kerja/Instansi:
Butir Kegiatan :
Tanggal Pekerjaan :
Angka Kredit :
Uraian Prosedur :

Hasil / Temuan :

64 PKA-DOK-210: Dokumentasi dan Pelaporan


Lampiran 4

Layout Data File/Tabel …………..

No Nama Deskripsi field Format Range Keterangan


field nilai

PKA-DOK-210: Dokumentasi dan Pelaporan 65


MODUL PKA-IMP-206
IMPLEMENTASI
SISTEM INFORMASI

EDISI KEDUA

Roby Darmawan, M.Eng.


Budi Budiman, S.E.
Triana Rachmaningsih, M.Si.

BADAN PUSAT STATISTIK


STATISTIK
PUSAT PENDIDIKAN DAN PELATIHAN
DIKLAT FUNGSIONAL PRANATA KOMPUTER TINGKAT AHLI

PKA-IMP-205: Implementasi Sistem Informasi i


MODUL PKA-IMP-206
IMPLEMENTASI
SISTEM INFORMASI

EDISI KEDUA

Roby Darmawan, M.Eng.


Budi Budiman, S.E.
Triana Rachmaningsih, M.Si.

BADAN PUSAT STATISTIK

PUSAT PENDIDIKAN DAN PELATIHAN


DIKLAT FUNGSIONAL PRANATA KOMPUTER TINGKAT AHLI
IMPLEMENTASI SISTEM INFORMASI

ISBN.
NO. PUBLIKASI : 02340.0401
KATALOG BPS : 1180.

UKURAN BUKU : 18 X 25 CM
JUMLAH HALAMAN : X + 91

NASKAH / MANUSCRIPT:
EDISI PERTAMA
ROBY DARMAWAN, M.ENG.

EDISI PERTAMA
ROBY DARMAWAN, M.ENG.
BUDI BUDIMAN, S.E.
TRIANA RACHMANINGSIH, M.SI.

PENYUNTING / EDITOR :
EDISI PERTAMA
AGUS SUHERMAN, M.SC.

EDISI KEDUA
ROBY DARMAWAN, M.ENG.

GAMBAR KULIT / COVER DESAIN :


SUBDIT PUBLIKASI STATISTIK

DITERBITKAN OLEH :
BADAN PUSAT STATISTIK, JAKARTA
INDONESIA.

DICETAK OLEH :
BADAN PUSAT STATISTIK

BOLEH DIKUTIP DENGAN MENYEBUT SUMBERNYA


IMPLEMENTASI
SISTEM INFORMASI
(edisi kedua)

Penyusun
Roby Darmawan. M.Eng.
Budi Budiman, S.E.
Triana Rachmaningsih, M.Si.

Editor

Roby Darmawan. M.Eng.

Cetakan Pertama
Desember, 2013
KATAKATA
PENGANTAR
PENGANTAR

P
endeteksian dan Perbaikan Sistem Komputer Jaringan merupakan mata diklat
yang akan diperkenalkan kepada peserta Diklat Fungsional Penjenjangan
Pranata Komputer Terampil, guna melatih kemampuan peserta diklat
khususnya di bidang teknologi komputer jaringan, sekaligus sebagai wujud
kepedulian Badan Pusat Statistik (BPS) terhadap perkembangan dan kemajuan di
bidang komputer dan teknologi informasi serta mempersiapkan SDM untuk
memangku Jabatan Fungsional Pranata Komputer.
Sebagai wujud kepedulian karena dengan diajarkannya Pendeteksian dan Perbaikan
Sistem Komputer Jaringan kepada peserta diklat berarti Diklat Fungsional
Penjenjangan Pranata Komputer (FPPK) ingin melatih serta memotivasi peserta
diklat untuk selalu tanggap terhadap perubahan dan kemajuan di bidang komputer,
baik yang baru muncul maupun yang akan datang. Dengan terus mengikuti
perkembangan dari produk mutahir yang selalu diproduksi oleh perusahaan teknologi
komputer, harapannya, kelak apabila mereka lulus, dapat berlaku, sesuai dengan
hasil pelatihan yang pernah mereka lakukan. Yakni melakukan pekerjaan sesuai
dengan prinsip profesionalisme seorang Pranata Komputer dan menghasilkan produk
kegiatan yang lebih berbobot, baik dari sisi prestasi maupun kualitas pekerjaan yang
benar-benar membawa manfaat bagi kemajuan organisasi di tempatnya bekerja,
maupun masyarakat, bangsa, dan negara pada umumnya. Pelatihan yang diikuti oleh
peserta diklat semata-mata untuk kepentingan pembelajaran, sedangkan hasilnya,
apabila ingin diterapkan pada instansi tempat bekerja, harus disempurnakan terlebih
dahulu oleh para ahli dibidangnya pada unit instansi terkait.
Modul ini dimaksudkan sebagai pedoman bukan text book bagi pengajar dan peserta
diklat dalam pelaksanaan proses belajar mengajar mata diklat Pengenalan Teknologi
Komputer, dengan metode yang relatif baru dalam dunia pendidikan kedinasan, yakni
case study.
Penulis menyadari bahwa modul ini masih banyak kekurangannya. Oleh karena itu,
penulis mengharapkan kritik dan saran yang membangun demi penyempurnaan
modul ini di masa yang akan datang. Penulis juga tidak lupa mengucapkan terima
kasih yang tak terhingga kepada semua pihak yang telah membantu secara langsung
dan tidak langsung dalam penulisan modul ini.

Jakarta, Desember 2013

Penulis

PKA-IMP-206: Implementasi Sistem Informasi v


vi PKA-IMP-206: Implementasi Sistem Informasi
DAFTAR ISI
DAFTAR ISI
KATA PENGANTAR .................................................................................................... v
DAFTAR ISI ................................................................................................................ vii
DAFTAR GAMBAR ...................................................................................................... x

BAB I PENDAHULUAN ............................................................................................ 1


A. Pendahuluan .................................................................................................. 1
B. Deskripsi Singkat ........................................................................................... 1
C. Hasil Belajar ................................................................................................... 5
D. Indikator Hasil Belajar .................................................................................... 5
E. Materi Pokok .................................................................................................. 5
F. Manfaat .......................................................................................................... 5

BAB II ALGORITMA DAN PEMOGRAMAN .............................................................. 7


A. Definisi Algoritma ........................................................................................... 7
B. Variabel .......................................................................................................... 8
C. Tipe Data ........................................................................................................ 9
D. Operator Ekspresi ........................................................................................ 10
E. Struktur Kontrol ............................................................................................ 11
F. Rangkuman .................................................................................................. 15
G. Contoh Soal.................................................................................................. 15

BAB III STRUKTUR DATA dan PENGURUTAN ..................................................... 19


A. Struktur Data ................................................................................................ 19
B. Pengurutan ................................................................................................... 22
C. Rangkuman .................................................................................................. 25
D. Contoh Soal.................................................................................................. 25

BAB IV SUBPROGRAM ........................................................................................... 27


A. Karakteristik Sub Program ........................................................................... 27

PKA-IMP-206: Implementasi Sistem Informasi vii


B. Definisi .......................................................................................................... 27
C. Parameter..................................................................................................... 28
D. Prosedur dan Fungsi .................................................................................... 28
E. Permasalahan dalam Subprogram .............................................................. 29
F. Metode Pengiriman Parameter .................................................................... 30
G. Implementasi Model Pengiriman Parameter ................................................ 30
H. Metode Implementasi Passing Parameter ................................................... 31
I. Overload Subprogram .................................................................................. 33
J. Generic Subprograms .................................................................................. 33
K. Coroutines .................................................................................................... 34
L. Rangkuman .................................................................................................. 35
M. Contoh Soal.................................................................................................. 35

BAB V BAHASA PEMOGRAMAN BERBASIS OBJEK .......................................... 37


A. Objek ............................................................................................................ 37
B. Class ............................................................................................................ 38
C. Message ....................................................................................................... 40
D. Hubungan Objek .......................................................................................... 41
E. Unsur-Unsur Dasar Object Oriented ............................................................ 43
F. Rangkuman .................................................................................................. 44
G. Contoh Soal.................................................................................................. 44

BAB VI. PEMOGRAMAN BERBASIS WEB.............................................................. 47


A. Pengenalan Web .......................................................................................... 47
B. Browser dan Editor ....................................................................................... 49
C. Pengenalan HTML ....................................................................................... 51
D. Pengenalan PHP .......................................................................................... 67
E. Pengenalan AJAX (Asynchronous Javasript and XML) ............................... 79
F. Content Management System (CMS) .......................................................... 84
G. Framework Yii .............................................................................................. 85
H. Rangkuman .................................................................................................. 87
I. Contoh Soal.................................................................................................. 87

viii PKA-IMP-206: Implementasi Sistem Informasi


BAB VII PETUNJUK OPERASIONAL ....................................................................... 89
A. Penjelasan Program ..................................................................................... 89
B. Penjelasan Pengelolaan File........................................................................ 90
C. Tata Cara Instalasi ....................................................................................... 90
D. Tata Cara Mengoperasikan Program ........................................................... 90
E. Rangkuman .................................................................................................. 90
F. Contoh Soal.................................................................................................. 91

PKA-IMP-206: Implementasi Sistem Informasi ix


DAFTAR GAMBAR DAFTAR GAMBAR
Gambar 5. 1 Software Object .................................................................................... 38
Gambar 5. 2 Class ..................................................................................................... 39
Gambar 5. 3 Message ............................................................................................... 40
Gambar 5. 4 Komponen Message............................................................................. 40
Gambar 5. 5 Subklas ................................................................................................. 41
Gambar 5. 6 Hubungan Kontainer ............................................................................. 42

x PKA-IMP-206: Implementasi Sistem Informasi


BAB I PENDAHULUAN BAB I
PENDAHULUAN
A. L
A. ATAR BELAKANG
Pendahuluan
Dalam rangka pemanfaatan kemajuan teknologi informasi dan komunikasi,
pemerintah terus melaksanakan proses transformasi menuju penyelenggaraan
pemerintahan yang berbasis elektronik atau yang dikenal dengan sebutan e-
government. Melalui pengembangan e-government, dilakukan penataan proses kerja
di lingkungan pemerintah dengan cara mengoptimalisasi pemanfaatan kemajuan
teknologi informasi. Hal ini bertujuan untuk mengeliminasi sekat-sekat organisasi dan
birokrasi, serta membentuk proses kerja yang memungkinkan instansi-instansi
pemerintah bekerja secara terpadu untuk menyederhanakan akses ke semua
informasi dan layanan publik yang harus disediakan oleh pemerintah.

Modul Impelementasi Sistem Informasi ini dibuat untuk memberikan panduan


dan pembelajaran mengenai materi implementasi sistem informasi kepada pejabat
pranata komputer tingkat ahli. Tujuan diajarkannya Implementasi Sistem Informasi
kepada pejabat pranata komputer tingkat ahli adalah untuk mempersiapkan kader
calon pranata komputer yang lebih professional dalam melaksanakan pekerjaan dan
cepat tanggap dalam menyikapi setiap proses perubahan dan perkembangan
teknologi dan informasi.

B. DESKRIPSI
B. DeskripsiSINGKAT
Singkat
Permasalahan dalam menjelaskan bahasa pemrograman adalah bagaimana
menjelaskan bahasa pemrograman tersebut kepada semua pemakai. Oleh karena itu
setiap bahasa pemrograman harus dapat menentukan bagaimana pemakaian bentuk
ekspresi dalam program serta menjelaskan arti dari ekspresi tersebut. Untuk itu
diperlukan syntax dan semantic untuk menjelaskan bentuk dan arti. Syntax adalah
bentuk ekspresi dari bahasa pemrograman, sedangkan semantic adalah arti dari
ekspresi tersebut. Sebagai contoh syntax pernyataan IF pada bahasa pemrograman
C
IF (<expr)>) <pernyataan-pernyataan>
Semantic dari pernyataan tersebut adalah jika nilai dari ekspresi bernilai benar (true),
maka program akan melakukan eksekusi pernyataan-pernyataan yang ada dalam
pernyataan if tersebut.
Dalam menjelaskan syntax perlu mendeskripsikan sampai unit-unit yang
paling rendah. Penjelasan unit-unit tersebut digunakan lexeme dan token. Lexemes
mencakup identifiers, literals, operator, dan karakter khusus. Lexeme dapat
dijelaskan dengan menspesifikasikan unti-unit tersebut dengan token. Token dari

PKA-IMP-206: Implementasi Sistem Informasi 1


bahasa pemrograman adalah kategori dari lexemes. Berikut adalah lexeme dan
token dari ekspresi
index = 2 * count + 7;
Lexeme dan token dari pernyataan ini adalah:
Lexeme Token
index identifier
= tanda sama dengan (equal_sign)
2 literal integer
* operator perkalian
count identifier
+ operator penjumlahan
7 literal integer
; titik koma

Bentuk Backus-Naur dan Contex Free Grammar


Pada pertengahan ke akhir tahun 1950, dua pria, John Backus dan Noam Chomsky,
pada penelitian yang tak berhubungan, menemukan notasi yang sama, yang sampai
sekarang menjadi metode yang paling banyak digunakan untuk mendeskripsikan
syntax bahasa pemrograman secara formal.
Pada pertengahan 1950, Chomsky menjelaskan 4 kelas alat generatif atau
grammar yang mendefinisikan 4 kelas bahasa. Dua dari kelas grammar ini,
berkonteks bebas dan biasa, ternyata menjadi berguna dalam mendeskripsikan
syntax bahasa pemrograman. Token dari bahasa tersebut dapat dideskripsikan
dengan grammar biasa. Seluruh bahasa pemrograman, dengan pengecualian kecil,
dapat dideskripsikan dengan grammar berkonteks bebas.
Sesaat setelah Chomsky, grup ACM-GAMM mulai merancang ALGOL 58.
Paper yang menjelaskan tentang ALGOL 58 dipresentasikan oleh John Backus,
anggota dari grup ACM-GAMM, pada suatu konferensi internasional pada tahun
1959. Paper ini memperkenalkan notasi formal baru untuk menspesifikasikan syntax
bahasa pemrograman. Notasi baru kemudian dikembangkan oleh Peter Naur untuk
deskripsi ALGOL 60. Ini merevisi metode deskripsi syntax menjadi dikenal sebagai
bentuk Backus-Naur, atau BNF.
BNF adalah notasi yang sangat alami untuk mendeskripsikan syntax. Bahkan
sesuatu yang mirip dengan BNF digunakan oleh Panini untuk mendeskripsikan
syntax dari Sanskrit beratus-ratus tahun sebelum Masehi.

2 PKA-IMP-206: Implementasi Sistem Informasi


Walaupun penggunaan BNF pada laporan ALGOL 60 belum dapat secara
siap diterima oleh pengguna komputer, tetapi segera dan masih menjadi metode
yang paling populer dalam mendeskripsikan syntax bahasa pemrograman.

Metalanguage
Metalanguage adalah bahasa yang digunakan untuk mendeskripsikan bahasa lain.
BNF adalah metalanguage untuk bahasa pemrograman. BNF menggunakan
abstraksi untuk struktur sintaksis. Sebuah perintah C yang simpel , sebagai contoh,
mungkin dapat direpresentasikan dengan abstraksi <assign>. Definisi sesungguhnya
dari <assign> boleh ditulis seperti:
<assign> -> <var> = <ekspresi>
Simbol yang ada di sebelah kiri panah, yang disebut juga left-hand side (LHS),
adalah abstraksi yang didefinisikan. Teks pada sebelah kanan panah adalah definisi
dari LHS. Disebut juga right-hand side (RHS) dan mengandung beberapa campuran
token, lexeme, dan referensi terhadap abstraksi lain. Definisi tadi disebut juga rule,
atau produksi. Pada contoh, abstraksi <var> dan <ekspresi> jelas harus didefinisikan
sebelum definisi <assign> menjadi berguna.
Abstraksi pada BNF, atau grammar, sering disebut simbol nonterminal, atau
singkatnya, nonterminals, dan lexemes serta token juga disebut simbol terminal, atau
disingkat terminals. Deskripsi BNF atau grammar sebenarnya adalah koleksi dari
peraturan-peraturan (rules).
Simbol nonterminal bisa memiliki 2 atau lebih definisiyang berbeda,
merepresentasikan 2 atau lebih bentuk sintaksis yang mungkin di dalam bahasa.
Definisi ganda dapat ditulis sebagai satu rule, dengan definisi berbeda yang
dipisahkan dengan simbol |, artinya ATAU. Walaupun BNF simpel, itu sudah cukup
kuat untuk mendeskripsikan mayoritas syntax bahasa pemrograman.
Berikut adalah penulisan dalam bentuk BNF:
<program> : begin <daftar_pernyataan> end
<daftar_pernyataan> : <pernyataan>
| <pernyataan>; <daftar_pernyataan>
<pernyataan> : <var> = <ekspresi>
<var> :A|B|C
<ekspresi> : <var> + <var>
| <var> - <var>
| <var>
Bahasa pada contoh di atas hanya mempunyai satu bentuk pernyataan: assignment.
Sebuah program mencakup kata spesial begin, diikuti dengan daftar pernyataan
yang dipisahkan dengan semicolon, diikuti juga dengan kata spesial end. Sebuah
ekspresi juga merupakan variabel tunggal atau dua variabel yang dipisahkan dengan

PKA-IMP-206: Implementasi Sistem Informasi 3


operator + atau -. Satu-satunya nama variabel pada bahasa ini adalah A, B, dan C.
Derivasi dari program pada bahasa ini sebagai berikut:
<program> = > begin <daftar_pernyataan> end
= > begin <pernyataan>; <daftar_pernyataan> end
= > begin <var> = <ekspresi>; <daftar_pernyataan> end
= > begin A = <ekspresi>; <daftar_pernyataan> end
= > begin A = <var> + <var>; <daftar_pernyataan> end
= > begin A = B + <var>; <daftar_pernyataan> end
= > begin A = B + C; <daftar_pernyataan> end
= > begin A = B + C; <pernyataan> end
= > begin A = B + C; <var> : = <ekspresi> end
= > begin A = B + C; B = <ekspresi> end
= > begin A = B + C; B = <var> end
= > begin A = B + C; B = C end
Salah satu dari keistimewaan grammars adalah mereka secara langsung
menggambarkan sebuah struktur sintaks hierarki dari bahasa yang mereka
nyatakan.hirarki ini disebut TREE. Disamping adalah contoh penggambaran
grammar dalam bentuk tree.

4 PKA-IMP-206: Implementasi Sistem Informasi


C. HASIL
C. HasilBELAJAR
Belajar
Setelah membaca Modul Implementasi Sistem Informasi ini diharapkan
peserta mampu memahami beberapa hal di bawah ini:
- Mampu memahami konsep bahasa pemrograman
- Mampu memahami algoritma pemrograman
- Mampu memahami struktur data dan pengurutan
- Mampu memahami subprogram
- Mampu memahami bahasa pemrograman berbasis objek
- Mampu memahami pemrograman berbasis web
- Mampu memahami petunjuk operasional suatu sistem informasi

D.
D.INDIKATOR HASIL
Indikator BELAJAR
Hasil Belajar
Indikator-indikator hasil belajar meliputi:
1. Peserta mampu membuat suatu aplikasi sistem informasi baik dengan
menggunakan bahasa pemrograman client side programming maupun server
side programming.
2. Peserta mampu membuat petunjuk operasional suatu aplikasi sistem informasi

E. MATERI
E. MateriPOKOK
Pokok
Materi pokok yang diajarkan dalam modul ini antara lain:
1. Algoritma dan pemrograman
2. Struktur data dan pengurutan
3. Subprogram
4. Bahasa pemrograman berbasis objek
5. Pemograman berbasis web
6. Petunjuk operasional

F.
F.MANFAAT
Manfaat
Berbekal materi pada modul ini, peserta diharapkan dapat memanfaatkan
ilmu dan pengetahuan yang dimiliki untuk mengimplementasikan rancangan sistem
yang telah dibuat sebelumnya.

PKA-IMP-206: Implementasi Sistem Informasi 5


6 PKA-IMP-206: Implementasi Sistem Informasi
BAB II ALGORITMA DAN PEMOGRAMAN BAB II

ALGORITMA
DAN PEMROGRAMAN

INDIKATOR KEBERHASILAN:
Setelah mempelajari Bab ini peserta diklat diharapkan dapat:
‫ ٭‬Memahami apa dan pentingnya algoritma.
‫ ٭‬Memahami komponen-komponen utama pemrograman dan bagaimana cara
menggunakannya.

A.
A. DDefinisi
EFINISI AAlgoritma
LGORITMA

Algoritma adalah prosedur yang bisa dilaksanakan oleh komputer untuk


menyelesaikan suatu masalah. Prosedur yang dimaksudkan adalah bagaimana
langkah-langkah yang dapat dikerjakan oleh komputer untuk menyelesaikan masalah
tersebut.
Contoh algoritma dimana ada n buah bilangan x1, x2, ..., xn dan akan menentukan
bilangan yang terbesar dari n buah bilangan tersebut, yaitu
1. Namakan nilai x1 sebagai maks
2. Untuk setiap i=2, 3, ..., n, lakukan langkah berikut: Bandingkan
nilai xi dengan bilangan maks, jika bilangan xi lebih besar dari
maks maka pindahkan nilai xi ke maks, jika tidak lebih besar
maka jangan lakukan apapun.
3. Apabila sudah membandingkan semuanya, maka akan
mendapatkan nilai yang terbesar pada maks.
Atau dapat juga mendapatkan nilai terbesar dengan langkah berikut
1. Untuk i=1, 2, ..., n-1, lakukan langkah berikut: bandingkan
bilangan Xi dengan Xi+1. Simpanlah bilangan yang lebih besar
pada xi+1 dan yang lebih kecil di xi.
2. Apabila sudah membandingkan semuanya, maka akan
mendapatkan nilai yang terbesar pada Xn..

PKA-IMP-206: Implementasi Sistem Informasi 7


B. V
B. ARIABEL
Variabel
Variabel adalah bentuk abstraksi dari sel memori komputer atau kumpulan
dari sel. Variabel mempunyai sebuah set atribut yang dapat mengidentifikasikan
variabel tersebut. Atribut-atribut tersebut adalah nama, alamat, nilai, tipe, life-time,
dan scope (cakupan).

Nama variabel digunakan untuk identitas dan dikenal sebagai identifier.


Nama-nama varibel ini sering dipakai dalam pemrograman. Penamaan variabel
menggunakan string dari karakter. Pada awalnya bahasa pemrograman
menggunakan penamaan dengan satu karakter. Selanjutnya berkembang tergantung
dari karakteristik bahasa pemrograman. Pada umumnya bahasa pemrograman
membatasi panjang dari nama variabel, seperti Fortran90 dan C membatasi
penggunaan nama variabel maksimum 31 karakter, sedangkan C++ tidak
menentukan batasan tersebut. Pembatasan ini dilakukan untuk penglokasian
penamaan supaya tidak terlalu besar.
Penamaan variabel pada dasarnya memungkinkan penggunaan penghubung
seperti _ (underscore) dan pembedaan pemakaian huruf besar dan huruf kecil (case
sensitive). Pada bahasa pemrograman C, C++ dan java memungkinkan penggunaan
_ dan berlaku pemakaian case sensitive. Pemakaian case sensitive dirasakan tidak
baik karena akan mengalami kesulitan dalam pembacaan. Untuk menghindari
kesalahan pada pemakaian case sensitive dapat digunakan aturan khusus dengan
memakai huruf kecil pada penamaan variabel dan memakai huruf pertama huruf
besar pada penamaan class/objek.
Dalam penggunaan variabel digunakan keyword dan reserved word.
Keyword adalah penggunaan kata dalam program dengan melihat konteks dari
program. Sebagai contoh pada bahasa pemrograman Fortran yang menggunakan
keyword
REAL DATA
REAL = 5.6
REAL yang ada pada awal kalimat dan diikuti dengan nama variabel maka akan
dikenal sebagai tipe data dan jika REAL diikuti dengan tanda sama dengan (=) maka
akan dikenal sebagai nama variabel.
Reserved word adalah kata khusus yang digunakan dalam bahasa
pemrograman yang tidak dapat digunakan sebagai nama variabel. Reserved word
lebih baik dari keyword karena lebih memudahkan dalam pembacaan program
Alamat variabel adalah alamat memori di mana nilai dari variabel tersebut
diasosiasikan. Pengasosiasian tersebut tidaklah semudah yang dibayangkan, karena
dalam suatu bahasa dimungkinkan mempunyai lebih dari satu nama yang sama
dengan alamat yang berbeda di tempat yang berbeda dan dalam waktu yang
berbeda pula.
Nilai dari variabel adalah isi-isi daripada sel memori atau sel-sel yang
diasosiasikan dengan variabel. Tipe variabel menentukan jangkauan dari nilai-nilai

8 PKA-IMP-206: Implementasi Sistem Informasi


yang dapat dimiliki variabel dan set operasi-operasi yang dapat dilakukan untuk nilai
dari tipe tersebut.
Life-time merupakan waktu di mana variabel tersebut diasosiasikan dengan
lokasi memori tertentu, sehingga selama selama variabel tersebut masih
diasosiasikan variabel tersebut masih dapat digunakan dalam program. Cakupan
merupakan jangkauan dari pernyataan di mana variabel tersebut masih dapat
digunakan.
C. TTipe
C. IPE DData
ATA

Tipe-tipe data diperlukan untuk membedakan data-data pada saat


penggunaan variabel pada program. Penggunaan tipe data pada variabel untuk
menggambarkan cakupan nilai yang dapat dipakai pada variabel tersebut. Dalam
penggunaannya setiap bahasa pemrograman mempunyai karakteristik masing-
masing dalam penggunaan tipe-tipe data.
Tipe-tipe data yang biasanya ada pada hampir semua bahasa pemrograman
adalah tipe data primitive. Tipe data primitive adalah tipe-tipe data yang tidak
didefinisikan dalam bagian-bagian dari tipe-tipe yang lain. Setiap bahasa
pemrograman menyediakan berbagai macam tipe data sesuai dengan
kebutuhannya. Akan tetapi semua bahasa pemrograman tidak mempunyai semua
tipe-tipe data yang sama.

Tipe data primitive mencakup :


1. Integer yaitu tipe data yang paling primitive. Sebuah harga integer
direpresentasikan dalam komputer dengan nilai bilangan bulat seperti 0, 1 dan
seterusnya yang mempunyai batasan tertentu.
2. Floating-Point merupakan tipe data pecahan. Tipe data ini merupakan tipe data
yang menyediakan tingkat akurasi dari angka desimal.
3. Decimal merupakan tipe data yang biasanya dipunyai oleh program untuk aplikasi
bisnis.
4. Boolean yaitu tipe data yang paling sederhana dan hanya mempunyai dua harga.
Penggunaan Boolean biasanya digunakan dalam bit, tetapi ada yang
menggunakan byte.
5. Character merupakan tipe data yang biasanya menggunakan standar kode ASCII
(American Standard Code for Information Interchange).

Tipe-tipe data lain yang juga digunakan dalam pemrograman adalah:


1. String yang merupakan suatu tipe data yang terdiri dari rangkaian karakter.
Tipe data ini digunakan untuk melakukan manipulasi karakter.
2. Array (larik) yaitu suatu tipe data yang mempunyai satu atau lebih elemen
yang diindeks sebagai identitas elemen tersebut dan mempunyai tipe data
yang sama. Tipe data ini akan dibahas pada bab yang terpisah.

PKA-IMP-206: Implementasi Sistem Informasi 9


3. Pointer adalah sebuah tipe data yang dapat merefensikan sebuah atau lebih
alamat memori. Tipe data ini akan dibahas pada bab yang terpisah.

D. O
D. EKSPRESI
PERATOREkspresi
Operator
Operator pada bahasa pemrograman diperlukan untuk memanipulasi data-data.
Penggunaan operator dalam bahasa pemrograman sesuai dengan tipe datanya dan
juga bagaimana urutan evaluasinya.

1. Operator Aritmatik
Urutan dalam mengevaluasi didasarkan pada level operator tersebut, sehingga
apabila dalam sebuah pernyataan ada dua operator atau lebih maka operator yang
mempunyai level tertinggi akan dilakukan terlebih dahulu. Berikut urutan level
operator aritmatika
1. Pangkat : **
2. Perkalian dan pembagian : *, /
3. Penjumlahan dan pengurangan : +, -

Urutan level operator tersebut di atas akan tidak berlaku apabila dalam
pernyataan menggunakan tanda kurung ( ). Semua pernyataan yang ada di dalam
kurung akan dilaksanakan terlebih dahulu dan pernyataan yang di dalam kurung
tetap berlaku aturan di atas.

Apabila dalam satu pernyataan mengandung dua atau lebih operator yang
mempunyai level yang sama, maka urutan pengoperasian biasanya dilakukan dari
kiri ke kanan, kecuali untuk operator pangkat. Akan tetapi apabila dalam suatu
pernyataan menggunakan tanda kurung () maka pernyataan yang berada dalam
tanda kurung akan dilaksanakan terlebih dahulu.

2. Ekspresi Relasi
Operator relasi adalah operator yang digunakan untuk membandingkan 2
operand. Ekspresi relasi terdiri dari 2 buah operand dan 1 operator relasi. Hasil dari
ekspresi relasi adalah boolean, kecuali pada bahasa pemrograman tersebut tidak
mempunyai tipe data boolean. Operator relasi biasanya adalah overloaded operator
unutk beberapa tipe data, seperti integer, string, dan tipe data ordinal.
Operator relasi mempunyai tingkatan paling rendah dibandingkan dengan
operasi aritmatik, yang berarti operator aritmatik akan dilakukan terlebih dahulu
daripada operasi relasi. Berikut adalah operator-operator yang digunakan pada
bahasa pemrograman Pascal dan C.

10 PKA-IMP-206: Implementasi Sistem Informasi


Operasi Pascal C

Persamaan = ==

Tidak sama <> !=

Lebih dari > >

Kurang dari < <

lebih besar atau sama dengan >= >=

Kurang dari atau sama dengan <= <=

3. Boolean ekspresi
Boolean ekspresi terdiri dari variabel boolean, konstan boolean, ekspresi
relasi dan operator boolean. Operasi ekspresi boolean dilakukan sesuai dengan
tingkatan seperti pada tingkatan operasi aritmatik. Operator NOT mempunyai
tingkatan yang paling tinggi, lalu diikuti dengan operator AND setelah itu OR. Pada
beberapa bahasa pemrograman tingkatan operator aritmatik, operator relasi dan
operator boolean mempunyai tingkatan yang berbeda, akan tetapi ada juga yang
mempunyai tingkatan yang sama.

E.
E. SStruktur KONTROL
TRUKTUR Kontrol

Pernyataan-pernyataan pada program dilaksanakan secara berurutan, akan tetapi


pernyataan-pernyataan tersebut dapat dikendalikan. Pengendalian pernyataan-
pernyataan tersebut dapat dilakukan dengan menggunakan struktur kendali. Struktur
kendali tersebut adalah:
1. Seleksi
Pernyataan seleksi merupakan sebuah pernyataan yang memberikan pilihan
antara dua atau lebih arah untuk melaksanakan program. Dalam struktur kendali
seleksi dibagi menjadi dua, yaitu seleksi 2 arah (two-way) dan seleksi multiple.
Seleksi dua arah menggunakan pernyataan
IF ekspresi
THEN pernyataan-pernyataan
ELSE pernyataan-pernyataan
yang mempunyai arti apabila ekspresi pada IF benar makan program akan
melaksanakan pernyataan-pernyataan pada THEN, sedangkan apabila salah, maka
program akan melaksanakan pernyataan-pernyataan pada ELSE. Tetapi
penggunaan struktur kendali IF tidak harus lengkap sampai dengan ELSE, bisa saja
hanya sampai THEN. Kemudian struktur tersebut juga dapat dibuat pencabangan
lagi pada THEN atau ELSE dengan menambahkan IF lagi.

PKA-IMP-206: Implementasi Sistem Informasi 11


Pencabangan yang banyak akan mengakibatkan kesulitan dalam
pemahaman struktur tersebut. Oleh karena itu bahasa pemrograman menyediakan
pernyataan penutup untuk struktur IF, seperti ENDIF atau { dan }.
Sebagai contoh dalam penerapan seleksi adalah kasus pengelompokkan
penggajian dalam penentuan besarnya gaji. Berikut adalah tabel pengelompokkan
gaji;

No Golongan Besarnya Gaji (Rp.)

1 A 750.000

2 B 1.000.000

3 C 1.250.000

4 D 1.500.000

Penggunaan ekspresi seleksi tentunya tidak baik kalau menggunakan satu seleksi
untuk setiap golongan seperti berikut;
If gol = 'A' then
gaji = 750000
endif
If gol = 'B' then
gaji = 1000000
endif
If gol = 'C' then
gaji = 1250000
endif
If gol = 'D' then
gaji = 1500000
endif

Alangkah baiknya menggunakan seleksi seperti berikut;

If gol = 'A' then


gaji = 750000
else

12 PKA-IMP-206: Implementasi Sistem Informasi


if gol = 'B' then
gaji = 1000000
else
if gol = 'C' then
gaji = 1250000
else
if gol = 'D' then
gaji = 1500000
endif
endif
endif
endif
Walaupun cara pertama tidak salah dan tidak menyalahi aturan dalam
penulisan program, akan tetapi berbeda dari cara kedua. Perbedaan dari kedua
bentuk di atas adalah lamanya waktu dalam melakukan proses tersebut. Pada cara
petama semua seleksi akan dilalui walaupun hanya cocok pada salah satu kondisi.
Sedangkan pada cara kedua proses akan tidak melakukan seleksi lagi apabila sudah
cocok dengan salah satu seleksi. Sehingga secara keseluruhan waktu yang
dibutuhkan pasti lebih sedikit untuk cara yang kedua.
Cara lain untuk menuliskan seleksi yang mempunyai kondisi lebih dari dua
atau biasa disebut multipel seleksi.Berbeda dengan seleksi 2 arah, multiple seleksi
memungkinkan program memilih satu pilihan dari beberapa pilihan yang ada. Akan
tetapi ada bahasa pemrograman yang memungkinkan memilih lebih dari satu pilihan
seperti pada bahasa C.
SWITH (ekspresi) {
CASE nilai_ekspresi1 : pernyataan_1
CASE nilai_ekspresi2 : pernyataan_2
...
DEFAULT : pernyataan_n
}
Untuk kasus tertentu walaupun sudah cocok pada salah satu kondisi, program akan
tetap melakukan seleksi untuk kondisi yang lain. Oleh karena itu apabila ingin keluar
dari struktur seleksi setelah salah satu kondisi terpenuhi digunakan perintah BREAK.
Dengan perintah tersebut program akan berlanjut pada perintah di bawah struktur
kondisi multipel seleksi, dan kondisi yang lain tidak akan diperiksa.
Berikut penerapan multipel seleksi pada kasus penetapan gaji berdasarkan
golongan pada bahasa C;

PKA-IMP-206: Implementasi Sistem Informasi 13


case (gol)
gol = 'A' : gaji = 750000 ;
break;
gol = 'B' : gaji = 1000000;
break;
gol = 'C' : gaji = 1250000;
break;
gol = 'D' : gaji = 1500000;
break;
endcase

2. Pengulangan
Struktur kendali pengulanan merupakan sebuah struktur yang
memungkinkan program tidak dilakukan atau dijalankan sebanyak satu kali atau
lebih. Struktur kendali pengulangan dapat dilakukan dengan cara pengulangan
logika, pengulangan user-located dan loop forever.
Pengulangan dengan cara logika menggunakan suatu ekspresi yang
dievaluasi. Apabila ekspresi tersebut bernilai benar maka pernyataan dalam struktur
pengulangan akan dilakukan terus. Pengulangan akan berakhir apabila ekspresi
bernilai salah. Berikut struktur pengulangan logika
WHILE (ekspresi) {
pernyataan-pernyataan
}
Pengulangan dengan cara user-located merupakan pengulangan dilakukan
sesuai dengan keinginan programer. Pengulangan ini menyertakan kontrol untuk
menentukan batasan pengulangan yaitu batas bawah dan atas. Berikut struktur
pengulangan dengan user-located
FOR kontrol_batas {
pernyataan-pernyataan
}
Pengulangan lain yang dapat dilakukan selain dua struktur kendali di atas
adalah loop forever. Dalam struktur pengulangan ini pengulangan dilakukan terus
sampai bertemu perintah keluar dari struktur pengulangan tersebut.
LOOP {
pernyataan-pernyataan
}

14 PKA-IMP-206: Implementasi Sistem Informasi


F. RRangkuman
ANGKUMAN
Algoritma merupakan prosedur atau langkah-langkah logis penyelesaian
masalah yang disusun secara sistematis dan logis. Kata logis merupakan kata kunci
dalam algoritma. Langkah-langkah dalam algoritma harus logis dan harus dapat
ditentukan bernilai salah atau benar. Dalam beberapa konteks, algoritma adalah
spesifikasi urutan langkah untuk melakukan pekerjaan tertentu. Pertimbangan dalam
pemilihan algoritma adalah, pertama, algoritma haruslah benar. Artinya algoritma
akan memberikan keluaran yang dikehendaki dari sejumlah masukan yang diberikan.
Tidak peduli sebagus apapun algoritma, kalau memberikan keluaran yang salah,
pastilah algoritma tersebut bukanlah algoritma yang baik. Pertimbangan kedua yang
harus diperhatikan adalah kita harus mengetahui seberapa baik hasil yang dicapai
oleh algoritma tersebut. Hal ini penting terutama pada algoritma untuk menyelesaikan
masalah yang memerlukan aproksimasi hasil (hasil yang hanya berupa pendekatan).
Algoritma yang baik harus mampu memberikan hasil yang sedekat mungkin dengan
nilai yang sebenarnya. Ketiga adalah efisiensi algoritma. Efisiensi algoritma dapat
ditinjau dari 2 hal yaitu efisiensi waktu dan memori. Meskipun algoritma memberikan
keluaran yang benar (paling mendekati), tetapi jika kita harus menunggu berjam-jam
untuk mendapatkan keluarannya, algoritma tersebut biasanya tidak akan dipakai,
setiap orang menginginkan keluaran yang cepat. Begitu juga dengan memori,
semakin besar memori yang terpakai maka semakin buruklah algoritma tersebut.
Dalam kenyataannya, setiap orang bisa membuat algoritma yang berbeda untuk
menyelesaikan suatu permasalahan, walaupun terjadi perbedaan dalam menyusun
algoritma, tentunya kita mengharapkan keluaran yang sama. Jika terjadi demikian,
carilah algoritma yang paling efisien dan cepat.

G. LContoh
ATIHAN S OAL
Soal
Pilihan Ganda
1. Fungsi yang function body-nya memuat pernyataan yang memanggil dirinya
sendiri adalah
a. Friend
b. Virtual
c. Rekursif
d. Modul

2. Kekurangan dari fungsi rekursif adalah


a. Memerlukan waktu yang lama
b. Tidak efektif
c. Selalu dipanggil
d. Bisa salah dalam menyimpan

3. Formal parameter adalah


a. Parameter yang terdapat pada pemanggilan fungsi
b. Parameter yang terdapat pada fungsi yang dipanggil
c. Parameter yang terdapat di dalam fungsi

PKA-IMP-206: Implementasi Sistem Informasi 15


d. Parameter yang terdapat di luar fungsi

4. Berikut merupakan bukan karakteristik dari array


a. Menampung sejumlah data
b. Semua type datanya homogen
c. Untuk mengakses datanya menggunakan indeks
d. Jumlah elemen array maksimum hanya 10

5. Berikut contoh inisialisasi array yang benar adalah


a. int digit[10] = [1,2,3,4,5,6,7,8,9,0];
b. int digit[10] ; digit[10] = {1,2,3,4,5,6,7,8,9,0};
c. int digit[10] = (1,2,3,4,5,6,7,8,9,0);
d. int digit[10] = {1,2,3,4,5,6,7,8,9,0};

Essay
1. Jelaskan perbedaan call-by-value dan call-by-reference (call-by-location) dan
berikan contohnya.
2. Buatlah program untuk menghitung jumlah pembelian di roti dari toko “MANIS
LEGIT” dengan berdasarkan data berikut:
Harga
Jenis Roti Harga Lusinan
Satuan
Snow White 6000 70000
Black Cookies 6500 75000
Red Strawberry 5500 60000
Sunrise 6000 65000
Jika setiap pembeli yang membeli di toko tersebut dikenakan pajak sebesar 5%.
Hitunglah jumlah uang yang harus dibayarkan dengan input pembeli sebagai
berikut
Snow Black Red
Nama Pembeli Sunrise
White Cookies Strawberry
Asri 5 15 - 6
Buchari 12 3 - 3
Charles 3 4 20 1
Dudy 5 7 5 4
Emir - 15 - 5

Buatlah Program dengan membuat menggunakan array dan subprogram/fungsi.

3. Tuliskan keluaran (output) program berikut


#include <stdio.h>
#include <conio.h>

a.
int fungsiini(int b[], int p)
{
if (p==1) return b[0];
else return b[p-1] + fungsiini(b,p-1);
}

16 PKA-IMP-206: Implementasi Sistem Informasi


void main()
{
int x, a[10]={1,2,3,4,5,6,7,8,9,10} ;
x = fungsiini(a,10) ;
clrscr() ;
printf(“hasilnya adalah %d “, x) ;
}

b.
#include<stdio.h>
#define MAKS 10
int fungsiini(int *x, int size1) {
int i, angka;
angka=x[0];
for(i=1;i<size1;i++)
if(angka<x[i]) angka=x[i];
return (angka);
}

main() {
int x[MAKS]= {12,34,43,15,67,7,98,9,10,20};
int bil, size=10;
bil=fungsiini(x,size);
prinf(“\nBilangan = %d”,bil);
}

PKA-IMP-206: Implementasi Sistem Informasi 17


4.

18 PKA-IMP-206: Implementasi Sistem Informasi


BAB III STRUKTUR DATA dan PENGURUTAN BAB III
STRUKTUR
DATA DAN PENGURUTAN

INDIKATOR KEBERHASILAN:
Setelah mempelajari Bab ini peserta diklat diharapkan dapat:
‫ ٭‬Memahami apa itu struktur data dan macam-macamnya.
‫ ٭‬Memahami metode-metode pengurutan yang ada.

A. SStruktur
A. DATA
TRUKTUR Data

1. Array
Array merupakan struktur data yang menyimpan sekumpulan elemen yang
mempunyai tipe data yang sama. Setiap elemen diakses langsung dengan
menggunakan indeks. Indeks yang dipakai haruslah mempunyai tipe data yang
mempunyai keterurutan seperti integer atau karakter.
Setiap elemen array menyimpan sebuah nilai. Karena seluruh elemen array
mempunyai tipe data yang sama, maka nilai yang disimpan oleh setiap elemen harus
mempunyai tipa data yang sama. Contoh berikut gambaran sebuah array dengan 5
elemen. Dimana setiap elemen mempunyai tipe data karakter.
1 2 3 4 5

A B C D E

Sebelum menggunakan array, jumlah elemen array haruslah ditentukan


dahulu. Mendefinisikan banyaknya elemen array berarti memesan sejumlah tempat
di memori. Memori mengalokasikan sejumlah lokasi sebanyak elemen tersebut. Tipe
data dari elemen array dapat berupa tipe data sederhana (primitive data type) yaitu
integer, real, char, atau boolean, tipe terstruktur seperti record atau tipe data array
lainnya.

Operasi yang dapat dilakukan terhadap tipe data array tergantung dari bahasa
pemrograman yang digunakan. Beberapa bahasa pemrograman memungkinkan
pemberian nilai tertentu melalui ekspersi assignment, operasi artimatik, operasi relasi
dan operasi logika. Selain itu beberapa bahasa pemrograman memungkinkan
pengambilan sebagian elemen array yang disebut dengan slice. Kalau dianalogkan
sebagai matriks, bagian yang diambil dari array dapat hanya 1 kolom/baris atau
babarapa kolom/baris.

PKA-IMP-206: Implementasi Sistem Informasi 19


2. Record
Record merupakan tipe data yang berisi elemen-elemen data yang mempunyai tipe
data yang berbeda-beda dan diidentifikasikan dengan nama (field). Tipe data record
diperkenalkan oleh COBOL dan banyak digunakan pada banyak bahasa
pemrograman. Pada bahasa pemrograman C dan C++, struktur record
menggunakan struck. Berikut adalah contoh penggunaan struktur record pada
bahasa C:

Struck
{
Int tahun ;
Int bulan;
Int tanggal;
};

Penggunaan elemen-elemen data pada struktur record berbeda pada setiap bahasa
pemrograman. Bahasa pemrograman C penggunaan elemen dengan menggunakan
nama record kemudian diikuti dengan nama elemen dengan memakai titik sebagai
penghubung, seprti contoh berikut:

Data_tanggal tgl_program;
..
Tgl_program.tahun = 2005;
Tgl_program.bulan = 7;
Tgl_program.tanggal = 3;

3. Union
Union merupakan tipe data yang dapat menyimpan tipe data yang berbeda pada saat
yang berbeda selama eksekusi program. Sehingga pada alamat yang sama dapat
menyimpan tipe data yang berbeda-beda. Berikut contoh penggusaan tipe data union
pada pemrograman C:

Union bil_bulat
{
Unsigned int di;
Unsigned char d[2];

20 PKA-IMP-206: Implementasi Sistem Informasi


};

Void main() {
Bil_bulat bil_x ;
Bil_x.di = 0x2345 ;

Cout << setioflags (ios::showbase);


Cout << hex << “di : “ bil_x.di << endl ;
Cout << hex << “d[0] : “ int(bil_x.d[0] << endl ;
Cout << “d[1] : “ int(bil_x.d[1] << endl ;

4. Linked List
Linked list adalah sebuah tipe data yang berupa series dari elemen atau sel
yang berisi data da pointer ke elemen selanjutnya dalam list. Keuntungan tipe data
linked list adalah elemen-elemen dalam list dapat ditambahkan ataupun dihapus
kapanpun dengan memanipulasi pointernya. Operasi yang dapat dilakukan pada tipe
data ini adalah assignment dan dereferensi untuk menunjuk alamat dari variabel. .

Penggunaan tipe data linked list pada bahasa pemrograman C yaitu dengan *, dan
untuk operasi dereferensi dengan &. Berikut contoh penggunaan tipe data linked list:
Int var_x = 379 ;
Int *ptr1 ;
Ptr1 = &var_x ;
Cout << “*ptr1 = “ << *ptr1 << endl;

5. Queue
Queue merupakan suatu tipe data abstrak yang menyimpan data dengan
mekanisme First In First Out (LIFO). Penggunaan data dalam stack dapat
digambarkan dalam antrian loket pelayanan. Setiap orang yang baru datang akan

PKA-IMP-206: Implementasi Sistem Informasi 21


antri diurutan paling belakang dan loket akan melayani orang yang ada pada urutan
paling depan.
Operasi pada tipe data queue adalah
 Create() yaitu menciptakan queue baru dalam keadaan kosong
 Clear() yaitu menghapus semua data yang ada pada queue
 Empty() yaitu memeriksa apakah queue dalam keadaan kosong
 Full() yaitu memeriksa apakah queue dalam keadaan penuh
 Enqueue(e) yaitu memasukkan data baru dari variabel e ke dalam queue
 Serve(e)/Dequeue(e) yaitu mengambil data dari queue untuk disimpan pada
variabel e

6. Stack
Stack merupakan suatu tipe data abstrak yang menyimpan data dengan
mekanisme Last In First Out (LIFO). Penggunaan data dalam stack dapat
digambarkan dalam penggunaan piring pada tumpukan piring. Setiap piring yang
baru akan diletakkan di tumpukkan paling atas dan setiap piring yang akan
digunakan maka akan mengambil tumpukan piring yang paling atas.
Operasi pada tipe data stack adalah
 Create() yaitu menciptakan stack baru dalam keadaan kosong
 Celar() yaitu menghapus semua data yang ada dalam stack
 Empty() yaitu memeriksa apakah stack dalam keadaan kosong
 full() yaitu memeriksa apakah stack dalam keadaan penuh
 push(e) yaitu memasukkan data baru dari variabel e ke dalam stack
 pop(e) yaitu mengambil data dari stack untuk disimpan di variabel e.

B. PPengurutan
B. ENGURUTAN

Pengurutan diartikan sebagai proses pengurutan kembali sekumpulan objek ke


dalam suatu urutan tertentu. Tujuan pengurutan adalah untuk mendapatkan
kemudahan dalam pencarian anggota dari suatu himpunan. Dengan demikian proses
ini boleh dikatakan merupakan aktivitas dasar yang hampir selalu dikerjakan.

1. Dengan Menggunakan Tipe yang Sama


Langkah-langkah pengurutan dengan menggunakan buble sort

22 PKA-IMP-206: Implementasi Sistem Informasi


1. Untuk i = n, n-1, ..., 2, lakukan langkah berikut: gunakan algoritma untuk
mencari nilai maksimum yang kedua, untuk mendapatkan nilai terbesar pada
xi.
2. Apabila sudah membandingkan semuanya, maka akan mendapatkan nilai
yang sudah berurut dari terkecil.sampai terbesar.

X1 1 1 1 4 4 4 4

X2 3 3 4 1 1 3 3

X3 2 4 3 3 3 1 2

X4 4 2 2 2 2 2 1

Set i dengan jumlah elemen


Set k dengan nilai T (true)
do-while (k = T dan i >= 2)
set j dengan nilai 1
set k dengan nilai F (false)
do-while j <= i-1
if array(j) > array(j+1) then
temp = array(j)
array(j) = array(j+1)
array(j+1) = temp
k=T
end-if
j=j+1
end-do
i=i–1
end-do

2. Dengan Menggunakan Komponen Sejenis


Metode ini secara luas digunakan oleh pemain kartu. Secara konseptual kartu dibagi
menjadi deret tujuan a1, ..., ai-1 dan deretan sumber ai, ..., an. Pada setiap langkah,
dimulai dengan i=2 dan setiap kali nilainya ditambah dengan -1, elemen ke-i dari
deret sumber diambil dan dipindahkan ke deret tujuan dengan menyisipkannya pada
tempatnya yang sesuai. Berikut langkah-langkah pengurutan dalam insertion sort.

PKA-IMP-206: Implementasi Sistem Informasi 23


Set i dengan nilai 1
set j dengan jumlah elemen
do-while i <= (j – 1)
if array(i) > array (i+1) then
temp = array(i+1)
k=i
do-while (j>=1 and array(j) > temp)
array(j+1) = array(j)
j = j -1
end-do
array(j+1) = temp
end-if
i=i+1
end-do
3. Selection Sort
Metode pengurutan ini pertama mencari angka terkecil dari seluruh elemen yang
akan diurutkan. Selanjutnya letakkan elemen terkecil tersebut pada elemen pertama
dengan menukar elemen pertama dengan elemen terkecil tersebut. Lakukan langkah
tersebut untuk elemen-elemen selanjutnya sampai semua elemen berurutan. Berikut
algoritma langkah-langkah insertion sort.
Set indeks-nilai-terkecil dengan nilai 1
Set k dengan jumlah elemen
do-while indeks-nilai-terkecil <= (k – 1)
set i dengan nilai-terkecil
Elemen-nilai-terkecil = array(i)
j=i+1
do-while j <= k
if array(j) < elemen-nilai-terkecil then
i=j
elemen-nilai-terkecil = array(j)
end-if
j=j+1
end-do
array(i) = array(indeks-nilai-terkecil)

24 PKA-IMP-206: Implementasi Sistem Informasi


array(indeks-nilai-terkecil) = elemen-nilai-terkecil
tambahkan 1 ke indeks-nilai-terkecil
end-do

C. RRangkuman
ANGKUMAN
Struktur data merupakan elemen penting dalam pembuatan program. Dengan
menggunakan struktur data yang tepat maka akan lebih mempermudah dalam
melakukan proses. Penggunaan struktur data harus melihat juga kebutuhan pada
data yang akan diproses. Fungsi yang digunakan dalam pemrograman sangat
bergantung pada struktur data yang digunakan. Apabila salah dalam penggunaan
struktur data maka akan berpengaruh dalam proses dan hasil.

Banyak cara yang dapat dilakukan untuk pengolahan data. Salah satu contohnya
adalah bagaimana melakukan pengurutan data. Metode pengurutan data bisa
dilakukan dengan berbagai macam cara, salah satunya dengan seleksi. Pemilihan
metode sangatlah berpengaruh terhadap waktu proses, oleh karena itu perlu dilihat
karakteristik dari data yang akan diproses agar disesuaikan dengan metodenya.

D. LContoh
ATIHAN S
Soal
OAL
Pilihan Ganda
1. Berikut merupakan bukan karakteristik dari array
a. Menampung sejumlah data
b. Semua type datanya homogen
c. Untuk mengakses datanya menggunakan indeks
d. Jumlah elemen array maksimum hanya 10

2. Berikut contoh inisialisasi array yang benar adalah


a. int digit[10] = [1,2,3,4,5,6,7,8,9,0];
b. int digit[10] ; digit[10] = {1,2,3,4,5,6,7,8,9,0};
c. int digit[10] = (1,2,3,4,5,6,7,8,9,0);
d. int digit[10] = {1,2,3,4,5,6,7,8,9,0};

3. Untuk mengakses elemen 2 dari array x dapat dilakukan dengan cara


a. x(2)
b. *x+2
c. *(x+2)
d. *x[2]

4. Berikut adalah bukan teknik pengurutan sederhana


a. Buble sort
b. Quick sort
c. Selection sort
d. Insertion sort

PKA-IMP-206: Implementasi Sistem Informasi 25


5. Jika ada data sebanyak 5, maka banyaknya loop yang dilakukan pada buble sort
adalah
a. 5 kali
b. 20 kali
c. 15 kali
d. 10 kali

Essay
1. Buatlah simulasi dari metode BUBLE sort dan QUICK sort dengan data berikut
15, 4, 84, 3, 34, 12

2. Jika program berikut dijalankan, bagaimana keluaran program tersebut?


#include <stdio.h>
void cetakArray(int index, int *Array) {
printf(“Array[%d]=%d\n”,index,Array[index]);
}
main() {
int Array[]={1,6,2,8,12};
cetakArray(3,Array);
}

26 PKA-IMP-206: Implementasi Sistem Informasi


BAB IV SUBPROGRAM
BAB IV
SUBPROGRAM
INDIKATOR KEBERHASILAN:
Setelah mempelajari Bab ini peserta diklat diharapkan dapat:
‫٭‬ Memahami konsep dan definisi dari subprogram.
‫٭‬ Memahami teknik pemanfaatan subprogram.
‫٭‬ Memahami masalah-masalah yang ada dalam pemanfaatan subprogram
‫٭‬ Memahami konsep-konsep tentang overload subprogram, generic subprogram,
dan coroutines.

A. KARAKTERISTIK SUB PROGRAM


A. Karakteristik Sub Program
Semua subprogram memiliki karakteristik sebagai berikut :
 Setiap subprogram memiliki single entry point yaitu subprogram hanya dapat
dipanggil oleh satu program lain pada saat tertentu
 Unit pemanggilan program dinon-aktifkan selama pengeksekusian
subprogram yang dipanggil, dimana hanya memasukan satu subprogram di
dalam eksekusi tersebut.
 Kontrol selalu kembali ke pemanggil ketika eksekusi dari subprogram
berhenti.

B. DDefinisi
B. EFINISI

Definisi subprogram menjelaskan permulaan dan kegiatan dari abstraksi


subprogram. Pemanggilan subprogram ialah permintaan eksplisit yang akan
mengeksekusi subprogram. Subprogram dikatakan aktif bila, setelah dipanggil, lalu
memulai eksekusi tapi belum menyelesaikan eksekusinya.
Header subprogram memiliki berbagai fungsi :
1. Menspesifikasikan unit sintaksis selanjutnya ialah sebuah definisi
subprogram dari beberapa hal yang sama. Proses ini sering diselesaikan
dengan sebuah special word.
2. Memberikan sebuah nama untuk subprogram

PKA-IMP-206: Implementasi Sistem Informasi 27


3. MEMUNGKINKAN MENSPESIFIKASIKAN DAFTAR DARI PARAMETER. INI
MERUPAKAN TAMBAHAN KARENA TIDAK SEMUA DEFINISI SUBPROGRAM MEMILIKI
PARAMETER

Contoh dari header :


1. SUBROUTINE ADDER(parameters) pada FORTRAN
2. procedure ADDER(parameters) pada Ada
3. void adder(parameters) pada C

C. PARAMETER
C. Parameter
Ada dua cara subprogram untuk mendapatkan akses data: akses langsung
ke variabel nonlokal atau melalui pengiriman parameter. Pengiriman parameter lebih
fleksibel daripada akses langsung ke variabel non lokal. Subprogram yang
mengakses parameter ke data digunakan untuk memproses sebuah perhitungan
parameter. Subprogram dapat melakukan perhitungan pada segala jenis data yang
diterima dari parameter. Parameter yang ada pada header subprogram disebut
parameter formal.
Kalimat pemanggilan subprogram harus memasukan nama dari subprogam
dan sebuah daftar dari parameter yang sesuai dengan parameter formal. Parameter
yang ada pada pemanggilan subprogram disebut parameter aktual. Parameter aktual
harus memiliki tipe data yang sama dengan parameter formalnya. Selain fungsinya
untuk mengirimkan nilai ke subprogram, parameter dapat juga menerima hasil dari
subprogram. Apabila tipe data dari parameter aktual dan parameter formal berbeda
maka akan terjadi error.
Penyesuaian antara parameter aktual dan formal ditunjukkan dengan posisi
yang sederhana. Parameter aktual yang pertama akan mereferansikan parameter
formal yang pertama dan sebaliknya. Ini disebut parameter positional. Untuk
mengurangi kesalahan ketika daftarnya panjang, maka dapat menggunakan
paramater keyword. Keuntungannya, mereka dapat muncul di dalam berbagai urutan
di dalam daftar parameter aktual. Kekurangannya, user dari subprogram harus tahu
nama dari parameter formalnya.
Dalam kebanyakan bahasa pemrograman yang tidak mempunyai nilai standar untuk
parameter formal, jumlah dari parameter aktual dalam sebuah panggilan harus
sesuai dengan jumlah dari parameter formal di dalam header pendefinisian
subprogram.

D. PProsedur
D. danFFungsi
ROSEDUR DAN UNGSI

Ada dua kategori yang berbeda dari subprogram: prosedur dan fungsi,
keduanya dapat dilihat sebagai pendekatan perluasan bahasa. Prosedur ialah
kumpulan dari pernyataan yang mendefinisikan perhitungan parameter. Perhitungan

28 PKA-IMP-206: Implementasi Sistem Informasi


ini dibuat dengan pemanggilan pernyataan tunggal. Sehingga, prosedur
menghasilkan pernyataan baru.
Secara struktural fungsi mirip dengan prosedur tetapi digambarkan secara
semantik dalam fungsi matematis. Jika fungsi sebuah model akurat, itu tidak
menghasilkan efek samping yaitu tidak merubah paramater dan variabel yang berada
di luar dari fungsi.
Fungsi dipanggil dengan namanya di dalam ekspresi, berikut dengan
parameter aktual yang dibutuhkan. Nilai yang dihasilkan dari eksekusi sebuah fungsi
dikembalikan ke pemanggil, menggantikan si pemanggil.
Fungsi membuatkan operator baru yang didefinisikan oleh user. Contohnya,
jika sebuah bahasa tidak memiliki operator eksponen, dapat ditulis sebuah fungsi
yang mengembalikan nilai dari parameter yang dikirim ke parameter yang lain.
Headernya di dalam C :
float power(float base, float exp)

akan dipanggil dengan :


result = 3.4 * power(10.0,x)

Kebanyakan bahasa imperative mendukung fungsi dan prosedur. C dan C++


hanya memiliki fungsi. Tapi fungsi dapat bertindak seperti prosedur. Fungsi dapat
didefinisikan untuk tidak mengembalikan nilai dengan cara mendefinisikan nilai
returnnya menjadi void.

E. PERMASALAHAN DALAM SUBPROGRAM


E. Permasalahan dalam Subprogram
Subprogram ialah struktur yang kompleks di dalam bahasa pemrogaman,
dan banyak permasalahan-permasalahan dalam rancangannya. Sebuah
permasalahan yang pasti ialah pemilihan dari metode pengiriman parameter atau
metode yang akan digunakan. Banyak variasi metode yang telah digunakan dalam
berbagai bahasa pemrogaman.
Selain masalah pengiriman parameter, hal penting lainnya ialah bagaimana
variabel lokal dialokasikan secara statis atau dinamis. Beberapa bahasa,
memungkinkan mengirim nama subprogram sebagai parameter. Ini menjadi
sederhana jika ini diperbolehkan dalam suatu bahasa.
Permasalahan lain yang ada adalah penggunaan nama dari subprogram,
yaitu apakah diperbolehkan overload subprogram . Overload subprogram ialah
subprogram yang memiliki nama yang sama dengan subprogram yang lain di dalam
lingkungan yang sama. Sebuah subprogram generik ialah subprogram yang dapat
menyelesaikan perhitungan berdasarkan data yang tipenya berbeda dengan
pemanggilan yang berbeda.

PKA-IMP-206: Implementasi Sistem Informasi 29


F. MMetode
F. ETODE PENGIRIMAN PARAMETER
Pengiriman Parameter
Tidak Metode pengiriman parameter ialah jalan dimana parameter dikirim
ke/dari subprogram yang dipanggil. Berikut adalah karakteristik dari parameter
formal
1. in mode = Dapat menerima data dari parameter aktual yang sama.
2. out mode = Dapat mengirim data ke parameter aktual
3. inout mode = Dapat melakukan kedua-duanya.

Ada dua model bagaimana transfer data dilakukan di dalam pengiriman parameter.
Bisa berupa dipindahkan secara fisik, atau pengiriman jalur akses.

G. IMPLEMENTASI
G. ImplementasiMODEL
ModelPENGIRIMAN
PengirimanPARAMETER
Parameter
Berbagai metode telah dikembangkan oleh pengembang bahasa untuk
memandu implementasi dari tiga dasar pengiriman parameter. Setiap bahasa
pemrograman dapat menerapkan salah satu atau kombinasi dari ketiga metode
tersebut.
1. Pass by Value
Ketika sebuah parameter dikirim berdasarkan nilai, maka nilai dari parameter
aktual digunakan untuk menginisialisasi parameter formal. Parameter formal tersebut
nantinya bertindak sebagai variabel lokal dalam subprogram.
Metode ini biasa diimplementasikan dengan transfer data yang aktual,
karena akses biasanya lebih efisien dengan metode ini. Metode ini dapat
diimplementasikan dengan mengirim sebuah jalur akses kepada nilai dari parameter
aktual dari pemanggil, tapi akan membutuhkan nilai dari sebuah cell yang hanya
dapat dibaca saja (read only). Selain itu dapat juga memindahkan nilai dari
parameter aktual ke parameter formal dengan memindahkan nilainya. Kekurangan
dari metode ini, jika pemindahan secara fisik dilakukan sehingga penyimpanan
tambahan diperlukan untuk parameter formal.

2. Pass By Result
Pass by result adalah sebuah model implementasi untuk paramater out-
mode. Ketika sebuah parameter dikirim berdasarkan hasil, tidak ada nilai yang dikirim
ke dalam subprogram. Parameter formal yang sama bertindak sebagai variabel lokal,
dan nilainya dikirim balik ke parameter aktual. Kesulitan dari implementasi metode ini
biasanya terlihat ketika diimplementasikan dengan transfer data. Masalah dalam
penggunaan metode ini adalah ketika menggunakan dua parameter aktual yang
sama.

30 PKA-IMP-206: Implementasi Sistem Informasi


3. Pass By Value-Result
Pass by value-result adalah sebuah model implementasi parameter model
inout dimana nilai aktualnya dipindahkan. Metode ini merupakan kombinasi dari
pengiriman berdasarkan nilai dan hasil. Nilai dari parameter aktual digunakan untuk
menginisialisasi parameter formal yang sama, dimana bertindak sebagai variabel
lokal. Faktanya, pengiriman parameter formal dengan metode ini membutuhkan
penyimpanan lokal yang diasosiasikan dengan subprogram yang dipanggil.
Pengiriman model ini sering disebut pengiriman berdasarkan salinan, karena
parameter aktualnya disalin kedalam parameter formal di awal subprogram dan
disalin ulang ketika subprogram terhenti. Kekurangannya merupakan gabungan dari
kekurangan pengiriman berdasarkan nilai dan hasil.

4. Pass By Reference
Pass by reference Ialah model implementasi kedua dari model inout. Metode
ini mengirim sebuah jalur akses, biasanya hanya sebuah alamat kepada subprogram
yang dipanggil. Metode ini mendukung jalur akses ke dalam cell yang menyimpan
parameter aktual.
Keuntungan dari metode ini ialah proses pengirimannya efisien, dalam waktu
dan ruang. Penduplikasian tempat tidak dibutuhkan, juga penyalinan.
Kekurangan dari metode ini :
1. Akses ke parameter formal akan menjadi lebih lambat karena lebih dari satu
level pengalamatan tidak langsung dibutuhkan ketika nilai data dikirim.
2. Jika komunikasi satu arah ke subprogram yang dipanggil dibutuhkan, perubahan
menjadi error atau tidak dijalankan dapat terjadi pada parameter aktual

5. Pass By Name
Pass by name adalah sebuah metode inout pengiriman parameter yang tidak
sama dengan model implementasi tunggal. Ketika parameter dikirim berdasarkan
nama, parameter aktual secara teks digantikan untuk parameter formal yang sama
dalam kejadian di dalam subprogram. Sebuah parameter formal yang dikirim
berdasarkan nilai dibatasi ke sebuah metode akses saat waktu dimana subprogram
dipanggil, tapi binding to sebuah nilai / address yang sebenarnya ditunda sampai
paramater formal ditunjuk atau direferensikan.
Tujuan dari penundaan binding ini ialah fleksibilitas. Ini konsisten dengan
situasi yang lain dimana kita mendapatkan waktu binding yang berbeda-beda.

H. MMetode
H. ETODE IMPLEMENTASI PASSING PARAMETER
Implementasi Passing Parameter
Parameter pass by value mempunyai nilai yang dikopi mereka pada lokasi
stack. Lokasi stack kemudian menyimpan untuk parameter corresponding formal.
Parameter pass by result diimplementasikan sebagai kebalikan dari pass by value.

PKA-IMP-206: Implementasi Sistem Informasi 31


Nilai ditentukan ke parameter actual pass by result yang ditempatkan dalam stack,
dimana mereka dapat diakses oleh program pemanggil selama termination dari
subprogram pemanggil.
Parameter pass by reference mungkin adalah yang paling sederhana untuk
diterapkan.. Tidak peduli tipe dari parameter actual, hanya alamatnya harus
ditempatkan dalam stack. Pada kasus dari literal, alamat dari literal dipindahkan.
Pada kasus ekspresi, compiler harus membuat kode untuk menevaluasi ekspresi
sebelum ditransfer dari kontrol pada subprogram pemanggil. Alamat dari memory cell
yang kodenya menempatkan hasil dari evaluasi, kemudian ditaruh dalam stack.
Parameter pass by name biasanya diimplementasikan dengan prosedur
parameter atau bagaian kode yang disebut thunks. Sebuah thunks harus dipanggil
untuk setiap reference ke parameter pass by name pada subprogram pemanggil.
Thunk mengevaluasi reference dalam lingkungan yang reference. Thunks
mengembalikan alamat dari parameter actual. Jika parameter reference adalah
sebuah ekspresi, kode dari reference harus termasuk dereference yang penting
untuk mendapat nilai dari cell yang alamtnya dikembalikan oleh thrunk.

4.8.1. Metode Passing Parameter pada Bahasa Pemrograman


FORTRAN selalu menggunakan model mode semantics yang inout dari
passing parameter, tetapi bahasanya tidak spesifik apakah pass by reference atau
pass by value yang akan digunakan. Dalam kebanyakan penerapan FORTRAN
sebelum FORTRAN 77, parameter menggunakan passed by reference. Pada
penerapan selanjutnya, pass by value result lebih sering digunakan untuk variable
parameter yang sederhana.
ALGOL 60 mengenalkan metode pass by name, juga membolehkan pass by
value sebagai pilihan.
C menggunakan pass by value dan Pass by reference (inout mode)
dilakukan dengan menggunakan pointer sebagai parameter. Nilai dari pointer dipass
kepada fungsi pemanggil dan tidak ada yang dikembalikan. Tetapi, karena apa yan
dikirimkan adalah jalan akses pada data pemanggil, fungsi pemanggil dapat merubah
data pemanggil. C menyalin funsi ini dari metode pass by value dari ALGOL 68. Pada
kedua C dan C++, parameter formal dapat diketik sebagai pointer menjadi
konstan.Corresponding parameter actual tidak perlu menjadi konstan, untuk kasus
seperti ini mereka dikonversikan secara implicit menjadi konstan. Hal ini
membolehkan parameter pointer untuk meyediakan efisiensi dari pass by reference
dengan semantics dalam pass by value.
C+ + termasuk tipe pointer spesial, disebut reference typed, yang sering
digunakan untuk parameter. Penunjukkan parameter secara implicit referencedde,
dan semantics mereka adalah pass by reference. C+ + juga membolehkan reference
parameter untuk didefinisikan menjadi konstan. Sebagai contoh:
void fun(const int &p1, int p2, int &p3) {. . . }
Dimana p1 adalah pass by reference tetapi tidak dapat diubah dalam fungsi fun,
parameter p2 adalah pass by value, dan p3 adalah pass by reference.

32 PKA-IMP-206: Implementasi Sistem Informasi


Parameter konstan dan parameter in-mode tidak seluruhnya sama.
Parameter konstan diimplementasikan pada parameter in mode. Tetapi, dalam
semua bahasa kecuali Ada, parameter in-mode dapat ditentukan pada subprogram
bahkan berubah tidak direfleksikan pada nilai dari parameter actual. Paramete
konstan tidak pernah ditentukan.
Dengan C dan C + +, semua parameter Java pass by value. Tetapi, karena
objek hanya dapat diakses melalui variable references, parameter objek berpengaruh
dalam passed by references.
ALGOL W(Wirth dan Hoare, 1966) mengenalkan metode pass by value-
result sebagai alternatif dari ketidakefisienan pass by name dan masalah dari pass
by references.
Dalam Pascal, metode passing parameter yang digunakan adalah pass by
value, dan pass by –references dapat dispesifikasikan dengan pendahuluan
parameter formal dengan reserved word var.
Perancang Ada mendefinisikan versi dari tiga mode semantics dari transmisi
parameter:in, out, dan inout. Ketiga mode menjadikan nama dengan reserved word
in,out, dan inout, dimana in adalah metode yang default.
Ada 83 parameter formal dideklarasikan menjadi mode out dapat ditentukan
tetapi tidak reference. Parameter yang ada pada mode in dapat reference tetapi tidak
assigned. Secara natural, in out parameter mode dapat referenced dan assigned.

I.I. OVERLOAD
OverloadSUBPROGRAM
Subprogram
Overloaded operator adalah salah satu yang mempunyai berbagai
maksud/arti. Arti dari kejadian tertentu dari suatu overloaded operator ditentukan
oleh jenis operandnya.
Overloaded subprogram adalah suatu subprogram yang mempunyai nama
yang sama sebagai subprogram lain di dalam referencing lingkungan yang sama.
Tiap-Tiap versi dari suatu overloaded subprogram harus mempunyai suatu protocol
yang unik; itu adalah, itu harus berbeda dari yang lainnya di dalam jumlah, order atau
jenis parameternya. Arti dari suatu panggilan suatu overloaded subprogram
ditentukan oleh daftar parameter yang nyata.

J.J. GGeneric
ENERIC SUBPROGRAMS
Subprograms
Suatu generic atau polymorphic subprogram mengambil parameter dari jenis
yang berbeda tentang pengaktifan yang berbeda. Overloaded subprogram
menyediakan jenis particular dari polymorphism yang disebut ad hoc polymorphism.
Parametric polymorphism disajikan oleh suatu subprogram yang mengambil
generic parameter yang digunakan didalam tipe ekspresi yang menguraikan jenis
parameter dari subprogram itu.

PKA-IMP-206: Implementasi Sistem Informasi 33


K.
K. COROUTINES
Coroutines
Coroutine adalah tipe spesial dari subprogram. Dibanding hubungan murid-
guru antara pemanggil dan subprogram yang dipanggil yang ada dengan
subprogram konvensional, pemanggil dan coroutine yang dipanggil berbasis sama.
Sesungguhnya, mekanisme kendali coroutine sering disebut model kendali unit yang
simetris.
Konsep nyata dari kendali unit simetris sukar untuk ditentukan. Salah satu
aplikasi coroutine yang diterbitkan paling awal berada dalam area analisa sintaksis.
Bahasa program tingkat tinggi yang meliputi fasilitas untuk coroutine adalah SIMULA
67. Mengingat bahwa tujuan asli dari SIMULA adalah simulasi sistem, yang sering
memerlukan modeling dari proses mandiri. Kebutuhan ini adalah motivasi untuk
pengembangan coroutines SIMULA 67. Bahasa lain yang mendukung coroutines
adalah BLISS, INTERLISP dan Modula-2.
Coroutines mempunyai berbagai poin masukan, yang dikendalikan oleh
coroutines sendiri. Mereka juga mempunyai arti untuk memelihara status mereka di
antara pengaktifan. Ini berarti coroutines sensitif dan dengan begitu mempunyai
variabel lokal statis. Pelaksanaan sekunder suatu coroutine sering dimulai dari poin-
poin lain dari awalnya. Karena hal ini, suatu coroutine lebih disebut suatu resume
dibanding suatu panggilan.
Salah satu karakteristik umum dari subprogram dipelihara coroutines: hanya
satu coroutine yang benar-benar melaksanakan pada waktu ditentukan. Dibanding
melaksanakan kepada akhir mereka, bagaimanapun, coroutines sering secara
parsial melaksanakan dan kemudian memindahkan kendali pada beberapa coroutine
lain. Ketika dimulai kembali, suatu coroutine mulai lagi pelaksanaan setelah statemen
itu digunakan untuk kendali perpindahan di tempat lain. Urutan pelaksanaan
semacam ini dihubungkan dengan cara sistem operasi multiprocessor bekerja.
Walaupun mungkin hanya ada satu pengolah, semua pelaksanaan program dalam
suatu sistem nampak untuk menjalankan secara bersamaan selagi berbagi pengolah.
Dalam kasus coroutines, kadang-kadang disebut quasi-concurrency.
Secara khas, coroutines diciptakan dalam suatu aplikasi oleh suatu unit
program disebut master unit, yang bukan merupakan coroutine. Ketika diciptakan,
coroutines melaksanakan kode inisialisasi mereka kemudian mengembalikan kendali
pada master unit. Ketika semua famili coroutines dibangun, program master
melanjutkan salah satu coroutines dan anggota famili coroutines melanjutkan satu
sama lain dalam beberapa order sampai pekerjaan selesai, jika sesungguhnya dapat
diselesaikan. Jika pelaksanaan suatu coroutine menjangkau akhir bagian kodenya,
kendali ditransfer ke master unit yang menciptakannya. Ini adalah mekanisme untuk
mengakhiri pelaksanaan kumpulan coroutines, ketika diinginkan. Dalam beberapa
program, coroutines berjalan kapan saja komputer sedang menjalankan.
Satu contoh masalah yang dapat dipecahkan dengan urutan kumpulan
coroutines adalah simulasi permainan kartu. Mengira game itu mempunyai empat
pemain di mana semua menggunakan strategi yang sama untuk bermain. Game
seperti itu dapat disimulasikan dengan mempunyai unit program master yang
menciptakan suatu keluarga coroutines, masing-masing dengan suatu koleksi, atau
tangan, dari kartu. Program master bisa memulai simulasi dengan melanjutkan salah

34 PKA-IMP-206: Implementasi Sistem Informasi


satu pemain coroutines, yang setelah memainkan gilirannya, bisa melanjutkan
pemain coroutine berikutnya, dan sebagainya sampai game berakhir. Format
statemen resume yang sama dapat digunakan kedua-duanya untuk mulai dan untuk
memulai kembali pelaksanaan suatu coroutine.

L. RANGKUMAN
Rangkuman
Subprogram merupakan bagian program yang ditulis dalam blok terpisah dari
program utama, dan akan dipanggil pada program utama jika subprogram tersebut
diperlukan untuk dijalankan. Permasalahan didalam subprogram yang perlu dihindari
antara lain masalah pemilihan dari metode pengiriman parameter dan penggunaan
nama dari subprogram, yaitu apakah diperbolehkan overload subprogram.
Subprogram dapat dimplementasikan dalam prosedur (procedure) atau fungsi
(function).
Dalam pembuatan program, subprogram merupakan bagian yang harus
dirancang dengan baik agar program lebih mudah dikelola. Penerapan subprogram
dapat dilakukan dengan berbagai cara dengan memperhatikan alur program dan
efisiensi program tersebut. Dengan membuat program menjadi beberapa
subprogram, maka program akan lebih mudah dibaca, dimodifikasi serta lebih mudah
dalam identifikasi kesalahan. Pengaturan subprogram yang baik akan berpengaruh
pada efektivitas dan efisiensi progam pada saat dijalankan. Programer dapat
membagi program menjadi beberapa subprogram berdasarkan cakupan program dan
kompleksitasnya. Program akan lebih terlihat sederhana jika penulisan program
dapat dibaca dengan mudah dan terstruktur.

M. LATIHAN
ContohSSoal
OAL
Essay
Jelaskan perbedaan call-by-value dan call-by-reference (call-by-location) dan berikan
contohnya.

PKA-IMP-206: Implementasi Sistem Informasi 35


36 PKA-IMP-206: Implementasi Sistem Informasi
BAB V BAHASA PEMOGRAMAN BERBASIS OBJEK
BAB V

BAHASA PEMROGRAMAN
BERBASIS OBJEK

INDIKATOR KEBERHASILAN:
Setelah mempelajari Bab ini peserta diklat diharapkan dapat:
‫٭‬ Memahami konsep atau paradigman pemrograman berbasis objek.
‫٭‬ Memahami apa itu objek, class, dan apa itu message.
‫٭‬ Memahami hubungan yang dapat terjadi antar objek.
‫٭‬ Memahami unsur-unsur dasar dari paradigma pemrograman berbasis objek.

K
onsep utama OOP yaitu melakukan pemodelan objek dari kehidupan nyata ke
dalam tipe data abstrak. Lebih jelasnya, OOP merupakan konsep
pemrograman untuk memodelkan objek yang kita gunakan dalam kehidupan
sehari-hari dan konsep seperti ini membawa perubahan yang mendasar dalam
konsep pemrograman terstruktur.

OOP yaitu suatu tipe pemrograman dimana programmer tidak hanya menentukan
tipe data dari struktur datanya, tetapi juga tipe operasi (fungsi) yang digunakan oleh
struktur data tersebut. Struktur data ini disebut sebagai objek yang berupa data dan
fungsinya. Dalam OOP, permasalahan dilihat lewat pengamatan dunia nyata dimana
setiap objek adalah entitas tunggal yang memiliki kombinasi struktur data dan fungsi
tertentu. Hal ini kontras dengan pemrograman terstruktur dimana struktur data dan
fungsi didefinisikan secara terpisah dan tidak berhubungan secara erat.

OOP melihat program komputer dari sudut untuk tugas apa komputer digunakan,
bukan pada cara komputer menangani tugas. Program komputer dikonsep sebagai
kumpulan objek yang bekerja bersama-sama untuk menyelesaikan suatu tugas.
Tiap-tiap objek merupakan bagian terpisah dari program, berinteraksi dengan bagian-
bagian lainnya dengan cara tertentu dan terkontrol.

A. O
A. BJEK
Objek
Objek merupakan kunci untuk memahami teknologi object oriented. Kita dapat
melihat sekeliling kita dan mendapatkan banyak contoh dari objek, seperti seekor

PKA-IMP-206: Implementasi Sistem Informasi 37


anjing, kursi, meja, telepon, lemari es, sepeda, dan lain-lain. Dalam pengertian object
oriented kata objek digunakan untuk menggambarkan satu hal tertentu, seperti Sugih
PNS BPS yang tinggal di Karawang, lembar kerja Ahmad tanggal 15 Mei 2004, dan
sebagainya.

Objek yang nyata memiliki 2 karakteristik, yaitu:


b. Identitas yang didefinisikan dengan atribut (seekor anjing memiliki state
nama, warna, jenis, dan lain-lain).
c. Objek melakukan sesuatu yang didefinisikan dengan behavior (anjing
memiliki behavior menggonggong, mengibas-ngibaskan buntutnya, dan
lain-lain).

Dari gambar tersebut dapat terlihat bahwa variabel dari objek berada di dalam inti
atau nukleus objek tersebut, sedangkan metode mengelilingi inti objek dalam
program. Kumpulan variabel objek yang dikelilingi oleh metodenya disebut
encapsulation. Gambaran konseptual dari inti objek yang terdiri dari variabel yang
dilindungi atau dikelilingi oleh membran yang terdiri dari metode merupakan
representasi dari sebuah objek.

Variabel
(atribut)
Metode
(behavior)

Gambar 5. 1 Software Object


Behavior dapat terdiri dari operasi yang dilakukan, manipulasi data yang dibutuhkan,
fungsi-fungsi pendukung yang disediakan, atau interaksi yang diperbolehkan oleh
objek. Objek pegawai dalam aplikasi pencatatan jam kerja akan memiliki behavior
seperti “mengeset jam kerja” dan objek lembar kerja memiliki behavior “pengisian
form”, “validasi jam kerja”, dan “menghitung bayaran”.

B. C
B. Class
LASS

Dalam dunia nyata, kita biasanya memiliki banyak objek dengan jenis yang sama.
Dengan menggunakan terminologi object oriented kata class merujuk pada
sekelompok objek yang sama. Class memuat definisi mengenai objek dengan

38 PKA-IMP-206: Implementasi Sistem Informasi


menentukan properti dan metode yang akan dimiliki oleh tiap-tiap objek di dalam
class tersebut. Daftar properti dan metode ini disebut dengan interface class.

Object oriented memungkinkan kita untuk memiliki banyak objek dengan jenis dan
karakteristik yang sama. Kita dapat mengambil keuntungan dari fakta bahwa ada
jenis yang sama dan kita dapat membuat template dari objek tersebut. Dengan
demikian class didefinisikan dengan template dari objek yang mendefinisikan properti
dan metode untuk semua objek yang berjenis sama.

Private
Implementation
Public API Details

Gambar 5. 2 Class
Dalam pembuatan program dengan OOP, objek-objek dibuat secara sendiri-sendiri.
Akan tetapi terlebih dahulu membuat class yang akan digunakan untuk membuat
objek tersebut. Proses membuat objek dari class disebut instantiation, sedangkan
objek yang dimiliki sebuah class disebut instance dari class tersebut.

Apabila instance dari sebuah class dibuat, sistem akan mengalokasikan cukup
memori untuk objek tersebut dan semua propertinya. Setiap instance masing-masing
memiliki salinan properti yang didefinisikan di dalam class.

Sebagai contoh, class modem menggambarkan karakteristik dari semua telepon


komputer modem. Beberapa karakteristik yang umum adalah terhubung ke serial port
komputer, mengirim dan menerima informasi, memutar nomor telepon. Class modem
memberikan model abstrak untuk konsep modem. Untuk secara aktual memiliki
sesuatu yang dapat dimanipulasi dalam program maka dibuat objek modem. Class
modem dapat digunakan untuk membuat banyak objek modem yang berbeda di
dalam program. Masing-masing objek ini dapat memiliki karakteristik yang berbeda,
seperti:
 Sebagian internal modem dan sebagian yang lain external modem.
 Sebagian menggunakan port COM1 dan sebagian yang lain port COM2.
 Sebagian memiliki kontrol kesalahan dan sebagian yang lain tidak.

PKA-IMP-206: Implementasi Sistem Informasi 39


C. M
C. ESSAGE
Message
Jika hanya ada sebuah objek di dalam suatu sistem, tentu saja tidak akan berguna.
Sebuah program selalu memiliki banyak objek. Agar objek dapat berinteraksi satu
sama lain, maka programmer harus merumuskan fungsi-fungsi yang lebih baik dan
metode yang lebih kompleks.
Software object berinteraksi dan berkomunikasi satu sama lain dengan saling
mengirimkan message. Perhatikan gambar 2.3. Pada saat objek A menginginkan
objek B untuk menjalankan metode tertentu, maka objek A mengirimkan message ke
objek B.

message

Objek A
Objek B
Gambar 5. 3 Message
Lazimnya objek yang menerima message membutuhkan lebih banyak informasi,
sehingga ia tahu apa yang harus ia lakukan. Informasi ini dipindahkan dalam bentuk
parameter di dalam message tersebut. Gambar 2.4. menunjukkan 3 komponen yang
menyusun sebuah message.

changeGears(lowerGear)

You
YourBicycle
Gambar 5. 4 Komponen Message
Contoh: Apabila ingin mengubah gigi sepeda ke gigi yang lebih rendah
1) Objek tempat message dialamatkan: YourBicycle
2) Nama dari metode yang akan dijalankan: changeGears

40 PKA-IMP-206: Implementasi Sistem Informasi


3) Parameter yang diinginkan oleh metode: lowerGear
Ketiga komponen tersebut memberikan informasi yang cukup bagi objek penerima
untuk menjalankan metode yang diinginkan. Tidak ada informasi atau konteks lain
yang diminta.

D HHubungan
D. UBUNGAN OObjek
BJEK

Programmer juga dapat membuat suatu hubungan (relationship) antara satu objek
dengan objek lainnya. Hubungan antar objek ditentukan berdasarkan skenario.
Skenario adalah gambaran tentang proses yang akan menggunakan objek. Skenario
dibutuhkan untuk mengetahui sebuah objek dalam konteks tertentu dan untuk
menentukan properti dan atribut yang tepat. Ada 3 tipe dasar hubungan objek, yaitu:
subklas, kontainer, dan kolaborator.

1. Subklas: Hubungan “adalah”


Objek-objek dalam class bisa menjadi subtipe atau subklas objek-objek dari class
lain. Jenis hubungan ini bersifat umum dan dapat mudah diidentifikasi karena objek-
objek di dalam class tersebut memiliki hubungan “adalah”. Dokter adalah pegawai
dan programmer adalah pegawai. Hubungan seperti ini di dalam hirarki class dapat
digambarkan seperti gambar 2.5.

Pegawai

Dokter Programmer

Gambar 5. 5 Subklas

Class pada puncak hirarki memiliki metode dan atribut yang berlaku umum untuk
semua subordinat class. Class yang lebih rendah memiliki metode dan atribut
khusus. Secara umum pegawai memiliki metode “bekerja” dan properti “nama” yang
berlaku umum untuk semua pegawai. Class dokter memiliki metode khusus
memeriksa pasien dan atribut spesialisasi pengobatan yang dikuasai. Sedangkan
class programmer memiliki metode khusus melakukan pengkodean dan atribut
bahasa pemrograman yang dikuasai.

PKA-IMP-206: Implementasi Sistem Informasi 41


Objek yang merupakan milik subordinat class memiliki metode dan atribut subordinat
class tersebut dan metode dan atribut class yang diatasnya di dalam hirarki. Dalam
istilah object oriented, objek mewarisi (inherit) atribut dan metode class level yang
lebih tinggi. Dengan demikian Budiman, instance dari class programmer dapat
melakukan pengkodean dan mengetahui bahasa pemrograman yang digunakan. Dia
juga mengetahui nama, pekerjaan, dan bekerja karena mewariskan atribut dan
metode dari class pegawai.

2. Kontainer: Hubungan “memiliki”


Objek dapat berisi atau terdiri dari objek yang lain. Hubungan seperti ini disebut
dengan kontainer dan dapat diidentifikasi dengan menggunakan kata “memiliki”.
Misalnya, perusahaan memiliki pegawai dan pegawai memiliki lembar kerja. Gambar
2.6 mengilustrasikan hubungan ini.

Perusahaan

Pegawai

Lembar Kerja

Gambar 5. 6 Hubungan Kontainer

Objek pada puncak hirarki berisi acuan ke objek di bawahnya, sehingga dapat
mengetahui segala sesuatu tentang dirinya dan objek-objek yang dimuat. Sebagai
contoh, objek perusahaan memiliki atribut nama dan alamat. Objek ini juga berisi
acuan ke objek pegawai yang memiliki atribut nama, alamat, pekerjaan, dan acuan
ke objek lembar kerja. Objek lembar kerja memiliki atribut periode waktu dan jumlah
jam kerja.

42 PKA-IMP-206: Implementasi Sistem Informasi


3. Kolaborator: Hubungan “menggunakan”
Dalam banyak hal objek-objek tidak berhubungan secara langsung satu dengan
lainnya. Hubungan seperti ini disebut kolaborator dan dapat diidentifikasi dengan
kata “menggunakan”. Untuk membentuk hubungan ini, objek akan memuat acuan ke
kolaborator. Objek akan mengakses metode publik dari objek kolaborator untuk
melakukan apa yang dibutuhkannya. Sebagai contoh, objek lembar kerja bisa
menggunakan objek kalender atau objek printer. Hubungan kolaborator secara
normal dikenali untuk memastikan semua objek yang dibutuhkan oleh sebuah objek
tersedia. Jika objek lembar kerja menggunakan objek kalender, maka objek kalender
harus digambarkan dalam aplikasi.

E. UNSUR
E. Unsur-Unsur
-UNSUR DDasar
ASAR OObject
BJECT OOriented
RIENTED
1. Abstraksi: fokus pada apa yang penting
Abstraksi adalah tehnik yang digunakan oleh kita semua untuk mengelola
kompleksitas informasi yang setiap hari dikumpulkan. Dengan abstraksi kita akan
mengenali hal-hal yang sama dan mengabaikan hal-hal yang berbeda, berpikir
keadaan yang umum dan bukan yang pokok, dan melihat berbagai hal tanpa
memikirkan apa yang menjadikan mereka seperti itu. Abstraksi berkembang
bergantung pada tujuan dan perspektif si pembuat. Abstraksi digunakan untuk
mengidentifikasi objek yang digunakan dengan aplikasi tertentu. Dengan
menggunakan abstraksi kita akan fokus pada objek-objek aplikasi dan bukan pada
implementasi, sehingga kita akan memikirkan apa yang perlu dilakukan dan bukan
bagaimana komputer melakukannya.

2. Enkapsulasi: menyembunyikan bagian-bagian private


Dalam object oriented metode dan atribut objek dienkapsulasi. Bila sebuah objek
perlu melaksanakan prosedur yang dienkapsulasi di class yang lain, objek tersebut
akan berkolaborasi dengan objek yang dimiliki class tersebut. Enkapsulasi membantu
abstraksi dengan menyembunyikan implementasi objek di dalam class. Kemudian
objek dapat digunakan tanpa perlu memahami bagaimana class objek diterapkan.

3. Inheritance: penggunaan kembali


Benda-benda yang sama masih memiliki perbedaan dan benda-benda yang berbeda
seringkali masih memiliki persamaan. Misalnya, Sam dan Jessica bekerja untuk
perusahaan yang sama. Dengan demikian mereka diklasifikasikan sebagai pegawai.
Perbedaannya adalah Sam adalah ahli bangunan dan Jessica adalah programmer.

Dengan demikian kita dapat mengklasifikasikan Sam sebagai ahli bangunan dan
menaruh semua atribut dan metode pegawai yang ahli bangunan ke dalam class ahli
bangunan. Class ini terdiri dari atribut nama, alamat, ijin konstruksi serta metode
bekerja dan menempa. Hal yang sama, Jessica diklasifikasikan sebagai programmer
dan menaruh semua atribut dan metode untuk pegawai yang programmer kedalam

PKA-IMP-206: Implementasi Sistem Informasi 43


class programmer. Class ini terdiri dari atribut nama, alamat, bahasa pemrograman
yang dikuasai serta metode bekerja dan mengkode. Hal ini adalah duplikasi informasi
yang umum bagi pegawai.

Untuk membuang atribut dan metode yang berulang dan memperoleh penggunaan
kembali digunakan inheritance. Atribut dan metode yang berlaku umum diambil dari
masing-masing class dan meletakkannya di class pegawai yang levelnya lebih tinggi.
Objek-objek yang dimiliki class programmer dan ahli bangunan akan mewarisi
(inherit) metode dan atribut class pegawai. Ini merupakan hubungan subklas yang
sudah dijelaskan pada sub bagian sebelumnya.

4. Polimorfisme: metode sama, implementasi berbeda


Dua class atau lebih bisa memiliki metode yang diberi nama sama dan tujuan dasar
yang sama tetapi berbeda implementasi. Ini adalah polimorfisme. Metode move
dalam Visual Basic merupakan contoh polimorfisme. Ketika metode ini dieksekusi
untuk objek form, form mengetahui bagaimana memindahkan dirinya sendiri dan
semua objek didalamnya ke koordinat yang ditentukan. Ketika metode move
dieksekusi untuk objek button, form tidak akan berpindah meskipun button berpindah
ke lokasi yang tepat.

F. RRangkuman
ANGKUMAN
Object Oriented Program (OOP) merupakan suatu tipe pemrograman dimana
programmer tidak hanya menentukan tipe data dari struktur datanya, tetapi juga tipe
operasi (fungsi) yang digunakan oleh struktur data tersebut. OOP melihat program
komputer dari sudut untuk tugas apa komputer digunakan, bukan pada cara
komputer menangani tugas. Program komputer dikonsep sebagai kumpulan objek
yang bekerja bersama-sama untuk menyelesaikan suatu tugas. Tiap-tiap objek
merupakan bagian terpisah dari program, berinteraksi dengan bagian-bagian lainnya
dengan cara tertentu dan terkontrol. Semua data dan fungsi dikemas dalam objek
dan class. Setiap objek dapat menerima pesan, memproses data, dan mengirim
pesan ke objek lainnya.

G. LContoh
G. ATIHAN S OAL
Soal
Essay
1. Sebutkan manfaat dari pemrograman berorientasi objek!
2. Buatlah program penghitungan gaji pegawai dimana ada 3 kriteria pegawai, yaitu
staff biasa, supervisor dan manager. Gaji dihitung berdasarkan level tersebut
dimana dibedakan dari insentive setiap bulannya. Insentive pegawai biasa
sebesar 1x insentive standar perusahaan, supervisor 2x insentive standar
perusahaan, dan manager 3x insentive standar perusahaan.

44 PKA-IMP-206: Implementasi Sistem Informasi


Buatlah klas pegawai yang mempunyai 3 subklas berdasarkan level di atas dan
tambahkan varibel nama dan no pegawai serta isi fungsi yang ada di klas tersebut
dengan struktur klas sebagai berikut

Pegawai
protected
int insentive
double gaji

public
void setGaji(double g)
void setInsentive(int i)

Staff Supervisor Manager

public public public


void void void
hitungInsentive() hitungInsentive() hitungInsentive()
void displayGaji() void displayGaji() void displayGaji()

3. Berdasarkan soal no 3, buatlah keluaran (output) insentive dan gaji kedalam file,
lalu tampilkan kembali dengan membaca data dari file tersebut.

4. Jelaskan apa yang dimaksud dengan


a. Inheritance
b. Overloading
c. Encapsulation
d. Class-subclass

PKA-IMP-206: Implementasi Sistem Informasi 45


46 PKA-IMP-206: Implementasi Sistem Informasi
BAB VI. PEMOGRAMAN BERBASIS WEB
BAB VI
PEMROGRAMAN
BERBASIS WEB

INDIKATOR KEBERHASILAN:
Setelah mempelajari Bab ini peserta diklat diharapkan dapat:
‫٭‬ Memahami apa itu teknologi web.
‫٭‬ Memahami HTML dan tagging-taggingnya.
‫٭‬ Memahami apa itu stylesheet dan bagaimana cara memanfaatkannya.
‫٭‬ Memahami konsep dan teknik diseminasi informasi secara dinamis via web.

A. P
Pengenalan Web
ENGENALAN W EB
DALAM RANGKA PEMANFAATAN KEMAJUAN TEKNOLOGI INFORMASI DAN
KOMUNIKASI, PEMERINTAH TERUS MELAKSANAKAN PROSES TRANSFORMASI MENUJU
PENYELENGGARAAN PEMERINTAHAN YANG BERBASIS ELEKTRONIK ATAU YANG DIKENAL
DENGAN SEBUTAN E-GOVERNMENT. BANYAK INSTANSI PEMERINTAH YANG BERINISIATIF
MENGEMBANGKAN PELAYANAN PUBLIK MELALUI JARINGAN KOMUNIKASI DAN INFORMASI
DALAM BENTUK WEBSITE.

PADA DASARNYA, W EBSITE ADALAH SEBUAH DATABASE JALINAN KOMPUTER DI


SELURUH DUNIA YANG MENGGUNAKAN SEBUAH ARSITEKTUR PENGAMBILAN INFORMASI YANG
UMUM DENGAN MENERAPKAN DUA KONSEP, YAITU HYPERTEXT DAN HYPERMEDIA.
HYPERTEXT ADALAH INFORMASI YANG BERHUBUNGAN DIJALIN BERSAMA. BILA SUATU
DOKUMEN DISUSUN SECARA HYPERTEXT MEMUNGKINKAN PEMBACAAN MELOMPAT DARI KATA
KE KATA DENGAN MENGGUNAKAN LINKS. HYPERMEDIA ADALAH MENGGABUNGKAN GAMBAR,
SUARA, DAN GERAKAN KE BENTUK DOKUMEN MULTIMEDIA, DAN TIDAK HANYA JALINAN KATA-
KATA BERSAMA, TETAPI CITRA DAN SUARA DAPAT DIJALIN BERSAMA PULA. SAAT INI W EBSITE
SEDANG DAN TERUS BERKEMBANG SECARA LUAR BIASA, YANG DITUNJANG DENGAN ADANYA
SERVER W EBSITE BARU YANG MUNCUL HAMPIR SETIAP SAAT. GELOMBANG SERVER
W EBSITE INI TIMBUL DARI BEBERAPA DORONGAN, SEBAGIAN BESAR DAPAT DIKAITKAN PADA
KENYATAAN BAHWA SERVER-SERVER W EBSITE RELATIF MUDAH DI SETUP. NAMUN, YANG
SANGAT PENTING TENTU SAJA ADALAH BAHWA SERVER W EBSITE MEMUNGKINKAN BISNIS
MELALUI INTERNET.

KERAGAMAN BROWSER, HTML EDITOR SERTA PROGRAM-PROGRAM PENUNJANG


LAIN YANG TERSEDIA, KEINGINAN PENGGUNA UNTUK AKSES YANG CEPAT, MUDAH, JELAS,
LENGKAP DAN HANDAL, DAN MENG-UPDATE INFORMASI STATISTIK YANG LEBIH CEPAT ATAU

PKA-IMP-206: Implementasi Sistem Informasi 47


TEPAT WAKTU SESUAI DENGAN INFORMASI YANG DIMILIKI OLEH BPS MENUNTUT KREATIFITAS
PEMBUAT UNTUK MENDESAIN WEBSITE YANG LEBIH BAIK.

BERAGAMNYA INFORMASI STATISTIK YANG DISAJIKAN DI WEBSITE, MEMBUTUHKAN


PENGATURAN PENYAJIAN INFORMASI YANG SISTEMATIS DAN DAPAT DIPAHAMI OLEH
PENGGUNA SECARA UMUM. PENGATURAN NAVIGASI YANG LEBIH BAIK, MENJADIKAN
PENGGUNA TIDAK SULIT MENCARI INFORMASI YANG DIINGINKAN DAN TIDAK TERSESAT DI
BELANTARA RUANG MAYA (CYBERSPACE).

SEBUAH W EBPAGE YANG BAIK BUKAN HANYA SEKEDAR MENYEDERHANAKAN


TAMPILAN ATAU FORMAT TEKS. WEBMASTER SANGAT DISARANKAN UNTUK MEMPELAJARI
CARA MERANCANG FORMAT MAUPUN STYLE SEBELUM MERANCANG W EBPAGE.

TERDAPAT BEBERAPA KRITERIA YANG PERLU DIPERHATIKAN DALAM MERANCANG SEBUAH


W EBPAGE, ANTARA LAIN:
A. JENIS INFORMASI YANG AKAN DITAMPILKAN.

DALAM PEMBUATAN W EBSITE HENDAKLAH MEMPERHATIKAN INFORMASI YANG AKAN


DITAMPILKAN. INFORMASI YANG SANGAT BANYAK AKAN MEMBUAT PENGGUNA ENGGAN
MEMBACANYA, DISAMPING SULIT DIPANTAU. IDE TERBAIK ADALAH MEMULAI DENGAN
INFORMASI YANG UMUM, UNTUK KEMUDIAN MENJADI LEBIH KHUSUS.

B. KAPASITAS INFORMASI YANG DISAMPAIKAN.

SATU HAL PENTING YANG PERLU DIINGAT TENTANG W EBSITE ADALAH BAHWA BEBERAPA
W EBPAGE DAPAT DIHUBUNGKAN SECARA BERSAMA-SAMA, SEHINGGA DAPAT
MEMPEROLEH INFORMASI SEPERTI YANG DIINGINKAN. HINDARI W EBPAGE YANG TERLALU
PANJANG; SEHINGGA PEMAKAI HARUS SERING MENGGULUNG (SCROLL) LAYAR UNTUK
MENAMPILKAN W EBPAGE. BILA INFORMASI CUKUP PANJANG SEBAIKNYA W EBPAGE
DIPECAH MENJADI BEBERAPA BAGIAN.

C. KEBERADAAN W EBPAGE.

MESKIPUN W EBPAGE SUDAH DIRANCANG DENGAN BAIK, TIDAK MUDAH MEMBUAT ORANG
MELIHATNYA. KUNCI AGAR W EBPAGE DIPERHATIKAN ADALAH DENGAN MEMBIARKAN
ORANG MENGETAHUI KEBERADAANNYA. AGAR W EBSITE BISA DIKENAL MASYARAKAT
PENGGUNA, HENDAKLAH DIPROMOSIKAN MELALUI EMAIL DAN IKLAN.

SEKALI MASYARAKAT MENGETAHUI HALAMAN SUATU W EB, MAKA MEREKA AKAN MULAI
MENGAKSESNYA. JIKA INFORMASI YANG DITAMPILKAN MENARIK DAN BERMANFAAT,
MEREKA AKAN MENCERITAKAN KEPADA YANG LAIN, SEHINGGA W EBPAGE TERSEBUT
BANYAK DI BOOKMARK ATAU BAHKAN MUNGKIN DICANTUMKAN (LINK HOMEPAGE) DI
W EBPAGE LAINNYA.
D. BENTUK INFORMASI

MERENCANAKAN SEBUAH W EBSITE SAMA SEPERTI MEMBUAT STUKTUR SEBUAH MAJALAH


ATAU BUKU, YAITU TERDAPAT DAFTAR ISI, GRAFIK DAN TEKS. SEBUAH W EBSITE YANG
SEDERHANA MENGGUNAKAN STRUKTUR PIRAMID. PADA HALAMAN AWAL TERDAPAT
ENTRY POINT UNTUK MEMASUKI HALAMAN YANG LEBIH DETAIL DARI SUATU TOPIK.
CONTOH: STRUKTUR DOKUMEN
E. PENGGUNAAN GRAFIK.

48 PKA-IMP-206: Implementasi Sistem Informasi


GAMBAR DAPAT MENJADIKAN SEBUAH W EBPAGE LEBIH MENARIK, TETAPI JUGA DAPAT
MENGGANGGU TAMPILAN. UKURAN FILE GRAFIK YANG TERLALU BESAR MENYITA TEMPAT
PADA SERVER SERTA MEMBUTUHKAN WAKTU LAMA UNTUK DI TAMPILKAN.

JIKA DIRENCANAKAN MENGGUNAKAN GAMBAR, YANG PERLU DIPERHATIKAN ADALAH:


A. USAHAKAN UNTUK SEMINIMAL MUNGKIN MENGGUNAKAN GAMBAR.
GUNAKAN GAMBAR HANYA JIKA DIPERLUKAN PADA W EBPAGE. SEBUAH GAMBAR BISA
MENJADI BAGUS, TETAPI MUNGKIN TIDAK ADA HUBUNGANNYA DENGAN INFORMASI
YANG DISAMPAIKANNYA. JIKA MUNGKIN, BUATLAH W EBPAGE DALAM DUA VERSI: SATU
DENGAN GRAFIK, YANG LAIN TIDAK. HAL INI MEMBERIKAN PILIHAN BAGI PEMAKAI YANG
MENGHENDAKI HANYA MELIHAT TEKS ATAU GAMBAR, BAGI MEREKA YANG MEMILIKI
HUBUNGAN INTERNET YANG LAMBAT ATAU TIDAK INGIN MEMBUANG WAKTU UNTUK
MENUNGGU TRANSFER BERKAS.

B. DAYA TARIK W EBPAGE


ADA PENILAIAN YANG BERBEDA DARI BEBERAPA PENGGUNA TERHADAP SUATU
W EBPAGE. BAGI SESEORANG MUNGKIN MENILAI SITUS TERSEBUT MENARIK KARENA
TAMPILANNYA BAGUS DAN MENYENANGKAN UNTUK DILIHAT, SEDANGKAN BAGI YANG
LAIN HANYA MENILAI DARI ISI INFORMASI YANG BERMANFAAT. W EBPAGE TERBAIK
ADALAH KOMBINASI DARI IDEALISME-IDEALISME TERSEBUT, YAITU MEMILIKI TAMPILAN
YANG BAGUS DAN MEMUAT INFORMASI-INFORMASI YANG BERMANFAAT. INFORMASI
YANG BERMANFAAT DISAJIKAN DENGAN CARA YANG MENARIK ATAU MENYENANGKAN
ADALAH JALAN TERBAIK UNTUK MEMILIKI SEBUAH W EBPAGE YANG AKAN DIAPRESIASI
DAN DIGUNAKAN OLEH YANG LAIN.

DIPERLUKAN BEBERAPA PERCOBAAN UNTUK MEMBUAT W EBPAGE MENJADI SEMPURNA.


PERUBAHAN-PERUBAHAN TERHADAP TAMPILAN MAUPUN INFORMASI YANG DIKELOLA SECARA
TERATUR BUKAN MERUPAKAN SESUATU YANG BURUK, BAHKAN AKAN MEMBUAT ORANG YANG
MELIHATNYA AKAN TETAP MENGIKUTI APA YANG TERJADI.

B.
B. W EB BROWSER
Browser DAN EDITOR
dan Editor
1. Web Browser
Web browser merupakan piranti lunak yang yang berfungsi untuk
menterjemahkan tag-tag HTML menjadi halaman web. Web Browser digunakan
untuk menjelajahi dunia Internet atau untuk mencari informasi tentang suatu halaman
web yang tersimpan di komputer. Awalnya, web browser hanya berorientasi pada
teks dan belum dapat menampilkan gambar. Namun, web browser sekarang tidak
hanya menampilkan gambar dan teks saja, tetapi juga memutar file multimedia.
Browser juga dapat mengirim dan menerima email, mengolah bahasa HTML sebahai
input dan menjadikan halaman web sebagai output yang informatif.
Contoh Web Browser: Internet Explorer, Mozilla Firefox, Opera, Google Chrome,
Netscape Communication, Safari, dll.

Uniform Resource Locator (URL)


Uniform Resource Locator (URL) merupakan alamat website atau situs
internet . Letak URL ada pada kotak address (alamat) pada browser. Setiap URL

PKA-IMP-206: Implementasi Sistem Informasi 49


menggunakan nama yang unik dalam setiap penulisannya , secara umum memiliki
sintak aturan PROTOKOL://NAMA_INTERNET.DOMAIN. Protokol internet data
berupa HTTP,FTP,NEW,atau GOPHER. Untuk lebih memahami mengenai www dan
URL ,perhatikan berupa contoh penulisannya dibawah ini:
Contoh: http//www.google.co.id
Keterangan :
http : nama internet protocol
www : fasilitas pada halaman website
google : nama dari halaman tersebut
co.id : nama domain untuk perusahaan

Setiap www mempunyai nama depan dan juga memiliki akhiran . Untuk
mempermudah pencarian halaman www digunakan akhiran (domain) yang
mengikuti nama depan sesuai dengan bidangnya.
- co, com : perusahaan komersial
- net : perusahaan networking
- org, or : organisasi nonprofit atau yayasan
- edu, ac, sch : lembaga pendidikan
- gov atau go: Pemerintahan

Homepage
Homepage merupakan halaman muka sebuah tampilan webpage.
Homepage memuat isi seluruh bagian dari webpage secara umum tau pada buku
dikenal sebagai daftar isi . Dalam Homepage terdapat informasi lengkap mengenai isi
dari website yang bersangkutan . Pada homepage setiap ikon terhubung pada
bagian tertentu secar Hyperlink sehingga memungkinkan untuk memprcepat proses
pencarian pada suatu materi tertentu pada webpage yang bersangkutan .

2. Web Editor
Pembuatan aplikasi web membutuhkan suatu perangkat lunak yang berguna
untuk mengetik, mengedit atau menyimpan perintah-perintah script, baik dalam
bentuk HTML, CSS, PHP, atau JavaScript. Software web editor yang paling
sederhana adalah notepad bawaan Windows, namun menggunakan aplikasi yang
bukan dibuat untuk web editor tentu ada kekurangannya.
Dalam suatu file teks bisa saja terdapat berbagai skrip pemrograman web.
Maka diperlukan sebuah web editor yang cerdas yang dapat membantu untuk
membedakannya. Cara umum yang digunakan web editor adalah dengan
memberikan warna yang berbeda pada masing-masing bahasa pemrograman juga
perintah-perintahnya. Web editor ini juga menggunakan sistem WYSIWYG (What
You See Is What You Get). Jadi desain web yang Anda lihat pada web editor itulah
yang akan dilihat pada browser. Selain fitur membedakan warna (syntax coloring)
terdapat juga berbagai fasilitas lain yang banyak membantu seorang web designer.
Contoh: Netscape, Front Page, Macromedia Dreamweaver, dan lain-lain.

50 PKA-IMP-206: Implementasi Sistem Informasi


C. PPengenalan
ENGENALAN HTML
HTML
6.3.1. Pengertian HTML
Internet merupakan jaringan global yang menghubungkan suatu network
dengan network lainya di seluruh dunia, TCP/IP menjadi protocol penghubung antara
jaringan-jaringan yang beragam di seluruh dunia untuk dapat berkomunikasi. World
Wide Web (WWW) merupakan bagian dari internet yang paling cepat berkembang
dan paling populer. WWW bekerja merdasarkan pada tiga mekanisme berikut:
 Protocol standard aturan yang di gunakan untuk berkomunikasi pada computer
networking, Hypertext Transfer Protocol (HTTP) adalah protocol untuk WWW.
 Address WWW memiliki aturan penamaan alamat web yaitu URL(Uniform
Resource Locator) yang di gunakan sebagai standard
 Hypertext Markup Language (HTML) digunakan untuk membuat dokument yang
bisa di akses

HTML merupakan standard bahasa yang di gunakan untuk menampilkan document


web, yang bisa dilakukan dengan HTML yaitu:
 Mengontrol tampilan dari web page dan contentnya.
 Mempublikasikan document secara online sehingga bisa di akses dari seluruh
dunia.
 Membuat online form yang bisa di gunakan untuk menangani pendaftaran,
transaksi secara online.
 Menambahkan object-object seperti image, audio, video dan juga java applet
dalam document HTML.

6.3.2. Tag HTML


Perintah HTML biasanya disebut TAG, TAG digunakan untuk menentukan
tampilan dari document HTML. Setiap document HTML di awali dan di akhiri dengan
tag HTML.Tag tidak case sensitive yang berati tidak membedakan antara huruf besar
dan huruf kecil. Jadi bisa gunakan <HTML> atau <html>, keduanya menghasilkan
output yang sama. Bentuk dari tag HTML sebagai berikut:
<ELEMENT ATTRIBUTE = value>
Element - nama tag
Attribute - atribut dari tag
Value - nilai dari atribut.

Document HTML bisa di bagi mejadi tiga bagian utama:

PKA-IMP-206: Implementasi Sistem Informasi 51


 HTML, setiap document HTML harus diawali dan ditutup dengan tag HTML. Tag
HTML memberi tahu browser bahwa yang di dalam kedua tag tersebut adalah
document HTML.
 HEAD, bagian header dari document HTML diapit oleh tag <HEAD></HEAD>. Di
dalam bagian ini biasanya dimuat tag TITLE yang menampilkan judul dari
halaman pada titlenya browser. Selain itu Bookmark juga menggunakan tag
TITLE untuk memberi mark suatu web site. Browser menyimpan “title” sebagai
bookmark dan juga untuk keperluan pencarian (searching) biasanya title di
gunakan sebagai keyword. Header juga memuat tag META yang biasanya di
gunakan untuk menentukan informasi tertentu mengenai document HTML, bisa
menentukan author name, keywords, dan lainyan pada tag META.
 BODY, document body di gunakan untuk menampilkan text, image link dan
semua yang akan di tampilkan pada web page.

Contoh:
<html>
<head>
<META name=”Author” contents=”Customer Service”>
<META http-equiv=”Expires” content=”Wed, 7 May 2003 20:30:40 GMT”>
<title>Welcome to HTML</title>
</head>
<body bgcolor="laveder">
<p>Document HTML yang Pertama</p>
</body>
</html>

Ada beberapa Basic HTML Element.

List Item (li)


List item digunakan untuk mengelompokkan data baik berurutan (ordered list)
maupun yang tidak berurutan (unordered list). Penggunaan pengelompokkan data
berurutan digunakan tag <ol start="start_number" type="tipe_list"></ol> dan <li>
untuk setiap elemen data. Sedangkan pengelompokkan data tidak berurutan dengan
<ul></ul> dan <li> untuk setiap elemen.

Dalam pengelompokkan berurutan dapat menggunakan beberapa tag atribut seperti


 I (romawi huruf besar)
 i (romawi huruf kecil)
 A (abjad huruf besar)
 a (abjad huruf kecil)

Sedangkan untuk pengelompokkan tidak berurutan dapat menggunakan tag attribute

52 PKA-IMP-206: Implementasi Sistem Informasi


 SQUARE (kotak)
 DISC (titi)
 CIRCLE (lingkaran)

Berikut adalah contoh pengelompokkan data tidak berurutan, yaitu mengelompokkan


data-data Buah-buahan
. Pisang
. Jambu
. Apel
. Anggur

Buah-buahan
<ul><li>pisang</li>
<li>Jambu</li>
<li>Anggur</li>
</ul>

Definition List
Definition List diapit oleh tag <DL> … </DL> dan <DT> tag menentukan definition
term serta <DD> tag menentukan definition itu sendiri.
Contoh:
<dl>
<dt>HTML
<dd>HyperText Markup Langguage adlah bukan bahasa pemrograman</dd>
</dt>
<dt>HTTP
<dd>HyperText Transfer Protocol adalah protokol TCP/IP</dd>
</dt>
<dt>Internet.
<dd>Jaringan yang besar</dd>
</dt>
<dt>TCP/IP
<dd>Internet protocol</dd>
</dt>
</dl>

Pemformatan Halaman
 Break

PKA-IMP-206: Implementasi Sistem Informasi 53


Tag <BR> digunakan untuk memulai baris baru pada document HTML, tag ini
fungsinya mirip dengan carriage return.

 Font
Dengan tag <FONT> bisa menentukan format tampilan font dalam document HTML
seperti color, size, style dan lainya.
Contoh:
<font face="Courier New, Courier, mono" color="#9966FF"
size="5"> Setting Up Web Server </font>

Attribute yang bisa digunakan pada tag font adalah


 color Untuk menentukan warna font, bisa menggunakan nama font atau
hexadecimal (#000000 - #ffffff )
 size Untuk menentukan ukuran dari font 1 - 7
 face Untuk menentukan jenis font biasanya dalam satu list ada beberapa font dan
akan di baca mulai dari yang paling kiri.

 Color
Color merupakan attribute yang bisa ditambahkan pada beberapa element seperti
body, font, link dan lainya. Color di bagi dalam tiga ketegori warna primer yaitu red,
green dan blue. Masing-masing color didefinisikan dalam dua digit hexadecimal
number (#RRGGBB).

 Alignment
Align attribute digunakan untuk menentukan perataan object dalam document HTML
baik berupa text, object, image, paragraph, division dan lain-lain.

Format text
Physical Formatting
Tag Description
 <B> ... </B> Bold teks
 <I> ... </I> Italic teks
 <U> ... </U> Underline Teks
 <BIG> ... </BIG> Untuk ukuran yang lebih besar dari normal
 <SMALL> ... </SMALL> Untuk ukuran yang lebih kecil dari normal

54 PKA-IMP-206: Implementasi Sistem Informasi


 <STRIKE> ... </STRIKE> Untuk memberi garis di tengah teks
 <SUP> ... </SUP> Superscript text
 <SUB> ... </SUB> Subscript text
 <CENTER> ... </CENTER> Center document

Logical Formatting
Tag Description
<EM> ... </EM> Text miring / <I>
<STRONG> ... </STRONG> Text tebal / <B>
<DEL> ... </DEL> Mencoret text / <STRIKE>
<INS> ... </INS> Underline text / <U>

Hyperlink
Anchor tag <A> untuk menentukan hyperlink dalam document HTML. HREF property
digunakan untuk menentukan tujuan dari hyperlink tersebut. Alamat link dapat berupa
alamat absolut (Absolute Address) atau alamat relatif (Relatif Address).

Alamat absolut merupakan full internet address (URL) yang meliputi protocol,
network location dan path dan nama file.
Contoh:
http ://www.yahoo.com/index.html

Alamat relatif merupakan URL yang tidak menyebutkan protocol dan network
locationnya (hanya path dan nama filenya).

<a href=”url”> hypertext </a>


<a href=”protocol://host.domain:port/path/filename”> hypertext </a>

Hyperlink dapat juga digunakan untuk memanggil file lain seperti


<a href="link2.htm"> Click here to view document 2</a>

Link ke Section tertentu dalam Document.


Link dapat digunakan untuk link ke bagian tertentu dalam satu document gunakan
property name untuk membuat nama tujuan dari link.

PKA-IMP-206: Implementasi Sistem Informasi 55


Syntax name anchor:
<a name =”nama”>topic name</a>
untuk membuat link ke name :
<a href=”#nama”>menuju ke topic name</a>

Untuk membuat link ke bagian tertentu dokument lain bisa digunakan anchor name di
document yang menjadi tujuan hperlink.
Contoh:
<a href=”link3.htm#install”>see install information.</a>.21

Tabel
Tag <TABLE> digunakan untuk membuat tabel dalam dokument HTML, bagian
pokok dari tabel adalah sel yang didefinisikan dengan menggunakan tag <TD> dan
<TR> untuk mendefinisikan baris. Setiap sel dapat juga dilakukan penggabungan
dengan sel lain pada baris/kolom yang sama dengan menggunakan atribut
colspan/rowspan.

Atribut-atribut yang dapat dipakai dalam pembuatan tabel adalah


o Align : Center | justify | left | right
o Valign : BASELINE | TOP | BOTTOM | MIDDLE

Berikut adalah contoh penggunaan tag <TABLE>


<table bgcolor=”CCCCFF” width="62%" border="1" cellpadding="0">
<tr>
<td colspan="3" align="center">Quarter 1</td>
<td colspan="3" align="center">Quarter 2</td>
</tr>
<tr align="center">
<td>Jan</td>
<td>Feb</td>
<td>Mar</td>
<td>Apr</td>
<td>May</td>
<td>Jun</td>
</tr>
<tr>
<td>100</td>
<td>5000</td>
<td>200</td>
<td>1500</td>
<td>2500</td>
<td>1750</td>
</tr>
<tr>

56 PKA-IMP-206: Implementasi Sistem Informasi


<td>290</td>
<td>5050</td>
<td>2300</td>
<td>100</td>
<td>270</td>
<td>300</td>
</tr>
</table>

GAMBAR (IMAGE)
Ada banyak format gambar, tapi ada tiga jenis format yang paling sering digunakan :
 GIF (Graphical Interchange Format) (.GIF)
 JPEG (Joint Photographic Expert Image) (.JPG)
 PNG (Portable Network Graphics)

Tag <IMG> di gunakan untuk menambahkan gambar ke document HTML.


Syntax nya:
<IMG SRC = “URL”>

Atribute yang dapat digunakan pada tag <IMG> adalah


Align Center | justify | left | right | Baseline | top | bottom | middle
 Top, bottom, middle :digunakan untuk menentukan posisi gambar terhadap text
 Left, right, center : digunakan untuk menentukan posisi gambar di document

Contoh:
<img src="gambar.gif" height="100" width="100" align="top">

6.3.2.4. Pengenalan Form


Kegunaan Form
Berikut ini beberapa contoh kegunaan Form dalam web:
 memperoleh data-data user baik nama, alamat dan data lainnya untuk mendaftar
pada service yang di sediakan.
 memperoleh informasi pembelian secara online
 memperoleh feedback dari user mengenai website.

PKA-IMP-206: Implementasi Sistem Informasi 57


Form Element
Tag <FORM> digunakan untuk membuat form dalam document HTML. Atribut-atribut
yang dipakai adalah
 ACCEPT Mendefinisikan MIME yang di izinkan oleh server yang memuat
script untuk memproses form.
 METHOD Menentukan bagaimana data akan di kirim ke server.
 GET – data akan di kirim dengan menggunakan query string pada URL.
 POST – data akan di kirim ke server sebagai block data ke script.
 ACTION Menentukan lokasi dari script yang akan memproses data dari form

HTML Input Element


Pada saat membuat form bisa diletakkan control-control pada form untuk
memperbolehkan inputan dari user . semua control biasanya diletakkan di antara tag
<FORM></FORM> tapi juga bisa meletakkan control diluar tag tersebut. Untuk
menambahkan kontrol gunakan tag <input>, .

Berikut macam-macam komponent input:


Button
Component ini memiliki attribute:
 Name, Nama dari control
 Size, Ukuran control
 Type, <input type=”button”>
 Value, Untuk memberikan value ke input

Text
Untuk membuat single line text control. Attribute size digunakan untuk menetukan
jumlah character yang bisa ditampilkan, sementara maxlength attribute digunakan
untuk menentukan maximum character yang bisa di masukkan.
<input type=”text” name=”textbox” value=”” size=”20”>

CheckBox
Checkbox memiliki atribut:
 Checked Untuk memberi default check
 Name Nama dari control
 Size UKURAN CONTROL

58 PKA-IMP-206: Implementasi Sistem Informasi


 Type <INPUT TYPE=”CHECKBOX”>
 Value UNTUK MEMBERIKAN VALUE KE INPUT

Radio
Setiap radio button control harus memiliki nama yang sama, sehingga user hanya
bisa memilih satu option saja. Radio button juga harus secara explisit memberikan
nilai ke atribut value.
 Checked Untuk memberi default check
 Name Nama dari control
 Size Ukuran control
 Type <input type=”radio”>
 Value Untuk memberikan value ke input.

Text Area
Untuk membuat text area gunakan tag <TEXTAREA></TEXTAREA>
 cols Lebar dari text area
 rows Jumlah baris
 Name Nama dari control
 Size Ukuran control
<html>
<p>
<textarea name=”text1” cols=20 rows=5>
</textarea>
</html>

ComboBox / List Box (Selection)


Tag <SELECT> digunakan untuk membuat component combo box, sementara untuk
item dari combo box menggunakan tag <OPTION>.
 Name, untuk memberi nama element
 Size, ntuk menentukan jumlah baris yang di tampilkan
 Multiple, untuk menentukan apakah user boleh memilih lebih dari satu option atau
tidak.

<html>
<head><title>Creating Form</title> </head>
<body><h3><center><font color="#0000FF">Job Description</font>
</center></h3>

PKA-IMP-206: Implementasi Sistem Informasi 59


<form action="http://domain.com/process" method="post">
<p>Job Discription <select name="job" size="1">
<option value="1">Web Developer</option>
<option value="2">Web Designer</option>
<option value="3">Web Administrator</option>
</select>
<br>
<br>Experience
<select name="Experience" size="3" multiple>
<option value="1" selected>1 year</option>
<option value="2"> 1- 3 year</option>
<option value="3">None</option>
</select>
</p>
</form>
</body>
</html>

Creating Form
<html>
<head>
<title>Untitled Document</title>
</head>
<body><h2 align="center">
<font color="#9966FF">Formulir Pendaftaran</font>
</h2><form action="proses.asp" method="post" name="form">
<table width="68%" border="0" align="center" cellpadding="0">
<tr>
<td width="33%">Nama</td>
<td width="3%">:</td>
<td width="64%"><input name="txtNama" type="text" id="txtNama">
</td>
</tr>
<tr>
<td >Tgl Lahir</td>
<td>:</td>
<td><input name="txtTgl" type="text" id="txtTgl" size="4"
maxlength="2"> /
<input name="txtBulan" type="text" id="txtBulan" size="4"
maxlength="2"> / <input name="txtTahun" type="text" id="txtTahun"
size="8" maxlength="4"></td>
</tr>
<tr>
<td>Alamat</td>
<td>&nbsp;</td>
<td><textarea name="txtAlamat" cols="40" rows="2"
id="txtAlamat"></textarea></td>
</tr>
<tr>
<td>Kota</td>
<td>:</td>
<td><input name="txtKota" type="text" id="txtKota"></td>
</tr>
<tr>
<td>Pekerjaan</td>

60 PKA-IMP-206: Implementasi Sistem Informasi


<td>:</td>
<td><select name="cboJob" id="cboJob">
<option>Tani</option>
<option>Nelayan</option>
<option>Karyawan</option>
</select></td>
</tr>
<tr>
<td>Jenis Kelamin</td>
<td>:</td>
<td>
<input name="radJk" type="radio" value="1" checked> Laki-Laki
<input type="radio" name="radJk" value="2"> Perempuan</td>
</tr>
<tr>
<td>Hobby</td>
<td>:</td>
<td><input name="cekReading" type="checkbox" id="cekReading"
value="1"> Reading </td>
</tr>
<tr>
<td>&nbsp;</td>
<td>&nbsp;</td>
<td><input name="cekSport" type="checkbox" id="cekSport"
value="2"> Sport</td>
</tr>
<tr>
<td>&nbsp;</td>
<td>&nbsp;</td>
<td><input name="cekSing" type="checkbox" id="cekSing"
value="3"> Singing </td>
</tr>
<tr>
<td>&nbsp;</td>
<td>&nbsp;</td>
<td><input name="cekTravel" type="checkbox" id="cekTravel"
value="4"> Traveling</td>
</tr>
<tr>
<td>&nbsp;</td>
<td>&nbsp;</td>
<td><input name="btnKirim" type="submit" id="btnKirim"
value="Kirim">
<input name="btnCancel" type="reset" id="btnCancel"
value="Cancel"></td>
</tr>
</table>
</form>
</body>
</html>

PKA-IMP-206: Implementasi Sistem Informasi 61


6.3.3. Cascading Style Sheet (CSS)
Style Sheets merupakan feature yang sangat penting dalam membuat
Dynamic HTML. Meskipun bukan merupakan suatu keharusan dalam membuat web,
akan tetapi penggunaan style sheets merupakan kelebihan tersendiri. Suatu style
sheet merupakan tempat dimana untuk mengontrol dan mengatur style-style yang
ada. Style sheet mendeskripsikan bagaimana tampilan dokument HTML di layar.
Style sheet dapat disebut sebagai template dari dokuments HTML yang
menggunakanya. Style sheet dapat juga membuat efek-efek khusus di web.
Sebagai contoh style sheet yang mendefinisikan style untuk <H1> dengan
style bold dan italic dan berwarna biru. Atau pada tag <P> yang akan di tampilkan
dengan warna kuning dan menggunakan font verdana dan masih banyak lagi yang
bisa dilakukan dengan style sheet.
Inline Styles
Ada dua cara untuk merubah style dari web page yaitu:
 Merubah inline style
 Menulis script untuk merubah style.
Dengan meggunakan inline style, dapat membuat dinamic style tanpa harus
menambahkan script ke halaman web. Inline styles merupakan style yang bisa
dipasang pada element web tertentu saja.
Contoh:
Jika ingin menambahkan style pada <H1> dengan warna merah, maka harus
mengeset attribut STYLE dari tag <H1>.
<H1 STYLE=”color:red”>
jika ingin menggunakan script untuk memodifikasi inline style, maka dapat
menggunakan Style Object. Style Object mendukung semua property yang di support
CSS untuk style. Untuk menggunakan property pada script :
1. Hilangkan tanda hubung “-” dari property CSS Style
2. Ganti huruf setelah tanda hubung menjadi Capital.
Contoh:
 font-weight menjadi fontWeight
 text-align menjadi textAlign

Istilah-istilah dalam Style Sheet


Style rule
Cascading style sheet merupakan kumpulan aturan yang mendefinisikan style dari
document. Sebagai contoh kita bisa membuat aturan style yang menentukan bahwa
semua <H2> di tampilkan dengan warna orange.

Style sheet

62 PKA-IMP-206: Implementasi Sistem Informasi


Style sheet dapat dapat di embedded ke HTML document. Atau disebut embedded
style sheet. Style sheet juga bisa dibuat sebagai external file dan di link ke document
HTML. Style role bisa di kenakan pada bagian tertentu dari web page. Sebagai
contoh untuk menentukan paragraph tertentu di tampilkan dengan style bold dan
italic sementara yang lain tetap seperti biasa.

Selector
selector { property1: value; property2:value, . . .}
H1{ color:green; background-color:orange}

Style sheets terdiri dari dua bagian:


1. Selector yaitu bagian pertama sebelum tanda “{}” disebut selector
2. Declaration yaitu terdiri dari property dan nilainya.

Komentar dalam Style Sheets


Komentar biasanya di gunakan oleh programmer untuk memudahkan mengingat
kembali script yang sudah di tulisnya, komentar di CSS hampir sama dengan
komentar di C atau C++ yaitu dengan menggunakan: /* isi Comments */
Contoh:
H1 { color:blue;} /* H1 elements akan menjadi biru */
Tags.H1.color = “blue”; /* H1 elements akan menjadi biru */

Pemakaian elemen style


Pengaturan warna huruf dan latar belakang dapat dilakukan dengan .
<style type="text/css"> body { color: black; background: white; }
</style>
Pernyataan yang ditulis antara kode tag <style> dan </style> menunjukkan perintah
pengaturan style.
1. Link ke sheet lainnya
Apabila menginginkan style yang sama untuk halaman HTML yang lain, disarankan
mempergunakan sheet-sheet terpisah namun satu dan lainnya terhubung dengan
cara link. dapat mengikuti cara berikut ini :
<link rel="stylesheet" href="style.css">

Kode tag untuk link ini ditempatkan di bagian "head" dokumen. Perintah rel perlu
diatur dengan pernyataan "stylesheet" agar supaya browser dapat menemukan
perintah href sebagai penunjukan ke alamat Web (URL).
2. Mengatur tepi halaman (page margin)
Halaman Web akan tampil lebih menarik bila dituliskan dalam margin yang lebih
lebar. Untuk mengatur sisi kiri dan kanan memakai karakter "margin-left" dan
"margin-right".

PKA-IMP-206: Implementasi Sistem Informasi 63


Contoh :
<style type="text/css"> body { margin-left: 10%; margin-right: 10%; }
</style>

Perintah di atas dituliskan dengan tujuan agar tampilan halaman Web dilayar monitor
memiliki batas halaman kiri 10% dari lebar layar monitor.
3. Mengatur inden kiri dan kanan
Agar halaman Web tampil lebih menarik bisa juga diberikan inden (spasi) dari margin
kiri beberapa huruf sebelum menuliskan awal kalimat.
Contoh :
<style type="text/css"> body { margin-left: 10%; margin-right: 10%; }
h1 { margin-left: -8%;} h2,h3,h4,h5,h6 { margin-left: -4%; } </style>

4. Mengatur jarak penulisan dari tepi atas dan bawah halaman


Program Browser biasanya mengerjakan batas atas dan bawah, paragraf dan lain-
lain dengan baik. Namun ketika ingin membuat ruang disebelah atas atau bawah
halaman web, atau ingin membuat spasi yang khusus.
Property "margin-top" menentukan ruang sebelah atas dan property "margin-below"
menentukan ruang sebelah bawah halaman web. Bila hendak mengatur semuanya
dengan heading h2, cukup menuliskan dengan perintah HTML sebagai berikut :
h2 { margin-top: 8em; margin-bottom: 3em; }

Kode em merupakan unit penting dalam mengatur ukuran tinggi font (huruf). Ini lebih
mudah bila dibandingkan dengan pengaturan pixel atau titik (point). Unit ini akan
sangat berguna pada pembuatan huruf besar. Satuan titik (Point) umumnya
dipergunakan oleh program word processor misalnya dituliskan ukuran huruf 10 pt.
Sayangnya untuk ukuran titik yang sama, menghasilkan ukuran huruf yang berbeda
pada pemakaian program browser yang berbeda pula. Apa yang kerjakan dengan
baik dengan menggunakan sebuah program browser, bila dibaca dengan program
browser yang lain belum tentu baik !. Pergunakanlah kode em untuk mengatasi hal
ini.
Untuk mengatur ruang sebelah atas bagian heading halaman web, sebaiknya
membuat nama style untuk heading tersebut. Dalam penulisan HTML-nya cukup
menggunakan atribut class.Contoh :
<h2 class="subsection">Getting started</h2>

Kemudian pengaturan ruangnya ditulis dengan perintah berikut :


h2.subsection { margin-top: 8em; margin-bottom: 3em; }

Pengaturan ini dimulai dengan nama tag, sebuah titik dan kemudian nilai dari atribut
class. Hati-hati dalam menempatkan ruang sebelum atau sesudah titik tersebut.Bila
pengaturan tersebut tidak memberikan hasil. Ada cara lain untuk mengatur style
elemen tertentu. Tapi atribut class tetap bersifat fleksibel.

64 PKA-IMP-206: Implementasi Sistem Informasi


Pada saat sebuah "heading" diikuti dengan sebuah paragraf, nilai untuk batas bawah
(margin-bottom) untuk heading tersebut tidak ditambahkan dengan nilai batas atas
(margin-top) paragraf.

5. Inden pada baris pertama


Kadang-kadang ingin membuat inden pada baris pertama tiap paragraf. Cara berikut
dapat dilakukan.
p { text-indent: 2em; margin-top: 0; margin- bottom: 0; }

Cara tersebut akan membuat inden pada baris pertama paragraf sejauh 2 em dan
memberikan jarak antar paragraph.

6.3.3. Javascript
Javascript adalah bahasa script yang biasa jalan di browser atau yang biasa dikenal
dengan sebutan client side programming. Client di sini adalah browser, seperti:
Internet Explorer, Firefox, Safari dan sebagainya.

Kode javascript ditulis diantara tag <script> dan </script>, bisa kita sisipkan di kode-
kode HTML kita. Javascript bisa juga ditulis terpisah, filenya diberi ekstension .js
Contoh: namafile.js, nanti cara menyisipkannya di file html adalah seperti berikut:
<script type="text/javascript" src="namafile.js"></script>
Sintaks Javascript
Sintaks javascript mirip-mirip bahasa C atau java. Javascript bersifat case sensitive,
artinya huruf kecil dan huruf besar adalah berbeda.
Setiap baris kode javascript dipisahkan baris baru atau bisa juga titik koma (;)
Komentar dalam javascript di awali dengan // atau ditulis diantara /* dan */

Variabel
Variabel di javascript bisa ditulis dengan diawali huruf atau underscore ( _ ) atau
tanda dollar ().
Contoh : jumlah_hits , _nama
Deklarasi variable
• Anda bisa mendeklarasi dengan menggunakan var, contoh: var x = 5, ini bersifat
local dan global (bisa di akses oleh semua fungsi)
• Atau langsung deklarasikan tanpa var, x = 5
Contoh:
<script>
var x = 5;
var nama = “Desrizal”;
document.write(nama);
</script>

Fungsi

PKA-IMP-206: Implementasi Sistem Informasi 65


Fungsi adalah kumpulan blok kode yang membentuk fungsi tersendiri. Kita bias
membuat sendiri fungsi tersebut
Sintaks:
function nama_fungsi(parameter){
kode-kode javascript
}

Contoh 1:
<script>
function tes(){
document.write("Hello World!");
}
//untuk menjalankan fungsi, cukup tulis namafungsi
tes();
</script>

Penanganan Event
Penanganan Event atau Event Handler adalah kemampuan javascript untuk
mendeteksi event atau kejadian-kejadian yang terjadi di halaman web, kemudian
menangani atau melakukan suatu proses jika terdeteksi suatu event. Event di web
bisa macam-macam, seperti klik, double klik, menggerakkan mouse, bila pointer
mouse berada di atas suatu objek HTML, dan sebagainya.
Sintaknya:
nama_event=”kode javascript”

Contoh:
<html>
<body>
<a href=”http://www.google.com” onclick=”alert(‘hello’)”>google</a>
</body>
</html>

Pada contoh di atas ada sebuah link google, yang jika diklik (onclick) maka akan
dieksekusi kode

javascript alert(‘hello’)

Ada macam-macam event yang bisa terjadi pada halaman web atau objek HTML,
yaitu sebagai berikut:
• onblur
• onchange
• onclick
• ondblclick
• onerror
• onfocus
• onkeydown
• onkeypress
• onkeyup
• onload

66 PKA-IMP-206: Implementasi Sistem Informasi


• onmousedown
• onmousemove
• onmouseout
• onmouseover
• onmouseup
• onreset
• onresize
• onselect
• onsubmit
• onunload

D.
D. PPengenalan
ENGENALAN PHP
PHP
1. Pengertian PHP
PHP merupakan kependekan dari Hypertext Preprocessing yang merupakan skrip
yang diproses di server (server-side), kemudian hasilnya dikirimkan ke browser
(client).
Beberapa kelebihan PHP dari bahasa pemrograman web, antara lain:
1. Bahasa pemrograman PHP adalah sebuah bahasa script yang tidak melakukan
sebuah kompilasi dalam penggunaanya.
2. Kebanyakan server web hosting mensupport PHP termasuk Apache,IIS , dll.
3. Dalam sisi pengembangan lebih mudah, karena banyaknya milis - milis dan
developer yang siap membantu dalam pengembangan.
4. Dalam sisi pemahamanan, PHP adalah bahasa scripting yang paling mudah
karena memiliki referensi yang banyak.
5. Multi-platform, karena dapat digunakan di berbagai mesin (Linux, UNIX,
Macintosh, Windows).
6. Free , karena PHP adalah bahasa open source.
Penggunaan skrip PHP dalam HTML menggunakan delimeter khusus. Delimeter
merupakan karakter atau kumpulan karakter yang membedakan antara skrip atau tag
dengan teks biasa dalam HTML. Berikut contoh penggunaan skrip PHP dalam
dokumen HTML:
<html>
<head>
<title>diklat pranata komputer</title>
</head>
<body>
<?
$nama = “pranata komputer”;
echo “diklat $nama”;
?>
</body>
</html>

2. Struktur Dasar PHP


Berikut beberapa aturan yang harus di ketahui dalam melakukan pemograman
menggunakan bahasa PHP :

PKA-IMP-206: Implementasi Sistem Informasi 67


1. Harus ditulis di antara tag :
<? dan ?>
<?php dan ?>
<script language=”php”> dan </script>
<% dan %>
2. Setiap satu statement (perintah) biasanya diakhiri dengan titikkoma(;)
3. CASE SENSITIVE untuk nama identifier yang dibuat oleh user (berupa variable,
konstanta, fungsi dll), namun TIDAK CASE SENSITIVE untuk identifier built-in
dari PHP. Jadi :
 $nama ≠ $Nama ≠ $NAMA
 hitungLuas() ≠ HitungLuas()
 echo = ECHO
 while = WHILE

Variabel
Variabel dalam pemrograman digunakan untuk menyimpan suatu nilai dan jika suatu
saat nilai tersebut diperlukan kembali untuk proses perhitungan, maka cukup
memanggil nama variable tersebut.

Dalam PHP, nama suatu variabel ditandai dengan tanda dollar ($). Berikut ini adalah
sintaks untuk menyimpan nilai ke dalam suatu variabel.

$namaVariabel = nilai;

Adapun beberapa aturan penulisan nama variabel adalah sebagai berikut:


1. Nama variabel harus diawali dengan huruf atau underscore (_)
2. Nama variabel hanya boleh dituliskan dengan alpha numeric az, A-Z,0-9 dan
underscore
3. Nama variabel yang terdiri lebih dari satu kata, dapat dipisahkan dengan
underscore
4. Bersifat case-sensitive.
5. Tidak perlu dideklarasikan.
6. Tidak boleh mengandung spasi.

Dalam PHP terdapat 3 buah tipe variabel yang dapat digunakan berdasarkan ruang
lingkupnya.
1. Variabel Global
Variabel global adalah variabel yang ruang lingkupnya sangat luas, dapat dipakai
dan digunakan oleh semua script dalam PHP. Biasanya variabel global letaknya
diluar suatu fungsi, dan jika variabel tersebut terletak didalam fungsi, kalian harus
mendeklarasikan variabel tersebut sebagai variabel global.
2. Variabel Lokal
Variabel lokal adalah variabel yang ruang lingkupnya lebih kecil daripada variabel
global. Variabel lokal ini hanya dapat digunakan didalam fungsi itu sendiri, dan
tidak akan berguna diluar fungsi. Variabel lokal dapat memiliki nama yang sama
dengan variabel global, tetapi PHP akan menganggap kedua variabel tersebut
berbeda.

68 PKA-IMP-206: Implementasi Sistem Informasi


3. Variabel Statik
Variabel static adalah variabel yang hanya ada dalam ruang lingkup suatu fungsi.
Variabel tidak menghilangkan nilai akhirnya ketika dieksekusi dan meninggalkan
fungsi tersebut. Artinya, nilai akhir dari variabel tersebut tidak akan berubah ketika
nanti dipanggil kembali. Variabel statik kebanyakan digunakan untuk counter,
misalkan untuk menghitung jumlah pengunjung pada suatu halaman web.

Tipe Data
Pada PHP, tipe data variabel tidak didefinisikan oleh programmer, akan tetapi secara
otomatis ditentukan oleh intepreter PHP. Namun demikian, PHP mendukung 8
(delapan) buah tipe data primitif, yaitu:
1. Boolean
2. integer
3. float
4. string
5. array
6. object
7. resource
8. NULL

Konstanta
Konstanta merupakan variabel konstan yang nilainya tidak berubahubah. Untuk
mendefinisikan konstanta dalam PHP, menggunakan fungsi define().
<?php
define ("NAMA", "Bung Hitung");
define ("NILAI", 90);
//define ("NAMA", "Pak Hitung");
//akan menyebabkan error
echo "Nama : ". NAMA;
echo "<br>Nilai :". NILAI;
?>

Operator dalam PHP


Operator digunakan untuk memanipulasi nilai dari suatu variabel. Variabel yang
nilainya dimodifikasi oleh operator disebut operand. Berikut Operator yang di
gunakan dalam bahasa pemograman PHP.

Jenis Operator Operator Contoh Keterangan


Aritmatika + $a + $b Pertambahan
- $a - $b Pengurangan
* $a * $b Perkalian
/ $a / $b Pembagian
% $a % $b Modulus, sisa pembagian

PKA-IMP-206: Implementasi Sistem Informasi 69


Jenis Operator Operator Contoh Keterangan
Penugasan = $a = 4; $a diisi dengan 4
(Assignment)
String . $a . $b Penggabungan string $a
dan $b
Kombinasi += $x += 2 ekuivalen $x = $x + 2
Aritmatika dan -= $x -= 4 ekuivalen $x = $x – 4
Assignment *= $x *= 3 ekuivalen $x = $x * 3
/= $x /= 3 ekuivalen $x = $x / 3
%= $x %= 3 ekuivalen $x = $x % 3
.= $str.="hello" Ekuivalen $str = $str .
"hello"
Pre/Post ++ $x++ ekuivalen $x += 1 atau
Increment dan $x = $x + 1
Decrement -- $x-- ekuivalen $x -= 1 atau
$x = $x – 1
Bitwise & $a & $b Bitwise AND
| $a | $b Bitwise OR
^ $a ^ $b Bitwise XOR
~ ~$b Bitwise NOT
<< $a << $b Shift Left
>> $a >> $b Shift Right
Perbandingan == $a == $b Sama dengan
=== $a === $b Identik (sama nilai dan
tipe)
!= $a != $b Tidak sama dengan
<> $a <> $b Tidak sama dengan
!== $a !== $b Tidak identik (tidak
sama nilai atau tidak
sama tipe)
< $a < $b Kurang dari
> $a > $b Lebih dari
<= $a <= $b Kurang dari sama dengan
>= $a >= $b Lebih dari sama dengan
Logika and $a and $b TRUE jika $a dan $b TRUE
&& $a && $b TRUE jika $a dan $b TRUE
or $a or $b TRUE jika $a dan/atau $b
TRUE
|| $a || $b TRUE jika $a dan/atau $b
TRUE

Komentar Program
Komentar adalah bagian dari skrip PHP yang tidak diterjemahkan oleh browser.
Fungsi komentar hanyalah sebagai dokumentasi dari skrip PHP yang kita buat atau
merupakan penjelesan-penjelasan dari skrip tersebut.
Terdapat 3 tipe komentar yang umum digunakan dalam skrip PHP:
1. /* dan */
2. // dan
3. #

70 PKA-IMP-206: Implementasi Sistem Informasi


<?php
/* Ini komentar tidak akan tercetak di layar
Ini juga komentar
*/
// Ini komentar satu baris
# Ini juga komentar
echo "Ini akan tercetak di layar";
?>

3. Request Data Melalui Form dan URL


Berbagai Cara Penanganan Form
Form inputan dibuat dengan tag-tag HTML. Halaman yang mengandung form murni
(tidak ada script php) tidak harus disimpan dalam bentuk php, bisa dalam bentuk
html. Untuk merancang sebuah form inputan, setidaknya ada 3 (tiga) hal penting:
1. METHOD
Method dari sebuah form menentukan bagaimana data inputan form dikirim. Method
ini ada dua macam, yaitu GET dan POST. Method ini menentukan bagaimana data
inputan dikirim dan diproses oleh PHP.
2. ACTION
Action dari sebuah form menentukan dimana data inputan dari form diproses. Jika
action ini dikosongkan, maka dianggap proses form terjadi di halaman yang sama.
Jadi halaman form dan halaman proses bisa saja dipisah atau dijadikan satu.
3. SUBMIT BUTTON
Submit button merupakan sebuah tombol (pada umumnya) yang berfungsi sebagai
trigger pengiriman data dari form inputan. Jika tombol ini ditekan, maka data form
akan dikirimkan (diproses) di halaman yang sudah ditentukan pada atribut action.

<html>
<head><title>Pengolahan Form</title></head>
<body>
<FORM ACTION="" METHOD="POST" NAME="input">
Nama Anda : <input type="text" name="nama"><br>
<input type="submit" name="Input" value="Input">
</FORM>
</body>
</html>
<?php
if (isset($_POST['Input'])) {
$nama = $_POST['nama'];
echo "Nama Anda : <b>$nama</b>";
}
?>

PKA-IMP-206: Implementasi Sistem Informasi 71


4. Struktur Kondisi dan Perulangan
a. Struktur Kondisi
Struktur Kondisi If
if (kondisi) {
statement-jika-kondisi-true;
}

Struktur Kondisi If ... Else


if (kondisi) {
statement-jika-kondisi-true;
} else {
statement-jika-kondisi-false;
}

Struktur Kondisi Khusus ? :


(kondisi) ? benar : salah;

Struktur Kondisi Switch ... Case


switch ($var) {
case '1' : statement-1; break;
case '2' : statement-2; break;
.....
}

b. Perulangan
Struktur Perulangan For
for (init_awal, kondisi, counter) {
statement-yang-diulang;
}

Struktur Perulangan While


init_awal;
while (kondisi) {
statement-yang-diulang;
counter;
}

Struktur Perulangan Do ... while


init_awal;
do {

72 PKA-IMP-206: Implementasi Sistem Informasi


statement-yang-diulang;
counter;
} while (kondisi);

Struktur Perulangan Foreach


foreach (array_expression as $value)
statement;
atau
foreach (array_expression as $key => $value)
statement;

Struktur Break dan Continue


<?php
for ($i=1; $i<10; $i++) {
if ($i == 5)
continue;
if ($i == 8)
break;
echo "$i ";
}
?>

5. Fungsi dalam PHP


Konsep Fungsi
Fungsi merupakan alat bantu pemrograman yang memberikan kemudahan dalam
melakukan suatu tugas tertentu. Isi dari sebuah fungsi sebenarnya adalah rangkaian
dari perintah-perintah pemrograman yang dirangkai sedemikian rupa sehingga
menjadi 1 perintah saja. Ada begitu banyak fungsi yang disediakan oleh PHP.
Selain itu PHP juga menyediakan fitur untuk membuat fungsi sendiri (seringkali
disebut dengan UDF atau User Defined Function).

Bentuk umum pendefinisian fungsi dalam PHP

function nama_fungsi(parameter1,...,n) {
statement2;
}

Contoh:
<?php
function cetak_ganjil () {
for ($i=0; $i<100; $i++) {
if ($i%2 == 1) {
echo "$i ";
}
}

PKA-IMP-206: Implementasi Sistem Informasi 73


}
//pemanggilan fungsi
cetak_ganjil();
?>

Passing Parameter Fungsi by value dan by reference


Seperti yang diketahui kita dapat membuat fungsi dengan mengirimkan parameter.
Parameter yang dikirimkan dapat berupa by value maupun by reference. Jika
menggunakan konsep passing by value maka isi atau nilai dari variabel yang ada di
parameter aktual akan dicopykan ke parameter dari fungsi pemanggil. Dengan
demikian tidak ada hubungannya parameter aktual dengan parameter pemanggilnya.
Sehingga perubahan pada parameter pemanggil tidak akan mengubah parameter
aktual.

Jika menggunakan konsep passing by reference maka yang dilewatkan bukan


nilainya melainkan alamat(reference) dari nilai tertentu yang dilewatkan. Dengan
demikian, jika ada perubahan terhadap nilai yang dilakukan oleh fungsi pemanggil
maka nilai pada parameter aktual-pun ikut berubah.
Contoh Program Passing by value dalam fungsi:
<?php
function tambah_string ($str) {
$str = $str . ", Jakarta";
return $str;
}
//
$str = "Pusdiklat BPS";
echo "\$str = $str<br>";
echo tambah_string ($str). "<br>";
echo "\$str = $str<br>";
?>

Contoh Program Passing by reference dalam fungsi


<?php
function tambah_string (&$str) {
$str = $str . ", Jakarta";
return $str;
}
//
$str = "Pusdiklat BPS";
echo "\$str = $str<br>";
echo tambah_string ($str). "<br>";
echo "\$str = $str<br>";
?>

6. Array
Konsep Array
Array merupakan tipe data terstruktur yang berguna untuk menyimpan sejumlah data
yang bertipe sama. Bagian yang menyusun array disebut elemen array, yang

74 PKA-IMP-206: Implementasi Sistem Informasi


masing-masing elemen dapat diakses tersendiri melalui index array. Index array
dapat berupa bilangan integer atau string.

Mendeklarasikan dan Menampilkan Array


<?php
$arrBuah = array ("Mangga", "Apel", "Pisang", "Jeruk");
echo $arrBuah[0]; //Mangga
echo $arrBuah[3]; //Jeruk
$arrWarna = array();
$arrWarna[] = "Merah";
$arrWarna[] = "Biru";
$arrWarna[] = "Hijau";
$arrWarna[] = "Putih";
echo $arrWarna[0]; //Merah
echo $arrWarna[2]; //Hijau
?>

Fungsi-fungsi Array dalam PHP


PHP menyediakan lebih dari 70 fungsi untuk manipulasi array. Fungsi-fungsi
array dalam PHP bisa dilihat di alamat http://ca.php.net/manual/en/ref.array.php.

Fungsi Pengurutan Array


 arsort() – Pengurutan array berdasarkan value secara descending
 asort() – Pengurutan array berdasarkan value secara ascending
 krsort() - Pengurutan array berdasarkan index/key secara descending
 ksort() - Pengurutan array berdasarkan index/key secara ascending
 rsort() - Pengurutan array berdasarkan value secara descending dengan
mengubah index/key
 sort() - Pengurutan array berdasarkan value secara ascending dengan
mengubah index/key
 shuffle() – Random pengurutan array
 array_multisort() - Digunakan untuk mensorting beberapa array terkait sekaligus.
Bisa juga digunakan untuk mensorting dalam sebuah array saja.

Fungsi Pengaturan Pointer Array


 current() – Mendapatkan elemen array yang ditunjuk oleh pointer
 end() – Pointer menunjuk pada elemen array terakhir
 key() – Mendapatkan key yang ditunjuk oleh pointer
 next() – Pointer menunjuk pada elemen selanjutnya
 prev() – Pointer menunjuk pada elemen sebelumnya
 reset() – Memindahkan pointer array ke awal (elemen pertama)
 count() – Menghitung jumlah elemen array

Fungsi Pencarian pada Array


 array_search() – Mencari posisi (key) dari suatu value dalam array
 array_key_exists() – Memeriksa suatu key ada dalam array atau tidak
 in_array() – Memeriksa suatu elemen ada dalam array atau tidak

PKA-IMP-206: Implementasi Sistem Informasi 75


7. Koneksi PHP dan Database
Koneksi Database
Sebelum membahas lebih lanjut tentang me n g - insert, menampilkan, meng-update
dan menghapus data, terlebih dahulu akan disinggung tentang bagaimana caranya
melakukan koneksi dari PHP ke PostgreSQL.

Perintah PHP untuk koneksi ke PostgreSQL adalah:

$conn_str ="host=[nama host] port=5432 dbname=[nama db] user=[nama user]


password=[password]";
pg_connect($conn_str )

Contoh:
<?php
$conn_str ="host=localhost port=5432 dbname=latihanwebdb
user=postgres password=12345678";
$conn = pg_connect($conn_str );
?>

Insert Data dengan PHP


Setelah melakukan koneksi dari PHP ke PostgreSQL , selanjutnya bisa menjalankan
query melalui script PHP. Untuk menjalankan query SQL di PHP, gunakan perintah

pg_query(connection,query);

Contoh:
<?php
include "koneksi.php";
$query = "INSERT INTO namaTabel(field1, field2) VALUES(value1,
value2) ";
pg_query($conn,$query);
?>

Menampilkan Data dengan PHP


Pada bagian sebelumnya telah dipelajari bagaimana konsep menyisipkan data atau
record ke dalam tabel database PostgreSQL . Sekarang melanjutkan ke konsep
bagaimana menampilkan data yang ada di database PostgreSQL dengan script PHP.
Konsep menampilkan data dengan script PHP ini adalah menggabungkan query
SELECT di SQL yang dijalankan dalam script PHP.

contoh:
<html>
<head>
<title>Data Peserta</title>
</head>
<body>
<h1>Data Peserta</h1>

76 PKA-IMP-206: Implementasi Sistem Informasi


<table border="1">
<tr>
<th>Nama Peserta</th>
<th>Tgl Lahir</th>
<th>Tempat Lahir</th>
<th>Alamat</th>
<th>Jenis Kelamin</th>
<th>Tgl Daftar</th>
</tr>
<?php
include "koneksi.php";
$query = "SELECT * FROM peserta";
$hasil = pg_query($conn,$query);
while ($data = pg_fetch_array($hasil))
{
echo
"<tr><td>".$data['namaPeserta']."</td><td>".$data['tglLahir'].
"</td><td>".$data['tmptLahir']."</td><td>".$data['alamat'].
"</td><td>".$data['sex']."</td><td>".$data['tglDaftar']."</td></tr>";
}
?>
</table>
</body>
</html>

Update Data dengan PHP


Proses update suatu data dengan menggunakan script PHP dan PostgreSQL biasanya
memiliki mekanisme sebagai berikut:
1. Tampilkan list data terlebih dahulu
2. Buat sebuah link pada setiap baris data yang menuju proses update. Link
tersebut memuat sebuah parameter yang di dalamnya terdapat value yang
nantinya digunakan sebagai acuan dalam proses update datanya.
3. Selanjutnya bila link tersebut diklik akan muncul form berisi data yang akan
diedit.
Query SQL:
UPDATE namaTabel SET namafield = value WHERE …

Contoh:
<?php
$conn_str ="host=localhost port=5432 dbname=latihanwebdb
user= postgres password=12345678";
$conn = pg_connect($conn_str );
$nimLama = $_POST['nimLama'];
$nimBaru = $_POST['nimBaru'];
$nama = $_POST['nama'];
$alamat = $_POST['alamat'];
$sex = $_POST['sex'];
// menggabung unsur tgl dalam combobox menjadi satu dalam
format yyyy-mm-dd
$tgllahir = $_POST['thn']."-".$_POST['bln']."-".$_POST['tgl'];

PKA-IMP-206: Implementasi Sistem Informasi 77


$query = "UPDATE mhs SET nim = '$nimBaru', nama = '$nama',
alamat = '$alamat', sex = '$sex', tgllahir =
'$tgllahir' WHERE nim = '$nimLama'";
$hasil = pg_query($conn,$query);
if ($hasil) echo "Data sudah diupdate";
else echo "Data gagal diupdate";
?>

Hapus Data dengan PHP


Konsep utama dari proses penghapusan data PostgreSQL dengan PHP adalah
menjalankan query SQL DELETE FROM … pada script PHP tersebut.

Contoh:
<h1>Hapus Data Mahasiswa</h1>
<?php
// koneksi ke PostgreSQL
$conn_str ="host=localhost port=5432 dbname=latihanwebdb user=
postgres password=12345678";
$conn = pg_connect($conn_str );
if ($_GET['proses'] == "hapus")
{
// bagian ini akan dijalankan ketika link hapus diklik (parameter
proses=hapus)

// membaca NIM dari URL berparameter


$nim = $_GET['nim'];

// mengecek keberadaan data mahasiswa dengan NIM


// sesuai yang dimasukkan dalam form
$query = "SELECT count(*) as jum FROM mahasiswa WHERE nim =
'$nim'";
$hasil = pg_query($conn,$query);
$data = pg_fetch_array($hasil);

// jika jumlah mahasiswa ber NIM tersebut tidak ada, maka


muncul keterangan
if ($data['jum'] == 0) echo "<p>Data yang akan dihapus tidak
ada</p>";
else
{
// jika ada, maka lakukan penghapusan
$query = "DELETE FROM mahasiswa WHERE nim = '$nim'";
$hasil = pg_query($conn,$query);
}
}
// menampilkan data semua mahasiswa & link untuk menghapus
$query = "SELECT * FROM mahasiswa";
$hasil = pg_query($conn,$query);

echo "<table border='1'>";


echo "<tr><th>NIM</th><th>Nama
Mhs</th><th>Alamat</th><th>Sex</th><th>Tgl
Lahir</th><th>Proses</th></tr>";
while ($data = pg_fetch_array($hasil))

78 PKA-IMP-206: Implementasi Sistem Informasi


{
echo "<tr><td>".$data['nim']."</td><td>".$data['nama']."</td>
<td>".$data['alamat']."</td><td>".$data['sex']."</td>
<td>".$data['tgllahir']."</td>
<td><a
href='".$_SERVER['PHP_SELF']."?proses=hapus&nim=".$data['nim']."
'>
Hapus</a></td></tr>";
}
echo "</table>";
?>

E. PPengenalan
ENGENALAN AJAX
AJAX(ASYNCHRONOUS JJavasript
(Asynchronous AVASCRIPT and
AND XML)

AJAX ADALAH SINGKATAN DARI ASYNCHRONOUS JAVASRIPT AND XML


MERUPAKAN SEBUAH TEKNIK UNTUK MELAKUKAN PERTUKARAN DATA DENGAN SERVER DAN
DAPAT MELAKUKAN PERUBAHAN PADA WEB TANPA HARUS MELAKUKAN RELOAD HALAMAN.

Ada beberapa contoh misalnya menggunakan CHtml::ajaxLink :


<?php
echo CHtml::ajaxLink(
'test request',
array('ajax/aksi1'),
array(
'update'=>'#idyangberubah'
)
);
?>

<div id="idyangberubah">...</div>

PADA CODE DI ATAS, KITA INGIN MERUBAH NILAI YANG ADA DI DALAM TAG YANG
MEMILIKI ID “IDYANGBERUBAH” YANG AWALNYA MEMILIKI ISI “…” MENJADI MENAMPILKAN
WAKTU SAAT INI. AJAX DI ATAS AKAN MEMANGGIL FUNGSI PADA AJAXCONTROLLER DAN
ACTION BERNAMA ACTIONAKSI1(). MAKA DARI ITU PADA AJAXCONTROLLER, KITA BUAT
SEBUAH FUNGSI YANG MENGEMBALIKAN NILAI WAKTU YANG AKAN MENG-UPDATE CONTENT
PADA TAG YANG KITA INGINKAN:

public function actionAksi1() {


echo date('H:i:s');
Yii::app()->end();
}

PKA-IMP-206: Implementasi Sistem Informasi 79


TIDAK HANYA ITU SAJA, YII FRAMEWORK SENDIRI MEMUNGKINKAN KITA UNTUK
MENGGUNAKAN AJAX PADA CHTML YANG BIASA KITA GUNAKAN SEPERTI
CHTML::DROPDOWNLIST, DAN LAIN-LAIN. BERIKUT SALAH SATU CONTOH PENERAPAN AJAX
PADA DROPDOWNLIST:

echo CHtml::dropDownList('namaAttribute',array(),
CHtml::listData($data,'id', 'jj'),array(
'empty'=>'Pilih Jenis Kelamin','style'=>'width:165px',
'ajax' => array(
'type'=>'POST',
'dataType'=>'json',
'url'=>CController::createUrl('/cat/nama'),
'data' => "js:{haha:$(this).val()}",
'success'=>'function(data){
$("#dinam").html(data.isi);
}',)
)
);

KITA DAPAT LIHAT DI ATAS SEBUAH DROPDOWNLIST AKAN MENJALANKAN FUNGSI


AJAX KETIKA KITA MEMILIH SALAH SATU NILAI YANG ADA PADA DIRINYA. AJAX YANG ADA
AKAN MEMANGGIL SEBUAH ACTION PADA CONTROLLER CAT PADA ACTIONNAMA().

Untuk lebih memahami penerapan AJAX, berikut beberapa contohnya :


Membuat Dependent Dropdownlist dengan AJAX
Pada kasus ini misal kita ingin membuat dua buah dropdownlist pada website
yang kita kembangkan. Dua buah dropdownlist tersebut adalah dropdownlist provinsi
dan kota. Dimana ketika user memilih salah satu provinsi pada suatu dropdownlist,
maka pilihan kota yang muncul di dropdownlist kota adalah merupakan kota yang
terdapat dari provinsi yang telah kita pilih tadi. Saya asumsikan anda telah memiliki
rancangan tabel provinsi dan kota yang memiliki relasi dimana tabel kota menyimpan
foreign key key tabel kota. Pertama-tama adalah tampilan yang kita miliki seperti
berikut :
<div>
<?php echo $form->labelEx($model,'provinsi'); ?>
<?php
echo $form->dropDownList($model,'provinsi',
CHtml::listData(ModelProvinsi::model()->findAll(),'id',
'nama_provinsi'));
?>
<?php echo $form->error($model,'provinsi'); ?>
</div>
<div>
<?php echo $form->labelEx($model,'kota'); ?>
<?php
echo $form->dropDownList($model,'kota', array(),
array('empty' => 'choose :'));
?>

80 PKA-IMP-206: Implementasi Sistem Informasi


<?php echo $form->error($model,'kota'); ?>
</div>

Dari code di atas yang akan tampil adalah dua buah dropdownlist dimana
yang pertama adalah dropdownlist provinsi yang menampilkan semua daftar provinsi
yang ada pada tabel provinsi. Sementara dropdownlist kedua adalah dropdwolist
kota yang tidak memiliki pilihan di dalamnya. Sekarang kita ingin membuat agar
ketika kita memilih salah satu provinsi maka dropdownlist kabupaten akan secara
otomatis menampilkan pilihan semua kota yang ada pada provinsi yang telah kita
pilih tadi. Untuk menerapkan hal tersebut, kita ubah code view di atas menjadi seperti
berikut:
<div>
<?php echo $form->labelEx($model,'provinsi'); ?>
<?php
echo $form-
>dropDownList($model,'provinsi',CHtml::listData(ModelProvinsi::model()
->findAll(),
'id', 'nama_provinsi'),
array('empty' => 'choose :',
'ajax' => array(
'type'=>'POST',

'url'=>CController::createUrl('namaController/setkot'),
'data' => "js:{haha:$(this).val()}",
'update'=>'#Namamodel_kota',
)));
?>
<?php echo $form->error($model,'provinsi'); ?>
</div>
<div>
<?php echo $form->labelEx($model,'kota'); ?>
<?php
echo $form->dropDownList($model,'kota',
array(),
array('empty' => 'choose :'));
?>
<?php echo $form->error($model,'kota'); ?>
</div>

Code di atas sama dengan code sebelumnya, hanya saja kita menyisipkan
script AJAX dimana akan di jalankan ketika kita memilih dropdownlist yang ada pada
tabel dropdownlist provinsi. Pada code di atas, kita membuat script AJAX dengan
memanggil sebuah action yang ada pada suatu controller dengan actionSetkot().
Untuk itu, kita harus membuat sebuah actionSetkot pada controller yang telah kita
tentukan seperti berikut:

public function actionSetKot()


{
$data=TabelKota::model()-
>findAllByAttributes(array('idProv'=>$_POST['haha']));

PKA-IMP-206: Implementasi Sistem Informasi 81


$data=CHtml::listData($data,'id','kota');
foreach($data as $value=>$name)
{
echo CHtml::tag('option',
array('value'=>$value),CHtml::encode($name),true);
}
}

Pada code di atas, kita akan memanggil semua kota yang terdapat pada tabel kota
yang memiliki “idProv” sesuai dengan provinsi pilihan kita. Setelah itu dia akan
mencetak nilai ke dalam dropdownlist kota masing-masing nilai kota yang telah di
dapatkan.

Membuat Tampilan Dinamis dengan AJAX


Pada suatu kasus, kita ingin membuat tampilan yang dapat berubah-ubah pada
website kita. Misal kita memiliki sebuah dropdownlist yang memiliki pilihan “laki-laki”
dan “perempuan”. Jika kita memilih “laki-laki”, maka akan muncul tampilan “Halo
cowok cakep”. Sedangkan jika kita memilih “perempuan” akan muncul tampilan “halo
cewek cantik”. Pertama-tama kita akan membuat tampilan dropdownlist tersebut
yang telah dilengkapi dengan AJAX di dalamnya :
<?php
$jekel=array(
array('id'=>1,'jj'=>'Laki-laki'),
array('id'=>2,'jj'=>'Perempuan'),
);

echo 'Jenis Kelamin : ';


echo CHtml::dropDownList('jkel',array(),
CHtml::listData($jekel,'id', 'jj'),
array('empty'=>'Pilih Jenis
Kelamin','style'=>'width:165px','ajax' => array(
'type'=>'POST',
'dataType'=>'json',
'url'=>CController::createUrl('/cat/nama'),
'data' => "js:{haha:$(this).val()}",
'success'=>'function(data){
$("#dinam").html(data.isi);
}',)
)
).'<br/>';
?>

Dari kode di atas akan menampilkan sebuah dropdownlist yang memiliki pilihan “laki-
laki” dan “perempuan”. Lalu setiap dropdownlist ini dipilih, maka aplikasi kita akan
menjalankan script AJAX yang memanggil actionNama pada CatController.
Kemudian setelah sukses memanggil action tersebut, maka tag html yang memiliki
id=”dinam” akan di rubah tampilannya sesuai dengan nilai kembalian dari
actionNama tadi. Karena pada tampilan di atas belum terdapat control yang memiliki
id = “dinam”, maka kita buat sebuah tag yang memiliki id=”dinam”. Tambahkan code
berikut pada tampilan kita :

82 PKA-IMP-206: Implementasi Sistem Informasi


<div id="dinam"></div>

Setelah itu buatlah sebuah action dengan nama actionNama pada controller cat
seperti berikut :

public function actionNama()


{
$isi='';
if($_POST['haha']==1)
{
$isi.='Hai Cowok Cakep';
}
else {
$isi.='Hai Cewek Cantik';
}

echo CJSON::encode(array
(
'isi'=>$isi,
));
Yii::app()->end();
}

Redirect Halaman dengan AJAX

Kali ini kita akan membuat sebuah fungsi AJAX agar dapat me-redirect user ke suatu
halaman dengan menggunakan AJAX. Ini bisa kita terapkan, misalnya pada saat
memilih dropdownlist akan redirect ke suatu halaman, ketika user mengetik sebuah
kata di sebuah textField maka akan redirect ke suatu halaman, dan lain-lain. Berikut
caranya :
$.ajax({
url: "<?php echo Yii::app()-
>createUrl('namacontroller/namaaction')?>",
type:"post",
dataType :"json",
success : function(data){
if(data.satu.length > 0)
{
window.location=data.satu;
}
},
});

Definisikan script AJAX anda seperti code di atas, dimana dia akan memanggil suatu
action dan ketika sukses di jalankan, maka akan melakukan redirect halaman sesuai
dengan yang telah di arahkan oleh action tadi. Lalu buat sebuah action seperti
berikut :
public function actionNamaaction()

PKA-IMP-206: Implementasi Sistem Informasi 83


{
$satu='';
$satu=$this->createUrl('update',array('id'=>$model->id));
echo CJSON::encode(array
(
'satu'=>$satu,
));
Yii::app()->end();
}

Code tersebut telah memberikan sebuah url yang akan menjadi tujuan redirect dari
script ajax sebelumnya.

F. CContent
F. ONTENT M ANAGEMENT SSystem
Management YSTEM (CMS)
(CMS)
CMS atau Content Management System adalah suatu sistem yang digunakan untuk
mengelola dan memfasilitasi proses pembuatan, pembaharuan, dan publikasi content
secara bersama (collaborative content management) di suatu web. Content mengacu
pada informasi dalam bentuk teks, grafik, gambar maupun dalam format-format lain
yang perlu dikelola dengan tujuan memudahkan proses pembuatan, pembaharuan,
distribusi, pencarian, analisis, dan meningkatkan fleksibilitas untuk ditransformasikan
ke dalam bentuk lain. Terminologi CMS sendiri cukup luas, di antaranya mencakup
software aplikasi, database, arsip, workflow, dan alat bantu lainnya yang dapat
dikelola sebagai bagian dari mekanisme jaringan informasi suatu perusahaan
maupun global.
CMS (Content Management System) adalah aplikasi web yang siap pakai. Ini
merupakan istilah untuk pemilik website mengupdate websitenya tanpa bantuan
pengembang web. Yang dilakukan pengembang web hanya installasi awal dan
konfigurasi awal saja. Selanjutnya untuk pengisian artikel, gambar, dan konten-
konten lainnya bisa dilakukan oleh pemilik website tanpa harus mengetahui kode-
kode HTML ataupun pemrograman web seperti PHP atau ASP .NET
Berikut adalah beberapa CMS Gratis (Free) yang memang sudah banyak dipakai
atau memiliki banyak komunitas antara lain:

a. Drupal (http://drupal.org)
Drupal adalah sebuah perangkat lunak sistem manajemen konten yang bebas
dan terbuka yang di distribusikan dibawah lisensi GPL, Pengembangan dan
perawatannya dilakukan oleh ribuan komunitas pengguna dan pengembang di
seluruh dunia.
Drupal dapat digunakan untuk membangun:
- Portal Web Komunitas
- Situs Diskusi
- Website Perusahaan
- Aplikasi Internal
- Website Personal atau Blog
- Aplikasi Komersial E-Commerce
- Kumpulan Sumber Informasi
- Situs Jaringan Sosial

84 PKA-IMP-206: Implementasi Sistem Informasi


- Website Multi Bahasa

b. Mambo (http://source.mambo-foundation.org)
Sebuah Sistem Manajemen Konten (Content Management System, CMS) open
source yang digunakan untuk menciptakan dan mengelola situs web dari yang
paling sederhana sampai aplikasi perusahaan yang paling kompleks sekalipun.
Mambo dikenal mudah untuk diinstal, gampang dikelola dan memiliki kapabilitas
yang tinggi.

c. Joomla (http://joomla.org)
Sistem Manajemen Konten (SMK atau CMS) yang bebas dan terbuka (free
opensource) ditulis menggunakan PHP dan basisdata MySQL untuk keperluan di
internet maupun intranet. Joomla pertamakali dirilis dengan versi 1.0.0. Fitur-fitur
Joomla! diantaranya adalah sistem caching untuk peningkatan performansi, RSS,
blogs, poling, dll. Joomla! menggunakan lisensi GPL.

d. WordPress (http://wordpress.org)
Sistem CMS Wordpres mungkin yang paling digemari para blogger newbie hingga
expert dalam pengembangan blog personal saat ini, selain karena kemudahan
(user friendly) juga karena dukungan optimalisasi SEO. Selain itu ada banyak
plugins yang dapat dimanfaatkan untuk membangun sebuah situs.

G. F
G. RAMEWORK YII
Framework Yii
1. Penggunaan Framework
Pesatnya kemajuan teknologi telah memberikan tantangan bagi BPS untuk
meningkatkan pelayanan kepada masyarakat dengan menyediakan layanan yang
memanfaatkan teknologi yang telah ada. Salah satu pelayanan nyata yang dapat
diberikan BPS untuk meningkatkan pelayanan kepada masyarakat adalah dengan
menyediakan fasilitas website yang dapat diakses dengan mudah dari manapun dan
kapanpun sehingga memudahkan pengguna mencari informasi.

BPS telah memiliki beberapa website yang dikelola secara mandiri. Baik BPS
Pusat maupun BPS Daerah telah banyak yang berinisiatif untuk meningkatkan
kualitas pelayanan kepada masyarakat dengan membuat fasilitas website untuk
kepentingan masing-masing.

Dulunya pengembangan sebuah website memerlukan kemampuan tenaga IT


yang handal dan paham tentang pemrograman. Tapi dengan semakin majunya
teknologi, maka orang yang tidak begitu paham dengan pemrograman pun telah bisa
membuat sebuah website dengan menggunakan sebuah alat yang disebut Content
Management System (CMS) seperti Joomla, Wordpress, Drupal dan lain-lain. Walau
sangat mudah digunkan untuk membangun sebuah website, penggunaan CMS
sendiri masih memiliki kekurangan yang di antaranya :

- Hanya cocok untuk pengembangan website dengan fitur sederhana dan sangat
sulit digunakan untuk pengembangan website yang memiliki fitur kompleks.

PKA-IMP-206: Implementasi Sistem Informasi 85


- Karena digunakan banyak orang di seluruh dunia, code-nya pun diketahui
sehingga keamanannya menjadi sangat lemah.

Dengan melihat kendala di atas, maka penggunaan CMS mulai dirasa sulit
digunakan di lingkungan BPS. Sebagai pengganti CMS dalam pengembangan
website, maka diputuskan untuk menggunakan suatu framework dalam membangun
suatu website. Framework sendiri dipilih karena dapat meningkatkan kecepatan
pengembangan sebuah program dan juga aman. Walau pada implementasinya
penggunaan framework mewajibkan penggunanya menguasai pemrograman namun
dapat sangat memudahkan pengerjaan suatu website.

Framework adalah sebuah kerangka kerja untuk mengembangkan sebuah


aplikasi yang telah menyediakan fungsi-fungsi tertentu agar dapat digunakan
penggunanya untuk mempermudah dan mempercepat proses pengembangan
aplikasi. Selain dapat mempermudah, penggunaan framework juga dapat
meningkatkan kinerja dari aplikasi yang dikembangkan termasuk di dalamnya
meningkatkan security.

Alasan mengapa penggunaan framework lebih disarankan dalam


mengembangkan suatu aplikasi adalah:
- Mempercepat proses pengembangan aplikasi karena telah banyak fungsi
yang disediakan dari framework
- Meningkatkan security, hal ini dikarenakan fungsi-fungsi yang ada di dalam
framework telah di rancang dengan memperhatikan security.
- Pemrograman yang lebih tertata dan terstruktur, framework secara tidak
langsung akan menggiring penggunanya untuk memenuhi kaidah-kaidah
yang ada sehingga programmer akan mengembangkan suatu aplikasi
dengan lebih rapi dan mudah untuk dipahami.

2. Yii Framework
Yii adalah framework (kerangka kerja) PHP berbasis-komponen, berkinerja
tinggi untuk pengembangan aplikasi web berskala-besar. Yii Framework sendiri
menyediakan reusability maksimum dalam pemrograman web dan mampu
meningkatkan kecepatan pengembangan secara signifikan (http://www.yiiframe
work.com/). Yii Framework pertama kali dikembangkan oleh Qiang Xue pada Januari
2008. Kemudian pada Desember 2008 Yii versi 1.0 dirilis untuk publik dan setelah
berselang beberapa tahun hingga saat ini Yii Framework telah menjadi PHP
framework yang diminati banyak orang dan banyak digunakan untuk
mengembangkan website di seluruh dunia. Dalam BPS sendiri Yii Framework telah
digunakan untuk membangun beberapa website sebagai contoh adalah website
Sensus Pertanian 2013 (http://st2013.bps.go.id/) dan Sistem Rujukan Statistik
(Sirusa) (http://sirusa.bps.go.id/).

Walau baru dikembangkan pada awal 2008, Yii Framework tidak kalah bagus dengan
PHP Framework yang lainnya baik dari sisi fitur, kemudahan, maupun performance
dimana hal tersebut dapat dilihat dari segudang fitur yang dimiliki oleh Yii Framework

86 PKA-IMP-206: Implementasi Sistem Informasi


Fitur-fitur Yii Framework

Berikut adalah beberapa fitur yang dimiliki oleh Yii Framework:


- Konsep Model-View-Controller (MVC)
- Kemudahan menghubungkan aplikasi ke database dengan berbagai cara
diantaranya Database Access Objects (DAO), Query Builder dan Active
Record
- Menyediakan Form input dan validasi yang dapat digunakan dengan mudah.
- Terintegrasi dengan Jquery untuk memudahkan dalam membangun website
lebih maksimal dengan menggunakan Javascript (client side programming)
dan penerapan AJAX.
- Authentication dan authorization
- Skinning dan theming untuk mempermudah dalam membuat tampilan yang
menarik.
- Adanya fitur Web Service untuk mempermudah membangun aplikasi
penyedia service.
- Error handling dan logging yang digunakan untuk mengatasi suatu error lebih
baik dan dapat mencatat setiap error yang terjadi dalam suatu aplikasi.
- Meningkatkan Security dari berbagai jenis celah seperti SQL injections, XSS,
CSRF.
- Automatic code generation untuk mempermudah pengguna melakukan
generate code secara otomatis.
- Mudah diintegrasikan dengan library pihak ketiga.
- Extension Library untuk memudahkan pengguna memasukkan extension
sebagai penunjang pengembangan suatu aplikasi.

H. RRangkuman
ANGKUMAN
Website adalah sebuah database jalinan komputer di seluruh dunia yang
menggunakan sebuah arsitektur pengambilan informasi yang umum dengan
menerapkan dua konsep, yaitu hypertext dan hypermedia. Untuk mengakses suatu
website diperlukan suatu web browser antara lain Internet Explorer, Mozilla Firefox,
Opera, Google Chrome, Netscape Communication, Safari, dan lain-lain. Sedangkan
untuk membuat suatu aplikasi berbasis web yang berguna untuk mengolah script
pemrograman dibutuhkan suatu web editor seperti Netscape, Front Page,
Macromedia Dreamweaver, dan lain-lain. Bahasa pemrograman secara garis besar
dibedakan menjadi dua yaitu client side scripting (seperti HTML, CSS, Javascript,
dan lain-lain) dan server side scripting (seperti PHP, Coldfusion, ASP, dan lain-lain).

I. LATIHAN
ContohSOAL
Soal
Pilihan Ganda
1. Perintah PHP selalu diawali dengan, kecuali....
a. <?php b. <? c. ?> d. <%

2. Perintah untuk menjadikan komentar pada PHP...


a. // b. # c. ‘ d. $

PKA-IMP-206: Implementasi Sistem Informasi 87


3. Perintah untuk mendefenisikan variable di PHP adalah
a. $ b. // c. /* d. *

4. tag di HTML untuk membuat form selalu diawali dengan....


a. <table> b. <form> c. <TD> d.<TR>

5. Pasangan dari tag <table> adalah....


a. </form> b. </table> c. </tr> d. </td>

Essay
1. Apakah perbedaan PHP $_GET Function dan PHP $_POST Function?

2. Buatlah program untuk menampilkan bilangan ganjil dari 1 sampai dengan 1000
dengan menggunakan struktur perulangan while?

3. Buatlah tampilan seperti table dibawah ini dengan sintak HTML


Nama : Syahrini
NIP : 340051364

88 PKA-IMP-206: Implementasi Sistem Informasi


BAB VII PETUNJUK OPERASIONAL
BAB VII
PETUNJUK OPERASIONAL
INDIKATOR KEBERHASILAN:
Setelah mempelajari Bab ini peserta diklat diharapkan dapat:
‫ ٭‬Memahami pentingnya pembuatan petunjuk operasional.
‫ ٭‬Memahami komponen-komponen penting yang harus ada dalam petunjuk
operasional.

P
etunjuk operasional program adalah pedoman yang digunakan oleh pengguna
program untuk mengoperasikan sistem aplikasi tertentu, mencakup:
penjelasan kegunaan program, keterbatasan program, prosedur pengelolaan
file, tata cara instalasi, dan yang terpenting adalah tata cara pengoperasian program
itu sendiri. Uraian-uraian tersebut diharapkan dapat dimengerti oleh pengguna untuk
mengoperasikan program. Oleh karena itu buku pedoman ditulis dengan kalimat
yang sederhana, sehingga pengguna mudah untuk mengerti maksud dan cara kerja
dari program.

A. PPenjelasan
A. ENJELASAN P ROGRAM
Program
Sebelum menjelaskan cara pengoperasian program, haruslah dijelaskan
media yang berhubungan dengan program, yaitu spesifikasi perangkat keras dan
perangkat lunak. Penjelasan spesifikasi ini penting karena berhubungan dengan
kinerja program itu sendiri. Apabila spesifikasi ini tidak terpenuhi maka program
dapat berjalan tidak sesuai yang diinginkan. Untuk itu sebelum menuliskan
spesifikasi ini, sistem analis dan programmer haruslah melakukan uji coba pada
beberapa perangkat keras dan perangkat lunak dengan spesifikasi yang berbeda-
beda. Spesifikasi dituliskan seperti contoh berikut
Program dapat dijalankan dengan spesifikasi berikut
 Operating system menggunakan Linux
 Perangkat lunak yang dibutuhkan untuk menjalankan program PHP
 Perangkat keras minimum mempunyai spesifikasi :
 Procesor pentium IV – 2,4 GHz
 RAM dengan kapasitas 256 MB
 Harddisk sebesar 200 MB

PKA-IMP-206: Implementasi Sistem Informasi 89


 CD-ROM drive dengan kecepatan 52
Spesifikasi lain dapat ditambahkan apabila perangkat tersebut dibutuhkan dalam
menjalankan program.
Selain spesifikasi perangkat yang dibutuhkan, program perlu dijelaskan
kegunaaannya. Penjelasan ini mencakup kegunaan utama program serta
menjelaskan fungsi-fungsi yang ada pada program. Fungsi-fungsi yang ada juga
dijelaskan bagaimana fungsi tersebut berjalan dan hasil yang dikeluarkan dari
menjalan fungsi tersebut.

B. PPenjelasan
B. ENJELASAN P FILE
ENGELOLAAN File
Pengelolaan
File-file yang diperlukan program perlu disebutkan dan dijelaskan
penggunaan dari file-file tersebut. Penjelasan tersebut mencakup penjelaskan file-file
data/program yang harus tersedia dalam menjalankan program dalam perawatannya,
penjelasan alur file-file untuk keperluan manajemen seperti output dan file-file back
up.
Mencantumkan aturan penyimpanan data : (back up, output)

C. TTata
C. ATA C INSTALASI
ARA Instalasi
Cara
Penjelasan tata cara instalasi menjelaskan tahapan-tahapan untuk
penyesuaian terhadap sistem komputer yang akan digunakan, sehingga program
dapat digunakan sesuai dengan fungsinya. Penyesuaian sistem komputer mencakup
penyesuaian perangkat lunak dan perangkat keras termasuk juga apabila ada
penyesuaian jaringan komputer.

D. TTata
D. ATA C
Cara MENGOPERASIKAN Program
ARA Mengoperasikan PROGRAM
Tata cara pengoperasian program menjelaskan tahapan-tahapan yang harus
dilakukan oleh pengguna dalam pengoperasian program. Langkah-langkah ini
dijelaskan secara rinci sehingga pemakai program tidak akan mengalami kesulitan
dalam mengoperasikan program. Dalam menjelaskan cara pengoperasian program
sebaiknya disertakan bentuk dari program yang berupa gambar sehingga pemakai
program dapat dengan mudah mengerti. Semua tampilan yang ada pada program
harus dijelaskan dampak apa yang akan muncul apabila sesuatu dilakukan pada
program atau mengakibatkan perubahan/menghasilkan sesuatu file/layar.

E. RRangkuman
ANGKUMAN
Petunjuk operasional program adalah pedoman yang digunakan oleh
pengguna program untuk mengoperasikan sistem aplikasi tertentu, mencakup:
penjelasan kegunaan program, keterbatasan program, prosedur pengelolaan file, tata
cara instalasi, dan yang terpenting adalah tata cara pengoperasian program itu
sendiri.

90 PKA-IMP-206: Implementasi Sistem Informasi


F. LContoh
ATIHAN SSoal
OAL

1. Buatlah satu contoh peTUNJUK operasional dari suatu sistem informasi


kepegawaian!

2. Buatlah satu contoh pedoman pengelolaan file dari sistem informasi


kepegawaian!

3. Buatlah satu contoh manual pengoperasian program dari aplikasi sistem informasi
kepegawaian!

PKA-IMP-206: Implementasi Sistem Informasi 91


MODUL PKA-PRO-209
ETIKA DAN PENGEMBANGAN
PROFESI PRANATA KOMPUTER
EDISI KEDUA

Muhamad Syukri, MIS


Dr Margaretha Ari Anggorowati S.Kom, M.T
Yuliana Ria Uli Sitanggang S.SI, M.Si

Badan Pusat Statistik


PUSAT PENDIDIKAN DAN PELATIHAN
DIKLAT FUNGSIONAL PENJENJANGAN PRANATA KOMPUTER

PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer i


ii PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer
MODUL PKA-PRO-209
ETIKA DAN PENGEMBANGAN
PROFESI PRANATA KOMPUTER
EDISI KEDUA

Muhamad Syukri, MIS


Dr Margaretha Ari Anggorowati S.Kom, M.T
Yuliana Ria Uli Sitanggang, M.Si

Badan Pusat Statistik


PUSAT PENDIDIKAN DAN PELATIHAN
DIKLAT FUNGSIONAL PENJENJANGAN PRANATA KOMPUTER

PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer iii


ETIKA DAN PENGEMBANGAN
PROFESI KOMPUTER
ISBN.
No. Publikasi : XXXX.XXXX
Katalog BPS : XXXX

Ukuran Buku : 25 x 18 cm
Jumlah Halaman : x + 62

Naskah / Manuscript :

Edisi Pertama
Muhamad Syukri, MIS
Andrean, MA

Edisi Kedua
Muhamad Syukri, MIS
Dr Margaretha Ari Anggorowati S.Kom, M.T
Yuliana Ria Uli Sitanggang, S.Si, M.Si

Penyunting / Editor :

Edisi Pertama
Dr. Satwiko Darmesto

Edisi Kedua
Muhamad Syukri, MIS

Gambar Kulit / Cover Desain :


Pusat Pendidikan dan Pelatihan, Badan Pusat Statistik

Diterbitkan Oleh :
Badan Pusat Statistik, Jakarta
Indonesia.

Dicetak Oleh :
Badan Pusat Statistik

Boleh dikutip dengan menyebut sumbernya

iv PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer


ETIKA DAN PENGEMBANGAN
PROFESI PRANATA KOMPUTER
(edisi kedua)

Penyusun
Muhamad Syukri, MIS
Dr Margaretha Ari Anggorowati S.Kom, M.T
Yuliana Ria Uli Sitanggang, S.Si, M.Si

Editor
Muhamad Syukri, MIS

Cetakan Pertama
Desember, 2013

Modul Ini dibuat atas Kerja sama


Pusat Pendidikan dan Pelatihan
Badan Pusat Statistik
Jakarta

PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer v


vi PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer
KATA PENGANTAR

Etika dan Pengembangan Profesi Komputer merupakan mata diklat yang akan
diperkenalkan kepada Peserta Diklat Fungsional Penjenjangan Pranata Komputer
Terampil dan Ahli. Dengan mengikuti dan lulus mata diklat ini, diharapkan para
peserta bisa memahami berbagai isu dan tema dalam etika berkomputer dan
teknologi informasi. Selain itu, diharapkan pula para peserta memiliki berbagai
tambahan pengetahuan seperti
 cara berpresentasi sebagai bekal berpresentasi dan mengajar
 pencarian informasi di internet dalam rangka melakukan riset untuk
keperluan mengajar
 cara menulis artikel dan buku teknologi informasi
 cara melakukan penterjemahan artikel dan buku teknologi informasi
Modul ini dimaksudkan sebagai pedoman bukan text book bagi pengajar dan peserta
diklat dalam pelaksanaan proses belajar mengajar mata diklat Etika dan
Pengembangan Profesi Komputer, dengan metode yang relatif baru dalam dunia
pendidikan kedinasan, yakni case study.
Penulis menyadari bahwa modul ini masih banyak kekurangannya. Oleh karena itu,
penulis mengharapkan kritik dan saran yang membangun demi penyempurnaan
modul ini di masa yang akan datang. Penulis juga tidak lupa mengucapkan terima
kasih yang tak terhingga kepada semua pihak yang telah membantu secara langsung
dan tidak langsung dalam penulisan modul ini

Jakarta, Desember 2013

Penulis

PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer vii


viii PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer
DAFTAR ISI
KATA PENGANTAR ................................................................................................... vi
BAB 1 PENDAHULUAN .............................................................................................. 1
A. LATAR BELAKANG ............................................................................................. 1
B. DESKRIPSI SINGKAT ......................................................................................... 1
C. HASIL BELAJAR ................................................................................................ 2
D. INDIKATOR HASIL BELAJAR................................................................................ 2
E. MATERI POKOK ................................................................................................ 2
F. MANFAAT ......................................................................................................... 3
BAB 2 ETIKA PROFESI DI BIDANG TEKNOLOGI INFORMASI DAN KOMPUTER 4
A. MORAL, ETIKA DAN HUKUM ............................................................................... 5
B. SEJARAH ETIKA BERKOMPUTER ........................................................................ 6
C. ISU-ISU POKOK ETIKA BERKOMPUTER ............................................................... 7
D. KODE ETIK BERKOMPUTER/PROFESI DI BIDANG TIK........................................... 8
E. PRINSIP DASAR KODE ETIK PROFESI ............................................................... 11
F. CYBER ETHICS ............................................................................................... 12
G. PRODUK HUKUM UNTUK PROFESI TIK ............................................................. 13
H. TANGGUNG JAWAB MORAL PROFESI TIK ......................................................... 14
I. STANDARISASI PROFESI TIK ........................................................................... 15
J. ORGANISASI PROFESI TIK .............................................................................. 18
K. RANGKUMAN .................................................................................................. 21
L. LATIHAN SOAL ................................................................................................ 22
BAB 3 TEKNIK MELAKUKAN RISET PENULISAN DI INTERNET ......................... 23
A. TENTANG INFORMASI DI INTERNET ................................................................... 23
B. INTERNET DAN INFORMATION OVERFLOW......................................................... 23
C. SEARCH ENGINE DAN INTERNET DIRECTORY .................................................... 24
D. INFORMASI DI INTERNET BAGI PRANATA KOMPUTER.......................................... 25
E. DAFTAR SEARCH ENGINE DAN INTERNET DIRECTORY ....................................... 25
F. TIPS DAN TRIK PENGGUNAAN GOOGLE ............................................................ 26
G. RANGKUMAN .................................................................................................. 29

PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer ix


H. LATIHAN ......................................................................................................... 29
BAB 4 PENULISAN MAKALAH/KARYA TULIS ILMIAH ......................................... 31
A. PENDAHULUAN ............................................................................................... 31
B. KARAKTERISTIK MAKALAH ............................................................................... 32
C. JENIS MAKALAH.............................................................................................. 32
D. TAHAPAN-TAHAPAN DALAM PENULISAN MAKALAH ............................................. 33
E. MENULIS REVIEW JURNAL ............................................................................... 40
F. CARA PENULISAN KUTIPAN DAN SUMBER KUTIPAN ........................................... 42
G. RANGKUMAN .................................................................................................. 44
H. LATIHAN ......................................................................................................... 45
BAB 5 TEKNIK PENYUSUNAN PETUNJUK TEKNIS PELAKSANAAN
PENGELOLAAN KEGIATAN TEKNOLOGI INFORMASI ........................................ 46
A. PENJELASAN PROGRAM .................................................................................. 47
B. PENJELASAN PENGELOLAAN FILE .................................................................... 48
C. TATA CARA INSTALASI .................................................................................... 48
D. TATA CARA MENGOPERASIKAN PROGRAM ....................................................... 48
BAB 6 TEKNIK MENGAJAR DI BIDANG TEKNOLOGI INFORMASI: TIPS DAN
TRIK DALAM BERPRESENTASI .............................................................................. 49
A. PENGERTIAN PRESENTASI DALAM PEMBELAJARAN ................................................. 49
B. LANGKAH-LANGKAH MENUJU PRESENTASI YANG SUKSES........................................ 50
BAB 7 TIPS DAN TRIK DALAM MENYIMAK SEMINAR/PRESENTASI ................. 58
A. PENDAHULUAN ...................................................................................................... 59
B. TATA CARA MENYIMAK SEMINAR............................................................................ 59

x PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer


BAB
BAB 11
PENDAHULUAN

A. Latar Belakang
Di samping ketrampilan dan pengetahuan yang tinggi, seorang pejabat fungsional
pranata komputer juga dituntut untuk memiliki “Etika Berkomputer” yang baik. Tidak
jarang ketrampilan dalam bidang teknologi informasi ini disalahgunakan. Oleh karena
itu, bagi seluruh pejabat fungsional pranata komputer ini diperlukan pembekalan
sehingga tidak terjadi hal-hal yang tidak diinginkan.

“Etika Komputer” ini sendiri merupakan bidang ilmu yang mengidentifikasi dan
meneliti dampak pemakaian komputer dan teknologi informasi terhadap nilai-nilai
kemanusiaan seperti keamanan, kebebasan, kesehatan dan sebagainya. Etika
komputer juga mencakup professional responsibility bagi para pelaku teknologi
tersebut, khususnya bagi pejabat fungsional pranata komputer. Termasuk di
dalamnya, etika profesi yang mencakup kewajiban pelaku terhadap perkembangan
ilmu pengetahuan dan teknologi, sesama pelaku profesi, lingkungan, masyarakat dan
bahkan kewajibannya terhadap sesama umat manusia.

B. Deskripsi Singkat
Etika dan Pengembangan Profesi Komputer merupakan mata diklat yang akan
diperkenalkan kepada Peserta Diklat Fungsional Penjenjangan Pranata Komputer
Terampil dan Ahli. Dengan mengikuti dan lulus mata diklat ini, diharapkan para
peserta bisa memahami berbagai isu dan tema dalam etika berkomputer dan
teknologi informasi. Di dalam mata diklat ini akan dibahas:
 Etika Berkomputer, yang mencakup pengertian, sejarah, dan berbagai isu
pokok dalam etika berkomputer.
 Standarisasi Profesi IT, untuk memberikan gambaran kepada para pejabat
fungsional pranata komputer mengenai karir dalam profesi IT ini.
 Panduan dalam melakukan riset di Internet. Panduan ini dimaksudkan untuk
membantu dalam mencari materi penulisan buku/jurnal/artikel dan
sebagainya.
 Teknik Penulisan artikel/buku/karya tulis di bidang teknologi informasi.
 Teknik penyusunan petunjuk teknis pelaksanaan pengelolaan kegiatan
teknologi informasi.
 Teknik penterjemahan/penyaduran buku di bidang teknologi informasi.
 Teknik pembuatan abstraksi tulisan ilmiah.
 Teknik mengajar di bidang teknologi informasi.
 Tips dan trik dalam menyimak seminar/presentasi.

PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer 1


Materi-materi tersebut diharapkan bisa menjadi pedoman para pejabat fungsional
pranata komputer dalam melaksanakan butir-butir kegiatan seorang pranata
komputer.
Selain itu, modul ini dimaksudkan sebagai pedoman bukan text book bagi pengajar
dan peserta diklat dalam pelaksanaan proses belajar mengajar mata diklat Etika dan
Pengembangan Profesi Pranata Komputer, dengan metode yang relatif baru dalam
dunia pendidikan kedinasan, yakni case study.

C. Hasil Belajar
Setelah mempelajari modul Etika dan Pengembangan Profesi Pranata Komputer ini
peserta mampu memahami berbagai hal yang berhubungan dengan etika
berkomputer, standarisasi profesi dan pengembangan profesi pranata komputer.
Selain itu, peserta mampu menerapkan teknik penulisan artikel/buku/karya tulis,
teknik penterjemahan, teknik pembuatan abstraksi, teknik mengajar, dan teknik
menyimak presentasi di bidang teknologi informasi.

D. Indikator Hasil Belajar


Indikator-indikator hasil belajar adalah:
 Peserta mampu memahami dan menjelaskan tentang pengertian, sejarah,
dan berbagai isu pokok dalam etika berkomputer.
 Peserta mampu memahami dan menjelaskan Standarisasi Profesi IT, untuk
memberikan gambaran kepada para pejabat fungsional pranata komputer
mengenai karir dalam profesi IT.
 Peserta mampu memahami, menjelaskan, dan melaksanakan panduan
dalam melakukan riset di Internet.
 Peserta mampu memahami, menjelaskan, dan melaksanakan teknik
penulisan artikel/buku/karya tulis di bidang teknologi informasi.
 Peserta mampu memahami, menjelaskan, dan melaksanakan penyusunan
petunjuk teknis pelaksanaan pengelolaan kegiatan teknologi informasi.
 Peserta mampu memahami, menjelaskan, dan melaksanakan
penterjemahan/penyaduran buku di bidang teknologi informasi.
 Peserta mampu memahami, menjelaskan, dan melaksanakan pengajaran di
bidang teknologi informasi.
 Peserta mampu memahami, menjelaskan, dan melaksanakan teknik
menyimak presentasi.

E. Materi Pokok
Materi pokok yang diajarkan dalam Modul Etika dan Pengembangan Profesi Pranata
Komputer ini adalah berbagai hal yang berhubungan dengan berbagai isu pokok
etika berkomputer serta pengembangan profesi pranata komputer.

2 PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer


F. Manfaat
Berbekal materi pada modul etika dan pengembangan profesi pranata komputer ini,
peserta diharapkan dapat memanfaatkan ilmu dan pengetahuan yang dimiliki untuk
melakukan pengolahan data untuk penelitian-penelitian/survei yang dilaksanakan di
unit kerja pada instansi masing-masing.

PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer 3


4 PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer
BAB
BAB 22
ETIKA PROFESI DI BIDANG
TEKNOLOGI INFORMASI DAN
KOMPUTER
Indikator Keberhasilan:

 Peserta mampu memahami sejarah, perkembangan etika berkomputer.


 Peserta mampu memahami, menjelaskan, dan menerapkan 10
Commandments of Computer Ethics.
 Peserta memahami dan mempraktekkan etika berkomputer.
 Peserta memahami dan mempraktekkan cara mengembangkan profesi
pranata komputer.

Seperti profesi-profesi lainnya, profesi di bidang teknologi komputer dan informasi


memiliki etika. Melalui etika ini, diharapkan seluruh pelaku di bidang ini, termasuk
pejabat fungsional pranata komputer bisa mempraktekkan cara kerja yang sehat,
sesuai dengan aturan dan perundangan yang berlaku. Selain itu mereka diharapkan
memiliki tanggung jawab yang tinggi dan sadar akan konsekuensi profesi yang
dijalaninya.

Bab ini membahas bagaimana kita, sebagai tenaga fungsional pranata komputer,
menggunakan etika dalam komputer dan teknologi informasi untuk kemaslahatan
bersama. Bab ini juga membahas tentang teknik-teknik penulisan artikel/buku/karya
ilmiah, teknik presentasi, dan teknik mengajar di bidang teknologi informasi. Selain
itu, pembahasan ini akan berisi dengan diskusi dari berbagai kejadian yang hangat
dalam dunia teknologi informasi. Khususnya yang menyangkut penggunaan
komputer oleh manusia.

A. Moral, Etika dan Hukum


Moral berasal dari kata lain “mos” yang berarti adat kebiasaan. Dari arti katanya,
moral adalah nilai-nilai dan norma-norma yang menjadi pegangan seseorang atau
suatu kelompok dalam mengatur tingkah lakunya di dalam komunitas dimana ia
tinggal. Moral adalah sebuah institusi sosial yang berasal dari sejarah dan berisi
berbagai aturan. Sebagai contoh, setiap anak diajarkan untuk mengucapkan "Terima
Kasih" jika diberi sesuatu oleh orang lain. Setelah anak tersebut dewasa, dia akan
sadar bahwa hal tersebutlah yang memang dituntut oleh masyarakat.

Etika berasal dari kata “ethos” yang berarti karakteristik. Etika adalah kumpulan
kepercayaan, standar ataupun idealisme yang mempengaruhi perilaku individu dan

PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer 5


sekelompok orang. Berbeda dengan moral, etika bisa bervariasi antarkelompok.
Sebagai contoh, perilaku membajak software bagi sebagian orang tidak apa-apa,
tetapi bagi sebagian yang lain merupakan perbuatan yang tidak terpuji.

Hukum adalah kumpulan hukum formal yang dibuat oleh otoritas tertentu, misalnya
pemerintah untuk mengatur warganya pada suatu subjek tertentu.

Pelanggaran untuk moral, etika, dan hukum menimbulkan beberapa jenis sanksi:

 Sanksi sosial, berupa teguran hingga pengucilan dari kehidupan


bermasyarakat

 Sanksi hukum, misalnya sanksi hukum pidana seperti dipenjarakan, sanksi


hukum perdata seperti harus melakukan ganti rugi.

Secara umum etika bisa terbagi 2, yakni: etika umum dan etika khusus.

Etika Umum adalah etika untuk kondisi-kondisi dasar dan umum, yakni bagaimana
manusia harus bertindak secara etis. Ini merupakan prinsip moral dasar yang
menjadi pegangan manusia dalam bertindak serta tolok ukur dalam menilai baik
buruknya suatu tindakan.

Sedangkan etika khusus merupakan penerapan prinsip-prinsip moral dasar dalam


bidang kehidupan khusus. Beberapa contoh bidang kehidupan khusus ini
diantaranya kesehatan, keamanan, keuangan, dan teknologi informasi. Untuk
penerapan etika di bidang komputer/teknologi informasi adalah bagaimana
seseorang bertindak di bidang teknologi informasi ini yang dilatarbelakangi oleh
kondisi yang memungkinkan bagi manusia untuk bertindak secara etis.

Etika di bidang teknologi informasi ini merupakan bagian dari etika social yang
menyangkut hubungan para pelaku di bidang teknologi informasi dan bagaimana
mereka harus menjalankan profesinya secara professional agar diterima oleh
masyarakat yang menggunakan jasa profesi di bidang TIK ini.

B. Sejarah Etika Berkomputer


Etika berkomputer dimulai ketika komputer pertama kali ditemukan (sekitar tahun
1940-an). Selanjutnya etika berkomputer ini berkembang sesuai dengan
perkembangan teknologi komputer yang makin pesat.

 Masa 1940 hingga 1950an: Professor Norbert Wiener, yang membantu


mengembangkan meriam antipesawat tempur untuk kepentingan perang
Amerika Serikat, meramalkan akan terjadi revolusi sosial dan konsekuensi
etis dari perkembangan teknologi informasi. Hal ini dikatakannya melalui dua
buku yang beliau tulis yakni: Cybernetics: Control and Communication in the
Animal and the Machine dan The Human Use of Human Beings. Dasar-dasar
etika komputer yang dipaparkan di kedua buku tersebut sempat diabaikan
selama beberapa tahun.

6 PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer


 Tahun 1960an, Donn Parker (dari SRI International Menlo Park California)
melakukan berbagai riset untuk menguji penggunaan komputer yang tidak
sah dan tidak sesuai dengan profesionalisme di bidang komputer. Hasil dari
riset ini dituangkan dalam bukunya yang berjudul Rules of Ethics in
Information Processing. Tahun 1968, ketika Don Parker ditunjuk untuk
memimpin pengembangan kode etik professional untuk Association for
Computing Machinery (ACM) melanjutkan penelitian di bidang ini dan banyak
sekali menghasilkan buku-buku, artikel hingga pidato-pidato.

 Tahun 1970an, seorang ilmuwan TIK di MIT, Amerika Serikat menciptakan


program komputer ELIZA (program untuk melakukan wawancara dengan
orang yang terganggu kejiwaannya) dimana timbul reaksi dari para dokter
ahli jiwa yang mengatakan perkembangan teknologi komputer sudah
mendekati tingkah laku manusia, untuk itu diperlukan suatu etika sehingga
tidak akan membahayakan kehidupan manusia di masa mendatang.
Selanjutnya istilah computer ethics menjadi bagian yang tidak terpisahkan
dalam membahas bidang baru ini.

 Tahun 1980an, James H Moor mendefinisikan etika komputer (komputer


ethics) sebagai "The analysis of the nature and social impact of computer
technology as well as the corresponding formulation and justification of
policies for the ethical use of such technology” (James H. Moor, "What is
Komputer Ethics?" Metaphilosophy 16 October 1985 (hal. 266-275)).

 Tahun 1990an sampai sekarang sudah banyak sekali


penelitian/riset/konferensi yang membahas tentang computer ethics ini.
Peneliti seperti Donald Gotterbarn, Simon Rogerson, Keith Miller dan
Dianne Martin merupakan beberapa peneliti di bidang ini.

Di Indonesia sendiri, mulai tahun 1995, beberapa universitas/sekolah tinggi di


fakultas/jurusan komputer sudah memasukkan etika komputer ini ke dalam
materi perkuliahannya.

C. Isu-isu Pokok Etika Berkomputer


Dari definisi yang telah dibuat oleh James H Moor, etika berkomputer terdiri dari dua
bagian yakni:

 Bagaimana komputer akan mempengaruhi masyarakat.

 Penggunaan teknologi yang harus digunakan secara positif bagi


kepentingan masyarakat.

Lebih lanjut, James H. Moor menjelaskan bahwa ada tiga alasan mengapa etika
berkomputer itu perlu:

 Logical Malleability: kemampuan untuk memprogram komputer sehingga


bisa melakukan hal yang kita inginkan.

PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer 7


 Transformation Factor: kemampuan komputer untuk mengubah cara
manusia melakukan berbagai hal.

 The Invisibility Factor: pandangan komputer sebagai kotak hitam (black box).

Karena alasan-alasan itulah, sebagai pejabat fungsional yang banyak menggunakan


komputer sebagai alat bekerja sehingga dapat menghasilkan berbagai
program/aplikasi yang sering dipergunakan oleh masyarakat kita terikat dengan etika
berkomputer.

Beberapa isu pokok yang berhubungan dengan etika di bidang teknologi informasi ini
diantaranya:

 Kejahatan Komputer: kejahatan di bidang ini adalah kejahatan yang


ditimbulkan karena penggunaan komputer secara illegal. Sejalan dengan
perkembangan teknologi komputer yang semakin canggih, kejahatan
komputer ini semakin meningkat. Contohnya penyebaran virus, pengiriman
spam email, penyadapan transmisi, serangan denial of services (DOS), dan
masih banyak lagi.

 Cyber Ethics: karena pengguna internet berasal dari berbagai negara


dengan masing-masing cara, budaya, adat kebiasaan yang berbeda-beda,
perlu adanya aturan dan prinsip yang sama dalam melakukan komunikasi via
internet. Salah satunya adalah netiquette yang telah ditetapkan oleh IETF
(The Internet Engineering Task Force) yang dituangkan dalam Netiquette
Guidelines dalam dokumen Request For Comments (RFC) No. 1855.

 E-Commerce: sebagai cara baru dalam dunia perdagangan, dimana kegiatan


jual beli dilakukan secara elektronik dan online, e-commerce memiliki
masalah tersendiri. Salah satu masalah yang paling menonjol adalah aspek
hukum perdagangan yang menyangkut prinsip yurisdiksi dalam transaksi,
kontrak, perlindungan konsumen, dan sebagainya. Akibat yang sering terjadi
adalah penipuan, pemalsuan kartu kredit, dan beberapa masalah lainnya.

 Pelanggaran Hak atas Kekayaan Inteletual. Karena menggunakan teknologi


digital yang sangat fleksibel, data-data di komputer sangat mudah untuk
disalin sehingga bisa menimbulkan kegiatan pembajakan software, softlifting
(pemakaian lisensi melebihi kapasitas), penjualan CDROM illegal, dan
sebagainya.

D. Kode Etik Berkomputer/Profesi di Bidang TIK


Orgnisasi profesi TIK di Amerika Serikat seperti Association for Computing Machinery
(ACM), Institute of Electrical and Electronic Enginnering (IEEE), sudah menerapkan
aturan-aturan, syarat-syarat profesi, dan garis besar pekerjaan yang mengatur
bagaimana seseorang menggunakan komputer sebagai alat untuk bekerja. Di
Indonesia, IPKIN (Ikatan Profesi Komputer dan Informatika) juga telah menetapkan
kode etik yang disesuaikan dengan kondisi TIK di Indonesia.

8 PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer


Dari seluruh aturan-aturan yang pernah dibuat tersebut, ada panduan yang
merupakan inti dari aturan-aturan tersebut. Panduan ini dikenal dengan Ten
Commandments for Komputer Etchis (Komputer Ethics Institute, May 7, 1992).

'Ten Commandments' for Computer Ethics

1. Thou shalt not use a computer to harm other people. (Anda tidak boleh
menggunakan komputer untuk melukai orang lain).

2. Thou shalt not interfere with other people's computer work. (Anda tidak boleh
mencampuri pekerjaan komputer orang lain).

3. Thou shalt not snoop around in other people's files. (Anda tidak boleh
mengintip file-file orang lain).

4. Thou shalt not use a computer to steal. (Anda tidak boleh menggunakan
komputer untuk mencuri).

5. Thou shalt not use a computer to bear false witness. (Anda tidak boleh
meenggunakan komputer untuk memberi kesaksian palsu).

6. Thou shalt not use or copy software for which you have not paid. (Anda tidak
boleh menggunakan atau menyalin software yang tidak Anda bayar).

7. Thou shalt not use other people's computer resources without authorization.
(Anda tidak boleh menggunakan sumber daya komputer orang lain tanpa
ijin).

8. Thou shalt not appropriate other people's intellectual output. (Anda tidak
boleh mencontek hasil pekerjaan asli orang lain).

9. Thou shalt think about the social consequences of the program you write.
(Anda harus memikirkan dampak sosial dari program yang Anda buat).

10. Thou shalt use a computer in ways that show consideration and respect.
(Anda harus menggunakan komputer secara bijak).

Berikut ini beberapa contoh kasus bagaimana kita seharusnya menerapkan Etika
Berkomputer sebagai landasan dalam menggunakan komputer.

Komputer di Tempat Bekerja

Salah satu keunggulan komputer dibandingkan manusia adalah bahwa komputer


secara teori tidak memerlukan istirahat, tidak lelah, tidak sakit, dan sebagainya.
Selain itu, komputer juga bekerja lebih efisien dibandingkan manusia. Oleh karena
itu, sudah banyak pekerjaan yang sebelumnya ditangani oleh manusia kini sudah
dikerjakan oleh komputer. Misalnya: operator telepon, penjaga gedung, teller bank,

PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer 9


dan sebagainya. Para pengguna alat pengganti ini pun merasa puas karena ternyata
komputer dapat menangani pekerjaan tersebut lebih efisien.

Di pihak lain, kehadiran komputer ternyata juga memberi dampak positif karena telah
melahirkan lapangan pekerjaan baru, misalnya hardware engineers, software
engineers, system analysts, webmasters, instruktur komputer, dan sebagainya. Oleh
karena itu, ternyata selain menggantikan pekerjaan manusia (yang bisa berdampak
pada peningkatan pengangguran), komputer juga memberi manfaat positif dalam
kehidupan sosial manusia.

Jika ada pekerjaan yang tidak bisa digantikan oleh komputer, pekerjaan tersebut bisa
dimodifikasi. Sebagai contoh, pilot kini tetap berada di tempatnya walaupun yang
mengatur mekanisme mesin pesawat terbang tersebut adalah komputer. Pilot cukup
duduk mengawasi komputer-komputer bekerja.

Melalui uraian ini, posisi komputer semakin jelas dimana sebelumnya bahwa
komputer itu dianggap sebagai saingan manusia dalam bekerja. Yang sebenarnya
terjadi adalah manusia dan komputer saling bersinergi dalam bekerja.

Kejahatan Komputer

Keamanan komputer seperti bahaya virus dan cracking, merupakan hal yang sering
diperbincangkan. Masalah yang terjadi ternyata lebih luas dari sekedar menjaga
komputer secara fisik tetapi juga "logical security". Keamanan komputer juga kini
meliputi 5 aspek.

1. Privasi dan kerahasiaan yang harus terjamin.

2. Integritas yang memastikan data dan program tidak dimodifikasi oleh pihak
yang tidak berhak.

3. Layanan/service yang harus berfungsi sebagaimana mestinya.

4. Konsistensi yang memastikan data dan fungsi program yang sama pada
hari ini dan hari-hari selanjutnya.

5. Pengaturan akses terhadap komputer sehingga hanya personal/group yang


berhak saja yang bisa mengakses data yang dipercayakan kepadanya.

Selain 5 aspek di atas, software-software yang berbahaya (malware dan sebagainya)


merupakan tantangan lainnya dalam keamanan komputer. Bentuk-bentuknya
termasuk virus komputer, worms, trojan horses, logic bombs, bacteria, dan
sebagainya.

Ironisnya biasanya masalah keamanan komputer justru datang dari orang yang
dipercaya. Dengan demikian masalah keamanan computer kini juga harus
memperhatikan pengguna komputer yang dipercaya.

10 PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer


Yang tidak kalah pentingnya, resiko keamanan komputer yang ditimbulkan oleh para
hacker/cracker. Mereka selalu berusaha untuk memasuki sistem komputer tanpa
seijin/sepengetahuan pengelolanya. Beberapa di antara pelaku ini ada yang
mengatasnamakan pihak yang tertindas. Dari setiap kejadian computer hacking, mau
tidak mau pengelola harus melakukan pengecekan secara menyeluruh terhadap
sistem yang terinfeksi. Dan ini tidak mudah secara memakan waktu.

Intellectual Property

Sebagai teknologi yang bekerja secara digital, komputer memiliki sifat keluwesan
yang tinggi. Salah satu contohnya adalah informasi/data digital yang mudah untuk
disalin. Keluwesan ini sebenarnya memberikan banyak keuntungan dan kemudahan,
akan tetapi di sisi lain juga menimbulkan permasalahan, terutama menyangkut hak
atas kekayaan intelektual.

Di Indonesia sudah banyak kasus pelanggaran hak atas kekayaan intelektual ini. Dan
menurut statistik yang dikeluarkan oleh Business Software Alliance/BSA pada tahun
2001, Indonesia adalah salah satu negara yang memiliki tingkat pembajakan
tertinggi.

Tetapi di sisi lain, tokoh seperti Richard Stallman yang mendirikan Free Software
Foundation percaya bahwa hak cipta terhadap software seharusnya tidak ada.
Menurutnya, informasi harus tersedia gratis bagi seluruh orang. Begitu juga dengan
program aplikasi yang harus tersedia bebas bagi seluruh pengguna komputer.
Tetapi, di sisi lain, banyak pihak yang menganggap bahwa investasi terhadap waktu,
tenaga, dan uang dalam pembuatan program harus juga menghasilkan dana lagi.
Dan inilah yang dikenal dengan biaya lisensi. Banyak perusahaan yang mengklaim
bahwa mereka telah kehilangan uang hingga milyaran dollar karena banyak yang
menyalin programnya tanpa ijin.

Kepemilikan terhadap software adalah hal yang tidak sederhana karena pada
prakteknya ada beberapa tipe kepemilikan, copyrights, trade secrets, dan patents.

E. Prinsip Dasar Kode Etik Profesi


Ada beberapa prinsip dasar di dalam etika profesi (termasuk dalam profesi di bidang
TIK) yakni:

a. Prinsip Standar Teknis

Setiap anggota profesi harus melaksanakan jasa profesional yang relevan dengan
bidang profesinya. Profesi dilakukan dengan bidang keahliannya dan dengan hati-
hati. Anggota mempunyai kewajiban untuk melaksanakan penugasan dari penerima
jasa selama penugasan sejalan dengan prinsip integritas dan obyektivitas.

b. Prinsip Kompetisi

Setiap anggota profesi harus melaksanakan pekerjaan sesuai jasa profesionalnya


dengan kehati-hatian dan ketekunan.

PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer 11


c. Prinsip Tanggung Jawab Profesi

Dalam melaksanakan tanggung jawabnya sebagai profesional, setiap anggota harus


senantiasa menggunakan pertimbangan moral dan profesional dalam semua
kegiatan yang dilaksanakan.

d. Prinsip Kepentingan Publik

Setiap anggota berkewajiban untuk senantiasa bertindak memberikan jasa


profesionalnya dalam kerangka pelayanan kepada publik, menghormati kepercayaan
public, dan menunjukkan komitmen atas profesionalisme.

F. Cyber Ethics
Perkembangan internet 10 tahun terakhir yang sangat pesat memiliki dampak sosial.
Perkembangan ini menimbulkan peluang baru di berbagai bidang seperti pendidikan,
bisnis, demokrasi, dan sebagainya. Peluang ini membuat terjadi interaksi yang
universal di antara pemakai internet. Mereka memiliki keragaman budaya, bahasa,
dan adat istiadat. Selain itu, teknologi internet memungkinkan seseorang untuk tampil
secara anonimus, tanpa perlu menunjukkan identitas asli dalam berinteraksi. Kedua
hal tersebut mengakibatkan tidak jarang terjadi miskomunikasi, perselisihan ataupun
kesalahpahaman di antara pengguna internet dalam berkomunikasi.

Latar belakang tersebut menuntut kita untuk memiliki sejenis aturan dan prinsip
dalam melakukan komunikasi melalui internet. Salah satu yang dikembangkan
adalah Nettiquette/Netiket. Standar Netiket ini telah dibuat oleh IETF (The Internet
Engineering Task Force). Salah satu dokumen yang dikeluarkan oleh organisasi ini
adalah Request for Comments (RFC): 1855 yang berisi mengenai netiquette
guidelines.

Secara umum RFC: 1855 ini membagi tiga kelompok netiket untuk komunikasi: One-
to-One Communication (email dan chatting), One-to-Many Communications (mailing-
list , NetNews), dan Information Services (termasuk situs web/ftp dan layanan umum
lainnya).

Beberapa hal pokok yang diatur dalam netiquette tersebut adalah:

 Komunikasi via email:

o If you are forwarding or re-posting a message you’ve received, do


not change the wording. If the message was a personal message to
you and you are re-posting to a group, you should ask permission
first. You may shorten the message and quote only relevant parts,
but be sure you give proper attribution.

o Never send chain letters via electronic mail. Chain letters are
forbidden on the Internet. Your network privileges will be revoked.
Notify your local system administrator if your ever receive one.

12 PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer


o Mail should have a subject heading which reflects the content of the
message.

o Don’t send large amounts of unsolicited information to people.

 Komunikasi via chatting

o Use mixed case and proper punctuation, as though you were typing
a letter or sending mail.

o Use two CRs to indicate that you are done and the other person may
start typing. (blank line).

o Remember that talk is an interruption to the other person. Only use


as appropriate. And never talk to strangers.

Dokumen lengkap mengenai Nettiquette ini bisa diunduh di situs web resminya, yakni
http://www.rfc-base.org/rfc-1855.html

G. Produk Hukum untuk Profesi TIK


Sebagai salah satu profesi yang terus berkembang dan menyebar di banyak bidang
pekerjaan, profesi di bidang Teknologi Informasi tentu saja memiliki etika dan hukum
yang bisa menjamin bahwa profesi tersebut membawa manfaat bagi kita semua.
Dengan format yang sangat fleksibel, profesi di bidang TIK ini sangat rentan untuk
disalahgunakan. Misalnya, penyelahgunaan akses ke database, penyalinan data,
pencurian data-data, dan sebagainya.

Dalam 10 tahun terakhir, pemerintah bersama DPR sudah membuat dan


mengesahkan 2 (dua) aturan dan payung hukum yang berhubungan dengan profesi
TIK ini.

 Undang-undang Hak Cipta (UUHC): UU No. 19 Tahun 2002 yang merupakan


penyempurnaan dari UU No. 6 Tahun 1982, UU No. 7 Tahun 1987, UU No.
12 Tahun 1997.

 Undang-undang Informasi dan Transaksi Elektronik (ITE): UU No. 11 Tahun


2008.

Secara garis besar UU ITE mengatur hal-hal sebagai berikut:

 Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda
tangan konvensional (tinta basah dan bermaterai).

 Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP.

PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer 13


 UU ITE berlaku untuk setiap orang yang melakukan perbuatan hukum, baik
yang berada di wilayah Indonesia maupun di luar Indonesia yang memiliki
akibat hukum di Indonesia.

 Pengaturan Nama Domain dan Hak Kekayaan Intelektual.

 Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):

o Pasal 27 (Asusila, Perjudian, Penghinaan, Pemerasan).

o Pasal 28 (Berita Bohong dan Menyesatkan, Berita Kebencian dan


Permusuhan).

o Pasal 29 (Ancaman Kekerasan dan Menakut-nakuti).

o Pasal 30 (Akses Komputer Pihak Lain Tanpa Izin, Cracking)

o Pasal 31 (Penyadapan, Perubahan, Penghilangan Informasi).

o Pasal 32 (Pemindahan, Perusakan dan Membuka Informasi


Rahasia).

o Pasal 33 (Virus, Membuat Sistem Tidak Bekerja).

o Pasal 35 (Memalsukan Dokumen Otentik).

Sedangkan isi lengkap UU No. 19 Tahun 2002 mengenai Hak Cipta dan Kekayaan
Intelektual bisa dilihat secara lengkap pada akhir bab ini.

H. Tanggung Jawab Moral Profesi TIK


Pada hakikatnya manusia dilahirkan untuk bekerja. Tidak hanya itu, manusia bekerja
untuk memenuhi kebutuhan hidupnya. Karena banyak manusia yang bekerja di
bidang yang sama muncullah profesi.

Profesi adalah suatu bentuk pekerjaan yang mengharuskan pelakunya memiliki


pengetahuan tertentu yang diperoleh melalui pendidikan formal dan ketrampilan
tertentu yang didapat melalui pengalaman kerja pada orang yang terlebih dulu
menguasai ketrampilan tersebut dan terus memperbaharui ketrampilannya sesuai
dengan perkembangan teknologi.

Berangkat dari pengertian di atas, maka seorang pelaku profesi, khususnya di bidang
teknologi informasi dan komputer haruslah memiliki sifat-sifat berikut:

 Menguasai ilmu secara mendalam.

 Mampu mengkonversikan ilmu menjadi ketrampilan.

14 PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer


 Selalu menjunjung tinggi etika dan integritas profesi.

Ada beberapa hal yang menyebabkan rendahnya profesionalisme para pekerja di


bidang teknologi informasi dan komputer ini:

 Kurangnya ketekunan dari pekerja dalam membuat/mengerjakan proyek TI.


Masih banyak yang menganggapnya sebagai sambilan.

 Tidak adanya organisasi professional untuk para pekerja/profesi TI.

 Tidak jelasnya konsep mengenai norma dan etika profesi di bidang TI.

Sedangkan seorang profesional adalah seeorang yang menjalankan profesinya


secara benar dan melakukannya menurut etika dan garis-garis profesionalisme yang
berlaku pada profesinya tersebut. Untuk itu, seorang pejabat pranata komputer yang
profesional dituntut untuk memiliki beberapa sikap berikut:

 Komitmen Tinggi

 Tanggung Jawab

 Berfikir Sistematis

 Menguasai materi

 Menjadi bagian masyarakat yang profesional

Untuk meningkatkan profesionalismenya, seorang pranata komputer harus dapat


selalu meningkatkan kapabilitasnya dengan cara:

 Menuntut ilmu di lembaga pendidikan tinggi setinggi-tingginya (Level S1, S2,


S3).

 Mengikuti berbagai sertifikasi seperti sertifikasi berbasis produk yang


diselenggarakan oleh perusahaan-perusahaan Microsoft, Oracle, Cisco,
Novell, dan sebagainya. Selain itu dapat mengikuti pelatihan sertifikasi yang
diselenggarakan oleh lembaga yang terakreditasi seperti Institute for
Certification of Computing Professionals (ICCP) dan CompTIA.

 Bergabung dan bersosialisasi aktif dengan teman-teman sejawat untuk


berbagi ilmu dan membuat jaringan pertemanan.

I. Standarisasi Profesi TIK


SEARCC (South East Asia Regional Computer Confideration) adalah forum yang
beranggotakan para professional di bidang TIK yang terdiri dari negara-negara Asia
Tenggara dan Pasifik. SEARCC dibentuk Februari 1978 di Singapura oleh para
profesional di bidang teknologi informasi. Keanggotaannya saat ini terdiri dari:

PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer 15


 Australian Computer Society

 Canadian Information Processing Society

 Hong Kong Computer Society

 Computer Society of India

 Computer and Informatics Professionals Society of Indonesia (IPKIN)

 Information Processing Society of Japan

 Malaysian National Computer Confederation

 New Zealand Computer Society

 Computer Society of Pakistan

 Philippine Computer Society

 Komputer Society of Sri Lanka

 Komputer Society of the Republic of China

 Komputer Association of Thailand

Salah satu hasil dari SEARCC ini adalah standarisasi profesi di bidang teknologi
informasi, yakni SRIG-PS (Special Regional Interest Group on Profesional
Standardisation). Melalui SRIG-PS ini dirumuskan klasifikasi job secara regional yang
merupakan suatu pendekatan kualitatif untuk menjabarkan keahlian dan
pengetahuan yang dibutuhkan untuk melaksanakan suatu pekerjaan tertentu pada
tingkat tertentu.

Klasifikasi pekerjaan yang diusulkan oleh SEARCC ini menggunakan model 2


dimensi yang mempertimbangkan jenis pekerjaan dan tingkat keahlian ataupun
tingkat pengetahuan yang dibutuhkan. Adapun kriteria untuk klasifikasi pekerjaan ini
adalah:

 Cross Country, cross-enterprise applicability (pekerjaan harus relevan


dengan kondisi negara dan memiliki kesamaan atas fungsi setiap pekerjaan)

 Functional oriented

 Testable/certifiable

 Applicable

16 PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer


Adapun model yang direkomendasikan adalah sebagai berikut:

Model Klasifikasi Pekerjaan di bidang Teknologi Informasi yang direkomendasikan


oleh SEARCC
(Sumber: http://wiryana.pandu.org/SRIG-PS)

Apa yang dimaksud dengan profesi-profesi di atas?

 Instruktur dari pendidikan TI nongelar: berperan dalam melakukan


bimbingan, pendidikan, dan pengarahan baik terhadap anak didik maupun
karyawan level di bawahnya.

 Programmer: merupakan bidang pekerjaan untuk melakukan pemrograman


komputer terhadap suatu sistem yang telah dirancang sebelumnya.

 System Analyst: melakukan analisis dan desain terhadap sebuah sistem


sebelum dilakukan implementasi. Analisis dan desain merupakan kunci awal
untuk keberhasilan sebuah proyek komputerisasi.

 Project Manager: pekerjaan untuk melakukan manajemen terhadap proyek


komputerisasi sistem informasi. Ini merupakan level pengambil keputusan.

 Specialists adalah pekerjaan yang membutuhkan keahlian khusus. Dengan


asumsi bahwa profesi ini membutuhkan keahlian tinggi dan khusus maka
hanya memiliki satu level yakni Independent. Menurut SEARCC, bidang-
bidang untuk profesi ini adalah: Data Communication, Database, Security,
Quality Assurances, Information Audit, System Software Support, Distributed
System dan System Integration.

Untuk setiap pekerjaan (kecuali Specialist Support) dari bagan di atas, memiliki 3
tingkatan yakni:

1. Supervised (Pemula/Terbimbing): Tingkatan awal yang membutuhkan


pengawasan dan petunjuk dalam pelaksanaan tugasnya.

PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer 17


2. Moderately Supervised (Madya): Tingkatan dimana mereka bisa
menyelesaikan tugas-tugas kecil, tetapi tetap membutuhkan bimbingan untuk
tugas-tugas yang lebih besar

3. Independent/Managing (Mandiri/Lanjutan): Seluruh tugas yang diemban


dapat dikerjakan secara mandiri.

Khusus untuk Specialist Support, hanya ada tingkatan Independent/Managing karena


dianggap sudah dalam tahap specialist.

J. Organisasi Profesi TIK


Sebagai seorang Pejabat Pranata Komputer, diharapkan bisa turut bergabung
dengan masyarakat pengguna dan profesi di bidang teknologi informasi dan
komputer. Untuk itu ada beberapa organisasi profesionalisme yang bisa dimasuki:

A. IPKIN (Ikatan Pengguna Komputer Indonesia) (http://www.ipkin.org/)

IPKIN adalah organisasi profesi di bidang TI yang sudah berdiri sejak tahun 1974.
Awalnya, asosiasi ini dibentuk Himpunan Pemakai Komputer Indonesia (HPKI) pada
tanggal 18 April 1974. Beberapa bulan kemudian, tepatnya pada tanggal 30 Juli 1974
dibentuk kepengurusan dan diubah namanya menjadi Ikatan Pengguna Komputer
Indonesia (IPKIN). Pada tahun 1975 secara resmi dokumen hukum IPKIN telah
tersusun. Dimulai pada 1999 singkatan IPKIN berubah menjadi Ikatan Profesi
Komputer dan Informatika Indonesia. Sejak 2003 IPKIN berkembang ke berbagai
daerah dan mulai dibukanya beberapa cabang, hingga saat ini terdapat 7 cabang di
Medan, Palembang, Bandung, Semarang, Yogyakarta, Surabaya, dan Denpasar.

Pada dasarnya IPKIN adalah organisasi nirlaba independent yang beranggotakan


para profesional dalam bidang Komputer dan Informatika. IPKIN bertujuan untuk
meningkatkan pemanfaatan dan pengembangan teknologi Komputer dan Informatika
di Indonesia guna menunjang Pembangunan Naisonal. Untuk itu IPKIN berupaya
berperan sebagai wadah komunikasi, konsultasi, dan koordinasi antar anggota. Hal
itu dilakukan dengan melaksanakan fungsi kegiatan sebagai berikut:

1. Menyelenggarakan dan atau ikut serta dalam kegiatan-kegiatan ilmiah


seperti pendidikan, latihan, seminar, ceramah, lokakarya, diskusi, dan lain
sebagainya yang berhubungan dengan bidang Komputer dan Informatika.

2. Menghimpun, mengelola, dan mengembangkan bahan kepustakaan sesuai


dengan kemampuan yang ada.

3. Menerbitkan berbagai karya tulis IPKIN (buletin, buku, jurnal profesi).


Beberapa judul buku yang pernah diterbitkan oleh IPKIN, antara lain: 10
Years dedication Indonesian Komputer Society, Pendidikan Komputer di
Indonesia, Regional Standard for Information Technology Professional,
Standard Sertifikasi bidang Teknologi Informasi.

18 PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer


4. Mengadakan kerja sama dengan organisasi sejenis baik di dalam maupun
luar negeri, selama maksud dan tujuan dari organisasi tersebut tidak
bertentangan dengan maksud dan tujuan IPKIN.

5. Menyelenggarakan usaha lain yang dianggap perlu oleh IPKIN dan tidak
bertentangan dengan AD/ART.

Dalam pelaksanaannya, IPKIN memiliki beberapa bidang, yakni:

 Bidang Teknologi

 Bidang Pembinaan

 Bidang Program

 Bidang Pendidikan dan Latihan

 Bidang Kelompok Minat Khusus

 Bidang Aspek Legal

 Bidang Peranan Wanita di ICT

 Bidang Humas

 Bidang Kerjasama

Berdasarkan AD/ART IPKIN, ada 4 jenis keanggotaan IPKIN

1. Anggota biasa

Yang dapat diterima menjadi anggota biasa adalah perorangan warga negara
Indonesia, yang mewakili dirinya sendiri maupun yang disponsori oleh
instansi/perusahaan tempat ia bekerja setelah memenuhi syarat-syarat berikut:

 Telah menyelesaikan program pendidikan tingkat baik yang bersifat gelar


maupun nongelar dalam bidang komputer dan informasi.

 Berpengalaman kerja dalam bidang komputer dan informatika yang dianggap


memenuhi syarat oleh Dewan Pengurus Pusat/Cabang IPKIN untuk menjadi
anggota biasa.

2. Anggota Muda

Yang masuk sebagai anggota muda adalah anggota masyarakat yang tidak
memenuhi syarat salah satu kategori anggota, tetapi pekerjaan atau kesenangan
(hobi) yang dimilikinya berhubungan dengan bidang komputer dan informatika atau

PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer 19


pemuda/pelajar/siswa yang berminat mengembangkan pengetahuannya dalam
bidang komputer dan informatika.

3. Anggota kehormatan

Adalah anggota masyarakat yang dinyatakan berhak menjadi anggota kehormatan


IPKIN oleh penngurus karena perananya yang luar biasa dalam bidang kegiatan
yang mendukung tercapainya tujuan-tujuan IPKIN.

Anggota kehormatan ditetapkan melalui prosedur penunjukan sebagai berikut:

 Calon anggota kehormatan harus disponsori oleh salah seorang pengurus


IPKIN, baik di cabang maupun di pusat.

 Usaha penunjukan oleh sponsor harus diajukan secara tertulis atau dengan
mengisi formulir yang disediakan, dilengkapi dengan alasan-alasan yang
memperkuat usulan tersebut.

 Penerimaan sebagai anggota kehormatan ditentukan dan disetujui melalui


Rapat Pleno Pengurus, baik di pusat maupun di cabang-cabang.

 Ketua IPKIN atau Anggota Dewan Pengurus yang ditunjuk oleh sidang pleno
menyampaikan keputusan tersebut kepada yang bersangkutan untuk
mendapatkan penegasan atas kesediaan calon tersebut menjadi anggota
kehormatan.

 Pemberitahuan secara resmi/tertulis dikirimkan kepada calon selambat-


lambatnya 1 (satu) bulan sesudah pernyataan kesediaan calon tersebut di
peroleh.

4. Anggota perusahaan

Jenis anggota yang terakhir yaitu anggota perusahaan adalah suatu


perusahaan/organisasi yang bergerak di bidang komputer dan informatika yang
mendukung kegiatan IPKIN.

B. IEEE Indonesia Section (http://www.ieee.web.id/)

IEEE (Institute of Electrical and Electronics Engineers) adalah sebuah organisasi


profesi nirlaba yang terdiri dari banyak ahli di bidang teknik yang mempromosikan
pengembangan standar-standar dan bertindak sebagai pihak yang mempercepat
teknologi-teknologi baru dalam semua aspek dalam industri dan rekayasa
(engineering), yang mencakup telekomunikasi, jaringan komputer, kelistrikan,
antariksa, dan elektronika. Adapun tujuan pendirian organisasi ini adalah untuk
mengembangkan teknologi untuk meningkatkan harkat kemanusiaan.

20 PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer


IEEE memiliki lebih dari 425.000 anggota individual yang tersebar dalam lebih dari
160 negara. Aktivitasnya mencakup beberapa panitia pembuat standar, publikasi
terhadap standar-standar teknik, serta mengadakan konferensi.

IEEE Indonesia Section berada pada IEEE Region 10 (Asia-Pasifik). Ketua IEEE
Indonesia Section saat ini (tahun 2013) adalah Kuncoro Wastuwibowo, Ir. MSc. (SM).
Saat ini IEEE Indonesia Section memiliki beberapa chapter, yaitu:

 Chapter Masyarakat Komunikasi (Communications Society Chapter)

 Chapter Masyarakat Sistem dan Sirkuit (Circuits and Systems Society


Chapter)

 Chapter Teknologi Bidang Kesehatan dan Biologi (Engineering in Medicine


and Biology Chapter)

 Chapter Gabungan untuk Masyarakat Pendidikan, Masyarakat Peralatan


Elektron, Masyarakat Elektronik Listrik, dan Masyarakat Pemroses Sinyal
(Join Chapter of Education Society, Electron Devices Society, Power
Electronics Society, Signal Processing Society)

 Chapter Gabungan MTT/AP-S (Joint chapter MTT/AP-S)

Pejabat Fungsional Pranata Komputer dapat bergabung dengan masyarakat IEEE ini
sebagai anggota profesional. Adapun kegiatan-kegiatan yang sering dilakukan oleh
IEEE Indonesia diantaranya: seminar, konferensi, workshop, research collaboration
dan members gathering. Dengan menjadi anggota dan aktif mengikuti kegiatan-
kegiatan yang diadakan IEEE, kita bisa memperluas wawasan sekaligus membangun
jaringan pertemanan.

Info lengkap tentang IEEE Section Indonesia bisa menghubungi: info@ieeee.web.id

K. Rangkuman

Secara garis besar, etika sangat diperlukan bagi pejabat fungsional pranata
komputer sehingga tujuan utama penggunaan komputer untuk meningkatkan mutu
kehidupan manusia menjadi tercapai. Salah satunya dengan mengamalkan 10
Commandments of Computer Ethics.

JIka Anda ingin menjadi seorang pejabat pranata komputer yang sukses, maka
pengembangan ketrampilan menjadi suatu keharusan. Teknologi Informasi dan
Komputer sangat dinamis, sehingga para profesi komputer dituntut untuk mengikuti
perkembangannya. Jika tidak, maka dia akan tertinggal.

Salah satu cara untuk berkembang adalah dengan terus berkomunikasi dengan
sesama profesi di TI. Salah satu caranya adalah dengan mengikuti keanggotaan di
berbagai organisasi teknologi informasi.

PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer 21


L. Latihan Soal
1. Kapan Etika Berkomputer mulai diperkenalkan?
a. 1930-an
b. 1940-an
c. 1950-an
d. 1960-an

2. Ada 3 (tiga) alasan mengapa etika berkomputer itu perlu, kecuali:


a. Logical Malleability
b. Risk Factor
c. Transformation Factor
d. Invisibility Factor

3. Kepanjangan dari IEEE sebagai organisasi profesi di bidang teknologi


terbesar di dunia adalah:
a. Institute of Electrical and Electronics Engineers
b. Institute of Electronics and Electrical Engineers
c. Institute of Engineers of Electrical and Electronics
d. Institute of Electrical Engineers and Electronics

4. Seorang pejabat Pranata Komputer harus memiliki sifat-sifat berikut,


kecuali…
a. Komitmen Tinggi
b. Tanggung Jawab
c. Berpikir Sistematis
d. Berbagi sesama

5. Di dalam 10 Commandments of Computer Ethics. Pernyataan:

Thou shalt not use other people's komputer resources without


authorization

berhubungan dengan

a. Hak Cipta
b. Keamanan sistem komputer
c. Logika pemrograman
d. Tidak ada jawaban yang benar

22 PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer


BAB
BAB33
TEKNIK MELAKUKAN RISET
PENULISAN DI INTERNET
Indikator Keberhasilan:

 Peserta mampu memahami cara kerja search engine dan internet


directory
 Peserta mampu memahami dan menggunakan google sebagai alat
pencarian informasi di internet

Media informasi yang tersedia saat ini sudah sedemikian banyak. Diantaranya adalah
majalah, surat kabar, tabloid, jurnal, dan sebagainya. Sedangkan untuk media via
komputer, kita bisa menggunakan internet dan database online.

A. Tentang Informasi di Internet


Seperti diketahui bersama, sejak awal 1990-an, telah hadir internet yang merupakan
kumpulan dari berbagai jaringan komputer yang saling tersambung. Melalui "dunia
baru" ini, komputer-komputer tersebut bisa saling berbagi informasi. Bila Anda
memiliki komputer yang memiliki akses ke internet, maka Anda bisa mendapatkan
informasi dengan mengakses komputer yang memiliki informasi tersebut.
Sebaliknya, Anda pun dapat menyediakan informasi di komputer/server yang
tersambung ke internet sehingga bisa diberikan kepada pengguna internet lainnya.

Dengan makin berkembangnya teknologi, cara information sharing ini menjadi lebih
mudah lagi. Kini sudah banyak tersedia layanan untuk berbagi informasi seperti
media blogging, social media dan micro blogging. Dengan menggunakan teknologi-
teknologi tersebut, hampir setiap orang bisa mempublikasikan informasinya.

B. Internet dan Information Overflow


Sesuai dengan kebebasan yang ada di internet (freedom of speech), maka seluruh
pengguna internet dengan mudah dapat mempublikasikan informasinya. Dengan
demikian, internet memiliki keunggulan dimana "virtually" seluruh informasi bisa
tersedia di internet. Terutama bagi individu/organisasi/perusahaan yang berada di
tempat yang memiliki akses internet dengan sangat mudah. Hampir dipastikan
mereka akan mempublikasikan informasinya di internet. Akan tetapi, freedom of
speech ini memberikan dampak lain dimana belum tentu informasi di internet benar
adanya. Kebebasan tersebut memberikan individu/organisasi/perusahaan untuk
memberikan informasi yang salah.

PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer 23


Fenomena Information Overflow adalah situasi dimana sudah terlalu banyaknya
informasi yang tersedia sehingga pengguna harus melakukan seleksi untuk
mendapatkan informasi yang tepat dan benar-benar dibutuhkannya.

Sebagai pejabat fungsional pranata komputer yang ingin menambah wawasannya,


internet merupakan salah satu sumber informasi yang berharga dan murah yang
harus dimanfaatkan. Dengan keunggulan-keunggulan dan kekurangannya kita
harus melakukan pencarian dan seleksi terhadap informasi yang tepat dan benar
adanya.

Melalui internet, kita dapat melakukan diseminasi/pencarian data dengan berbagai


cara. Yang paling populer adalah melalui media situs web (melalui protokol http), file
server (protokol ftp), dan email.

C. Search Engine dan Internet Directory


Untuk pencarian dan pengumpulan informasi, internet memiliki tools/utility seperti
search engine dan internet directory. Search Engine adalah tools yang
mengumpulkan berbagai informasi yang ada di situs-situs web sehingga melalui
media ini para pengguna internet bisa melakukan pencarian. Untuk mempublikasikan
informasinya, pengguna internet dapat melakukan submission ke search engine
dengan memberikan alamat situs web yang berisi informasi tersebut. Kemudian,
search engine (melalui robot yang dimilikinya) akan mengunjungi situs web tersebut
dan membaca isinya. Tidak hanya itu, search engine akan mengikuti berbagai link-
link yang tersedia di situs web tersebut untuk membaca informasi yang ada di link-
link tersebut. Hasil pembacaan tersebut akan disimpan ke dalam database yang
dimiliki oleh search engine. Adapun beberapa search engine yang populer di
internet diantaranya Google (http://www.google.com/), AlltheWeb
(http://www.alltheweb.com/).

Sedangkan pada internet directory, pengguna harus memberitahukan kepada


pengelola internet directory mengenai alamat situs webnya dan ringkasan informasi
yang dimilikinya. Kemudian pengelola akan mengunjungi situs web tersebut secara
manual dan menilai apakah situs web tersebut layak untuk dicantumkan di internet
directorynya. Beberapa internet directory populer adalah Yahoo!
(http://www.yahoo.com/), OpenDirectory (http://www.opendirectory.com).

Dari uraian di atas, terlihat search engine memiliki database yang lebih komprehensif
karena pengumpulan dilakukan secara otomatis. Akan tetapi, karena tidak ada
pemilihan, maka informasi yang tersedia belum tentu berkualitas. Berbeda dengan
internet directory yang memiliki informasi terpilih, cakupannya tidak seluas search
engine. Oleh karena kini Yahoo! melengkapi cakupannya dengan menampilkan pula
hasil pencarian terhadap search engine bila Yahoo! tidak dapat memberikan hasil
pencarian terhadap database internet directory yang dimilikinya.

24 PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer


D. Informasi di Internet bagi Pranata Komputer
Karena kelengkapan dan biaya yang relatif tidak mahal, internet merupakan salah
satu sumber informasi yang sangat layak dimanfaatkan oleh para pejabat fungsional
pranata komputer. Beberapa alasan lainnya adalah:

 Kebanyakan informasi yang berhubungan dengan teknologi informasi sudah


tersedia di internet (90%?).

 Banyak perusahaan teknologi informasi/software memanfaatkan internet dan


email sebagai media komunikasi dengan para penggunanya.

 Sudah cukup banyak tersedia tools dan utility program komputer untuk
pencarian informasi di internet.

 Internet dan email merupakan media komunikasi paling umum digunakan


para praktisi teknologi informasi.

E. Daftar Search Engine dan Internet Directory


Beberapa daftar search engine yang populer di internet adalah:

 Google (http://www.google.com)

 Bing (http://www.bing.com/)

 Blekko (http://www.blekko.com/)

 Duckduckgo (http://www.duckduckgo.com/)

 Gigablast (http://www.gigablast.com/)

 Yandex (http://www.yandex.com/)

Adapun Meta Search Engine yang popular, diantaranya:

 Blingo (http://www.blingo.com/)

 Dogpile (http://www.dogpile.com/)

 MetaCrawler (http://www.metacrawler.com/)

 Mamma (http://www.mamma.com/)

PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer 25


Sedangkan beberapa internet directory yang banyak digunakan diantaranya:

 Yahoo! (http://www.yahoo.com)

 Open Directory (http://www.dmoz.org/)

F. Tips dan Trik Penggunaan Google


Panduan ini akan mengkhususkan diri pada pendalaman materi dalam penggunaan
Google sebagai search engine. Salah satu alasan utamanya adalah karena google
memiliki database terbesar di antara search engine yang ada.

Setting Preferences

Agar Google bisa mengikuti kehendak Anda, maka ada beberapa setting yang harus
Anda lakukan. Untuk melakukan setting ini, klik link Settings yang ada di sebelah
kanan bawah kotak pencarian.

Beberapa option dalam gambar tersebut adalah:

 Setting pencarian hanya dalam bahasa Inggris.

 Safe Search, agar pencarian yang dilakukan tidak memasukkan situs-situs


porno.

 Banyaknya hasil searching. Misalnya 10 per halaman, 100 per halaman, dan
seterusnya.

26 PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer


Informasi:

Setting ini akan disimpan ke dalam browser yang Anda gunakan. Jika Anda
menggunakan browser lainnya, maka Anda harus menset ulang.

Advanced Search

Google juga menyediakan hasil pencarian yang lebih akurat. Ini bisa diset pada link
'Advanced Search'. Melalui option ini, Anda bisa menset bahasa yang digunakan,
format file, tanggal, domain, dan sebagainya.

Search within Results

Selain Advanced Search, Anda bisa melakukan pencarian lebih lanjut terhadap hasil
yang sudah ditemukan. Option ini dinamakan 'Search within Results'. Anda bisa
memanfaatkannya bila pada pencarian pertama memberikan hasil terlalu banyak
(misalnya 1.000.000 links). Caranya adalah dengan mengklik link 'Search within
Results' di bagian bawah layar. Kemudian Anda bisa mengetikkan keyword baru
yang berhubungan dengan pencarian Anda dan mengklik tombol 'Search' lagi.

Images, Newsgroups, dan Lainnya

Pada bagian atas kotak pencarian di situs web Google.com, Anda akan melihat
beberapa links seperti ‘Images, Groups, News’ dan sebagainya. Pengklikan pada
link-link tersebut akan memberikan hasil yang berhubungan dengan pencarian Anda.
Misalnya jika mengklik 'Images' maka Google akan mencarikan gambar-gambar yang
berhubungan dengan kata kunci pencarian. Sedangkan klik pada 'News' akan
menampilkan berita-berita terbaru.

Personalisasi

Pada saat panduan ini dibuat, Google sedang dalam tahap mengetes fitur
personalisasi. Fitur yang bisa diakses di http://labs.google.com/personalized
memungkinkan google menampilkan hasil pencarian berdasarkan personalisasi yang
kita berikan. Sebelum personalisasi dilakukan, Anda harus membuat profil dulu.
Melalui profil inilah, Google akan menampilkan hasil pencarian berdasarkan kategori
dan sub kategori yang Anda pilih sebelumnya.

Hasil Pencarian Berdasarkan Negara

Jika Anda mengunjungi http://www.google.com/language_tools dan mengklik


bendera pada negara yang Anda inginkan, maka Google akan memberikan hasil
pencarian pada situs-situs web yang berhubungan dengan negara tersebut.

Tidak hanya itu, kini Google bisa menampilkan hasil pencarian dengan
menggunakan bahasa yang Anda mengerti. Akan tetapi, belum semua bahasa ada di
fitur ini. Saat panduan ini dibuat, beberapa bahasa yang terdaftar adalah Perancis,
German, dan Spanyol.

PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer 27


Pencarian Berdasarkan Jenis file

Jika dokumen yang Anda inginkan tidak menggunakan format HTML, maka Google
juga dapat memberikan hasil pencarian. Sebagai contoh, jika Anda ingin
menampilkan hasil pencarian untuk 'laptop' untuk file-file berformat Microsoft Access
maka yang Anda tuliskan pada kotak search adalah 'laptop filetype:mdb'. Daftar
format-format file yang telah didukung fitur ini bisa dilihat pada
http://www.google.com/help/faq_filetypes.html

Site Searching

Site searching adalah fitur google.com yang memungkinkan Anda untuk melakukan
pencarian hanya pada situs-situs web tertentu. Sebagai contoh jika Anda ingin
mencari kata 'productivity' hanya pada situs web ninemsn.com, maka yang Anda
tuliskan pada kotak pencarian 'productivity site:www.ninemsn.com'.

Tidak hanya itu, google juga menyediakan pencarian khusus pada beberapa situs
web terkenal. Misalnya situs pencarian milik situs web Microsoft, juga bisa diakses
melalui http://www.google.com/microsoft.html. Adapun situs-situs web khusus lainnya
diantaranya:

Apple Mac: www.google.com/mac

Linux: www.google.com/linux

BSD: www.google.com/bsd

Smooth Operators

Smooth operators adalah operator khusus yang telah disediakan oleh Google
sehingga Anda bisa mengakuratkan hasil pencarian Anda. Tabel berikut memberikan
ikhtisar dari smooth operator ini.

Smooth Operator Keterangan Contoh

Link: Digunakan untuk mencari Link:www.bps.go.id


situs-situs web apa yang Akan mencari situs-situs
melakukan link terhadap web mana yang
suatu situs web. melakukan link ke situs
web BPS.

Cache: Digunakan jika Anda ingin Cache:www.stis.ac.id


melihat tampilan situs web Akan menampilkan
yang sudah disimpan oleh tampilan situs web STIS
Google. yang telah disimpan oleh
Google.

28 PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer


Related: Untuk mencari situs-situs Related:www.bi.go.id
web lain yang sejenis Akan menampilkan situs
dengan situs web yang web yang memiliki
Anda cari. kesamaan isi dengan situs
web Bank Indonesia.

Info: Memunculkan informasi Link:www.cnn.com


yang diketahui Google Akan menampilkan
mengenai suatu situs web. deskripsi singkat tentang
situs web CNN.com.

Define: Meminta Google untuk Define:komputer


menampilkan definisi Akan menampilkan definisi
suatu istilah. dari istilah computer.

Intitle: Akan menampilkan kata- Intitle:statistics


kata yang ada pada title Akan menampilkan situs-
situs web. situs web yang memiliki
kata statistics pada
title/judul situs webnya.

Inurl: Menampilkan link pada Inurl:contact.php


suatu file di suatu situs Akan memunculkan link ke
web. situs-situs web yang
memiliki file contact.php
pada situs webnya.

G. Rangkuman

Internet merupakan salah satu sumber informasi dimana kita bisa menemukan
informasi-informasi yang berguna untuk penyusunan buku/artikel/makalah
berbasiskan teknologi informasi. Akan tetapi, untuk menemukan informasi yang
benar-benar sesuai dengan kebutuhan, diperlukan tools dan teknik yang tepat. Untuk
itu penguasaan terhadap tools yang disediakan search engine terbesar, Google.com,
mutlak diperlukan.

H. Latihan
Gunakan Google untuk menjawab soal-soal berikut:

1. Kapan Steve Jobs dilahirkan?

a. 2 Pebruari 1955

b. 24 Pebruari 1955

PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer 29


c. 21 Pebruari 1955

d. 1 Pebruari 1955

2. Ada berapa jumlah transistor di dalam prosesor Intel i3?

a. 850 juta

b. 678 juta

c. 731 juta

d. 978 juta

3. Apa nama ibukota Negara Belize?

a. Belmopan

b. Belize City

c. New Town

d. San Marino

4. Koleksi data yang sangat besar sehingga tidak mungkin lagi untuk diolah
menggunakan aplikasi pengolah biasa, disebut:

a. Complex Data

b. Big Data

c. Complicated Data

d. Warehouse Data

5. Pernyataan berikut ini adalah salah, kecuali:

a. Google bisa mengindeks isi file Excel.

b. Anda harus memberitahu Google sehingga situs web Anda diindeks


dan bisa ditemukan jika ada yang mencarinya melalui Google.

c. Hasil pencarian di google.co.id berbeda dengan hasil pencarian di


google.com.

d. Anda tidak bisa mencegah google untuk mengindeks website Anda.

30 PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer


BAB
BAB 44
PENULISAN MAKALAH/KARYA
TULIS ILMIAH
Indikator Keberhasilan:

 Peserta mampu memahami langkah-langkah persiapan menulis


 Peserta mampu membaca jurnal dan sumber bacaan lain
 Peserta mampu memahami stuktur tulisan ilmiah
 Peserta mampu menuangkan ide dalam tulisan
 Peserta mampu mengintegrasikan informasi dari berbagai sumber bacaan

A. Pendahuluan
Dalam melaksanakan tugas pokok dan fungsinya, seorang Prananta Komputer
Tingkat Ahli dapat mengembangkan kompetensi diri dengan melakukan kegiatan
penunjang. Salah satu kegiatan penunjang yang dapat dilakukan adalah dengan
menulis artikel, jurnal, dan buku. Dalam melakukan kegiatan menulis, para pejabat
fungsional Pranata Komputer diharapkan dapat menghasilkan tulisan yang
memenuhi standar baik dari sisi kualitas materi tulisan maupun format tulisan.

Dalam bab ini, akan dipaparkan tahapan-tahapan dalam melakukan penulisan.


Selain menyiapkan materi tulisan, para pejabat fungsional Pranata Komputer
diharapkan dapat melakukan analisis nonteknis penulisan seperti target pembaca,
penerbit (publisher) dan strategi lainnya agar tulisan yang akan dihasilkan tepat
sasaran.

Kunci dari keberhasilan dalam menulis adalah banyaknya latihan-latihan yang


dilakukan. Setelah memahami paparan yang ada dalam bab ini, diharapkan para
peserta dengan bimbingan para instruktur dapat melakukan latihan menulis dalam
berbagai bentuk tulisan.

a. Deskripsi

Karya Tulis Ilmiah merupakan tulisan yang bersifat ilmiah yang disusun secara
sistematis sesuai dengan kaidah-kaidah keilmuan yang berlaku. Sebelum menyusun
karya tulis ilmiah, terlebih dahulu dilakukan pengamatan lapangan, penelitian historis
atau kajian kepustakaan dengan mengacu kepada kepustakaan dan dokumen
referensi yang relevan.

Dalam kenyataan, karya tulis ilmiah merupakan wahana untuk menyajikan hasil-hasil
pengkajian dan penelitian ilmiah yang telah dilakukan oleh seorang pengguna ilmu.
Dengan demikian, karya tulis ilmiah dalam lingkungan masyarakat akademik akan

PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer 31


dapat ikut memperkaya khasanah keilmuan serta memperkokoh paradigma keilmuan
dalam bidang ilmu yang relevan.

Selanjutnya, karya tulis ilmiah dapat dijadikan sebagai wadah komunikasi bagi
masyarakat pengguna ilmu. Karya ilmiah tersebut merupakan tempat penuangan
hasil-hasil penelitian ilmiah yang telah dilakukan, untuk selanjutnya dapat diuji
kebenarannya secara terbuka dan objektif. Berkaitan dengan hal itu, maka seorang
penulis karya ilmiah yang baik selalu terbuka terhadap kritikan dan saran terhadap
hasil karya ilmiahnya.
Artikel atau makalah merupakan karya tulis ilmiah yang ditulis berdasarkan topik
permasalahan tertentu yang tercakup dalam ruang lingkup suatu disiplin ilmu. Dalam
kepranataan, para pejabat pranata komputer dapat menuangkan pikiran, pendapat
maupun ide dalam satu topik permasalahan dalam bidang teknologi informasi ke
dalam suatu makalah yang ditulis dengan alur dan sistematika yang benar.

b. Manfaat

Manfaat dari pembelajaran menulis adalah para pejabat fungsional Pranata


Komputer dapat memiliki keterampilan menulis, sehingga dapat mengembangkan diri
sebagai pejabat fungsional secara maksimal. Manfaat lain adalah ketersediaan
informasi dan bacaan yang bertemakan materi komputasi yang dapat dimanfaatkan
baik oleh sesama pejabat fungsional Pranata Komputer maupun oleh pegawai
pemerintah lainnya dan masyarakat umum.

B. Karakteristik Makalah
Pada dasarnya, makalah adalah tulisan yang berisi penuangan pemikiran ilmiah dari
suatu disiplin ilmu. Dengan demikian makalah mempunyai beberapa karakteristik
yang merupakan ciri khas dari sebuah tulisan yang bersifat ilmiah sebagai berikut:

a. Merupakan hasil kajian literatur dan atau merupakan laporan hasil


pelaksanaan suatu penelitian lapangan yang sesuai dengan cakupan
permasalahan yang diteliti.

b. Merupakan hasil pendemonstrasian dari pemahaman penulis tentang


permasalahan teoritis yang dikaji serta kemampuan penulis dalam
menerapkan suatu prosedur, prinsip, atau teori yang relevan dengan
permasalahan yang sedang diteliti.

c. Merupakan hasil pendemonstrasian kemampuan penulis dalam merangkai


dan mengolah berbagai sumber informasi ke dalam satu kesatuan sintesis
yang utuh.

C. Jenis Makalah
Secara umum makalah dibagi menjadi dua kategori yaitu makalah biasa (common
paper) dan makalah posisi (position paper). Dalam makalah biasa, penulis lebih
menitikberatkan pada pemahaman terhadap suatu permasalahan yang sedang
dibahas. Dalam menguraikan pembahasan permasalahan yang sedang dikaji,

32 PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer


penulis dapat menyertakan berbagai argumentasi dan pandangan dari berbagai
aliran yang berbeda-beda. Berbagai pandangan yang berbeda terhadap
permasalahan yang sedang dikaji tersebut dapat disajikan secara bersama tanpa
ada penekanan terhadap salah satu pandangan, sebagai bentuk pemihakan atau
pembenaran. Di samping itu, saran ataupun kritik dari penulis terhadap
permasalahan juga dapat disajikan tanpa harus didukung dengan argumentasi yang
kuat untuk mempertahankannya. Jadi pada dasarnya, makalah biasa lebih
menekankan pada pembukaan wawasan pandangan bagi pembaca terhadap satu
permasalahan ilmiah yang ada, tanpa harus memberikan pemihakan posisi
pandangan penulis terhadap permasalahan tersebut.

Dalam makalah posisi, pada dasarnya penulis diharapkan untuk menentukan serta
menunjukkan posisi teoritiknya dalam suatu kajian ilmiah yang dikaji. Dalam hal ini,
penulis bukan saja menunjukkan penguasaan pengetahuan terhadap satu
permasalahan, tapi juga dapat menunjukkan di pihak mana penulis berdiri. Makalah
jenis ini yang lebih banyak diminati di kalangan pengguna ilmu pengetahuan. Untuk
dapat membuat makalah posisi, penulis harus menguasai permasalahan dengan
menelaah berbagai sumber dari berbagai sudut pandangan yang berhubungan
dengan permasalahan yang dikaji. Selanjutnya, suatu sintesis yang utuh dapat dibuat
berdasarkan rangkaian dari berbagai pandangan yang ada, disertai dengan
argumentasi, data dan pengetahuan penulis. Sintesis tersebut akan menghasilkan
sebuah kesimpulan yang menunjukkan posisi penulis terhadap permasalahan.
Dengan demikian kemampuan analisis, sintesis, dan evaluasi merupakan
kemampuan yang harus dimiliki seorang penulis untuk dapat menghasilkan makalah
posisi yang baik.

D. Tahapan-tahapan dalam Penulisan Makalah


Rencana Penulisan

Dalam melakukan kegiatan menulis dibutuhkan perencanaan penulisan.


Perencanaan dalam penulisan meliputi beberapa hal, diantaranya adalah: jenis
tulisan, informasi yang ingin disampaikan, dan panjang tulisan. Dengan beberapa hal
di atas dapat membantu penulis untuk memperkirakan bahwa keseluruhan ide dan
informasi yang ingin disampaikan dapat tersampaikan secara lengkap.
Beberapa persiapan yang sebaiknya dilakukan dalam tahapan penulisan adalah:
a. Analisis pembaca
Analisis pembaca adalah proses penting dimana penulis perlu untuk
memperkirakan karakteristik pembaca. Dengan memahami siapa kelompok
pembaca maka kebutuhan dan harapan pembaca dapat diantisipasi.
Beberapa pertanyaan yang perlu dijawab dalam analisis pembaca adalah:
- Siapa yang akan membaca tulisan yang dituliskan.
- Mengapa pembaca perlu membaca tulisan tersebut.
- Apa yang diharapkan penulis untuk pembaca lakukan setelah
membaca tulisan yang ada.

PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer 33


b. Struktur tulisan
Setelah melakuan penelitian terhadap audience atau calon pembaca, hal
yang selanjutnya perlu dilakukan adalah menentukan struktur tulisan.
Struktur tulisan berkaitan erat dengan keseluruhan informasi yang ingin
disampaikan dalam tulisan. Seluruh ide dan informasi perlu distrukturkan
agar keseluruhan ide dan informasi dapat disampaikan secara lengkap dan
jelas.
Secara umum tahap pertama dalam membangun struktur tulisan adalah
mencatat seluruh bagian dari tulisan. Setelah itu dilakukan pembagian
kelompok dalam tulisan sesuai dengan kesesuaian masing-masing pokok
pikiran (ide). Contoh struktur tulisan ditunjukkan dengan Bagan 5.1.
 Bagian Pertama
Bagian pertama terdiri dari judul, abstrak, daftar isi, daftar tabel,
daftar gambar, daftar symbol, dan lain-lain.
 Bagian utama
Bagian utama adalah bagian terpenting dalam tulisan. Pada bagian
ini dipaparkan bagian terbesar dan terpenting dari informasi yang
dikumpulkan dan dianalisis. Bab dalam bagian utama adalah:
- Pendahuluan
Bagian pendahuluan memaparkan latar belakang dan tujuan dari
paparan dalam tulisan. Umumnya pada bab pendahuluan
dipaparkan review teori-teori atau konsep-konsep yang berkaitan
dengan teori yang akan disampaikan dalam tulisan yang akan
ditulis. Pada bagian pendahuluan juga disampaikan
permasalahan yang melatarbelakangi ide dalam tulisan.
- Review literatur
Review literatur adalah bagian dimana dilakukan pembandingan
(mengkontraskan) pendapat-pendapat yang ada dalam tulisan-
tulisan terdahulu dan kaitannya dengan paparan dalam tulisan
yang akan dibuat.
- Metodologi
Bagian metodologi memaparkan bagaimana penelitian
dilakukan. Bagian metodologi dapat terdiri dari:
 Sampel / responden
 Instrument
 Prosedur dalam pengumpulan data
- Kebaharuan (findings)
Kebaharuan menggambarkan hasil studi atau penelitian. Pada
bagian ini dapat dipaparkan tabel, grafik, atau bagan yang
menggambarkan hasil penelitian. Jika penelitian dilakukan

34 PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer


secara kualitatif, maka hasil penelitian dipaparkan secara
verbal.
- Diskusi
Bagian diskusi adalah bagian dimana hasil penelitian diuji dan
dianalisis dan bagaimana implikasi dari hasil penelitian. Analisis
juga menekankan pembuktian yang mendukung atau kontra
pada pertanyaan penelitian.
- Konklusi
Konklusi adalah kesimpulan dari keseluruhan hasil studi atau
riset.
- Rekomendasi
Rekomendasi adalah sub bab yang memaparkan saran atau
rekomendasi lebih lanjut dengan tujuan mereduksi
permasalahan yang telah dipaparkan sebelumnya.
 Bagian Tambahan
Bagian terakhir adalah bab tambahan. Bagian tambahan berisi
sumber atau referensi yang digunakan dalam penulisan. Beberapa
sub bagian dari bagian tambahan adalah:
- Daftar pustaka
Daftar pustaka melampirkan seluruh referensi dan sumber
informasi yang digunakan di dalam tulisan. Daftar pustaka
umumnya memiliki format penulisan tertentu.
- Lampiran
Lampiran memuat seluruh bahan tambahan yang menjadi
referensi dalam tulisan namun tidak tepat untuk dimasukkan di
dalam bagian utama dari tulisan.

PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer 35


 judul
BAGIAN PENDAHULUAN
 abstrak
 daftar isi
 daftar gambar, daftar
tabel dll

BAGIAN UTAMA  pendahuluan


 review literatur
 metode
pengumpulan data
 konklusi
BAGIAN  rekomendasi
TAMBAHAN  referensi
 lampiran

Bagan 5.1. Struktur tulisan

c. Gaya (style) menulis


Dalam menulis jurnal ada beberapa hal penting yang harus diperhatikan,
yaitu: jelas (clarity), padat (concisenenss), dan benar (correctness). Jelas
berarti penyampaian ide dan pokok pikiran disampaikan dengan sejelas
mungkin sehingga pembaca dapat menangkap dan memahami keseluruhan
ide yang ada. Padat berarti tulisan disampaikan dengan kalimat yang efektif
(tidak panjang dan langsung menyampaikan ide dan pokok pikiran secara
jelas). Dengan pemilihan kata yang tepat maka akan dapat dihindari
penggunaan kata yang tidak perlu. Benar berarti tulisan yang dibuat
dituliskan sesuai dengan tata bahasa yang benar.

Menulis Paragraf

Paragaraf adalah bagian terkecil dari sebuah tulisan. Paragraf terdiri dari beberapa
kalimat yang saling berkaitan, yang menguraikan dan menjelaskan pokok pikiran.
Paragraf dituliskan dengan tujuan agar pembaca dapat dengan mudah menangkap
keseluruhan informasi yang disampaikan dalam teks tulisan. Secara rinci fungsi dari
paragraf adalah:
1. Memaparkan pokok pikiran utama.
2. Menuangkan pokok pikiran dalam contoh-contoh.

36 PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer


3. Sebagai penghubung dari satu bagian tulisan dengan bagian tulisan yang
lain.
4. Memaparkan diskusi sampai dengan rangkuman.
5. Sebagai pengantar dari paparan selanjutnya.
Paragraf terdiri dari tiga bagian penting:
1. Kalimat utama.
2. Kalimat pendukung.
3. Kalimat penutup.
Kalimat utama adalah kalimat penting dari dari sebuah paragraf, yang mengandung
inti pokok pikiran. Contoh paragraf dapat dilihat pada Gambar 51.

Gambar 51. Contoh paragraph


Di bawah ini jenis-jenis paragraf:
1. Paragraf Deduktif
Paragraf deduktif disebut juga paragraf langsung. Paragraf deduktif adalah
paragraf yang paling sering digunakan dalam menulis. Kalimat utama
umumnya ada di awal paragraf. Kalimat pendukung menjelaskan kalimat
utama.
2. Paragraf Induktif
Paragraf induktif disebut juga “climatic paragraph”. Kalimat utama dari
paragraf induktif umumnya ada di akhir paragraf. Dalam penulisan paragraf
induktif, pertama-tama dituliskan kalimat yang lebih detail, dengan
penjelasan dan contoh sebelum dituliskan kalimat utama. Dengan

PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer 37


pendekatan deduktif, penulis mempersiapkan pembaca untuk masuk pada
pokok pikiran di kalimat terakhir.
3. Paragraf Interogratif
Paragraf interogratif umumnya diawali oleh suatu kalimat tanya yang
umumnya mengandung pokok pikiran.

Penulisan Abstrak

Salah satu bagian penting yang dituliskan khususnya pada tulisan yang bersifat
ilmiah adalah abstrak. Abstrak menjadi bagian penting dalam tulisan karena abstrak
berfungsi membantu pembaca untuk memetakan analisis dan diskusi yang
dipaparkan oleh penulis. Abstrak umumnya ditulis setelah penulis selesai menuliskan
keseluruhan analisis. Struktur dari abstrak dilihat pada Tabel 5.1
Pada pendahuluan dijelaskan mengenai latar belakang dari permasalahan yang
dituliskan, tujuan penelitian dan metode yang digunakan dalam penelitian.
Menuliskan bagian pendahuluan dapat diarahkan dengan menjawab pertanyaan-
pertanyaan seperti pada table 5.1.
Tabel 5.1 Bagian dari abstrak
Bagian Informasi Pertanyaan
Pendahuluan - Latar belakang - Mengapa suatu penelitian
- Tujuan dilakukan?
- Metode - Bagaimana
melakukannya?
- Apa saja yang dilakukan?

Utama - Ruang lingkup dari tulisan - Apa yang ditemukan


- Analisis atau penemuan - Apa hasil yang paling
yang signifikan penting
Penutup - Kesimpulan - Apa yang bias disimpulkan

Bagian utama dari abstrak mencakup ruang lingkup dari tulisan, kemudian analisis
dan hasil analisis dan penemuan yang signifikan. Untuk bagian penutup dipaparkan
kesimpulan dari materi yang disampaikan pada tulisan. Contoh abstrak dapat dilihat
dibawah ini:

38 PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer


Penulisan Daftar Pustaka
Daftar pustaka adalah keseluruhan referensi yang diacu dalam tulisan. Terdapat
beberapa jenis format atau cara menuliskan referensi. Beberapa format penulisan
referensi adalah format APA, MLA dan Harvard.
APA adalah format yang mengacu pada American Psychology Association dan
mengarah pada format yang bersifat science.
1. Format untuk referensi buku:
Author, A. A., & Author, B. B. (Year). Title of book. Location:Publisher.
Contoh:
Black, D., John, T., & Wilson, J. (2004). Academic Report Writing. Bangkok:
Bookman.
2. Format untuk bagian dari buku:
Author, A. A. (Year). Title of chapter. In A. Editor, B. Editor, & C. Editor
(Eds.), title of book (p./pp.nnn-nnn). Location: Publisher.
Contoh:
Salmah Zainal Abidin. (2005). Introduction to Research Methodology. In
D.Owen (Ed.), Qualitative Research. (pp. 158-172). London: Twin oak Pub.
3. Format untuk jurnal:
Author, A. A., & Author, B. B. & Author, C.C (Year). Title of article,. Title of
Journal, volume, page-numbers.
Contoh:
Lim, C. H., & Low, T.S. (2003). Drugs Abuse Among Teenagers. Social
Problems, 50, 348-373.

PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer 39


4. Format untuk website:
Author. (Year). Title of webpage: Subtitle if needed, Retrieved Month, day,
year, from source.
Contoh:
Special Committee on Language Teaching Practice. (n.d). Operation Plan
2001-02 and 2002-03: strategic planning and budgeting for the 2002-03 and
2003-04 Academic Years. Retieved February 9, 2004,from
http://www.SCLTP.org/index.html

Penulisan Lampiran

Lampiran dituliskan di bagian paling belakang dari sebuah tulisan. Lampiran


umumnya adalah bagian tulisan yang terlalu besar atau terlalu detail atau
terlalu teknis untuk dituliskan di dalam bagian utama tulisan: misalnya
kuesioner, wawancara, transkrip, gambar dan seterusnya. Tiap lampiran
sebaiknya diberi penomoran yang jelas.
Contoh :
Lampiran A: Kuesioner
Lampiran B: Transkrip Wawancara

E. Menulis Review Jurnal

Menulis review jurnal adalah melakukan pembahasan dan evaluasi atas beberapa
literatur jurnal dari suatu bidang tertentu. Namun demikian, review literatur bukanlah
suatu rangkaian informasi dari berbagai jurnal, atau rangkuman dari jurnal. Sebuah
review jurnal seharusnya menggambarkan, merangkum, mengevaluasi, dan
mengklarifikasi apa yang dituliskan dalam jurnal-jurnal tersebut.
Pada dasarnya menulis review jurnal adalah menganalisis secara kritis setiap ide,
hasil (findings) dari tiap jurnal yang dikaji. Beberapa tujuan dalam menulis review
jurnal adalah:

1. Membangun pemahaman akan suatu area penelitian di suatu bidang


tertentu.
2. Melakukan penilaian terhadap suatu penelitian.
3. Menghasilkan gambaran bagaimana suatu ilmu atau teori dipelajari
sebelumnya.
4. Membuat skema atas penelitian-penelitian sebelumnya.
5. Menunjukkan pemahaman dan pengetahuan penulis akan tema yang
dituliskan.

Hal penting yang harus ada dalam suatu review jurnal adalah:
1. Pencarian informasi.
2. Kritisi atas tulisan dalam jurnal.

40 PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer


Review jurnal harus diatur dalam bagian-bagian (section) yang memaparkan tema
riset, trend, dan teori. Beberapa yang harus diperhatikan adalah:
1. Tulisan diatur melingkupi seluruh pertanyaan penelitian yang ada.
2. Tulisan merupakan informasi yang memiliki keterkaitan dengan studi
sebelumnya dan kesimpulan.

Langkah-langkah dalam menuliskan review adalah:


 Siapkan daftar pustaka
Setelah membaca seluruh bahan-bahan literatur seperti buku, artikel, atau
jurnal tulis sinopsis yang penting dari tiap-tiap literatur.
 Mengatur daftar referensi
Tuliskan rincian daftar isi seperti penulis, tahun publikasi, judul buku jurnal,
penerbit, dan volume serta nomor penerbitan.
 Mengatur bahan-bahan dan membuat catatan
Untuk bagian tematik paparan kita, buat catatan untuk menulis dan kemudian
elaborasi seluruh bahan-bahan literature yang sesuai tema. Fokuskan tulisan
kita pada tema dan jangan focus pada tiap-tiap bahan literatur.
 Integrasikan seluruh bagian tulisan
Kaitkan seluruh bagian dalam tulisan mulai dari pendahuluan, kesimpulan,
dan tambahan lainnya.

Langkah-langkah tersebut dapat dilihat pada bagan 5.1

SIAPKAN DAFTAR
PUSTAKA

MENGATUR DAFTAR
REFERENSI

MENGATUR BAHAN-
BAHAN DAN MEMBUAT
CATATAN

MEMBUAT BAGIAN
TULISAN SENDIRI
SESUAI TEMA

MENGINTEGRASIKAN
SELURUH BAGIAN
TULISAN

Bagan 5.1 Langkah-lagkah menulis review jurnal

PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer 41


F. Cara Penulisan Kutipan dan Sumber Kutipan
Hal yang sering dilakukan dalam penulisan makalah atau karya ilmiah adalah
mengutip sebuah informasi atau pokok pikiran dalam bentuk kalimat atau paragraf
dari buku atau sumber lain ke dalam makalah yang dibuat guna memperkaya
wahana dalam tulisannya. Hal penting yang harus diperhatikan penulis adalah tata
cara atau aturan penulisan kutipan tersebut berikut sumber kutipannya. Jika
penulisan kutipan tidak tepat, ada kemungkinan pembaca akan menemui kesulitan
dalam pemahaman dan atau penelusuran ke sumber kutipan. Yang lebih buruk lagi,
jika penulisan kutipan tidak mengikuti kaidah yang benar, penulis dapat dianggap
mengubah isi tulisan asli yang dikutip, atau mengutip tidak seperti aslinya. Untuk itu,
dalam sub bab ini akan dibahas secara umum tata cara penulisan yang benar.

Berikut dijelaskan beberapa aturan umum dalam pengutipan kalimat menurut jenis
penyalinan kalimat.

1. Kutipan tidak langsung

Kutipan yang hanya diambil berdasarkan pokok-pokok pikiran dari sebuah


sumber disebut kutipan tidak langsung. Dalam kutipan ini informasi yang diambil
adalah inti gagasan atau pendapat dari kalimat atau paragraf yang akan dikutip.
Dengan demikian penulisan tata bahasa maupun kalimatnya tidak boleh sama
dengan aslinya, melainkan disajikan dengan gaya bahasa dan kalimat penulis
sendiri, namun tetap mengandung maksud atau pendapat sesuai dengan sumber
yang dikutip. Hal yang harus disebutkan adalah pengarang sumber kutipan
berikut tahun terbitannya. Dengan demikian pembaca akan mengetahui bahwa
gagasan tersebut merupakan gagasan hasil kutipan yang berasal dari sumber
yang telah disebutkan.

2. Kutipan langsung

Kutipan langsung adalah kutipan gagasan atau pendapat yang dikutip secara
lengkap sesuai aslinya. Kutipan langsung biasanya dilakukan untuk mengutip
gagasan atau pendapat yang sangat penting perannya dalam tulisan yang dibuat
sehingga penulis ingin meyakinkan pembaca mengenai pendapat yang dikutip
tersebut sesuai dengan aslinya.

Berbeda dengan kutipan tidak langsung, dalam kutipan langsung ada beberapa
aturan penulisan yang harus diperhatikan. Aturan umum dalam melakukan
kutipan langsung adalah kalimat atau paragraf yang hendak dikutip harus disalin
sama persis dengan sumbernya, termasuk tanda baca dalam kalimat tersebut,
sehingga tidak ada penyimpangan makna sama sekali.

42 PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer


Di samping itu ada beberapa aturan tambahan, sesuai dengan jenis kutipan
langsung yang hendak dilakukan.

a. Penggunaan tanda petik

Jika kutipan merupakan kutipan pertama, yaitu kutipan yang diambil


langsung dari penulisnya, maka kalimat kutipan dituliskan dengan diapit dua
tanda petik (“). Namun jika kutipan tersebut diambil dari hasil kutipan, maka
penulisan kalimat kutipan diapit dengan satu tanda kutip (‘).

b. Jumlah baris kalimat kutipan

1) Jika kalimat kutipan tidak panjang yaitu tidak lebih dari 3 (tiga) baris,
maka penulisan kalimat tersebut dapat digabungkan ke dalam paragraf
yang mengandung kutipan tersebut, dengan diapit dengan tanda kutip
sesuai aturan yang telah dijelaskan pada aturan poin a di atas.

Contoh:

Salah satu dimensi kehidupan efektif emosional adalah bukan


kemampuan memberikan perlindungan berlebihan, melainkan sebuah
cinta dalam arti “...a relationship that nourishes us as we give, and
enriches us as we spend, and permits ego and alter ego to grow in
mutual harmony.” (Cole, 1953:832).

2) Jika kalimat kutipan cukup panjang, yaitu lebih dari 3 (tiga) baris, maka
kalimat kutipan tersebut harus ditulis dalam paragraf tersendiri dengan
margin yang lebih menjorok ke dalam dibandingkan dengan paragraf
yang mengandung kutipan tersebut. Untuk lebih menonjolkan kutipan,
ada kalanya ukuran huruf (font) pada kalimat kutipan dibuat lebih kecil
dibandingkan dengan ukuran huruf pada kalimat lain dalam tulisan.

Contoh:

Lindgren (1976:225) memandang faktor kepribadian sebagai ego


strength yang berpengaruh kepada keberhasilan seseorang,
sebagaimana dikemukakan bahwa:

Ego strength is a general “omnibus” type of factors that is positively


related to success of all kinds, in the classroom, as well as
elsewhere. Other personality factors are specific in terms of the kind
of school performance to which they are related.

c. Pemenggalan pada kalimat kutipan

Kadang kala terjadi, kalimat asli yang hendak dikutip terlalu panjang,
sedangkan informasi yang diperlukan hanya sebagian saja. Untuk itu
pemenggalan perlu dilakukan dengan pertimbangan efisiensi penulisan.

PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer 43


Dalam penulisan kutipan, kalimat yang dihilangkan (baik di awal, di tengah
dan atau di akhir kalimat kutipan) harus digantikan dengan titik tiga kali (…).

Contoh:

“… pengkaitan empat ketrampilan berbahasa dalam satu kesatuan


pengajaran yang integratif sinergik menuntut penguasaan seorang
pengajar dalam mengolah bahan ajar dan mengelola ruang kelas”,
mensyaratkan kesiapan pengajar handal dalam memberikan materi
pengajaran secara efektif dan efisien.

d. Penulisan sumber kutipan

Secara umum penulisan sumber kutipan dituliskan dengan menyebutkan


nama belakang (family name) dari pemilik gagasan dan atau pengarang
buku yang dikutip, diikuti dengan tahun penerbitan serta nomor halaman
yang memuat kalimat yang dikutip tersebut. Sumber kutipan tersebut dapat
diletakkan pada awal kalimat kutipan, atau bisa juga pada akhir kalimat
kutipan.

Contoh:

Sebagaimana dikemukakan oleh Sternberg (1984:41) bahwa “In


Piaget’s theory, children’s intellectual functioning is represented in
terms of symbolic logic.”

Apabila buku yang digunakan sebagai sumber kutipan tidak mencantumkan


nama pendarang, maka dalam penulisan sumber kutipan cukup dituliskan
“Nn” (yang berarti no name) atau bisa juga “Tn” (yang berarti tanpa nama).

G. Rangkuman
Menulis adalah salah satu cara bagi seorang Pranata Komputer untuk melakukan
pengembangakan profesi. Seorang Pranata Komputer dapat menulis dalam bentuk
buku, jurnal ilmiah, laporan penelitian, artikel maupun buku petunjuk teknis. Menulis
membutuhkan ketrampilan khusus karena dalam menulis, seseorang diharapkan
dapat menyampaikan ide dan pokok pikiran secara sistematis. Dalam membuat
tulisan diharapkan seorang Pranata Komputer paham akan format-format standar
yang digunakan secara umum. Selain hal-hal teknis dalam penulisan, yang perlu
diperhatikan adalah memahami karakteristik pembaca tulisan kita.

44 PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer


H. Latihan

1. Di bawah ini adalah salah style dalam penulisan daftar pustaka, kecuali…
a. MLI
b. APA
c. Harvard
d. MLA

2. Tulisan yang membahas beberapa jurnal dan kemudian melakukan


pembandingan diantaranya adalah:
a. Artikel popular
b. Laporan ilmiah
c. Review Jurnal
d. Petunjuk teknis

3. Di bawah ini adalah bagian terpenting dalam paragraph…


a. Kesimpulan
b. Kalimat utama
c. Kalimat penukung
d. Kalimat penutup

4. Jenis paragraf yang sering digunakan dalam menulis adalah…


a. Paragraf utama
b. Paragraf deduktif
c. Paragraf induktif
d. Paragraf interogratif

5. Di bawah ini adalah hal yang perlu diperhatikan tentang pembaca, kecuali…
a. Siapa yang akan membaca tulisan kita.
b. Mengapa pembaca perlu membaca tulisan tersebut.
c. Apa yang diharapkan penulis untuk pembaca lakukan setelah
membaca tulisan yang ada.
d. Berapa usia pembaca.

PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer 45


46 PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer
BAB
BAB 5
TEKNIK PENYUSUNAN
PETUNJUK TEKNIS
PELAKSANAAN PENGELOLAAN
KEGIATAN TEKNOLOGI
INFORMASI
Indikator Keberhasilan:

Setelah mengalami proses pembelajaran pokok bahasan ini, peserta diklat dapat
memahami pembuatan petunjuk teknis pelaksanaan pengelolaan kegiatan dan
memahami komponen-komponen yang harus ada dalam petunjuk teknis

Petunjuk teknis pelaksanaan pengelolaan kegiatan Teknologi Informasi (TI) adalah


pedoman yang digunakan oleh pelaksana pengelola kegiatan untuk mengoperasikan
sistem aplikasi tertentu, mencakup: penjelasan kegunaan sistem dan atau program,
keterbatasan sistem dan atau program, prosedur pengelolaan file, tata cara instalasi,
dan yang terpenting adalah tata cara pengoperasian program itu sendiri. Uraian-
uraian tersebut diharapkan dapat dimengerti oleh pengguna untuk mengoperasikan
kegiatan TI. Oleh karena itu penyusunan petunjuk teknis pelaksanaan pengelolaan
kegiatan TI ditulis dengan kalimat yang sederhana, sehingga pengguna mudah untuk
mengerti maksud dan cara kerja dari sistem dan atau program.

A. Penjelasan Program
Sebelum menjelaskan cara pengoperasian program, haruslah dijelaskan media yang
berhubungan dengan program, yaitu spesifikasi perangkat keras dan perangkat
lunak. Penjelasan spesifikasi ini penting karena berhubungan dengan kinerja
program itu sendiri. Apabila spesifikasi ini tidak terpenuhi maka program dapat
berjalan tidak sesuai yang diinginkan. Untuk itu sebelum menuliskan spesifikasi ini,
sistem analis dan programmer haruslah melakukan uji coba pada beberapa
perangkat keras dan perangkat lunak dengan spesifikasi yang berbeda-beda.

Spesifikasi dituliskan seperti contoh berikut:


 Program dapat dijalankan dengan spesifikasi berikut:
 Operating system menggunakan Linux.
 Perangkat lunak yang dibutuhkan untuk menjalankan program PHP.
 Perangkat keras minimum mempunyai spesifikasi:

PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer 47


 Procesor pentium IV – 2,4 GHz
 RAM dengan kapasitas 256 MB
 Harddisk sebesar 200 MB
 CD-ROM drive dengan kecepatan 52

Spesifikasi lain dapat ditambahkan apabila perangkat tersebut dibutuhkan dalam


menjalankan program.

Selain spesifikasi perangkat yang dibutuhkan, program perlu dijelaskan


kegunaannya. Penjelasan ini mencakup kegunaan utama program serta menjelaskan
fungsi-fungsi yang ada pada program. Fungsi-fungsi yang ada juga dijelaskan
bagaimana fungsi tersebut berjalan dan hasil yang dikeluarkan dari menjalankan
fungsi tersebut.

B. Penjelasan Pengelolaan File


File-file yang diperlukan program perlu disebutkan dan dijelaskan penggunaan dari
file-file tersebut. Penjelasan tersebut mencakup penjelasan file-file data/program
yang harus tersedia dalam menjalankan program dalam perawatannya, penjelasan
alur file-file untuk keperluan manajemen seperti output dan file back up.
Mencantumkan aturan penyimpanan data: (back up, output)

C. Tata Cara Instalasi


Penjelasan tata cara instalasi menjelaskan tahapan-tahapan untuk penyesuaian
terhadap sistem komputer yang akan digunakan, sehingga program dapat digunakan
sesuai dengan fungsinya. Penyesuaian sistem komputer mencakup penyesuaian
perangkat lunak dan perangkat keras termasuk juga apabila ada penyesuaian
jaringan komputer.

D. Tata Cara Mengoperasikan Program


Tata cara pengoperasian program menjelaskan tahapan-tahapan yang harus
dilakukan oleh pengguna dalam pengoperasian program.

Tata cara pengoperasian program menjelaskan tahapan-tahapan yang harus


dilakukan oleh pengguna dalam pengoperasian program. Langkah-langkah ini
dijelaskan secara rinci sehingga pemakai program tidak akan mengalami kesulitan
dalam mengoperasikan program. Dalam menjelaskan cara pengoperasian program
sebaiknya disertakan bentuk dari program yang berupa gambar sehingga pemakai
program dapat dengan mudah mengerti. Semua tampilan yang ada pada program
harus dijelaskan dampak apa yang akan muncul apabila sesuatu dilakukan pada
program atau mengakibatkan perubahan/menghasilkan sesuatu file/layar.

48 PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer


BABBAB6 6
TEKNIK MENGAJAR DI BIDANG TEKNOLOGI
INFORMASI: TIPS DAN TRIK DALAM BERPRESENTASI

Indikator Keberhasilan:

Setelah mengalami proses pembelajaran pokok bahasan ini, peserta diklat dapat
menjelaskan kembali teknik pembelajaran di bidang Teknologi Informasi dan
mengimplementasikan pada saat presentasi dalam pembelajaran.

A. Pengertian Presentasi Dalam Pembelajaran


Bab ini dapat digunakan sebagai panduan untuk memulai pembelajaran bagi para
pejabat fungsional pranata komputer. Walaupun singkat, pokok bahasan disusun
selengkap mungkin sehingga para pejabat fungsional komputer dapat
memanfaatkannya sebagai daftar yang harus diperiksa (checklist) sebelum mengajar
dan berpresentasi.

Presentasi merupakan proses penyampaian informasi, gagasan, emosi dan


sebagainya dengan menggunakan simbol, kata-kata, gambar, grafik, angka dan lain-
lain dari seorang pembicara kepada audience dengan maksud tertentu.

Presentasi adalah komunikasi langsung antara penyaji/presenter dengan


sekelompok pendengar/ audience dalam situasi teknis, saintifik atau profesional
untuk satu tujuan tertentu dengan menggunakan teknik sajian dan media yang
terencana. Pada intinya presentasi adalah menjelaskan dan meyakinkan audience
tentang hal apa yang akan dibicarakan. Idealnya, presentasi dengan menggunakan
power point/slide selalu disertakan modul (proposal, makalah, paper atau bahan ajar)
yang berisikan tentang data lengkap ataupun penjelasan lengkap tentang hal apa
yang diangkat.

Tujuan dari presentasi bermacam-macam, misalnya untuk membujuk, untuk memberi


informasi, atau untuk meyakinkan. Keahlian berbicara di hadapan hadirin merupakan
hal yang sangat penting bagi siapa pun yang ingin maju. Banyak profesional dan
pemberi materi yang menjadi sukses dan terkenal lewat keahlian berpresentasi.

Presentasi adalah suatu kegiatan berbicara di hadapan banyak hadirin.


Berkomunikasi langsung antara penyaji/presenter dengan sekelompok
pendengar/audience dalam situasi teknis, saintifik atau professional untuk satu tujuan
tertentu dengan menggunakan teknik sajian dan media yang terencana. Pada intinya
presentasi adalah menjelaskan dan meyakinkan audience tentang hal apa yang
sedang dibicarakan. Idealnya, presentasi dengan menggunakan power point/slide
selalu disertakan modul atau bahan ajar yang berisikan tentang data lengkap
ataupun penjelasan lengkap tentang hal apa yang dipresentasikan.

PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer 49


B. Langkah-langkah Menuju Presentasi yang Sukses

Persiapan Dasar

Dalam langkah ini peserta diklat harus melakukan berbagai persiapan sehingga
mampu untuk menghadapi berbagai kemungkinan dari peserta (audience) yang akan
dihadapi.

Beberapa persiapannya adalah:

1. Menganalisa berbagai peristiwa presentasi.

Secara umum, persiapan untuk berbagai presentasi adalah sama. Walaupun


demikian, jenis dan banyaknya bahan, cara alat bantu yang digunakan, serta
tingkatan yang kita gunakan untuk menyampaikan presentasi bergantung pada sifat
peristiwa kegiatan itu sendiri sehingga sebaiknya kita mempelajarinya lebih dahulu.

Beberapa pertanyaan yang harus Anda jawab adalah:

 Siapa Organisasi penyelenggara presentasi?

 Tujuan dari organisasi?

 Sifat presentasi?

 Format dan Pola presentasi?

 Mengapa saya diminta berbicara? Apa yang diharapkan dari saya?

 Apakah ada pembicara-pembicara lainnya?

 Berapa lama waktu yang diberikan?

 Apakah ada sesi tanya-jawab? diskusi?

 Apa pakaian yang cocok?

 Melukiskan profil atau keadaan para peserta/audiens

Langkah ini penting dilakukan karena dengan mengetahui profil para pendengar, kita
dapat melakukan beberapa persiapan sebelumnya. Beberapa informasi yang perlu
Anda dapatkan adalah:

 Berapa banyak jumlah hadirin yang diharapkan?

 Mengapa mereka hadir di sana?

50 PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer


 Seberapa banyak pengetahuan mereka dalam bidang yang akan dibahas?

 Apakah mereka memiliki prasangka yang cukup kiat mengenai pokok


bahasan Apakah mereka telah menjadi sangat benci atau sangat bersahabat
pada pembicara atau pada apa yang ingin dibahas pembicara?

 Apakah mereka ada di sana untuk mewakili diri sendiri atau untuk mewakili
orang lain?

 Apakah terdapat ketegangan atau konflik di kalangan hadirin? Jika ada, apa
bentuk ketegangan atau konflik itu dan diantara siapa saja atau diantara
kelompok mana saja?

 Siapa yang akan menjadi tokok-tokoh kunci?

Mempelajari lokasi: Mempelajari lokasi tempat kita berpresentasi/mengajar memiliki


pengaruh cukup besar pada kesuksesan kita sebagai pembicara. Yang harus Anda
perhatikan diantaranya:

 Bagaimana cara saya dapat sampai ke sana?

 Berapa lama waktu yang diperlukan untuk sampai kesana? Apakah ada
kemungkinan terlambat?

 Apakah presentasi dilakukan secara formal atau informal?

 Apakah saya berbicara di panggung?

 Apakah di sana ada podium, mimbar atau meja?

 Bagaimana penataan tempat duduk hadirin dan peralatan audionya?

 Apa saja fasilitas untuk presentasi?

Menentukan tujuan dan sasaran: Tujuan utama presentasi adalah materi yang kita
sampaikan telah dapat dimengerti para pendengar. Akan tetapi, pada beberapa
kasus, presentasi bisa bertujuan untuk membujuk pihak lain agar membeli produk,
berargumentasi untuk mempertahankan pendapat dan sebagainya. Sedangkan
sasaran adalah langkah yang tepat dan lebih terinci guna mencapai tujuan. Perlu
diperhatikan bahwa kadang-kadang menerapkan sasaran negatif, yakni menghindari
aspek-aspek yang ingin dihindari. Misalnya dengan tidak menyebutkan kelemahan
dari sistem/metode yang dijabarkan dalam presentasi.

Sebagai contoh, jika berpresentasi dengan tujuan “membujuk para pejabat eselon II
suatu departemen agar menggunakan suatu produk, maka kita juga harus
menggunakan sasaran-sasaran berikut:

PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer 51


 Meyankinkan bahwa setiap individu di dalam tim berpengalaman dalam
bidangnya

 Menunjukkan bahwa selama ini pelanggan kita banyak yang merasa puas

 Menunjukkan bahwa kita memiliki kompetensi yang cukup serta dapat


menyelesaikan pekerjaan tepat waktu

 Dan sasaran-sasaran lain yang sejalan dengan tujuan diatas

2. Pembuatan isi beserta Strukturnya

Setelah melakukan persiapan dasar, maka pada langkah kedua ini, dapat dimulai
untuk membuat isi dan strukturnya dengan cara:

 Mengumpulkan Bahan: Terdapat banyak sumber untuk mendapatkan bahan


presentasi, misalnya pengalaman sendiri, pengalaman orang lain, buku,
jurnal, majalah, surat kabar, internet atau bahkan hasil riset sendiri. Yang
perlu diperhatikan dalam langkah ini adalah jangan terlalu banyak
mengumpulkan bahan. Kumpulkan sesuai dengan target yang Anda
inginkan.

 Menyeleksi Bahan: Setelah bahan-bahan terkumpul dirasakan cukup, maka


Anda kemudian harus menyeleksi bahan-bahan yang betul berhubungan
dengan materi presentasi. Untuk mempermudah penyeleksian, kita bisa
mengelompokkan bahan ke dalam tiga kelompok:

 Bahan Utama: bahan yang paling penting untuk presentasi

 Bahan Sampingan: Misalnya contoh-contoh kasus yang dapat dilewati tanpa


merusak bahan utama apabila waktunya sangat singkat

 Bahan Tambahan: yang dapat digunakan jika ada waktu tersisa

 Memberikan Struktur Pada Presentasi. Mengapa kita harus menentukan


struktur presentasi? Dengan struktur yang baik, maka, presentasi kita akan:

o Menarik perhatian

o Memikat Perhatian

o Membantu Pemahaman

o Membuat pesan Anda lebih mengesankan

Ada tiga jenis struktur yang banyak digunakan untuk presentasi umum:

52 PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer


 Struktur dengan Argumentasi Logis: Struktur ini sangat cocok jika presentasi
Anda tentang sebuah perkara pengadilan, debat ataupun mencoba
meyakinkan hadirin mengenai kebenaran pendapat kita.

 Struktur Naratif: Struktur naratif adalah struktur yang menyerupai cerita.


Struktur ini bisa digunakan untuk menarik, menangkap dan memikat
perhatian hadirin dan membuat tema yang kita bahas menjadi sangat
mengesankan.

 Struktur Formal: Struktur formal adalah struktur lama yang telah banyak
diterapkan para pembicara seminar. Struktur ini meliputi 3 fase:

o Katakan kepada mereka hal yang akan Anda sampaikan

o Sampaikan kepada mereka

o Katakan kepada mereka hal yang baru saja telah Anda sampaikan.

3. Memilih dan Mempersiapkan Alat Bantu Presentasi

Alat Bantu Presentasi adalah seperangkat alat-alat yang diperuntukkan untuk


membantu para pembicara dalam menyampaikan materi presentasi. Alat bantu
presentasi memiliki keuntungan-keuntungan berikut:

 Menarik perhatian

 Membantu pemahaman

 Membantu ingatan

 Memberi kesenangan

Agar kita sukses dengan penggunaan alat bantu presentasi, maka:

 Alat bantu harus memperkuat penyampaian pesan pembicara

 Persiapan dilakukan dengan cermat

 Penggunaan tidak terlalu rumit

 Pemakaian dilakukan dengan trampil

 Beberapa contoh alat bantu presentasi adalah:

 Whiteboard

 Poster atau flipchart

PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer 53


 Overhead proyektor

 Slide proyektor

 Videotape/VCD

 Multimedia dan alat bantu elektronik lainnyua

 Model dan contoh

 Handout

4. Cara Presentasi

Ada beberapa cara presentasi yang Anda dapat lakukan:

 Tanpa Catatan: Anda berbicara di depan publik tanpa menggunakan catatan


sama sekali. Keuntungan cara ini adalah memberi kesan bahwa pembicara
memiliki pengetahuan dan kemampuan luar biasa, Cara ini kurang cocok jika
Anda sebelumnya tidak pernah melakukan presentasi.

 Penggunaan Alat Bantu Sebagai Catatan: Untuk melakukan hal ini, Anda
harus melakukan persiapan terlebih dulu dengan membuat tampilan visual
yang semenarik mungkin. Selain menarik, tampilan harus selengkap
mungkin sehingga dapat mengingatkan pembicara pada hal yang sedetail
mungkin. Tampilan visual tersebut bisa menggunakan tampilan langsung
komputer (dengan software presentasi) ataupun tampilan OHP biasa.

 Naskah Lengkap yang ditulis kata demi kata. Cara ini cukup sulit mengingat
faktor kesukaran dalam membuat naskah lengkap yang jika dibacakan akan
terdengar alami. Selain itu, cara ini bisa membuat pendengar Anda cepat
bosan.

 Naskah Singkat. Dengan cara ini, Anda membuat catatan-catatan kecil


(misalnya yang ditulis pada potongan karton kecil). Anda kemudian bisa
menggunakan catatan-catatan tersebut untuk mengingatkan Anda pada
point-point utama presentasi Anda

5. Melakukan Presentasi

Ada tujuh faktor yang dapat memberikan kesuksesan pada kita selama presentasi,
yakni:

1. Awal yang baik

Seperti pada kegiatan lainnya, lebih dari separuh pertempuran dimulai dari
awal yang baik. Ada sejumlah pertanda tercapainya kesuksesan:

54 PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer


 Jangan mengawalinya dengan minta maaf, karena berkesan tidak
percaya diri

 Memperkenalkan diri sendiri perlu dilakukan jika panitia belum


melakukannya atau jika Anda anggap banyak peserta yang belum
mengenal Anda.

2. Sikap Pembicara

Selama presentasi, pembicara harus memiliki sikap:

 Profesionalisme berupa rasa percaya diri yang kuat selama presentasi

 Derajat Formalitas yang tepat

 Antusiasme yang terkendali

 Menarik, menjalankan dan mendorong kelancaran presentasi

 Penggunaan humor yang baik

Sedangkan faktor yang harus selalu dihindari adalah arogansi (kesombongan).

3. Suara

Suara adalah senjata utama seorang oembicara, meskipun bukan satu-satunya.


Ada beberapa pedoman agar suara kita menjadi optimal:

Suara harus dapat didengar dengan baik oleh seluruh peserta

Intonasi, nada, dan volume harus sesuai dengan penekanan materi yang
dibahas.

4. Tubuh

Tubuh ternyata dapat membantu maupun menganggu presentasi kita. Beberapa


kesulitan yang dapat menganggu mencakup:

 Posisi tubuh

 Kontak Mata

 Kebiasaan

 Gerak Isyarat

 Alat Bantu

PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer 55


Ketika menggunakan alat bantu, dianjurkan untuk:

 Mengecek garis penglihatan di kedua sisi hadirin

 Menggunakan kotak petunjuk

 Menulis kemudian bacalah yang telah Anda tulis

 Menulis dari samping

 Menulis tulisan yang benar-benar dapat dibaca

 Mencakup butir-butir pada daftar sampai Anda tiba pada intinya

 Singkatkan alat bantu setelah semuanya selesai dipakai

Ketika menggunakan alat bantu, jangan menghalangi layar untuk menayangkan


gambar dari proyektor

5. Pengaturan/Kedisiplinan

Sebagai pembicara, Anda harus memiliki kemampuan manajemen waktu


terhadap isi presentasi Anda. Intinya adalah jangan terlalu cepat ataupun jangan
terlalu lambat. Oleh karena itu, ada beberapa pembicara yang menggunakan jam
tangan sebagai alat bantu dalam mengatur waktu presentasi.

6. Kesimpulan

Bagian akhir presentasi sama pentingnya dengan bagian awalnya. Oleh karena itu,
selalu usahakan untuk memberikan kesimpulan pada setiap presentasi Anda

7. Penanganan Pertanyaan

Tidak ada presentasi (kecuali khutbah) dapat disebut selesai sebelum si pembicara
menangani pertanyaan-pertanyaan yang diajukan oleh hadirin.

Berdasarkan waktunya, kita bisa membagi cara melakukan penanganan pertanyaan-


pertanyaan:

Sebelum Presentasi: Jika ini terjadi, maka jika Anda perlu melakukan analisa
terhadap hadirin sebelum presentasi dilakukan. Cara ini dapat menolong Anda untuk
menjawab pertanyaan yang hanya berhubungan dengan materi presentasi Anda.
Selain itu, siapkan pula terhadap kemungkinan para pengganggu yang memang
bertujuan untuk menghilangkan konsentrasi Anda berpresentasi.

Pada saat Anda presentasi: Sebelum memberikan kesempatan kepada hadirin untuk
bertanya, pastikan bahwa Anda telah memberikan info lengkap mengenai suatu hal.

56 PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer


Ini untuk memastikan para hadirin mendapatkan info yang lengkap sehingga tidak
pertanyaan yang ngawur.

Pada akhir presentasi: Ini wajar dilakukan pada presentasi yang bersifat resmi.

PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer 57


58 PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer
BAB
BAB77
TIPS DAN TRIK DALAM MENYIMAK
SEMINAR/PRESENTASI
INDIKATOR KEBERHASILAN:
‫ ٭‬Setelah mengalami proses pembelajaran pokok bahasan ini, peserta diklat dapat
menjelaskan dan menerapkan tips dan trik dalam menyimak seminar/presentasi

A. Pendahuluan
Seminar adalah suatu forum dimana seorang berlaku sebagai penyaji atau
pembicara memaparkan sebuah masalah ilmiah kepada peserta seminar (audience).
Dalam sebuah seminar, seorang penyaji dituntut untuk dapat menyajikan gagasan
atau masalah ilmiah secara efisien dan efektif.

Teknik penyajian/presentasi yang baik dibahas dalam Modul Pranata Komputer


terpisah yang membahas secara khusus langkah-langkah yang harus dilakukan oleh
penyaji dalam menyajikan materi seminar. Disamping penyaji, peserta seminarpun
mempunyai peran yang cukup penting dalam menentukan suksesnya sebuah
seminar.

Peserta seminar dikatakan baik dan berhasil jika peserta tersebut mampu menyimak
materi yang diseminarkan dengan baik, sehingga memahami betul gagasan dalam
seminar dan dapat berperan aktif di dalamnya.

B. Tata Cara Menyimak Seminar


Beberapa pendapat menyatakan bahwa kemampuan untuk menyimak sebuah
seminar merupakan suatu ketrampilan sehingga untuk dapat meningkatkan
ketrampilan tersebut perlu dipelajari tata cara pelaksanaannya disertai dengan
latihan. Perlu diketahui bahwa tidak semua peserta dalam sebuah seminar dapat
menyimak dengan baik materi yang disajikan dalam seminar tersebut. Ada beberapa
hal pokok yang harus diperhatikan dan selanjutnya menjadi tugas peserta dalam
rangka menyimak sebuah seminar secara efektif dan efisien.

Berikut adalah beberapa hal yang harus dilakukan peserta seminar agar dapat
menyimak materi dalam sebuah seminar secara efektif dan efisien, yaitu:

1. Menguasai masalah yang diseminarkan

Sebelum menghadiri sebuah seminar, hal yang sangat dianjurkan adalah


mengenal dan memahami masalah atau konteks dari isi seminar tersebut.
Dengan melihat judul atau tema dari seminar yang akan dihadiri, selanjutnya kita
dapat memperkirakan konteks isi yang akan diseminarkan.

PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer 59


Jika konteks isi seminar bukan merupakan hal yang asing bagi kita sebagai
peserta (audience), maka tidak sulit bagi kita untuk memahami dan menguasai
masalah yang akan diseminarkan. Namun, jika pengetahuan umum seputar
masalah yang diseminarkan masih sangat sedikit, hal yang dapat dilakukan
adalah dengan membaca beberapa makalah/artikel dan atau menyimak berita
seputar materi seminar yang akan dihadiri tersebut. Dengan penguasaan yang
cukup baik tentang konteks umum dari isi seminar, maka proses menyimak
dapat dilakukan dengan lebih efektif.

2. Mendengarkan pembicaraan dengan penuh perhatian

Hal utama yang harus dilakukan peserta seminar dalam proses menyimak tentu
dengan cara memperhatikan proses presentasi yang dibawakan oleh penyaji
seminar. Peserta diharapkan dapat mendengarkan pembicaraan penyaji dengan
penuh perhatian, mulai dari awal hingga akhir acara, termasuk komunikasi non
verbal yang mungkin diperagakan oleh penyaji.

Dengan demikian diharapkan peserta dapat memahami dengan baik isi, alur
cerita serta pesan yang ingin disampaikan oleh penyaji seminar tersebut.

3. Menunjukkan rasa solidaritas dan saling menghargai

Sikap atau respon peserta seminar mempunyai peran suksesnya sebuah


seminar. Sikap yang dingin, kurang menghargai penyaji atau bahkan antipatif
dimungkinkan dapat menghambat jalannya presentasi yang disajikan sehingga
dapat mengganggu seminar secara umum. Untuk itu seorang peserta seminar
yang baik dituntut dapat menunjukkan sikap solidaritas dan partisipasif.

Sikap solidaritas dapat ditunjukkan dengan cara menghargai dan mendengarkan


setiap pemaparan yang disajikan walaupun hal tersebut belum tentu sejalan
dengan pikiran kita

4. Dapat menangkap gagasan utama serta memahami gagasan penunjang

Setiap penyaji seminar tentu mempunyai maksud, pendapat atau gagasan yang
ingin disampaikan kepada semua peserta seminar. Maksud, pendapat dan
gagasan tersebut dapat berbeda-beda antar penyaji, disamping cara
penyajianpun berbeda-beda.

Tujuan utama dalam menghadiri sebuah seminar adalah, disamping dapat


memahami isi seminar peserta juga harus dapat menangkap gagasan utama dari
penyaji. Gagasan utama ini merupakan tujuan utama dari penyaji yang
melatarbelakangi isi dari penyajiannya. Selanjutnya, disamping gagasan utama,
biasanya seorang penyaji menyampaikan beberapa gagasan pendukung yang
digunakan untuk menguatkan argumentasinya dalam menyampaikan materi
seminar tersebut.

5. Menanggapi informasi yang disampaikan

60 PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer


Jika pemahaman materi seminar dapat dilakukan dengan baik, termasuk dapat
menangkap maksud atau gagasan yang disampaikan penyaji dengan benar,
maka langkah selanjutnya adalah memberikan tanggapan atau respon terhadap
informasi tersebut yang disebut dengan sikap partisipasif. Sikap partisipasif ini
dapat ditunjukkan dengan memberikan respon yang cukup dan wajar terhadap
presentasi yang diberikan. Beberapa pendapat menyatakan bahwa keberhasilan
sebuah seminar dapat diukur dari kuantitas dan kualitas partisipasi yang
diberikan para peserta dalam seminar tersebut.

Ada tiga hal yang dapat dilakukan dalam memberikan sikap partisipasif tersebut yaitu
dengan memberikan pendapat, saran (termasuk kritikan), dan pertanyaan seputar
materi seminar.

1. Pendapat

Pendapat yang diberikan terhadap materi seminar dapat berupa persetujuan,


penguatan, ketidak setujuan, atau memberikan pandangan lain. Hampir semua
seminar bertujuan untuk memaparkan sebuah gagasan dan selanjutnya
diharapkan munculnya beberapa tanggapan atau masukan terhadap gagasan
tersebut. Untuk itu, pendapat peserta seminar, baik persetujuan ataupun ketidak
setujuan, diharapkan dapat membentuk opini terhadap isi seminar.

Ada beberapa hal yang harus diberikan dalam menyampaikan pendapat dalam
seminar terutama jika pendapat tersebut berisi penyangkalan atau ketidak
setujuan terhadap gagasan yang disajikan. Pendapat atau argumen disampaikan
secara urut, lengkap tetapi tidak panjang lebar, sehingga semua pihak dapat
memahami maksud dan argumen dari pemberi pendapat dengan baik.
Disamping itu sangat disarankan untuk menggunakan tata bahasa yang formal
dan santun sehingga tidak terkesan emosional.

2. Saran

Saran biasanya disampaikan kepada penyaji guna menyempurnakan gagasan


yang telah dipaparkan dalam presentasi seminar. Karena saran ini bersifat
masukan, tentu tidak ada jaminan bahwa saran tersebut harus diikuti oleh pemilik
gagasan. Dengan menyadari hal tersebut maka dalam menyampaikan seminar,
peserta harus dapat meyakinkan bahwa gagasan tersebut masih perlu
disempurnakan sehingga saran-saran yang diberikan layak untuk
dipertimbangkan. Sama halnya dengan pendapat penyangkalan, dalam
menyampaikan saran hendaknya menggunakan bahasa yang santun, mudah
dipahami, dan tidak bertele-tele.

3. Pertanyaan

Hal yang harus diingat adalah, banyaknya pertanyaan yang muncul dalam
seminar belum tentu berarti bahwa penyajian yang diberikan kurang berhasil
atau kurang jelas. Justru, banyak pihak berpendapat bahwa makin banyak
jumlah pertanyaan mengindikasikan semakin berhasilnya sebuah penyajian. Hal

PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer 61


itu berarti penyajian yang diberikan berhasil memikat minat para peserta
seminar. Untuk itu, pertanyaan apa pun, sepanjang masih relevan dengan materi
penyajian dapat diajukan dalam seminar. Hal yang mungkin diperhatikan dalam
bertanya adalah, disamping memperhatikan tata bahasa, perlu juga untuk
menghindari pertanyaan yang lebih bersifat memojokkan penyaji, terutama
dalam hal-hal yang cukup sensitif. Pertanyaan-pertanyaan yang relevan dapat
memperkaya wahana diskusi dalam sebuah seminar.

Langkah-langkah yang telah dijelaskan di atas adalah beberapa hal pokok yang
umumnya dilakukan peserta seminar, agar dapat berperan dengan baik sebagai
penyimak sesuai dengan fungsinya. Dengan melaksanakan beberapa hal
tersebut diharapkan peserta seminar dapat menyerap materi seminar secara
utuh sehingga proses menyimak dapat dilakukan dengan efektif dan efisien.

62 PKA-PRO-209: Etika dan Pengembangan Profesi Pranata Komputer


BPMN by example
Bizagi Suite

Copyright © 2014 | Bizagi


Recruitment and Selection | 1

Table of Contents
Scope ........................................................................................................................................................ 2

BPMN 2.0 – Business Process Modeling Notation.................................................................. 2

Why Is It Important To Model With Bpmn? .......................................................................... 2

Introduction to BPMN ................................................................................................................... 3

Core Concepts ....................................................................................................................................... 4

Loan Request Process .................................................................................................................... 4

Travel Plan Quote Process ........................................................................................................... 6

Purchase Order Generation Process ........................................................................................ 7

Incident Management Process .................................................................................................. 9

Travel Request Process: Using The Transactional Sub-Process ...................................12

Collaboration diagrams ....................................................................................................................16

Sub-processes and call activities...................................................................................................18

Expanded Sub-Processes ............................................................................................................18

Collapsed Sub-Processes ............................................................................................................19

Using Call Activities....................................................................................................................... 20

BPMN elements summary ...............................................................................................................21

Flow Objects: ...............................................................................................................................21

Connection Objects: ................................................................................................................ 22

Swim Lanes: ................................................................................................................................ 23

Artifacts:........................................................................................................................................ 23

Copyright © 2014 | Bizagi Confidential


Recruitment and Selection | 2

Scope
This document gives you practical examples about how to use BPMN 2.0 notation
to model business processes. Elements of each diagram will not be explained in
detail but they will give you a general idea of how they can be used in real
business processes.

BPMN 2.0 – Business Process Modeling Notation


Business Process Modeling Notation (BPMN) is a graphical notation that describes
the logic of steps in a business process. This notation has been especially designed
to coordinate the sequence of processes and messages that flow between
participants in different activities.

Why Is It Important To Model With Bpmn?


 BPMN is an internationally accepted process modeling standard.

 BPMN is independent of any process modeling methodology.

 BPMN creates a standardized bridge which reduces the gap between business
processes and their implementation.

 BPMN enables you to model processes in a unified and standardized way so


that everyone in an organization can understand each other.

Copyright © 2014 | Bizagi Confidential


Recruitment and Selection | 3

Introduction to BPMN
The Business Process Modeling Notation - BPMN – provides a common language
which allows all the parties involved to communicate processes clearly, completely
and efficiently. In this way, BPMN defines the notation and semantics of a Business
Process Diagram (BPD).

BPD is a diagram based on the ‘Flowchart’ technique, designed to present a


graphical sequence of all the activities that take place during a process. It also
includes all relative information for making an analysis.

BPD is a diagram designed for the use of process analysts who design, control and
manage processes. In a BPD diagram there are a series of graphical elements that
are grouped into categories.

Copyright © 2014 | Bizagi Confidential


Recruitment and Selection | 4

Core Concepts
This section introduces the basic concepts for modeling a process using BPMN. It
endeavours to show how it is possible to model many business situations using
BPMN. The diagrams will not be built step by step, but they should be references
to understand the use of the BPMN elements within a real business process
context.

Loan Request Process


The Loan Request Process handles the necessary activities to receive, analyze and
approve loan applications submitted by customers of a financial entity.

A simplified version of this process consists of a couple of activities. First, a


customer submits a loan request together with the required documents, then, the
information submitted is verified and the application is studied. Finally, the amount
of the loan is disbursed, if approved.

The Loan Request Process BPMN diagram is as follows:

Diagram 1. Loan Request Process

Copyright © 2014 | Bizagi Confidential


Recruitment and Selection | 5

As you can see, within a business process diagram, there is a set of graphical
elements that allow us to model it.

The business process diagrams are contained in objects known as pools that allow
us to represent the responsibilities in a process or simply identify the process.
BPMN also allows depicting the process performers through separators known as
Lanes. For this case the pool is called Loan Request and the lanes represent the
Branch, the credit factory and the back office as can be seen in the diagram.

We can identify 3 types of elements that describe the process behavior: Tasks

represents the work that is performed; events that, for this case, are
used only to identify the start and end of the process; decision elements, known in

BPMN as gateways, that are represented by diamonds and indicate a


branching point in the flow. Such elements are connected by sequence lines to
represent how the process flows.

Let´s analyze in detail the function of each element within the process.

At the beginning we find a start event that indicates the process start.
Processes can be started in many ways so BPMN provides a set of start events
(simple, message, signal, among others) to model those behaviors. We will see
some of those events in detail later.

Then there are two tasks . The first represents the record of the loan request
information and the second, the verification of the applicant information. When
the information is verified, a branching point must evaluate if it was successfully
verified or if the applicant is rejected. This evaluation is made through an exclusive
gateway that choses one of the possible paths based on process data. If the
applicant’s information is correct, the loan request will be studied, if not the
process will be finished.

A similar situation occurs when the loan study is done: the Loan Approved?
Exclusive gateway evaluates the result of the study and according to this, notifies
the rejection of the loan or disburses the funds.

Finally, we find a Terminate End Event , that indicates the process finishes when
the applicant was rejected, the loan was not approved or the amount of the loan
was disbursed.

Copyright © 2014 | Bizagi Confidential


Recruitment and Selection | 6

Travel Plan Quote Process


This process handles request for quotes of travel plans made by customers of a
travel agency.

When a customer requests a quote, a travel agent must verify the availability and
calculate the costs of each of the services the customer included in the request
(Flight, hotel, car rental). When completed, a travel plan is built and the quote is
sent. If the customer is interested in the plan, a travel plan delivery process starts, if
not the process finishes.

Diagram 2. Travel Plan Quote Process

The process starts with the Request Quote task where the customer submits their
requirements for travel. The customer can request plans that include auto rental,
hotel and airplane tickets. According to the selected services, a travel agent must
perform the necessary activities to verify availability and calculate the cost of each
one.

The Inclusive Gateway allows enabling only the activities related to the
services the customer wants, it means the paths are not exclusive and one or more
of the three available can be chosen.

In order to ensure the process continues only when the necessary activities have
been accomplished, another Inclusive gateway is used as convergence or

Copyright © 2014 | Bizagi Confidential


Recruitment and Selection | 7

synchronization, so the flow is allowed to continue when all the active paths are
joined.

Once the requested services have been managed, the travel agent consolidates
the travel plan based on their availability and costs, and then the proposal is sent

to the customer via email. The email sending is modeled using script tasks .
This kind of task allows the execution of scripts that the modeler defines.

The next shape we find in the flow is an Event-Based Gateway . This gateway
represents a decision point in the process where the selection of a path depends
on events rather than process data.

In this case two events can occur: the Receive Response None Intermediate event

,that is manually executed by the travel agent when he/she has received a

positive response from the customer, or the Wait Response Timer event , that
waits a specific time for the customer response. The event that is activated first
enables its related path and the other will be no longer valid. This means that if
the customer does not give a response to the quote after a specific time, the

process finishes when reaching the End Event .

In case the customer gives a positive response to the quotation, a travel plan

delivery process must start. This is depicted in the diagram by a sub-process


which is a set of activities with a logical sequence (a process) thus this can be
broken down into more levels of detail. This sub-process represents the activities
that the administrative department must perform in order to delivery and invoice
the services to the customer.

Finally the process finishes when it reaches the End Event .

Purchase Order Generation Process


The goal of this process is to automatically generate purchase orders according to
the raw materials inventory levels and to manage their approval, record them in
the company accounting system and deliver them to suppliers.

Copyright © 2014 | Bizagi Confidential


Recruitment and Selection | 8

Diagram 3. Purchase Order Generation Process

Suppose you have a system that allows you to measure the inventory levels in real
time. Once the inventory level reaches the re-order point, a purchase order is
generated.

The Conditional Start Event allows modeling this situation. It is activated when
a business condition is fulfilled to start the process.

A Service Task is used to automatically generate the Purchase Order PDF.


This task depicts an activity that is executed without human intervention through
an automatic application or web service.

Purchase orders must be approved by the Administrative Boss so he/she must


review the Purchase Order PDF and decides whether to approve it or not.

The Order Approved? Exclusive Gateway is used to choose the flow the
process will follow according to the decision of the Administrative Boss. If the
Order was rejected, the process will be finished, but if the order was approved,
two tasks will be enabled to be executed simultaneously by using a Parallel

Gateway ; The first task sends the Purchase Order to the supplier via email, the
second one records the Purchase Order in the company’s ERP.

In the first parallel flow we find a script task . to send the purchase order to
the supplier via email.

Copyright © 2014 | Bizagi Confidential


Recruitment and Selection | 9

In the second one, we find a Service Task with an attached event . Such

event is a Catch Error Event . The service task allows recording the Purchase
Order into the company’s ERP through an interface, however, if during the
execution of this task an error arises (network connection error, etc.) the error
event is triggered and the next task is enabled. In this case the Update ERP task is
enabled in order to manually record the Purchase Order in the company’s ERP.

In order to synchronize the active flows we find two gateways. The exclusive

gateway synchronizes the flows related to the activities Send Order to the ERP

and Update ERP. In the same way, the parallel gateway merges the parallel
paths previously enabled. Once both paths reach this gateway, the process

finishes due to the End Event .

Incident Management Process


The goal of the incident management process is handling and solving failures and
disruptions in the technological infrastructure to avoid affecting the normal
performance of business activities within an organization.

The process starts when a user reports an incident. This incident is handled by
technicians that find a solution, communicate it to the user and record the
procedure followed to solve the incident in a knowledge base. Finally the case is
closed.

The following diagram shows a more complex situation of this process. This
include activities that must be carried out, in an exceptional way, when the
incident is too serious or it is not possible to solve it in a specific period of time.

Copyright © 2014 | Bizagi Confidential


Recruitment and Selection | 10

Diagram 4. Incident Management Process

The user reports the incident in the first process activity. Then, the necessary
activities to ensure the incident is timely resolved are performed in the Incident

analysis sub-process. .

Note this sub-process has two events attached to its boundaries; the first is an

interrupting escalation event , and the second is a non-interrupting escalation

event . These escalation events represent the activation of exception flows


when an escalation event is caught from the sub-process flow.

The first escalation event interrupts the execution of the sub-process; any
pending flow into the sub-process will be cancelled and the exception flow related
in the main process will be activated.

The second one activates the exception flow in the main process, but the
pending flows into the sub-process will remain active.

For a better understanding of the utility of each event attached, let´s see the sub-
process flow.

Copyright © 2014 | Bizagi Confidential


Recruitment and Selection | 11

Diagram 5. Incident analysis Sub-process

The sub-process has one activity, the other elements are used to control
conditions related to the incident solution.

We find an Event-Based Gateway . Remember that this Gateway enables one


of the possible flows based on events; the event that is activated first enables its
related path and the other will be no longer valid. In this case, if the person
working on the incident does not find a solution within an established time, the
upper flow is enabled and an escalation event is triggered. This event is related to

the non-interrupting escalation event attached to the sub-process shape in the


main process and it will activate an exception flow that notifies the user about the
solution delay.

Additionally, the person working on the incident can find a solution or identify that
the incident is a problem that has arisen repeatedly and additional management is
required. Those conditions are evaluated by the Activity Result exclusive gateway

that will enable the proper flow according to the business conditions.

If the incident was solved, the first path is enabled, the sub-process finishes and
the main process will continue its normal flow. If a problem was identified, and

escalation end event is triggered. This will activate the interrupting escalation

event attached to the sub-process shape in the main process and will enable
an exceptional flow that starts the Problem Management sub-process.

Copyright © 2014 | Bizagi Confidential


Recruitment and Selection | 12

Travel Request Process: Using The Transactional Sub-


Process
Transactional processes are used to coordinate multiple activities that have to be
successfully completed. We will use the Travel Request process to show you how
this kind of process is used.

A Travel Request process includes the necessary activities to receive and handle
travel requests made by the employees of a company. This is a very simple
process if we do not take into account the unexpected situations that can arise.

Diagram 7. Simple Travel Request Process

The process has 3 activities. First, the requester enters the information related to
the travel, then the Administrative Department has to manage the bookings the
employee requested and send the information related to them once they have
been confirmed. The activities related to the Booking sub-process are:

Diagram 8. Simple Bookings Sub-process

Copyright © 2014 | Bizagi Confidential


Recruitment and Selection | 13

The Administrative Department can manage the car, hotel and flight bookings
simultaneously as requested by the employee. When completed, the sub-process
finishes. However, many situations can arise during the process development.

Suppose the Administrative Department has successfully confirmed the car and
hotel booking. But when the flight is going to be booked, no airline has flight
availability on the requested date. The car and hotel were already booked for that
date so they have to be undone and the employee must be notified about this
situation. This can be modeled as follow:

Diagram 9. Bookings Sub-process with compensation activities

We find a new event type attached to the boundaries of the activities related to

the bookings, that is the Compensation event . This event is used to activate an
exception flow once it is triggered. In this case, the exception flow represents
activities that must be manually executed in order to face unexpected situations.

For example, if the flight booking could not be made, but the car and hotel
booking were already confirmed, the compensation event will be activated and the

Cancel Car and Cancel Hotel compensation activities will be enabled so the
Administrative Department can undo them.

Copyright © 2014 | Bizagi Confidential


Recruitment and Selection | 14

We can sense that if the activities are compensated, the main process will not
follow its normal flow. The employee will not be notified about the successful
bookings because they were cancelled. Taking this into account, some things must
be modified in our original main process:

Diagram 10. Travel Request process with cancelation event

A new element appears: the transactional sub-process . This kind of sub-


process enables the execution of a transaction protocol, it means, the three
possible results of a transaction can be executed: Cancellation, compensation and
error.

We have already modeled the compensation of the sub-process activities, now it


is necessary to enable their cancellation. In order to do this, the cancellation event

is attached to the sub-process shape. This event is triggered when all the
compensation activities are finished and enables an exception flow for the main
process. In this case, the exception flow will send a notification to the employee in
order to inform him/her that the booking could not be made, through a script task

Finally we will show the last result of a transaction: the Error. This occurs when
something unexpected arises and there is no defined procedure to cover it.

Suppose that flight bookings are made through a service task . The sub-
process diagram will be:

Copyright © 2014 | Bizagi Confidential


Recruitment and Selection | 15

Diagram 11. Bookings sub-process with automatic activity

If during the execution of the automatic task an error arises (connection error, etc.)
the sub-process will have to be finished and an exception flow has to be enabled

for the main process. In order to catch the error, an error event must be
attached to the boundaries of the sub-process shape:

Diagram 12. Travel Request Process with cancellation and error events

Note that when the error event is triggered, an exception flow will notify the
proper person about the error so he/she takes the necessary actions to cover it.

Copyright © 2014 | Bizagi Confidential


Recruitment and Selection | 16

Collaboration diagrams
Collaboration diagrams depict the interaction between two or more processes.
Usually they contain two or more pools to represent the collaboration performers.

Let´s take the parallel processes performed by a company and its suppliers when a
purchase is managed. Each performer carries out independent processes,
however, those processes constantly interact by changing information (calls,
emails, faxes, etc.) and no one will finish without the information given by the
other. The next diagram shows this situation:

Diagram 13. Collaborative Purchase Process

As we can see, there are two performers involved: The company and the supplier.
They are represented by the pools.

The process is started by the company which receives a purchase request from a

department. When accepted, the request starts the Quotations sub-process .


This sub-process manages the necessary activities to receive and evaluate
quotations of the requested products in order to select a supplier.

Once the supplier has been selected, a purchase order is sent, this is depicted

through a Message Event . In Collaborative diagrams, the information flow


between processes is represented through message flows. The message event
activates the message and the outgoing dotted line that you see in the diagram is
a flow line. This line connects two message events to relate them to each other.

Copyright © 2014 | Bizagi Confidential


Recruitment and Selection | 17

Note that in the diagram the Send Purchase Order Message Event is related to the

Receive Purchase Order Start Message Event . The last one will start a process
instance for the supplier process once the purchase order is received.

The supplier starts a flow to process the company order and sends the products of
the order and their invoice. This is depicted through the Send Invoice Message

Event . In parallel, the company waits for the invoice and the products. The

Receive Invoice Message Event waits for the invoice while the Receive Products

none intermediate event is enabled so that it can be manually executed once


the order is received. Such events are enabled in parallel thanks to the parallel

gateway .

In order to ensure the company process does not continue until the invoice and

the products of the order are received, a parallel gateway is used to merge
active flows. Finally, a service task processes the supplier payment and sends a
payment confirmation, again, using message events and flows. Once the
confirmation is received by the supplier both processes finish.

Copyright © 2014 | Bizagi Confidential


Recruitment and Selection | 18

Sub-processes and call activities


As we have seen, activities can be composed or not. In BPMN, composed activities
are known as sub-processes and atomic activities as tasks.

Task: A task is used when the work in progress is not broken down
into more detail. It is performed by a person and/or application.

Sub-process: A sub-process is a composed activity that is included


within a process. It is composed because this shape includes a set
of activities and a logic sequence (process) that indicates such
activity can be expanded.

A Call Activity is a reference to a process or task, defined in a global way, that is


reused in the current process. Sub-processes can be defined through Call Activities
when the activity or diagram involved is used in one or more processes (Reusable
sub-processes).

Expanded Sub-Processes
Sub-processes can be represented in an expanded or collapsed way. In this
example, the Travel Request process is depicted with an expanded Booking sub-
process. The activities within the sub-process are part of the main process. This is a
single process represented in a single diagram.

Diagram 14. Expanded Sub-process Example

Copyright © 2014 | Bizagi Confidential


Recruitment and Selection | 19

Collapsed Sub-Processes
In this example, unlike the previous one, the Travel Request process is depicted
with a collapsed Bookings sub-process.

Diagram 15. Collapsed Sub-process Example

The details of the Bookings Sub-process are depicted in a separate diagram.

Diagram 16. Bookings sub-process diagram

This is a single process depicted in two diagrams: one diagram for the parent
process and one diagram for the sub-process.

Note that both expanded and collapsed depictions are visual variations of the
same single Travel Request process.

Copyright © 2014 | Bizagi Confidential


Recruitment and Selection | 20

Using Call Activities


In this example, the Travel Request process is depicted with a collapsed Call
Activity (Reusable sub-process) “Bookings”. This diagram introduces the concept
of Reusable processes. In this case, the Bookings are not a sub-process of Travel
Request but separate independent process that is called (re-used) within the
Travel Request process.

Diagram 17. Call Activity Example

The diagram associated with the invoked process is:

Diagram 18. Bookings sub-process diagram

We thus have two processes each in their own diagrams (2 processes, 2 diagrams).

Note the Call Activities are represented with highlighted edges

Copyright © 2014 | Bizagi Confidential


Recruitment and Selection | 21

BPMN elements summary


We have seen in the previous examples how some BPMN graphical elements have
been used. These BPMN elements are classified into four categories:

Flow Objects:
These are the chief graphical elements that define the behavior of the processes.
Among the Flow Objects, we find:

 Events: They consist of something that happens in the course of a


business process; they affect the flow of the process and usually have
a cause and a result.

In the above examples we use start, end and timer; these elements
are events and are classified in 3 types.

Start Events

Intermediate Events

End Events

BPMN includes many ways of starting or ending a process, and there


are also many things that can happen in the course of the process,
for this reason there are different types of starting events, end events
and intermediate events.

 Activities: These represent the work that is carried out as part of a


business process. The activities may be compound or not, which is
why we use examples of two existing types of activity:

Task Sub-processes

Copyright © 2014 | Bizagi Confidential


Recruitment and Selection | 22

As we saw in the previous examples, there are different kinds of


tasks: Simple, automatic, manual, user, and others- There are also
different kinds of sub-processes: embedded, reusable, etc.

Having these different kinds of elements available allow us to


diagram the processes in greater depth, thereby providing more
information and clarity to the user.

 Gateways: These are modeling elements used to control the


divergence and convergence of the flow.

There are 5 types of gateways:

o Exclusive Gateway

o Gateway Based on events

o Parallel Gateway

o Inclusive Gateway

o Complex Gateway

In the examples given in this document we were able to see the use
of the exclusive, based on events, parallel and inclusive gateways.

Connection Objects:
These are the elements used to connect two objects in the process flow.

Among the examples used were the Sequence Lines, which connect flow objects
and Associations, which are the dotted lines to help us associate notations in some
flows.

There are 3 types of connection objects:

 Sequence Lines

 Associations

Copyright © 2014 | Bizagi Confidential


Recruitment and Selection | 23

 Message Lines

Swim Lanes:
These are elements used to organize flow activities in different visual categories
which represent functional areas, roles or responsibilities.

 Pools

 Lanes

Artifacts:
Artifacts are used to provide additional information about the process.

In the examples some notations were used in the flow.

There are three types:

 Data Objects

 Groups

 Annotations

Copyright © 2014 | Bizagi Confidential


Recruitment and Selection | 24

If you wish to practice what you have learned, download bizagi’s Free
Process Modeler at:

http://www.bizagi.com/en/bpm-suite/products/modeler

For more information please refer to:

Mr White Introductory BPMN Document

http://www.omg.org/bpmn/Documents/Introduction_to_BPMN.pdf

BPMN Specifications at:

http://www.omg.org/bpmn/Documents/BPMN_1-1_Specification.pdf

Copyright © 2014 | Bizagi Confidential


PUSAT PENDIDIKAN DAN PELATIHAN
BADAN PUSAT STATISTIK

ETIKA DAN PENGEMBANGAN


PROFESI KOMPUTER
Oleh:
Yuliana Ria Uli Sitanggang, S.Si, M.Si.

Disampaikan Pada:
DIKLAT FUNGSIONAL
PRANATA KOMPUTER TINGKAT AHLI PJJ
TAHUN 2020
Jakarta, 27 Agustus 2020
27 Agustus 2020 Prakom Ahli - Ria Sitanggang 1
INDIKATOR HASIL BELAJAR

 Memahami etika dan aspek hukum


berkaitan dengan Teknologi Informasi
 Memahami teknik presentasi dan
menyimak presentasi yang baik
 Memahami teknik penulisan laporan
dan karya ilmiah
 Memahami pedoman penerjemahan
yang baik.
27 Agustus 2020 Prakom Ahli - Ria Sitanggang
2
PENDAHULUAN

Perlunya materi
Profesional Responsibility
Identifikasi dan meneliti
dampak TI
Standardisasi Profesi TI
27 Agustus 2020 Prakom Ahli - Ria Sitanggang
3
PENDAHULUAN

 Profesional Responsibility
etika profesi yang mencakup kewajiban pelaku terhadap
perkembangan ilmu pengetahuan dan teknologi, sesama pelaku
profesi, lingkungan, masyarakat dan bahkan kewajibannya
terhadap sesama umat manusia
 Identifikasi dan meneliti dampak TI
dampak pemakaian komputer dan teknologi informasi terhadap
nilai-nilai kemanusiaan seperti keamanan, kebebasan, kesehatan
dan sebagainya
 Standardisasi Profesi TI

27 Agustus 2020 Prakom Ahli - Ria Sitanggang


4
DEFINISI
Moral  Tradisi tentang baik dan buruk
berlaku umum.

Etika  Karakteristik, idealisme, standar


suatu kelompok.

Hukum  Hukum formal diterapkan oleh


otoritas tertentu.
27 Agustus 2020 Prakom Ahli - Ria Sitanggang
5
Etika Berkomputer

Teknologi
Kondisi Sosial
Komputer

 Mengatur interaksi antara


manusia dan komputer.
 Komputer  Pengangguran ?

Etika Penggunaan
Teknologi Komputer

6
ASPEK HUKUM

Teknologi
Kondisi Sosial
Komputer

Perbuatan merugikan
orang lain:
Kejahatan
 Melanggar privasi
 Melanggar integritas,
konsistensi
Hukum  Menghambat pelayanan
 Melanggar hak akses
 Melanggar hak cipta
7
Isu-Isu Pokok Etika Berkomputer
James H. Moor

BAGIAN I - Bagaimana
komputer akan mempengaruhi
masyarakat

BAGIAN II - Penggunaan
teknologi yang harus digunakan
secara positif bagi kepentingan
masyarakat

27 Agustus 2020 Prakom Ahli - Ria Sitanggang


8
PENTINGNYA ETIKA BERKOMPUTER

James H. Moor
Logical Malleability: kemampuan untuk
memprogram komputer sehingga bisa
melakukan hal yang diinginkan

Transformation Factor: kemampuan


komputer untuk mengubah cara manusia
melakukan berbagai hal

The Invisibility Factor: pandangan komputer


sebagai kotak hitam (black box)

27 Agustus 2020 Prakom Ahli - Ria Sitanggang


9
ISU POKOK ETIKA BIDANG TI

A Kejahatan Komputer

B Cyber Ethics

C E-Commerce
Pelanggaran Hak atas
D Kekayaan Intelektual
27 Agustus 2020 Prakom Ahli - Ria Sitanggang
10
Kejahatan Komputer: kejahatan di bidang ini adalah kejahatan yang ditimbulkan
karena penggunaan komputer secara illegal. Sejalan dengan perkembangan
teknologi komputer yang semakin canggih, kejahatan komputer ini semakin
meningkat. Contohnya penyebaran virus, pengiriman spam email, penyadapan
transmisi, serangan denial of services (DOS), dan masih banyak lagi.
Cyber Ethics: karena pengguna internet berasal dari berbagai negara dengan
masing-masing cara, budaya, adat kebiasaan yang berbeda-beda, perlu
adanya aturan dan prinsip yang sama dalam melakukan komunikasi via
internet. Salah satunya adalah netiquette yang telah ditetapkan oleh IETF (The
Internet Engineering Task Force) yang dituangkan dalam Netiquette Guidelines
dalam dokumen Request For Comments (RFC) No. 1855.

E-Commerce: sebagai cara baru dalam dunia perdagangan, dimana kegiatan jual
beli dilakukan secara elektronik dan online, e-commerce memiliki masalah
tersendiri. Salah satu masalah yang paling menonjol adalah aspek hukum
perdagangan yang menyangkut prinsip yurisdiksi dalam transaksi, kontrak,
perlindungan konsumen, dan sebagainya. Akibat yang sering terjadi adalah
penipuan, pemalsuan kartu kredit, dan beberapa masalah lainnya
Pelanggaran Hak atas Kekayaan Inteletual. Karena menggunakan teknologi digital
yang sangat fleksibel, data-data di komputer sangat mudah untuk disalin sehingga bisa
menimbulkan kegiatan pembajakan software, softlifting (pemakaian lisensi melebihi
kapasitas), penjualan CDROM illegal, dan sebagainya.

27 Agustus 2020 Prakom Ahli - Ria Sitanggang 11


Kode Etik Berkomputer/Profesi di Bidang TIK

Amerika Serikat:
 Association for Computing Machinery (ACM),
 Institute of Electrical and Electronic Enginnering (IEEE),
 sudah menerapkan aturan-aturan,
 syarat-syarat profesi, dan
 garis besar pekerjaan yang mengatur bagaimana
seseorang menggunakan komputer sebagai alat untuk
bekerja
Indonesia:
 IPKIN: Ikatan Profesi Komputer dan Informatika
 menetapkan kode etik yang disesuaikan dengan kondisi
TIK di Indonesia
27 Agustus 2020 Prakom Ahli - Ria Sitanggang
12
TEN COMMANDMENTS FOR COMPUTER ETHICS

1. THOU SHALT NOT USE A COMPUTER TO HARM OTHER PEOPLE.


(ANDA TIDAK BOLEH MENGGUNAKAN KOMPUTER UNTUK
MELUKAI ORANG LAIN)

2. THOU SHALT NOT INTERFERE WITH OTHER PEOPLE'S COMPUTER WORK.


(ANDA TIDAK BOLEH MENCAMPURI PEKERJAAN KOMPUTER ORANG
LAIN)

3. THOU SHALT NOT SNOOP AROUND IN OTHER PEOPLE'S FILES.


(ANDA TIDAK BOLEH MENGINTIP FILE-FILE ORANG LAIN)

4. THOU SHALT NOT USE A COMPUTER TO STEAL.


(ANDA TIDAK BOLEH MENGGUNAKAN KOMPUTER UNTUK MENCURI)
5. THOU SHALT NOT USE A COMPUTER TO BEAR FALSE WITNESS.
(ANDA TIDAK BOLEH MEENGGUNAKAN KOMPUTER UNTUK MEMBERI
KESAKSIAN PALSU)
27 Agustus 2020 Prakom Ahli - Ria Sitanggang
13
TEN COMMANDMENTS FOR COMPUTER ETHICS

6. THOU SHALT NOT USE OR COPY SOFTWARE FOR WHICH YOU


HAVE NOT PAID. (ANDA TIDAK BOLEH MENGGUNAKAN ATAU
MENYALIN SOFTWARE YANG TIDAK ANDA BAYAR)

7. THOU SHALT NOT USE OTHER PEOPLE'S COMPUTER


RESOURCES WITHOUT AUTHORIZATION. (ANDA TIDAK BOLEH
MENGGUNAKAN SUMBER DAYA KOMPUTER ORANG LAIN
TANPA IJIN)

8. THOU SHALT NOT APPROPRIATE OTHER PEOPLE'S


INTELLECTUAL OUTPUT. (ANDA TIDAK BOLEH MENCONTEK
HASIL PEKERJAAN ASLI ORANG LAIN)
27 Agustus 2020 Prakom Ahli - Ria Sitanggang
14
TEN COMMANDMENTS FOR COMPUTER ETHICS

9. THOU SHALT THINK ABOUT THE SOCIAL CONSEQUENCES OF


THE PROGRAM YOU WRITE.
(ANDA HARUS MEMIKIRKAN DAMPAK SOSIAL DARI
PROGRAM YANG ANDA BUAT)

10. THOU SHALT USE A COMPUTER IN WAYS THAT SHOW


CONSIDERATION AND RESPECT.
(ANDA HARUS MENGGUNAKAN KOMPUTER SECARA BIJAK)

27 Agustus 2020 Prakom Ahli - Ria Sitanggang


15
PENGEMBANGAN PROFESI

• Apa itu profesi?


• Cara Mengembangkan Profesi
Prakom
 Karya Tulis
 Pembaharuan
 Pelatihan
27 Agustus 2020 Prakom Ahli - Ria Sitanggang
16
PEMBUATAN KARYA TULIS

• Definisi
– Artikel
– Makalah
– Abstrak atau Abstraksi
– Manual atau Pedoman/Petunjuk Teknis
• Jenis
• Sistematika Karya Tulis Ilmiah

27 Agustus 2020 Prakom Ahli - Ria Sitanggang


17
Definisi Artikel
• KBBI:
– Karya tulis lengkap. Misal laporan berita atau esai
dalam majalah, surat kabar, dsb.
– Huk. Bagian undang-undang atau peraturan yang
berupa ketentuan; pasal.
– Ling. Unsur yang dipakai untuk membatasi atau
memodifikasi nomina. Misal the dalam bahasa Inggris

27 Agustus 2020 Prakom Ahli - Ria Sitanggang 18


Definisi Makalah
• KBBI:
– Tulisan resmi tentang suatu pokok yang dimaksudkan
untuk dibacakan di muka umum dalam suatu
persidangan dan yang sering disusun untuk
diterbitkan

27 Agustus 2020 Prakom Ahli - Ria Sitanggang 19


Definisi Abstrak/Abstraksi
• KBBI:
– Abstrak: Ikhtisar (karangan, laporan, dsb); ringkasan;
inti.
– Abstraksi: n 1. proses atau perbuatan memisahkan; 2.
penyusunan abstrak; 3. Psi. Keadaan linglung; 4.
metode untuk mendapatkan kepastian hukum atau
pengertian melalui penyaringan thd gejala atau
peristiwa.

27 Agustus 2020 Prakom Ahli - Ria Sitanggang 20


Definisi Abstrak/Abstraksi
• JFPK-05:
– Rangkuman karangan yang merupakan inti pokok dari
karangan tentang permasalahan di bidang teknologi
informasi

27 Agustus 2020 Prakom Ahli - Ria Sitanggang 21


Definisi Karya Tulis Ilmiah

• JFPK 05  Kepka 286/2004


– Suatu karya tulis seseorang atau kelompok yang
membahas tentang suatu pokok bahasan mengenai
teknologi informasi yang merupakan hasil penelitian,
pengujian, survei, evaluasi, atau tinjauan/ulasan.

27 Agustus 2020 Prakom Ahli - Ria Sitanggang 22


Jenis Makalah / Karya Tulis

Pembukaan
Cara Penyampaian Sikap Penulis Wacana/Wawasan
Tidak ada
pemihakan terhadap
suatu isu
Makalah Ilmiah Makalah Biasa

Jurnal
dsb Makalah Populer Makalah Posisi

Artikel
dsb Terdapat pemihakan
terhadap isu (setuju,
tidak setuju)

27 Agustus 2020 Prakom Ahli - Ria Sitanggang 23


Jenis Makalah
 Makalah biasa (common paper)
 Menyajikan permasalah secara obyektif

 Menyampaikan pandangan orang lain tanpa

memihak
 Contoh: Survey Paper

 Makalah posisi (positioning paper)


 Menyajikan teori, metoda, hasil yang baru

 Argumentasi kuat pada teori, metoda nya

 Contoh: Tesis, Disertasi, Research Paper

27 Agustus 2020 Prakom Ahli - Ria Sitanggang 24


Sistematika Makalah Ilmiah

• Pendahuluan
– Latar Belakang
– Permasalahan
– Prosedur Pemecahan
• Isi
• Kesimpulan
– Implikasi

27 Agustus 2020 Prakom Ahli - Ria Sitanggang 25


Sistematika Penulisan
 Pendahuluan
 Latar belakang, permasalahan yang dikaji
 Tujuan, sistematika penyajian
 Isi
 Uraian permasalahan
 Jawaban permasalahan
 Kesimpulan
 Ringkasan hasil pembahasan permasalahan
27 Agustus 2020 Prakom Ahli - Ria Sitanggang 26
Kutipan
• Langsung
– Mengutip lengkap sesuai aslinya
• Tidak langsung
– Mengutip gagasan
• Mengutip dari sumber pertama
– Menggunakan tanda “...”
• Mengutip dari kutipan
– Menggunakan tanda '…'
27 Agustus 2020 Prakom Ahli - Ria Sitanggang 27
Referensi
• Buku
– Carrel, Patricia et.al. 1981. Measurement
Theory of Behavioral Science. W.H. Freeman
and Co, San Fransisco.
• Jurnal
DeGroot, AMB and Hoeks, CJ. 1995. The

Development of Bilingual Theory. Language
Learning, Vol. 45:24, pp. 123-156.
• Contoh mengutip
– Carrel et. al. (1981) mengatakan ....
27 Agustus 2020 Prakom Ahli - Ria Sitanggang 28
Definisi
 Makalah
 Penuangan ide, pemikiran ke dalam

bentuk tulisan.
 Bersifat ilmiah: rasional, sistematis,

logis, dapat dibuktikan secara formal.


 Bentuk:

 Kajian literatur, laporan kegiatan


 Kajian teori, percobaan

 Sintesis informasi

27 Agustus 2020 Prakom Ahli - Ria Sitanggang 29


Definisi Petunjuk Teknis
• JFPK 05 (Petunjuk Operasi Program):
– Panduan tertulis yang berisi tata cara
pengoperasian program
• Informasi Penggunaan (Operasional)

• Dokumentasi
– Dokumentasi sistem
– Dokumentasi program

27 Agustus 2020 Prakom Ahli - Ria Sitanggang


30
Definisi Petunjuk Teknis
• Informasi Penggunaan (Operasional)
– Untuk siapa (penggunanya)
– Feature atau menu yang ada
– Bagaimana menggunakan menu yang ada
– Kesalahan (Error) yang mungkin akan muncul
– Troubleshooting
– Lengkapi dengan Screenshot

27 Agustus 2020 Prakom Ahli - Ria Sitanggang


31
Definisi Petunjuk Teknis
• Dokumentasi Sistem (JFPK 05)
– spesifikasi sistem,
– petunjuk penggunaan (user manual),
– rancangan sistem,
– lis program (source code listing),
– uji skenario,
– petunjuk instalasi,
– executable program,
– deskripsi data/database, dan penjelasan
perawatan. (JFPK 05)

27 Agustus 2020 Prakom Ahli - Ria Sitanggang


32
Definisi Petunjuk Teknis
• Dokumentasi Program (JFPK 05)
– spesifikasi program,
– lis program (source code listing),
– hasil uji coba,
– contoh output program (bila ada),
– serta petunjuk operasional. (JFPK 05)

27 Agustus 2020 Prakom Ahli - Ria Sitanggang


33
MENULIS

• Membuat Karya Tulis/Ilmiah di Bidang


TI
• Menyusun Petunjuk Teknis Pelaksanaan
Pengelolaan Kegiatan TI

27 Agustus 2020 Prakom Ahli - Ria Sitanggang


34
ETIKA MENULIS

• Tahu penggunaan tanda baca


• Tahu penggunaan paragraph tulisan (kata
pembuka – penutup, alur)
• Tulisan dan isinya jelas (ada bukti dan bisa
dibuktikan)  bisa dipertanggungjawabkan
• Tahu cara mengutip
• Tidak menghilangkan/melanggar HaKI

27 Agustus 2020 Prakom Ahli - Ria Sitanggang


35
Membuat Karya Tulis/Ilmiah di Bidang TI

 Hasil penelitian, Pengkajian, Survei dan atau


evaluasi dibidang TI
 Tinjauan atau ulasan ilmiah hasil gagasan
sendiri dibidang TI
 Tulisan populer yang disebarluaskan melalui
media masa
 Tinjauan atau ulasan ilmiah hasil gagasan
sendiri dibidang TI yang disampaikan dalam
pertemuan ilmiah
27 Agustus 2020 Prakom Ahli - Ria Sitanggang
36
Membuat Karya Tulis/Ilmiah di Bidang TI

Hasil Dipublikasikan:
Buku secara nasional
penelitian, (sat. Buku, Nilai: 12,50, Fisik:
Pengkajian, naskah dan buku)
Majalah yang diakui LIPI
Survei dan (Naskah; 6,00, Fisik: naskah
atau artikel dan artikel di majalah)

evaluasi
Tidak Dipublikasikan:
dibidang TI Buku (buku; 8,00; buku)
yang Makalah (Makalah; 4,00;
fotocopy makalah)

27 Agustus 2020 Prakom Ahli - Ria Sitanggang


37
Membuat Karya Tulis/Ilmiah di Bidang TI

Dipublikasikan:
Buku secara nasional
Tinjauan atau (sat. Buku, Nilai: 8,00, Fisik:
naskah dan buku yang
ulasan ilmiah diterbitkan)
Majalah yang diakui LIPI
hasil gagasan (artikel; 4,00, Fisik: artikel dan
sendiri majalah)

dibidang TI Tidak Dipublikasikan:


Buku (buku; 7,00; buku dan
silabus atau daftar pustaka)
Makalah (Makalah; 3,50;
makalah dan silabus atau daftar
pustaka)

27 Agustus 2020 Prakom Ahli - Ria Sitanggang 38


Membuat Karya Tulis/Ilmiah di Bidang TI

Tulisan populer yang disebarluaskan melalui


media masa
(Naskah; 2,50; Naskah karya tulis dan media cetak)

Tinjauan atau ulasan ilmiah dibidang TI yang


disampaikan dalam pertemuan ilmiah
(Naskah; 2,50; Naskah Makalah)

27 Agustus 2020 Prakom Ahli - Ria Sitanggang 39


Menyusun Petunjuk Teknis
• Pedoman pengelolaan Teknologi
Informasi dalam satu unit kerja agar
kegiatan teknologi informasi pada
unit kerja tersebut berjalan dengan
baik sesuai dengan maksud dan
tujuan
• Naskah; 3,00; naskah dan buku
27 Agustus 2020 Prakom Ahli - Ria Sitanggang 40
27 Agustus 2020 Prakom Ahli - Ria Sitanggang 41
nulla dies sine linea
(tiada hari tanpa menulis)

27 Agustus 2020 Prakom Ahli - Ria Sitanggang 42


PENERJEMAHAN

Fungsi Bahasa
Fungsi Arti
Fungsi Ekspresif Orientasi pada pembicara
atau penulis sebagai sumber
penyampai berita.
Yang dipentingkan
PERASAAN PENGARANG
Bukan respons pembaca
atau penerima berita

27 Agustus 2020 Prakom Ahli - Ria Sitanggang


43
44 27 Agustus 2020

Fungsi Bahasa
Fungsi Arti
Fungsi Informatif Situasi internal, ungkapan
yang disampaikan
berorientasi pada fakta
suatu topik bahasan atau
realita di luar bahasa
termasuk teks laporan
tentang gagasan atau
teori tertentu.
Contoh:
Tulisan populer

Prakom Ahli - Ria Sitanggang


45 27 Agustus 2020

Fungsi Bahasa
Fungsi Arti
Fungsi Vokatif Pusat perhatian dalam teks
jenis vokatif adalah
khalayak pembaca/
penerima berita untuk
bertindak/berpikir, merasa
atau mereaksi seperti
dimaksudkan dalam teks
Contoh:
1. Tulisan persuasif
2. Propaganda
3. Pengumuman
4. Teks instruksional

Prakom Ahli - Ria Sitanggang


46 27 Agustus 2020

Fungsi Bahasa
Fungsi Arti
Fungsi Estetik Untuk memberikan rasa
puas atau rasa senang,
baik melalui irama
maupun metafora.
Contohnya:
1. Merangsang indra
pencium seperi
wanginya mawar,
amisnya ikan
2. Merangsang indra
perasa seperti asin
Prakom Ahli - Ria Sitanggang
47 27 Agustus 2020

Fungsi Bahasa
Fungsi Arti
Fungsi Fatis Alat kontak dan alat
keakraban di antara
para pemakai bahasa
Contoh:
1. Have a good week-
end
(Selamat berakhir
pekan)
2. Isn’t it hot today
(Aduh, panas sekali
(udaranya) hari ini)
Prakom Ahli - Ria Sitanggang
48 27 Agustus 2020

Tiga Prosedur Penerjemahan


1. Analisis (memahami teks)
2. Transfer/pengalihan (mulai
mengalihbahasakan)
3. Penyerasian dengan faktor-faktor
bahasa sasaran
(Sumber: Nida dan Taber, 1974, Theory and
Practice of Translation, Denhaag, Brill)

Prakom Ahli - Ria Sitanggang


49 27 Agustus 2020

Konsueksi Kesepadanan
Dari Ke
Transposisi Modulasi (Teknik terjemahan
(Teknik yang menggunakan yang menggunakan sudut
terjemahan dengan struktur pandang atau luasan yang
yang berbeda dengan semantis yang berbeda
struktur dalam TSU) dengan TSU)

Prakom Ahli - Ria Sitanggang


50 27 Agustus 2020

Patut diingat
 Menerjemahkan membuat kita harus
menangani teks
 Penerjemahan bukan sesuatu yang statis
melainkan dinamis
 Kita tidak dapat menggunakan hanya satu
pendekatan dalam menghadapi sebuah
teks karena sebuah teks yang akan
diterjemahkan dipengaruhi oleh 10 faktor
Prakom Ahli - Ria Sitanggang
51 27 Agustus 2020

10 Faktor Yg Mempengaruhi
Penerjemahan
1. Penulis TSU
2. Norma-norma yang berlaku dalam BSU
3. Kebudayaan yang melatarbelakangi BSU
4. Tempat/waktu dan tradisi penulisan/penerbitan TSU
5. Pembaca TSU
6. Norma2 yang berlaku dalam BSA
7. Kebudayaan yang melatarbelakangi BSA
8. Tempat/waktu dan tradisi penulisan/penerbitan TSA
9. Hal yang dibicarakan
10. Penerjemah Prakom Ahli - Ria Sitanggang
52 27 Agustus 2020

Menerjemahkan/Menyadur
Dipublikasikan:
Buku secara nasional/internasional
(sat. Buku, Nilai: 7,00, Fisik: buku)
Menerjemahkan/ Majalah yang diakui Instansi
Berwenang
menyadur di (makalah; 3,50, naskah)
bidang TI
Tidak Dipublikasikan:
Buku (buku; 3,50; buku)
Makalah (Makalah; 1,50; makalah
terjemahan/ saduran)

Membuat Abstrak Tulisan Ilmiah yang dimuat


dalam majalah ilmiah
(naskah; 1,00, Naskah Abstrak) Prakom Ahli - Ria Sitanggang
SIAPA MENGUASAI
BAHASA MENGUASAI
PENGETAHUAN
PRESENTASI
Dasar-Dasar Presentasi
• Pengertian
– (KBBI)  Penyajian kepada orang-orang yang
diundang.

– Komunikasi antara penyaji (presenter) dengan


sekelompok pendengar (audience) dalam
situasi teknis, saintifik, atau profesional untuk
tujuan tertentu dengan penggunakan teknik
sajian dan media presentasi yang terencana
27 Agustus 2020 Prakom Ahli - Ria Sitanggang
54
Dasar-Dasar Presentasi

• Komponen Dasar
–Penyaji
–Moderator
–Pendengar

27 Agustus 2020 Prakom Ahli - Ria Sitanggang


55
Dasar-Dasar Presentasi

• Kegagalan Umum (dari dalam)


– Riset data dan bahan sajian kurang lengkap
– Organisasi dan urutan isi penyajian tidak
jelas
– Pemilihan kata, pengucapan, dan intonasi
bahasa kurang jelas
– Penjelasan isi yang bertele-tele
– Penyaji kurang mampu meringkas sari
presentasi
27 Agustus 2020 Prakom Ahli - Ria Sitanggang
56
Dasar-Dasar Presentasi

• Kegagalan Umum (dari luar)


 Analisa peserta yang tidak
memadai, terbatas, dan tidak
sesuai
 Gangguan suara lain saat
penyajian

27 Agustus 2020 Prakom Ahli - Ria Sitanggang


57
Dasar-Dasar Presentasi
• Strategi Penyajian (Prinsip IPO)

INPUT PROSES OUTPUT

Penyaji Menentukan: Penyaji Melakukan: Hasil Penyajian:


- Tujuan Presentasi - Kegiatan Penyajian - Ranah (perilaku)
- Bahan Presentasi sesuai tahapan Kognitif (pikiran) 
- Metode Penyajian persiapan seberapa jauh isi
- Alat dan Evaluasi - Tahapan Penyajian yang dikemukakan
Penyajian - Evaluasi Penyajian - Ranah Afektif
- Kemampuan awal - Aplikasi Penyajian (perasaan) 
pendengar - Remediasi Esensi bagaimana bisa
- Tahapan Penyajian sajian  ditangkap
penyesuaian - Ranah psikomotorik
(bertindak) 
membuat reaksi

27 Agustus 2020 Prakom Ahli - Ria Sitanggang 58


Dasar-Dasar Presentasi

Tujuan Penyajian  Smart


S  Specific (Tujuan Khusus)
M  Measurable (Dapat diukur dengan jelas)
A  Achievable (Dapat dicapai)
R  Realistic in scope (realistis sesuai dengan
kondisi)
T  Time bound (Alokasi waktu yang tersedia)

27 Agustus 2020 Prakom Ahli - Ria Sitanggang


59
ETIKA PESERTA SEMINAR

• Datang sebelum Seminar dimulai


• Memperhatikan paparan penyaji
• Memberi kesempatan orang lain untuk
berbicara
• Mengikuti Aturan yang ditetapkan oleh
moderator
• Menyampaikan pertanyaan secara singkat dan
jelas

27 Agustus 2020 Prakom Ahli - Ria Sitanggang


60
ETIKA PESERTA SEMINAR

• Siapkan diri dengan membaca makalah


sebelum seminar
• Carilah Informasi dengan menyimak dan
membaca
• Yakinkan dan perjelas bahwa Informasi
benar dengan mendengar dan bertanya

27 Agustus 2020 Prakom Ahli - Ria Sitanggang


61
MENGAJAR / MELATIH

• Mengajar atau melatih bidang TI


pada unit-unit organisasi
pemerintah
• Jam pelajaran; 0,030;
surat keterangan atau surat tugas

27 Agustus 2020 Prakom Ahli - Ria Sitanggang


62
ETIKA: APA ?
TINJAUAN ETIMOLOGI
– YUNANI : ETHOS, berarti KEBIASAAN atau
WATAK
– PERANCIS : ETIQUETTE, berarti
KEBIASAAN,CARA-CARA BERGAUL,
BERPERILAKU YANG BAIK

27 Agustus 2020 Prakom Ahli - Ria Sitanggang 63


ETIKA: APA ?
ETIKA :
Pola Perilaku atau
Kebiasaan yang Baik Tergantung pada :
Dan dapat diterima
SITUASI
oleh Lingkungan
Pergaulan Seseorang CARA PANDANG
atau Sesuatu
Organisasi Tertentu

27 Agustus 2020 Prakom Ahli - Ria Sitanggang 64


ETIKA

Adalah suatu sikap dan perilaku yang


menunjukkan kesediaan dan
kesanggupan secara sadar untuk
mentaati ketentuan dan norma PRINSIP-
kehidupan yang berlaku dalam suatu PRINSIP
kelompok masyarakat atau organisasi ETIKA

 PRINSIP KEINDAHAN (BEAUTY)


 PRINSIP PERSAMAAN (EQUALITY)
 PRINSIP KEBAIKAN (GOODNESS)
 PRINSIP KEADILAN (JUSTICE)
 PRINSIP KEBEBASAN (LIBERTY)
 PRINSIP KEBENARAN (TRUTH)

27 Agustus 2020 Prakom Ahli - Ria Sitanggang 65


ALIRAN DASAR ETIKA

1. Etika teologisme: agama


2. Etika hedonistis: kebahagiaan
3. Etika eudaemonisme: tercapainya kebahagiaan
paripurna akibat mekarnya segala potensi
manusia
4. Etika utilistis: tujuan hukum wewujudkan
keadilan
5. Etika vitalitas: nilai pribadi yang tak terbatas
6. Etika naturalistik: sesuai dengan fitrah manusia
lahir dan bathin
7. Etika idealistis
27 Agustus 2020 Prakom Ahli - Ria Sitanggang
66
UNSUR ETIKA

• KEWAJIBAN  hal baik

• LARANGAN  hal buruk

27 Agustus 2020 Prakom Ahli - Ria Sitanggang


67
FUNGSI KODE ETIK

• Pedoman  Prinsip-prinsip Profesional


• Sarana Kontrol  Sosial Masyarakat
• Pencegah Intervensi pihak luar

27 Agustus 2020 Prakom Ahli - Ria Sitanggang


68
PRANATA KOMPUTER

• Pegawai Negeri Sipil yang diberi tugas,


wewenang, tanggung jawab serta hak
untuk membuat, merawat, dan
mengembangkan sistem, dan atau
program pengolahan dengan komputer
• Merupakan Jabatan Fungsional

27 Agustus 2020 Prakom Ahli - Ria Sitanggang


69
Definisi Prakom

Jabatan
Kekomputeran PROFESI
PNS

ETIKA

27 Agustus 2020 Prakom Ahli - Ria Sitanggang 70


ETIKA JABATAN (1)
1. Mengucapkan sumpah atau janji sesuai dg
agamanya sebelum memangku jabatannya
2. Bersedia diperiksa kekayaannya sebelum,
selama, dan setelah menjabat
3. Melaporkan dan mengumumkan kekayaannya
sebelum dan setelah menjabat
4. Tidak melakukan KKN
5. Melaksanakan tugas tanpa membeda-bedakan
suku, agama, ras, dan golongan

27 Agustus 2020 Prakom Ahli - Ria Sitanggang 71


ETIKA JABATAN (2)
6. Melaksanakan tugas dg penuh rasa tanggung
jawab dan tidak melakukan perbuatan tercela,
tanpa pamrih baik untuk kepentingan pribadi,
keluarga, kroni maupun kelompok dan tidak
mengharapkan imbalan dalam bentuk apa pun
yang bertentangan dg peraturan perundang-
undangan yang berlaku
7. Menjadi saksi dalam perkara korupsi, kolusi,
dan nepotisme serta perkara lainnya sesuai
dg. Peraturan perundang-undangan yang
berlaku
27 Agustus 2020 Prakom Ahli - Ria Sitanggang 72
ETIKA ASN (1)
• ASN  Aparatur Negara, Abdi Negara,
dan Abdi Masyarakat
• Konteks Penyelenggaraan Negara  Abdi
Negara terikat Hukum dan per-UU-an
• Abdi Masyarakat  Konvensi Pemerintah
dan Masyarakat

27 Agustus 2020 Prakom Ahli - Ria Sitanggang 73


ETIKA ASN (2)
• Nilai ETIKA ASN
– UU no 43/2000  Pokok2 Kepegawaian
– PP no 21/1975  Sumpah dan Janji
PNS
– PP no 53/2010  Peraturan Disiplin
PNS
– UU no 5/2014 Nilai-Nilai Inti Profesi
ASN
– Kode Etik Panca Prasetya Korpri
27 Agustus 2020 Prakom Ahli - Ria Sitanggang 74
ETIKA PROFESI
• TERIKAT DENGAN STRUKTUR
ORGANISASI  Memiliki Atasan

• TERIKAT DENGAN HAKI  Aktivitas perlu


Legalitas

27 Agustus 2020 Prakom Ahli - Ria Sitanggang 75


MENCARI INFORMASI
INFORMASI
Untuk apa
Bagaimana PENGEMBANGAN
PROFESI

INFORMASI ?

INTERNET
27 Agustus 2020 Prakom Ahli - Ria Sitanggang 77
TEKNOLOGI INFORMASI

27 Agustus 2020 Prakom Ahli - Ria Sitanggang 78


KEAMANAN INFORMASI

HASIL SURVEI
• SURVEY INFORMATION WEEK (USA):

1271 system or network manager, hanya 22 % yang


menganggap keamanan Informasi sebagai
komponen penting

“Kesadaran akan keamanan masih rendah”

27 Agustus 2020 Prakom Ahli - Ria Sitanggang


79
• ERNST & YOUNG SURVEY (2000):

66 % Responden menganggap security and privacy


menghambat (inhibit) perkembangan e-commerce

“Keamanan kalah dengan kenyamanan”

27 Agustus 2020 Prakom Ahli - Ria Sitanggang


80
Kejahatan terjadi bukan hanya
karena ada niat tetapi juga karena
ada kesempatan
PENINGKATAN KEJAHATAN KOMPUTER

•Cyberlaw belum matang


Penegak Hukum
Sulit Mengejar •Kesadaran Rendah
Kemajuan
Telekomunikasi
•Kemampuan Teknis Rendah
dan Komputer

• Program jadi makin besar


(MBGBTB)
Peningkatan
Kompleksitas • Pola Bisnis Berubah
Sistem (partnerships, inhouse
development, ……)
• Potensi Lubang keamanan
makin besar
27 Agustus 2020 Prakom Ahli - Ria Sitanggang 82
Sun Tzu’s The Art of War
“Kenalilah lawanmu (Know your Enemy)”

Untuk pengamanan perlu kita tahu “lawan”


(ancaman/threat)

Siapa ?
Apa Motivasi ?
Apa yang dilakukan jika mereka masuk ?

27 Agustus 2020 Prakom Ahli - Ria Sitanggang 83


Klasifikasi Keamanan
Sistem Informasi
[David Icove]

Fisik (Physical
Security)

Manusia / People
(Personal) Security Biasanya orang
terfokus pada
Media, Data, Teknik masalah ini.
Komunikasi Padahal
kebijakan sangat
penting
Kebijakan dan Prosedur
(Policy & Procedure)
27 Agustus 2020 Prakom Ahli - Ria Sitanggang 84
Klasifikasi Keamanan
Sistem Informasi
[Berdasarkan Elemen Sistem]

Networking Security Fokus saluran (media)


pembawa informasi

Application Security Fokus pada aplikasinya


sendiri, termasuk di
database

Fokus pada keamanan


Computer Security komputer (end system),
termasuk operating
system
Kebijakan dan Prosedur
(Policy & Procedure)
27 Agustus 2020 Prakom Ahli - Ria Sitanggang 85
PRANATA ?
Pranata Komputer

Komputer - Hacking
- Cracking
- Virus
• Sistem Informasi - Instrusi / Akses
• Networking Ilegal
• Programming - Cyber Crime
• Aplikasi
• dsb

Kebijakan Keamanan
27 Agustus 2020 Prakom Ahli - Ria Sitanggang 86
Saran-Saran
• Jangan merusak sistem orang lain
• Sekali anda ketahuan, nama anda akan cemar
dan selama-lamanya tidak dihargai orang lain
(dicurigai, sulit dapat pekerjaan)
• Lebih baik menjadi security profesional
(lapangan pekerjaan masih banyak)

27 Agustus 2020 Prakom Ahli - Ria Sitanggang 87


Failure is not when you fall down,
but when you fail to get up”
27 Agustus 2020 Prakom Ahli - Ria Sitanggang 89
TERIMA KASIH
Selamat Menjelajah Dunia
Bersama
Pranata Komputer
TERMA KASIH

DISKUSI
MATERI PELENGKAP MODUL
(BAHAN AJAR)

DIKLAT FUNGSIONAL PRANATA KOMPUTER


TINGKAT AHLI

Mata Diklat:
PENGENALAN TEKNOLOGI INFORMASI

Disusun oleh :

Utama Andri A. ST., MT


Widyaiswara Ahli Muda

PUSAT PENDIDIKAN DAN PELATIHAN BADAN PUSAT STATISTIK RI


(PUSDIKLAT BPS RI)
BAB I
Pendahuluan

A. Latar Belakang
Teknologi informasi berkembang sangat pesat dan dampaknya telah kita rasakan. Berbagai
kemudahan yang kita terima, antara lain kemudahan untuk memperoleh informasi melalui
telepon seluler maupun internet, kemudahan dalam bertransaksi dengan menggunakan kartu
kredit (kartu debit), dan kemudahan untuk mengambil uang melalui ATM, semua itu adalah
dampak postif dari kemajuan teknologi informasi.
Peran yang dapat diberikan oleh aplikasi teknologi informasi ini adalah mendapatkan
informasi untuk kehidupan pribadi seperti informasi tentang kesehatan, hobi, rekreasi, dan
rohani. Kemudian untuk profesi seperti sains, teknologi, perdagangan, berita bisnis, dan asosiasi
profesi. Sarana kerjasama antara pribadi atau kelompok yang satu dengan pribadi atau kelompok
yang lainnya tanpa mengenal batas jarak dan waktu, negara, ras, kelas ekonomi, ideologi atau
faktor lainnya yang dapat menghambat bertukar pikiran.
Perkembangan Teknologi Informasi memacu suatu cara baru dalam kehidupan, dari
kehidupan dimulai sampai dengan berakhir, kehidupan seperti ini dikenal dengan e-life, artinya
kehidupan ini sudah dipengaruhi oleh berbagai kebutuhan secara elektronik. Dan sekarang ini
sedang semarak dengan berbagai huruf yang dimulai dengan awalan e seperti e-commerce, e-
government, e-education, e-library, e-journal, e-medicine, e-laboratory, e-biodiversitiy, dan
yang lainnya lagi yang berbasis elektronika.

B. Deskripsi Singkat
Mata Diklat ini membahas pengenalan sistem komputer, sistem informasi manajemen, dan
sistem jaringan komputer.

C. Manfaat Bahan Ajar Bagi Peserta


Berbekal materi pada bahan ajar ini, peserta diharapkan dapat mempersiapkan dan
mengkader pegawai yang lebih profesional dalam melaksanakan pekerjaan ataupun tanggap
dalam menyikapi setiap proses perubahan dan perkembangan teknologi dan informasi, serta
mempunyai sikap peka terhadap persoalan ketidakberdayaan yang dialami organisasi dan
mempunyai keahlian/kemampuan untuk menyelesaikannya

D. Tujuan Pembelajaran
1. Hasil Belajar
Setelah mengikuti pembelajaran ini, peserta dapat memahami pengenalan sistem komputer,
sistem informasi manajemen, dan sistem jaringan komputer dengan baik dan benar
2. Indikator Hasil Belajar
Peserta dapat:
1) Menjelaskan pengenalan sistem komputer;
2) Menjelaskan sistem informasi manajemen;
3) Membangun sistem jaringan komputer;
E. Materi Pokok dan Sub Materi Pokok
Materi Pokok dan Sub Materi Pokok yang disampaikan pada mata diklat ini, antara lain:
1. Pengenalan Sistem Komputer
1.1. Pengertian teknologi informasi
1.2. Pengelompokan teknologi informasi
1.3. Komponen sistem teknologi informasi
1.4. Klasifikasi sistem teknologi informasi
1.5. Peranan teknologi informasi

2. Sistem Informasi Manajemen


2.1. Pengertian data dan informasi
2.2. Memahami sistem informasi
2.3. Pengertian sistem informasi manajemen

3. Sistem jaringan komputer


3.1. Internet
3.2. Intranet
3.3. Ekstranet
BAB II
Pengenalan Sistem Komputer

Indikator hasil belajar: Setelah mengikuti pembelajaran ini peserta diklat dapat: Menjelaskan

pengenalan sistem komputer

A. Pengertian Teknologi Informasi


Pada saat ini, orang sering kali menyebutkannya bahwa kehidupan kita sekarang ini tidak
lepas dari peran “teknologi informasi”, namun sebenarnya apa yang dimaksud dengan kata
tersebut? Ada yang menyebutkan bahwa teknologi informasi identik dengan komputer. Lalu
apakah benar telepon seluler juga merupakan bagian dari teknologi informasi? dan masih banyak
lagi pertanyaan-pertanyaan seperti itu sering dilontarkan. Untuk menjawab pertanyaan tersebut
tentunya kita terlebih dahulu harus memahami pengertian sebenarnya dari istilah “teknologi
informasi”.

Teknologi informasi (information technology) biasa juga disebut dengan TI, IT, atau
infotech. Para ahli telah banyak memberikan berbagai definisi tentang teknologi informasi sesuai
dengan konsep dan cara pandang mereka dalam melihat hal tersebut.

Teknologi Informasi (TI), atau dalam bahasa Inggris dikenal dengan istilah Information
technology (IT) adalah istilah umum untuk teknologi apa pun yang membantu manusia dalam
membuat, mengubah, menyimpan, mengomunikasikan dan/atau menyebarkan informasi. TI
menyatukan komputasi dan komunikasi berkecepatan tinggi untuk data, suara, dan video. Contoh
dari Teknologi Informasi bukan hanya berupa komputer pribadi, tetapi juga telepon, TV,
peralatan rumah tangga elektronik, dan peranti genggam modern (misalnya ponsel).

teknologi informasi baik secara implisit maupun eksplisit tidak sekedar berupa teknologi
komputer, tetapi juga mencakup teknologi komunikasi. Dengan kata lain, yang disebut teknologi
informasi adalah gabungan antara teknologi komputer dan teknologi komunikasi.

Teknologi adalah cara atau metode serta proses atau produk yang dihasilkan dari
pemanfaatan berbagai disiplin ilmu pengetahuan yang menghasilkan nilai bagi pemenuhan
kebutuhan, kelangsungan dan peningkatan mutu kehidupan manusia (Pasal 1 ayat 2 UU nomor
18 tahun 2002 tentang Sistem Nasional Penelitian dan Pengembangan dan Penerapan ilmu
Pengetahuan dan Teknologi)

Menurut Gordon B Davis : Informasi adalah data yang telah diolah menjadi suatu bentuk
yang penting bagi penerima dan mempunyai nilai yang nyata atau nilai yang dapat dirasakan
dalam keputusan-keputusan sekarang maupun yang akan datang.
Menurut Burch dan Stater : Informasi adalah penggabungan atau pengolahan data untuk
menghasilkan atau memberikan pengetahuan dan pengertian.

George R. Tery, PhD : Informasi adalah data penting yang dapat memberikan (mengandung)
informasi yang penting.

B. Fungsionalitas Teknologi Informasi

CAPTURE

DISPLAY TRANSMIT

MANIPULA
TE STORE

RETRIEVE

Untuk memperoleh informasi, maka ada beberapa mekanisme atau fungsi yang dimiliki oleh
Teknologi Informasi. Ada 6 fungsi pokok, yaitu :

1) Capture, Obtain a representation of information in a form permitting it to be transmitted


or stored;
2) Transmit, Move information from one place to another;
3) Store, Move information to a specific place for later retrieval
4) Retrieve, Find the specific information that is currently needed
5) Manipulate, Create new information from existing information throught summarizing,
sorting, rearranging, reformatting or other types of calculations
6) Display, Show information to a person
No Fungsionalitas Teknologi / Device

1 Capture Keyboard, bar code scaner, document scanner, optical


character recognition, sound recorder, video camera,
voice recognition software

2 Transmit Broadcast radio, broadcast television via regional


transmitter, cable TV,
satellite broadcast, telephone network, data transmission
network for moving business data, fiber optic cable,fax
machine, electronic mail, voice mail, Internet

3 Store Paper, computer tape, floppy disk, hard disk, optical disk,
flash memory, CD-ROM

4 Retrieve Paper, computer tape, floppy disk, hard disk, optical disk,
flash memory, CD-ROM

5 Manipulate Computer (plus software)

6 Display Laser printer, computer screen

C. Pengelompokan Teknologi Informasi


Seperti telah dikemukakan pada pembahasan sebelumnya bahwa teknologi informasi
mencakup komputer dan teknologi komunikasi. Lebih lanjut, teknologi informasi dapat
dikelompokkan menjadi 6 (enam) teknologi, yaitu teknologi komunikasi, teknologi masukan,
teknologi keluaran, teknologi perangkat lunak, teknologi penyimpanan, dan teknologi mesin
pemrosesan.

D. Komponen SistemTeknologi Informasi


Secara umum pengertian dari sistem teknologi informasi adalah sistem yang terbentuk
sehubungan dengan penggunaan teknologi informasi. Suatu sistem teknologi informasi pada
dasarnya tidak hanya mencakup hal-hal yang bersifat fisik, seperti komputer dan printer, tetapi
juga mencakup hal-hal yang tidak terlihat secara fisik, yaitu perangkat lunak atau software, dan
yang lebih penting lagi adalah orang yang mengendalikan (brainware). Dengan demikian dapat
dikatakan bahwa, komponen utama sistem teknologi informasi adalah berupa:

 Perangkat keras (hardware)


 Perangkat lunak (software), dan
 Orang (brainware)

E. Klasifikasi SistemTeknologi Informasi


Sistem teknologi informasi dapat dibedakan dalam berbagai klasifikasian yaitu menurut
fungsi sistem (embedded IT system, dedicated IT system, dan general purpose IT system),
menurut departemen dalam organisasi/perusahaan bisnis (sistem informasi akuntansi, sistem
informasi pemasaran, sistem informasi produksi, sistem informasi kepegawaian, dan lain
sebagainya), menurut dukungan terhadap level manajemen dalam organisasi/perusahaan (sistem
informasi SDM, sistem pemrosesan transaksi, sistem pendukung keputusan, dan sistem informasi
eksekutif), menurut ukuran, dan menurut cara melayani permintaan (klien-server)

F. PerananTeknologi Informasi
Peranan teknologi informasi pada masa kini tidak hanya diperuntukkan bagi
organisasi/perusahaan, malainkan juga untuk kebutuhan perseorangan. Bagi
organisasi/perusahaan, teknologi informasi dapat digunakan untuk mencapai keunggulan
kompetitif, sedangkan bagi perseorangan maka teknologi informasi dapat digunakan untuk
mencapai keunggulan pribadi, termasuk untuk promosi diri dan mencari pekerjaan.

Teknologi informasi dapat dikatakan telah merasuki segala bidang kehidupan manusia dan
ke berbagai lapisan masyarakat. Pada masa sekarang ponsel dengan kemampuan mengambil
informasi dari Internet telah menjadi barang yang biasa dipakai orang banyak termasuk anak-
anak untuk berkomunikasi, dan menjadikan jarak seperti bukan menjadi kendala lagi.

Orang menjadi terbiasa menggunakan surat elektronik (e-mail) dalam berkomunikasi yang
sebelumnya menggunakan surat kertas konvensional (surat Pos). orang lebih suka menggunakan
program-program pengolah kata untuk membuat dokumen daripada memakai mesin ketik biasa.
Dan banyak lagi hal yang terjadi seiring dengan perkembangan teknologi informasi. Beberapa di
antaranya akan disajikan pada subbab berikutnya untuk memberikan gambaran yang lebih jauh
tentang hal tersebut.
BAB III

Sistem Informasi Manajemen

Indikator hasil belajar: Setelah mengikuti pembelajaran ini peserta diklat dapat: Menjelaskan

sistem informasi manajemen

A. Pengertian data dan infromasi


Untuk menuju pada pengertian Sistem Informasi secara utuh, diperlukan pemahaman yang
tepat tentang konsep data dan informasi. Keterkaitan data dan informasi sangatlah erat
sebagaimana hubungan antara sebab dan akibat. Bahwa data merupakan bentuk dasar dari sebuah
informasi, sedangkan informasi merupakan elemen yang dihasilkan dari suatu bentuk pengolahan
data.

1. Tentang Data
Banyak terdapat pengertian data yang dirangkum dari berbagai sumber. Pada bahasan
ini akan dikutip empat pengertian data dari sudut pandang yang berbeda-beda. Menurut
berbagai kamus bahasa Inggris-Indonesia, data diterjemahkan sebagai istilah yang berasal
dari kata “datum” yang berarti fakta atau bahan-bahan keterangan.
Data terbentuk dari karakter, dapat berupa alfabet, angka, maupun simbol khusus
seperti *, $ dan /. Data disusun untuk diolah dalam bentuk struktur data, struktur file, dan
basis data

2. Tentang Informasi
Banyak definisi tentang informasi yang dikemukakan oleh para ahli. Berikut ini akan
disampaikan pengertian informasi dari berbagai sumber:
 Gordon B. Davis dalam bukunya Management Informations System: Conceptual
Foundations, Structure, and Development menyebutkan informasi sebagai data yang
telah diolah menjadi bentuk yang berguna bagi penerimanya dan nyata berupa nilai yang
dapat dipahami di dalam keputusan sekarang maupun masa depan.
 Berry E. Cushing dalam buku Accounting Information System and Business
Organization, menyebutkan bahwa informasi merupakan sesuatu yang menunjukkan
hasil pengolahan data yang diorganisasi dan berguna kepada orang yang menerimanya.
 Robert N. Anthony dan John Dearden dalam buku Management Control Systems:
Concept and Practise mengatakan informasi sebagai suatu kenyataan, data, item yang
menambah pengetahuan bagi penggunanya.
 Stephen A. Moscove dan Mark G. Simkin dalam buku Accounting Information System:
Concepts and Practise, menyebutkan bahwa informasi sebagai kenyataan atau bentuk-
bentuk yang berguna yang dapat digunakan untuk pengambilan keputusan.
Dari keempat pengertian seperti tersebut di atas dapat disimpulkan bahwa informasi
merupakan hasil dari pengolahan data menjadi bentuk yang lebih berguna bagi yang
menerimanya yang menggambarkan suatu kejadian-kejadian nyata dan dapat digunakan
sebagai alat untuk pengambilan suatu keputusan.
Data belum menunjukkan sesuatu yang bisa dipahami karenanya harus diproses
terlebih dahulu. Data tersebut dapat berbentuk suara, bunyi-bunyian, simbol-simbol, sinyal,
gambar, dan sebagainya. Sedangkan informasi pada dasarnya merupakan sarana untuk
pengambilan keputusan.
Selanjutnya informasi sebagai hasil dari proses pengolahan data, dikatakan bernilai jika
memiliki kaitan dengan pengambilan keputusan. Sebagai contoh, tulisan “Hati-hati sering
terjadi kecelakaan” dianggap tidak bernilai jika dipasang di dalam sebuah restoran, kecuali
jika tulisan tersebut dipasang di tikungan jalan depan sebuah restoran, karena akan
mengakibatkan pertimbangan pengambilan keputusan bagi pemakai jalur lalu-lintas untuk
lebih berharti-hati dan mengurangi kecepatan laju kendaraannya.

B. Memahami sistem informasi


Sebuah Sistem Informasi pada hakekatnya merupakan suatu sistem yang memiliki
komponen-komponen atau sub sistem - sub sistem untuk menghasilkan informasi. Pada bagian
ini akan dibahas mengenai pengertian-pengertian mendasar yang menuju pada pemahaman
Sistem Informasi secara menyeluruh.

1. Tentang Sistem
Definisi tentang sistem banyak sekali dibahas oleh para ahli. Berikut adalah beberapa
pengertian tentang sistem yang diperoleh dari berbagai sumber dan latar belakang
pemikiran yang mungkin berbeda, antara lain yaitu:
 John M. Echols dan Hassan Shadily, dalam kamus Inggris-Indonesia “system” diartikan
sebagai susunan. Seperti misalnya yang terdapat dalam kata sistem syaraf berarti susunan
syaraf, sistem jaringan berarti susunan jaringan dan lain sebagainya.
 M.J Alexander dalam buku Information System Analysis: Theory and Application,
sistem merupakan suatu group dari elemen-elemen baik yang berbentuk fisik maupun
non-fisik yang menunjukkan suatu kumpulan saling berhubungan di antaranya dan
berinteraksi bersama-sama menuju satu atau lebih tujuan, sasaran, atau akhir dari sebuah
sistem.
 “sistem” juga bisa diartikan sebagai “cara”. Sebagai contoh kita sering mendengar kata-
kata seperti sistem pengamanan, sistem penilaian, sistem pengajaran, dan lain
sebagainya. Istilah sistem juga banyak dipakai dan dihubungkan dengan kata-kata seperti
sistem pendidikan, sistem perangkat lunak, sistem transpotasi dan lain sebagainya.

2. Sistem, Sub Sistem, Supra Sistem


Sebuah sistem terdiri dari berbagai unsur yang saling melengkapi dalam mencapai
tujuan atau sasaran. Unsur-unsur yang terdapat di dalam sistem itulah yang disebut dengan
nama subsistem. Subsistem-subsistem tersebut harus selalu berhubungan dan berinteraksi
melalui komunikasi yang relevan sehingga sistem dapat bekerja secara efektif dan efisien.
Sebuah sistem yang mempunyai sesuatu yang lebih besar ruang lingkupnya yang
disebut dengan supra sistem. Sebagai contoh, jika sekolah dipandang sebagai suatu sistem,
pendidikan adalah supra sistemnya dan siswa adalah subsistemnya. Demikian juga jika
sebuah instansi pemerintah dipandang sebagai sebuah sistem, maka Pemerintah merupakan
supra sistemnya dan kepegawaian sebagai subsistemnya.
3. Model umum sistem
Agar sebuah sistem dapat bekerja dengan baik, diperlukan beberapa komponen-
komponen utama. Terdapat lima buah komponen utama dalam sebuah sistem
 Komponen Input
Komponen input merupakan bagian yang bertugas untuk menerima data masukan. Data
masukan ini digunakan sebagai komponen penggerak atau pemberi tenaga dimana
sistem itu dioperasikan. Komponen penggerak ini terbagi menjadi dua kelompok yaitu:

 Maintenance Input
Maintenance Input merupakan energi yang dimasukkan supaya sistem dapat
beroperasi. Sebagai contoh dalam suatu sistem pengambilan keputusan, maka
maintenance input-nya adalah team manajemen yang merupakan personil utama
pengambilan keputusan (decission maker)

 Signal Input
Signal input adalah energi yang diproses untuk didapatkan keluaran. Dalam sistem
pengambilan keputusan tersebut, maka signal input-nya adalah informasi yang
menunjang kemudahan pengambilan keputusan tersebut (decission support system).

 Komponen Proses
Komponen proses merupakan komponen dalam sistem yang melakukan pengolahan
input untuk mendapatkan hasil atau tujuan yang diinginkan.

 Komponen Output
Komponen output merupakan komponen hasil pengoperasian dari suatu sistem. Sistem
pengambilan keputusan seorang Kepala Bagian Pengadaan, menghasilkan keputusan
dibeli atau tidaknya suatu barang, kemudian menentukan siapa yang akan membeli,
jumlah pembelian, tempat atau lokasi dan sebagainya.

 Komponen Tujuan
Terdapatnya suatu tujuan yang jelas akan memberikan arah yang jelas pula dalam
proses sistem. Komponen tujuan merupakan sasaran yang ingin dicapai oleh
berjalannya sebuah sistem.

 Komponen Kendala
Komponen kendala merupakan komponen yang berisikan aturan atau batas-batas yang
berlaku atas tujuan tersebut. Pendefinisian kendala yang jelas, akan membuat tujuan
menjadi lebih bermanfaat.

 Komponen Kontrol
Komponen kontrol merupakan komponen pengawas dari pelaksanaan proses
pencapaian tujuan. Kontrol disini dapat berupa kontrol pemasukan input, kontrol
pengeluaran data, kontrol pengoperasian dan lain-lain.
 Komponen Umpan Balik
Komponen umpan balik merupakan komponen yang memberikan respon atas
berjalannya suatu sistem. Komponen ini dapat berupa kegiatan seperti perbaikan atau
pemeliharaan sistem

4. Klasifikasi sebuah sistem


Dari berbagai sudut pandang, sistem dapat diklasifikasikan sebagai berikut:
 Sistem Alamiah (Natural System)

 Sistem Buatan Manusia (Human Made System)

 Sistem Tertutup (Close System)

 Sistem Terbuka (Open System)

5. Sistem Informasi
Sistem Informasi adalah suatu cara tertentu untuk menyediakan informasi yang
dibutuhkan oleh organisasi untuk beroperasi dengan cara yang sukses dan untuk organisasi
bisnis dengan cara yang menguntungkan.
Pada dasarnya sistem informasi merupakan suatu sistem yang dibuat oleh manusia
yang terdiri dari komponen-komponen dalam organisasi untuk mencapai suatu tujuan yaitu
menyajikan informasi. Sistem informasi di dalam suatu organisasi yang mempertmukan
kebutuhan pengolahan transaksi, mendukung operasi, bersifat manajerial, dan kegiatan
strategi dari suatu organisasi dan menyediakan pihak luar tertentu dengan laporan-laporan
yang diperlukan.

6. Pengembangan sistem informasi


Ada banyak cara dalam mengembangkan sistem informasi, seperti insourcing,
prototyping, pemakaian paket perangkat lunak, selfsourcing, dan outsourcing.

a. Insourcing
Pada masa sekarang masih banyak instansi atau perusahaan yang mengadakan sistem
informasi dengan cara melakukan pengembangan sendiri atau yang dikenal dngan istilah
insourcing. Pengembangan ini dilakukan oleh para spesialis sistem informasi yang
berada dalam departemen EDP (Electronic Data Processing), IT (Information
Technology), atau IS (Information System).

b. Prototyping
Prototyping merupakan suatu pendekatan yang membuat suatu model yang
memperlihatkan fitur-fitur suatu produk, layanan, atau sistem usulan. Modelnya dikenal
dengan sebutan prototipe. Cara seperti ini telah biasa dilakukan dalam manufaktur;
misalnya membuat model mobil sebelum mobil yang sesungguhnya dibuat.

Adapun langkah dalam prototyping adalah seperti yang dikemukakan oleh Laudon
(1998) sebagai berikut:
1. Mengidentifikasi kebutuhan-kebutuhan dasar pemakai
Dalam hal ini perancang sistem bekerja dengan pemakai untuk menangkap
informasi dasar yang diperlukan pemakai.
2. Mengembangkan sebuah prototipe
Perancang sistem menciptakan sebuah prototipe dengan cepat. Dengan
menggunakan perangkat lunak generasi terkini (terbaru) atau menggunakan
perangkat lain (yaitu CASE). Prototipe dapat hanya mencakup fungsi-fungsi
yang paling penting atau mencakup seluruh sistem.
3. Menggunakan prototipe
Pada tahapan ini, pemakai diminta untuk bekerja dengan sistem untuk
menentukan cocok-tidaknya prototipe terhadap kebutuhan pemakai dan
diharapkan pemakai memberi saran-saran untuk perbaikan prototipe.
4. Memperbaiki dan meningkatkan prototipe
Prototipe diperbaiki sesuai dengan semua perubahan yang diminta atau
disarankan oleh pemakai. Setelah diperbaiki, langkah 3 dan 4 dilakukan secara
terus-menerus sampai pemakai merasa puas.

c. Pemakaian paket perangkat lunak


Kendala karena waktu yang sangat pendek terhadap tenggat waktu yang ditentukan oleh
manajemen, bagian sistem informasi tidak mampu mengembangkan sendiri aplikasi
yang diperlukan instansi/perusahaan. Sebagai gantinya, dilakukan pembelian paket
perangkat lunak yang dibuat oleh suatu vendor yang ditunjuk untuk menangani masalah
tertentu. Dengan menggunakan perangkat lunak seperti ini, pasa spesialis sistem
informasi tidak perlu membuat program dan tentu saja hal ini akan menyingkat waktu
tersedianya sistem informasi yang dikehendaki.

d. Selfsourcing
Alternatif lain dalam mengembangkan sistem yakni berupa selfsourcing. Selfsourcing
adalah suatu model pengembangan dan dukungan sistem teknologi informasi yang
dilakukan oleh para pekerja di suatu area fungsional dalam organisasi (misalnya, unit
pengolahan data, unit kepegawaian, dan sebagainya) dengan sedikit bantuan dari pihak
spesialis sistem informasi atau tanpa sama sekali. Model ini dikenal dengan istilah end-
user computing atau end-user development.

e. Oursourcing
Dewasa ini terdapat pula kecenderungan untuk mengadakan sistem informasi melalui
outsourcing. Outsourcing adalah pendelegasian terhadap suatu pekerjaan dalam sebuah
organisasi ke pihak lain dengan jangka waktu tertentu, biaya tertentu, dan layanan
tertentu. Bentuk outsourcing yang umum dilakukan pada instansi/perusahaan di
Indonesia adalah dalam bidang layanan kebersihan ruangan. Dalam bidang teknologi
informasi, beberapa bank di Indonesia telah menerapkan outsourcing. Dalam hal ini,
pengembangan sistem dilakukan oleh perusahaan perangkat lunak.

Pada prakteknya, outsourcing sistem informasi terkadang tidak hanya dalam hal
pengembangan sistem, melainkan juga pada pengoperasiannya.
C. Pengertian Sistem Informasi Manajemen
Suatu sistem informasi manajemen tidak hanya merupakan serangkaian gagasan konsep.
Sistem informasi manajemen merupakan sistem operasional yang melaksanakan beraneka ragam
fungsi untuk menghasilkan keluaran yang berguna bagi pelaksana operasi dan manajemen
organisasi yang bersangkutan.
Struktur sistem informasi manajemen didasarkan pada apa yang harus dikerjakan oleh satu
sistem. Namun demikian desainnya ditentukan oleh kebutuhan yang tidak saja harus bisa
dikerjakan, melainkan juga yang harus bernilai.

D. Arsitektur TIK
Arsitektur TIK memuat Portfolio sistem TIK yang menggambarkan pembagian peran dan
tanggung jawab pengelolaan TIK antara unit

No Layer Fungsi

1 Presentation Mengatur interaksi pengguna untuk mengakses sistem TIK

2 Common application Menyediakan aplikasi umum seperti application


development tools, mind mapping, file compression dan
Office suite.

3 Core systems Mendukung proses bisnis utama SATKER

4 Integration Enabler dalam Service Oriented Architecture (SOA) yang


membentuk fungsi terintegrasi dari berbagai sistem TIK
5 Data Menyediakan manajemen data (Hierarchical Storage
Management) untuk masing-masing jenis data (data
operasional, terkonsolidasi, tidak terstruktur dan referensi)

6 Common System Menyediakan sistem TIK yang memiliki kesamaan


kebutuhan fitur fungsionalitas

7 Network Menyediakan fungsi jaringan komunikasi untuk data dan


multimedia

8 Platform Menyediakan perangkat infrastruktur TIK beserta perangkat


pendukung

9 Security Memberikan perlindungan layer secara keseluruhan melalui


secure gateway, application security, end-point security,
security management

10 System management Mendukung proses bisnis Kementerian Keuangan (Service


Support dan Service Delivery)

E. Smart City dan e-Government

Smart City pada hakekatnya adalah Cyber-Physical- Social systems dalam lingkup kota,
yakni sebuah sistem yang mengintegrasikan sistem fisik kota, sistem sosial, dan sistem
digital melalui media siber (Internet). Sistem fisik kota mencakup berbagai sarana-
prasarana pendukung kehidupan kota, seperti: gedung, jembatan, jaringan listrik, sungai,
jalan, kantor, stasiun, terminal, bandara, infrastruktur komunikasi, dan lain-lain. Sementara
sistem sosial kota mencakup berbagai lingkungan manusia dan individu yang ada di dalam
kota mencakup pemerintah kota, komunitas, keluarga, pasar, masyarakat umum, maupun
individu warga kota. Sedangkan sistem digital kota mencakup sensor, jaringan komputer,
komputasi, dan kontrol, data center, dan lain-lain.
Di Indonesia sering terdapat kerancuan pengertian antara istilah Smart City dengan e-
Government, padahal keduanya memiliki pengertian dan cakupan yang relatif berbeda.
E-Government atau dalam bahasa Indonesia disebut Sistem Pemerintahan Berbasis
Elektronik (SPBE) adalah pemanfatan berbagai teknologi informasi dan komunikasi (TIK)
guna mendukung aktivitas-aktivitas organisasi pemerintah, termasuk meningkatkan kualitas
layanan publik dan manajemen internal organisasi pemerintah. Pengelompokan aktivitas-
aktivitas yang didukung e-government ini mencakup:
 G2G (Government to Government), yakni aktivitas antar organisasi pemerintah, baik
internal maupun eksternal, baik dengan instansi horisontal maupun instansi vertikal,
sebagai contoh: perhitungan gaji karyawan pemerintah, dokumentasi inventarisasi kantor,
dan laporan ke instansi pusat.
 G2C (Government to Citizen), yakni aktivitas layanan pemerintah kepada masyarakat,
seperti layanan SIM, akte kelahiran, KTP, IMB, dan lain-lain.
 G2B (Government to Business), yakni aktvitas layanan pemerintah kepada kalangan
bisnis, seperti laporan pajak, ijin usaha, dan lain-lain.

F. Big Data

Terdapat 3 faktor utama pendorong gelombang revolusi digital :


 perkembangan telepon seluler  perangkat utama untuk mengakses internet, Mayoritas lalu
lintas online dunia saat ini berasal dari perangkat telepon seluler
 Internet of Things (IoT) Di 2016, hampir 18 miliar piranti berbasis internet telah saling
terkoneksi yang mengakibatkan terciptanya konsep-konsep inovatif seperti smart homes
 Big Data  didukung oleh kemampuan komputer melakukan analisis yang kompleks
(advance analytics)
Aktivitas media sosial dan layanan digital yang makin meluas telah mendorong
terciptanya data baru secara massif. yang berjumlah sangat besar, bervariasi dan
dihasilkan secara sangat cepat (real time) inilah yang dikenal sebagai Big Data
Revolusi digital di Indonesiadapat dilihat dari pertumbuhan perusahaan start-ups
berbasis digital di perdagangan barang dan jasa, moda pembayaran, pembiayaan.
Revolusi digital yang memicu aktivitas berbasis digital yang makin meluas telah
menciptakan ledakan informasi maupun banjir data.
The 5 V’s of Big Data : Volume, Velocity (kecepatan), Variety, Veracity
(kebenaran), Value
Data yang berjumlah sangat besar ini sayangnya masih sangat sedikit yang telah
termanfaatkan. Studi oleh IBM menunjukkan bahwa 80% dari semua data di dunia baik
yang berupa teks, gambar,video ataupun suara, belum dapat dimanfaatkan, terutama
karena sifatnya yang tidak terstruktur. Di sisi lain, disadari bahwa data yang sangat
besar tersebut sesungguhnya menyimpan begitu banyak informasi dan pengetahuan yang
lebih dalam, yang apabila diolah dengan baik, dapat memberikan manfaat yang luar
biasa.
Wikipedia : “istilah yang luas untuk kumpulan data yang begitu besar atau rumit
sehingga aplikasi pengolahan data tradisional tidak memadai. Tantangan meliputi
analysis, capture, penguraian data(data curation), search, sharing, storage, transfer,
visualization, and information privacy”
Gartner: “Adalah high-volume, high-velocity (berkinerja tinggi/kecepatan) and
high-variety dari asset information yang menuntut penggunaan secara hemat biaya dan
inovatif untuk meningkatkan wawasan dan pengambilan keputusan."
Teradata dan Hortonworks : “adalah gerakan atau inisiatif organisasi-organisasi
untuk mengambil, menyimpan, memroses, dan menganalisa data-data yang sebelumnya
tidak memungkinkan atau tidak ekonomis untuk diambil, disimpan, diproses, dan
dianalisa.”
“Organisasi tidak butuh Big Data, mereka butuh strategi bisnis yang
menggabungkan Big Data” – Bill Schmarzo (CTO, Dell EMC Global Service)
G. Cloud Computing

Software as a Services
sebuah layanan cloud computing, dimana kita tinggal memakai suatu software, yang telah
disediakan oleh penyedia layanannya.
Platform as a Services
sebuah layanan cloud computing, dimana kita tinggal menyewa “rumah” beserta
lingkungannya (sistem operasi, network, database engine, framework aplikasi, dll).
Infrastructure as a Services
sebuah layanan cloud computing, dimana kita menyewa infrastruktur IT, mulai dari
computer server, storage, memory, network, dll. Dan contoh penyedia layanan IaaS adalah
Amazon EC2, Windows Azure (soon), dll.
H. Virtualisasi dan Containerization
Virtualisasi adalah membuat versi maya (virtual) dari suatu sumber daya (resource)
sehingga pada satu sumber daya fisik dapat dijalankan atau disimpan beberapa sumber
daya maya sekaligus, dengan syarat untuk kerja masing-masing sumber daya maya itu
tidak berbeda signifikan dengan sumber daya fisiknya.

Secara harfiah kontainer (container, english) merupakan alat untuk mempermudah


mengemas dan mendistribusikan suatu hal dari satu tempat ke tempat lain [referensi].
Sedangkan dalam konteks lingkungan linux (linux environment), kontainer dapat
diartikan sebagai alat yang dapat dipergunakan untuk memberikan sistem yang
terisolasi (isolated environment) pada level OS yang dijalankan pada satu induk linux
kernel (host)
Walaupun keduanya sama-sama berjalan pada virtualisasi, namun VM dan Container
ini memiliki beberapa perbedaan. Diantaranya yaitu:

Container lebih efektif dan ringan dibandingkan dengan VM (Virtual Machine)

Mengapa Container bisa lebih efektif dan lebih ringan dibanding dengan VM
(Virtual Machine)? Jawabannya karena container hanya mengisolasi library dan aplikasi
yang akan dijalankan saja. Berbeda dengan Virtual Machine yang mengharuskan untuk
mengisolasi seluruh komponen seperti, perangkat keras, kernel, sistem operasi, dan lain –
lain.
Container dapat melakukan efisiensi resource dengan sebaik – baiknya pada system

Berbeda dengan VM, Container ini dapat melakukan efisiensi penggunaan resource
dengan sangat baik. Sehingga, ketika salah satu container sedang siap, maka container
yang satunya bisa menggunakan resource milik container yang sedang iddle, begitupun
sebaliknya.

VM (Virtual Machine) menggunakan seluruh resource yang ada pada host,


sedangkan Container hanya menggunakan sedikit resource dari host

VM (Virtual Machine) menggunakan kernel tersendiri yang kemungkinan akan


diproses langsung pada host

Container tidak diizinkan untuk mengakses kernel, sedangkan Virtuam Machine


dapat menggunakan kernel tersendiri

Dari perbedaan-perbedaan diatas, anda dapat menentukan sistem virtualisasi yang


sesuai dengan fungsi dan kegunaannya dengan mudah
BAB IV

Sistem Jaringan Komputer

Indikator hasil belajar: Setelah mengikuti pembelajaran ini peserta diklat dapat: Menjelaskan

sistem jaringan komputer

A. Internet
Komputer dan jaringan dengan berbagai platform yang mempunyai perbedaan dan ciri khas
masing-masing (Unix, Linux, Windows, Mac, dll) bertukar informasi dengan sebuah protokol
standar yang dikenal dengan nama TCP/IP (Transmission Control Protocol/Internet Protocol).
TCP/IP tersusun atas 4 layer (network access, internet, host-to-host transport, dan application)
yang masing-masing memiliki protokolnya sendiri-sendiri.

Bila kita mempunyai komputer minimal prosessor 486, Windows 95, Modem, dan line
telepon, maka kita telah bisa bergabung dengan ribuan juta komputer lain dari seluruh dunia dan
mengakses harta karun informasi di internet

1. Sekilas tentang internet


Secara teknis, Internet atau International Networking merupakan dua komputer atau
lebih yang saling berhubungan membentuk jaringan komputer hingga meliputi jutaan
komputer di dunia (internasional), yang saling berinteraksi dan bertukar informasi.
Sedangkan dari segi ilmu pengetahuan, Internet merupakan sebuah perpustakaan besar
yang didalamnya terdapat jutaan (bahkan milyaran) informasi atau data yang dapat berupa
text, graphic, audio maupun animasi, dan lain-lain dalam bentuk media elektronik. Orang
bisa "berkunjung" ke perpustakaan tersebut kapan saja dan dari mana saja.
Dari segi komunikasi, Internet adalah sarana yang sangat efisien dan efektif untuk
melakukan pertukaran informasi jarak jauh, maupun di dalam lingkungan perkantoran.
Internet banyak memberikan keuntungan pada pemakai. Namun, di balik manfaat yang
bisa diperoleh, Internet jugamembawa dampak negatif.
Keuntungan pertama yang diperoleh melalui internet adalah kemudahan dalam
memperoleh informasi. Internet memungkinkan siapapun mengakses berita-berita terkini
melalui koran-koran elektronis seperti Media Indonesi Online (www.mediaindo.co.id) dan
koran online lainnya seperti Kompas, CNN, dan sebagainya. Hasil riset dalam bentuk
abstraksi atau terkadang dalam bentuk makalah lengkap, majalah, katalog, atau bahkan buku
juga dapat diperoleh secara online.
Kedua, internet mendukung transaksi dan operasi bisnis atau yang dikenal dengan
sebutan e-business. Melalui internet dimungkinkan untuk melakukan pembelian barang
secara online.
Ketiga, berbagai aktivitas baru dapat ditangani oleh internet, misalnya:
 Sistem pembelajaran jarak jauh (distance learning atau e-learning) yang
memungkinkan kuliah secara online atau melakukan diskusi dalam kelas jarak
jauh.
 Sistem telepon dengan biaya murah
 Pencarian lowongan kerja, dan
 Transfer uang.
Adapun dampak negatif yang diakibatkan oleh internet antara lain kemudahan orang
untuk menjiplak karya orang lain, kejahatan penggunaan kartu kredit, perusakan sistem
melalui virus, penayangan pornografi, dan bahkan kemudahan dalam melakukan agitasi.

2. Sejarah Internet
Pada awalnya Internet merupakan suatu jaringan komputer yang dibentuk oleh
Departemen Pertahanan Amerika di awal tahun enam puluhan, melalui proyek ARPA
(Advanced Research Project Agency) yang disebut ARPANET, dimana mereka
mendemonstrasikan bagaimana dengan hardware dan software komputer yang berbasis
UNIX, kita bisa melakukan komunikasi dalam jarak yang tidak berhingga melalui saluran
telepon.
Proyek ARPANET merancang bentuk jaringan, kehandalan, seberapa besar informasi
dapat dipindahkan, dan akhirnya semua standar yang mereka tentukan menjadi cikal bakal
untuk pengembangan protokol baru yang sekarang dikenal sebagai TCP/IP (Transmission
Control Protocol/Internet Protocol).
ARPANET dibentuk secara khusus oleh empat universitas besar di Amerika, yaitu:
Stanford Research Institute, University of California at Santa Barbara, University of
California at Los Angeles, dan University of Utah, dimana mereka membentuk satu jaringan
terpadu di tahun 1969, dan secara umum ARPANET diperkenalkan pada bulan Oktober
1972.
Pada tahun 1981, jumlah komputer bergabung dalam ARPANET hanya 213 komputer,
kemudian di tahun 1986 bertambah menjadi 2.308 komputer, dan 1,5 juta komputer pada
tahun 1993. Pada awal tahun delapan puluhan, seluruh jaringan yang tercakup dalam proyek
ARPANET di ubah menjadi TCP/IP, karena proyeknya sendiri sudah dihentikan, dan
jaringan ARPANET inilah yang merupakan koneksi utama (backbone) dari Internet.
Proyek percobaan tersebut akhirnya dilanjutkan dan dibiayai oleh NSF (National
Science Foundation) suatu lembaga ilmu pengetahuan seperti LIPI di Indonesia. NSF lalu
mengubah nama jaringan ARPANET menjadi NSFNET dimana backbone-nya memiliki
kecepatan tinggi dan dihubungkan ke komputer-komputer yang ada di universitas dan
lembaga penelitian yang tersebar di Amerika. Dan baru setelah itu Pemerintah Amerika
Serikat memberikan izin ke arah komersial pada awal tahun 1990.
Jelaslah bahwa awalnya Internet dikenal sebagai suatu wadah bagi para peneliti untuk
saling bertukar informasi yang kemudian dimanfaatkan oleh perusahaan-perusahaan
komersil sebagai sarana bisnis mereka. Saat ini pengguna Internet tersebar di seluruh dunia
dengan jumlah mencapai lebih dari 250 juta orang

3. Software
Software diperlukan untuk berhubungan dengan internet. Tanpa software yang sesuai,
anda tidak bisa mengakses internet. Contoh software yang diperlukan adalah :
 Microsoft Internet Explorer dan Netscape Communicator adalah browser untuk
mengakses web yang paling baik dan terpopuler saat ini. Kedua browser ini juga
bisa sekaligus berfungsi sebagai FTP, mail, dan newsgroup.
 Cute FTP, Go!Zilla dan WSFTP adalah software khusus untuk FTP.
 Untuk e-mail, bisa menggunakan Internet mail / Outlook Express yang
merupakan bagian dari Microsoft Internet Explorer atau Netscape Mail yang
merupakan bagian dari Netscape Communicator.
 mIRC, Yahoo Messenger atau ICQ adalah program untuk chatting yang paling
populer saat ini. Dengan program ini anda bisa berbincang-bincang dengan orang
lain melalui keyboardB. Instalasi Sistem Operasi (Gentoo Linux)

4. Internet Service Provider


Untuk bisa bergabung dengan internet, anda harus mempunyai akses dengan cara
berlangganan ke penyedia jasa internet atau yang lebih sering disebut dengan Internet
Service Provider (ISP).
Internet Service Provider adalah perusahaan yang menawarkan jasa pelayanan kepada
anda untuk berhubungan dengan internet. Untuk mengakses anda cukup menghubungi
Internet Service Provider melalui komputer dan modem, selanjutnya Internet Service
Provider akan mengurus detail-detail yang diperlukan untuk berhubungan dengan internet,
termasuk biaya SLJJ koneksi tersebut.

5. Fasilitas (Sumber daya) di internet


Saat ini jika orang berbicara tentang internet , yang mereka maksud adalah bagian dari
internet yang disebut World Wide Web (www). Pada kenyataannya internet mempunyai
banyak bagian yang lain, yaitu :

 World Wide Web


World Wide Web (WWW) disingkat Web adalah aplikasi yang paling menarik dari
internet. Melalui web kita bisa mengakses informasi-informasi tidak hanya berupa teks,
tapi juga gambar-gambar (image), suara, film, maupun multimedia. Untuk mengakses
web dibutuhkan software yang disebut browser. Browser terpopuler saat ini adalah
Microsoft Internet Explorer dan Netscape Communicator.

 Electronic Mail
Elektronic Mail disingkat e-mail adalah surat elektronik yang dikirimkan melalui
internet. Dengan fasilitas ini kita bisa mengirim atau menerima e-mail dari dan ke
pengguna internet di seluruh dunia. Jika di bandingkan dengan pos, fasilitas e-mail jauh
lebih cepat.

 Telnet.
telnet merupakan komponen klien/server yang terdapat dalam paket TCP/IP yang
berfungsi untuk melakukan login (masuk ke dalam suatu sistem) jarak jauh. Dalam hal
ini klien yang melakukan telnet akan berfungsi sebagai terminal

 File Transfer Protocol (FTP)


File Transfer Protocol disingkat FTP merupakan suatu protokol yang digunakan untuk
melakukan transfer berkas. Klien dapat mengirimkan berkas ke server FTP atau
mengambil berkas dari server FTP. Melalui software FTP, anda bisa mengirim data
atau file dari satu komputer ke komputer lain.

 Gopher
Gopher adalah aplikasi yang dapat mencari informasi yang ada di Internet, tetapi hanya
text base saja, atau berbasiskan teks. Untuk mendapatkan informasi melalui Gopher,
kita harus menghubungkan diri dengan Gopher server yang ada di Internet.

 Chat Groups/Internet Relay Chat (IRC)


Chat Groups/Internet Relay Chat (IRC) atau lebih dikenal dengan nama singkat chat
merupakan fasilitas di internet yang memungkinkan dialog secara langsung dalam
bentuk tertulis. Yang menarik dari fasilitas ini, dialog dapat diikuti oleh banyak orang.

 Newsgroup
Newsgroup bisa disebut ruang percakapan bagi para anggota yang mempunyai
kepentingan sama. Newsgroup merupakan suatu kelompok diskusi yang tidak
menggunakan e-mail. Diskusi dilakukan dengan melakukan koneksi langsung ke lokasi
newsgroup. Dalam hal ini tidak ada mekanisme untuk menjadi anggota terlebih dulu
untuk mengakses Newsgroup.

 Ping
Ping adalah singkatan dari Packet Internet Gopher. Fungsi dari Ping adalah untuk
melihat apakah ada hubungan antara komputer yang satu dengan yang lainnya dengan
cara mengirimkan sejumlah packet data.

 VoIP
VoIP (Voice over Internet Protocol) adalah suatu teknologi yang memungkinkan
percakapan suara melalui internet. Dengan menggunakan teknologi ini, seseorang dapat
menggunakan telepon tanpa harus membayar biaya sambungan jarak jauh (SLJJ) jika ia
berhubungan dengan orang lain yang berada pada kota atau negara lain.

B. Intranet
Intranet adalah jaringan Internet dalam sebuah perusahaan dengan segala perlengkapannya:
server E-Mail, server Web, server FTP, dan sebagainya. Karena perusahaan (lebih tepatnya salah
satu bagian perusahaan (EDP)) yang bertanggung jawab atas jaringan, semuanya dapat diatur agar
berjalan dalam jalur-jalur yang telah ditetapkan. Ini menjamin keamanan data.

Semua PC dalam Intranet terdaftar, setiap pengguna memiliki hak akses yang ditetapkan
dengan jelas dan terutama data yang sensitif tidak dapat diakses oleh sembarang PC.

Daur hidup suatu teknologi informasi dapat berubah begitu cepat. Setiap saat beberapa
(kurun waktu tertentu) teknologi baru selalu datang ke dunia sistem informasi. Teknologi terbaru
membutuhkan investasi waktu, uang dan usaha yang cukup besar bagi suatu organisasi. Kini
teknologi Intranet telah datang dan mulai dan makin populer. Hal yang mendorong penggunaan
Intranet adalah kebutuhan akan informasi.
1. Jenis pemanfaat intranet
Penggunaan Intranet sebetulnya tergantung dari bentuk organisasi penggunanya. Apakah
suatu toko, multinasional, atau departemen lainnya, dengan memahami kerja organisasi
tersebut dahulu, akan membantu mendisain Intranet yang akan digunakan. Beberapa contoh
penggunaan Intranet adalah organisasi yang terlibat dalam: (1) Human resource personal
services, (2) Material and logistic services, seperti penyedia ruangan, barang dan sebagainya,
(3) Information system services, Contoh dari pemanfaatan intranet pada setiap organisasi
tersebut

2. Komponen pembentuk Intranet


Komponen pembentuk Intranet pada dasarnya sama dengan komponen pembentuk Internet
yang terdiri dari:

 Browser
 Server
 Aplikasi
 Protokol
 Bahasa pemrograman
 Client
 Perangkat bantu pengembang (development tool)
Yang menjadi tambahan pada Intranet adalah penggunaan firewall tersebut.

3. Model intranet
Sebelum memulai membangun Intranet sering kali dihadapkan pada pertimbangan seperti :

 Apakah Intranet tersebut memiliki suatu organisasi dan tampilan yang seragam.
 Apakah tiap orang dapat meletakkan informasi sesukanya, ataukah harus diperiksa
terlebih dahulu.
 Bila orang bebas meletakkan informasi sesukanya, bagaimana bila ada yang
meletakkan informasi tak sesuai dengan organisasi tersebut.
 Bagaimana menghadapi perkembagan Intranet tersebut.
Model organisasi suatu Intranet dapat dibedakan menjadi :

 Model tersentralisasi,
Pada model yang bersifat top down ini, hanya ada satu Web Server yang dikelola
secara khusus oleh unit khusus di organisasi tersebut. Seluruh web page (dokumen,
form dan lain lain)d disain secara terpusat. Sehingga perubahan dokumen harus
dimintakan kepada unit pengelola. Model ini memiliki alasan yang baik, yaitu bentuk
dokumen yang koheren, dan standard. Juga hal ini memudahkan dalam melakukan
administrasi sistem. Hanya ada satu komputer yang berfungsi sebagai server.

 Model desentralisasi,
Setiap anggota organisasi boleh mensetup Web Server dan meletakkan informasi.
Pada model ini pemasangan web server bisa dilakukan pada berbagai jenis mesin,
baik PC, Mac maupun UNIX. Alasan yang mendukung model ini adalah, user yang
mensetup mesin tersebut adalah orang yang paling mengetahui tentang informasi di
bidangnya.

 Model campuran, gabungan dari model sentralisasi dan desentralisasi.

Pola organisasi pengguna Intranet-lah yang akan menentukan model manakah yang paling
cocok.

Suatu proses bisnis (dalam hal ini bisnis bukan hanya perdagangan saja, melainkan suatu
proses pada pelaksanaan manajemen) penting untuk implementasi suatu program atau sistem.
Bahaya yang dihadapi oleh proyek Intranet dan Internet adalah kecepatan yang harus
digunakan pada saat implementasi. Pemendekan siklus pengembangan untuk suatu proyek
Intranet bukanlah merupakan suatu alasan yang baik.

Suatu bisnis proses meliputi : metodologi, dokumentasi dan standard pada suatu institusi.
Business Process Reengineering - BPR bukanlah merupakan suatu konsep yang populer, hal
ini disebakkan kesalah pahaman secara umum. Sebetulnya BPR merupakan suatu kegiatan
yang berkonsep, melakukan pengkajian ulang, penyusunan strategi ulang, dan pendisainan
ulang dari suatu mekanisme untuk melakukan suatu pekerjaan. Hal ini akan menjadikan suatu
proses dapat dilaksanakan secara lebih efisien.

Pada suatu bagian sistem informasi, menaikkan kualitas proses biasanya melibatkan elemen
berikut ini :

 Metodologi.
Suatu cara, metoda, untuk mencapai tujuan. Suatu metodolog berlaku secara mumu,
dengan perencanaan tingkat tinggi, dan digunakan sebagai landasan setiap proyek. Ada
beberapa metoda khusus untuk beberapa jenis proyek yang khusus, seperti metodologi
untuk Internet atau Intranet.
 Dokumentasi.
Dokumen khusus, yang pada awal proyek akan menerangkan secara garis besar. Yang
akan dilengkapi pada setiap proyek yang dilaksanakan. Contoh dokumentasi adalah :
Functional Specification, Cost-benefit Analysis, and Return of Investment.
 Standard.
Panduan yang disusun dan digunakan pada suatu institusi untuk menyelesaikan suatu
pekerjaan. Contoh standard ini adalah : kesepakatan penamaan untuk berbagai macam
kode, kesepakatan layar GUI, kesepakatan data modelling. Standar merupakan
komponen penting yang lain. Standard yang biasa digunakan oleh organisasi besar
minimal terdiri dari : (1) Standard kode program, Suatu contoh standard kode program
adalah kesepakatan penamaan. Misal "cmd" dalam "cmdClose". Standardisasi koding
termasuk standardisasi disain GUI, seperti tombol OK dan CLOSE harus diletakkan di
layar. Standar GUI biasanya dapat dicontoh dari produk-produk yang baik. Dalam
penyusunan kesepakatan ini, para programmer dan manajer proyek bersama-sama
menentukan kesepakatan yang akan digunakan; (2) Standard hasil produk, Suatu
produk standard misal didefinisikansebagai standard protocol, misal TCP/IP, atau
standard perangkat keras, atau juga standard untuk printer jaringan. Jika organisasi
pengguna Intranet itu besar, terletak lebih dari satu lokasi, standard produk ini
merupakan hal yang penting dalam kesuksesan pengembangan aplikasi Intranet.

4. Struktur logikal intranet


Intranet dapat dipandang sebagai suatu "Web-site" yang terdistribusikan. Bukanlah pemakai
dari luar melihat kedalam intranet sebagai web-site dengan homepage. Bahkan hampir sulit
dibedakan dengan Internet untuk diketahui bahwa homepage ini terkait dengan berbagai jenis
halaman-halaman (pages) maupun sumber-sumber daya Internet. Kemungkinan besar akan
juga ditemui kelompok berita (newsgroup), sejumlah basis data, serta fungsi-fungsi e-mail.
Ada bagian yang terlindung dengan kata sandi (password), ada juga yang sama sekali tidak
tersambung kebagian lainnya namun dapat dicapai bila mengetahui URLnya. Melihat dari
maksud dan tujuannya, maka intranet sebenarnya adalah website yang tunggal, hal mana juga
dirasakan oleh pemakai internal, sekalipun mereka sadar sepenuhnya bahwa mereka berkerja
pada suatu jaringan yang sama.

Kenyataan di atas menggambarkan struktur logikal dari intranet mirip dengan struktur logikal
dari Web site. Padahal web site yang tunggal ini membawa pesan-pesan dari struktur
organisasi. Hal ini berarti bahwa struktur tanggung jawab adalah sama dengan struktur bagan
organisasi konvesional. Oleh sebab itu, maka struktur yang berorientasi aktivitas sama dengan
matriks organisasi. Dan bahkan juga merefleksikan struktur dari arus informasi yang
sebenarnya. Dari sini, kita dapat menelusuri aspek-aspek berikut :

 Struktur oprganisasi serta prioritas


Hubungan yang hampir satu-satu diatas dikawinkan dengan upaya efisiensi dan
efektivitas memposisikan struktur dari intranet mengikuti prioritas dari organisasi.
Bilamana pelayanan pelanggan yang menjadi prioritas utama organisasi, maka
kemungkinan besar bentuknya akan berlandaskan kepada model hirarkhis dengan
komunikasi kepada pelanggan sebagai andalannya. Bilamana laporan manajemen
yang merupakan prioritas, maka bentuknya akan merefleksikan pemenuhan visi
perusahaan melalui efektivitas dari hubungan informasi yang terkait dan diturunkan
dari strata tanggung jawab organisasi.

 Home Page
Homepage selalu merupakan halaman penuntun yang berfungsi sebagai peta bumi
yang memberikan kemudahan dalam menelusuri strata yang lebih rinci. Tergantung
pada kepentingan organisasi, tuntunan bisa dibawa juga ke homepage dari unit-unit
lebih kecil, bahkan bisa dikaitkan ke departemen atau homepage divisi. Juga dapat ke
tahapan-tahapan yang memperoleh akses kepada data inventori dan sebaginya.
Struktur hibrid dan homepage yang majemuk

Dapat dirancang berbagai jenis "hybrid intranets" dimana beberapa cara pandang
organisasi disimpan. Ada yang terbuka buat umum misalnya, dan ada yang terbatas
hanya untuk kalangan tertentu atau kalangan dalam.
Terdapat halaman-halaman tertentu yang diberikan kesempatan akses kepada Internet
yang lebih luas melalui unsur-unsur link atau perangkat pencari (search tools). Ada
juga yang menampung layanan e-mail serta antar muka atau jalur-jalur gerbang
(gateways) kepada basis data perusahaan serta sistem-sistem papan tulis buletin
(bulletin board systems).

Siapa yang bertanggung jawab atas home page perusahaan ? Administratorlah


orangnya untuk beban tugas ini, bahkan juga termasuk beberapa halaman penuntun
maupun antar mukanya, sedangkan penerbit (publisher) memikul porsi yang lebih
kecil seperti homepage untuk departemen. Selanjutnya editor kebagian mengurusi
halaman-halaman yang terkait kepada semua ini.

Contoh berikut memberikan kejelasan. Suatu intranet perusahaan dapat menyusun


homepage yang terkait kepada halaman-halaman yang dimiliki oleh manajemen
SDM, pemasaran, departemen teknologi informasi, pengembangan produk, penelitian
dan pengembangan, dsb.nya. Ada halaman yang terkait kepada produk tertentu
ataupun pelayanan tertentu, ada yang terkait kepada proyek-proyek antar-
departemental.

Diantara halaman-halaman ini ada yang diisolasi terhadap publik dan tidak dikaitkan,
ada yang dikaitkan dan kelihatan seolah berdiri sendiri secara bebas seperti web site
maya (virtual web site) saja didalam didalam intranet.

 Tanggung jawab keseluruhan intranet


Isu ini masih terus bergulir tanpa penyelesaian yang pasti. Departemen teknologi
informasi, departemen pemasaran atau departemen komunikasi, semuanya ini
merupakan pihak-pihak yang disebutkan namun tidak satupun dapat dimunculkan
tanpa menimbulkan kecurigaan dari yang lainnya. Mungkin pada akhirnya tanggung
jawab ini perlu diambil oleh kantor CEO sendiri dan menunjuk pihak sesuai dengan
prioritas visi manajemen yang perlu diemban.

 Manajemen sehari-hari
Struktur dari intranet itu sendiri memungkinkan dipercayakannya embanan tugas,
muncul secara hirarkhis alamiah dimana tugas dan kewajibannya meliputi
pemeliharaan rutin serta overhaul besar pada saatnya. Bilamana petunjuk-petunjuk
yang tegas dan jelas tentang mana yang boleh dan tidak dalam lingkup bidang
intranet ini dapat diberikan, maka isi informal secara umum diharapkan dapat
mengandalkan kepada kemampuannya sendiri.

5. Struktur direktori intranet


Dilihat dari kacamata pemakai maka struktur logikal dari intranet, selayaknya mengandung
sifat-sifat yang sejauh mungkin menjamin relasi antar halaman.
 Kebebasan lokasi
Salah satu aspek yang penting dari intranet adalah bahwa ia memungkin-kan
diwujudkannya relasi dari dokumen-dokumen maupun files untuk disimpan dimana
saja terbebas dari lokasi fisik mereka. Dengan kata lain files ini dapat diletakkan
dimanapun juga tanpa peduli terhadap lokasinya. Dalam hal ini maka kejadiannya
tidak mengganggu fungsionalitasnya. Terdapat nafsu yang keras untuk
menyimpannya ditempat dimana mereka rawan gagal, yaitu semuanya dalam
direktori yang sama suatu tindakan yang kurang baik.

 Mengelompokkan file-file bersama-sama


Adminstrasi dan manajemen cukup dipermudah dengan menyimpan file-file yang
berkaitan bersama-sama sejauh mungkin dan memisahkannya dari kelompok file-file
lainnya. Intranet memungkinkan semua ini dengan menyebarkan mereka sekitar
jaringan. Dengan demikian penting untuk memandangnya sebagai struktur dari
kelompok file. Proyek yang terkait pada isi (content) misalnya, dapat disimpan
semuanya dalam satu direktori bahkan dapat pada mesin yang terpisah didalam
jaringan.

Tidak sedikit web site yang menyimpan jenis-jenis file yang berbeda dalam direktori
yang berbeda-beda. Semua citra (image) dalam satu direktori, dan semua dokumen
pengolah kata pada yang lainnya. Keuntungannya adalah penyederhanaan muat-
keatas (uploading) dan pencapaian (retrieving) dari file, sekalipun hal ini membuat
authoring HTML lebih kompleks dan menurunkan penampilan intranet yang lalu
berakibat meningkatnya lalu-lintas pada jaringan.

Penting jadinya untuk menyeimbangkan kebutuhan untuk melacak file-file terhadap


kebutuhan untuk mewujudkan keterkaitan antar mereka sesederhana dan sependek
mungkin.

Aturan yang penting adalah kesederhanaan dan kemudahan sejauh memungkinkan.

 Yang paling mengorbankan penampilan ataupun menurunkan utilitas intranet adalah


aplikasi grafik megabyte tanpa isi yang nyata.
 Yang paling mengecewakan pemakai adalah bilamana harus melewati suatu lingkaran setan
rantai dari daftar yang panjang kepada rantai panjang lainnya dan masih lagi kearah rantai
panjang berikutnynya sebelum sampai kepada isi yang diinginkan.
BAB VI

Penutup

A. Kesimpulan
Komputer adalah suatu peralatan elektronik yang dapat menerima input, mengolah input, memberikan
informasi, menggunakan suatu program yang tersimpan di memori komputer, dapat menyimpan
program dan hasil pengolahan, serta bekerja secara otomatis.

Sistem komputer terdiri atas CPU dan sejumlah device controller yang terhubung melalui sebuah bus
yang menyediakan akses ke memori.

Tujuan pokok dari sistem komputer adalah mengolah data untuk menghasilkan informasi sehingga
perlu didukung oleh elemen-elemen yang terdiri dari perangkat keras (hardware), perangkat lunak
(software), dan brainware.

Kemampuan komputer yang paling menakjubkan adalah kecepatannya. Komputer dapat melakukan
suatu operasi dasar seperti penjumlahan atau pengurangan dalam waktu yang sangat cepat, yaitu
dalam satuan millisecond, microsecond, nanosecond, atau satuan yang paling cepat dinyatakan
dengan picosecond.

B. Implikasi
Implikasi yang diharapkan bagi peserta setelah menerima mata diklat ini adalah dapat memahami
pengenalan sistem komputer, sistem informasi manajemen, dan sistem jaringan komputer dengan baik
dan benar. Dan nantinya bahan ajar ini dapat dijadikan sebagai acuan dalam mengimplementasikan
teknologi informasi khususnya untuk keperluan perkantoran.

C. Tindak Lanjut
Untuk lebih menguasai apa yang telah diketahui terkait dengan teknologi informasi sebaiknya peserta
melakukan pencarian referensi lain yang mendukung. Penyusunan materi dalam bahan ajar ini
dilakukan dengan menyederhanakan pembahasan yang ada pada beberapa referensi.
DAFTAR PUSTAKA

http://www.ai3.itb.ac.id/Tutorial/LAN.html

http://www.w3.org/TR/REC-html40

http://sunsite.ui.ac.id/student/ristek/sig/infosys/ar ikel/artikel3/protokol1.htm

Rademacher, R.A. dan Gibson, H.L., “An Introduction to Computers and Information
Systems”, South-Western Publishing co., 1983.

Turban, E., et al., “Information Technology for Management – Making Connections for
Strategic Advantage”, edisi kedua, John Wiley & Sons. Inc., 1999.

https://id.wikipedia.org/wiki/Teknologi_informasi
s
BIODATA PENULIS

Utama Andri Arjita, ST.,MT., lahir pada


tanggal 9 Mei 1984 di Jakarta.
Menyelesaikan Pendidikan S2 di Intitut
Teknologi Bandung pada tahun 2015.
Penulis bekerja di Pusat Pendidikan
dan Pelatihan (Pusdiklat) BPS di Jakarta
sejak tahun 2009.
MATERI PELENGKAP MODUL
(BAHAN AJAR)

DIKLAT FUNGSIONAL PRANATA KOMPUTER


TINGKAT AHLI

Mata Diklat:
PERANCANGAN SISTEM INFORMASI

Disusun oleh :

Utama Andri A. ST., MT


Widyaiswara Ahli Muda

PUSAT PENDIDIKAN DAN PELATIHAN BADAN PUSAT STATISTIK RI


(PUSDIKLAT BPS RI)
Daftar Isi

Daftar Isi ................................................................................................................................... 2


PERANCANGAN BERORIENTASI OBYEK ..................................................................... 3
1. Penjelasan Umum............................................................................................................... 3
2. Objek dan Kelas ................................................................................................................. 3
3. Pengertian UML................................................................................................................ 3
4. Use Case Diagram............................................................................................................. 4
5. Class Diagram ................................................................................................................... 7
6. Activity Diagram .......................................................................................................... 11
6. Sequence Diagram ........................................................................................................ 13
PERANCANGAN BERORIENTASI OBYEK

1. Penjelasan Umum
Perancangan berorientasi objek menitik beratkan pada penggambaran struktur dan tingkah laku
sistem informasi yang meliputi data dan proses. Secara statis struktur data dan proses akan
menunjukkan hubungan antar bagian dari sistem, sedangkan secara dinamis menunjukkan
bagaimana bagian-bagian sistem tersebut akan berinteraksi antara satu dengan lainnya. Untuk
menggambarkan tersebut diperlukan pemahaman dasar dari class, object, method, message,
encapsulation, inheritance, polymorphism, dan dynamic binding.

2. Objek dan Kelas


Objek adalah gambaran suatu entitas atau unit, baik dalam dunia nyata atau konsep dengan
batasan -batasan dan pengertian yang tepat. Objek dapat mewakili sesuatu yang nyata seperti
komputer, mobil, dll. Objek juga dapat berupa konsep seperti proses transaksi bank, pembelian
barang, penambahan pegawai,dll. Dan setiap objek memiliki tiga karakteristik yaitu state
(status), behaviour (sifat/kemampuan), dan identity (identitas/atribut).

Kelas merupakan gambaran sekumpulan objek yang terbagi dalam atribut, operasi metode,
hubungan, dan makna yang sama. Kelas objek merupakan wadah bagi objek, yang dapat
digunakan untuk menciptakan objek

Contoh Kelas:

Orang Nama Kelas : Orang

+ nama : String Atribut : Nama, Umur


+ umur : int
Method : Makan
+ makan() : void

3. Pengertian UML
Teknik yang digunakan untuk membuat perancangan berorientasi objek adalah Unified
Modelling Language (UML). UML disebut sebagai bahasa yang telah distandarisasi untuk
digunakan dalam memodelkan suatu software atau sistem. UML merupakan bahasa yang
memberikan vocabulary dan tantatan penulisan kata untuk kegunaan komunikasi. UML bukan
sja merupakan bahasa visual saja, namun juga dapat secara langsung dihubungkan ke berbagai
bahasa pemrograman, seperti JAVA, C++, dll.

Ada beberapa diagram yang perlu dibuat dalam merancangan menggunakan UML, diantaranya
yaitu Use Case Model, Class Diagram, Activity/ Sequence Diagram, dan State Chart.

4. Use Case Diagram


Use case diagram menggambarkan fungsionalitas yang diharapkan dari sebuah sistem. Yang
ditekankan adalah “apa” yang diperbuat sistem, dan bukan “bagaimana”. Sebuah use case
merepresentasikan sebuah interaksi antara aktor dengan sistem. Berikut beberapa komponen
dalam membuat use case diagram.

Nama Objek Penjelasan Simbol


Use Case urutan tindakan, termasuk varian yang dapat
dilakukan sistem (atau entitas lain), berinteraksi Use case name
dengan aktor sistem
Actor seperangkat peran yang koheren yang dimainkan
pengguna kasus penggunaan saat berinteraksi
dengan kasus penggunaan ini

ActorName

System mewakili batas antara sistem fisik dan aktor yang


Boundary berinteraksi dengan sistem fisik

Association partisipasi aktor dalam use case, instance dari


aktor dan instance dari penggunaan
berkomunikasi satu sama lain
Generalization hubungan taksonomi antara use case yang lebih
umum dan use case yang lebih spesifik
Extend hubungan dari kasus penggunaan ekstensi ke
<<extend>>
kasus penggunaan dasar, menentukan bagaimana
perilaku untuk kasus penggunaan ekstensi dapat
dimasukkan ke dalam perilaku yang ditentukan
untuk kasus penggunaan dasar
Include hubungan dari penggunaan ekstensi untuk kasus
penggunaan inklusi, menentukan bagaimana
perilaku untuk kasus penggunaan inklusi
dimasukkan ke dalam behavoir yang ditentukan <<include>>
untuk kasus penggunaan dasar
Contoh : Kegiatan pasien yang membuat janji
<<Extends>> Relationship

Extends relationship merepresentasikan pengecualian atau kasus yang jarang terjadi.


Aliran kejadian pengecualian disebabkan karena proses utama mengalir sebagai bentuk
klarifikasi. Use case dapat memiliki lebih dari 1 use case extend. Arah relasi extend
diawali dari extend ke use case utama.

<<includes>> Relationship

Hubungan mewakili perilaku yang diperhitungkan dari use case. Perilaku


diperhitungkan untuk digunakan kembali, bukan karena pengecualian.
Arah hubungan <<includes>> adalah dengan use case (tidak seperti hubungan
<extends>>).
5. Class Diagram
• Class adalah sebuah spesifikasi yang jika diinstansiasi akan menghasilkan sebuah objek
dan merupakan inti dari pengembangan dan desain berorientasi objek.

• Class menggambarkan keadaan (atribut/properti) suatu sistem, sekaligus menawarkan


layanan untuk memanipulasi keadaan tersebut (metoda/fungsi).

• Class diagram menggambarkan struktur dan deskripsi class, package dan objek beserta
hubungan satu sama lain seperti containment, pewarisan, asosiasi, dan lain-lain.

Class memiliki tiga area pokok :

• 1.Nama (dan stereotype)


2. Atribut
3. Metoda
Atribut dan metoda dapat memiliki salah satu sifat berikut :
• Private, tidak dapat dipanggil dari luar class yang bersangkutan

• Protected, hanya dapat dipanggil oleh class yang bersangkutan dan anak-anak yang
mewarisinya

• Public, dapat dipanggil oleh siapa saja

Format Class Diagram dan Association


Ada 3 tipe relationship:

1. Is-a (Generalization, Realization, Inheritance)


2. Has-a (Association)
3. Other (Association, Dependency)

Multiplicity dari suatu titik association adalah angka kemungkinan bagian dari hubungan
kelas dengan single instance (bagian) pada titik yang lain. Multiplicity berupa single number
(angka tunggal) atau range number (angka batasan). Contoh, hanya bisa satu “customer”
untuk setiap “order”, tetapi satu customer hanya bisa memiliki beberapa order.

Berikut tabel multiplicity

Multiplicities Artinya
0....1 Nol atau satu bagian. N...m menerangkan n sampai m bagian
0...* or * Tak hingga pada jangkauan bagian (Termasuk kosong)
1 Tepat satu bagian
1...* Sedikitnya hanya satu bagian
Contoh 1-to-many associations
Many-to-many association

Qualifier
Kualifikasi dapat digunakan untuk mengurangi banyaknya asosiasi

Agregation

Agregasi adalah kasus khusus asosiasi yang menunjukkan hierarki “terdiri dari”. Agregat
adalah kelas induk, komponennya adalah kelas anak-anak. Solid diamond menunjukkan
komposisi, bentuk agregasi yang kuat dimana komponen tidak dapat eksis tanpa agregat.

Contoh Class Diagram


Inheritance
Kelas anak mewarisi atribut dan operasi dari kelas induk. Inheritance menyederhanakan
model dengan menghilangkan redundansi.
Contoh:

Langkah-langkah untuk membuat kelas


1. Identifikasi kandidat kelas dengan melihat atau mendata objek-objek dalam use case
2. Cari objek baru yang merupakan penamaan baru dari use case
3. Temukan asosiasi antar objek
4. Beri nama asosiasi
5. Tentukan multiplicity asosiasi

Contoh Class Diagram ATM


6. Activity Diagram

• Activity diagrams menggambarkan berbagai alir aktivitas dalam sistem yang sedang
dirancang, bagaimana masing-masing alir berawal, decision yang mungkin terjadi, dan
bagaimana mereka berakhir.
• Activity diagram juga dapat menggambarkan proses paralel yang mungkin terjadi pada
beberapa eksekusi.
• Activity diagram merupakan state diagram khusus, di mana sebagian besar state adalah
action dan sebagian besar transisi di-trigger oleh selesainya state sebelumnya (internal
processing).
• Oleh karena itu activity diagram tidak menggambarkan behaviour internal sebuah
sistem (dan interaksi antar subsistem) secara eksak, tetapi lebih menggambarkan
proses-proses dan jalur-jalur aktivitas dari level atas secara umum.

Format Activity Diagram


Bar menunjukkan bahwa satu aktivitas mengarah ke beberapa
aktivitas yang terjadi secara paralel atau dalam urutan yang tidak
dapat diprediksi.

Contoh Activity Diagram

Sinkronisasi beberapa aktivitas


Splitiing aliran kontrol menjadi beberapa threats
6. Sequence Diagram
• Sequence diagram menggambarkan interaksi antar objek di dalam dan di sekitar sistem
(termasuk pengguna, display, dan sebagainya) berupa message yang digambarkan
terhadap waktu. Sequence diagram terdiri atar dimensi vertikal (waktu) dan dimensi
horizontal (objek-objek yang terkait).
• Sequence diagram biasa digunakan untuk menggambarkan skenario atau rangkaian
langkah-langkah yang dilakukan sebagai respons dari sebuah event untuk
menghasilkan output tertentu. Diawali dari apa yang men-trigger aktivitas tersebut,
proses dan perubahan apa saja yang terjadi secara internal dan output apa yang
dihasilkan.
• Sequence Diagram menggambarkan urutan interaksi antar objek ketika satu Use Case
dieksekusi/dilakukan, sehingga Sequence Diagram (sebaiknya) sebanyak Use Case
nya.
• Dalam membuat Sequence Diagram ini memakai metode programming MVC (Model-
View-Controller) atau dalam istilah lain Model=Entity, View=Boundary, dan
Controller=Control.
• View/Boundary adalah class yang berinteraksi langsung dengan Actor.
Controller/Control adalah class interaksi perantara antara View/Boundary dan
Mode/Entity. sedang Model/Entity adalah class yang menyimpan data.
Tujuan membuat sequence Diagram adalah:
• Digunakan untuk memperlihatkan interaksi antar obyek dalam perintah yang berurut.
• Tujuan utama adalah mendefinisikan urutan kejadian yang dapat menghasilkan output
yang diinginkan
• Mirip dengan activity diagram
• Menggambarkan alur kejadian sebuah aktivitas
• Lebih detail dalam menggambarkan aliran data, termasuk data atau behaviour
yang dikirimkan atau diterima
• Namun kurang mampu menjelaskan detail dari sebuah algoritma (loop,
branching)
Komponen dalam Sequence Diagram
• Actor
• Interface (Boundary)
• Proses pembacaan (Control)
• Nama table (Entity)
Simbol-simbol dalam Sequence Diagram
• ParticipantObyek yang terkait dengan sebuah urutan proses
• LifelineMenggambarkan daur hidup sebuah obyek
• ActivationSuatu titik waktu dimana sebuah obyek mulai berpartisipasi didalam
sebuah sequence. Ditandai dengan sebuah bar
• TimeElemen penting dalam sequence diagram. Konteksnya adalah urutan, bukan
durasi
• ReturnSuatu hasil kembalian sebuah operasi. Operasi mengembalikan hasil, tetapi
boleh tidak ditulis
Sequence Diagram dengan konsep MVC
• Contoh:Sequence Diagram Menambahkan Anggota. Ada dua class Boundary yaitu
MenuUtama dan FormPendaftaran Anggota, satu class Control yaitu
ProsesPendaftaranAnggota, dan satu class Entity yaitu Member.
DAFTAR PUSTAKA

Badan Pusat Statistik. 2007. Modul Diklat Fungsional Pranata Komputer Ahli. Cet. Kedua.
Jakarta: Badan Pusat Statistik.

Dennis, A., Wizom, B.H., and Tegarden, D. “Systems Analysis and Design”, John Willey
and Sons, Inc

Jeffrey A. Hoffer, Joey F. George, Joseph S. Valacich, “Modern Systems Analysis &
Design”, second edition, Addison-Wesley, 1999.

Jeffery L. Whitten, Lonnie D. Bentley, Kevin C. Dittman, “System Analysis and Design
Methods”, McGraw-Hill Companies, Inc., 2004.

Pressman, R.S., “Software Engineering – A Practitioner’s Approach”, edisi kelima, McGraw-


Hill Companies,Inc., 2001.

Senn, J.A., “Analysis and Design of Information Systems”, McGraw-Hill Companies,Inc.,


1989.
7/20/2020

Utama Andri Arjita, ST.,MT.

Pusdiklat Badan Pusat Statistik


Jln. Raya Jagakarsa No. 70, Lenteng Agung, Jakarta

Pengenalan Teknologi Informasi Telp. (021) 7873781-83

Diklat Pranata Komputer Ahli


Juli 2020
08128827134

Utama Andri A., ST., MT.


utama_andri@yahoo.com @utamaandri

utama.andri

utama.andri

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

Materi Pakom Ahli


Tujuan Pembelajaran

Setelah mengikuti pembelajaran ini, peserta


dapat memahami konsep teknologi informasi,
sistem informasi manajemen dan sistem Perancangan Jaringan
Rekayasa SI Analisis SI Database
jaringan komputer dengan baik dan benar SI komputer

INDIKATOR HASIL BELAJAR (Peserta dapat) :


Mampu Mampu
Memahami
identifikasi merancang SI
1) Menjelaskan konsep teknologi informasi; manajemen
masalah dan dengan
Mampu Mampu
dan Sistem merancang mengelola
2) Menerangkan sistem informasi manajemen; Informasi dan
solusi mengintegrasi
dan mengelola jaringan
3) Menjelaskan sistem jaringan komputer; (Effective kan
problem database komputer
Requirements komponen-
solvingnya
Management) komponen SI

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

1
7/20/2020

Information technology (IT)


Information technology (IT) is the application
of computers and telecommunications
equipment to store, retrieve, transmit and
manipulate data, often in the context of a
Teknologi Komputer Teknologi Komunikasi
business or other enterprise

Teknologi Informasi

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

TI di bidang Perbankan
Perbankan
Transfer
Pendidikan • Pindah buku antar cabang
• Transfer antar bank (RTGS, kliring)
Medis
ATM
• Tarik tunai / Setor tunai
Kepolisian • Transfer, virtual account

Perdagangan Elektronik
SMS banking / mobile banking

Perancangan Produk

Perencanaan Sumberdaya Perusahaan Internet banking

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

2
7/20/2020

TI di bidang Pendidikan TI di bidang Medis

E-
learning

3D USG for Pregnancy


MRI / CT-Scan

Robotic Surgery
Combination of 3D USG and 3D
Printing for pregnancy
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

TI di bidang Kepolisian TI di bidang Perdagangan Elektronik

Beberapa aplikasi e-commerce di Indonesia


TMC (teknologi GPS dan CCTV)

SIM

Fingeprint image compression Traveloka Amazon


Qoo10
• Tiket pswt • Fashion • Books
• Tiket KA • Home & • magazine
Face recognition (teknologi biometrik) • Voucher living
hotel • Digital

Pattern recognition
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

3
7/20/2020

TI di bidang Perancangan Produk TI di bidang Perencanaan SD Perusahaan

3D Architect Digital Graphic

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

Hardware COMPUTER SYSTEM COMPONENT - HARDWARE

 The system of the computer used to process data


 The inside of the system unit on a desktop personal computer
includes:

Drive bay(s)
Power supply

Sound card

Video card

Processor

Memory
15
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

4
7/20/2020

THE SYSTEM UNIT STORAGE

common components inside the system unit?


power supply drive bays

 Processor processor

 Memory
 Adapter cards memory
 Sound card ports

 Modem card
 Video card
 Network card
 Ports sound card

 Drive bays
 Power supply

modem card video card


network card

17
18
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

STORAGE CAPACITY
IT Classification

According Function

• Embedded IT System
• Dedicated IT System
• General Purpose IT System

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

5
7/20/2020

Raspberry Pi Siap Digunakan


Mini Computer

Arduino Uno

Raspberry Pi Model B

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

Smart City dan e-Goverment? Garuda Smart City Model

• uses information and communication


technologies (ICTs) AND OTHER MEANS to
IMPROVE QUALITY OF LIFE

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

6
7/20/2020

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

IT and Management Opportunities and Challenges.


LIKE, FOLLOW, FAN, SHARE, JOIN,
SIGN UP, WATCH

Why do businesses ask you to like, follow, fan,


share, sign up, watch, join, or download?

The short answer is to get access to consumers and


data about them to improve performance.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

7
7/20/2020

NEXT BIG TECH TRENDS FOCUSED ON DATA ANALYTICS— FIGURING OUT WHAT THE DATA
COMPETITION, GROWTH, AND INNOVATION MEANS

Data analytics refers to the specialized software, capabilities, and


Common Learning Efforts to Improve Performance components all geared toward exploring huge volumes of data to
• Which marketing campaigns are the most and least provide greater insight and intelligence—and doing so quickly.
effective and why
• What products to develop Data analytic processes include:
• What customers value and dislike 1. Locating and collecting reliable data from multiple sources that are
in various formats.
• How to appeal to key customer groups 2. Preparing the data for analysis. Collected data is not usable until it
• How to select and implement enterprise apps that has been organized, standardized, duplicates are removed (called
will make a competitive difference deduping), and other data cleansing processes are done.
• What perks strengthen customer loyalty most cost- 3. Performing the correct analyses, verifying the analyses, and then
effectively reporting the findings in meaningful ways.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

BIG DATA ANALYTICS—THE NEXT FRONTIER


DATA ANALYTICS OF OPPORTUNITIES

 Messy data is the term used to refer to data (e.g.,


tweets, posts, clickstreams, images, including • Big Data: Huge sets of messy data from
medical images) that cannot be organized in a sources such as multi-petabyte data
way that a computer can easily process. warehouses, social media, and mobile devices
 Data sources include smartphones, social • Data analytics is one of the biggest
networks, microblogs, clickstreams from online opportunities and challenges facing managers
activities, location-aware mobile devices,
attempting to gain insights and a competitive
scanners, and sensors that automatically collect
everything from inventory movement to heart edge.
rates.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

8
7/20/2020

BUSINESS PERFORMANCE DEPENDS ON QUALITY Top 5 Management Concerns and Five


INFORMATION AND IT CAPABILITIES Most Influential ITs
• Business performance is directly related to the quality
of information.
• An important principle is that what a company can
accomplish or achieve depends on what its ITs can do.
• Business and technology teams need to work together
and understand the benefits of smart, cost-effective,
and collaborative data management, and the
implementation of this knowledge is key.
• Avoid the “paralysis of analysis.”
• Managers should not lose agility and flexibility in the
hope of gathering perfect data when making time-
sensitive decisions.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

COMPETITIVE ADVANTAGE COMPETITIVE ADVANTAGE

Key Components of Corporate Profitability:


1. Industry structure: An industry’s structure • Competitive advantage is defined as a
determines the range of profitability of the difference between a company and its
average competitor and can be very difficult to competitors that matters to customers.
change.
2. Competitive advantage: The edge that
enables a company to outperform its average
competitor. Competitive advantage can be
sustained only by continually pursuing new ways
to compete.
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

9
7/20/2020

Real-Time, On-Demand IT Support Information Management in the 2010s


A real-time system is an IS that provides fast enough
access to information or data so that a decision can be • How information is stored and organized, and
made before the data or situation changes. the speed at which it is captured, analyzed,
Examples: and reported.
 Salespeople can check to see whether a product is in
inventory by looking directly into the inventory system. • Enterprise mashups, also referred to as
 Suppliers can ensure adequate supplies by checking business mashups, combine data from
the forecasting and inventory systems. multiple internal and public sources and
 An online order payment by credit card is checked for publish the results to enterprise portals,
the balance and the amount of the purchase is debited
all in one second. This way authorization is given fast
dashboards, or the cloud.
enough for both a seller and a buyer.
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

REASONS FOR INFORMATION Data (or information) silos are ISs that do not have the capability to exchange
data with other ISs making timely coordination and communication
DEFICIENCIES across functions or departments difficult.

1. Data silos
2. Lost or bypassed data
3. User-fierce formats
4. Nonstandardized data formats
5. Moving targets

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

10
7/20/2020

BENEFITS OF INFORMATION Information Systems and IT Infrastructure


MANAGEMENT DATA, INFORMATION, AND KNOWLEDGE

1. Improves decision quality. Improving the timeliness • Data, or raw data, refers to a basic description
and quality of decision making through access to a more
comprehensive set of information sources. of products, customers, events, activities, and
2. Improves predictions. The ability to predict new transactions that are recorded, classified, and
opportunities or challenges through pattern seeking, stored.
matching, and discovery.
• Information is data that has been processed,
3. Reduces risk. Improving enterprise compliance with
regulations and policies through improved information organized, or put into context so that it has
quality and governance. meaning and value to the person receiving it.
4. Reduces cost by reducing the number of repositories • Knowledge consists of data and/or
and time spent locating and mashing (integrating)
information. information that have been processed.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

DATA, INFORMATION, AND KNOWLEDGE DATA, INFORMATION, AND


Examples of data, information, and knowledge KNOWLEDGE
• Transaction Processing Systems (TPS) are
designed to process specific types of data input
from ongoing transactions.
• Batch vs. Online Real-Time Processing. Data
captured by a TPS are processed and stored in a
database, and then are available for use by other
systems.
• Data Quality. The more efficiently and thoroughly
an organization gathers, stores, processes,
retrieves, and uses its data, the more productive
it is.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

11
7/20/2020

MANAGEMENT INFORMATION SYSTEMS (MIS) DECISION SUPPORT SYSTEMS (DSS)


MIS systems are designed for their particular Decision support systems are interactive
reporting needs. Their objective is to provide applications that support decision making.
reports to managers for tracking operations,
monitoring, and control. Three Defining DSS Characteristics:
• Periodic reports are created or run according to a 1. An easy-to-use interactive interface.
pre-set schedule. 2. Models or formulas that enable sensitivity
• Exception reports are generated only when analysis, what if analysis, goal seeking, and risk
something is outside the norm, either higher or analysis.
lower than expected. 3. Data from multiple sources—internal and
external sources plus data added by the decision
• Ad hoc reports are generated on request to learn maker who may have insights relevant to the
more about a situation, problem, or opportunity. decision situation.
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

DATABASE VOLATILITY AND DATA


IT INFRASTRUCTURE
WAREHOUSING
Given the huge number of transactions, the data in • The role of the IT department is to insure the
databases are constantly in use and/or undergoing reliability of the enterprise’s IT infrastructure.
change. This characteristic of databases—referred 1. Hardware
to as volatility—makes it impossible to use them
2. Software
for complex decision making and problem-solving
tasks. 3. Networks and communication facilities,
For this reason, data are extracted, transformed, including the Internet and intranets
and loaded (ETL) into a warehouse where it is 4. Databases and data workers
better formatted for simple to advanced analyses. 5. Information management personnel

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

12
7/20/2020

What’s Big Data?


• No single definition; here is from Wikipedia:

• "Big data" is a field that treats ways to


analyze, systematically extract
information from, or otherwise deal
with data sets that are too large or
complex to be dealt with by
traditional data-processing application
software..” (Wikipedia)

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

Architecture

Data
Data Source Integration
Storages

Presentation Analitycs

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

13
7/20/2020

The Model Has Changed…

• The Model of Generating/Consuming Data has Changed

Old Model: Few companies are generating data, all others are consuming data

New Model: all of us are generating data, and all of us are consuming data

53
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

Cloud Computing and Services

• Cloud computing is the general term for


infrastructures that use the Internet and
private networks to access, share, and deliver
computing resources

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

14
7/20/2020

Cloud computing using the Internet and private What Services are Available in the
networks to access, share, and deliver computing resources.
Cloud?
• Software-as-a-Service (SaaS): popular IT model in which
software is available to users as needed.
• Other terms for SaaS:
– on-demand computing
– utility computing
– hosted services
• Basic idea: instead of buying and installing expensive
packaged enterprise applications, users access software apps
over a network.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

JENIS-JENIS CLOUD COMPUTING


Jenis-jenis cloud computing
Software as a Services
sebuah layanan cloud computing, dimana kita tinggal memakai
suatu software, yang telah disediakan oleh penyedia layanannya.

Platform as a Services
sebuah layanan cloud computing, dimana kita tinggal menyewa
“rumah” beserta lingkungannya (sistem operasi, network,
database engine, framework aplikasi, dll).
Infrastructure as a Services
sebuah layanan cloud computing, dimana kita menyewa
infrastruktur IT, mulai dari computer server, storage, memory,
network, dll. Dan contoh penyedia layanan IaaS adalah Amazon
EC2, Windows Azure (soon), dll.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

15
7/20/2020

CARA KERJA CLOUD COMPUTING


Sistem Cloud Setelah perintah
bekerja seperti
Infrastruktur diterima di server
menggunakan media aplikasi kemudian data
internet sebagai penyimpanan diproses dan pada proses
server dalam data dan juga final pengguna akan
instruksi/perintah disajikan dengan
mengolah data. dari pengguna halaman yang telah
Sistem ini memungkinkan disimpan secara virtual
pengguna untuk login ke diperbaharui sesuai
melalui jaringan dengan instruksi yang
internet yang tersambung
ke program untuk
internet diterima sebelumnya
menjalankan aplikasi
kemudian sehingga konsumen dapat
yang dibutuhkan tanpa perintah – merasakan manfaatnya.
melakukan instalasi. perintah tersebut
dilanjutkan ke
server aplikasi.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

Virtualization and VM (Virtual Machines)

Virtualisasi
A virtual machine is a software layer
Virtualisasi adalah membuat versi
(virtualization layer) that runs its own OS and maya (virtual) dari suatu sumber
apps as if it were a physical computer. daya (resource) sehingga pada satu
sumber daya fisik dapat dijalankan
atau disimpan beberapa sumber
daya maya sekaligus, dengan
syarat untuk kerja masing-masing
sumber daya maya itu tidak
berbeda signifikan dengan sumber
daya fisiknya.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com

16
7/20/2020

Virtual machines running on a simple hardware layer (computer).

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

Macam-macam Virtualisasi
Virtualisasi
Total
Translasi biner

Paravirtualis
as
Modifikasi OS

Virtualisasi
Bantuan perangkat
keras

17
7/20/2020

WHAT IS A VIRTUAL MACHINE?

• Storage virtualization is the pooling of physical storage from


multiple network storage devices into what appears to be a
single storage device that is managed from a central console.
• Network virtualization combines the available resources in a
network by splitting the network load into manageable parts,
each of which can be assigned (or reassigned) to a particular
server on the network.
• Hardware virtualization is the use of software to emulate
hardware or a total computer environment other than the
one the software is actually running in. It allows a piece of
hardware to run multiple operating system images at once.
Containerization
Openshift Redhat
This kind of software is sometimes known as a virtual
machine.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com

Linux containers help reduce conflicts


Linux containers are technologies that allow you to between your development and operations
package and isolate applications with their entire teams by separating areas of responsibility.
runtime environment—all of the files necessary to run. Developers can focus on their apps and
operations can focus on the infrastructure.

18
7/20/2020

Redhat Openshift Container Platform

Aplication Image

19
7/20/2020

Database Image

Cloud Computing Limitations and


Trade-Offs
• Cloud computing runs on a shared infrastructure so
Template Aplication the arrangement is less customized to a specific
company’s requirements.
• It’s more difficult to get to the root of performance
problems, like the unplanned outages that occurred
with Google's Gmail & Workday's human resources
apps.
• The tradeoff is cost vs. control.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com

20
7/20/2020

VIRTUALIZATION CHARACTERISTICS
AND BENEFITS
1. Memory-intensive. VMs need a huge amount
of memory.
2. Energy-efficient. Minimizes energy consumed
running and cooling servers in the data center—
up to a 95 percent reduction in energy use per
server.
3. Scalability and load balancing.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

Database Technology Database Technology


Today’s computing hardware is capable of crunching through huge datasets that Online Transaction Process (OLTP)
were considered impossible a few years back. And data management vendors,
such as Oracle, IBM, Microsoft, and Teradata, have been responding with more • When most business transactions occur—for instance, an
powerful software and hardware. Data management technologies discussed in item is sold or returned, an order is sent or cancelled, a
this chapter are: payment or deposit is made—changes are made immediately
• Databases store data generated by business apps, sensors, and transaction to the database.
processing systems (TPS). • These online changes are additions, updates, or deletions.
• Data warehouses integrate data from multiple databases and data silos and Database management systems (DBMS) record and process
organize them for complex analysis, knowledge discovery, and to support transactions in the database, and support queries and
decision making. reporting.
• Data marts are small-scale data warehouses that support a single function or • Given their functions, DBMSs are referred to as online
department. Organizations that are unable to invest in data warehousing may transaction processing (OLTP) systems. OLTP is a design that
start with one or more data marts. breaks down complex information into simple data tables.
• Business intelligence (BI) tools and techniques process data and do statistical • This design is very efficient for analyzing and reporting
analysis for insight and discovery—that is, to discover meaningful relationships
captured transactional data. OLTP databases are capable of
in the data, keep informed of real time, gain insight, detect trends, and identify
opportunities and risks.
processing millions of transactions every second.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

21
7/20/2020

Centralized and Distributed Database


Database Technology Architecture
Data generated by transactions via computers, handhelds, and other input devices are
stored in databases. DBMS support data queries and reports by extracting data from
There are two basic types of databases: centralized and distributed.
the database and delivering it to a screen or other output device. For both types of databases, multiple backups or data archives are
maintained on-site and off-site.
A centralized database stores all related files in a central physical
location.
1. Better quality. Data consistency is easier when data are physically
kept in one location because data additions, updates, and deletions
can be made in a supervised and orderly fashion.
2. Better security. Data are accessed via the centralized host computer,
where they can be protected more easily from unauthorized access
or modification.
A distributed database system allows apps on computers and mobiles
to access data from local and remote databases

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

Database Architectures Data Management Systems (DBMS)


Functions
(a) Centralized database.
Major data functions performed by a DBMS include:
(b) distributed database. • Data filtering and profiling: Inspecting the data for
errors, inconsistencies, redundancies, and incomplete
information.
• Data integrity: Correcting, standardizing, and
verifying the integrity of the data.
• Data synchronization: Integrating, matching, or
linking data from disparate sources.
• Data enrichment: Enhancing data using information
from internal and external data sources.
• Data maintenance: Checking and controlling data
integrity over time.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

22
7/20/2020

Data management is a structured approach for capturing, BUILDING A DATA WAREHOUSE


storing, processing, integrating, distributing, securing, and
archiving data effectively throughout their life cycle.

Data life cycle


Database, data warehouse and marts, and BI architecture
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

Business IT Networks and Components Switching: transmission of the signal


 Circuit switching: Circuit switching is older technology that
Business networks support five basic functions: was used for telephone calls. Plain old telephone service
 communication (POTS) and most wired telephone calls are transmitted, at
least in part, over a dedicated circuit.
 Mobility

 collaboration  Packet switching: The path of the signal is digital, and is


neither dedicated nor exclusive. A file is broken into smaller
 relationships blocks, called packets.

 search
Wireless local area network is
Digital Transmission: The transmission of the signal by the switches
created by multiple wireless
and routers is called switching. access points

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

23
7/20/2020

Network Terminology 3G and 4G Networks

Bandwidth: Throughput capacity or speed of a network 3G: Short for third generation of cellular telecommunications

technology
 Protocol: Standards that govern how networked devices 4G: Short for fourth generation. 4G mobile network standards
exchange information. enable faster data transfer rates.
 TCP/IP: Transmission control protocol/Internet Protocol are a
suite of Internet protocols. Users can get 4G wireless connectivity through one of two
 Broadband: Short for broad bandwidth. standards:
• Fixed-line broadband: Cable or DSL Internet connections. 1. WiMAX
• Mobile broadband: Wireless high-speed Internet access through a 2. LTE (Long-Term Evolution)
portable modem, phone, or other device.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

Wi-Fi allows computers to


share a network wirelessly
without connecting to a
commercial network.

WiMAX: a broadband wireless metropolitan area network (MAN)


access standard that can deliver voice and data at distances of 30
miles.
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

24
7/20/2020

Computer Networks E-Business and E-Commerce Fundamentals


 An e-business process involves the use of electronic or digital
 Intranets: a network serving the internal informational needs of a technologies, often based on the Internet or World Wide Web, to
company. accomplish some business task.
 Extranets and VPNs. An extranet is a private, company-owned  An e-business is a company where a significant or substantial part
network that can be logged into remotely via the Internet. Typical of its business is based on the utilization of e-business processes.
users are suppliers, vendors, partners, or customers.  E-commerce refers to the use of e-business process for the specific
 VPNs. A major concern is the security of the transmissions that purpose of buying or selling goods and services. In other words, e-
commerce is a form of e-business.
could be intercepted or compromised. One solution is to use
virtual private networks (VPNs), which encrypt the packets before  Applications:
they are transferred over the network. • Internal communications
• Service / self service
• Collaboration and training
Virtual Private Network. • Supply Chain Management
• Research, information gathering, web analytics, and more

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

Types of E-Business Markets E-Business Models

 Business-to-business (B2B). Over 85% of EC volume is B2B.


 Business-to-consumers (B2C). Also called e-tailing.
 Consumers-to-business (C2B). Consumers make known a particular
need for a product or service, and then suppliers compete to
provide that product or service at the requested price, e.g.,
Priceline.com
 Government-to-citizens (G2C) and to others. A government agency
provides services to its citizens via EC technologies.
 Mobile commerce (m-commerce). Transactions and activities are
conducted via wireless networks.
An Example of an e-commerce Company.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

25
7/20/2020

Mobile Computing Technology Mobile Computing Devices

 The mobile computing landscape has evolved


rapidly over the last two decades.  Laptops, Notebooks, Netbooks, and Tablets.
Mobility started when computers became portable.
 Wireless technology makes location Laptop computers are significantly lighter and more
irrelevant—making mobile computing and practical.
commerce a source of vast opportunities for
 Smartphones. The first modern cell phone was
businesses.
invented by researchers at Motorola in the mid-
 As of 2010, there are over 4.6 billion cell 1970s. Since that time, mobile phones have evolved
phone users globally, which accounts from large, simple devices used for two-way
for 60.6% of the world population. communication to small but powerful networked
computer systems.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

Most popular mobile operating systems (OSs) Mobile Banking Security Risks

 Android (Google/Open Handset Alliance). Android is the most  Cloning – Duplicating the Electronic Serial Number (ESM) of
one phone and using it in a second phone, the clone.
popular operating system with a 46% global market share.
 iOS (Apple). Used in Apple’s iPhone, iPod Touch and iPad products.  Phishing – Using a fraudulent communication, such as an
email, to trick the receiver into revealing confidential
 Symbian OS (Symbian Foundation). Once the dominant smartphone information.
OS globally, its market share is now around 16% and is negligible in
the United States.  Smishing – Similar to phishing, but the fraudulent
communication comes as an SMS message.
 Blackberry OS (RIM). This was the dominant OS in the United States
just a few years ago. While still popular with may business users, its  Vishing – Similar to phishing, but the fraudulent
share is around 15.9% as consumers shift toward Android and communication is voice or voicemail message.
Apple-based products.  Lost or Stolen Phone – Lost or stolen cell phones can be
 Windows Mobile OS (MS) Palm OS (Palm) Bada (Samsung). Still used to conduct financial transactions without the owner’s
found on some smartphone devices, though they account for only a permission.
small portion of the global market.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

26
7/20/2020

Location-Based Services and Commerce Location-Based Services and Commerce

Location-based commerce (l-commerce): delivery of ads, L-COMMERCE TECHNOLOGIES


products, or services to customers whose locations are  Position Determining Equipment (PDE)
known at a given time; also called location-based services  Mobile Positioning Center (MPC)
(LBSs).  Location-based technology
5 key concepts:  Geographic content
 Location-specific content
1. Location: determining the position
2. Navigation: plotting a route
Smartphone with GPS in location-
3. Tracking: monitoring movement along a route based commerce

4. Mapping: creating digital maps


5. Timing: determining the precise time at a specific
location
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

The Highway 91 Project

RFID sensors in the pavement let the tollway computer know that a Web 2.0 and Social Media
car has entered. Only prepaid subscribers can drive on the 91. • Web 2.0, the social Web, has transformed and led to new business
models.
• The transformation has happened so smoothly that we frequently
don’t recognize many of the implications to businesses, agencies,
and individuals.
• Internet interactivity allows for robust social connections between
individuals, organizations, governments and other entities.
• Organizations had communicated with their audiences using a
broadcast model—messages flowed from sender to receiver. The
newer model is the conversation model, where communication
Highway 91 Project flows back and forth between sender and receiver.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

27
7/20/2020

What Is Web 2.0?


Web 2.0 Apps
• blogs
• wikis
• social networking service (SNS)
• sharing sites
• widgets and mashups
• RSS
• social bookmarking and tag clouds
• AJAX technologies
• social media

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

AJAX Languages for Web 2.0 The emergence and rise of mass social media

AJAX makes it possible for Web developers to create small


apps that run on a page instead of running on a server.

• HTML: Hypertext Markup Language is the predominant


language for web pages.
• XML: Extendable Markup Language is a set of rules and
guidelines for describing data that can be used by other
programming languages.
• CSS: Cascading Style Sheets is a style sheet language used to
enhance the appearance of web pages.
• JavaScript: JavaScript is an object oriented (OO) language
used to create apps and functionality on Web sites.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

28
7/20/2020

Web and Social Media Future Web 3.0 Characteristics


• Semantic Web
Characteristics of Web 3.0:
• Languages of Web 3.0: e.g., RDF (Resource Description Framework),
OWL, and SPARQL; API (Application Programming Interfaces)
Web 3.0 = (4C + P + VS) • Artificial intelligence (AI): Some people believe that the future
Internet will be an intelligent web.
where
• Mobility: Increasing the number and types of access to the Web.
3C = Content, Commerce,
• Barriers:
Community
4th C = Context – closed data sources
P = Personalization – incompatible data structures and format
VS = Vertical Search – fractured Web
– lack of Net Neutrality
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

Data from functional area ISs support enterprise apps Flow of information in transaction processing

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

29
7/20/2020

Processing Enterprise Systems


• Batch: data is collected from transactions and • Enterprise systems are a top issue in IT management and
stored. The system then prepares and processes corporate strategy because of their potential to increase
the collected data periodically, such as at the end both the top line (net revenues) and the bottom line (net
of the workday, e.g., payroll, billing. income).
• Online [online transaction processing (OLTP)]: • They integrate the functional systems.
data are processed as soon as the transaction
Integration is achieved by linking databases and data
occurs, in real time. Data can be accessed directly warehouses so they can share data with:
from the operational database. 1. internal functions, or the internal supply chain
2. external partners, or the external supply chain

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

Enterprise Systems
Enterprise Systems REASONS WHY COMPANIES MIGRATE TO ENTERPRISE SYSTEMS
Key types of enterprise systems:  High maintenance costs. Maintaining and upgrading legacy systems are some of the
ERP: Enterprise Resource Planning most difficult challenges facing CIOs (chief information officers) and IT departments.
SCM: Supply Chain Management  Business value deterioration. Technological change weakens the business value of
legacy systems that have been implemented over many years and at huge cost.
CPFR: Collaborative Planning, Forecasting, and Replenishment  Inflexibility. Monolithic legacy architectures are inflexible. That is, these huge
CRM: Customer Relationship Management systems cannot be easily redesigned to share data with newer systems, unlike
modern architectures.
Implementing an enterprise system is complex, time-consuming, and
 Integration obstacles. Legacy systems execute business processes that are hardwired
typically requires the help of a consulting firm, vendor, or value-added by rigid, predefined process flows. Their hardwiring makes integration with other
reseller (VAR). VARs add features and services with the software and systems such as CRM and Internet-based applications difficult and sometimes
work with companies to make sure their individual needs are met and impossible.
they are getting the most value from their software.  Lack of staff. IT departments find it increasingly difficult to hire staff who are
qualified to work on applications written in languages no longer used in modern
technologies.
Despite the complexity of technical issues, the greatest challenges  The cloud. The cloud has lowered upfront costs. Cloud-based enterprise systems can
when implementing enterprise systems are process and change be a good fit for companies facing upgrades to their legacy ERP and other enterprise
management. systems.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

30
7/20/2020

Enterprise Resource Planning (ERP) Systems Enterprise Resource Planning (ERP) Systems

• ERP: infrastructure that links an enterprise’s internal Characteristics of ERP Applications


applications and supports its external business  Integrate data silos to enable managers to really
processes, e.g., Under Armour understand what is going on
 Provide data access, integrated business
• ERP apps are modular, and modules are integrated with
processes, and the IT platform needed to become
each other to expand capabilities and remain competitive
• Managers can stay informed of what’s going on in other  Support most or all of a company’s business
departments that impact their operations or functions and processes
performance  Expand the company’s reach beyond its internal
networks to its suppliers, customers, and
• ERP can create a competitive edge partners

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

An ERP system integrates all function ISs of a food


manufacturer’s around a single set of data

Comparison of disparate systems within an enterprise to an


integrated ERP system. (Courtesy of U.S. Army)
ERP interfaces with legacy applications through an
enterprise application integration (EAI) layer, and with
external business partners through a B2B gateway

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

31
7/20/2020

Enterprise Data Mashups


• Technically, a mashup is a technique for building applications
that combine data from multiple sources to create an
integrated experience.
• Mashups source all of their content from existing systems and
data sources; they have no native data store.
• Enterprise mashups are combinations of data from various
business systems and external sources, often in real time, and
without relying on a middle step of ETL (extract, transform,
How ERP interfaces with other enterprise systems. (Courtesy of U.S. and load) from a data warehouse.
Army Business Transformation Knowledge Center,
army.mil/armyBTKC/) • The most popular types of mashup apps are those that
support self-service, collaboration and sharing, dashboards,
B2B gateways provide a backbone for the secure exchange of data,
files and documents—intra-company and with external parties.
and analytics.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

Architecture of an enterprise mashup application. Enterprise Data Mashups


WHY BUSINESS USERS NEED DATA MASHUP TECHNOLOGY:
 Business users have a hard enough time identifying their
current data needs. It is not realistic to expect them also to
consider all the new sources of data that might be made
available to them and the analyses they might do if they
had access to that data.
ENTERPRISE MASHUP TECHNOLOGY:
 “Mashups—custom applications that combine multiple,
disparate data sources into something new and unique—
hit the web in a big way starting in 2005 . . . and that the
enterprise mashup market will reach nearly $700 million
by 2013.”

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

32
7/20/2020

Software Architecture and IS Design Software Architecture and IS Design


IN-HOUSE DEVELOPMENT: INSOURCING IN-HOUSE DEVELOPMENT: INSOURCING

Although in-house development—insourcing—can 1. Systems development life cycle (SDLC). Large IT projects,
be time consuming and costly, it may lead to IT apps especially ones that involve infrastructure, are developed
according to the SDLC methodology using several tools.
that better fit an enterprise’s strategy and vision
2. Prototyping methodology. With a prototyping methodology,
an initial list of basic system requirements is defined and used
Options for In-House Development
to build a prototype. The prototype is then improved in several
1. Build from scratch iterations, based on users’ feedback.
2. Build from components  Web 2.0 or Application 2.0 methodology. This prototype
approach involves close user involvement and the use of
3. Integrating applications
Web 2.0 tools.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

An eight-stage system development life cycle (SDLC) IT Project Management


Projects are managed by managing the triple constraints, which
are:

• Scope: what the project is supposed to accomplish—its


outcomes or deliverables.

• Time: determined by task durations and task dependencies.


Some tasks are dependent on other tasks being completed
before they can begin. For example, in construction, a hole
must be dug before the pouring of concrete can start. Task
durations and task dependencies determine the time
required to complete the project.

• Budget: resources allocated to the project.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

33
7/20/2020

Indonesia Centaur and Unicorn Indonesia: Digital Energy of (South


Startups by Valuation East) Asia

Est.2010
Est.2009
Est.2012
Est.2011

Est.2016

$100+ m $500+ m ~$900 m $1+ b $4 b $7 b $9.5 b

Centaur (Valuation, $100m+) Unicorn (Valuation, $1b+)

Source: DailySocial Startup Report 2018 Last update : 07 Juli, 2020 | utama_andri@yahoo.com Google Temasek : e-Conomy SEA 2018 Last update : 07 Juli, 2020 | utama_andri@yahoo.com

It’s all about market!!! Ekonomi Digital

• Kemajuan TIK
• Hyperkonvergensi
• Digital Natives
• Optimizing and Creative Economy

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

34
7/20/2020

Revolusi Digital…. Hyperkonvergensi: Siapa kerjakan apa?

• Blockchain • Telkomsel: telco atau bank?


• VR/AR • BRI: bank atau telco?
• Gojek: ojek? Logistics? Bank? E-commerce?
• IoT
• STIS: sekolah statistik? Big data analytic? Sekolah AI?
• Big Data
• AI
• 3D Printing
• Cloud computing
• Cyber security

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

Digital Natives: dari generasi jempol ke


Optimizing and Creative Economy
youtubers.
1. Searching, dengan search engine
2. Collecting, MP3, grafik, animasi, video • Facebook Economy:
3. Creating, membuat web, membuat game – Market Cap: US$ 466 bio
4. Sharing, web pages, blog
5. Communicating, e-mail, IM, chat – World: 2.3 bio active users
6. Coordinating, workgroups, mailing list – Indonesia: 130 mio active users (US$26.7 bio)
7. Meeting, forum, chatroom,
8. Socializing, beragam kelompok sosial on line – Core Business?
9. Evaluating, on line advisor
10. Buying-Selling, jual beli on line
11. Gaming, game on line
12. Learning, jurnal on line, riset on line

Bernie Trilling, Toward Learning Societies, 2006

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

35
7/20/2020

Actually….

• 5 negara, 204 kota


• >2 juta pengemudi
• >400 ribu merchant
• >USD 9 milyar GTV
• Latest funding USD 920 mio (Series F)
• Valued at USD 9,5 bio
• De-facto e-commerce platform
• Too big to fail?
• Next Unicorn:
– Go-pay (defacto e-money Indonesia)
– Go-food (ultimate food court)
– Go-send (ultimate e-commerce logistics)

Source: https://tekno.kompas.com/read/2019/02/12/10510067/setahun-transaksi-go-pay-capai-rp-88-triliun

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

Ekosistem Digital 4th Industrial Revolution


• Hackers
• Hipsters
• Hustlers
Talent
• Management
• Analytic • Angels
Data Funding • VC
• Banks

• Startups Technology
• SMEs and
Business
• MNC E-Conomy Infrastruc-
ture
• Standards
• Incubators
• Accelerators
Indonesia • DCs

• Universities
Academia Media
• Vocational School • Marketing
• RnDs • Events

Community Govern-ment

• Mentors • Local
• Supporters • Central http://www.futuretimeline.net/forum/topic/15650-why-everyone-must-get-ready-for-4th-industrial-revolution/
Confidential Do not circulate outside of Group
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

36
7/20/2020

Pilar Revolusi Industri 4.0 What can you do with 5G?

Blockchain ioT
Cyber-
Security

5G AI
Secure
No Services
Quantum Cost Saving Intermediaries
Computers
No Geographical
Boundaries
Programmable
Economy

4th Industrial Revolution:


Digital Era

Financial Comments by @canosfm https://fcanos.com

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

Hard Drive Cost per GB declines… Sensors everywhere…

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

37
7/20/2020

15 Possible Use of Industrial Internet of Things


(IIoT Consortium) IoT Solution?
1. Smart factory warehousing applications
2. Predictive and remote maintenance.
3. Freight, goods and transportation monitoring.
4.
5.
Connected logistics.
Smart metering and smart grid. IoT + BTS Big Data Aplikasi
6. Smart city applications.
7. Smart farming and livestock monitoring. • Thermometer • > 100.000
8. Industrial security systems • Suhu • Precision
• Hygrometer • Kelembaban Farming
9.
10.
11.
Energy consumption optimization
Industrial heating, ventilation and air conditioning
Manufacturing equipment monitoring.


Anemometer
Pyranometer = •

Angin
Sinar matahari
• Weather
• Deteksi
• Air Quality meter • Kualitas udara potensi
12. Asset tracking and smart logistics. • …. meter
13. Ozone, gas and temperature monitoring in industrial environments. • …. bencana alam
14. Safety and health (conditions) monitoring of workers. • Kesehatan
15. Asset performance management • dll

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

3D Printing… (R)evolusi Data

Data dikelola sebagai:

???
Risiko
• SNI ISO/IEC
3d printed cake by 3D Systems Aset 27001:2013

• SNI ISO/IEC
27001:2005
Data

3d printed jet engine by Monash University 3d printed hip implant


Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

38
7/20/2020

Artificial Intelligence Apa itu Inteligensi?

• John McCarthy menciptakan istilah AI pada tahun 1956 sebagai “ilmu dan
teknik membuat mesin pintar” pada sebuah konferensi di Dartmouth
College

Belajar

Berpikir

AI Memecahkan masalah

Persepsi

Pemahaman bahasa
• Uji Turing
adalah ujian yang menentukan apakah suatu mesin mampu
menunjukkan perilaku cerdas yang mirip dengan atau tak dapat
dibedakan dari manusia
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

Basis AI Perangkat AI

Filosofi Pencarian dan Optimalisasi

Bahasa Psikologi
Logika (termasuk Fuzzy)

Artificial
Metode Statistik
Intelligence
Neural Network
Teknik
Matematika
komputer
Teori Kendali
Ilmu syaraf
Bahasa

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

39
7/20/2020

Kecerdasan Buatan Dalam Film… Kenyataan…

• 1997 DEEP BLUE Deep Blue, a chess-playing computer from IBM defeats
world chess champion, Garry Kasparov
• 1999 AIBO Sony launches first consumer robot pet dog AiBO (AI robot)
with skills and personality that develop over time
• 2002 ROOMBA First mass produced autonomous robotic vacuum
cleaner from iRobot learns to navigate and clean homes
• 2011 SIRI Apple integrates Siri, an intelligent virtual assistant with a
voice interface, into the iPhone 4S
• 2011 WATSON IBM’s question answering computer Watson wins first
place on popular $1M prize television quiz show Jeopardy
• 2014 EUGENE Eugene Goostman, a chatbot passes the Turing Test with
a third of judges believing Eugene is human
• 2014 ALEXA Amazon launches Alexa, an intelligent virtual assistant with
a voice interface that can complete shopping tasks
• 2017 ALPHAGO Google’s A.I. AlphaGo beats world champion Ke Jie in
the complex board game of Go, notable for its vast number (2*170) of
possible positions

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

AI Use Cases
Deep
Learning
Machine
Learning
Predictive
Analysis

Translation

Classification
NLP
& Clustering

Information
Extraction

Artificial Speech to
Intelligence Text
Speech
Text to
Speech
Expert
System
Logistics
Engineering
Optimization
Simulation
Robotics
Image
Recognition
Vision
Machine
Vision

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

40
7/20/2020

Blockchain

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

Blockchain Technology Key Characteristics of Blockchain

• "an open, distributed ledger that can record • No central authority


transactions between two parties efficiently and
in a verifiable and permanent way". For use as a • Elimination of intermediaries
distributed ledger, a blockchain is typically • Real-time settlement
managed by a peer-to-peer network collectively
adhering to a protocol for inter-node • Drastic reduction in operational costs
communication and validating new blocks. Once
recorded, the data in any given block cannot be • High level of transparency
altered retroactively without alteration of all
subsequent blocks, which requires consensus of
the network majority.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

41
7/20/2020

BC beyond Cryptocurrency Kesimpulan


• Financial services: remittance, global payment, P2P lending, • Teknologi Blockhchain memungkinkan terwujudnya “Internet
microfinance
• Proof of ownership: tanah, rumah, mobil, aset
of Values”
• Credentials: ijasah
• Records: medical records
• Smart contract memastikan produk yang ditransaksikan sesuai bagi
kedua belah pihak
• Proteksi Kekayaan Intelektual (terutama digital): memastikan
pemilik mendapatkan hak dari hasil kreativitasnya.
• Perbaikan Rantai Nilai: Dengan mengidentifikasi komponen dan
proses produksi dan menyimpan informasi tersebut pada
blockchain, kita dapat memantau (dan mengoptimalkan) rantai
pasokan dari bahan mentah hingga produk jadi (indikator geografis
kopi)

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

Keamanan Informasi Regulasi Terkait Standardisasi TIK

• UU No.36 Tahun 1999 tentang Telekomunikasi


• UU No.11 Tahun 2008 tentang Informasi dan Transaksi
Elektronik dan UU No.19 Tahun 2016 Revisi UU ITE.
• UU No.20 Tahun 2014 tentang Standardisasi dan
Penilaian Kesesuaian
• PP 52 Tahun 2000 tentang Penyelenggaraan
Telekomunikasi
• PP 82 Tahun 2012 tentang Penyelenggaraan Sistem
dan Transaksi Elektronik

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

42
7/20/2020

Tatakelola dan Manajemen Penegakkan Hukum

• Kebijakan dan Regulasi • Patroli siber


– UU ITE, PP PSTE, Peraturan Menteri Kominfo
• Sistem Manajemen Keamanan Informasi • Penanganan alat bukti digital:
– SNI/ISO 27001 – Identifikasi, koleksi, akuisisi, dan preservasi
• Tatakelola keamanan informasi (SNI/ISO 27037)
– SNI/ISO 38500 – Analisa dan interpretasi bukti digital (SNI/ISO
• Audit 27041
– ISO 19011
• Perangkat forensik digital
• Standardisasi
– SNI, ISO, ETSI • Ketrampilan dan keahlian forensik digital

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

CSIRT Teknologi

• First point of contact untuk insiden keamanan • Hardware


• Drill • Software
• Jaringan nasional, regional, internasional • Brainware

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

43
7/20/2020

Budaya keamanan Edukasi

• Edukasi
• Awarness campaign
• Promosi keamanan

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

Kebutuhan di Bidang Keamanan


Cybersecurity Domain
Informasi
• IOT Security • Perangkat LI
• Threat Intelligence • Tester
• Network Security • Auditor
• Web Security • Security RnD Lab
• Cloud Security • Developers
• App Security • Training
• Mobile Security • Certification
• Encryption
• Perangkat forensik
digital
https://taosecurity.blogspot.co.id/2017/03/cybersecurity-domains-mind-map.html
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

44
7/20/2020

Keamanan Informasi Wish List (subject to discussion)

• Peta Okupasi yang lengkap dan mutakhir


Sistem Manajemen Keamanan Informasi SNI/ISO/IEC 27001
• KKNI yang fleksibel
• Proses Sertifikasi yang cepat
Pengembangan Pengujian Penerapan Penanganan • Fleksibilitas Fungsional Pranata Komputer
Aplikasi Aplikasi Aplikasi Insiden
• Fungsional Baru?


Project Manager
System Analyst
• Tester
• QA Manager
• Security Engineer
• IT Auditor
• First Responder
• Digital Forensicator • Industrial Immersion
• Programmer
• DB Engineer • Startup mentality
• UI/UX Designer

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

Top 10 Skills Required Change… Peta Okupasi Nasional KKNI TIK

• https://bpptik.ko
minfo.go.id/dow
nload/peta-
okupasi-nasional-
dalam-kkni-pada-
area-fungsi-tik/#

Source: Future of Jobs Report, World Economic Forum i

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

45
7/20/2020

SKKNI Bidang TIK Startup…

PNS berprestasi dari Dinkes Pemkot Semarang ini, Edwin Kurnia Rahman, (23 thn) menciptakan
Anjungan Kesehatan Mandiri. AKM sebuah unit pemeriksaan kesehatan mandiri yang memadukan
aplikasi android dengan internet of medical things. Lulus program Google Developers Kejar 2018,
Edwin bersemangat menggunakan 100 % Kotlin pada aplikasi buatannya. Agustus mendatang warga
Semarang bisa menikmati layanan kesehatan ini di puskemas. Cek tensi, gula darah, dan indikator
Sumber: kesehatan lainnya, jadi mudah, mandiri, dan gratis! Selengkapnya di
https://www.researchgate.net/profile/Achmad_Mutiara/publication/327118777_PETA_OKUPASI_SKKNI_DAN_KKNI_BIDANG_TEKNOLOGI_INF
ORMASI_DAN_KOMUNIKASI/links/5b7af2b192851c1e1223aaa5/PETA-OKUPASI-SKKNI-DAN-KKNI-BIDANG-TEKNOLOGI-INFORMASI-DAN- https://blog.dicoding.com/aplikasi-android-di-bidang-kesehatan-karya-developer-semarang/
KOMUNIKASI.pdf?origin=publication_detail
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

Neutral Platform Tatakelola (Keandalan)

No. Nomor SNI Judul SNI


1 SNI ISO/IEC 20000- Teknologi informasi - Manajemen layanan - Bagian 1: Persyaratan
1:2013 sistem manajemen layanan
2 SNI ISO/IEC 20000- Teknologi informasi - Manajemen layanan - Bagian 2: Pedoman
2:2013 penerapan sistem manajemen layanan (ISO/IEC 20000-2:2012, IDT)
3 SNI ISO/IEC TR 20000- Teknologi informasi - Manajemen layanan - Bagian 3: Pedoman
3:2013 pendefinisian lingkup dan kesesuaian dari SNI ISO/IEC 20000-1
(ISO/IEC TR 20000-3:2012, IDT)
4 SNI ISO/IEC TR 20000- Teknologi informasi - Manajemen layanan - Bagian 4: Model referensi
4:2013 proses (ISO/IEC TR 20000-4:2010, IDT)
5 SNI ISO/IEC TR 20000- Teknologi informasi - Manajemen layanan - Bagian 5: Contoh acuan
5:2013 perencanaan implementasi SNI ISO/IEC 20000-1 (ISO/IEC TR 20000-
5:2010, IDT)
6 SNI ISO/IEC Tata kelola teknologi informasi (ISO/IEC 38500:2008, IDT )
38500:2013

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

46
7/20/2020

Keamanan Sistem Informasi Keamanan Sistem Informasi (2)


No. Nomor SNI Judul SNI No. Nomor SNI Judul SNI
1 SNI 7512:2008 Teknologi informasi - Teknik keamanan - Pengelolaan insiden keamanan 10 SNI ISO/IEC 27005:2013 Teknologi Informasi - Teknik keamanan - Manajemen risiko keamanan informasi
informasi (ISO/IEC 27005:2011, IDT)
2 SNI ISO/IEC 15408-1:2014 Teknologi informasi - Teknik keamanan - Kriteria evaluasi keamanan teknologi 11 SNI ISO/IEC 27007:2013 Teknologi informasi - Teknik keamanan - Pedoman audit sistem manajemen
informasi - Bagian 1: Pengantar dan model umum (ISO/IEC 15408-1:2009, IDT) keamanan informasi (ISO/IEC 27007:2011, IDT)
3 SNI ISO/IEC 15408-2:2014 Teknologi informasi - Teknik keamanan - Kriteria evaluasi keamanan teknologi
12 SNI ISO/IEC TR Teknologi informasi - Teknik keamanan - Pedoman untuk auditor tentang kendali
informasi - Bagian 2: Komponen fungsional keamanan (ISO/IEC 15408-2:2008,
27008:2013 keamanan informasi (ISO/IEC/TR 27008:2011, IDT)
IDT)
4 SNI ISO/IEC 15408-3:2014 Teknologi informasi - Teknik keamanan - Kriteria evaluasi keamanan teknologi 13 SNI ISO/IEC 27010:2013 Teknologi informasi - Teknik keamanan - Manajemen keamanan informasi untuk
informasi - Bagian 3: Komponen jaminan keamanan (ISO/IEC 15408-3:2008, IDT) komunikasi antar-sektor dan antar-organisasi (ISO/IEC 27010:2012, IDT)
5 SNI ISO/IEC 27000:2014 Teknologi informasi - Teknik keamanan - Sistem manajemen keamanan
14 SNI ISO/IEC 27013:2013 Teknologi informasi - Teknik keamanan - Pedoman penerapan terintegrasi SNI
informasi - Gambaran umum dan kosakata (ISO/IEC 27000:2012, IDT)
ISO/IEC 27001 dan SNI ISO/IEC 20000-1 (ISO/IEC 27013:2012, IDT)
6 SNI ISO/IEC 27001:2013 Teknologi informasi - Teknik keamanan - Sistem manajemen keamanan
informasi - Persyaratan (ISO/IEC 27001:2013, IDT) 15 SNI ISO/IEC 27014:2013 Teknologi informasi - Teknik keamanan - Tata kelola keamanan informasi
(ISO/IEC 27014:2013, IDT)
7 SNI ISO/IEC 27002:2013 Teknologi informasi - Teknik keamanan - Panduan praktik manajemen keamanan 16 SNI ISO/IEC TR Teknologi informasi - Teknik keamanan - Pedoman manajemen keamanan
informasi (ISO/IEC 27002:2005, IDT) 27015:2013 informasi untuk layanan keuangan (ISO/IEC TR 27015:2012, IDT)
8 SNI ISO/IEC 27003:2013 Teknologi informasi - Teknik keamanan - Panduan implementasi sistem
17 SNI ISO/IEC 27032:2014 Teknologi Informasi - Teknik keamanan - Pedoman keamanan siber (ISO/IEC
manajemen keamanan informasi (ISO/IEC 27003:2010, IDT)
27032:2012, IDT)
9 SNI ISO/IEC 27004:2013 Teknologi informasi - Teknik keamanan - Manajemen keamanan informasi - 18 SNI ISO/IEC 27037:2014 Teknologi Informasi - Teknik keamanan - Pedoman identifikasi, pengumpulan,
Pengukuran (ISO/IEC 27004:2009, IDT) akuisisi dan preservasi bukti digital (ISO/IEC 27037:2012, IDT)
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

SNI Terkait Root CA SNI ISO/IEC 27002


No. Nomor SNI Judul SNI
1 SNI ISO/IEC 9834-1:2013 Teknologi informasi - Prosedur pengoperasian otoritas registrasi pengenal objek -
Bagian 1: Prosedur umum dan busur puncak dari pohon pengenal objek internasional
(ISO/IEC 9834-1:2012, IDT)
2 SNI ISO/IEC 9834-2:2013 Teknologi informasi - Interkoneksi Sistem Terbuka (Open Systems Interconnection/OSI)
- Prosedur untuk pengoperasian Otoritas Registrasi OSI - Bagian 2: Prosedur
pendaftaran untuk tipe dokumen OSI (ISO/IEC 9834-2:1993, IDT)
3 SNI ISO/IEC 9834-4:2013 Teknologi informasi - Interkoneksi Sistem Terbuka (Open Systems Interconnection/OSI)
- Prosedur untuk pengoperasian Otoritas Registrasi OSI - Bagian 4: Daftar Profil Virtual
Terminal Environment (VTE) (ISO/IEC 9834-4:1991, IDT)
4 SNI ISO/IEC 9834-5:2013 Teknologi informasi - Interkoneksi Sistem Terbuka (Open Systems Interconnection/OSI)
- Prosedur untuk pengoperasian Otoritas Registrasi OSI - Bagian 5: Daftar Definisi
Objek Kendali Virtual Terminal (VT) (ISO/IEC 9834-5:1991, IDT)
5 SNI ISO/IEC 9834-6:2013 Teknologi informasi - Interkoneksi Sistem Terbuka (Open Systems Interconnection/OSI)
- Prosedur untuk pengoperasian Otoritas Registrasi OSI - Bagian 6: Pendaftaran proses
aplikasi dan entitas aplikasi (ISO/IEC 9834-6:2005, IDT)
6 SNI ISO/IEC 9834-3:2013 Teknologi informasi - Interkoneksi Sistem Terbuka (OSI) - Prosedur untuk
pengoperasian Otoritas Registrasi OSI - Bagian 3: Pendaftaran busur Pengenal Objek di
bawah busur puncak yang diadministrasikan bersama oleh ISO dan ITU-T (ISO/IEC
9834-3:2008, IDT)
7 SNI ISO/IEC 9834-7:2013 Teknologi informasi - Interkoneksi Sistem Terbuka (Open Systems Interconnection/OSI)
- Prosedur untuk pengoperasian Otoritas Registrasi OSI - Bagian 7: Pendaftaran
bersama ISO dan ITU-T untuk Organisasi Internasional (ISO/IEC 9834-7:2008, IDT)
8 SNI ISO/IEC 9834-9:2013 Teknologi informasi-Interkoneksi Sistem Terbuka (OSI)-Prosedur untuk pengoperasian
Otoritas Registrasi OSI-Bagian 9: Pendaftaran busur pengenal objek untuk aplikasi dan
layanan dengan menggunakan identifikasi berbasis tag (ISO/IEC 9834-9:2008, IDT)
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

47
7/20/2020

Standar terkait Forensik Siber Standar terkait Forensik Siber

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

SNI Kartu Cerdas dan Transaksi Elektronik SNI eHealth


No. Nomor SNI Judul
1 SNI ISO/IEC 7816-1:2013 Kartu identifikasi - Kartu sirkuit terpadu - Bagian 1: Kartu
dengan kontak - Karakteristik fisik (ISO/IEC 7816-1:2011, IDT) No. Nomor SNI Judul SNI
2 SNI ISO/IEC 7816-2:2013 Kartu identifikasi - Kartu sirkuit terpadu - Bagian 2: Kartu
1 SNI ISO 12967-1:2014 Informatika kesehatan - Arsitektur layanan - Bagian 1: Sudut pandang
dengan kontak - Dimensi dan lokasi kontak (ISO/IEC 7816-
2:2007, IDT) organisasi (ISO 12967-1:2009, IDT)
3 SNI ISO 8583-1:2013 Pesan yang berasal dari kartu transaksi finansial -Spesifikasi 2 SNI ISO 12967-2:2014 Informatika kesehatan - Arsitektur layanan - Bagian 2: Sudut pandang
pesan yang dipertukarkan - Bagian 1 : Pesan, elemen data, informasi (ISO 12967-2:2009, IDT)
dan nilai kode (ISO 8583-1:2003, IDT) 3 SNI ISO 12967-3:2014 Informatika kesehatan - Arsitektur layanan - Bagian 3: Sudut pandang
4 SNI ISO 8583-2:2013 Pesan yang berasal dari kartu transaksi finansial - Spesifikasi komputasi (ISO 12967-3:2009, IDT)
pesan yang dipertukarkan Bagian 2 : Prosedur permohonan 4 SNI ISO/TS Informatika kesehatan - Berbagi informasi mengenai daftar Pengenal
dan pendaftaran untuk Kode Identifikasi Institusi (KII) (ISO
8583-2:1998, IDT)
13582:2014 Objek (ISO/TS 13582:2012, IDT)
5 SNI ISO 8583-3:2013 Pesan yang berasal dari kartu transaksi finansial - Spesifikasi 5 SNI ISO 13606-3:2014 Informatika kesehatan - Komunikasi rekam kesehatan elektronik -
pesan yang dipertukarkan - Bagian 3: Prosedur pemeliharaan Bagian 3: Arketipe referensi dan daftar istilah (ISO 13606-3:2009, IDT)
untuk pesan, elemen data, dan nilai kode (ISO 8583-3:2003, 6 SNI ISO/TR 14639- Informatika kesehatan - Peta jalan arsitektur eKesehatan berbasis
IDT) 1:2014 kapasitas - Bagian 1: Gambaran umum inisiatif eKesehatan nasional
6 SNI ISO/IEC 10373-1:2013 Kartu identifikasi - Metode uji - Bagian 1: Karakteristik umum (ISO/TR 14639-1:2012, IDT)
(ISO/IEC 10373-1:2006, IDT)
7 SNI ISO/HL7 Informatika kesehatan - HL7 versi 3 - Model informasi referensi - Rilis 1
7 SNI ISO/IEC 14443-1:2013 Kartu identifikasi - Kartu sirkuit terpadu nirkontak - Kartu
proksimiti - Bagian 1: Karakteristik fisik (ISO/IEC 14443-
21731:2014 (ISO/HL7 21731:2006, IDT)
1:2008, IDT ) 8 SNI ISO/IEC Informatika kesehatan - Jejak audit untuk rekam kesehatan elektronik
8 SNI ISO/IEC 14443-2:2013 Kartu identifikasi - Kartu sirkuit terpadu nirkontak - Kartu 27789:2014 (ISO/IEC 27789:2013, IDT)
proksimiti - Bagian 2: Daya frekuensi radio (RF) dan antarmuka 9 SNI ISO/IEC Informatika kesehatan - Manajemen keamanan informasi dalam
sinyal (ISO/IEC 14443-2:2010, IDT) 27799:2014 bidang kesehatan menggunakan SNI ISO/IEC 27002 (ISO/IEC
9 SNI ISO/IEC 10373-6:2011 Kartu identifikasi — Metode uji — Bagian 6: Kartu proksimitas 27799:2008, IDT)
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

48
7/20/2020

SNI Data Elektronik Terima Kasih

No. Nomor SNI Judul SNI


1 SNI ISO/IEC Teknologi informasi – Kode representasi jenis kelamin manusia
5218:2004 08128827134
2 SNI ISO/IEC Teknologi informasi – Format Dokumen Terbuka untuk Aplikasi
26300:2011 Perkantoran v1.0
@utamaandri

utama.andri

utama.andri

Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com

49
Perancangan Sistem Informasi
Diklat Pranata Komputer Ahli
Juli 2020

Utama Andri A., ST., MT.


utama_andri@yahoo.com

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Utama Andri Arjita, ST.,MT.

Pusdiklat Badan Pusat Statistik


Jln. Raya Jagakarsa No. 70, Lenteng Agung, Jakarta
Telp. (021) 7873781-83

08128827134

@utamaandri

utama.andri

utama.andri

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Outline
Konsep Umum Pengembangan SI

Perancangan Proses

Perancangan Basis Data

Perancangan Input dan Output

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Kegagalan Project Software

50% lebih project teknologi informasi gagal


(42%-Standish Group, 53%-General
Accounting Office)

• Dibatalkan sebelum selesai


• Selesai tapi tidak pernah dipakai
• Tidak bermanfaat bagi pengguna
• Tidak sesuai dengan keinginan pengguna

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Glass’ Law (1998)

Requirement deficiencies are the prime source of project


failures

Ada 50 hukum pengembangan software


(Andres)
[L1]

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Distribusi Effort Pengembangan
Software

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Is it Possible?

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Sofware Quality?

• Software quality is (IEEE, 1991):


1. The degree to which a
system, component, or
process meets specified
requirements
2. The degree to which a
system, component, or
process meets customer or
user needs or expectations

• Quality means
conformance to
requirements (Crosby, 1979)

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Siklus Pengembangan Software:
Alur, Peran, dan Tahapan (Deliverable) (Tilley, 2012) (Dennis, 2016) (Valacich, 2017)

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Siklus Pengembangan Software

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Pertanyaan :

• Ke suatu kantor yg klo naik lift, liftnya bisa


berbicara
• Kondisi Toilet ada kartu pengendalian
pembersihan

Apa yg Anda lakukan untuk membuat Gedung


tsb menjadi modern dan makin canggih ?

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Major SoftwareDevelopment
Methodologies

• Structured Design
(Prescriptive) (1967-)
Waterfall method
More Prescriptive/Documentation
Parallel development
• Rapid Application Development
(Iterative) (1985-)
 Phased Development
 Prototyping More Adaptive/Communication

• Agile Development
(Adaptive) (1995-)
 Extreme Programming (XP)
 Scrum
Compiled from(Dennis, WixomandTegarden, 2016)

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Structured Design

Tahapan SDLC bergerak secara metodis dan sistematis


• Setelah satu tahap selesai baru menuju ke
tahap berikutnya

Contoh Structured Design:


• Waterfall Method
• Parallel Development

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


SD : Waterfall Method

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Parallel Method

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Rapid Application Development (RAD)

Contoh RAD:
1. Phased development: alur seri dari versi
2. Prototyping: systemprototyping
3. Throw-away prototyping: design prototyping
Teknik untuk mempercepat SDLC:
• CASE tools
• Visual programming languages
• Code generators

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


RAD: Phased Development

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Versi 1

Versi 2

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


RAD: Prototyping

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Last update : 07 Juli, 2020 | utama_andri@yahoo.com
RAD: Throw-Away Prototyping

• User minta
dengan Java,
Misalnya jika tim
Java sedang ada
project, maka
project dikerjakan
dulu dengan .Net
• Lalu nanti akan di
konversi

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Agile Development
• Menggunakan beberapa aturan yang mudah dipahami dan diikuti

• Mempercepat proses SDLC dengan konsep (Values)


• Mengurangi pemodelan dan dokumentasi (di depan), saat delivered
harus tetap buat
• Meningkatkan interaksi antar pengembang dan kolaborasi dengan
product owner
• Mengembangkan software dengan simple dan iteratif

Contoh Agile Development Practices:


1. Extreme Programming (XP) (Kent Beck)
2. Scrum(Ken Schwaberand Jeff Sutherland)
3. Lean Development (Mary Poppendieckand Tom Poppendieck)
4. Dynamic Systems Development Model (DSDM) (DaneFaulkner)

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


4 Agile Values

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Extreme Programming (XP)

SA duduk langsung di
samping programmer

26
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Scrum
• Tim terdiri dari 3-9 pengembang
• Tujuan dari Sprint adalah
menentukan, memprioritaskan,
dan memecah pekerjaan
menjadi tugas yang lebih detail
• Tim memiliki karakter self-
organized, bisa mengelola diri
sendiri, memahami tugas, dan
bertanggungjawab terhadap
deadline
• Setiap Sprint menghasilkan fitur
atau produk yang memiliki nilai
dan
menambahkan/memperbaiki
fungsi sesuai kebutuhan
user/productowner

27
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Contoh Daily Scrum
(Stand Up Meeting)

Tools
• Trello
• Quire
• Jira

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Faktor Penentu Pemilihan Metodologi

1. Clarity of User Requirements 4. System Reliability


2. Familiarity with Technology 5. Short Time Schedules
3. System Complexity 6. Schedule Visibility

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


SDLC Phases + Deliverables

• Perencanaan – Project Plan / Project Charter /


KAK. [Proposal?]
• Analisis – User Requirement
• Perancangan – System Specification
• Implementasi – New System
• Pemeliharaan – Maintenance Plan

32
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Project Phases

1. Planning: Why build the system?


– System request, feasibility analysis, project size
estimation
2. Analysis: Who, what, when, where will the system be?
– Requirement gathering, business process
modeling
3. Design: How will the system work?
– Program design, user interface design, data design
4. Implementation: System construction and delivery
– System construction, testing, documentation and
installation

33
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Design

1. Program Design (UML Diagrams)


– What programs need to be written
– Exactly what each program will do
2. User Interface Design
– How users interact with system
– Forms / reports used by the system
3. Data Design (ER Diagrams)
– What data is to be stored
– What format the data will be in
– Where the data will be stored

(System Specification)

34
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Pendekatan Perancangan Proses
Pengembangan Sistem Informasi

Pemodelan Terstruktur Pemodelan Berorientasi


(Data Flow Diagram) Objek (UML)

Pemodelan Berorientasi
Layanan
(SOA)

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Pemodelan Terstruktur
(Data Flow Diagram)

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


DATA FLOW DIAGRAM

 DFD adalah sebuah system modeling tool.


 DFD merupakan representasi paling penting dan populer di
dalam memodelkan aliran data.
 DFD menggambarkan sebuah sistem sebagai sebuah
jejaring (network) dari proses-proses fungsional,
menghubungkan satu sama lain melalui “pipelines” dan
“holding tanks”of data.
 In DFD, fungsi-fungsi dalam sistem adalah sangat penting.
DFD adalah function-oriented.
 DFD merupakan teknik yang powerful, sederhana, dan
mudah difahami.
 DFD juga dikenal sebagai: Bubble chart, BubbleSlide 37 dari 43
diagram,
Process model, Work flow diagram.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Fungsi DFD
 Alat pembuatan model yang memungkinkan profesional sistem
untuk menggambarkan sistem sebagai suatu jaringan proses
fungsional yang dihubungkan satu sama lain dengan alur data, baik
secara manual maupun komputerisasi.
 Alat pembuatan model yang sering digunakan, khususnya bila
fungsi-fungsi sistem merupakan bagian yang lebih penting dan
kompleks dari pada data yang dimanipulasi oleh sistem. Dengan
kata lain, DFD adalah alat pembuatan model yang memberikan
penekanan hanya pada fungsi sistem.
 Alat perancangan sistem yang berorientasi pada alur data dengan
konsep dekomposisi dapat digunakan untuk penggambaran analisa
maupun rancangan sistem yang mudah dikomunikasikan oleh
profesional sistem kepada pemakai maupun pembuat program.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


KOMPONEN DARI DFD
 CONTOH SEBUAH DIAGRAM ALIRAN DATA
DIVISI
permintaan 4
pembiayaan BENTUK
ALOKASI
pemberitahuan BUDGET
permintaan ALOKASI BUDGET
ditolak
ditangguhkan
1
permintaan permintaan persetujuan
PERIKSA khusus
disetujui
DANA jawaban
Keu
permintaan

pengeluara
ringkasan
3
REKENING DIVISI BUAT

n
PERMINTAAN RINGKASAN
DITANGGUHKAN PENGELUARAN
2
Slide 39 dari 43
permintaan
KLASIFIKASI
disetujui PENGELUARAN
JENIS REKENING

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


KOMPONEN DARI DFD

 KOMPONEN DFD TERDIRI DARI:

 Proses

 Sumber (Source) dan Tujuan (sink) atau Terminator

 Penyimpanan Data (Data Store/File)

 Aliran Data (Data Flow)

Slide 40 dari 43

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


KOMPONEN DARI DFD
n PROSES
 Proses merupakan bagian dari DAD yang mengubah
(transform) satu atau lebih masukan/inputs (aliran data
yang masuk) menjadi keluaran-keluaran/outputs (aliran
data yang keluar).
 Nama lain dari proses ialah buble (bulatan), function dan
transform.
 Notasi dari proses.
1 2

Periksa Hitung Gaji


Pesanan Kotor
Slide 41 dari 43

Tom De Marco/Yourdon Gane & Sarson

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


KOMPONEN DARI DFD
 SEBUAH SISTEM ADALAH SEBUAH PROSES

input The output


input System output
input is a output
Process

Feedack and
Control Loop

The System's Environment


(constantly changing)
Slide 42 dari 43

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


KOMPONEN DARI DFD
 PROSES
 Pemberian Nama:
Dapat diberi nama menggunakan sebuah kata, ungkapan
atau kalimat sederhana.
Nama proses menjelaskan apa yang dikerjakan oleh
proses (what the process does). Sebuah nama proses
yang bagus umumya terdiri dari sebuah ungkapan kata
kerja – obyek (a verb-object phrase) seperti PERIKSA
PESANAN atau HITUNG GAJI KOTOR.
Dalam beberpa kasus, proses mendeskripsikan siapa atau
apa yang melaksanakan proses dan bukan apa proses
tersebut. Sebagai contoh SISTEM INFORMASISlide 43 dari 43
PEMASARAN.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


KOMPONEN DARI DFD

 SUMBER DAN TUJUAN


 Sumber atau tujuan adalah seseorang atau sekelompok
orang, atau suatu organisasi luar, atau suatu kelompok
atau departemen di dalam perusahaan/organisasi yang
sama, tetapi di luar kendali dari sistem yang dibuat
modelnya.
 Nama lain dari sumber atau tujuan ialah terminator dan
external entity.
 Notasi untuk sumber atau tujuan.

KONSUMEN Slide 44 dari 43

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


KOMPONEN DARI DFD

 SUMBER DAN TUJUAN


 Terminators berada di luar sistem yang dimodelkan; aliran-
aliran yang menghubungkan terminators dengan berbagai
proses di dalam sistem menunjukkan interface antara sistem
dengan dunia luar.
 Terminators mendefinisikan “boundary” atau ruang-lingkup
dari sistem yang dimodelkan.
 Akibatnya, baik analis sistem atau perancang sistem tidak
boleh/tidak seharusnya mengubah isi dari terminator atau
bagaimana terminator bekerja.
 Ketika ruang lingkup berubah, terminators bisa berubah
menjadi proses-proses dan sebaliknya. Slide 45 dari 43
 Setiap hubungan yang ada di antara terminators tidak akan
ditunjukkan dalam model DFD.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


KOMPONEN DARI DFD

 PENYIMPANAN DATA
 Penyimpanan data merupakan bagian dari DFD yang
digunakan untuk menunjukkan suatu kumpulan dari
paket data yang diam.
 Penyimpanan data juga disebut: data store atau file
 Penyimpanan data diperlukan sebagai time-delayed
storage area di antara 2 proses yang terjadi pada waktu
yang berbeda.
 Notasi Penyimpanan Data:

PESANAN PESANAN PESANAN


Slide 46 dari 43

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


KOMPONEN DARI DFD

ALIRAN DATA (DATA FLOW)


 Aliran data digunakan untuk menunjukkan pergerakan
dari paket data atau informasi dari satu bagian sistem ke
bagian yang lain.
 Notasi dari Aliran Data.

PESANAN KUSTOMER

Contoh sebuah data flow dengan nama:


PESANAN KUSTOMER Slide 47 dari 43

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


KOMPONEN DARI DFD

 ALIRAN DATA (DATA FLOW)


 Interface Aliran Data dengan Terminator.
Input Data ke sistem dari sumber diluar sistem.
1.1

KONSUMEN pesanan
PERIKSA
PESANAN

Output Data ke tujuan diluar sistem.


3
BUAT laporan-pengeluaran
LAPORAN MANAJEMEN
PENGELUARAN

Interaktif Dialog antara sistem sumber atau tujuan.

pesanan Slide
1 48 dari 43
KONSUMEN
jawaban TERIMA
PESANAN

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


KOMPONEN DARI DFD

 ALIRAN DATA (DATA FLOW)


 Interface di dalam sistem
 Pemrosesan Aliran Data (Pengulangan, Decision, dll-nya).
4.2
dokumen penjualan HITUNG total penjualan
PENJ. HAR

 Aliran Data Divergen. 1.2


HITUNG
TAGIHAN
1.1 produk
PEMENUHAN pesanan
PESANAN
informasi 1.3
pelanggan KIRIM
 Aliran Data Konvergen. BARANG

3.1
BUAT
TAGIHAN tagihan
3.3
tagihan lengkap KIRIM

Slide 49 dari 43
TAGIHAN
3.2
BUAT
BERITA ACARA berita acara

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


KOMPONEN DARI DFD

 ALIRAN DATA (DATA FLOW)


 Interface
terhadap penyimpanan data.
 Suatu proses yang write data ke penyimpanan data.
2.4
pesana MASUKKA
n N PESANAN
DATA

 Suatu proses yang read data dari penyimpanan data.


nama+alamat
1.3
BACA
NO_TELP BUKU TELEPON
nomor telepon

 Suatu proses yang update data didalam penyimpanan data.


7.8.1
pembayaran CATAT
PEMBAYARAN REKENING KONSUMEN

 Suatu proses yang delete data didalam penyimpanan data.


6.4.3 Slide 50 dari 43
pembayaran
TERIMA
PEMBAYARA TUNGGAKAN KONSUMEN
N

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


KOMPONEN DARI DFD

n ALIRAN DATA (DATA FLOW)


 Interface didalam sistem (lanjutan).
Aliran data fisik. ukuran

2.3
sepatu_roda SERAHKAN sepatu_roda
SEPATU
RODA

Alirandata yang ditolak (reject) oleh sistem dan tidak


diproses lebih lanjut.
5.9
aplikasi aplikasi_diterima
KUALIFIKASI Slide 51 dari 43
APLIKASI

reject

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


KOMPONEN DARI DFD

 ALIRAN DATA (DATA FLOW)


 Aliran
Data yang tidak memenuhi syarat untuk sistem
yang non real time.
Input signal
3.2.5 akhir_bulan
TRANSAKSI
SIAPKAN
TAGIHAN BULANAN tagihan

Loop dokumen_penjualan
9.8
total_penjualan_harian
9.7 TAMBAHKAN
KE PENJUALAN
AMBIL HARIAN
DOKUMEN Slide 52 dari 43
BERIKUTNYA

minta_dokumen

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


KOMPONEN DARI DFD

KONSERVASI DATA
 Untuk penyimpanan data.

"Data yang keluar dari penyimpanan data, harus masuk ke


penyimpanan data terlebih dahulu".

 Untuk proses.

"Sebuah proses tidak dapat membuat data baru. Ia


hanya dapat menerima input dan mengeluarkannya
lagi atau mengubahnya ke bentuk baru dari data
tersebut". Slide 53 dari 43
(Sumber: Gane & Sarson)

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


KOMPONEN DARI DFD

KONSERVASI DATA
 Contoh: Pelanggaran konversi data.
Informasi hilang oleh proses.
purchased_item=item_name+qty

3.4
RETRIEVE retrieved_item=item_name+item_price
ITEM 3.5
PRICE
COMPUTE purchase volume
DISCOUNT
PRICE LIST
KONSUMEN
Proses membuat informasi. discount

average_disk_transfer_time
disk_acces_spec 1
COMPUTE Slide 54 dari 43
DISK
UTILIZATION
channel_use_per_day

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


KOMPONEN DARI DFD (RINGKASAN)

Slide 55 dari 43
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
KOMPONEN DARI DFD

CONTOH PEMBUATAN DFD

PT. MEBEL JATI (MJ) adalah perusahaan yang


membuat dan mendistribusikan perabot rumah tangga. MJ.
menerima pesanan-pesanan dari konsumen yang sudah terdaftar.
Setiap konsumen mempunyai sebuah rekening konsumen dengan
batas kredit untuk setiap pesanan. Semua pesanan yang diterima
terlebih dahulu diberi harga, kemudian diperiksa terhadap
rekening konsumen. Jika kredit tidak cukup konsumen diberi
informasi dan diminta memperbaiki pesanannya. Pesanan yang
diterima diproses lebih lanjut dengan memeriksa barang di
persediaan. Jika barang tersedia maka pengiriman segera
Slide 56 dari 43
dilakukan. Tetapi jika tidak tersedia konsumen diberitahu.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


KOMPONEN DARI DFD

 CONTOH PEMBUATAN DFD


1. Pesanan diterima dan diberi harga.
1
pesanan_dengan_harga
BERI
pesanan HARGA
KONSUMEN PESANAN

2. Pemeriksaan batas kredit konsumen. DAFTAR HARGA

pesanan_dengan_harga 2
pesanan_diterima
PERIKSA
KREDIT
Slide 57 dari 43
KONSUMEN
kredit_tidak_cukup REKENING KONSUMEN

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


KOMPONEN DARI DFD

 CONTOH PEMBUATAN DFD


3. Periksa barang di persediaan

DAFTAR BARANG SIAP KIRIM

pesanan diterima PERIKSA


PERSEDIAAN KONSUMEN
BARANG barang tidak ada distock

DAFTAR PERSEDIAAN

Slide 58 dari 43

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


KOMPONEN DARI DFD

CONTOH PEMBUATAN DFD

 Gabungan 1, 2, dan 3

DAFTAR HARGA
REKENING KONSUMEN

BERI pesanan dengan harga


pesanan
KONSUMEN HARGA
PESANAN
PERIKSA
KREDIT

barang tidak ada stock pesanan diterima


PERIKSA
PERSEDIAAN

DAFTAR BARANG
BARANG
Slide 59 dari 43
DAFTAR PERSEDIAAN
SIAP KIRIM

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


DIAGRAM ALIRAN DATA BERTINGKAT

DASAR PEMIKIRAN

 ROSS
Pemikiran manusia dapat menerima segala bentuk
kerumitan, asalkan disajikan dalam susunan yang terdiri
dari bagian-bagian kecil yang mudah dimengerti.

 GEORGE MILLER
Pemikiran manusia paling banyak dapat mengerti sesuatu
yang terbagi menjadi 7 + 2 bagian dan tetap masih dapat
mengerti konsep dari sesuatu tadi secara keseluruhan.
Slide 60 dari 43

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


DIAGRAM ALIRAN DATA BERTINGKAT

TUJUAN
 Agar mampu mengatur kerumitan dalam model aliran
data.Kerumitan sistem dapat diatasi dengan:

 PARTITIONING - membagi proses yang rumit menjadi bagian


yang kecil yang lebih banyak.

 DEKOMPOSISI BERURUTAN - membagi proses yang rumit


menjadi bagian yang terkecil sampai setiap bagian dapat
dengan mudah dimengerti, dan kemudian menyusun bagian
secara hirarki.

Slide 61 dari 43

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


DIAGRAM ALIRAN DATA BERTINGKAT

TUJUAN A LEBIH UMUM


D
B

C E

A
A1 D

B2
C1 E
B C

B2
C1
Slide 62 dari 43
C LEBIH DETAIL

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


DIAGRAM ALIRAN DATA BERTINGKAT

 TUJUAN
Diagram
"Orang
.1 .3 Tua"

.2 .4

Diagram 4.1.4
Diagram 4.1.3
Diagram 4.1.2
Diagram 4.1.1

Slide 63 dari 43
Setiap Diagram
"Anak"
digambarkan
tersendiri

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


DIAGRAM ALIRAN DATA BERTINGKAT

Penyusunan DFD bertingkat


 Jenis DFD dalam DFD bertingkat.

 Diagram konteks (Context Diagram); diagram paling atas,


terdiri dari suatu proses dan menggambarkan ruang lingkup
sistem.

 Diagram Rinci (Primitif Fungsional /Functional Primitive);


diagram- diagram paling bawah; yang tidak dapat dibagi lagi
atau memiliki masukkan tunggal dan keluaran tunggal atau
telah sangat sederhana (narasi untuk deskripsi dapat
dituliskan secara singkat).

 Diagram Tengah (Zero); diagram-diagram yang terletak


Slide 64 dari 43
diantara diagram konteks dan primitif fungsional. Diagram
tengah tingkat paling atas sering disebut sebagai Diagram 0.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Nama Nama Nomor
Level Diagram Process
0 Context 0
1 Diagram 0 1.0 2.0 3.0 ....

2 Diagram 1.0 1.1 1.2 1.3 ....

2 Diagram 2.0 2.1 2.2 2.3 ....


2 Diagram 3.0 3.1 3.2 3.3 ....

3 Diagram 1.1 1.1.1 1.1.2 ....

3 Diagram 1.2 1.2.1 1.2.2 ....


3 Diagram 1.3 1.3.1 1.3.2 ....
dst

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


DIAGRAM ALIRAN DATA BERTINGKAT

PENYUSUNAN DFD BERTINGKAT


 Contoh diagram konteks.
pesanan | pesanan batal pesanan_cetak_ulang
KONSUMEN PERCETAKAN

tagihan+shipping list SISTEM kiriman_buku


PEMESANAN
laporan penjualan BUKU

STATUS KREDIT

Slide 66 dari 43
tagihan
MANAJEMEN AKUNTING

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


DIAGRAM ALIRAN DATA BERTINGKAT

 PENYUSUNAN DFD BERTINGKAT


 Penomoran

 Diagram konteks biasanya diberi nomor 0.

 Proses-prosespada DAD diagram 0 diberi nomor mulai dari 1


dan seterusnya sampai semua proses bernomor.

 Pada saat setiap proses dipecah menjadi DAD dengan tingkat


yang lebih rendah, maka DAD tersebut diberi nomor sesuai
dengan nomor proses tadi.

 Setiap
proses dalam DAD bertingkat diberi nomor yang
merupakan kombinasi dari nomor diagram diikuti Slide 67 dari 43
(.) dan
merupakan nomor urut dalam tingkat yang bersangkutan.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Diagram context

• Merupakan level tertinggi dari DFD yang menggambarkan


seluruh input ke atau output dari sistem.
• Memberikan gambaran tentang keseluruhan sistem.
• Sistem dibatasi boundary
• Terminal yang memberikan masukan kepada sistem disebut
source, terminal yang menerima keluaran dari sistem disebut
sink.
• Hanya ada satu proses.
• Tidak boleh ada data store.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


DIAGRAM ALIRAN DATA BERTINGKAT

PENYUSUNAN DFD BERTINGKAT


 Penomoran
Contoh diagram konteks.

R
T1

0
Z T3
SISTEM

Slide 69 dari 43
T2
S
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Diagram 0

• Merupakan satu lingkaran besar yang mewakili lingkaran-


lingkaran kecil yang ada di dalamnya. Merupakan
pemecahan dari diagram Konteks ke diagram Nol. di dalam
diagram ini memuat penyimpanan data.

• Perlihatkan data store yang digunakan.


• Untuk proses yang tidak dirinci lagi pada level selanjutnya
(functional primitive), tambahkan * pada akhir nomor
proses.
• Keseimbangan input dan output (balancing) antara diagram
0 dengan diagram hubungan harus terpelihara.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


DIAGRAM ALIRAN DATA BERTINGKAT

PENYUSUNAN DFD BERTINGKAT


 Penomoran
Nomor Diagram "ANAK" harus diawali dengan nomor
proses pada diagram "ORANG TUA" yang terkait.

Diagram 0 Diagram 3

R 1 X A
X Z 3.1 AAA
3 A
Z
3.3
Y B Slide 71 dari 43
S 2 Y 3.2

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


DIAGRAM ALIRAN DATA BERTINGKAT

PENYUSUNAN DFD BERTINGKAT


 Penomoran
 Dengan menyebutkan nomor diagram "ANAK" yang sesuai
dengan nomor proses pada diagram "ORANG TUA" yang
terkait. Nomor proses pada diagram "ANAK" boleh tidak
diawali dengan nomor proses diagram "ORANG TUA".
Diagram 0 Diagram 3
A 1 B C
2 D R
C .1
.2 E
3 E 4 S
G
Slide 72 dari 43
F .3
5 F
Z Y

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


DIAGRAM ALIRAN DATA BERTINGKAT

PENYUSUNAN DFD BERTINGKAT


 Aturan keseimbangan.
Semua aliran data masuk dan keluar diagram "ORANG
TUA" harus ada/sama pada diagram "ANAK".

Diagram "ORANG TUA" Diagram "ANAK"

A
Y 2.1
1
3 S
Y

X B Z 2.2
Slide 73 dari 43 X
2
Z

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


DIAGRAM ALIRAN DATA BERTINGKAT

 KEUNTUNGAN PENGGUNAAN DFD BERTINGKAT.

 Dapat digunakan untuk analisis secara top-down.

 Tidak perlu off page connector.

 Dapat tergambar pada kertas A4.

Slide 74 dari 43

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


DIAGRAM ALIRAN DATA BERTINGKAT

CONTOH PEMBUATAN DFD BERTINGKAT.


 Sistem yang melayani pembuatan Surat Ijin Mengemudi (SIM)
Diagram Konteks
KEPOLISIAN sejarah_pengemudi

[SIM | SIM_ditolak]
permohonan
PEMBUATAN
SIM

ujian_dilengkapi

Slide 75 dari 43
PEMOHON
berkas ujian

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


DIAGRAM ALIRAN DATA BERTINGKAT

CONTOH PEMBUATAN DFD BERTINGKAT.


Diagram 0
1
PELIHARA
sejarah_pengemudi SEJARAH
KEPOLISIAN
PENGEMUDI

2 SEJARAH PENGEMUDI
permohonan_ditolak
KELUARKAN
permohonan SIM nilai
3
berkas ujian
PERIKSA
ujian_dilengkapi Slide 76 dari 43
UJIAN
PEMOHON
[SIM | SIM_ditolak]

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


DIAGRAM ALIRAN DATA BERTINGKAT

CONTOH PEMBUATAN DFD BERTINGKAT.


Diagram 2
2.1
permohonan TERIMA
berkas ujian PERMOHONAN
FILE PERMOHONAN
permohonan_SIM_
baru diterima

permohonan_ditolak 2.2
permohonan_perpanjangan_SIM
BUAT SIM
2.3
[SIM_SIM_ditolak]
PERIKSA
Slide 77 dari 43
SEJARAH permohonan_perpanjangan_
PENGEMUDI SIM diterima
nilai
sejarah pengemudi

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


DIAGRAM DEKOMPOSISI

DEKOMPOSISI PROSES.
 Dekomposisi berurutan (sequential decomposition) adalah
membagi proses yang rumit menjadi bagian yang terkecil sampai
setiap bagian dapat dengan mudah dimengerti, dan kemudian
menyusun bagian-bagian tersebut secara hirarki.

 Dekomposisi ini dapat ditunjukkan dengan menggunakan DFD


bertingkat. Sebagai alternatifnya dapat digunakan diagram
dekomposisi yang menunjukkan struktur hirarki dari proses.

 Dekomposisi proses ini banyak digunakan dalam kaitannya dengan


dekomposisi fungsional dari sistem/bisnis (Functional Decomposition
Diagram/FDD). Di dalam menganalisis suatu sistem/bisnis, mula-
mula dilakukan dekomposisi menurut fungsi yang adaSlide 78 dari 43
didalamnya
kemudian fungsi tersebut di dekomposisi ke dalam proses dan
selanjutnya ke proses-proses tingkat lebih bawah .

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


DIAGRAM DEKOMPOSISI

 DEKOMPOSISI PROSES
Bentuk Diagram Bisa menggunakan notasi lain,
seperti:

atau

atau
Slide 79 dari 43

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


DIAGRAM DEKOMPOSISI

HUBUNGAN DIAGRAM DEKOMPISI DENGAN DFD.


Diagram Dekomposisi Diagram Aliran Data

0
0
1 3
2
1 2 3

1.3
1.1
1.1 1.2 1.3
1.2 Slide 80 dari 43

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


DIAGRAM DEKOMPOSISI

Contoh Diagram Dekomposisi


– Dari contoh DFD bertingkat Pembuatan SIM

PEMBUATAN
SIM

1 2 3

PEMELIHARAAN KELUARKAN PERIKSA


SEJARAH SIM UJIAN
PENGEMUDI

2.1 2.2 2.3

TERIMA BUAT SIM Slide 81


PERIKSA dari 43
PERMOHONAN SEJARAH
PENGEMUDI

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


DIAGRAM DEKOMPOSISI

CONTOH DIAGRAM DEKOMPOSISI


Dibentuk dari fungsi dan proses yang ada didalam sistem/bisnis.
Functional Decomposition Diagram (FDD)
Ware
Ware housing housing

Requirement determination
Predict demand Requir. Aqui-
Monitor stock level determ. sition
Check inventories
Acquisition
Accept shipment Predict Monitor Check Accept Quality Store
Quality control
Record quality
measurement
Formulate quality statistic Slide 82 dari
Record 43
Formulate

Store item

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


KESALAHAN UMUM PADA DFDs

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Last update : 07 Juli, 2020 | utama_andri@yahoo.com
KESALAHAN PADA ALIRAN DATA

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Hal - hal yang perlu diperhatikan pada
DFD yang memiliki lebih dari satu level
• Harus terdapat keseimbangan input dan output antara satu level
dengan level berikutnya.
• Keseimbangan antara level 0 dan level 1 dilihat pada input / output
dari aliran data ke / dari terminal pada level 0; sedangkan
keseimbangan antara level 1 dan level 2 dilihat pada input / output
dari aliran data ke / dari proses yang bersangkutan.
• Nama aliran data, data store dan terminal pada setiap level harus
sama, apabila objeknya sama.
• Ada sumber buku yang menyatakan terminal tidak perlu
digambarkan pada level 1, 2, dst; namun untuk memperjelas
diagram, maka sebaiknya terminal tetap digambarkan pada level 1,
2, dst.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Pemodelan Berorientasi Objek

Benda mati
Mahluk hidup
Debug
and Deploy

Entitas/
Eksterna
Barang abstrak

l Entity
Sesuatu yang
Abstrak
dll

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Objek
• Objek memiliki :
– Nama : identifikasi dari objek
– State : status / ciri / atribut yg terdapat pd objek
– Behavior : apa yg dapat dilakukan oleh objek tsb
• Dalam OOP :
– State = atribut
– Behavior = method
• Ekivalensinya dalam bhs non-OOP :
– State = variabel
– Behavior = fungsi / prosedur

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Kelas
 Kelas : kelompok objek-objek yg memiliki karakteristik yg sama
(yg sejenis)
 Kelas : definisi /spesifikasi dari objek-objek
 Lebih tepatnya kelas di-analogi-kan sebagai :
 Cetakan kue
 Blueprint / denah bangunan
 Resep masakan
 dll
 Dari satu cetakan bisa dibuat banyak kue yg bentuknya sama.
 Dari satu blueprint rumah bisa dibuat banyak rumah yg
bentuk, ukuran, bahannya sama.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Kelas
• Misalkan sebuah kelas : Orang
– Nama kelas : Orang + nama : String
– Atribut : + umur : int

• Nama : String + makan() : void


• Umur : integer
– Method :
• makan()

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Contoh Pendekatan Prosedural/Terstruktur

Selsksi
• Instansi : Pusdiklat BPS Pengu
muman
Regris
Pemb
erkas
dan
trasi Peneta
• Tupoksi: Menyelenggarakan Diklat an pan

Diklat
• Masalah : Belum Optimalnya
Proses Penyelenggaraan
Diklat Pendekatan Berorientasi Objek

• Functional Requirement
– Pengumuman Diklat
– Registrasi Calon Peserta Peserta Penyelenggara Diklat
Online
– Pemberkasan Calon Peserta Behavior Behavior Behavior
– Seleksi dan Penetapan Peserta

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Unified Modelling Language (UML)

• UML disebut sebagai bahasa yang telah distandarisasi untuk


digunakan dalam memodelkan suatu sofware atau sistem.
• UML sebagai bahasa yang memberikan vocabulary dan tatanan
penulisan kata untuk kegunaan komunikasi.
• Sebuah bahasa model, yaitu bahasa yang mempunyai vocabulary dan
konsep tatanan atau aturan penulisan serta secara fisik
mempresentasikan dari sebuah sistem.
• UML bukan saja merupakan bahasa visual saja, namun juga dapat
secara langsung dihubungkan ke berbagai bahasa pemrograman,
seperti JAVA, C++, dll

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Analysis and Design Process
System requirements

Use Case Class


Model Diagram

Activity/Sequence State
Diagram Chart

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Use case diagram

• Use case diagram menggambarkan


fungsionalitas yang diharapkan dari sebuah
sistem. Yang ditekankan adalah “apa” yang
diperbuat sistem, dan bukan “bagaimana”.
• Sebuah use case merepresentasikan sebuah
interaksi antara aktor dengan sistem.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Use Case Modeling: Core
Elements
C o n s tru c t D e s c rip tio n S y n ta x
use case A s e q u e n c e o f a c tio n s , in c lu d in g
v a ria n ts , th a t a s y s te m (o r o th e r UseCaseName
e n tity ) c a n p e rfo rm , in te ra c tin g w ith
a c to rs o f th e s y s te m .
a c to r A c o h e re n t s e t o f ro le s th a t u s e rs
o f u s e c a s e s p la y w h e n in te ra c tin g
w ith th e s e u s e c a s e s .
ActorName

s ys te m R e p re s e n ts th e b o u n d a ry b e tw e e n
b o u n d a ry th e p h y s ic a l s y s te m a n d th e a c to rs
w h o in te ra c t w ith th e p h y s ic a l
s y s te m .

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Use Case Modeling: Core Relationships
C o n s tr u c t D e s c r ip tio n S y n ta x
a s s o c ia tio n T h e p a rtic ip a tio n o f a n a c to r in a u s e
c a s e . i.e ., in s ta n c e o f a n a c to r a n d
in s ta n c e s o f a u s e c a s e c o m m u n ic a te
w ith e a c h o th e r.
g e n e r a liz a tio n A ta x o n o m ic re la tio n s h ip b e tw e e n a
m o re g e n e ra l u s e c a s e a n d a m o re
s p e c ific u s e c a s e .
e x te n d A re la tio n s h ip fro m a n e x te n s io n u s e
c a s e to a b a s e u s e c a s e , s p e c ify in g
h o w th e b e h a v io r fo r th e e x te n s io n <<extend>>

u s e c a s e c a n b e in s e rte d in to th e
b e h a v io r d e fin e d fo r th e b a s e u s e
case.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Use Case Modeling: Core Relationships (cont’d)

Construct Description Syntax


include An relationship from a base use case
to an inclusion use case, specifying <<include>>
how the behavior for the inclusion use
case is inserted into the behavior
defined for the base use case.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Verify Cridit Chard
<<include>>
Rent Vehicle
Rent Vehicle

Customer <<include>>
Check Driver's Licence

Communication
Relationships Include
Relationships

Gold Card Customer Regular Customer


<<extend>>
Arrange for added Insurance Rent Vehicle
Menyusun asuransi tambahan

Generalizes
Relationships
Extends Relationships

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Use Case Diagram: Example

Name: Purchase ticket Event flow:


1. Passenger selects the number
Participating actor: Passenger of zones to be traveled.
2. Distributor displays the amount
Entry condition: due.
• Passenger standing in front 3. Passenger inserts money, of at
of ticket distributor. least the amount due.
• Passenger has sufficient 4. Distributor returns change.
money to purchase ticket. 5. Distributor issues ticket.

Exit condition: Anything missing?


• Passenger has ticket.
Exceptional cases!

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


The <<extends>> Relationship
• <<extends>> relationships
represent exceptional or seldom
invoked cases.
• The exceptional event flows are
Passenger factored out of the main event
flow for clarity.
• Use cases representing
exceptional flows can extend
PurchaseTicket more than one use case.
• The direction of a
<<extends>>
<<extends>> relationship is to
the extended use case
<<extends>>
<<extends>>

OutOfOrder <<extends>> TimeOut

Cancel NoChange

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


The <<includes>> Relationship

• <<includes>> relationship
represents behavior that is
Passenger factored out of the use case.
• <<includes>> behavior is
factored out for reuse, not
PurchaseMultiCard
because it is an exception.
PurchaseSingleTicket • The direction of a
<<includes>> <<includes>> relationship is
<<includes>> to the using use case (unlike
<<extends>> relationships).

CollectMoney
<<extends>> <<extends>>

NoChange Cancel

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Contoh lain: Use Case Diagram

Telephone Catalog

Check
status

Place Salesperson
order

Fill orders

Customer Shipping Clerk

Establish
credit

Supervisor

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Contoh lain: Use Case Diagram

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Contoh: Use Case Diagram

Studi kasus ATM

System
Use Case

Use Case
Actor (People) Use Case Actor (Systems)

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Use Case Relationships
Supply Order
Customer Data Product Arrange
Payment

«include» «include» «include»

Place Order

Extension points «extend»


1 * additional requests : the salesperson asks for
after creation of the order the catalog

Request
Catalog

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Contoh: Use Case Diagram

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Class Diagram

• Class adalah sebuah spesifikasi yang jika diinstansiasi akan


menghasilkan sebuah objek dan merupakan inti dari
pengembangan dan desain berorientasi objek.

• Class menggambarkan keadaan (atribut/properti) suatu


sistem, sekaligus menawarkan layanan untuk memanipulasi
keadaan tersebut (metoda/fungsi).

• Class diagram menggambarkan struktur dan deskripsi class,


package dan objek beserta hubungan satu sama lain seperti
containment, pewarisan, asosiasi, dan lain-lain.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Class Diagram
Class memiliki tiga area pokok :
• 1. Nama (dan stereotype)
2. Atribut
3. Metoda

Atribut dan metoda dapat memiliki salah satu sifat berikut :


• Private, tidak dapat dipanggil dari luar class yang
bersangkutan

• Protected, hanya dapat dipanggil oleh class yang


bersangkutan dan anak-anak yang mewarisinya

• Public, dapat dipanggil oleh siapa saja

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Object-Oriented Approach
• Objects are abstractions of real-
world or system entities
Reality Domain Model Domain

bus

models
vehicle

car

models

cup

models

Intro | Classes | Relations | Generalization | Guidelines

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Object-Oriented Approach
• Object adalah gambaran dari entity, baik
dunia nyata atau konsep dengan
batasanbatasan dan pengertian yang tepat.
• Object bisa mewakili sesuatu yang nyata
seperti komputer, mobil dll.
• Object juga dapat berupa konsep seperti
proses kimia, transaksi bank, permintaan
pembelian, dll.
• Setiap object dalam sistem memiliki tiga
karakteristik yaitu State (status), Behaviour
(sifat) dan Indentity (identitas).

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Classes

• A class is a
template for
actual, in-memory, Class Name
instances
Attributes

Operations

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Actor vs Instance

• What is the difference between an actor , a class


and an instance/object?
• Actor:
– An entity outside the system to be modeled,
interacting with the system (“Passenger”)
• Class:
– An abstraction modeling an entity in the problem
domain, must be modeled inside the system (“User”)
• Object:
– A specific instance of a class (“Joe, the passenger who
is purchasing a ticket from the ticket distributor”).

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Class Diagram Format and association:

Class Name Role Association Class Name Navigability


Role
name name nam
Attributes e Attributes
1 1..
*

Operations Operations
(Methods) (Methods)

Multiplicity

Multiplicity Notation
1 : One and only one
0..* : None or more
1..* : One or more
0..1 : None or one

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Relationships of Class

There three types of relationship :

1. Is-a (Generalization, Realization: Inheritance)


2. Has-a (Association)
3. Others (Association , Dependency)

Association (Aggregation, Composition)


Aggregation (One of associations)
Composition (One of associations)

Generalization

Realization

Dependency

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Associations

TarifSchedule TripLeg
Price
Enumeration getZones() * * Zone
Price getPrice(Zone)

• Associations denote relationships between classes.


• The multiplicity of an association end denotes how many objects the
source object can legitimately reference.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Multiplicity of Class

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


1-to-1 and 1-to-many Associations

Country Has-capital City


*
name:String name:String

One-to-one association

Point
Polygon
* x: Integer

y: Integer
draw()

One-to-many association

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Many-to-Many Associations

Lists

StockExchange * * Company

tickerSymbol

StockExchange * Lists
1
SX_ID
Company
tickerSymbol

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Qualifiers

Without qualification
1 * File
Directory
filename

With qualification
1 0…1
Directory filename File

• Qualifiers can be used to reduce


the multiplicity of an association.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Aggregation
• An aggregation is a special case of association denoting a “consists of”
hierarchy.
• The aggregate is the parent class, the components are the children class.
Exhaust system Exhaust system

1 0..2 1 0..2
Muffler Tailpipe Muffler Tailpipe

diameter diameter diameter diameter

• A solid diamond denotes composition, a strong form of aggregation where


components cannot exist without the aggregate. (Bill of Material)

TicketMachine

3
ZoneButton

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Contoh Class Diagram
Aggregation : Aggregation
Indicator Multiplicity

1 1
Person
Company 1 Owner
Role
1..*

Employe Person
e
Company

owner:Person
employee[]:Person

Detail of the class

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Contoh Class Diagram
Composition :

1 1
Handle
1 handle
Car
1
1

engine Engine

Car

handle:Handle 4
engine[]:Engine Tire
tire
tire[4]:Tire

Detail of the class

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Inheritance

Button

CancelButton ZoneButton

• The children classes inherit the attributes


and operations of the parent class.
• Inheritance simplifies the model by
eliminating redundancy.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Class Inheritance & Specialization
Class: Furniture
Class name Attribute A1 Attributes
Method A1
Methods
Class: Chairs
[Attribute A1]
Is a specialization of Attribute B1
[Method A1]
or Method B1
Inherits from
Class: Executive Chairs
[Attribute A1]
[Attribute B1]
Attribute C1
[Method A1]
Method B1 (overriding)
Method C1

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Pembuatan Class

Transfer Withdrawal

ATM ATM Card User Bank

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Object Modeling in Practice

Account

Number Customer
Bank CustomerId
Name
Name Deposit() CustomerId
Withdraw()
GetBalance()

1) Find New Objects

2) Iterate on Names, Attributes and Methods

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Object Modeling in Practice: A Banking
System

Account

Number Customer
Bank CustomerId
* Has
Name
Name Deposit() CustomerId
Withdraw()
GetBalance()

1) Find New Objects

2) Iterate on Names, Attributes and Methods

3) Find Associations between Objects


4) Label the assocations
5) Determine the multiplicity of the assocations

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Practice Object Modeling:
Iterate, Categorize!
Account
Bank Customer

Name
* Amount
* Has Name
CustomerId
Deposit()
Withdraw()
GetBalance() CustomerId()

Savings Checking Mortgage


Account Account Account

Withdraw() Withdraw() Withdraw()

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Contoh Class Diagram (Studi Kasus ATM)

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Contoh Class Diagram (Pembelian Barang)

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Contoh Class Diagram (Sistem Akademik)

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


StateChart Diagram

• Statechart diagram menggambarkan


transisi dan perubahan keadaan
(dari satu state ke state lainnya)
• Pada umumnya statechart diagram
menggambarkan class tertentu (satu
class dapat memiliki lebih dari satu
statechart diagram).

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


StateChart Diagram

• Dalam UML, state digambarkan berbentuk


segiempat dengan sudut membulat dan
memiliki nama sesuai kondisinya saat itu.
• Transisi antar state umumnya memiliki
kondisi guard yang merupakan syarat
terjadinya transisi yang bersangkutan,
dituliskan dalam kurung siku.
• Action yang dilakukan sebagai akibat dari
event tertentu dituliskan dengan diawali
garis miring.
• Titik awal dan akhir digambarkan
berbentuk lingkaran berwarna penuh dan
berwarna setengah.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


State Diagram :Authentication Process

End State
Start State
Validating
Editing [Validation]
entry / Display message
entry / init time do / Ask to server [Server-answer:ok]
exit / Hide message
[Time Out]
[Server answer:denial]

End State
End State

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


State Diagram Class
Open Process

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Activity Diagram
• Activity diagrams menggambarkan berbagai alir aktivitas
dalam sistem yang sedang dirancang, bagaimana masing-
masing alir berawal, decision yang mungkin terjadi, dan
bagaimana mereka berakhir.
• Activity diagram juga dapat menggambarkan proses paralel
yang mungkin terjadi pada beberapa eksekusi.
• Activity diagram merupakan state diagram khusus, di mana
sebagian besar state adalah action dan sebagian besar
transisi di-trigger oleh selesainya state sebelumnya (internal
processing).
• Oleh karena itu activity diagram tidak menggambarkan
behaviour internal sebuah sistem (dan interaksi antar
subsistem) secara eksak, tetapi lebih menggambarkan
proses-proses dan jalur-jalur aktivitas dari level atas secara
umum.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Activity Diagrams Format
start stop
Transition
Initial activity Activity-B

[Option A] Activity-C
Decision
Activity-D
[Option B]
The bar shows that one activity
leads to several that occur in
parallel or in an unpredictable
order.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Activity Diagrams Example

Check User PWD

PWD wrong 1st & Ask to


2nd time repeat PWD
PWD wrong
3rd time
Access Get new CD data
declined
User chooses Get search criteria
User Info is set
menu option ......

.....

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Activity Diagrams: Modeling
Concurrency

• Synchronization of multiple
activities
• Splitting
Splitting the flow of controlSynchronization
Allocate
Resources into
multiple threads
Open Coordinate Archive
Incident Resources Incident

Document
Incident

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Activity Diagrams Example

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Studi kasus
ATM

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Sequence Diagram
• Sequence diagram menggambarkan interaksi antar objek di dalam dan di sekitar sistem
(termasuk pengguna, display, dan sebagainya) berupa message yang digambarkan
terhadap waktu. Sequence diagram terdiri atar dimensi vertikal (waktu) dan dimensi
horizontal (objek-objek yang terkait).

• Sequence diagram biasa digunakan untuk menggambarkan skenario atau rangkaian


langkah-langkah yang dilakukan sebagai respons dari sebuah event untuk menghasilkan
output tertentu. Diawali dari apa yang men-trigger aktivitas tersebut, proses dan
perubahan apa saja yang terjadi secara internal dan output apa yang dihasilkan

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Tujuan

• Digunakan untuk memperlihatkan interaksi antar obyek


dalam perintah yang berurut.
• Tujuan utama adalah mendefinisikan urutan kejadian
yang dapat menghasilkan output yang diinginkan
• Mirip dengan activity diagram
– Menggambarkan alur kejadian sebuah aktivitas
– Lebih detail dalam menggambarkan aliran data, termasuk
data atau behaviour yang dikirimkan atau diterima
– Namun kurang mampu menjelaskan detail dari sebuah
algoritma (loop, branching)

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Komponen

• Actor
• Interface (Boundary)
• Proses pembacaan (Control)
• Nama table (Entity)

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Simbol

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Daftar Istilah

• Partisipan : obyek atau entitas yang bertindak dalam


sequence diagram
• Message : komunikasi antar obyek partisipan
• Terdapat 2 tipe garis yaitu vertikal dan horisontal
– Vertikal : waktu  maju berdasarkan waktu
– Horisontal : obyek mana yang beraksi
• Nama Object / Class
– name bersifat optional
– boxes berupa object diberikan tanda garis bawah
– object yang tidak bernama disebut anonymous objects
– boxes berupa actor dapat juga digambar dengan stick
figure

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Daftar Istilah
• Participant
 Obyek yang terkait dengan sebuah urutan proses
• Lifeline
 Menggambarkan daur hidup sebuah obyek
• Activation
 Suatu titik waktu dimana sebuah obyek mulai berpartisipasi didalam
sebuah sequence
 Ditandai dengan sebuah bar
• Time
 Elemen penting dalam sequence diagram
 Konteksnya adalah urutan, bukan durasi
• Return
 Suatu hasil kembalian sebuah operasi
 Operasi mengembalikan hasil, tetapi boleh tidak ditulis

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Sequence diagram notation
(Reihenfolge-Diagramm)
(This is not an object)
object: :Class Class object:
Event name
Event (number)
3 min.
Notes on Event
what´s {constraints}
Event Event
happenin
g Event

Outside Outside
the the
system system

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Sequence diagram notation (2)

(This isn´t a SW object)


object: :Class object:
Event
(message name)
object:
Notes on Event
what´s
Event Event
happenin
g {constraints}
Event (message name)
Outside Outside
the the
system system
X

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Detil SD

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Sequence Diagram

• Sequence Diagram menggambarkan urutan interaksi antar


objek ketika satu Use Case dieksekusi/dilakukan, sehingga
Sequence Diagram (sebaiknya) sebanyak Use Case nya.
• Dalam membuat Sequence Diagram ini memakai metode
programming MVC (Model-View-Controller) atau dalam
istilah lain Model=Entity, View=Boundary, dan
Controller=Control.
• View/Boundary adalah class yang berinteraksi langsung
dengan Actor. Controller/Control adalah class interaksi
perantara antara View/Boundary dan Mode/Entity. sedang
Model/Entity adalah class yang menyimpan data.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Sequence Diagram dengan konsep
MVC

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Sequence Diagram for Authenticate User’s ATM

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Sequence Diagram for Withdrawal Transaction in
ATM

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


• Menambah anggota
• Ada dua class Boundary yaitu MenuUtama dan FormPendaftaran Anggota, satu class Control yaitu
ProsesPendaftaranAnggota, dan satu class Entity yaitu Member.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


• MencetakKartuAnggota

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Perancangan Basis Data

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Perancangan Database
• Perancangan Konseptual dengan Model Relasi Entitas
– Notasi Model Relasi Entitas
– Entitas dan Atribut
– Relasi
– Permasalahan Model Relasi Entitas
– Pedoman Pembuatan Model Relasi Entitas
• Perancangan Lojik Database
– Transformasi Diagram Relasi Entitas
– Model Data Relasional
– Normalisasi
• Perancangan Fisik Database
– Penghitungan Volume Data
– Perancangan Field
– Penggunaan Indeks
– Pengolahan Kueri

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Tahap Pengembangan

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


1. Perancangan Konseptual

• hanya menentukan konsep-konsep yang berlaku


dalam sistem database yang akan di bangun
• Setidaknya harus mengetahui:
– Input yg diperlukan
– Output yg diinginkan
– Proses kerja pada sistem yg sedang berjalan
– Siapa saja yg terlibat
– Tingkat keamanan data
– Kelemahan sistem yg ada
– Pengembangan sistem yg akan datang

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Notasi Model Relasi Entitas

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Notasi Derajat Relasi

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Notasi Kardinaliti Relasi

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Kasus: Sistem Informasi Diklat

• Permasalahan:
– Proses registrasi dan kegiatan diklat masih banyak dilakukan secara
manual, sehingga sering mengalami tumpang tindih kerja
– Banyaknya duplikasi data
– Lambatnya mendapatkan informasi peserta, karena bagian
penyelenggara harus mencek kembali satu persatu arsip peserta
tersebut
– Akibatnya proses pengambilan keputusan juga berjalan lambat atau
bahkan salah mengambil keputusan
• Solusi:
– Perlu dibuat Sistem Database untuk mengelola sistem informasi diklat
yang terpadu.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Kasus: (lanjutan)

• Hasil rancangan sistem database tersebut, dapat


melakukan hal-hal sebagai berikut:
– Dapat menampilkan Informasi detil tentang data peserta
– Dapat menampilkan Informasi detil tentang mata diklat
– Dapat menampilkan Informasi detil tentang pengajar
– Dapat mencetak absensi secara otomatis untuk setiap mata
diklat, sesuai dengan peserta yang mengikuti mata diklat
tersebut.
– Dapat menginformasikan jumlah peserta diklat
– Dapat mencetak data nilai peserta
– Dapat memberikan informasi kelulusan peserta diklat
– Dapat memberikan informasi jadwal Diklat.
– Dan informasi diklat lainnya.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Perancangan Lojik

• Memetakan proses perancangan konseptual


kedalam model database
• Tidak tergantung pada DBMS yang digunakan
• Disebut juga pemetaan model data
• Langkah-langkah perancangan lojik:
– Menentukan Entitas yang diperlukan
– Menentukan Atribut dari Entitas beserta kuncinya
– Menentukan Relasi antar entitas beserta kunci
tamunya
– Menentukan derajat relasi
– Normalisasi

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Menentukan Relasi Entitas
PK: idPeserta
PK: idMataDiklat PK: idMataDiklat dan idPeserta FK: idKelompok

n m n m
Mata Diklat Evaluasi Peserta

n n
m
PK: idMataDiklat, idPengajar

Jadwal
Anggota
n

m 1
1 1
Pengajar Bimbing Kelompok

PK: idPengajar PK: idKelompok


FK: idPengajar
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Penentuan Entitas dan Atribut

Peserta Mata Diklat Pengajar Kelompok

• idPeserta • idMata • idPengajar • idKelompok


• Nama Diklat • Nama • Nama
Peserta • Nama Mata Pengajar Kelompok
• TTL Diklat • Unit Kerja • Judul KKK
• Unit Kerja, • Jam • Pendidikan
dll Pelajaran • Email, dll
(JP)
• Diskripsi,
dll

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Apa itu normalisasi ?

 Normalisasi adalah proses pengelompokan


data ke dalam bentuk tabel atau relasi atau
file untuk menyatakan entitas dan hubungan
mereka sehingga terwujud satu bentuk
database yang mudah untuk dimodifikasi.
 Normalisasi adalah suatu proses untuk
mengidentifikasi “tabel” kelompok atribut
yang memiliki ketergantungan yang sangat
tinggi antara satu atribut dengan atribut
lainnya

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Pentingnya Normalisasi

 Suatu rancangan database disebut buruk


jika:
1. Data yang sama tersimpan dibeberapa
tempat (record atau file)
2. Terjadi adanya redudansi (pengulangan)
atau duplikasi data sehingga memboroskan
ruang penyimpanan dan menyulitkan
proses update data.
3. Terjadi kehilangan infomasi yang tidak
sengaja/tidak diketahui.
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Tabel Universal

Tabel Universal (Universal / Star Table) 


sebuah tabel yang merangkum semua kelompok
data yang saling berhubungan, bukan
merupakan tabel yang baik.
Misalnya:

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Tabel Universal

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Kelemahan tabel diatas :
• Pengulangan Informasi
terjadi pada atribut nama_mhs, alamat_mhs dan tgl_lahir sesuai data
nim. Dan juga pada nama_kul, tempat, waktu dst.

• Potensi inkonsistensi data pada operasi pengubahan data


Jika akan mengubah nama mahasiswa berarti perubahan harus
dijalarkan pada setiap baris yang nimnya sama. Jika tidak diterapkan
seperti itu maka KF yang telah ditentukan akan terganggu karena
nantinya ada dua baris nim-nya sama tapi data lainnya berbeda.

• Tersembunyinya informasi tertentu


Tabel diatas tidak dapat menampilkan data yang belum ada kaitannya.
Misalnya mahasiswa yang tidak mengambil mata kuliah atau mata
kuliah yang belum diselenggarakan atau dosen yang tidak mengajar.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


• Dari kelemahan tersebut kita harus
mendekomposisikan tabel tersebut menjadi
beberapa tabel dengan mempertimbangkan
KF. Agar setiap tabel hanya memiliki satu KF
(KF yang minimum).

• APA ITU KF...?

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Ketergantungan Fungsional (KF)
(Functional Dependency
 Diberikan sebuah tabel/relasi T. Atribut B dari T
bergantung secara fungsi pada atribut A dari T jika dan
hanya jika setiap nilai A dari T punya hubungan dengan
tepat satu nilai B dalam T

MataKuliah NIM NamaMhs IndekNilai

row 1 Struktur Data 98001 Ali Akbar A


row 2 Struktur Data 98004 Indah Sutanti B
row 3 Basis Data 98001 Ali Akbar

row 4 Basis Data 98002 Budi Haryanto

row 5 Basis Data 98004 Indah Sutanti

row 6 Bahasa Indonesia 98001 Ali Akbar B


row 7 Matematika I 98002 Budi Haryanto C

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


KF :

• KF1 :
NIM  nama_mhs ( nama mahasiswa
bergantung kepada NIM)
• KF 2 :
Matakuliah,NIM  IndexNilai ( indexnilai
bergantung pada matakuliah dan NIM
mahasiswa.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Non KF :

• Matakuliah ≠> NIM (nim tidak tergantung


kepada matakuliah)
• NIM ≠> indexnilai (indexnilai tidak tergantung
kepada nim)

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Contoh pembentukan KF
(dari contoh tabel “X”)

• Dengan memperhatikan:
- Kesamaan
- Ketidaksamaan
- Dan hubungan antar alamiah
• Antar data kita dapat membentuk sejumlah
KF:
nim  nama_mhs
nim  alamat_mhs Nim nama_mhs, alamat_mhs,
tgl_lahir
nim  tgl_lahir
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
kode_kul  nama_kul
kode_kul  sks
kode_kul  semester Kode_kul 
nama_kul,sks,semester,
kode_kul  waktu Waktu, tempat,nama_dos

kode_kul  tempat
kode_kul  nama_dos

nama_dosen  alamt_dos
nim, kode_kul  indeks_nilai

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Bagaimana tabel yg Normal / baik ?

• Dalam perpektif Normalisasi, suatu basis data dapat dikatakan


baik jika setiap tabel yang menjadi unsur pembentuk berada
dalam keadaan baik atau normal.

• Tabel dikatakan baik jika memenuhi 3 kriteria:


1. Jika dekomposisi (penguraian tabel), maka dikompisisi dijamin
aman (Lossless-Join Decomposition)
2. Terpeliharanya ketergantungan fungsional pada saat perubahan
data (Dependency Preservation).
3. Tidak melanggar Boyce-Codd Normal Form (BCNF)
Jika kriteria BCNF tidak dapat dipenuhi, maka paling tidak tidak
melanggar Bentuk Normal tahap ketiga (3rd Normal Form
/ 3rdNF)

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Latihan : Tentukan KF berikut

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Level Dalam Normalisasi

Level-level dalam normalisasi disebut Normal Form (NF)

 1.Bentuk Normal tahap Pertama (1st Normal Form/1NF)


 2.Bentuk Normal tahap Kedua (2nd Normal Form/2NF)
 3.Bentuk Normal tahap Ketiga (3rd Normal Form/3NF)
 4.Bentuk Normal tahap Keempat (4th Normal Form/4NF)
 5.Bentuk Normal tahap Kelima (5th Normal Form/5NF)

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


1NF

Suatu relasi berada dalam bentuk normal pertama jika relasi


tidak mengandung atribut yang bernilai ganda (multivalue
attribut).

a. Tidak ada baris yang sama dalam sebuah tabel


b. Tidak ada attribut yang duplikat dalam sebuh tabel
c. Tidak ada attribut multivalue, jadi nilai cell harus single
d. Tidak ada pengulangan group data.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


1NF

Contoh tabel yang tidak normal


NOTA PLGN ALAMAT TGL_ORDER KODEBRG NAMA_BRG JML HARGASAT SUBTOTAL TOTAL

A001 Dinda Jl. Teratai 15 A 15-Jan-2011 B001 Gula 2 5.000 10.000 16.500

A001 Dinda Jl. Teratai 15 A 15-Jan-2011 B002 Mentega 1 6.500 6.500 16.500

B002 Paijo Jl. Pandega 50 17-Jan-2011 B001 Gula 1 5.000 5.000 35.000

B002 Paijo Jl. Pandega 50 17-Jan-2011 B003 Roti 2 7.000 14.000 35.000

B002 Paijo Jl. Pandega 50 17-Jan-2011 B004 Minyak Goreng 1 16.000 16.000 35.000

1. Terdapat attribut duplikat yaitu nota, plgn, alamat, tgl_order


2. Terdapat attribut multivalues yaitu kodebrg, dan nama_brg. Satu
orang pelanggan membeli lebih dari satu barang.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


1NF

Langkah-langkah

1. Hilangkan attribut duplikat


2. Buatlah menjadi tabel terpisah untuk
masing-masing group data.
3. tentukan kolom uniknya (primary key)
4. Dalam semua kolom, tipe harus sama

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


1NF

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


2NF
Syarat
1. Sudah memenuhi 1NF
2. Attribut non key secara fungsi tergantung penuh terhadap atribut
Primary Key
3. Tidak ada partial dependencies : tidak ada attribut yang bergantung
sebagian terhadap primary key, terdapat pada kasus composite primary
key (artinya dalam satu tabel terdapat lebih dari satu primary key)

Langkah
Jika ada attribut yang bergantung sebagian terhadap primary key, maka
pecah menjadi tabel sendiri.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


2NF

Contoh tabel tidak normal tahap 2

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


2NF

Memenuhi normal tahap 2 Tabel Order


NONOTA NAMA_PLGN ALAMAT TGL_ORDER TOTAL
A001 Dinda Jl. Teratai 15 A 15-Jan-2011 16.500
B002 Paijo Jl .Pandega 50 17-Jan-2011 35.000

NONOTA KODEBRG JML SUBTOTAL


A001 B001 2 10.000
A001 B002 1 6.500
KODEBRG NAMA_BRG HARGASAT B002 B001 1 5.000
B001 Gula 5.000 B002 B003 2 14.000
B002 Mentega 6.500 B002 B004 1 16.000
B003 Roti 7.000
B004 Minyak Goreng 16.000 Tabel Item_Order
Tabel Barang Last update : 07 Juli, 2020 | utama_andri@yahoo.com
3NF

Syarat
1. Memenuhi bentuk normal kedua
2. Tidak ada defendensi transitif, artinya ada atribut yang bergantung
dengan attribut non key yang lain. Biasanya terjadi pada attribut
turunan.

Langkah
1. Hapus atau pisahkan menjadi tabel tersendiri attribut yang
bergantung dengan attribut non key
2. Pastikan semua attribut non key bergantung penuh kepada Primary
Key

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


3NF

Tabel tidak normal tahap 3


Terdapat attibut yang bergantung terhadap attribut yang lain misalnya
Nilai Subtotal adalah :
dari nilai attribut jml dan hargasatuan (dari tabel barang)
Tabel item_order

NONOTA KODEBRG JML SUBTOTAL


A001 B001 2 10.000
A001 B002 1 6.500
B002 B001 1 5.000
B002 B003 2 14.000
B002 B004 1 16.000

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


3NF

Sehingga tabel normal tahap 3


NONOTA TGL_ORDER KODE_PLGN

A001 15-Jan-2011 P001


B002 17-Jan-2011 P002 Tabel Pelanggan
KODE_PLGN NAMA_PLGN ALAMAT
Tabel Order
P001 Dinda Jl. Teratai 15 A
P002 Paijo Jl .Pandega 50
NONOTA KODEBRG JML
A001 B001 2
A001 B002 1 KODEBRG NAMA_BRG HARGASAT
B002 B001 1 B001 Gula 5.000
Tabel Barang
B002 B003 2 B002 Mentega 6.500
B002 B004 1 B003 Roti 7.000

Tabel Item_Order B004 Minyak Goreng 16.000


Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Latihan

Berilah bentuk-bentuk normalisasi 1 s.d 3 (jika ada)


Untuk tabel berikut :

NPM NAMA JURMHS ALAMAT KD_MK MATAKULIAH SKS NILAI SMT THN_AKADEMIK

07.01.1234 Dewi Fortuna D3TI Jl. Mawar 10 DT050 PBD 4 A 1 2008/2009

07.01.1234 Dewi Fortuna D3TI Jl. Mawar 10 DT051 E-commerce 2 B 2 2008/2009

07.01.1234 Dewi Fortuna D3TI Jl. Mawar 10 DT052 kalkulus 2 C 3 2008/2009

07.01.1234 Dewi Fortuna D3TI Jl. Mawar 10 DT053 Multimedia 4 D 1 2009/2010

07.11.3333 Frenky S1TI Jl. Melati 5 ST015 Sistem Berkas 4 A 1 2008/2009

07.11.3333 Frenky S1TI Jl. Melati 5 ST016 Kriptografi 2 B 2 2008/2009

07.11.3333 Frenky S1TI Jl. Melati 5 ST017 ANSI 2 C 3 2008/2009

07.11.3333 Frenky S1TI Jl. Melati 5 ST018 PPA 4 D 1 2009/2010

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Latihan

1NF
1. Terdapat attribut duplikat yaitu : npm,nama,jurmhs,alamat
2. Terdapat attribut multivalues, yaitu satu mhs mengambil banyak
matakuliah,sehingga tercipta baris/rows yang sama.
Langkah :
Pisah menjadi 2 tabel yaitu :
• tabel mahasiswa (npm,nama,jurmhs, alamat)
• tabel KRS (npm,kodemk,matakuliah,smt,thn_ajaran)

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Latihan

1NF

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Latihan

2NF
1. Attribut non key harus bergantung penuh kepada
primary key.
2. Lihat tabel KRS, attibut matakuliah dan sks
bergantung penuh terhadap kode_mk, tidak
bergantung penuh terhadap npm.

Langkah

Pecah menjadi tabel tersendiri yaitu tabel Matakuliah


(kode_mk, matakuliah, sks)

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Latihan

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


BCNF (Boyce-Codd Normal Form)

• Jika dan hanya jika untuk setiap KF dengan


notasi X Y, maka X adalah superkey

• Jika belum demikian, maka langkah yang


diambil adalah men-dekomposisikan ulang dari
bentuk normal 3NF, sehingga X adalah superkey

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Contoh 3NF vs BCNF

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Istilah FD trivial : sisi kanan dari FD merupakan subset dari sisi kirinya.
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Bentuk normal ke-4 (4NF)

• Bentuk normal 4NF terpenuhi dalam sebuah


tabel jika telah memenuhi bentuk BCNF, dan
tabel tersebut tidak boleh memiliki lebih dari
sebuah multivalued atribute

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Misal, tabel berikut tidak memenuhi 4NF:

Setiap employee dapat bekerja di lebih dari


project dan dapat memiliki lebih dari satu skill.
Untuk kasus seperti ini tabel tersebut harus di-
dekomposisi menjadi:

(Employee, Project)
(Employee, Skill)
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Bentuk normal ke-5 (5NF)
• Jika 4 bentuk normal sebelumnya dibentuk berdasarkan
functional dependency, 5NF dibentuk berdasarkan
konsep join dependence. Yakni apabila sebuah tabel
telah di-dekomposisi menjadi tabel-tabel lebih kecil,
harus bisa digabungkan lagi (join) untuk membentuk
tabel semula
• Suatu relasi R (X, Y, ..., Z) memenuhi dependensi
gabungan jika gabungan dari proyeksi A, B, ..., C
dengan A, B, ..., C merupakansub-himpunan dari
atribut-atribut R. Dependensi gabungan sesuai
dengan definisi di atas dinyatakan dengan notasi:
* (A, B, ..., C) dengan
A = XY
B = YZ
C = ZX Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Contoh:

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Latihan, berikan tahapan normalisasi untuk tabel berikut:

nama_plgn alamat no_tran kodebuku namabuku pengarang almt_pengarang jk_pengarang

Rafsemmy Condong catur no. 20 TR001 B0100 Doraemon kusugawa jepang P


Belajar
bersama

Rafsemmy Condong catur no. 20 TR001 B0101 Upin Ipin M.yasin penang,malaysia L
bernard
Rafsemmy Condong catur no. 20 TR001 B0102 bear Joshua adelaide L

Irfan Pitaloka H5 TR002 B0100 Doraemon kusugawa jepang P


Belajar
bersama

Irfan Pitaloka H5 TR002 B0101 Upin Ipin M.yasin penang,malaysia L

penerbit almt_penerbit tlf_penrbit tahunterbit edisi tgl_pinj tgl_kembali denda ptgs_rental

Andi ofset Jogja 027455123 2010 1 01/01/2011 03/01/2011 0 Aeni

Gramedia Jakarta 02134567 2009 1 01/01/2011 03/01/2011 0 Aeni

Gramedia Jakarta 02134567 2008 2 01/01/2011 03/01/2011 0 Aeni


Gramedia Jakarta 02134567 2010 5 01/01/2011 10/01/2011 7.000 Susan

Andi ofset Jogja 027455123 2006 1 01/01/2011


Last update : 0710/01/2011 7.000 Susan
Juli, 2020 | utama_andri@yahoo.com
Perancangan Input dan Output

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


MAIN KEYS  USABILITY

Sistem harus
1) Mudah dioperasikan
2) Mudah dipelajari
3) Memberi kenyamanan kepada pengguna

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


8 GOLDEN RULE OF INTERFACE
DESIGN

Ben Shneiderman, berdasarkan hasil riset dan studi empiris

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


1. Konsistensi

Urutan, menu/tampilan, warna-layout-font

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


2. Penggunaan Universal

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


3. Memberikan feedback

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


4. Dialog dengan kondisi akhir

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


5. Mencegah kesalahan

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


6. Permit easy reversal of actions

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


7. Support internal locus of control.

• Usahakan user sebagai inisiator bukan


sebagai responden ( biarkan sistem yang
membimbing, jangan sampai user
terjebak untuk mengulangi kesalahan akibat
sitem yang dibuat)

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Last update : 07 Juli, 2020 | utama_andri@yahoo.com
8. Minimalisasi penggunaan ingatan
pengguna
• The user should not have to remember
information from one part of the dialogue to
another. Instructions for use of the system
should be visible or easily retrievable
whenever appropriate.

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Last update : 07 Juli, 2020 | utama_andri@yahoo.com
REVIEW DESIGN WEBSITE

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Bad Design Website (1)

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Bad Design Website (1)
1. Tidak adanya berita utama
2. Penggunaan tulisan yang terlalu kecil dan
padat.
•Informasi yang ditampilkan kurang jelas
•User menjadi bingung dan malas untuk
membacanya.
3. Penggunaan warna dan gambar yang terlalu
banyak
4. Format tampilan yang kurang baik
• Semua isi ditampilkan dalam satu halaman
• Tampilan desain yang berantakan
• Pemisah antar kolom menggunakan gambar
5. Tidak memberikan informasi halaman web

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Bad Design Website (2)

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Bad Design Website (2)
1. Tulisan judul yang kurang jelas (jenis
huruf)
2. Penggunaan font pada judul yang terlalu
besar
3. Isi yang kurang jelas
4. Tampilan menu yang tidak jelas
5. Tampilan background yang kurang tepat
6. Penggunaan warna yang terlalu banyak
7. Perpaduan background dan warna
tulisan yang tidak tepat

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Bad Design Website (3)

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Bad Design Website (3)

1. Judul situs tidak jelas


2. Penggunaan gambar yang terlalu banyak
3. Terlalu banyak iklan sehingga proses
membuka halaman web lama

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Kombinasi Warna Terjelek

Sudarmawan dan Dony Arius, 2007: 21

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Kombinasi Warna Terbaik

Sudarmawan dan Dony Arius, 2007: 21

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


INTERFACE SECARA UMUM

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Instruksinya kemana-mana

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Kita pilih atau mengisi ZIPCode?

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Icons and Images

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Icons and Images

• Use known icons on buttons


• Don’t use a known icon for something other than intended
• Don’t overshadow content
• Don’t use ugly graphics
• Have consistent sizing

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Typography

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Satu hal yang
membuat saya tetap
bertahan adalah
bahwa saya
mencintai apa yang
saya lakukan….

(Steve Jobs)

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


Terima Kasih

08128827134

@utamaandri

utama.andri

utama.andri

Last update : 07 Juli, 2020 | utama_andri@yahoo.com


MODUL PKA-RSI-101
REKAYASA
SISTEM INFORMASI
EDISI KEDUA

YUNARSO ANANG, M.ENG


DR MARGARETHA ARI ANGGOROWATI S.KOM, M.T

Badan Pusat Statistik


PUSAT PENDIDIKAN DAN PELATIHAN
DIKLAT FUNGSIONAL PENJENJANGAN PRANATA KOMPUTER

PKA-RSI-101: Rekaysa Sistem Informasi i


ii PKA-RSI-101: Rekayasa Sistem Informasi
MODUL PKA-RSI-101
REKAYASA
SISTEM INFORMASI
EDISI KEDUA

YUNARSO ANANG, M.ENG


DR MARGARETHA ARI ANGGOROWATI S.KOM, M.T

Badan Pusat Statistik


PUSAT PENDIDIKAN DAN PELATIHAN
DIKLAT FUNGSIONAL PENJENJANGAN PRANATA KOMPUTER

PKA-RSI-101: Rekaysa Sistem Informasi iii


REKAYASA SISTEM INFORMASI

ISBN.
NO. PUBLIKASI : XXXX.XXXX
KATALOG BPS : XXXX

UKURAN BUKU : 25 X 18 CM
JUMLAH HALAMAN : vii + 47

NASKAH / MANUSCRIPT :

EDISI PERTAMA
Ir. Edy Irianto, Dipl. CompSc, MT.

EDISI KEDUA
YUNARSO ANANG, M.ENG
DR M ARGARETHA ARI ANGGOROWATI S.KOM, M.T

PENYUNTING / EDITOR :

EDISI PERTAMA
DR. SATWIKO DARMESTO

EDISI KEDUA
YUNARSO ANANG, M.ENG

GAMBAR KULIT / COVER DESAIN :


PUSAT PENDIDIKAN DAN PELATIHAN, BADAN PUSAT STATISTIK

DITERBITKAN OLEH :
BADAN PUSAT STATISTIK, JAKARTA
INDONESIA.

DICETAK OLEH :
BADAN PUSAT STATISTIK

BOLEH DIKUTIP DENGAN MENYEBUT SUMBERNYA

ii PKA-RSI-101: Rekayasa Sistem Informasi


MODUL PKA-RSI-101
REKAYASA SISTEM INFORMASI

PENYUSUN

YUNARSO ANANG, M.ENG


DR MARGARETHA ARI ANGGOROWATI S.KOM, M.T

EDITOR

YUNARSO ANANG, M.ENG

CETAKAN PERTAMA
DESEMBER, 2013

Modul Ini dibuat atas Kerja sama


Pusat Pendidikan dan Pelatihan
Badan Pusat Statistik
Jakarta

PKA-RSI-101: Rekaysa Sistem Informasi iii


iv PKA-RSI-101: Rekayasa Sistem Informasi
KATA PENGANTAR
KATA PENGANTAR

R
ekayasa Sistem Informasi merupakan mata diklat yang akan diperkenalkan
kepada peserta Diklat Fungsional Penjenjangan Pranata Komputer Terapil,
guna melatih kemampuan peserta diklat khususnya di bidang teknologi
komputer, sekaligus sebagai wujud kepedulian Badan Pusat Statistik (BPS) terhadap
perkembangan dan kemajuan di bidang komputer dan teknologi informasi serta
mempersiapkan SDM untuk memangku Jabatan Fungsional Pranata Komputer.
Sebagai wujud kepedulian karena dengan diajarkannya Rekayasa Sistem Informasi
kepada kepada peserta diklat berarti Diklat Fungsional Penjenjangan Pranata
Komputer (FPPK) ingin melatih serta memotivasi peserta diklat untuk selalu tanggap
terhadap perubahan dan kemajuan di bidang komputer, baik yang baru muncul
maupun yang akan datang. Dengan terus mengikuti perkembangan dari produk
mutahir yang selalu diproduksi oleh perusahaan teknologi komputer, harapannya,
kelak apabila mereka lulus, dapat berlaku, sesuai dengan hasil pelatihan yang
pernah mereka lakukan. Yakni melakukan pekerjaan sesuai dengan prinsip
profesionalisme seorang Pranata Komputer dan menghasilkan produk kegiatan yang
lebih berbobot, baik dari sisi prestasi maupun kualitas pekerjaan yang benar-benar
membawa manfaat bagi kemajuan organisasi di tempatnya bekerja, maupun
masyarakat, bangsa, dan negara pada umumnya. Pelatihan yang diikuti oleh peserta
diklat semata-mata untuk kepentingan pembelajaran, sedangkan hasilnya, apabila
ingin diterapkan pada instansi tempat bekerja, harus disempurnakan terlebih dahulu
oleh para ahli dibidangnya pada unit instansi terkait.
Modul ini dimaksudkan sebagai pedoman bukan text book bagi pengajar dan peserta
diklat dalam pelaksanaan proses belajar mengajar, dengan metode yang relatif baru
dalam dunia pendidikan kedinasan, yakni case study.
Penulis menyadari bahwa modul ini masih banyak kekurangannya. Oleh karena itu,
penulis mengharapkan kritik dan saran yang membangun demi penyempurnaan
modul ini di masa yang akan datang. Penulis juga tidak lupa mengucapkan terima
kasih yang tak terhingga kepada semua pihak yang telah membantu secara langsung
dan tidak langsung dalam penulisan modul ini.

Jakarta, Desember 2013

Penulis

PKA-RSI-101: Rekaysa Sistem Informasi v


vi PKA-RSI-101: Rekayasa Sistem Informasi
DAFTAR ISI
DAFTAR ISI
KATA PENGANTAR ................................................................................................... iv
DAFTAR ISI ................................................................................................................. vi
BAB I PENDAHULUAN ..................................................................................... 1
A. Deskripsi......................................................................................................... 1
B. Hasil Belajar ................................................................................................... 1
C. Manfaat .......................................................................................................... 1
D. Indikator Keberhasilan ................................................................................... 2
E. Materi Pokok .................................................................................................. 2
BAB 2 PENGERTIAN SISTEM INFORMASI ...................................................... 3
A. Sistem Informasi ............................................................................................ 3
B. Teknologi Informasi ........................................................................................ 4
C. Klasifikasi Sistem Informasi ........................................................................... 4
D. Klasifikasi Berdasarkan Struktur Organisasi .................................................. 5
E. Klasifikasi Berdasarkan Area Fungsional ...................................................... 5
F. Klasifikasi Berdasarkan Dukungan Yang Disediakan .................................... 6
G. Klasifikasi Berdasarkan Arsitektur Sistem ..................................................... 7
H. Klasifikasi Berdasarkan Aktivitas Yang Didukung.......................................... 7
I. Stakeholder Sistem ........................................................................................ 8
BAB 3 DAUR HIDUP SISTEM INFORMASI ..................................................... 11
A. Penentuan Ruang Lingkup........................................................................... 19
B. ESTIMASI..................................................................................................... 20
C. Analisis Resiko ............................................................................................. 25
D. Penjadwalan Proyek .................................................................................... 27
BAB 5 ANALISIS, PERANCANGAN, DAN KONSTRUKSI SISTEM
INFORMASI ................................................................................................................ 31
A. Analisis Sistem ............................................................................................. 31
B. Perancangan ................................................................................................ 34
C. Konstruksi..................................................................................................... 35
BAB 6 KONVERSI SISTEM INFORMASI ......................................................... 37

PKA-RSI-101: Rekaysa Sistem Informasi vii


BAB 7 DOKUMENTASI SISTEM DAN PELATIHAN........................................ 39
A. Dokumentasi Sistem .................................................................................... 39
B. Pelatihan ...................................................................................................... 41
BAB 8 PERAWATAN SISTEM DAN REVIEW ................................................. 43
A. Review.......................................................................................................... 43
B. Perawatan .................................................................................................... 45
DAFTAR PUSTAKA................................................................................................... 47

viii PKA-RSI-101: Rekayasa Sistem Informasi


BAB I PENDAHULUAN
BAB 1
PENDAHULUAN
Modul ini membahas beberapa materi yang menjelaskan pengertian sistem
informasi; daur hidup sistem informasi; perencanaan proyek; analisis, perancangan,
dan konstruksi sistem; konversi sistem; perawatan dan review; serta dokumentasi
sistem dan pelatihan.
Pada modul ini peserta diharapkan dapat memahami pengertian dasar sistem
informasi, perencanaan proyek sistem informasi dan tahapan-tahapan yang harus
dilakukan dalam pembangunan sistem informasi. Pengajaran modul ini harus disertai
dengan praktikum menggunakan alat bantu pembuatan jadwal. Untuk membantu
pemahaman lebih lanjut bagi peserta diberikan studi kasus perencanaan proyek.
A. Deskripsi
Jika software komputer berhasil ‒ yaitu ketika dia tersebut memenuhi kebutuhan
penggunanya, ketika dia berfungsi tanpa cacat dalam waktu yang lama, ketika dia
mudah untuk dimodifikasi dan menjadi lebih baik lagi ‒, maka dia bisa dan akan
mengubah sesuatu atau banyak hal menjadi lebih baik (Pressman, 2010).
Rekayasa Sistem Informasi merupakan subset dari disiplin ilmu Rekayasa Piranti
Lunak (Software Engineering), di mana dari beberapa jenis software, hanya
membahas tentang sistem informasi saja. The Institute of Electrical and Electronics
Engineering (IEEE) mendefinisikan rekayasa piranti lunak sebagai: (1) Penerapan
dengan pendekatan secara sistematik, ilmiah, dan kuantitatif pada pengembangan,
pengoperasian, dan pemeliharaan software; dengan kata lain penerapan
teknik/rekayasa (engineering) pada piranti lunak/software; dan (2) Penelitian/studi
tentang pendekatan di atas. Disiplin ilmu ini lahir karena adanya permasalahan pada
proses dan hasil pengembangan software, yaitu dua masalah terbesarnya adalah (1)
terlambatnya jadwal, dan (2) banyaknya cacat/defect.
B. Hasil Belajar
Setelah mempelajari konsep manajemen proyek ini peserta mampu memahami
berbagai hal yang berhubungan dengan spectrum manajemen, konsep problem
solving, penjelasan teknik koordinasi dan komunikasi, tahap-tahapdalam proses
rekayasa perangkat lunak dan penjelasan mengenai konfigurasi perangkat lunak.
C. Manfaat
Manfaat dari pendalaman materi Rekayasa Perangkat Lunak adalah pemahaman
peserta diklat akan hal-hal penting dan kritis yang perlu diantisipasi sebelum kegiatan
rekayasa dilakukan serta memahami manajemen selama kegiatan berlangsung.
Dengan memahami keseluruhan proses maka kegiatan rekayasa perangkat lunak
dapat dilakukan dengan baik.

PKA-RSI-101: Rekaysa Sistem Informasi 1


D. Indikator Keberhasilan
1. Peserta mampu memahami spektrum manajemen rekayasa
2. Peserta mampu memahami problem solving rekayasa
3. Peserta mampu memahami teknik koordinasi dan komunikasi
4. Peserta mampu memahami proses rekayasa
5. Peserta mampu melakukan konfigurasi perangkat lunak
E. Materi Pokok
Materi pokok pada bab ini adalah paparan mengenai spectrum manajemen, konsep
problem solving, penjelasan teknik koordinasi dan komunikasi, tahap-tahapdalam
proses rekayasa perangkat lunak dan penjelasan mengenai konfigurasi perangkat
lunak.

2 PKA-RSI-101: Rekayasa Sistem Informasi


BAB 2 PENGERTIAN SISTEM INFORMASI
BAB 2
PENGERTIAN
SISTEM INFORMASI
A. Sistem Informasi
Suatu kesatuan orang, data, proses atau prosedur, dan teknologi informasi yang
beriteraksi untuk mengumpulkan, mengolah, menyimpan, dan menyediakan
informasi yang dibutuhkan untuk mendukung organisasi
Dari konfigurasi alur informasi yang terdapat di dalamnya, sistem informasi terdiri dari
sistem informasi terbuka (Open Loop Information System) dan sistem informasi
tertutup (Closed Loop Information System). Sistem informasi tertutup merupakan
sistem yang menyediakan informasi umpan balik yang digunakan oleh kontrol untuk
melakukan penyempurnaan terhadap proses atau pun input sistem. Pada
kenyataannya sebagian besar sistem informasi merupakan sistem informasi tertutup.

INPUT PROSES OUTPUT

Gambar 0-1 Skema Sistem Informasi Terbuka

PKA-RSI-101: Rekaysa Sistem Informasi 3


INPUT PROSES OUTPUT

informasi

KONTROL

Gambar 0-2 Skema Sistem Informasi Tertutup

B. Teknologi Informasi
Terminologi kontemporer yang menjelaskan tentang kombinasi dari teknologi
komputer yang meliputi perangkat keras dan piranti lunak serta teknologi komunikasi
(jaringan data, suara, dan gambar)
Sistem informasi hadir dalam segala bentuk dan ukuran. Berikut ini beberapa
karakteristik yang berhubungan dengan sistem informasi yang bisa ditemulkan pada
sebuah organisasi:
 Pada sebuah organisasi bisa dijumpai adanya beberapa sistem informasi.
 Sekumpulan sistem informasi juga bisa dinamakan sebuah sistem informasi.
 Beberapa dari sistem informasi, yang ada pada sekumpulan sistem tersebut,
bisa saling tidak terkait/terhubung. Akan tetapi pada umumnya sistem-sistem
tersebut saling terhubung.
 Sistem informasi terhubung dengan menggunakan jaringan elektronik.
Apabila seluruh organisasi terhubung dengan jaringan dan setiap orang pada
organisasi bisa melakukan komunikasi, serta informasi bisa diakses dari
seluruh organisasi, maka sekumpulan sistem tadi disebut sebagai
Enterprisewide System.
 Sumber daya sistem informasi bisa dikelola secara terpusat oleh departemen
sistem informasi maupun secara lokal oleh masing-masing pengguna pada
unit fungsional.
 Sistem bisa terdiri dari komputer kecil maupun komputer besar, terhubung
oleh berbagai jenis jaringan (Internet, intranet, LAN, WAN). Sistem juga
mencakup piranti lunak, database, data, prosedur, dan tentu saja manusia.
Itulah komponen utama dari setiap sistem informasi.

C. Klasifikasi Sistem Informasi


Sistem informasi bisa diklasifikasikan dengan berbagai cara; tingkatan organisasi,
area fungsional utama, dukungan yang disediakan, dan arsitektur sistem. Harap

4 PKA-RSI-101: Rekayasa Sistem Informasi


dicatat bahwa apapun klasifikasi mereka, struktur sistem informasi akan selalu sama,
terdiri dari perangkat keras, piranti lunak, data prosedur, jaringan komunikasi, dan
manusia.

D. Klasifikasi Berdasarkan Struktur Organisasi


Sistem Informasi Departemental (Departmental Information System)
Biasanya suatu organisasi terdiri dari beberapa unit kerja yang disebut departemen.
Seringkali pada setiap departemen dipergunakan beberapa program aplikasi yang
merupakan satu kesatuan yang digunakan untuk menangani kegiatan pada
departemen tersebut. Misalkan pada departemen Sumber Daya Manusia terdapat
aplikasi untuk penerimaan pegawai baru, aplikasi untuk pengelolaan mutasi pegawai,
dan aplikasi untuk kenaikan pangkat dan jabatan pegawai. Serangkaian aplikasi
yang digunakan untuk pengelolaan sumber daya manusia disebut sebagai Sistem
Informasi Sumber Daya Manusia. Karena sistem ini digunakan untuk mendukung
pelaksanaan tugas satu departemen, maka sistem ini juga masuk kategori Sistem
Informasi Departemental.

Sistem Informasi Enterprise (Enterprise Information System)


Bila sistem informasi departemental hanya ditujukan untuk mendukung pelaksanaan
tugas satu departemen saja, sekumpulan sistem informasi departemen dari seluruh
departemen pada suatu organisasi disebut sebagai sistem Sistem Informasi
Enterprise.

Sistem Informasi Interorganisasional (Interorganizational Information System)


Beberapa sistem informasi menghubungkan antar beberapa organisasi. Sebagai
contoh sistem reservasi penerbangan, tersusun dari beberapa sistem yang dimiliki
oleh perusahaan penerbangan yang berbeda. Sistem informasi yang
menghubungkan dua atau lebih organisasi, yang biasanya merupakan rekanan bisnis
dan secara ekstensif digunakan untuk perdagangan secara elektronik, disebut Sisten
Informasi Interorganisasional.

E. Klasifikasi Berdasarkan Area Fungsional


Kebanyakan sistem informasi dikembangkan untuk mendukung area fungsional
tradisional pada suatu perusahaan. Pada banyak kasus di banyak perusahaan, satu
area fungsional dikelola oleh satu departemen. Bahkan nama departemen
menggunakan nama area fungsionalnya. Sebagai contoh, area fungsional akuntansi
dikelola oleh departemen akuntansi. Akan tetapi ada beberapa kasus dimana satu
departemen mencakup dua area fungsional. Misalnya departemen pemasaran dan
penjualan membawahi area fungsional pemasaran dan penjualan.
Beberapa sistem informasi fungsional yang banyak dikenal antara lain:
 Sistem Informasi Keuangan

PKA-RSI-101: Rekaysa Sistem Informasi 5


 Sistem Informasi Akuntansi
 Sistem Informasi Pemasaran
 Sistem Informasi Sumber Daya Manusia / Kepegawaian
 Sistem Informasi Pengadaan

F. Klasifikasi Berdasarkan Dukungan Yang Disediakan


1. Sistem Pemrosesan Transaksi (Transaction Processing System / TPS)
Sistem informasi ini mendukung kegiatan klerikal yang berulang, rutin dan bersifat
kritis bagi perusahaan, seperti kegiatan transaksi harian pada perusahaan
perdagangan eceran. Sistem seperti ini sering disebut juga Pengolahan Data
Elektronik (Electronic Data Processing / EDP).

Sistem Informasi Manajemen (Management Information System / MIS)


Sistem Informasi Manajemen mendukung aktifitas fungsional organisasi dan para
manajer. Sistem ini sering disebut juga Sistem Informasi Fungsional (Functional
Information System), mendukung pihak pengelola organisasi untuk memastikan
organisasi berjalan/beroperasi efektif dan efisien. Ciri khas sistem ini menyediakan
informasi periodik topik-topik semacam efisiensi operasi, efektifitas pemberian bonus,
efisiensi penggunaan bahan baku, dan produktivitas. Informasi tersebut diekstrak dari
database perusahaan yang menyimpan data hasil sistem informasi transaksi.
Diseminasi informasi tadi dilakukan sesuai dengan kebutuhan pengguna.

Sistem Otomatisasi Perkantoran (Office Automation System / OAS)


Sistem informasi pendukung semua kegiatan yang dilakukan oleh para pekerja
perkantoran.

Sistem Pendukung Keputusan (Decision Support System / DSS)


Keluaran sistem ini merupakan informasi yang sangat diperlukan oleh para pimpinan
organisasi dan analis untuk dijadikan sebagai dasar pengambilan keputusan.
Beberapa bentuk sistem ini bahkan menghasilkan keluaran yang sudah dalam
bentuk keputusan yang seharusnya diperlakukan oleh para pimpinan sebagai
alternatif keputusan.

Sistem Informasi Eksekutif (Executive Information Sytem / EIS)


Informasi keluaran sistem ini disajikan dalam bentuk gambar, grafik, atau sketsa
tentang pola data, proporsi, atau kecenderungan. Bentuk tampilannya sedemikian
rupa sehingga mudah untuk mengenali gejala/kejadian akan topik yang menjadi
tanggungjawab eksekutif organisasi.

6 PKA-RSI-101: Rekayasa Sistem Informasi


Sistem Pendukung Kelompok (Group Support System / GSS)
Sistem Informasi yang mendukung orang yang bekerja berkelompok. Sistem ini
memungkinkan mereka bekerja bersama tidak pada dimensi tempat dan waktu yang
sama.

Sistem Pendukung Inteligensia (Intelligent Support System / ISS)


Sistem yang digunakan untuk mendukung khususnya para pekerja ahli atau
pekerjaan-pekerjaan yang membutuhkan keahlian khusus. Pada kelompok ini
teknologi yang sangat popular adalah Sistem Pakar.

G. Klasifikasi Berdasarkan Arsitektur Sistem


2. System Berbasis Mainframe (Mainframe-based system)
Sistem semacam ini menggunakan komputer mainframe sebagai pusat pengelolaan
informasi. Informasinya itu sendiri bisa diakses baik melalui terminal pintar (Intelligent
Terminal) maupun terminal biasa (Dumb Terminal).

Standalone Personal Computer


Sistem yang menggunakan komputer pribadi sebagai infrastruktur utama
digolongkan sebagai Stand-alone Personal Computer. Apabila komputer yang
digunakan berhubungan dengan komputer lain biasanya bukan dalam bentuk
arsitektur client-server.

Sistem Terdistribusi atau Berjaringan


Sistem terdistribusi membagi beban pengolahan informasi pada beberapa komputer.
Komputer yang terlibat bisa semuanya mainframe, komputer mini, atau komputer
mikro. Pada banyak kasus komputer yang terlibat bahkan dari segala jenis komputer.

H. Klasifikasi Berdasarkan Aktivitas Yang Didukung


3. Sistem Operasional
Sistem operasional berhubungan dengan operasi rutin/keseharian organisasi, seperti
penugasan pekerja dan pencatatan jam kerja mereka, atau penempatan perintah
pembelian (Purchase Order / PO). Sistem ini lebih ditujukan untuk digunakan oleh
para pekerja tingkat penyelia, operator, dan pekerja klerikal/administratif.

Sistem Manajerial
Sistem manajerial disebut juga sistem taktis, berhubungan dengan para manajer
tingkat menengah. Aktivitas yang didukung mencakup perencanaan jangka pendek,

PKA-RSI-101: Rekaysa Sistem Informasi 7


pengorganisasian, dan pengendalian operasi. Lingkup Sistem Manajerial lebih luas
dibandingkan dengan Sistem Operasional. Beberapa informasi yang didukung
meliputi:
 Ringkasan statistik
 Laporan pengecualian
 Laporan periodik dan ad-hoc
 Analisis pembandingan
 Proyeksi
 Deteksi dini permasalahan
 Keputusan rutin

Sistem Strategis
Sistem strategis berkaitan dengan strategi bisnis organisasi. Secara tradisional
sistem ini berkaitan dengan kegiatan perencanaan jangka panjang. Di era sekarang
sistem ini juga berkaitan dengan tanggapan/tindakan yang harus segera diambil oleh
organisasi dalam menjawab aksi/reaksi lingkungan luar seperti perilaku konsumen,
pesaing, maupun pemerintah (kebijakan).

I. Stakeholder Sistem
Stakeholder adalah seseorang yang terkait dan mempunyai kepentingan dengan
sistem informasi yang ada atau sistem informasi yang diusulkan. Stakeholder bisa
pekerja teknis maupun pekerja non-teknis. Mereka juga bisa berasal dari dalam
maupun luar organisasi. Stakeholder ini terdiri dari: Pemilik Sistem, Pengguna
Sistem, Analis Sistem, Perancang Sistem, dan Pembangun Sistem.

8 PKA-RSI-101: Rekayasa Sistem Informasi


Gambar 0-3 Perspektif Stakeholder Sistem Informasi
4. Pemilik Sistem
Pemilik Sistem – sponsor/penyokong/penganjur sistem informasi, biasanya
bertanggung jawab atas pendanaan proyek pembangunan sistem informasi.
Pengguna Sistem – “pelanggan” yang akan menggunakan atau terkena dampak oleh
sistem informasi secara regular – menangkap, memvalidasi, merekam, merespon,
menyimpan, dan melaukan pertukaran data dan informasi.
 Pengguna Internal
o Pegawai klerikal/administratif dan pelayanan
o Staf teknis dan penyelia, manajer menengah, dan manajer eksekutif

PKA-RSI-101: Rekaysa Sistem Informasi 9


o Pengguna jarak jauh dan pengguna bergerak (mobile users) atau
internal tapi tak terhubung
 Pengguna Eksternal
Analis Sistem
Analis Sistem – seorang spesialis yang mempelajari permasalahan dan kebutuhan
organisasi untuk menentukan bagaimana personil data, proses dan teknologi
informasi dapat memenuhi peningkatan organisasi.
Programmer/analyst (atau analis/pemrogram) termasuk tanggung jawab
program komputer dan anlisis sistem
 Analis bisnis berfokus hanya pada aspek non-teknis pada analisis dan
perancangan sistem
Perancang Sistem
Perancang Sistem – seorang spesialis teknis yang menerjemahkan kebuutuhan
bisnis sistem pengguna dan batasan kedalam solusi teknis. Dia harus merancang
database, masukan, keluaran, layar, jaringan, dan piranti lunak yang harus sesuai
dengan kebutuhan pengguna sistem.
Pembangun Sistem
Pembangun Sistem – seorang spesialis teknis yang mengkonstruksi sistem informasi
dan komponen berdasarkan pada spesifikasi rancangan yang dihasilkan oleh
perancang sistem.
.

10 PKA-RSI-101: Rekayasa Sistem Informasi


BAB 3 DAUR HIDUP SISTEM INFORMASI BAB 3
DAUR HIDUP
SISTEM INFORMASI
Daur hidup sistem informasi merujuk ke rangkaian aktifitas yang digunakan untuk
membuat sistem infomasi pada suatu organisasi dan proses untuk
menyelesaikannya. Pada dasarnya secara generik daur hidup sistem terdiri dari
analisis, perancangan, pembangunan, implementasi, serta perawatan dan review.
Akan tetapi mengikuti perkembangan teknologi dan perkembangan dunia, yang telah
menjadikan kegitan bisnis menjadi semakin kompleks, timbul model-model
pengembangan sistem informasi yang merupakan pengembangan dari model dasar
tadi.

A. Delapan Tahap Daur Hidup Sistem


Model daur hidup ini dikenal pula dengan nama water fall. Model ini merupakan
model daur hidup sistem yang paling klasik.
INISIASI
PROYEK

ANALISIS
SISTEM

ANALISIS LOGIKAL
& PERANCANGAN
SISTEM
PEMBANGUNAN
/AKUISISI

IMPLEMENTASI

OPERASI

POST-AUDIT

PERAWATAN

KEMBALI KE TAHAPAN AWAL

Gambar 0-1 Delapan tahap daur hidup system

PKA-RSI-101: Rekaysa Sistem Informasi 11


Gambar 0-1 memperlihatkan delapan pengelompokan tahapan utama daur hidup
sistem. Banyak pula para ahli pengembangan sistem yang mengelompokkan
tahapan-tahapan daur hidup sistem menjadi lima, enam, tujuh, bahkan sembilan.
Pengelompokan-pengelompokan tersebut pada dasarnya sama, hanya
mempertimbangkan fokus-fokus tahapan yang akan dijelaskan.
Model daur hidup ini menekankan bahwa satu tahapan harus dikerjakan hingga
tuntas, baru bisa dilanjutkan ke tahapan berikutnya. Perlu dicatat pula bahwa proses
bisa kembali ketahapan sebelumnya atau beberapa tahapan sebelumnya, jika
diperlukan.
5. Tahapan 1: Inisiasi Proyek
Seseorang perlu memulai proyek. Biasanya seorang manajer di luar unit kerja sistem
informasi, yang melihat adanya permasalahan atau melihat adanya kesempatan
yang berhubungan dengan area tanggungjawab pekerjaannya. Perencanaan formal
mungkin juga mengidentifikasikan kebutuhan sistem informasi yang baru yang bisa
membantu organisasi mencapai tujuannya. Terkadang pula usulan proyek bahkan
berasal dari unit kerja sistem informasi dengan tujuan untuk meningkatkan kinerja,
baik sistem maupun unit kerja secara keseluruhan melalui perngembangan sistem
yang sudah ada. Selain itu pada organisasi yang belum begitu mempunyai (atau
masih rendah) information literacy, usulan proyek berasal dari unit kerja sistem
informasi untuk mengatasai permasalahan yang dihadapi oleh para pekerja pada unit
kerja yang lain.
Tahapan 2: Analisis Sistem
Analisis sistem merujuk ke investigasi situasi yang sekarang ada. Hasil investigasi
bisa berupa pernyataan masalah yang berharap bisa dipecahkan dengan sistem
informasi. Analisis adalah proses yang memakan waktu cukup lama, bisa mingguan
atau bulanan,dan mencakup banyak aktivitas.
Beberapa aktivitas utama utama termasuk mengisolasi gejala permasalahan yang
terlihat dan penentuan penyebab gejala yang terlihat tadi. Aktifitas lain adalah
identifikasi proses bisnis dan hubungan serta aliran informasi antar proses. Analisis
sistem menyediakan pemahaman lengkap akan organisasi, operasi-operasi yang
dikerjakan oleh organisasi, dan situasi yang relevan terhadap sistem yang akan
dibangun. Analisis sistem juga berurusan dengan prosedur dan orang-orang yang
terlibat, teknologi informasi yang sedang digunakan, serta lingkungan di sekitar area
permasalahan.
Metode analisis sistem mencakup observasi, review dokumen, wawancara, dan
pengukuran kinerja. Terdapat beberapa metode untuk melakukan analisis sistem dan
beberapa diantaranya didukung piranti lunak. Analisis sistem juga mencakup konsep
sistem yang diusulkan dan usulan tersebut harus mengantisapasi konstribusi kepada
pemecahan masalah.
Untuk mengetahui kemungkinan sukses sistem yang diusulkan, dilakukan studi
kelayakan. Studi kelayakan bisa saja dilakukan sepanjang daur hidup rekayasa
sistem informasi. Studi ini dirancang untuk mengukur apakah solusi yang diajukan
akan dapat dicapai atau tidak berdasar pada sumber daya dan keterbatasan
organisasi serta dampak terhadap lingkungan. Beberapa studi kelayakan yang sering
dilakukan meliputi:

12 PKA-RSI-101: Rekayasa Sistem Informasi


 Studi KelayakanTeknologi
Apakah kinerja yang diinginkan bisa dicapai dengan menggunakan teknologi
informasi yang ada. Jika tidak, apakah teknologi informasi tersebut bisa
berhasil dengan kemampuan yang dimiliki pada saat proyek rekayasa ini
selesai. Perlukah menggunakan teknologi yang baru?
 Studi kelayakan ekonomi
Apakah keuntungan yang diharapkan lebih besar dari pada biaya? Apakah
biaya yang diperlukan bisa ditanggung oleh organisasi? Apakah resiko,
termasuk biaya dan jadwal yang kemungkinan bertambah bisa diterima?
 Studi Kelayakan Faktor Organisasi
Apakah sistem usulan kompatibel dengan budaya organisasi, kebijakan-
kebijakan internal, dan aturan kerja organisasi? Apakah tingkat
ketrampilan/keahlian yang diperlukan untuk menggunakan sistem informasi
yang baru konsisten dengan para karyawan yang mengoperasikannya?
 Studi Kelayakan Hukum, Etika, dan batasan lain
Apakah sistem usulan etis terhadap lingkungan karyawan dan mereka yang
berhubungan dngan organisasi? Apakah segala sesuatu pada sistem tidak
berpotensi melanggar hukum/aturan yang ada?
Jika pada analisis pendahuluan bisa diketahui bahwa sistem usulan layak, maka bisa
dilakukan analisis lanjutan yang lebih menyeluruh dan mendalam. Studi lanjutan ini
biasanya dengan menggunakan para ahli bidang lain seperti ahli keuangan, ahli
teknologi, dan ahli subyek domain sistem yang sesuai dengan ukuran dan
kompleksitas proyek. Studi lanjutan ini juga digunakan untuk melakukan verifikasi
hasil studi pendahuluan dan menyediakan informasi rinci tentang hasil analisis
keuangan dan analisis lainnya.
Tahapan 3: Analisis Logikal dan Perancangan
Fokus tahapan ini adalah pada rancangan logik. Analis sistem mengidentifikasikan
kebutuhan informasi dan menspesifikasikan proses dan fungsi generik sistem
informasi seperti input, output, dan penyimpan. Identifikasi kebutuhan informasi
mungkin merupakan pekerjaan yang sangat tidak mudah. Salah satu cara yang bisa
dilakukan adalah dengan mengumpulkan laporan-laporan atau daftar yang selama ini
digunakan berbagai pihak di organisasi.
Cara lazim yang digunakan pada tahapan ini adalah dengan melakukan pemodelan
yang meliputi data, proses, aliran informasi, dan perilaku sistem. Alat bantu yang
digunakan pada tahapan ini antara lain Diagram Alir Data (DAD), Diagram Hubungan
Antar Entitas, dan Diagram Keadaan.
Rancangan logik ditindaklanjuti dengan rancangan fisik yang menterjemahkan dari
model logik ke dalam rancangan yang spesifik secara teknik. Rancangan ini
merupakan cetak biru sistem yang baru.
Seiring kecenderungan pembelian sistem sebagai alternatif pembangunan sistem,
tahapan perancangan baik logik maupun fisik tidak dilakukan. Akan tetapi tahapan
analisis tetap dilakukan untuk mengidentifikasikan kebutuhan pengguna. Sebagai
gantinya timbul kegiatan baru yaitu mebandingkan kebutuhan pengguna dengan
fitur-fitur yang disediakan pada piranti lunak yang beredar di pasar.

PKA-RSI-101: Rekaysa Sistem Informasi 13


Tahapan 4: Pembangunan atau Akuisisi
Pewujudan sistem informasi yang baru bisa dilakukan dengan dua cara yaitu
membangun atau membeli seluruhnya produk yang ada di pasar. Pada kasus
pembelian produk yang ada di pasar, hasil analisis dijadikan acuan untuk
menentukan piranti lunak dan perangkat keras yang harus dibeli dan membuat
konfigurasi seperti yang dibutuhkan.
Hasil perancangan sangat diperlukan untuk membuat piranti lunak yang diperlukan
oleh sistem yang baru. Bersamaan dengan pembuatan piranti lunak, staf teknis
membuat dokumentasi lengkap dan bahan-bahan pelatihan. Personil sistem
informasi melakukan penulisan program, pengujian program mulai dari tingkat modu
hingga program terintegrasi, dan berakhir dengan pengujian sistem. Pengguna juga
harus melakukan beberapa pengujian sebelum implementasi yang sebenarnya.
Testing dilakukan untuk mengidentifikasi “bugs” dan juga membandingkan kinerja
sistem terhadap spesifikasi pada rancangan.
Tahapan 5: Implementasi
Implementasi merupakan tahapan yang sangat penting dan kritis. Sistem bisa saja
gagal berfungsi walaupun fungsi-fungsi yang dibutuhkan lengkap tersedia. Untuk itu
implementasi harus durencanakan dengan sangat saksama. Pengguna perlu dilatih
memahami mekanisme sistem untuk menghindari frustasi dan hilangnya produktifitas
pada masa transisi.
Bahkan pada lingkungan yang terbaik sekalipun, implementasi sering memunculkan
“bugs” atau masalah lain yang tak terduga. Tim implementasi harus bisa mengatasi
“bugs” atau masalah tersebut secepat mungkin. Sebagian besar implementasi sistem
memerlukan konversi dari sistem yang lama ke sistem yang baru. Jenis-jenis
pendekatan konversi yang dikenal meliputi:
 Parallel Conversion
 Direct Cutover
 Pilot Conversion
 Phased (modular) Conversion
Tahapan 6: Operasi
Setelah konversi bisa dilakukan dengan sukses, sistem akan dioperasikan selama
mungkin hingga sistem dinyatakan tidak sesuai lagi dengan kebutuhan atau secara
ekonomi tidak layak lagi.
Tahapan 7: Post-Audit
Organisasi harus melakukan evaluasi terhadap pelaksanaan proyek pengembangan
sistem informasi. Jika tahapan implementasi bisa dilaksanakan dengan sukses, audit
harus dilakukan setelah sistem berjalan stabil. Apabila implementasi sistem ternyata
gagal, audit harus dilakukan sesegera mungkin.
Beberapa organisasi tidak melakukan evaluasi terhadap proyek rekayasa sistem
informasi yang mereka lakukan. Organisasi-organisasi ini nampaknya tidak
menghendaki ada usaha yang harus dilakukan setelah sistem berjalan dengan baik.
Sebagian lagi bahkan menutupi kegagalan proyek yang mereka alami. Bagaimana
pun evaluasi ini sangat penting. Hasil evaluasi ini bisa digunakan untuk estimasi yang

14 PKA-RSI-101: Rekayasa Sistem Informasi


lebih baik pada proyek-proyek berikutnya. Mengetahui faktor penyebab kegagalan –
pada kasus proyek yang gagal – dapat membantu para spesialis sistem informasi
untuk menghindari masalah yang sama di kemudian hari.
Tahapan 8: Perawatan
Setiap sistem memerlukan dua jenis perawatan yaitu koreksi dan update. Walaupun
sudah dilakukan pengujian, dalam banyak kasus, setelah sistem dioperasikan dalam
kurun waktu yang panjang, masih muncul “bugs”. Koreksi dilakukan untuk
menghilangkan “bugs”.
Perkembangan teknologi, lingkungan, dan organisasi menyebabkan sistem informasi
perlu di update. Update ini meliputi penyesuaian terhadap perkembangan organisasi,
penggunaan teknologi baru, atau penambahan fitur karena adanya kebutuhan baru.
Update juga mencakup perubahan sistem yang bertujuan untuk mencegah adanya
penyusup atau gangguan yang ditimbulkan oleh lingkungan sistem lainnya.
Apa pun jenisnya, perawatan sistem memerlukan biaya yang besar. Beberapa riset
yang diselenggarakan oleh lembaga internasional seperti Anderson Consulting
menunjukkan biaya ini bisa menapai 80% pada banyak perushaan multinasional.
Untuk itu sejak awal proyek rekayasa sistem informasi harus mengikuti kaidah Total
Quality Management (TQM).

B. Metode Untuk Sistem Yang Komplek Atau Dibutuhkan Segera


Pengembangan sistem informasi secara tradisional seperti di atas merupakan
pendekatan terbaik bila pengguna mempunyai ide yang jelas tentang sistem
informasi yang dibutuhkan. Pada banyak kasus, kenyataannya sebagian besar
pengguna justru hanya mempunyai ide yang samar-samar. Keterbatasan ini
disebabkan salah satunya oleh keterbatasan pengetahuan pengguna akan sistem
informasi itu sendiri. Hal ini menjadi salah satu kendala bagi pengembang sistem.
Pada sisi yang lain waktu yang tersedia untuk melakukan pengembangan biasanya
sangat terbatas. Bahkan jika memungkinkan, pengguna menginginkan sistem
informasi yang mereka butuhkan bisa terwujud dalam waktu yang singkat.
Keterbatasan waktu ini disebabkan pengguna biasanya menyadari kebutuhan akan
sistem informasi ketika telah terjadi permasalahan di organisasi pengguna. Dua
metode atau pendekatan yang memungkinkan untuk menjawab kebutuhan tersebut
adalah Prototyping dan Rapid Application Development.
6. Prototyping
Prototyping adalah model rekayasa sistem informasi yang hadir untuk menjawab
kebutuhan pengembangan sistem yang cepat. Model ini berkembang seiring
munculnya bahasa pemrograman generasi ke tiga. Pendekatan prototyping
berkebalikan dengan delapan tahapan diatas. Pada model rekayasa konvensional
seperti diuraikan sebelumnya, pengembang menghabiskan banyak waktu untuk
menyusun spesifikasi yang sangat rinci. Pada model prototyping, pengembang butuh
waktu yang relative lebih sedikit, karena mereka hanya perlu untuk menentukan
kebutuhan pengguna secara umum. Pengembang tidak langsung menyusun sistem
secara lengkap sekaligus. Akan tetapi pengembang, pada tahap awal, membuat
prototipe. Prototipe yang dibuat diutamakan untuk menangkap aspek-aspek yang

PKA-RSI-101: Rekaysa Sistem Informasi 15


dianggap paling penting dulu dari sisi pengguna, atau model/tiruan sistem dalam
skala kecil.
Prototipe yang dibuat kemudian di-review bersama dengan pengguna untuk lebih
menegaskan “bentuk” sistem yang dibutuhkan atau diinginkan oleh
pengguna.Selanjutnya pengembang menyempurnakan prototipe atau
mengembangkan untuk secara bertahap makin mendekati sistem yang
sesungguhnya. Kegiatan review dan penyempurnaan ini dilakukan terus menerus
hingga tercipta sistem yang diinginkan.
Kelebihan model rekayasa ini adalah pengguna sejak dari awal bisa mengetahui
bentuk sistem yang akan dimilikinya. Selain itu, model rekayasa ini membantu
pengembang berkomunikasi dengan pengguna dalam upaya mengidentifikasi
kebutuhan pengguna. Perlu ditekankan di sini bahwa pengguna sering hanya
mempunyai ide yang kurang tegas akan sistem informasi yang dibutuhkan.
Kelemahan model ini pengembang bisa terjebak kepada iterasi penyempurnaan
sistem yang tidak ada akhir. Disamping itu, karena waktu lebih banyak tersita kepada
review dan penyempurnaan sistem, pengembang sering terperangkap untuk tidak
membuat dokumentasi yang baik.

ANALISIS
QUICK
DESIGN
BUILD
PROTOTYPE
REVIEW
WITH USER

Gambar 0-2 Prototyping

Rapid Application Development


Pada saat ini telah tersedia metodologi dan alat bantu yang memungkinkan
pengembangan sistem informasi dengan waktu yang lebih singkat, terutama sistem
yang mengutamakan antar muka pengguna (user interface). Sistem seperti ini
biasanya merupakan sistem yang lebih ditujukan untuk pengguna luar, yaitu
pengguna di luar organisasi tetapi mempunyai kepentingan dengan organisasi
pemilik sistem. Misalnya sistem informasi yang disediakan untuk digunakan para
pelanggan atau pemasok suatu organisasi.
Metode ini mensyaratkan kerja sama yang sangat erat antara pengembang dan
pengguna. Hubungan kerja sama ini diwujudkan dalam bentuk kelompok kerja
gabungan (joint team) yang beranggotakan pengembang dan pengguna. Sudah

16 PKA-RSI-101: Rekayasa Sistem Informasi


barang tentu ada pembagian pekerjaan, karena misalnya pada pemrograman
pengguna tidak bisa terlibat banyak, kecuali sebagai penguji program.
Komponen dan alat bantu yang banyak berperan pada metode ini antara lain:
a. GUI Development Environment
Lingkungan pengembangan ini memungkinkan pengembangan bisa cepat “membuat
sesuatu” hanya dengan melakukan “click and drag”. Pembuatan layer antar muka
pengguna tidak lagi membutuhkan usaha yang besar seperti misalnya dialami oleh
para pemrogram COBOL. Sebuah layar antar muka, dengan alat bantu seperti ini
bisa diciptakan hanya dalam hitungan jam saja.
b. Reuseable Components
Teknologi pemrograman saat ini telah memungkinkan pengembang bisa
menciptakan obyek-obyek sebagai komponen program yang kemudian disimpan
dalam sebuah “perpustakaan obyek program”. Obyek-obyek ini diciptakan dengan
karakterisitik umum yang memungkinkan untuk bisa banyak digunakan pada waktu
yang akan datang. Bahkan obyek ini bisa dibuat sehingga menjadi komponen yang
bisa di-“drag and drops”.
c. Code Generator
Teknologi saat ini memungkinkan pengembang hanya melakukan “drag and drops”
kemudian piranti bantu pengembangan akan secara otomatis menulis program.
Sejalan dengan contoh di atas, untuk membuat layer pengembang hanya melakukan
“drag and drops” kemudian secara otomatis alat bantu menulis program. Demikian
juga untuk pembuatan laporan. Bahkan terdapat alat bantu yang memungkinkan
pengembang hanya membuatkan model data. Alat bantu tersebut kemudian secara
otomatis akan menuliskan program aplikasinya.

PKA-RSI-101: Rekaysa Sistem Informasi 17


18 PKA-RSI-101: Rekayasa Sistem Informasi
BAB 4 PERENCANAAN PROYEK REKAYASA SISTEM INFORMASI BAB 4

PERENCANAAN PROYEK
REKAYASA SISTEM INFORMASI
Perencanaan proyek rekayasa sistem informasi bukan merupakan bagian inti
rekayasa sistem informasi, akan tetapi sangat menentukan keberhasilan proyek itu
sendiri. Perencanaan proyek yang kurang baik akan berakibat sistem informasi yang
dihasilkan tidak bermutu atau waktu dan biaya yang digunakan jauh melibihi yang
diperkirakan. Perencanaan proyek ini meliputi perkiraan kebutuhan waktu dan usaha,
serta penjadwalan alokasi sumberdaya sistem informasi yang diperlukan.
Perencanaan proyek juga meliputi penentuan strategi kendali proyek agar proyek
bisa berjalan sesuai dengan yang direncanakan. Analisis resiko juga diperlukan pada
perencanaan proyek sistem informasi untuk mengetahui kemungkinan adanya faktor
penghambat proyek.
Tahapan-tahapan yang harus dilalui dalam perencanaan proyek meliputi penentuan
ruang lingkup, estimasi, analisis resiko, dan penjadwalan.

A. Penentuan Ruang Lingkup


Aktifitas pertama pada perencaan proyek adalah menentukan ruang lingkup proyek.
Untuk bisa menentukan ruang lingkup, pengembang harus mengetahui
permasalahan yang ada. Setelah itu pengembang harus juga mengetahui seluruh
pekerjaan yang akan dilakukan.
Penentuan ruang lingkup sudah barang tentu melibatkan pengguna dalam diskusi
bersama pengembang. Namun, sebelumnya harus ditentukan terlebih dahulu orang-
orang dari pihak pengguna yang akan diikutkan dalam diskusi. Pengembang harus
berhadapan dengan orang-orang yang tepat dari pihak pengguna, jika tidak hasil
diskusi bisa tidak mencerminkan keadaan yang sebenarnya terjadi pada organisasi.
Butir-butir berikut ini bisa dijadikan pedoman untuk menentukan orang-orang dari
pihak pengguna yang diharapkan:
 Apakah orang tersebut merupakan orang yang tepat “secara resmi” untuk
menjawab pertanyaan-pertanyaan yang akan diajukan oleh pihak
pengembang?
 Apakah pertanyaan yang diajukan oleh pengembang relevan bagi
permasalahan yang dihadapi oleh orang tersebut?
 Dapatkah orang lain menyediakan informasi tambahan?
Diskusi yang dilakukan pada tahapan ini merupakan diskusi awal. Hal-hal yang harus
dikaji oleh pengembang antara lain:
 Siapa dibalik permintaan proyek rekayasa sistem informasi ini.

PKA-RSI-101: Rekaysa Sistem Informasi 19


 Siapa yang menggunakan sistem informasi yang baru yang merupakan
solusi atas permasalahan yang terjadi di organisasi selama ini.
 Keuntungan seperti apa yang akan didapat dengan penerapan sistem yang
baru.
 Apakah ada sumber daya lain untuk solusi permasalahan yang dihadapi
organisasi.
Ruang lingkup yang harus ditentukan meliputi:
 Satuan-satuan kerja yang akan dicakup pada penyediaan sistem yang baru.
Termasuk di sini adalah apakah sistem yang baru akan diimplementasikan
pada satu lokasi atau pada banyak lokasi. Misalnya apakah sistem akan
diimplementasikan hanya di kantor pusat atau hingga ke kantor-kantor
cabang.
 Fungsi-fungsi yang harus tersedia pada sistem yang baru. Jika sistem yang
baru akan diimplementasi di seluruh cabang, apakah seluruh fungsi harus
juga tersedia pada kantor cabang.
 Informasi-informasi yang harus dihasilkan oleh sistem yang baru.

B. ESTIMASI
Tujuan estimasi dimaksudkan untuk mendapatkan gambaran awal biaya dan usaha
(effort) yang dibutuhkan untuk menyelesaikan proyek sistem informasi. Perkiraan
kebutuhan sumber daya yang dihasilkan pada aktifitas ini hanya merupakan estimasi
awal yang masih kasar. Angka perkiraan ini nantinya bisa diperbaharui setelah
pengembang sistem melakukan analisis sistem. Namun demikian penyempurnaan
estimasi harus diupayakan sekali agar hanya terjadi pada perkiraan rinci. Sedangkan
perkiraan global atau angka total sebaiknya tidak berubah.
Beberapa teknik estimasi yang biasa digunakan antara lain:
1. Teknik Dekomposisi
2. Model Empiris
7. Teknik Dekomposisi
Dengan teknik ini, kebutuhan sistem didekomposisi berdasarkan sumber daya yang
dibutuhkan dan kegiatan yang harus dilakukan untuk mewujudkan sistem informasi.
Alat bantu yang digunakan pada teknik ini adalah Tabel Kebutuhan Sumber Daya
dan Tabel Kegiatan. Contoh kedua table tersebut bisa disimak pada tabel di bawah
ini:
Tabel Perkiraan Kebutuhan Perangkat Keras Sistem Informasi X

PERANGKAT KERAS SPESIFIKASI KUANTITAS NILAI

I. SERVER

1. SERVER TIPE I

2. SERVER TIPE 2

20 PKA-RSI-101: Rekayasa Sistem Informasi


PERANGKAT KERAS SPESIFIKASI KUANTITAS NILAI

II. PC CLIENT

1. TIPE 1

2. TIPE 2

III. PRINTER

1. TIPE 1

2. TIPE 2

IV. PERANGKAT
JARINGAN

1. KABEL DATA

2. HUB/SWITCH

3. …..

TOTAL PERANGKAT -------------------- -----------------------


KERAS

Tabel Perkiraan Effort dan Biaya Non-perangkat Keras Sistem Informasi X


(Effort biasanya dalam orang-bulan)

KEGIATAN EFFORT BIAYA

I. PERENCANAAN

II. ANALISIS

III. PERANCANGAN

IV. KONSTRUKSI

V. UJI COBA

VI. INSTALASI JARINGAN

VII. PELATIHAN

PKA-RSI-101: Rekaysa Sistem Informasi 21


KEGIATAN EFFORT BIAYA

VIII. PEMBUATAN DOKUMENTASI

TOTAL NON-PERANGKAT KERAS -------------------

Model Empiris
Model ini digunakan untuk memperkirakan effort yang dibutuhkan untuk membuat
piranti lunak.

EXPONENT
EFFORT = TUNING COEFFICIENT * SIZE

BIASANYA LOC
BIASANYA ATAU FUNCTION
DALAM POINT
ORANG-BULAN
DITENTUKAN
BIASA KONSTANTA
SECARA EMPIRIS
ATAU NILAI YANG
MENYATAKAN
KOMPLEKSITAS
PROYEK

Gambar 0-3 Model Empiris Bentuk Umum


Formula yang menggunakan model ini dan banyak dikenal di lingkungan rekayasa
sistem adalah Constructive Cost Model (COCOMO).
a. COCOMO
COCOMO mempunyai tiga pendekatan yang bisa digunakan sekaligus. Ketiga jenis
ini dibedakan berdasarkan atribut yang dilibatkan di dalam model penghitungan.
Penggunaan COCOMO juga menuntut poyek sistem informasi dikategorikan
berdasarkan kompleksitas. Untuk menggunakan COCOMO diperlukan tabek angka
koefisien hasil bentukan Boehm.
Model 1: Basic COCOMO
Effort dihitung sebagai fungsi dari ukuran program yg diekspresikan dalam jumlah
baris code.
E = ab(KLOC) exp(bb)

22 PKA-RSI-101: Rekayasa Sistem Informasi


D = cb(E) exp(db)
Model 2: Intermediate COCOMO
Effort dihitung sbg fungsi ukuran program dikali “cost driver attribute” yg mencakup
penilain subyektif atas produk, hardware, personil dan atribut proyek.
E =ai(KLOC)exp(bi) x EAF
EAF = Effort Adjustment Factor → hasil penghitungan cost driver attribute
Model 3: Advanced COCOMO
Effort dihitung sbg fungsi dari Intermediate COCOMO dikali dengan penilaian
“Pengaruh Cost Driver” terhadap setiap tahapan rekayasa sistem informasi.
Cost Driver Attribute
 Product Attribute
o Kehandalan piranti lunak
o Ukuran database aplikasi
o Kompleksitas aplikasi
 Hardware Attribute
o Keterbatasan unjuk kerja
o Keterbatasan memori
 Personnel Attribute
o Kemampuan analysis
o Kapasitas software engineer
o Pengalaman aplikasi
o Pengalaman bahasa pemograman
 Project Attribute
o Penggunaan piranti lunak bantu
o Penerapan metode software engineering
o Jadwal yang dikehendaki
Klasifikasi Proyek Sistem Informasi untuk Penggunaan Model COCOMO
 Organic Model
o Proyek yg kecil dan sederhana
o Tim pengembang mempunyai pengalaman yg bagus akan aplikasi
o Requirement tidak ketat
 Semi-detached Model
o Kompleksitas dan ukuran proyek relatif sedang
o Tim pengembang berpengalaman
o Requirement sedang
o Requirement tertentu untuk terminal dan menggunakan database
 Embedded Model
o Persyaratan hardware, software dan batasan operasi yg dibutuhkan
sangat ketat
o Perlu kehandalan yg tinggi

PKA-RSI-101: Rekaysa Sistem Informasi 23


Gambar 0-4 Tabel-tabel koefisien untuk COCOMO
Panduan Estimasi
Estimasi nyatanya tidak mudah dilakukan. Untuk dapat menghasilkan estimasi yang
baik, tidak hanya tehnik yang dibutuhkan tapi juga pengalaman dan informasi
pendukung yang akurat. Berikut ini beberapa hal yang bisa dijadikan pedoman dalam
melakukan estimasi:
1.
Lakukan estimasi lebih dari satu pendekatan
2.
Gunakan informasi dari sumber yang independen
3.
Jangan terlalu optimis, asumsikan adanya kesulitan
4.
Begitu berhasil mendapatkan angka estimasi, pegang angka tersebut
5.
Lakukan penyesuaian terhadap bila sudah mengetahui personil yang akan
mengerjakan
Keputusan Membeli-Membangun
Pengembangan sistem informasi pada sebagian besar kasus bukanlah pekerjaan
yang sederhana. Kesulitan yang dihadapi oleh organisasi bertambah jika organisasi
bersangkutan tidak memiliki sumber daya manusia yang mumpuni di bidang tehnik
informatika. Pilihan lain harus dipikirkan seperti membeli, menyewa, atau
menggunakan yang telah ada dengan sedikit penyesuaian. Persoalannya adalah
bagaimana organisasi harus membuat keputusan tentang hal tersebut. Di bawah ini
disajikan contoh model pengambilan keputusan membeli-membangun
pengembangan sistem informasi.

24 PKA-RSI-101: Rekayasa Sistem Informasi


Gambar 0-5 Contoh Model Membeli-Membangun
Cara penghitungan perkiraan biaya pengembangan sistem adalah sebagai berikut:

Gambar 0-6 Rumus Penghitungan Perkiraan Biaya


Contoh:
Perkiraan biaya jika membeli = (0,7 x 2 100) + (0,3 x 4 000) = 2 670
C. Analisis Resiko
Analisis resiko bertujuan untuk memperkirakan hal-hal yang bisa menghambat atau
menggagalkan proyek sistem informasi. Hal-hal yang menjadi perhatian dalam
analisis resiko ini meliputi:
1. Melakukan identifikasi hal-hal yang berpotensi manghambat proyek.
2. Memperkirakan besarnya kemungkinan/peluang terjadinya actor-faktor
penghambat tersebut.
3. Mengestimasi dampak yang akan terjadi jika factor penghambat tadi muncul.
4. Mengidentifikasi langkah-langkah yang harus diambil jika factor penghambat
tersebut muncul.
Paradigma yang digunakan dalam melakukan analisis resiko adalah seperti
tercantum pada gambar di bawah ini.

PKA-RSI-101: Rekaysa Sistem Informasi 25


Gambar 0-7 Paradigma Manajemen Resiko
Alat bantu yang biasa digunakan dalam melakukan analisis resiko adalah Tabel
Resiko seperti tercantum di bawah ini.
RESIKO PROBABILITAS DAMPAK MITIGASI, MONITORING, DAN
PENGELOLAAN

Untuk mengisi Tabel Resiko tersebut di atas perlu dilakukan tahapan-tahapan


sebagai berikut:
1. Identifikasi risiko yang mungkin timbul
2. Perkirakan besarnya kemungkinan/probabilitas terjadinya risiko
3. Perkirakan besarnya dampak yang ditimbulkan oleh risiko yang terjadi.
Berikan bobot dampak dengan nilai sebagai berikut:
1: untuk dampak yang rendah
5: untuk dampak yang bisa berakibat kegagalan proyek
4. Mitigasi, monitoring, dan pengelolaan risiko
 Mitigasi: bagaimana bisa menghindari risiko
 Monitoring: faktor apa yang dijadikan indiskasi akan munculnya atau
berkurangnya kemungkinan terjadinya risiko
 Pengelolaan: alternatif tindakan apa yang akan diambil jika risiko
terjadi

26 PKA-RSI-101: Rekayasa Sistem Informasi


Isi table kemudian diurutkan (sort) berdasarkan probabilitas dan dampak yang
ditimbulkan. Dengan pengurutan tersebut risiko yang mempunyai probabilitas dan
dampak terbesar akan berada pada urutan teratas. Itulah yang harus menjadi
prioritas perhatian pada pengelolaan risiko.

D. Penjadwalan Proyek
Penjadwalan memegang peran penting dalam sebuah proyek estimasi. Selain
estimasi, kegagalan proyek juga sering dimulai dari kegagalan membuat jadwal
kegiatan rekayasa sistem informasi. Beberapa hal yang menyebabkan keterlambatan
proyek antara lain:
1.Jadwal proyek yang tidak realistis
2.Kurangnya komitmen dari pihak manajemen atas
3.Kurangnya komitmen organisasi terhadap metodologi rekayasa sistem
4.Sering mengambil jalan pintas dalam pengembangan sistem informasi
5.Komitmen yang terlalu dini terhdap jadwal dan biaya
6.Gagal mengelola rencana proyek
7.Perubahan kebutuhan pengguna yang tidak diperhitungkan dalam
penjadwalan
8. Perkiraan yang terlalu rendah (under estimate) akan effort dan kebutuhan
sumber daya yang diperlukan untuk menyelesaikan proyek
9. Risiko baik yang bisa diperkirakan maupun yang tidak terperkirakan ketika
proyek sedang berjalan
10. Kesulitan faktor manusia yang tidak terlihat sebelumnya.
Untuk membuat jadwal perlu diperhatikan prinsip-prinsip sebagai berikut:
1. Lakukan kompartemenisasi, melakukan penyekatan antar kegiatan. Dengan
kata lain harus diketahui batas antar kegiatan.
2. Identifikasikan ketergantungan atau ketidak-ketrgantungan antar kegiatan.
3. Tentukan penanggung-jawab setiap kegiatan.
4. Tentukan keluaran setiap kegiatan.
5. Tentukan tonggak setiap kegiatan. Tonggak ini diperlukan untuk kepentingan
kendali kemajuan setiap kegiatan/unsure kegiatan. Selain itu tonggak
kegiatan ini juga diperlukan untuk me-review kualitas pelaksanaan kegiatan.
Alat bantu yang biasa digunakan dalam penjadwalan adalah Gantt Chart dan PERT
Chart atau Task Network. Pada saat ini tersedia piranti lunak bantu untuk membuat
penjadwalan seperti Microsoft Project, MacProject, Visio, atau bahkan bisa
menggunakan spread sheet.
PERT Chart: memperlihatkan ketergantungan antar kegiatan proyek

PKA-RSI-101: Rekaysa Sistem Informasi 27


Gambar 0-8 Pert Chart proyek sistem informasi
Gantt Chart, diagram batang yang memperlihatkan penngunaan waktu kalender
untuk setiap kegiatan proyek.

28 PKA-RSI-101: Rekayasa Sistem Informasi


Gambar 0-9 Contoh Gantt Chart

Gambar 0-10 Contoh Gantt Chart menggunakan software aplikasi


Praktek Latihan: Pembuatan jadwal dengan MS Project
Kasus
Lembaga XYZ mengalami masalah pada administrasi kepegawaian. Selama ini
insatansi tersebut mengalami kesulitan pada penghitungan jumlah jam dari hari hadir
masing-masing pegawai. Instansi ini juga mengalami kesulitan ketika pimpinan harus
mencari kandidat yang tepat untuk dipromosikan pada suatu jabatan. Sebagaimana
diketahui untuk promosi, setiap kandidat perlu dilihat data kepegawaianya, seperti
kondite, kompetensi, dan hal-hal lain. Instansi ini mempunyai perwakilan di seluruh

PKA-RSI-101: Rekaysa Sistem Informasi 29


propinsi yang ada di Indonesia. Pimpinan instansi ini menginginkan informai
kepegawaian yang ada di kantor pusat selalu mutakhir dan mencakup seluruh
pegawai baik kantor pusat dan seluruh perwakilan.
Tugas:
1. Buat Estimasi biaya dan effort untuk membangun sistem informasi yang
diperlukan Lembaga XYZ
2. Buat analisis risiko proyek pembangunan sistem informasi tersebut.
3. Buat jadwal untuk proyek ini.

30 PKA-RSI-101: Rekayasa Sistem Informasi


BAB 5 ANALISIS, PERANCANGAN, DAN KONSTRUKSI
SISTEM INFORMASI BAB 5
ANALISIS, PERANCANGAN,
DAN KONSTRUKSI
SISTEM INFORMASI
Analisis, perancangan, dan konstruksi merupakan tahapan yang banyak pihak
menyebutnya sebagai inti dari rekayasa sistem informasi. Anggapan ini banyak
benarnya karena rangkaian tahapan ini merupakan identifikasi hingga pemecahan
masalah yang berkaitan dengan informasi suatu organisasi.
Usaha yang dikerahkan untuk ketiga tahapan ini menyerap sebagian besar usaha
yang diperlukan dalam rekayasa sistem informasi. Porsi usaha ketiga tahapan ini
antara 65% hingga 70% dari seluruh usaha, dimana 45% hingga 50% diserap pada
tahapan analisis dan perancangan. Sisa porsi selebihnya diperlukan untuk
melakukan uji coba dan penyempurnaan sistem.
Hasil penelitian IBM Centre (1990) menunjukkan bahwa banyak kasus kegagalan
rekayasa sistem informasi disebabkan kurang cukupnya usaha yang digunakan
untuk melakukan analisis dan perancangan sistem. Para pengembang yang gagal ini
menganggap bahwa pembuatan program merupakan inti dari pengembangan sistem
informasi. Mereka banyak menggunakan asumsi dari sisi pengembang untuk
mengidentifikasikan sistem yang diperlukan oleh pengguna. Para pengembang ini
hanya melakukan dialog interaksi singkat dengan pengguna dan menganggap
bahwa mereka telah mengetahui apa yang diperlukan oleh pengguna.
Konstruksi sistem informasi merupakan pewujudan hasil perancangan sistem.
Konstruksi sistem mencakup instalasi perangkat keras dan pengadaan piranti lunak
atau pembuatan piranti lunak. Konstruksi sistem informasi sering disebut juga
dengan istilah implementasi sistem.

A. Analisis Sistem
Analisis sistem merupakan tahapan yang sangat krusial. Tahapan ini harus dilakukan
dengan sangat cermat. Fokus tahapan ini adalah identifikasi permasalahan dan
alternatif pemecahan. Keluaran tahapan ini adalah proposal sistem dan spesifikasi
kebutuhan sistem.
1. Identifikasi Permasalahan
Identifikasi permasalahan sistem yang ada bisa dilakukan dengan mencari tahu
permasalahan informasi yang dihadapi oleh organisasi. Sebagai panduan, berikut ini
adalah permasalahan-permasalahan informasi yang biasanya dihadapi oleh
organisasi:

PKA-RSI-101: Rekaysa Sistem Informasi 31


2. Relevansi Informasi
Relevansi informasi merupakan terminologi yang digunakan untuk menentukan
apakah sistem informasi berdayaguna atau tidak untuk membantu pengambilan
keputusan. Di dunia yang cepat berubah dan persaingan yang sangat tinggi seperti
saat ini, informasi yang hari ini dinyatakan akurat berubah menjadi sampah yang
tidak berguna di keesokan harinya. Akibatnya, jika informasi tersebut kemudian
dijadikan bahan analisis di hari berikutnya, hasill analisis bisa melenceng sangat jauh
dan bisa berakibat fatal bagi organisasi.
Pada situasi dimana informasi tidak kontekstual lagi dengan keadaan, informasi yang
dicetak pada kertas print out menjadi tidak berguna. Queries menjadi tidak pernah
dilakukan oleh pengguna. Dengan kata lain, informasi tidak membawa konsekuensi
apa pun kepada pengguna. Itu sebabnya informasi kemudian diabaikan. Inilah
keadaan dimana pengguna harus segera berkonsultasi untuk merancanng ulang
sistem.
3. Akurasi Informasi
Akurasi informasi selalu menjadi perhatian besar. Akan tetapi tidak pernah ada
sistem yang bebas dari kesalahan. Beberapa kesalahan dan ketidakakuratan tidak
berarti, sehingga bisa dikategorikan bukan masalah kritis sistem. Pada tahapan
analisis, pengembang sistem dan pengguna harus menentukan batas toleransi
kesalahan. Jika batas kesalahan ini terlampaui, sistem analis harus terlebih dahulu
melihat prosedur penangkapan data. Meskipun beberapa kesalahan logika mungkin
muncul, sebagian besar masalah akurasi informasi disebabkan oleh ketidak benaran
pada faktor manusia, prosedur, atau elemen data pada sistem komputer.
Jika kesalahan tidak bisa diidentifikasikan dari ketiga hal tersebut di atas,
keseluruhan sistem harus diinvestigasi. Biasanya kesalahan perangkat keras dan
piranti lunak sangat susah didiagnosis. Untuk itu analsis lebih lanjut harus menunggu
hingga pengembang bisa mengetahui sistem seutuhnya.
4. Ketepatan-waktu Informasi
Pada banyak kasus nilai informasi berkurang seiring berjalannya waktu. Ketepatan
waktu informasi menjadi merosot dengan bertambahnya usia sistem, atau bisa terjadi
karena perancangan yang buruk.
Salah satu keunggulan komputer adalah kecepatan mengikuti instruksi yang
diberikan pengguna. Sayangnya, kecepatan proses tidak pernah terimbangi oleh
kecepatan input dan output. Penyebab utamanya adalah bahwa kecepatan input
atau output masih berhubungan dengan gerakan mekanis peralatan input/output
yang digunakan. Inilah yang sering disebut sebagai “I/O bottleneck”. Solusi yang
dilakukan adalah dengan mengurangi interaksi dengan peralatan mekanis atau
dengan manusia. Untuk semaksimal mungkin dilakukan otomatisasi input dengan
peralatan khusus seperti alat pemindai, bar code reader dan mengganti hardcopy
dengan softcopy.
5. Kebergunaan Informasi
Bentuk/format informasi merupakan masalah kritis bagi pengguna. Laporan yang sulit
dimengerti akan membuat frustasi pengguna, bahkan sering menyebabkan salah
pengertian. Bentuk laporan harus disesuaikan dengan kebutuhan pengguna secara

32 PKA-RSI-101: Rekayasa Sistem Informasi


sepesifik atau dengan kata lain setiap pengguna harus disediakan bentuk laporan
yang sesuai walaupun jenis data yang disajikan sama. Dapat disimpulkan,
kebergunaan informasi ditentukan berdasarkan kebutuhan pengguna.
6. Keterjangkauan Informasi
Keterjangkauan tidak bisa selalu diukur dengan nilai uang. Keterjangkauan bisa juga
dilihat dari sisi waktu dan kebutuhan peralatan untuk mendapatkan informasi. Apakah
waktu dan sumber daya lain yang dibutuhkan tersebut terjangkau? Sistem apa pun
yang biaya informasinya meningkat melebihi produktivitas dan keuntungan yang bisa
diperoleh karena informasi tersebut sulit untuk dipertahankan.
Permasalahan informasi seperti tersebut di atas, sering susah diketahui. Akan tetapi
biasanya terdapat gejala-gejala yang bisa dilihat yang mengindikasikan adanya
permasalahan informasi pada sebuah organisasi. Berikut ini gejala yang bisa terlihat
dan permasalahan informasi yang terjadi.

Permasalahan Gejala

Relevansi Output sistem yang ada tidak digunakan


Akurasi Output/laporan tidak lengkap atau mengandung
kesalahan
Ketepatan waktu Waktu respon untuk menjawab permintaan pengguna
makin lamban
Kebergunaan Pengguna mengalami kebingungan dalam
menggunakan sistem
Keterjangkauan Biaya sistem meningkat melebihi produktifitas

Permasalahan yang ditunjukan oleh gejala seperti tersebut di atas adalah


permasalahan umum. Untuk bisa melakukan pemecahan masalah, pengembang
harus mengetahui permasalahan secara rinci. Dalam rangka penelusuran
permasalahan secara rinci dengan tepat diperlukan kegiatan pengumpulan fakta.
Beberapa tehnik pengumpulan fakta meliputi review dokumen, wawancara, dan
kuesioner.
7. Review Dokumen
Cara yang paling mudah untuk mengetahui informasi yang diperlukan selama ini
pada organisasi. Semua jenis laporan harus diperiksa, untuk melihat apakah masih
ada kebutuhan laporan yang yang belum tersedia.
8. Wawancara
Sebelum wawancara dilakukan, pengembang sistem harus mengidentifikasikan
terlebih dahulu pengguna sistem. Wawancara dilakukan terhadap “semua” pengguna
sistem. Hal-hal yang ditanyakan meliputi semua kebutuhan informasi dan fungsi-
fungsi yang diperlukan.

PKA-RSI-101: Rekaysa Sistem Informasi 33


9. Kuesioner
Kuesioner lebih digunakan sebagai pelengkap wawancara. Kuesioner diperlukan
untuk menangkap fakta-fakta tentang kondisi lingkungan sistem informasi. Untuk
memudahkan pengisian kuesioner, jenis-jenis pertanyaan diarahkan dalam bentuk
pertanyaan tertutup (dalam bentuk pilihan).
Fakta-fakta yang terkumpul kemudian diolah. Hasil penngolahan fakta tersebut
kemudian dianalisis dan dipresentasikan di depan pihak organisasi pemilik sistem.
Diskuksi ini dimaksudkan untuk memeriksa kembali dan memvalidasi apakah fakta
yang terkumpul sudah mencerminkan keadaan yang sebernarnya dan lengkap. Jika
hasil analisis fakta sudah disetujui oleh pihak organisasi, pihak pengembang bisa
melanjutkan ke kegiatan berikutnya yaitu mulai studi kelayakan hingga pembuatan
proposal dan spesifikasi sistem. Tahapan analisis ini dibahas lebih lengkap dan rinci
pada modul Analisis Sistem Informasi.

B. Perancangan
Perancangan sistem merupakan acuan fisik konstruksi sistem. Pada pengembangan
sistem yang menggunakan produk jadi dari pasar (membeli produk yang tersedia di
pasar), pengembang harus mencari produk yang sesuai dan menginstalasinya
sesuai dengan rancangan. Bila pengembang lebih memilih membuat sistem sendiri,
pembuatan piranti lunak wajib mengikuti hasil rancangan. Di kalangan pengembang
sistem, bahkan pembuatan piranti lunak (program) disebut sebagai penterjemahan
hasil rancangan.
Perlu diingat bahwa rancangan merupakan terjemahan spesifikasi sistem yang
merupakan hasil analisis sistem. Dengan kata lain rancangan merupakan model
kebutuhan pengguna. Konsekuensinya, jika konstruksi sistem tidak mengikuti
rancangan bisa dijamin bahwa sistem yang terbentuk tidak akan sesuai dengan
keinginan pengguna.
1. Tahapan Perancangan
Perancangan dibuat secara bertahap. Tahap pertama pengembang membuat
Rancangan Umum (Global Design). Rancangan umum ini lebih ditujukan untuk bisa
digunakan dalam berkomunikasi dengan pengguna. Tahapan berikutnya
pengembang membuat Rancangan Rinci (Detail Design). Rancangan ini ditujukan
untuk kebutuhan internal pengembang. Rancangan rinci merupakan hasil
penyempurnaan rancangan umum. Penyempurnaan rancangan dilakukan secara
iteratif.
2. Jenis Rancangan
Mengingat bahwa rancangan merupakan acuan fisik konstruksi sistem, maka semua
kebutuhan konstruksi harus tersedia. Untuk itu rancangan harus terdiri dari:
 Rancangan Arsitektural, yaitu rancangan yang memperlihatkan bentuk umum
(susunan) komponen sistem. Pada rancangan arsitektural ini juga harus
menjelaskan susunan komponen (sub sistem atau modul) program.
 Rancangan Prosedural, yaitu rancangan yang menjelaskan proses-proses
yang ada pada sistem.

34 PKA-RSI-101: Rekayasa Sistem Informasi


 Rancangan Antar muka, yaitu rancangan yang memperlihatkan bentuk antar
muka komponen sistem
 Rancangan Data, yaitu susunan (struktur data) yang akan dikonstruksi.
 Rancangan Teknologi, yaitu penjelasan mengenai spesifikasi perangkat
keras, rancangan jaringan, dan rancangan pengelolaan jaringan termasuk
scenario pengaturan hak pemakaian jaringan.
3. Prinsip – Prinsip Perancangan
Mengikuti prinsip pendekatan kualitas pengembangan sistem, perancangan sistem
harus berfokus pada kualitas. Dengnan kata lain rancangan harus berkualitas. Untuk
itu, perancangan harus mengikuti prinsip-prinsip sebagai berikut:
1. Proses perancangan harus terhindar dari pemikiran yang sempit. dengan
kata lain perancang sistem harus meperhitungkan banyak factor termasuk
batasan-batasan sistem yang telah teridentifikasi sebelumnya. Selain itu juga
harus diperhitungkan kemungkinan pengembangan di masa-masa
berikutnya.
2. Penjelasan lebih lengkap dan rinci tentang perancangan disajikan pada
Modul Perancangan Sistem.

C. Konstruksi
Inilah tahapan pembentukan wujud komponen-komponen sistem informasi.
Konstruksi ini mencakup:
1. Pengadaan dan instalasi perangkat keras dan jaringan. Tercakup dalam
instalasi jaringan adalah setting scenario pengelolaan jaingan mulai dari
pembagian otoritas pengguna hingga instalasi scenario pengaman jaringan.
2. Instalasi piranti lunak database dan pembuatan table-tabel. Tercakup dalam
instalasi database adalah instalasi skenario pengelolaan database termasuk
pembuatan ruang-ruang penyimpanan dan cadangan yang telah ditentukan
pada tahapan perancangan.
3. Pengadaan dan instalasi piranti lunak aplikasi (program), jika komponen ini
berasal dari pembelian produk yang tersedia dipasar. Jika piranti lunak ini
diputuskan untuk dibuat sendiri, di tahapan inilah komponen ini dibuat.
Setelah pogram dibuat, pada tahapan ini juga mencakup serangkaian
kgiatan pengujian program. Pengujian program dimulai dari tiap modul
hingga pengujian terintegrasi. Pengujian melibatkan pengguna baik yang
dilakukan di tempat pengembang dengan pengawasan pengembang
maupun di tempat pengguna tanpa pengawasan pengguna. Pengetesan juga
dilakukan mulai dari eksekusi tiap perintah dalam program hingga uji input-
output.
4. Pengujian sistem secara keseluruhan, untuk memastikan paduan seluruh
komponen yang telah dirancang telah sesuai dengan keinginan pengguna,
atau dengan kata lain telah sesuai dengan spesifikasi yang telah ditentukan.
Penjelasan lebih rinci dan lengkap tentang tahapan ini bisa dilihat pada Modul
Pemrograman. Modul ini terdapat pada pelatihan tingkat trampil.

PKA-RSI-101: Rekaysa Sistem Informasi 35


36 PKA-RSI-101: Rekayasa Sistem Informasi
BAB 6 KONVERSI SISTEM INFORMASI
BAB 6
KONVERSI
SISTEM INFORMASI
Konversi sistem merupakan tahapan yang sangat krusial. Keberhasilan implementasi
sistem informasi sangat tergantung pada tahapan ini. Pendekatan-pendekatan
konversi sistem informasi yang biasa dikenal meliputi parallel conversion, direct
cutover, pilot conversion, dan phased conversion.
 Parallel Conversion
Sistem lama dan sistem baru dioperasikan secara bersama-sama selama
masa uji coba, kemudian sistem yang lama dihentikan oprasinya. Konversi
ini merupakan jenis yang paling aman, tapi juga merupakan jenis yang paling
mahal.
 Direct Cutover
Sistem lama dinon-aktifkan, dan sistem lama diaktifkan. Pendekatan ini
merupakan perlaihan sistem tercepat dan paling murah. Akan tetapi
pendekatan mempunyai risiko yang paling besar dibandingkan dengan
pendekatan yang lain.
 Pilot Conversion
Sistem baru diimplentasikan di sebagian lokasi atau sebagian satuan kerja
pada organisasi. Pendekatan ini seperti direct cutover pada lokasi yang
dijadikan uji coba, tetapi secara keseluruhan organisasi pendekatan ini
seperti parallel conversion.
 Phased (modular) Conversion
Implementasi dilakukan pada sebagian modul sistem atau subsistem, yang
kemudian akan dilanjutkan pada modul yang lain ketika implementasi yang
sebelumnya sudah dinyatakan sukses. Konversi ini merupakan jenis yan
paling aman, tapi memerlukan watu yang lama dan lebih banyak pengujian.
Pengujian sistem memerlukan waktu yang lebih lama karena setiap
dilakukan implementasi modul baru harus dilakukan uji secara keseluruhan
(regression test).
Apapun pendekatan yang digunakan, konversi sistem biasanya melalui tahapan-
tahapan:
1. Penyiapan File
Dua situasi yang mungkin dihadapi oleh pengembang sistem. Pertama,
beberapa file sistem yang baru mungkin sudah tersedia dalam format yang
bisa dibaca mesin (machine readable format), tapi file-file tersebut masih
perlu untuk dimodifikasi. Kedua, beberapa file mungkin tidak tersedia sama
sekali atau tersedia tapi dalam bentuk pengarsipan manual.

PKA-RSI-101: Rekaysa Sistem Informasi 37


Penyiapan file ini harus dilakukan paralel dengan kegiatan pengembangan
sistem, tidak boleh menunggu hingga sistem baru telah selesai dibangun.
Selain itu pengembang harus menyadari bahwa beberapa informasi pada file
data mungkin bersifat rahasia. Kemungkinan ini harus dibicarakan dengan
orang-orang yang sesuai dari pihak pengguna sistem, sehingga bisa
dilakukan antisipasi perlakuan sebelumnya.
2. Pembuatan File Baru
Pembuatan file baru dilakukan ketika file yang diperlukan oleh sistem yang
baru sama sekali tidak tersedia. Usaha tambahan diperlukan untuk
melakukan pengumpulan data dasar yang mungkin pada saat ini tersebar di
beberapa dokumen. Pembuatan file baru hanya bisa dilakukan pada saat
implementasi sistem. Kemungkinan seperti ini seharusnya sudah bisa
diketahui sejak tahapan analisis, sehingga effort yang diperlukan bisa
diantisipasi pada daur hidup sistem
3. Transformasi File Lama
Transformasi dilakukan jika file tersedia akan tetapi disimpan dengan
menggunakan pendekatan format yang berbeda. Sebagai contoh fiel yang
tersedia dahulunya disimpan pada sistem operasi Macintosh, sedangkan
sistem yang baru mengunakan IBM Compatible. Agar file yang lama bisa
tetap digunakan perlu dilakukan transformasi.
4. Sinkronisasi dan Pengendalian
Terlepas dari metode yang digunakan untuk mengadakan file yang baru,
penanganan secara khusus diperlukan untuk mengamati keadaan fiel abru
tersebut hingga sistem yang baru benar-benar berjalan dengan mulus.
Akurasi dan kelengkapan data menjadi fokus utama dalam pengamatan
tersebut.

Rencana Konversi Sistem


Rencana tertulis tentang konversi sistem sangat diperlukan untuk mengurangi
kekhawatiran pengguna. Uraian urutan tahapan konversi harus tersedia secara
tertulis untuk menjawab keingintahuan pengguna. Semua komponen sistem harus
tercakup pada rencana tersebut. Rencana konversi sistem paling tidak berisi:
 Penjelasan mengenai pendekatan konversi yang dipilih
o Persiapan lokasi
o Instalasi perangkat keras
o Instalasi piranti lunak
o Pembuatan file data
o Prosedur konversi khusus
o Instalasi sub sistem dan jadwal penggantian
 Jadwal aktivitas konversi
 Petugas dan tanggung jawab

38 PKA-RSI-101: Rekayasa Sistem Informasi


BAB 7 DOKUMENTASI SISTEM DAN PELATIHAN
BAB 7
DOKUMENTASI SISTEM
DAN PELATIHAN
eharusnya bukan kejutan lagi kalau dinyatakan bahwa ada korelasi yang kuat antara
keberhasilan sistem informasi dan pengguna yang terlatih baik. Selagi pengguna
terlibat secara konsisten dalam Daur Hidup Rekayasa Sistem, pengembang
seharusnya bisa mengetahui pelatihan yang dibutuhkan oleh pengguna.
Sementara itu dokumentasi merupakan faktor yang sangat menentukan dalam
keberlangsungan perawatan sistem di masa-masa berikutnya. Tanpa ada
dokumentasi yang baik, perawatan sistem merupakan kegiatan yang hampir mustahil
untuk dilakukan. Itulah sebabnya, di kalangan pengembang sistem sering terdengar
pameo yang mengatakan bahwa membuat sistem baru jauh lebih mudah
dibandingkan dengan memperbaharui sistem lama. Selain itu, tanpa dokumen yang
lengkap dan baik pengguna kehilangan acauan ketika berjumpa dengan
permsalahan penggunaan sistem.
Bab ini dimulai dengan membahas review dan penarikan summary beberapa elemen
dokumentasi yang berbeda, yang menyediakan fondasi untuk menentukan pelatihan
yang dibutuhkan.

A. Dokumentasi Sistem
Dokumentasi sistem adalah sekumpulan informasi yang menyediakan riwayat rinci
tentang proses daur hidup sistem. Seperti pada umumnya, riwayat dapat sangat
berguna jika menyediakan informasi yang cukup rinci dan mendalam untuk
membantu pembaca mengerti apa yang menmbuat sistem informasi bisa terwujud.
Pada sistem informasi, riwayat ini harus mencakup mulai dari dakumentasi awal
proyek, kebutuhan layanan, hingga permintaan perawatan terakhir. Sebagaimana
diketahui banyak hal bisa terjadi diantara awal proyek hingga perawatan.
Semua dokumentasi berlaku sebagai referensi dan sumber dari diagram, ilustrasi,
dan penjelasan rinci untuk materi pelatihan. Materi pelatihan ini seharusnya juga
digunakan untuk membuat petunjuk prosedur dan referensi untuk pengguna. Dengan
kata lain, dokumentasi sistem, atau project binder merupakan sumber dokumen
untuk produk lebih lanjut.
8. Produk Sampingan Proyek sebagai Dokumentasi Proyek.
Grafik-grafik atau diagram yang dibuat selama daur hidup sistem, seperti Gantt chart,
PERT chart, USD, DFD merupakan dokumen. Dokumen semacam ini biasa disebut
sebagai dokumentasi produk sampingan proyek. Dokumentasi ini disarankan
disediakan dalam bentuk cetakan kertas (hardcopy) selain juga disediakan dalam
bentuk berkas komputer.

PKA-RSI-101: Rekaysa Sistem Informasi 39


Pedoman Proyek sebagai Dokumentasi Sistem
Dokumen yang termasuk dalam kategori ini adalah buku-buku yang digunakan
selama membangun sistem informasi. Contohnya jika pengembang menggunakan
Buku Petunjuk Visual Basic, Referensi SQL Server 7 sebagai referensi dalam
pembuatan piranti lunak pada sistem informasi yang dibangun. Termasuk di dalam
kategori ini adalah buku petunjuk tentang pemakaian sistem aplikasi, penjelasan
prosedur sistem, dan lainnya. Maksud dari dokumentasi ini adalah untuk membantu
pengguna atau analis sistem di masa yang akan datang mengetahui bagaimana cara
kerja sistem informasi, bagaimana menggunakan, dan bagaimana melakukan
perawatan sistem.
Cakupan materi pada beberapa contoh dokumentasi dapat disimak pada daftar
berikut:
1. Petunjuk Prosedur Sistem (Procedures Manual)
a. Deskripsi sistem
b. Petunjuk operasi
i. Cara memulai
ii. Deskripsi menu
iii. Backup
iv. Cara mengakhiri
c. Antar muka pengguna
i. Layar
ii. Bentuk masukan
iii. Keluaran
d. Pengamanan sistem
e. Instruksi darurat
2. Petunjuk Referensi (Reference Manual)
a. Model sistem
i. DFD
ii. ERD
iii. Diagram Alir System
b. Struktur file
c. Spesifikasi proses
i. Diagram struktur
ii. Formula-formula khusus
iii. Tabel internal
iv. Program source code
3. Petunjuk Pelatihan (Training Manual)
a. Tujuan
b. Jadwal
c. Gambaran umum sistem
d. Topik demonstrasi
e. Latihan
f. Referensi cepat (quick reference)
g. Catatan

40 PKA-RSI-101: Rekayasa Sistem Informasi


B. Pelatihan
Pelatihan merupakan kegiatan yang bisa membantu suksesnya implementasi sistem.
Dari sisi kepentingan pengguna, pelatihan bisa menjamin terhindarinya pengguna
dari kejutan budaya. Sayangnya masih banyak spesialis sistem informasi yang
menganggap mengajar pelatihan bukan merupakan bagian tugas pengembangan
sistem.
Mengingat bahwa ketepatan dan keberhasilan pelatihan sangat menentukan
keberhasilan implementasi sistem, maka pelatihan harus dirancang dan
diselenggarakan dengan seksama termasuk didalamnya menentukan metode atau
tehnik pelatihan yang akan digunakan. Dua pendekatan pelatihan yang dikenal
adalah instructor-directed learning dan user-directed learning.
9. Instructor-directed Learning
Ini adalah pendekatan konvensional. Pelatih (instruktur) menjadi pusat proses
pembelajaran. Instruktur menerangkan segala sesuatunya dan peserta
mendengarkan penjelasan tersebut dengan seksama. Peserta boleh menanyakan
beberapa hal yang kurang jelas pada kesempatan yang diberikan pengajar. Namun
demikian biasanya instruktur justru yang bertanya ke peserta untuk mengetahui
seberapa jauh peserta bisa mengerti tentang topik bahasan yang diajarkan.
Pendekatan ini merupakan pendekatan yang peling jelek. Untuk mengoptimalkan
hasil yang bisa dicapai dalam pelatihan, diperlukan instruktur yang sangat
berpengalaman baik mengenai sistemnya itu sendiri maupun metode pengajaran.
User-directed learning
Pendekatan ini sering disebut juga mengajar diri sendiri (self teaching). Tehnik ini
mendasarkan pada paradigma “biarkan pengguna menyelesaikan 80% apa yang
mereka maui dengan sistem informasi yang ada setelah mempelajari 20% fitur-fitur
yang ada pada sistem”. Metode ini sangat popular pada para pengembang sistem
besar. Dengan cara seperti ini, semakin banyak seorang pengguna mempelajari,
makin dapat memanfaatkan sistem semaksimal mungkin.
Materi Pelatihan
Sudah jelas bahwa materi pelatihan harus disusun sebelum pelatihan bisa dimulai.
Hal ini menyebabkan perlunya perubahan kecil ketika sistem mulai berjalan. Untuk
mengakomodasikan hal ini, materi pelatihan dilengkapi dengan addendum atau ralat
segera setelah pelatihan.
Banyak materi pelatihan yang bisa langsung diambil dari dokumentasi sistem.
Jangan sekali-kali penyusunan materi pelatihan menunggu hingga selesainya
pembangunan sistem. Harap diingat bahwa beberapa kegiatan dalam pembangunan
sistem informasi bisa dilakukan secara paralel.

PKA-RSI-101: Rekaysa Sistem Informasi 41


42 PKA-RSI-101: Rekayasa Sistem Informasi
BAB 8 PERAWATAN SISTEM DAN REVIEW
BAB 8
PERAWATAN SISTEM
DAN REVIEW

A. Review
Review proyek memberikan kesempatan kepada pengembang dan pengguna sistem
untuk mengevaluasi apakah proyek yang telah dikerjakan bisa dikatakan sukses atau
gagal. Sukses berarti sistem yang dibuat sesuai dengan spesifikasi sistem yang
didefinisikan pada tahapan awal proyek.
Beberapa metode bisa digunakan selama proses review proyek. Wawancara, survei
terhadap data keluaran, analisis produktivitas, observasi langsung, dan kuesioner
merupakan metode yang populer. Rangkuman hasil review harus direkam dan
disertai dengan informasi berguna lainnya untuk keperluan proyek yang akan datang.
Kontrak proyek pembangunan sistem informasi bisa dijadikan titik awal yang bagus.
Untuk bahan referensi lebih jauh dalam review, biasa digunakan spesisikasi sistem.
Review dilakuan baik terhadap aspek teknis maupun aspek yang lain yang
mendasari pembuatan sistem itu sendiri. Hal-hal yang perlu direview meliputi
Pernyataan Masalah, Penentuan Ruang Lingkup, Batasan Sistem, Obyektif dari
sistem, Program, Unjuk Kerja, Laporan/Keluaran.
10. Review Pernyataan Masalah
Pernyataan masalah merupakan hasil analisis awal yang mendasari perlunya
pembangunan atau pengembangan sistem informasi. Hasil identifikasi masalah
beserta lampiran hasil pengolahan datanya di-review untuk mengetahui adakah hal-
hal yang tidak sesuai atau barangkali masih ada yang belum terungkap. Faktor lain
yang harus menjadi perhatian dalam review ini adalah agar pernyataan masalah juga
tidak berlebihan. Review pernyataan masalah sebenarnya juga harus dilakukan
segera setelah dokumen pernyataan ini dibuat. Sedangkan review yang dilakukan di
akhir proyek lebih dimaksudkan sebagai bekal (acuan) untuk me-review sistem
informasi yang baru.
Review Penentuan Ruang Lingkup
Sama seperti pernyataan masalah, review terhdap ruang lingkup juga dilakukan dua
kali. Review yang pertama dilakukan begitu penentuan ruang lingkup selesai
dikerjakan. Review yang pertama ini dimaksudkan untuk memeriksa keabsahan
ruang lingkup yang telah ditentukan. Sedangkan review yang kedua dilakukan untuk
menjadi bahan acuan review terhadap sistem baru yang merupakan keluaran proyek
rekayasa sistem.

PKA-RSI-101: Rekaysa Sistem Informasi 43


Review Batasan Sistem
Review terhadap batasan sistem bertujuan sama dengan dua rivew yang dilakukan
sebelumnya. Akan tetapi pada review yang kedua, yang dilakukan setelah proyek
berakhir, dimaksudkan untuk mengetahu keterbatasan sistem yang akan di-review,
sehingga kerangka review sistem nantinya tidak keluar dari batasan-batasan yang
telah ditetapkan.
Review Obyektif Sistem
Review obyektif sistem juga dilakukan dua kali, sama seperti review-review
sebelumnya. Review yang pertama untuk memastikan bahwa obyektif sistem benar
dan bisa menyediakan solusi bagi permasalahan yang ada pada organisasi. Review
yang kedua dimaksudkan untuk membekali kegiatan review terhadap siste.
Pertanyaan yang perlu dijawab dengan review ini adalah apakah sistem yang dibuat
sesuai dengan obyektif yang harus dicapai.
Review Program
Program review merupakan review teknis (technical review). Review ini dilakukan
baik oleh pengembang maupun pengguna. Pengembang melakukan review program
untuk memastikan bahwa program yang dibuat sesuai dengan hasil rancangan.
Sebagaimana diketahui rancangan itu sendiri bersumber dari hasil analisis. Review
dilakukan secara bertahap dengan bermacam pendekatan mulai dari informal review
hingga review terstruktur.
Pengguna perlu dilibatkan dalam review program untuk memastikan bahwa fungsi-
fungsi yang dibutuhkan sudah tercakup pada program. Review ini bisa dilakukan
dengan dua pendekatan yaitu, uji alpha dan uji beta. Uji apha adalah review
keberfungsian dan kelengkapan program yang dilakukan di tempat pengembang dan
dengan pengawasan pengembang. Sebaliknya uji beta adalah review program yang
dilakukan oleh pengguna di tempat pengguna tanpa pengawasan pengembang.
Temuan hasil review harus dicatat untuk dilaporkan kepada pengembang.
Review Unjuk Kerja
Review unjuk kerja juga merupakan review teknis. Review ini meliputi uji respon, uji
beban, dan uji pengamanan. Uji respon dilakukan untuk melihat waktu tanggap
program terhadap query yang dilakukan oleh pengguna.
Uji beban dimaksudkan untuk melihat kinerja sistem ketika diberi beban yang besar.
Sering uji beban tidak dilakukan dan pengguna mengeluh ketika menjumpai bahwa
sistem yang baru begitu lambat ketika menerima beban yang besar. Misalnya ketika
volume data yang diolah sudah sangat besar atau banyaknya query yang masuk
begitu besar pada saat tertentu.
Uji pengamanan bertujuan untuk melihat sejauh mana sistem ini bertahan dari
serangan pihak yang tidak bertanggungjawab. Pengembang tidak boleh berfikir
sekalipun bahwa sistem tidak pernah dibobol oleh orang dalam organisasi. Terlebih
untuk sistem yang menggunakan jaringan global. Untuk itu sangat perlu dibuat
strategi pengamanan, terutama, data dari mereka yang mencoba untuk melakukan
pemboboloan sistem.

44 PKA-RSI-101: Rekayasa Sistem Informasi


Review Keluaran
Ada dua hal yang perlu dilihat pada review ini. Pertama perlu dipastikan apakah
informasi yang dihasilkan oleh sistem valid terhadap masukan yang ada. Kedua perlu
pula pastikan bahwa informasi yang dhasilkan sudah sesuai dengan kebutuhan yang
dinyatakan pada spesifikasi kebutuhan.
B. Perawatan
Organisasi biasanya berkembang seiring kemajuan jaman. Konsekuensi dari hal ini
adalah bahwa sistem informasi sebuah organisasi harus disesuaikan dengan
perkembangan organisasi. Selain itu, walaupun telah dilakukan serangkaian uji coba,
sering masih terdapat kesalahan pada sistem. Untuk itulah perawatan sistem
dibutuhkan. Jenis-jenis perawatan sistem dijelaskan berikut ini.
11. Perawatan Korektif
Ketika sistem baru menggantikan sistem lama, biasanya terjadi kesalahan
operasional awal. Beberapa kesalahan disebabkan oleh pengguna, dan ini yang
sering terjadi, sebagian yang lain disebabkan oleh kegagalan sistem atau “bugs”
program. Kesalahan karena “bugs” sering terjadi walaupun sebelum diluncurkan
sistem sudah melalui serangkain uji yang ketat. Kesalahan ini bisa diperbaiki
dibawah kerangka garansi produk. Kedua jenis kesalahan tersebut seharusnya
makin berkurang dengan berjalannya waktu.
Perawatan Preventif
Perawatan semacam ini dimaksudkan untuk mengantisipasi terjadinya kegagalan
sistem karena banyak hal atau berkurangnya kinerja sistem. Perawatan preventif ini
meliputi:
 Backup sistem
 Update program dengan keluaran yang terbaru
 Pemantauan kinerja sistem
 Pembersihan perangkat keras
 Penggantian peralatan habis pakai seperti catridge dan semacamnya
Perawatan Adaptif
Perubahan sistem yang tidak besar (major change). Biasanya perawatan seperti ini
dilakukan karena ada perubahan lingkungan sistem. Perubahan yang terjadi bisa
pergantian sistem operasi, pergantian mesin database, atau pergantian peripheral
yang lain.
Perawatan Advantif
Kegiatan yang termasuk pada perawatan jenis ini seperti penambahan fitur-fitur pada
program. Sekali lagi perubahan yang dilakukan bukan perubahan yang mendasar
pada sistem, seperti prosedur sistem atau alir sistem.

PKA-RSI-101: Rekaysa Sistem Informasi 45


46 PKA-RSI-101: Rekayasa Sistem Informasi
DAFTAR PUSTAKA DAFTAR PUSTAKA

Roger S. Pressman, “Software Engineeting, a Practitioners’s Approach”, McGraw


Hill, 2010
A project of the IEEE Computer Society Professional Practices Committe, “SWEBOK:
Guide to the Software Engineering Body of Knowledge”, Angela Burgess, 2004
Harris, D., “System Analysis and Design, a Project approach”, Hartcourt Brace &
company, 1995
Rademacher, R.A. dan Gibson, H.L., “An Introduction to Computers and Information
Systems”, South-Western Publishing co., 1983.
Robson, W., “Strategic Management and Information System, An Integration
Approach”, 2nd Ed, Financial Times-Prentice Hall, 1997
Turban, E., et al., “Information Technology for Management – Making Connections
for Strategic Advantage”, edisi kedua, John Wiley & Sons. Inc., 1999.
Witten, J. L., et al., “System Analysis and Design Methods”, Sixth Ed., Mc Graw Hill,
2004
Babich, W. A., “Software Configuration Management”, Addison-Wesley, 1986.
IEEE Standards Collection: Software Engineering, IEEE Standard 610.12-1990,
IEEE, 1993.

PKA-RSI-101: Rekaysa Sistem Informasi 47

Anda mungkin juga menyukai