EDISI KEDUA
EDISI KEDUA
ISBN.
No. Publikasi : XXXXX.XXXX
Katalog BPS : XXXX.
Ukuran Buku : 25 x 18 cm
Jumlah Halaman : xiv + 53
Naskah / Manuscript :
Edisi Pertama
Remigius Budhi Isworo BSCSE
Edisi Kedua
Dudi Barmana, M.Si
Penyunting / Editor :
Edisi Pertama
Agus Suherman, M.Sc
Edisi Kedua
Dr. Eng Imam Machdi, M.T
Diterbitkan Oleh :
Badan Pusat Statistik, Jakarta
Indonesia.
Dicetak Oleh :
Badan Pusat Statistik
Penyusun
Dudi Barmana, M.Si.
Editor
Dr. Eng Imam Machdi, M.T
Cetakan Kedua
Desember, 2013
A
dministrasi dan Pengelolaan Jaringan Komputer merupakan mata diklat yang
akan diperkenalkan kepada peserta Diklat Fungsional Penjenjangan Pranata
Komputer Terapil, guna melatih kemampuan peserta diklat khususnya di
bidang teknologi komputer, sekaligus sebagai wujud kepedulian Badan Pusat
Statistik (BPS) terhadap perkembangan dan kemajuan di bidang komputer dan
teknologi informasi serta mempersiapkan SDM untuk memangku Jabatan Fungsional
Pranata Komputer.
Sebagai wujud kepedulian karena dengan diajarkannya Administrasi dan
Pengelolaan Jaringan Komputer kepada kepada peserta diklat berarti Diklat
Fungsional Penjenjangan Pranata Komputer (FPPK) ingin melatih serta memotivasi
peserta diklat untuk selalu tanggap terhadap perubahan dan kemajuan di bidang
komputer, baik yang baru muncul maupun yang akan datang. Dengan terus
mengikuti perkembangan dari produk mutahir yang selalu diproduksi oleh
perusahaan teknologi komputer, harapannya, kelak apabila mereka lulus, dapat
berlaku, sesuai dengan hasil pelatihan yang pernah mereka lakukan. Yakni
melakukan pekerjaan sesuai dengan prinsip profesionalisme seorang Pranata
Komputer dan menghasilkan produk kegiatan yang lebih berbobot, baik dari sisi
prestasi maupun kualitas pekerjaan yang benar-benar membawa manfaat bagi
kemajuan organisasi di tempanya bekerja, maupun masyarakat, bangsa, dan negara
pada umumnya. Pelatihan yang diikuti oleh peserta diklat semata-mata untuk
kepentingan pembelajaran, sedangkan hasilnya, apabila ingin diterapkan pada
instansi tempat bekerja, harus disempurnakan terlebih dahulu oleh para ahli
dibidangnya pada unit instansi terkait.
Modul ini dimaksudkan sebagai pedoman bukan text book bagi pengajar dan peserta
diklat dalam pelaksanaan proses belajar mengajar mata diklat Administrasi dan
Pengelolaan Jaringan Komputer, dengan metode yang relatif baru dalam dunia
pendidikan kedinasan, yakni case study.
Penulis menyadari bahwa modul ini masih banyak kekurangannya. Oleh karena itu,
penulis mengharapkan kritik dan saran yang membangun demi penyempurnaan
modul ini di masa yang akan datang. Penulis juga tidak lupa mengucapkan terima
kasih yang tak terhingga kepada semua pihak yang telah membantu secara langsung
dan tidak langsung dalam penulisan modul ini.
Penulis
T
ujuan Strategis diajarkannya Administrasi dan Pengelolaan Jaringan Komputer
pada para peserta Diklat Fungsional Penjenjangan Pranata Komputer Ahli
adalah untuk mempersiapkan dan mengkader calon Pranata Komputer yang
lebih profesional dalam melaksanakan pekerjaan ataupun tanggap dalam
menyikapi setiap proses perubahan dan perkembangan teknologi dan informasi,
serta mempunyai sikap peka terhadap persoalan ketidakberdayaan yang dialami
organisasi dan mempunyai ketrampilan/kemampuan untuk menyelesaikannya.
Agar pelaksanaan diklat dapat berjalan dengan baik, maka peserta diklat harus
membaca dan mengikuti setiap petunjuk yang tertuang dalam buku modul serta
mengerjakan tugas-tugas terstruktur yang akan diberikan oleh pengajar, dalam
tahap-tahap pertemuan diklat.
1. Mata diklat Administrasi dan Pengelolaan Jaringan Komputer dilaksanakan
selama 8 sesi, setara dengan 16 jampel (jam pelajaran) dan untuk satu
jampel lamanya 45 menit.
2. Metode yang akan dipergunakan adalah metode case study.
3. 8 sesi pertemuan tersebut , akan dibagi ke dalam berbagai kegiatan yang
menunjang pencapaian tujuan mata diklat melalui metode case study.
4. Sebelum pertemuan pertama, peserta diklat harus sudah membaca buku
modul ini terlebih dahulu untuk mengetahui apa yang harus dilakukan dalam
mengikuti pelatihan.
5. Buku modul ini tersusun ke dalam lima BAB. Bab I sampai dengan Bab V
berisi materi diklat yang berisi pengetahuan tentang administrasi dan
pengelolaan jaringan komputer serta hal-hal yang harus diperhatikan oleh
peserta diklat dalam menyikapi perkembangan teknologi komputer.
6. Materi Bab I sampai dengan Bab V akan diberikan melalui kuliah mimbar ke
dalam tiga kali tatap muka. Karena terbatasnya waktu pertemuan, maka
peserta diklat diwajibkan membaca terlebih dahulu secara mandiri materi Bab
I sampai dengan V. Dalam tatap muka di kelas, tutor (pengajar) hanya akan
menegaskan garis besarnya saja, kemudian diikuti dengan tanya jawab serta
tugas terstruktur untuk mengetahui tingkat pemahaman peserta. Peserta
diklat harus mengerjakan tiap tugas yang diberikan oleh tutor pada akhir
pertemuan.
7. Pada pertemuan keempat dan seterusnya, peserta diklat akan dilatih
melakukan praktek merancang jaringan komputer dan studi kasus terhadap
contoh kasus yang akan diberikan oleh tutor pengajar. Hal-hal yang harus
diperhatikan dan dikerjakan dalam melakukan praktek merancang jaringan
komputer dan studi kasus, sebagaimana telah dijelaskan atau disampaikan
pada pertemuan sebelumnya, dipergunakan sebagai pedoman dalam
melakukan pelatihan.
A.
A. LATAR
LATAR BELAKANG
BELAKANG
S bantuan perangkat atau komputer lain (stand alone). Namun lama kelamaan
timbul kebutuhan untuk berhubungan dengan perangkat lain dan membentuk
jaringan komputer dengan berbagai alasan. Alasan pertama yang menarik
adalah efisiensi.
Misalnya hanya dengan satu printer yang dihubungkan pada jaringan semua
komputer bisa mencetak ke printer tersebut, dan jika ada lebih dari satu printer maka
pengguna bisa memilih dia akan mencetak di printer mana. Sehingga tidak dijumpai
lagi pemasangan printer pada setiap komputer atau memindah-mindahkan kabel
printer bila ingin mencetak. Efisien dalam penggunaan perangkat keras.
Efisiensi tidak hanya untuk hal yang berhubungan dengan perangkat keras, namun
juga efisiensi yang berhubungan dengan perangkat lunak dan informasi. Alasan
lainnya adalah keamanan, kemudahan, dan semakin banyaknya layanan (service)
yang diperoleh bila dibangun sebuah jaringan.
B.
B. DESKRIPSI
DESKRIPSISINGKAT
SINGKAT
Administrasi dan Pengelolaan Jaringan Komputer merupakan mata diklat yang akan
diperkenalkan kepada Peserta Diklat Fungsional Penjenjangan Pranata Komputer
Ahli. Dengan mengikuti dan lulus mata diklat ini, diharapkan para peserta bisa
memahami berbagai isu dan tema dalam jaringan komputer. Di dalam mata diklat ini
akan dibahas
Dasar-dasar jaringan komputer yang membahas sistem komunikasi data.
Pembahasan dimulai dari komponen pembentuk sistem komunikasi data, proses
yang dijalankan pada sebuah sistem komunikasi data. Selain itu juga dibahas
tentang pengertian protokol secara singkat, komponen-komponen jaringan yang
dibutuhkan untuk berfungsinya sistem jaringan komputer, dan sistem operasi
serta perangkat lunak jaringan komputer.
Konsep Local Area Network (LAN) yang berisikan teori spesifik jaringan lokal.
Pembahasan LAN terdiri dari topologi jaringan –fisik dan logik-, protokol data link
ethernet, dan sistem operasi serta aplikasi jaringan.
Pengalamatan IP dan routing yang bermanfaat dalam memahami konsep
pengiriman data pada LAN yang berbeda. Pembahasan meliputi routing dan
pengalamatan IP
C.
C. HASIL
HASILBELAJAR
BELAJAR
D.
D. INDIKATOR
INDIKATOR HASIL BELAJAR
HASIL BELAJAR
E.E. MATERI
MATERIPOKOK
POKOK
Materi pokok yang diajarkan dalam Modul Administrasi dan Pengelolaan Jaringan
Komputer ini adalah berbagai hal yang berhubungan dengan berbagai konsep dan
perkembangan jaringan komputer.
Berbekal materi pada Modul Administrasi dan Pengelolaan Jaringan Komputer ini,
peserta diharapkan dapat memanfaatkan ilmu dan pengetahuan yang dimiliki untuk
melakukan pengelolaan jaringan komputer di unit kerja pada instansi masing-masing.
S bantuan perangkat atau komputer lain (stand alone). Namun lama kelamaan
timbul kebutuhan untuk berhubungan dengan perangkat lain dan membentuk
jaringan komputer. Tujuan utama sebuah sistem jaringan komputer dibangun
adalah untuk memungkinkan terjadinya pertukaran data antara dua komputer yang
kemudian dinamakan sebagai source (sumber) dan destination (tujuan).
Jaringan komputer adalah sekumpulan perangkat-perangkat yang dapat menyimpan
dan mengolah data-data elektronis, dimana satu perangkat dihubungkan dengan
perangkat-perangkat lain sedemikian rupa sehingga para pemakai jaringan dapat
menyimpan, mengambil serta berbagi informasi dengan pemakai-pemakai lain.
Perangkat-perangkat pembentuk jaringan pada umumnya berupa komputer-komputer
mikro misalnya PC, komputer-komputer mini, mainframe, terminal, printer,
bermacam-macam media penyimpanan data, dan sebagainya. Jaringan komputer
tidak hanya digunakan oleh kalangan serius seperti universitas, perusahaaan, dan
pemerintahan, namun juga oleh kalangan rumahan dan bahkan perorangan.
A. KONSEP
A. KONSEP KOMUNIKASI
KOMUNIKASI DATADATA
Pada umumnya kita sering beranggapan bahwa istilah “data“ serta “informasi”
mengandung pengertian yang sama dan dapat digunakan secara bergantian. Tetapi
secara teknis kedua istilah tersebut memiliki perbedaan arti.
Data adalah suatu entiti yang memiliki arti. Data-data disimpan dalam komputer
sebagai sekumpulan muatan elektronik yang disusun sedemikian rupa sehingga
merupakan suatu informasi. Dengan kata lain, data merupakan pembentuk informasi
(pattern atau pola elektronik), dan bukannya informasi-informasi itu sendiri.
Untuk kepentingan pembahasan selanjutnya di dalam buku ini, informasi akan
diartikan sebagai data-data yang telah tersaji kedalam bentuk yang dapat dimengerti
oleh manusia. Sebagai contoh, informasi mungkin berupa data-data dalam suatu file
yang telah ditampilkan ke layar komputer melalui aplikasi pengolah kata atau yang
sudah dicetak di kertas, seperti surat-surat bisnis dan sebagainya.
Transmisi dalam terminologi komunikasi dirujuk pada pengertian tentang cara atau
tindakan mengirimkan sinyal melalui sebuah media. Media yang dicakup tidak hanya
media yang bisa dilihat secara fisik namun juga yang tidak (unguided transmission
media).
Ada dua jenis transmisi, yaitu paralel dan serial. Transmisi paralel mengirimkan sinyal
secara serentak melalui beberapa jalur (path). Metode ini tidak efisien untuk
pengiriman jarak jauh.
Metode serial mengirimkan sinyal bit per bit melalui satu jalur dan mensyaratkan
bahwa antara pengirim dan penerima harus sinkron. Metode ini masih dibagi menjadi
dua jenis lagi, yaitu asyncronous dan syncronous. Keduanya mempunyai kelebihan
dan kekurangan masing-masing.
Asyncronous berorientasi pada karakter (character oriented) dan pengiriman datanya
tidak teratur. Sedangkan syncronous pengirimannya per blok dan mempunyai
kecepatan yang tinggi.
Asyncronous secara teknis lebih mudah dan karenanya lebih murah. Namun karena
mudah terpengaruh oleh noise, asyncronous harus dibatasi kecepatannya lebih
rendah. Selain itu asyncronous lebih efisien bila mengirimkan data yang sedikit.
B.
B. MODELJARINGAN
MODEL JARINGAN TCP/IP
TCP/IPDAN OSIOSI
DAN
Protokol merupakan aturan standar yang digunakan dalam komunikasi data yang
mengatur tentang data representation, signalling, authentication, dan error detection.
Dalam penerapannya, digunakan layer untuk membagi tugas sebuah protokol
menjadi beberapa sub tugas. Tiap layer mempunyai tugas tersendiri dan mampu
berhubungan dengan layer setingkat di atas dan di bawahnya.
8 PKA-NET-208: Administrasi dan Pegelolaan Jaringan Komputer
1. Arsitektur Protokol TCP/IP
TCP/IP adalah protokol yang digunakan di Internet, dan sekarang banyak pula
digunakan di Local Area Network menggantikan IPX/SPX. Sedangkan protokol
IPX/SPX adalah protokol yang pada mulanya digunakan oleh Novell Netware, namun
kemudian diadopsi oleh banyak sistem operasi lainnya. IPX/SPX memberikan
kemudahan dalam konfigurasi, namun karena kurang praktis apabila dipakai dalam
sebuah WAN, maka protokol ini makin lama makin ditinggalkan.
Protokol TCP/IP sebenarnya adalah sebuah protocol suite (kumpulan dari beberapa
protokol jaringan) yang kurang lebih mempunyai hubungan yang mirip dengan OSI
model. Konsep awal TCP/IP berasal dari kebutuhan untuk menggabungkan komputer
berbagai jenis dalam satu jaringan. Riset untuk ini dilakukan oleh Defense Advanced
Research Projects Agency (DARPA), Departemen Pertahanan, Amerika Serikat.
TCP/IP pertama kali diimplementasikan oleh DARPA dalam jaringan yang disebut
sebagai ARPAnet, yang merupakan awal dari jaringan yang kini dikenal sebagai
Internet.
Aplikasi-aplikasi TCP/IP biasanya dikembangkan dengan menggunakan beberapa
protokol dalam suite TCP/IP. Keseluruhan layer protokol yang ada dalam suite
tersebut, biasanya dinamakan sebagai sebuah protocol stack. Aplikasi pengguna
berkomunikasi dengan layer paling atas yang kemudian akan mengemas data yang
disampaikan dan dilalukan ke layer di bawahnya. Demikian seterusnya hingga
sampai ke physical layer di mana data ditransfer dalam jaringan.
C.
C. KOMPONEN JARINGAN
KOMPONEN JARINGAN
Seperti halnya bidang-bidang lain dalam teknologi informasi, teknologi jarigan sendiri
telah mengalami perkembangan yang sangat pesat. Mulai dari komponen-komponen
yang bersifat fisik, yakni perangkat-perangkat keras, kemudian perangkat-perangkat
lunak, seperti aplikasi-aplikasi yang dibuat untuk dipakai di jaringan, sampai dengan
konsep-konsep atau pendekatan-pendekatan dasar baru untuk diterapkan dalam
implementasi jaringan komputer.
a. Network Adapter
Network adapter (NIC) adalah suatu perangkat yang dipasang di dalam komputer
untuk menghubungkan komputer tersebut ke jaringan. Bentuk yang umum dijumpai
dipasaran adalah berupa printed circuit board (PCB) yang dapat langsung dipasang
pada expansion slot (ISA, EISA atau PCI) yang terdapat dalam komputer.
Dengan adanya komputer-komputer mobile seperti laptop, notebook dan sebagainya
maka sekarang banyak dijumpai NIC yang berbentuk PCMCIA card untuk dipasang
pada slot-slot yang tersedia pada komputer-komputer mobile. Selain itu banyak juga
b. Repeater
Repeater adalah suatu perangkat yang digunakan untuk memperkuat sinyal serta
memperbesar jangkauan suatu jaringan. Pada waktu sinyal-sinyal elektronik berjalan
melalui media jaringan, sinyal-sinyal tersebut makin melemah karena adanya
hambatan-hambatan didalam media.
Proses melemahnya sinyal ini disebut ‘atenuasi’. Semua jenis sinyal mengalami
proses ini, hingga pada suatu poin sinyal tersebut menjadi sangat lemah, sehingga
tidak dapat diterima dengan baik di tempat tujuan. Repeater digunakan untuk
mengatasi masalah ini.
Di dalam jaringan, repeater ditempatkan diantara perangkat pemancar dan penerima
sinyal. Pada umumnya repeater merupakan bagian dari suatu perangkat jaringan lain
yang lebih kompleks, seperti di dalam suatu NIC.
c. Hub dan Concentrator
Kedua perangkat jaringan ini menyediakan suatu hubungan fisik diantara perangkat-
perangkat jaringan lain yang ada dalam suatu jaringan komputer. Hampir semua hub
dan concentrator memiliki kemampuan untuk memperkuat sinyal, seperti halnya
repeater.
Daya jangkau Wireless Access Point selain tergantung pada standar yang digunakan
(keluarga 802.11) juga tergantung pada letaknya secara fisik. Beberapa material
diketahui mempunyai daya serap terhadap gelombang yang dipancarkan. Interferensi
juga merupakan hal yang patut diperhitungkan pada kualitas sinyal yang dihasilkan.
Tersedianya perangkat jaringan komputer yang terpasang rapi atau perangkat WLAN
yang sudah lengkap belumlah cukup untuk menjalankan fungsi sebuah jaringan
komputer. Komponen berikutnya adalah sistem operasi (Operating System, OS)
untuk menjalankan perangkat source dan destination (komputer, laptop, atau PDA)
dan bahkan perangkat jaringan lainnya. Perangkat-perangkat inilah yang menjadi titik
awal dan tujuan sebuah sistem komunikasi data.
Sistem operasi didefinisikan sebuah perangkat lunak (software) yang bertanggung
jawab untuk melakukan kontrol dan mengatur penggunaan perangkat keras
(hardware) serta mempunyai fungsi dasar operasi sistem. Sebagai penghubung
dengan pengguna, sistem operasi mempunyai user interface yang bisa berupa GUI
(Graphical User Interface) maupun hanya berbentuk command line seperti halnya
MS-DOS yang lazim disebut sebagai “shell” dalam lingkungan UNIX. Selain itu sistem
operasi juga mempunyai low-level utilities dan kernel. Bagian terakhir, kernel,
merupakan pusat atau otak dari sistem operasi.
Beberapa sistem operasi mampu memisahkan ketiga komponen sistem operasi di
atas sehingga dapat dijalankan kombinasi beberapa versi kernel dengan shell yang
sama, misalnya di lingkungan UNIX. Karena pemisahan komponen ini, update sistem
operasi dapat dilakukan secara parsial dengan hanya melakukan update kernel,
tanpa harus merubah GUI maupun low-level utilities.
Berdasarkan popularitasnya, sistem operasi yang digunakan pada general-purpose
computer dapat dikelompokkan atas dua kelompok besar yaitu Unix-like dan
Windows. Karena Unix sendiri merupakan sebuah nama paten (trademark), varian
Unix yang lain sering juga disebut sebagai Un*x. Sedangkan Windows adalah sistem
operasi yang dibuat oleh Microsoft berdasarkan sistem operasi MS-DOS.
Beberapa jenis komputer lainnya semisal mainframe, supercomputer, dan embedded
system menggunakan sistem operasi berbeda yang disesuaikan dengan kebutuhan
spesifik perangkat komputernya. Embedded system merupakan komputer khusus
(special purpose computer) yang digunakan hanya untuk keperluan tertentu dan
sistem operasi yang digunakannya sudah dikonfigurasi sesuai dengan fungsi
komputer itu. Contoh embedded system misalnya mesin ATM.
1. Unix-like
System V, BSD, dan Linux merupakan contoh sistem operasi yang digolongkan
dalam sistem operasi Unix-like. Dua yang terakhir merupakan jenis free software
yang perkembangannya sangat pesat. Linux sendiri memiliki banyak distro (distribusi
linux) walaupun hanya ada beberapa distro utama yang sangat terkenal, banyak
penggunanya, dan sudah teruji stabilitasnya. Beberapa distro dibuat untuk keperluan
perangkat khusus sedangkan beberapa yang lain dibuat untuk kemudahan
penggunaannya dengan membuat sistem operasi tanpa diinstalasi.
Linux menjadi terkenal karena tidak terikat pada satu vendor (vendor independent),
biaya implementasi yang murah, keamanan, dan reliabilitasnya tinggi. Selain itu Linux
2. Windows
Diperkenalkan pada tahun 1985, Windows atau Microsoft Windows merupakan
sistem operasi yang sangat populer, merubah cara pandang, dan mempermudah
interaksi antara pengguna dengan komputer. Dengan pendekatan yang
dilakukannya, bahkan anak kecil yang baru beberapa jam diperkenalkan dengan
komputerpun mampu menggunakannya.
Windows bukanlah sistem operasi yang pertama kali menggunakan GUI (Graphical
User Interface) dan penggunaan mouse. Apple Macintosh dan Amiga OS sudah
memperkenalkan penggunaan mouse dan GUI sebelumnya. Popularitas yang
didapatkan Windows dikarenakan Microsoft mau memberikan lisensi Windows pada
pabrik perangkat keras. Dengan dasar lisensi itu Windows dapat diletakkan dan dijual
dalam versi OEM (Original Equipment Manufacturer) sebagai pre-installed operating
system dalam komputer baru. Hal ini menjadikan Windows sebagai sistem operasi
default pada komputer baru, dan kemudian sebagian besar penggunanya enggan
untuk mengganti sistem operasi dengan sistem operasi lain yang ada di pasaran.
Dengan tujuan ease-of-use dan digunakan pada PC, masalah keamanan komputer
yang menggunakan Windows merupakan masalah yang tidak terlalu diperhatikan
pada desain awalnya. Berbagai masalah keamanan komputer dijumpai mulai dari
mudahnya terinfeksi virus komputer, dijebol, dan diekploitasi kelemahannya. Untuk
mengatasi permasalahan ini, Microsoft menggunakan mekanisme Windows Update
untuk menutup lubang keamanan (security hole) begitu masalah keamanan
terdeteksi.
Windows awalnya didesain tidak untuk digunakan pada jaringan komputer. Karena
itu versi awal Windows (Windows 3.1 dan Windows 9.x) seringkali bermasalah bila
digunakan pada jaringan komputer. Walaupun versi terbarunya (Windows XP) dapat
berjalan baik di jaringan komputer, namun masalah keamanan, stabilitas, dan
reliabilitas tetap merupakan isu yang perlu diperhatikan terutama bila digunakan
sebagai sistem operasi untuk server.
Teori dasar sistem komunikasi data disajikan pada Bab 2 yang merupakan teori
dasar jarigan komputer. Dimulai dari komponen pembentuk sistem komunikasi data,
proses yang dijalankan pada sebuah sistem komunikasi data. Selain itu pada bab ini
juga dibahas tentang pengertial protokol secara singkat serta pembahasan yang lebih
20 PKA-NET-208: Administrasi dan Pegelolaan Jaringan Komputer
detail tentang TCP/IP –protokol yang banyak digunakan- serta konsep addressing-
nya.
Bab 3 berisikan konsep jaringan yang berisikan teori spesifik jaringan. Pada bab ini
dibahas mulai dari topologi jaringan –fisik dan logik, komponen jaringan, perangkat
jaringan, dan sistem operasi serta aplikasi jaringan.
Jika Bab 3 hanya berisi konsep dan teori jaringan, Bab 4 ditujukan untuk
impelementasi jaringan dan sebagian besar merupakan sesi praktik pembuatan
jaringan. Implementasi dilakukan tidak hanya dari sisi perangkat keras, namun juga
pada perangkat lunaknya (sistem operasi). Pada bab ini, dipilih sistem operasi
Gentoo Linux sebagai sistem operasi komputer.
Sistem Keamanan Jaringan merupakan topik yang dibahas pada bab 5 yang
merupakan bab terakhir panduan ini. Berisikan mulai dari konsep keamanan
komputer (Risk Analysis dan Security Policy), security service, dan Security Incident
Handling. Walaupun pembahasan keamanan jaringan komputer pada bagian ini
belumlah cukup, namun konsep diberikan mulai dari persiapan sampai dengan apa
yang harus dilakukan bila terjadi insiden keamanan komputer.
A. TOPOLOGI
A. TOPOLOGIJARINGAN
JARINGAN
Penentuan topologi jaringan merupakan suatu hal yang penting dalam mendesain
dan membangun jaringan yang optimal dan efektif. Topologi jaringan akan
menentukan kebutuhan perangkat jaringan serta bagaimana semua perangkat
jaringan saling berhubungan.
Walaupun sebuah jaringan dapat dibangun tanpa pertimbangan yang mendalam
tentang topologi jaringan yang dipilih, namun pengetahuan tentang topologi jaringan
akan banyak membantu dalam penentuan dan pemasangan beberapa elemen
penting dalam jaringan, misalnya broadcasts, ports, dan routes. (Network Topologies,
compnetworking.about.com)
Topologi jaringan didefinisikan sebagai bentuk/layout dari jaringan yang
menggambarkan koneksi antarperangkat jaringan. Topologi jaringan dibedakan atas
topologi fisik (physical topology) dan topologi logik (logical topology). Dalam bentuk
apa – struktur fisik jaringan - rangkaian media (kabel) menghubungkan perangkat
jaringan, adalah suatu implementasi dari topologi fisik. Sedangkan topologi logik
lebih pada pengertian cara sebuah data dikirim dari satu perangkat ke perangkat
jaringan lainnya, tanpa harus tergantung pada layout fisik jaringan yang
menghubungkan perangkat-perangkat jaringan tersebut. Sehingga bisa dikatakan
bahwa topologi logik lebih pada gambaran bagaimana perangkat jaringan terhubung
secara elektronik.
Pada sebuah jaringan, topologi fisik dan logik yang digunakan tidaklah harus selalu
sama. Twisted Pair Ethernet misalnya, menggunakan topologi logik bus yang berjalan
di atas topologi fisik star. Demikian pula dengan IBM Token Ring yang menggunakan
topologi logik ring pada topologi fisik star.
b. Star
Bentuk paling sedarhana dari struktur ini, terdiri dari beberapa kabel yang masing-
masing menghubungkan suatu perangkat jaringan ke satu pusat jaringan. Sebagai
c. Star-wired Ring
Pada jaringan yang mempergunakan struktur ini, masing-masing perangkat
terhubung ke pusat jaringan (hub atau concentrator) seperti halnya pada struktur star.
Tetapi di dalam tiap-tiap hub hubungan fisik antara masing-masing point membentuk
suatu lingkaran (ring).
Apabila beberapa hub dipergunakan bersama-sama, maka ring pada tiap-tiap hub
akan terbuka, sedangkan masing-masing ujungnya akan terhubung dengan ujung-
a. Ring
Topologi ring, seperti ditunjukkan pada gambar 10 di atas, mempunyai karakteristik
bahwa jalur yang dipergunakan untuk lalu-lintas data membentuk suatu rangkaian
tertutup atau closed path. Sinyal-sinyal elektronik dikirimkan melalui rangkaian
tersebut secara satu arah. Masing-masing komputer di dalam jaringan menerima
sinyal elektronik dari komputer sebelumnya kemudian mengirimkan kembali sinyal
tersebut ke komputer selanjutnya.
Sinyal yang ditujukan untuk suatu komputer akan berjalan dari satu komputer ke
komputer selanjutnya sampai ke tempat yang dituju dimana sinyal tersebut akan
diduplikasi dan diproses lebih lanjut. Sinyal aslinya tetap akan berjalan didalam
jaringan tersebut dari satu komputer ke komputer lain. Ketika sinyal tersebut sampai
kembali ke komputer asal (pengirim) maka sinyal tersebut akan dikeluarkan dari
jaringan.
Masing-masing komputer mendapatkan gilirannya tersendiri untuk mengirimkan data
ke komputer lain. Suatu komputer mengetahui kapan ia boleh mengirimkan data
apabila ia mendapatkan suatu ‘token’ dari komputer sebelumnya. Token ini hanya
boleh ia pakai untuk jangka waktu tertentu, untuk kemudian diberikan kepada
komputer yang berada pada urutan selanjutnya dalam ring tersebut. Oleh karenanya
topologi semacam ini sering disebut sebagai metode token passing. Salah satu
implementasi topologi ring yang cukup terkenal adalah jaringan Token-Ring IBM.
b. Bus
Dalam topologi bus, komputer-komputer yang ada di jaringan dihubungkan melalui
suatu medium linear yang memiliki dua ujung. Pada waktu sebuah komputer
mengirimkan sinyal, sinyal tersebut akan berjalan secara dua arah ke kedua ujung
medium dimana akhirnya sinyal itu akan diserap (dibuang dari jaringan).
Karena sinyal yang dikirimkan oleh suatu komputer berjalan ke semua arah, maka
setiap komputer di jaringan akan menerima sinyal. tersebut. Komputer dimana sinyal
tersebut ditujukan, akan menduplikasi serta memproses lebih lanjut sinyal itu.
B. PROTOKOLDATA
B. PROTOKOL DATA LINK
LINK ETHERNET
ETHERNET
Istilah Ethernet merujuk pada sekelompok standar LAN yang secara bersama-sama
mendefinisikan layer fisikal dan layer data. Sejak awal tahun 1980, Institute of
Electrical and Electronics Engineers (IEEE) telah membuat standar LAN. Sebagian
besar standar yang dibuat mendefinisikan perbedaan variasi Ethernet pada layer
fisikal, yaitu kecepatan dan jenis kabel. IEEE membagi layer data link menjadi dua
fungsi utama/sub layer, yaitu:
Sublayer 802.3 Media Access Control (MAC)
Sublayer 802.2 Logical Link Controller (LLC)
1. Protokol Data Link Ethernet
a. Ethernet Addressing
Ethernet LAN Addressing digunakan untuk mengidentifikasi sebuah perangkat atau
sekelompok perangkat pada sebuah LAN. Unicast ethernet address adalah identitas
sebuah kartu LAN (LAN card). Komputer menggunakan unicast address untuk
mengidentifikasi pengirim dan penerima ethernet frame.
IEEE mendefinisikan format dan penomoran LAN address, yang disebut dengan
MAC address. Untuk menjamin agar MAC address unik, perusahaan pembuat kartu
ethernet memberikan MAC address pada kartu yang diproduksinya. MAC address ini
biasanya disimpan di chip ROM yang terdiri dari dua bagian, yaitu:
c. Error Detection
Salah satu fungsi dari layer data link ethernet adalah mendeteksi error (error
detection). Error detection adalah proses menemukan bit-bit frame yang berubah saat
pengiriman data melalui jaringan. Penyebab utama perubahan bit-bit tersebut adalah
interferensi listrik.
Field ethernet frame check sequence (FCS) memungkinkan perangkat yang
menerima frame ethernet mendeteksi bit-bit yang mengalami perubahan selama
proses pengiriman. Untuk mendeteksi error, perangkat pengirim menghitung sebuah
fungsi matematika yang kompleks dengan isi frame sebagai input dan menyimpan
hasilnya di field FCS. Perangkat penerima melakukan fungsi matematika yang sama
pada frame. Jika hasilnya sama dengan field FCS dalam frame berarti tidak ada error
yang terjadi. Akan tetapi jika hasilnya berbeda, maka terjadi error dan frame
dibatalkan.
Deteksi error tidak berarti pemulihan error. Ethernet mendefinisikan bahwa frame
error dan harus dibatalkan, namun ethernet tidak melakukan apapun sehingga frame
dikirim kembali. Fungsi pemulihan ini dilakukan oleh protokol yang lain, salah satunya
TCP yang akan memberitahu data yang hilang dan mengakibatkan terjadinya
pemulihan error.
Kabel-kabel didalam kabel kabel UTP harus terhubung ke konektor RJ-45 pada posisi
pin yang tepat agar proses komunikasi berfungsi dengan benar. Telecommunications
Industry Association (TIA) dan Electronic Industry Alliance (EIA) membuat standar
pengkabelan UTP, yaitu kode warna kabel dalam kabel UTP dan posisi pin dari
warna tersebut yang disebut juga dengan pinout. Dua standar pinout dari EIA/TIA
ditunjukkan di gambar 19.
2.3. C. LAN
LAN SWITCHING
SWITCHING
A.A.ROUTING
ROUTING
Pengirim mempunyai satu tabel yang berisi satu atau lebih perangkat dalam jaringan
yang sama yang berfungsi sebagai router ke jaringan yang lain. Pada saat proses
pengiriman, komputer asal mengirimkan permintaan ARP ke router untuk mengetahui
physical address dari router tersebut. Pengirim kemudian mengirimkan paket ke
physical address dari router tersebut. Pada saat router menerima IP datagram
tersebut, router akan menggunakan IP address tujuan yang terdapat dalam datagram
untuk mengirimkan ke tujuan dengan proses yang sama seperti si pengirim
mengirimkan ke router. Apabila ternyata tujuan berada di jaringan yang lain, maka
router akan mengirimkan datagram ke router selanjutnya, demikian seterusnya
hingga tujuan tercapai.
B.B.IPIPADDRESSING
ADDRESSING
Tiap-tiap node dalam jaringan TCP/IP mempunyai IP Address yang unik. IP address
bersifat independen dari perangkat keras, struktur network, topologi network, dan
jenis protokol physical yang digunakan. IP address terdiri dari 4-byte numerik (total
32-bit) yang dituangkan dalam dotted decimal notation. Tiap byte seringkali
dituangkan dalam bentuk desimal, heksadesimal, atau oktal, seperti 129.47.6.17,
0x81.0x2F.0x6.0x11, 0c201.0c57.0c6.0c21.
1. Mask
Tiap-tiap IP address terdiri dari network portion, dan host portion. Network portion
menentukan address untuk seluruh jaringan, sedangkan host portion menentukan
address untuk node/host dalam jaringan tersebut. Untuk menentukan network portion
dan host portion digunakan mekanisme yang disebut sebagai masking. Sebuah
mask terdiri dari 4-byte, yang apabila dilakukan operasi binair AND dengan IP
address akan didapatkan network portion dari sebuah IP address.
Misalnya sebuah komputer mempunyai IP Address: 129.47.6.17 atau dalam binair:
0b10000001.0b00101111.0b00000110.0b00010001 mempunyai mask dalam bentuk
hex sebagai berikut: 0xFF.0xFF.0xFF.0x0 atau dalam binair:
0b11111111.0b11111111.0b11111111.0b00000000. Untuk menentukan network
portion dan host portion kita lakukan masking (operasi AND antara IP address dan
Mask) sebagai berikut:
10000001.00101111.00000110.00010001
11111111.11111111.11111111.00000000
10000001.00101111.00000110.00000000 Network portion
Dalam desimal network portion dari perhitungan di atas adalah 129.47.6.0 dengan
demikian host portionnya adalah 17.
2. Kelas IP Address
Pengaturan kelas IP address dilakukan agar router bisa langsung menentukan
network portion tanpa melakukan perhitungan. Dengan demikian routing dapat
dijalankan dengan lebih efisien. IP Address dibagi menjadi 3 kelas yaitu A, B dan C.
Tiap-tiap host dalam sebuah jaringan selalu mempunyai network portion yang sama,
dan host portion yang selalu unik.
a. Kelas A
Sebuah network kelas A terdiri dari 1-byte network portion, dan 3-byte host portion.
Most Significant Bit pada byte pertama selalu di set ke 0. Jadi keseluruhan ada 126
kelas A network (1 s/d 126), dengan 16 juta host dalam tiap network (0 dan 127 tidak
boleh dipakai).
c. Kelas C
Sebuah IP address kelas C terdiri dari 3-byte network portion diikuti dengan 1-byte
nd rd
host portion. Ketiga bit pertama (MSB, 2 MSB, dan 3 MSB) diset ke 110. Jadi
seluruhnya terdapat sekitar 2 juta kelas C network (192.x.x sampai dengan 223.x.x)
dengan 254 host per network.
P
ada awal keberadaannya dalam lingkungan penelitian, keamanan komputer
bukanlah hal yang terlalu diperhatikan. Saat itu komputer hanya digunakan
untuk melakukan ekperimen dan melakukan aktifitas komunikasi yang
sederhana. Namun saat ini dengan banyaknya pengguna komputer dan
semakin beragamnya motivasi penggunaan komputer keamanan komputer
merupakan hal yang harus tersedia.
Tujuan utama keamanan komputer adalah untuk membuat secure computing
platform yang memastikan bahwa agent (user atau program) hanya dapat
menjalankan perintah (task) yang diijinkan.
A. KONSEP
A. KONSEP KEAMANAN
KEAMANAN KOMPUTER
KOMPUTER
Pendekatan keamanan komputer dapat dilakukan dari dua sisi, eksternal dan
internal. Kedua pendekatan ini mempunyai implikasi yang berbeda dalam
menerapkan kebijakan (security policy) dan teknik pengamanan. Pendekatan
pertama memperlakukan sistem komputer adalah trusted system dan menfokuskan
diri pada pencegahan serangan dari luar (external threat). Sedangkan pendekatan
kedua menganggap bahwa sebagai sebuah sistem, sebuah komputer pun pasti
mengandung kelemahan dalam penanganan keamanannya sendiri (computer
insecurity). Hal ini berangkat dari pemikiran desain sistem komputer yang begitu
komplek dan rumit, sehingga mungkin saja ditemukan kelemahan dalam sistem
tersebut walaupun kecil.
Seperti halnya pendekatan teknik keamanan komputer, keamanan jaringan komputer
juga dapat dilakukan dengan kedua pendekatan yang sama. Anggapan bahwa
ancaman keamanan komputer berasal dari lingkungan luar akan memperlakukan
semua perangkat dalam suatu lingkungan LAN, WAN, atau WLAN sebagai trusted
system. Security policy yang dibangun dengan pendekatan ini memungkinkan
administrasi jaringan dapat dilakukan pada satu pusat kontrol dan dapat pula
dilakukan dari beberapa perangkat tertentu. Dengan pendekatan sebaliknya, bahwa
ancaman keamanan jaringan berasal dari dalam lingkungan jaringan komputer itu
sendiri tidak akan memungkinkan adanya satu pusat kontrol jaringan komputer.
Komputer atau sistem yang akan dikontrol tidak akan pernah memperbolehkan
komputer atau sistem yang lain melakukan kontrol dan menjalankan task pada
dirinya.
Pendekatan keamanan komputer yang umum dilakukan meliputi:
1. Indentifikasi apa yang ingin diproteksi
2. Tentukan dari apakah ia diproteksi
2. Security Policy
Tujuan utama dari security policy adalah memberitahukan pengguna tentang
kewajiban apa saja yang harus ditaati mereka untuk melindungi aset sesuai dengan
tingkatan masing-masing pengguna. Selain itu security policy digunakan sebagai
dasar untuk membangun, mengkonfigurasi dan mengaudit jaringan komputer yang
sesuai dengan kebutuhan keamanan.
Dalam membuat sebuah security policy yang baik, banyak pihak harus dilibatkan,
sehingga security policy yang dibuat dapat efektif dan didukung oleh seluruh
tingkatan pengguna. Bahkan dukungan dari para pengambil keputusan (manager)
merupakan aspek terpenting dalam membuat security policy.
Sebuah security policy yang baik berisikan pembagian tanggung jawab yang jelas
antara pengguna, administrator, dan manager serta dapat diimplementasikan oleh
administrator dan diberitahukan kepada pengguna sebagai sebuah user guideline.
Selain itu juga dimungkinkan untuk ditambahkan dengan perangkat dan aturan
keamanan tambahan jika diperlukan.
Fleksibilitas sebuah security policy sangat diperlukan karena perubahan teknologi
harus selalu dapat diantisipasi. Karena itu security policy tidak boleh tergantung pada
penggunaan perangkat keras dan lunak tertentu.
Selain fleksibel security policy juga berisikan hal-hal yang bersifat pengecualian.
Misalnya, pada keadaan normal setiap pengguna mempunyai privacy masing-masing
dan harus dijamin. Namun pada keadaan tertentu administrator diperbolehkan
melakukan audit ke mana saja pengguna tersebut mengirim e-mail dan mengakses
internet, dan bahkan membuka filenya. Security policy harus menyebutkan pada
kondisi apakah administrator boleh melakukan hal tersebut.
B.
B. PROTEKSI
PROTEKSI DAN SECURITY
DAN SERVICE
SECURITY SERVICE
1. Proteksi
Pada lingkup jaringan komputer proteksi yang harus dilakukan adalah proteksi
infrastruktur, jaringan, dan service. Infrastruktur yang dicakup di sini tidak hanya
perangkat keras, namun juga network management, dan security (user authentication
misalnya).
2. Security Service
Autentikasi merupakan salah satu contoh security service. Hal yang berhubungan
dengan autentikasi adalah penggunaan password. Beberapa jenis dan metode pe-
password-an diperkenalkan, misalnya reusable password dan one-time-password.
One-time-password diaplikasikan dengan penggunaan peralatan tambahan. Contoh
misalnya Internet banking BCA. Setiap kali nasabah login, dia membutuhkan
password yang di-generate oleh sebuah peralatan seperti calculator yang spesifik
diset untuk nasabah tersebut. Dengan cara ini si nasabah tidak perlu menghafal –
apalagi menuliskan password- dan bahkan ia tidak tahu password berikutnya kalau ia
mau melakukan transaksi.
Security service lainnya adalah Integrity yang digunakan untuk memastikan bahwa
informasi (file, data, atau paket) tidak dirubah oleh orang yang tidak berhak. Pada
lingkungan Unix untuk memastikan integrity pada file digunakan checksum sehingga
dapat diyakinkan bahwa file yang digunakan adalah file yang sebenarnya.
Autorisasi, Audit, dan Pengaturan Akses merupakan jenis security service lainnya.
Autorisasi berhubungan dengan apa sajakah yang bisa dilakukan seorang user
sesuai dengan hak yang dimiliki. Sedangkan Audit berhubungan dengan
C. SECURITY
C. SECURITY INCIDENT HANDLING
INCIDENT HANDLING
3. Identifikasi Insiden
Setiap kali terjadi insiden diperlukan identifikasi insiden. Semakin awal identifikasi
dilakukan akan semakin baik, karena umumnya dalam lingkup jaringan komputer
terjadi insiden berantai. Sehingga tindakan awal dan langkah pencegahan insiden
lanjutannya dapat segera dilakukan.
Hal yang biasa terjadi adalah sulit membedakan apakah sesuatu hal merupakan
insiden yang potensial untuk merusak atau hanya anomali dari perangkat keras dan
lunak yang digunakan. Untuk membantu identifikasi tersebut dapat digunakan
perangkat identifikasi.
Misalnya sistem komputer yang crash atau hang. Mungkin saja crash disebabkan
oleh kurangnya memori karena proses yang berlebihan, kerusakan perangkat
komputer tersebut, atau memang karena adanya gangguan keamanan. Penggunaan
perangkat identifikasi pada kasusu ini dapat membantu memberikan jawaban yang
lebih spesifik.
4. Penanganan Insiden
Penanganan insiden tidak akan fokus pada satu tujuan jika tidak ada security policy.
Aspek ini merupakan aspek penting dalam penanganan insiden.
Seringkali administrator jaringan merasa bahwa sebuah insiden dapat ditangani
sendiri, padahal beberapa jenis insiden sangat potensial untuk meluas. Pada kasus
ini penanganan yang cepat dibutuhkan dan mungkin saja dibutuhkan satu tim
penanganan, bukan hanya satu orang administrator.
Sementara pada kasus lainnya, saat adanya penyusup (intruder) dari luar, sebagian
administrator berusaha menangkap atau bahkan hanya mengamati apa yang
dilakukannya. Padahal yang diperlukan pada saat kasus ini terjadi adalah memegang
kontrol untuk sama sekali dengan tidak mengijinkan sang penyusup melakukan
apapun. Bahkan jika perlu dengan mencabut koneksi komputer ke jaringan atau
dengan mematikan komputer.
Saat insiden terjadi, saat itulah PoC dibutuhkan. Dengan identifikasi yang tepat akan
diketahui skala insiden dan akan memudahkan tahu siapa yang harus dihubungi.
Untuk membantu tim yang menangani insiden, beberapa catatan dari log sistem
dapat membantu. Pada kasus yang melibatkan tim penanganan insiden dari luar
dibutuhkan beberapa catatan tambahan misalnya IP address, nama mesin, dan
bahkan time zone lokasinya. Catatan lainnya adalah tindakan yang telah dilakukan
serta catatan konsultasi dengan pihak lain.
Hal berikutnya yang dapat dilakukan adalah isolasi (containment), pembasmian
(eradication), dan pemulihan (recovery). Walaupun jaringan telah kembali normal
setelah dilakukan recovery, namun masih dimungkinkan adanya celah keamanan
yang bisa memicu insiden berikutnya. Karenanya diperlukan tindak lanjut (follow-up).
5. Setelah Insiden
Meninjau ulang dan memperbaiki security policy merupakan salah satu hal yang
dapat dilakukan setelah terjadinya insiden jika insiden tersebut karena kesalahan
desain security policy. Dan jika diperlukan data pula dilakukan perubahan terhadap
risk analysis.
Setelah insiden diselesaikan, harus dibuat laporan spesifik tentang insiden yang
terjadi serta tindakan yang efektif. Selain itu yang terpenting adalah tindakan yang
harus dilakukan untuk memastikan insiden tersebut tidak terulang lagi.
Struktur star terdiri dari beberapa kabel yang masing-masing menghubungkan suatu
perangkat jaringan ke satu pusat jaringan.
Struktur ring adalah Jalur yang dipergunakan untuk lalu-lintas data membentuk suatu
rangkaian tertutup atau closed path. Salah satu implementasi struktur ring yang cukup
terkenal adalah jaringan Token-Ring IBM.
Struktur Star-wired Ring terdiri dari perangkat-perangkat yang terhubung ke pusat jaringan
(hub/switch/concentrator) seperti halnya pada struktur star. Tetapi di dalam tiap-tiap hub
hubungan fisik antara masing-masing point membentuk suatu lingkaran (ring).
Media dalam Jaringan
Jenis-jenis kabel yang digunakan dalam jaringan antara lain kabel coaxial, kabel UTP, kabel
STP, dan kabel fiber optic.
Kabel UTP straight-through: Menghubungkan komputer dengan HUB atau SWITCH, komputer
dengan outlet pada dinding, atau untuk menghubungkan dari HUB ke outlet pada dinding.
Protokol Jaringan
Model referensi yang berisi cara kerja protokol jaringan disebut dengan Ope n System
Interconnection (OSI). OSI layer mendifiniskan komunikasi dalam sebuah jaringan terjadi antar
lapisan proses-proses yang diskrit dan dapat teridentifikasi dengan jelas.
IP Address adalah alamat atau identitas numerik yang diberikan kepada sebuah perangkat
komputer agar komputer tersebut dapat berkomunikasi dengan komputer lain. IP address
saat ini terdiri dari dua versi, yaitu IPv4 dan IPv6.
IP versi 4 umumnya diekspresikan dalam notasi desimal bertitik (dotted-decimal notation),
yang dibagi ke dalam empat buah oktet berukuran 8 bit. Terdiri dari Network Identifier dan
Host Identifier.
Classful: Pengalamatan IP berdasarkan kelas yang ada pada IPv4. Jaringan harus sesuai
masing-masing kelas, sehingga kapasitas host yang besar (kelas A, dan kelas B) sering tidak
terpakai secara optimum. Classful juga mengakibatkan routing-table seringkali melebihi
kapasitas router.
Classless: Pengalamatan IP tanpa mengenal kelas yang ada pada IPv4. Jaringan yang ada lebih
fleksibel mengikuti kebutuhan jumlah host yang diinginkan. Sehingga lebih menyederhanakan
struktur jaringan, dan routing-table jadi lebih efisien di router.
Private IP Address: rentang alamat IP untuk jaringan pribadi seperti Local Area Network (LAN).
- 10.0.0.0 - 10.255.255.255 (10.0.0.0 /8)
- 172.16.0.0 - 172.31.255.255 (172.16.0.0 /12)
- 192.168.0.0 - 192.168.255.255 (192.168.0.0 /16)
Public IP Address: rentang alamat IP yang terhubung dengan WAN (Wide Area Network) /
Internet. Public IP Address dapat diakses secara Global.
Ilustrasi IP public dan IP private
Subnetting adalah pembagian suatu kelompok alamat IP menjadi beberapa network ID lain
dengan jumlah anggota jaringan yang lebih kecil, yang disebut subnet (subnetwork). Tujuan
Subnetting:
- Memudahkan pengaturan / management alamat (pengorganisasian).
- Menempatkan suatu host, apakah berada dalam suatu jaringan atau tidak.
- Penggunaan IP address yang lebih efisien.
Ilustrasi subnetting:
IPv6 adalah sebuah jenis pengalamatan jaringan yang digunakan di dalam protocol jaringan
TCP/IP yang menggunakan protocol internet versi 6. IPv6 bertujuan untuk mengatasi
keterbatasan jumlah yang ada di IPv4. Total panjangnya adalah 128-bit. Secara teori dapat
menampung 2128 host di seluruh dunia. Alamat IPv6 berbentuk bilanan biner sebanyak 128-
bit. Setiap blok berukuran 16-bit dikonversikan ke dalam bilangan heksadesimal dan setiap
bilangan heksadesimal tersebut dipisahkan menggunakan tanda titik dua.
IPv6 dapat disederhanakan dengan metode Zero Compression (menghilangkan angka 0). Jika
terdapat angka 0, diganti dengan tanda dua buah titik dua (::). Angka 0 yang berada di depan
juga dapat dihilangkan.
IPv6 memiliki prefix yang digunakan sebagai subnet identifier. Prefix dalam IPv6 berformat:
[alamat/IP] / [angka panjang prefix]
Routing digunakan untuk menggambarkan transmisi sebuah datagram dari komputer asal ke
komputer tujuan, dalam sebuah network yang sama, atau beberapa network berbeda. Suatu
route adalah jalur transmisi yang dipilih mengirimkan sebuah IP datagram dari komputer asal
ke tujuan, berdasarkan IP address komputer tujuan.
Static routing adalah sebuah metode yang dimiliki oleh router yang memuat tabel routing
statik yang dikonfigurasi secara manual oleh para administrator jaringan. Sedangkan dynamic
routing adalah sebuah metode yang dimiliki oleh router yang memuat tabel routing secara
otomatis, dengan mendengarkan lalu lintas jaringan dan juga dengan saling berhubungan
antara router lainnya.
SIMULASI SIMULASI
MEMBUAT MEMBUAT
JARINGAN SERVER HTTP
NIRKABEL PADA
SEDERHANA JARINGAN
SIMULASI SIMULASI
MEMBUAT MEMBUAT
SERVER DHCP SERVER DNS
PADA PADA
JARINGAN JARINGAN
SIMULASI
ROUTING
(INTERCONN
ECT-
NETWORK)
[Gie]
[Teknik Informatika]
1/1/2012
DAFTAR ISI
DAFTAR GAMBAR.......................................................................................................................................... 3
PENDAHULUAN ............................................................................................................................................. 4
SIMULASI MEMBUAT JARINGAN SEDERHANA.............................................................................................. 6
PERSIAPAN ................................................................................................................................................ 6
MELAKUKAN PING .................................................................................................................................... 7
KESIMPULAN ............................................................................................................................................. 8
SIMULASI MEMBUAT JARINGAN NIRKABEL SEDERHANA ............................................................................. 9
PERSIAPAN ................................................................................................................................................ 9
MELAKUKAN PING .................................................................................................................................. 11
KESIMPULAN ........................................................................................................................................... 12
SIMULASI MEMBUAT SERVER HTTP PADA JARINGAN ................................................................................ 13
PERSIAPAN .............................................................................................................................................. 13
MELAKUKAN BROWSING HTTP ............................................................................................................... 14
KESIMPULAN ........................................................................................................................................... 14
EKSPERIMEN ........................................................................................................................................... 14
SIMULASI MEMBUAT SERVER DHCP PADA JARINGAN ............................................................................... 15
PERSIAPAN .............................................................................................................................................. 15
MELAKUKAN REQUEST DHCP.................................................................................................................. 17
KESIMPULAN ........................................................................................................................................... 19
EKSPERIMEN ........................................................................................................................................... 19
SIMULASI MEMBUAT SERVER DNS PADA JARINGAN.................................................................................. 20
PERSIAPAN .............................................................................................................................................. 20
MELAKUKAN BROWSING HTTP KE DOMAIN........................................................................................... 21
KESIMPULAN ........................................................................................................................................... 22
EKSPERIMEN ........................................................................................................................................... 22
SIMULASI ROUTING (INTERCONNECT-NETWORK)...................................................................................... 23
PERSIAPAN .............................................................................................................................................. 23
KONFIGURASI ROUTER VIA CLI CISCO IOS .............................................................................................. 25
MELAKUKAN PING KE HOST DI NETWORK LAIN ..................................................................................... 27
KESIMPULAN ........................................................................................................................................... 27
EKSPERIMEN ........................................................................................................................................... 28
2
DAFTAR GAMBAR
GAMBAR 1 SPLASH SCREEN KETIKA MEMULAI CISCO PACKET TRACER V5.1 ...................................................................................4
GAMBAR 2 TAMPILAN UTAMA CISCO PACKET TRACER...............................................................................................................5
GAMBAR 3 TOPOLOGI JARINGAN ...........................................................................................................................................6
GAMBAR 4 MENU KONFIGURASI IP ADDRESS HOST ..................................................................................................................6
GAMBAR 5 WINDOW COMMAND PROMPT .............................................................................................................................7
GAMBAR 6 PERSIAPAN MEMBUAT JARINGAN WIRELESS ............................................................................................................9
GAMBAR 7 JENDELA PROPERTIES PC0 PADA TAB "PHYSICAL".....................................................................................................9
GAMBAR 8 KONFIGURASI IP ADDRESS PC0 ..........................................................................................................................10
GAMBAR 9 WORKSTATION YANG SALING TERHUBUNG VIA JARINGAN NIRKABEL...........................................................................11
GAMBAR 10 WINDOW COMMAND PROMPT .........................................................................................................................11
GAMBAR 11 PERSIAPAN PEMBUATAN JARINGAN CLIENT-SERVER ..............................................................................................13
GAMBAR 12 KONFIGURASI SERVER HTTP .............................................................................................................................13
GAMBAR 13 HALAMAN HOMEPAGE SERVER0 DILIHAT VIA WEB BROWSER PC0 ..........................................................................14
GAMBAR 14 SIMULASI WORKSTATION DAN SERVER DHCP ......................................................................................................15
GAMBAR 15 KONFIGURASI IP ADDRESS SERVER DHCP ...........................................................................................................15
GAMBAR 16 KONFIGURASI SERVICE DHCP PADA SERVER0 ......................................................................................................16
GAMBAR 17 JENDELA PROPERTIES PC0 PADA TAB "DESKTOP" .................................................................................................17
GAMBAR 18 PILIHAN DHCP PADA WORKSTATION PC0 ..........................................................................................................17
GAMBAR 19 KONFIGURASI IP ADDRESS OTOMATIS MEMANFAATKAN DHCP SERVER ...................................................................18
GAMBAR 20 TOPOLOGI JARINGAN .......................................................................................................................................20
GAMBAR 21 KONFIGURASI DNS SERVER PADA SERVER1 .........................................................................................................21
GAMBAR 22 HASIL WEB BROWSING MENUJU HTTP SERVER PADA DOMAIN TIBANDUNG.COM ......................................................22
GAMBAR 23 DUA JARINGAN BERBEDA DAN SALING TERKONEKSI VIA ROUTER ..............................................................................23
GAMBAR 24 ILUSTRASI UNTUK DUA JARINGAN BERBEDA TERHUBUNG DENGAN ROUTER0 .............................................................23
GAMBAR 25 KONFIGURASI ROUTING PADA INTERFACE FE0/0 ROUTER0 ....................................................................................24
GAMBAR 26 ROUTING TABLE ROUTER0................................................................................................................................25
GAMBAR 27 CLI CISCO IOS ...............................................................................................................................................25
GAMBAR 28 ILUSTRASI UNTUK SOAL EKSPERIMEN..................................................................................................................28
3
PENDAHULUAN
Cisco Packet Tracer adalah tools e-learning yand dibuat oleh Cisco yang akan mensimulasi cara
kerja suatu jaringan berdasarkan topologi dan konfigurasi yang diberlakukan oleh penggunanya
persis seperti aslinya. Versi perangkat lunak Cisco Packet Tracer yang digunakan penulis saat
membuat tulisan ini adalah versi 5.1 seperti yang terlihat pada splash screen pada gambar 1.
4
Sedangkan tampilan utamanya dapat dilihat pada gambar 2 sebagai berikut.
ASUMSI
Diasumsikan bahwa perangkat lunak Cisco Packet Tracer sudah terinstal, pembaca telah mengetahui
dasar TCP/IP, serta mengetahui dasar-dasar operasional perangkat lunak Cisco Packet Tracer ini.
Sehingga modul ini bertujuan untuk pemanfaatan lanjut dari perangkat lunak. Selain itu, juga karena
perangkat lunak ini sudah disertakan video tutorial lengkap untuk dasar-dasar operasionalnya. Bagi
pembaca yang belum pernah menggunakan perangkat lunak ini, sangat disarankan untuk melihat video
tutorialnya terlebih dahulu yang bisa diakses melalui menu: Help -> Tutorials atau dengan
menekan tombol F11 pada jendela utama.
5
SIMULASI MEMBUAT JARINGAN SEDERHANA
PERSIAPAN
Persiapan instalasi jaringan sederhana dalam contoh ini adalah dengan menggunakan 2 buah
workstation dan 1 switch. Tiap node dihubungkan dengan kabel sehingga terlihat sesuai dengan
gambar 3 berikut ini.
Jika kedua titik pada garis belum berwarna hijau, berarti tiap node tersebut belum terkoneksi
Lalu lakukan konfigurasi IP address host PC0 dengan cara double-klik gambar PC0, selanjutnya
klik tab Desktop dan pilih bagian menu IP Configuration sehingga terlihat tampilan sesuai pada
gambar 4.
6
Lakukan konfigurasi pada workstation sebagai berikut:
MELAKUKAN PING
Untuk menguji koneksi antara dua node tersebut menggunakan utilitas “ping”. Untuk memulai
ping dari PC0 menuju PC1, double-klik PC0 sehingga muncul jendela properties untuk PC0,
kemudian pilih tab Desktop, selanjutnya pilih menu Command Prompt sehingga muncul
tampilan seperti gambar 5 di bawah ini.
Untuk melakukan ping menuju PC1 yang memiliki IP address 192.168.123.2 adalah dengan cara
mengetikkan: ping 192.168.123.2
Dari hasil perintah yang anda lakukan akan dihasilkan output seperti ini:
7
KESIMPULAN
Dari hasil percobaan yang dilakukan, dapat diambil kesimpulan bahwa:
1. Workstation PC0 dan PC1 baru dapat terhubung jika IP address kedua workstation telah
dikonfigurasi dengan baik dan benar.
2. Untuk menguji konektivitas antar node dapat menggunakan perintah “ping”. Hasil
output perintah ping ada berbagai macam. Yaitu: Reply, Request Timed Out, dan
Destination Host Unreachable.
TIPS
Untuk melihat simulasi packet, keperluan troubleshoot packet, PDU inspecting, dll silahkan klik
mode Simulation (atau menekan hotkey Shift+S) pada bagian kanan bawah jendela utama
perangkat lunak, seperti yang terlihat pada gambar di bawah ini. Dari mode Simulation, kita bisa
melihat aktifitas protokol-protokol yang bekerja dalam interval waktu tertentu. Untuk
mempelajari tugas masing-masing protokol, sangat disarankan menggunakan mode Simulation
ini. Untuk maju ke event/kejadian protokol selanjutnya, klik tombol Capture/Forward. Sedangkan
box Event List Filters untuk menyaring event yang dilalui protokol agar simulasi tidak terlihat
kompleks. Untuk kembali ke mode Realtime, tinggal memilih lagi mode Realtime (atau menekan
hotkey Shift+R)
8
SIMULASI MEMBUAT JARINGAN NIRKABEL SEDERHANA
PERSIAPAN
Persiapan instalasi jaringan nirkabel (wireless) sederhana dalam contoh ini adalah dengan
menggunakan 2 buah workstation dan 1 access point sehingga terlihat seperti gambar 6 di
bawah ini.
9
3. Setelah device PC0 dimatikan, ganti module (network interface) default Fast-Ethernet
(kabel) menjadi module untuk menerima sinyal wireless (nirkabel) bernama Linksys-
WMP300N. Pada gambar 7, lokasi module ditandai dengan kotak warna hijau. Caranya
dengan melakukan drag n drop. Setelah module telah dibuang, pada list modules
sebelah kiri, drag n drop Linksys-WMP300N menuju tempat module sebelumnya
terpasang. Sehingga network interface PC0 sekarang adalah WLAN Card, dan siap untuk
menerima paket di jaringan pada medium wireless.
4. Masih di jendela properties PC0, Lanjutkan ke tab Config. Pada menu sebelah kiri bagian
Interface, klik Wireless. Cari field bertuliskan IP Configuration dan pada radio button,
pilih Static. Isikan IP address untuk PC0 menjadi 192.168.123.1 subnet mask
255.255.255.0. Ilustrasi langkah 4 ini akan terlihat seperti gambar 8 berikut ini.
5. Lakukan hal yang sama untuk worstation PC1 tetapi dengan IP address berbeda. Untuk
contoh kali ini isikan dengan 192.168.123.2
10
6. Jika konfigurasi pada kedua workstation sudah dilakukan, PC0 sudah terkoneksi dengan
PC1 melalui jaringan nirkabel. Hasilnya bisa dilihat pada gambar 9.
MELAKUKAN PING
Untuk menguji koneksi antara dua node tersebut menggunakan utilitas “ping”. Untuk memulai
ping dari PC0 menuju PC1, double-klik PC0 sehingga muncul jendela properties untuk PC0,
kemudian pilih tab Desktop, selanjutnya pilih menu Command Prompt sehingga muncul
tampilan seperti gambar 10 di bawah ini.
Untuk melakukan ping menuju PC1 yang memiliki IP address 192.168.123.2 adalah dengan cara
mengetikkan: ping 192.168.123.2
Dari hasil perintah yang anda lakukan akan dihasilkan output seperti ini:
11
KESIMPULAN
Dari hasil percobaan yang dilakukan, dapat diambil kesimpulan bahwa:
1. Workstation PC0 dan PC1 baru dapat terhubung jika IP address kedua workstation telah
dikonfigurasi dengan baik dan benar.
2. PC0 dan PC1 bisa terhubung via jaringan tanpa kabel/nirkabel/wireless. Caranya dengan
mengganti interface module pada tiap worstation yang sebelumnya adalah Fast-
Ethernet (default pada Cisco Packet Tracer) menjadi module untuk wireless.
3. Untuk menguji konektivitas antar node dapat menggunakan perintah “ping”. Hasil
output perintah ping ada berbagai macam. Yaitu: Reply, Request Timed Out, dan
Destination Host Unreachable.
12
SIMULASI MEMBUAT SERVER HTTP PADA JARINGAN
PERSIAPAN
Persiapan simulasi server HTTP dalam contoh ini adalah dengan menggunakan 1 buah
workstation dan 1 server yang terhubung langsung dengan kabel --tipe cross-- sehingga terlihat
seperti gambar 11 di bawah ini.
1. Lakukan konfigurasi IP address pada PC0 seperti yang telah dijelaskan di bagian
sebelumnya (SIMULASI MEMBUAT JARINGAN SEDERHANA).
2. Lakukan konfigurasi IP address pada Server0. Langkah-langkah mengkonfigurasi IP
address untuk tipe Server-PT pada Cisco Packet Tracer sama dengan workstationnya
(PC-PT).
3. Double-klik Server0 sehingga jendela properti Server0 muncul. Pindahkan ke tab Config.
Pada menu kiri bagian Services, pilih HTTP. Pastikan radio button service HTTP pada
pilihan On. Anda juga bisa mengubah halaman homepage Server0, dengan cara
mengubah script HTML yang ada sesuka anda. Ilustrasi konfigurasi bisa dilihat di gambar
12 di bawah ini.
13
MELAKUKAN BROWSING HTTP
Double-klik PC0 sehingga muncul jendela properties PC0. Pilih tab Desktop. Pada daftar menu,
pilih Web Browser. Ketika jendela web browser muncul, ketikkan IP address Server0/Server
HTTP (192.168.123.2) di field URL. Sesaat setelah itu akan dihasilkan tampilan halaman web
pada Server0 di web browser PC0. Gambar 13 memperlihatkan hasil akhirnya.
KESIMPULAN
Dari hasil percobaan yang dilakukan, dapat diambil kesimpulan bahwa:
1. Worstation dan Server dapat saling terhubung jika dikonfigurasi dengan benar.
2. Web browser di workstation baru bisa mengakses HTTP server sesaat setelah service
HTTP pada server tersebut On.
EKSPERIMEN
Bagaimana jika PC0 melakukan ping menuju Server0. Apakah bisa? Apakah statusnya:
Reply, Request Timed Out, atau Destination Host Unreachable?
Coba buat jaringan sederhana seperti pada gambar 3, tetapi ditambahkan dengan node
Server. Kemudian lakukan browsing HTTP dari kedua workstation terhadap server!
Coba buat hal yang sama, tetapi untuk tipe jaringan seperti gambar 9!
14
SIMULASI MEMBUAT SERVER DHCP PADA JARINGAN
PERSIAPAN
Persiapan simulasi server DHCP dalam contoh ini adalah dengan menggunakan 5 buah
workstation, 1 switch, dan 1 server sehingga terlihat seperti gambar 14 di bawah ini.
1. Double-klik Server0. Pilih tab Config. Pada menu Interface, pilih Fast-Ethernet. Pada
bagian IP Configuration, isikan dengan IP address server, dalam contoh ini
192.168.123.1 subnet mask 255.255.255.0. Lihat gambar 15.
15
2. Masih di jendela properties Server0 pada menu Services, pilih DHCP. Pastikan service
DHCP On. Isikan blok IP address yang akan diberikan* IP oleh DHCP Server.
*DHCP (Dynamic Host Configuration Protocol) adalah protokol yang akan memberikan konfigurasi
secara dinamis/automatis terhadap host. Salah satunya untuk konfig IP Address secara otomatis.
Pada Start IP Address isikan dengan 192.168.123.19, dan pada Maximum Number of Users=5.
Hal ini berarti setiap host yang request IP pada DHCP Server akan mendapatkan IP address mulai
dari range 192.168.123.19 - 192.168.123.23
Untuk field Default Gateway dan DNS Server biarkan kosong untuk contoh ini.
16
MELAKUKAN REQUEST DHCP
1. Double-klik PC0 hingga muncul jendela properties PC0. Pilih tab Desktop. Pada menu
yang ada, pilih menu IP Configuration.
2. Pastikan pilihan radio button pada pilihan DHCP. Seperti terlihat pada gambar 18.
17
3. Setelah konfigurasi selesai, silahkan mengecek konfigurasi IP pada PC0 yang sebelumnya
telah di-set ke DHCP. Hasil akhir bisa dilihat pada gambar 19 di bawah ini. Terlihat IP
address yang diberikan oleh DHCP Server adalah 192.168.123.19 lengkap dengan
subnetnya 255.255.255.0.
Dalam praktik aslinya, konfigurasi IP static (tanpa DHCP) atau dynamic (menggunakan DHCP) pada
komputer berbasis Windows adalah dengan memilih pilihan antara Obtain an IP address
automatically (menggunakan DHCP) dan Use the following IP address (tanpa DHCP).
4. Lakukan hal yang sama terhadap PC1, PC2, PC3, dan PC4!
18
KESIMPULAN
Dari hasil percobaan yang dilakukan, dapat diambil kesimpulan bahwa:
EKSPERIMEN
Bagaimana jika PC2 menggunakan static IP address dan tetap di segmen jaringan
(subnet) yang sama dengan server DHCP? Apa yang terjadi?
Coba buat jaringan sederhana seperti pada gambar 3, tetapi ditambahkan dengan node
Server yang memberikan layanan/service DHCP. Kemudian set di tiap workstation untuk
memberlakukan DHCP!
Coba buat hal yang sama, tetapi untuk tipe jaringan seperti gambar 9!
19
SIMULASI MEMBUAT SERVER DNS PADA JARINGAN
PERSIAPAN
Persiapan simulasi server DHCP dalam contoh ini adalah dengan menggunakan 1 workstation, 1
switch, dan 2 server sehingga terlihat seperti gambar 20 di bawah ini.
Jangan lupa mengisi field DNS Server pada konfigurasi IP address di PC0. Karena dalam kasus ini,
dibutuhkan bantuan DNS Server.
20
3. Double-klik Server1 hingga muncul jendela properties Server1. Pindahkan tab ke tab
Config. Pada menu Services, pilih DNS. Pastikan service DNS pada radio button adalah
On. Pada field domain name isi dengan nama domain tertentu. Misalnya:
tibandung.com. Pada field IP address isi dengan IP address Server0/HTTP Server
(192.168.123.1). Setelah itu klik Add untuk memasukkannya ke dalam host record DNS
Server. Gambar 21 memperlihatkan konfigurasi yang telah dilakukan.
21
Gambar 22 Hasil Web Browsing Menuju HTTP Server Pada Domain tibandung.com
KESIMPULAN
Dari hasil percobaan yang dilakukan, dapat diambil kesimpulan bahwa:
1. Resolving nama domain menjadi IP address memanfaatkan protokol DNS. Host yang
menjalankan servis DNS disebut DNS Server.
2. Workstation bisa resolving nama domain tertentu hanya jika field DNS server -yang akan
menjadi referensi workstation- pada saat konfigurasi IP address diisi, layanan DNS pada
server yang ditunjuk worstation memang ada dan statusnya On, serta nama domain
yang di-query oleh workstation memang terdaftar pada record DNS server.
EKSPERIMEN
Bagaimana jika PC0 tidak mengisi field DNS Server pada saat konfigurasi IP, tetapi
memasukkan langsung IP address Server0 (192.168.123.1) pada Web Browser? Apakah
halaman homepage Server0 tetap bisa di-load?
Coba buat jaringan sederhana seperti pada gambar 3, tetapi ditambahkan dengan node
Server yang memberikan layanan/service DHCP, HTTP dan DNS. Kemudian cobalah akses
domain tertentu yang telah di entry pada record DNS dari salah satu workstation!
Coba buat hal yang sama, tetapi untuk tipe jaringan seperti gambar 9!
22
SIMULASI ROUTING (INTERCONNECT-NETWORK)
PERSIAPAN
Persiapan simulasi routing dalam contoh ini adalah dengan menggunakan 2 workstation, 2
switch, dan 1 router sehingga terlihat seperti gambar 23 berikut.
Lakukan konfigurasi pada workstation (tanda merah berarti ID host berdasarkan mask):
Sehingga dapat diilustrasikan penjelasan untuk gambar 23 adalah seperti terlihat pada gambar
24 di bawah ini. Router0 memiliki dua interface, yaitu:
23
1. Double-klik Router0 hingga muncul jendela properties Router0. Pilih tab Config. Pada
menu sebelah kiri, klik FastEthernet0/0 (di bawah judul submenu Interface) untuk
melakukan konfigurasi IP address pada interface 1 Router0. Isikan IP address yang
sesuai dengan network address yang terhubung secara fisik dengan interface tersebut.
Misalkan FastEthernet0/0 terhubung secara fisik ke network address 192.168.1.0, maka
FastEthernet0/0 yang akan mendapatkan IP gateway 192.168.1.5. Setelah itu aktifkan
interface dengan cara mencentang pilihan On pada field Port Status. Begitu juga dengan
interface 2 Router0 (FastEthernet0/1) yang terhubung secara fisik dengan network
address 10.0.0.0 akan mendapat IP gateway 10.0.0.5. Pada gambar 25 dapat dilihat hasil
konfigurasi salah satu interface, sebagai berikut.
Jangan lupa mengkonfigurasi interface Router0 yang lainnya. Sehingga semua jaringan dapat
terkoneksi dengan benar.
2. Pastikan semua telah terkoneksi dengan cara memeriksa routing table. Untuk
memeriksa routing table, pada jendela utama perangkat lunak Cisco Packet Tracer
sebelah kiri, pilih menu Inspect (dengan gambar kaca pembesar) atau tekan hotkey I (i)
pada keyboard. Jika kursor mouse telah berubah menjadi gambar kaca pembesar,
arahkan kursor ke Router0, klik Router0, dan pada menu yang muncul, pilih Routing
24
table. Jika semua telah dilakukan dengan benar, akan terlihat ada entry pada routing
table Router0 seperti terlihat pada gambar 26.
Dapat dijelaskan sebagai berikut (lihat baris 1): Jika ada IP address yang melewati
Router0 dan akan menuju Network 10.0.0.0 dengan mask /8 (255.0.0.0) --dengan kata
lain menuju jaringan atau host 10.* (* = berapapun)-- maka akan melaui port interface
FastEthernet0/1. Type C berarti Connected atau alamat yang dituju terhubung langsung
dengan Router0 tersebut sehingga tidak membutuhkan Next Hop IP (IP router lain).
Begitu juga untuk baris dibawahnya.
Pada perangkat lunak Cisco Packet Tracer juga terdapat simulasi IOS dalam bentuk CLI
(Command Line Interface). Bisa dilihat pada gambar 27, ketika Router pertama kali dinyalakan.
25
Untuk mengkonfigurasi Router0 pada contoh awal, akan dicoba mengkonfigurasi Router0
tersebut via CLI IOS.
1. Double-klik Router0 hingga muncul jendela properties Router0. Kemudian klik tab CLI
sehingga tampilan seperti gambar 27.
2. Ketik “n” pada prompt Continue with configuration dialog? [yes/no]: agar IOS langsung
masuk ke CLI.
3. Tekan tombol “ENTER” ketika tulisan Press RETURN to get started! muncul.
4. Kemudian muncul prompt Router>. Mulai dari sini, disebut sebagai user mode. Anda
bisa mengetikkan perintah-perintah dasar –biasanya dipakai untuk melihat statistik yang
ada pada Router—
5. Untuk masuk ke mode privileged, ketikkan “enable” setelah prompt Router>
6. Kalau muncul prompt Router# (tanda “>” pada prompt telah berubah menjadi tanda
“#”), berarti anda telah memasuki mode priviledged.
7. Untuk kembali ke user mode, tinggal mengetikkan perintah “disable”
8. Untuk keluar dari console, ketikkan perintah “logout”
9. Anda akan memulai mengkonfigurasi Router0. Ketikkan “config” pada mode
priviledged. Akan ada pertanyaan Configuring from terminal, memory, or network
[terminal]? Tekan “ENTER” langsung untuk memilih opsi default –yang berada dalam
kurung siku (terminal)-
26
Jika kedua interface telah dikonfigurasi, maka seharusnya kedua network sudah dapat
terhubung langsung. Tidak dibutuhkan entry route manual karena koneksi antara dua
network ini adalah bertipe “C” atau Connected.
Untuk melakukan ping menuju PC1 yang memiliki IP address 10.0.0.1 adalah dengan cara
mengetikkan: ping 10.0.0.1
Dari hasil perintah yang anda lakukan akan dihasilkan output seperti ini:
KESIMPULAN
Dari hasil percobaan yang dilakukan, dapat diambil kesimpulan bahwa:
1. Koneksi antar dua host atau lebih yang berbeda segmen jaringannya membutuhkan
peran dari Router/Gateway.
2. Router selalu memiliki interface yang terhubung secara fisik dengan network lainnya.
3. Next Hop Router dimanfaatkan jika Router tidak terkoneksi secara fisik dengan alamat
tertentu. Sehingga selain sebagai gateway, router juga berperan sebagai tempat relay
paket.
27
EKSPERIMEN
Coba buat interkoneksi antara 3 buah network yang terhubung pada sebuah router. Di
network-1 terdapat DNS Server dan 1 workstation, di network-2 terdapat HTTP Server
(pada domain ilkomupi.com) dan 1 workstation, di network-3 terdapat HTTP Server
(pada domain pendilkomupi.com) dan 1 workstation. Lakukan konfigurasi sedemikian
sehingga setiap workstation bisa mengakses layanan server-server yang ada pada tiga
network tersebut. Ilustrasi pada gambar 28!
28
Badan Pusat Sta5sik
Agenda
1. Pendahuluan
2. Konsep Dasar Database
3. Perancangan Konseptual Database
4. Model Data Relasional
5. Perancangan Lojik Database
6. Perancangan Fisik Database
7. Implementasi Database
PENDAHULUAN
DATA
Fakta tentang suatu benda atau konsep
di dunia nyata, bisa berupa manusia,
tempat, kejadian, atau aksi, yang bisa
direkam dan disimpan di dalam media. letters,
Numbers,
and
Graphic images Sound, noise, Moving images or
other characters
and pictures or tones pictures
Data yang telah diolah, diatur, dikelola dan disajikan dalam suatu bentuk tertentu
sehingga bisa dimanfaatkan untuk proses pengambilan keputusan atau dimanfaatkan
untuk berbagai keperluan lain.
Pendekatan Manajemen Data Berbasis File
Sekumpulan program aplikasi yang menjalankan fungsi tertentu kepada pengguna
dan setiap program aplikasi mengelola datanya masing-masing
Data Informasi
1 Informasi sudah memiliki suatu makna tertentu 1 Informasi sudah memiliki suatu makna tertentu
2
Data dapat berbentuk fakta, rincian, dan juga segala bentuk pengamatan empiris
(observasi dan wawancara) terhadap suatu peristiwa
2 Informasi adalah data yang sudah diolah dengan
menggunakan beragam teknik tertentu
11
012
Arsitektur ANSI-SPARC
• Arsitektur dari hampir semua DBMS komersial
• Tujuan: memisahkan se5ap view pemakai basis data dari cara presentasi
database secara fisik
Arsitektur Database
17
Badan Pusat Sta5sik
018
Suitable for
categories
business and
Pengguna (User) Database
personal
presentation,
eaque ipsa
quae ab illo
inventore
veritatis et
quasi architecto
beatae
Aplikasi
l khusus
21
Badan Pusat Sta5sik
22
22
Badan Pusat Sta5sik
23
Database planning Database System
Development Lifecycle
System defini5on
Db Design
Conceptual db design
DBMS selec5on (opt) Applica5on design
Logical db design
Physical db design
Tes5ng
PERANCANGAN KONSEPTUAL
Membangun model data secara konsep yang Model/Diagram Relasi En5tas (DRE)
merepresentasikan keinginan organisasi
Ø Nama lain à En5ty Rela5onship Diagram (ERD)
Ø 5dak tergantung pada jenis paket program Ø Jenis en5tas, atribut en5tas, dan jenis relasi
database, aplikasi program, bahasa en5tas
pemrograman, dan perangkat keras komputer Ø Notasi Hoffer-Prescoe-McFadden
.
25
Badan Pusat Sta5sik
26
Perancangan Lojik
• Mentransformasi DRE ke bentuk model data lojik dengan
menekankan pada aspek efisiensi dan integritas data
• Langkah-langkah transformasi
1. DRE disempurnakan dgn menghilangkan anomali, pengulangan data, dan
melakukan rekonstruksi relasi antar en5tas
2. Aturan pemetaan DRE ke model data lojik diterapkan untuk membuat model
data lojik (model rela5onal)
3. Aturan normalisasi diterapkan pada model relasional
26
Badan Pusat Sta5sik
27
27
Badan Pusat Sta5sik
28
Perancangan Database
• Pembuatan spesifikasi implementasi database pada media
penyimpanan komputer.
• Menggambarkan tabel dasar, organisasi file, dan penataan index
• Tujuan: mencapai efisiensi pengaksesan dan keamanan data yang akan
diimplementasikan pada DBMS tertentu
• Spesifikasi Perancangan Fisik
• Es5masi Volume Data
• Definisi se5ap atribut dari en5tas
• Penggunaan Indeks, keamanan data, & integritas data
• DBMS
28
Badan Pusat Sta5sik
PERANCANGAN
TOPIK KE-3
KONSEPTUAL DATABASE
Model Relasi Entitas
30
Segala sesuatu yang bisa Proper2 atau karakteris2k dari Hubungan logis (asosiasi)
diiden2fikasi suatu 2pe en2tas yang antar en2tas
bermakna bagi organisasi
o Konkrit: pegawai, lampu, o Relasi antara pegawai
kendaraan dan rekening
o Abstrak: rekening, mata
diklat
Entitas Atribut Relasi
31
Badan Pusat Sta5sik
32
Instansiasi à Instansiasi à
Badu, Bona, & Dona, Doni, &
Budi Dono
32
Badan Pusat Sta5sik
33
En5tas
Relasi En5tas Lemah
Kuat
33
Badan Pusat Sta5sik
34
34
Badan Pusat Sta5sik
35
Atribut Entitas
• Atribut à Proper5 atau karakteris5k dari en5tas
1 Atribut memiliki nama dengan kata benda
2 Nama atribut berbeda dengan nama atribut lain di dalam satu 5pe en5tas
4 Atribut pengiden5fikasi dipilih dari atribut-atribut yang tersedia selama memberikan nilai unik,
memiliki nilai yang 5dak berubah,dan 5dak memiliki nilai null
35
Badan Pusat Sta5sik
36
Contoh Atribut
36
Badan Pusat Sta5sik
37
Pegawai
37
Badan Pusat Sta5sik
38
NIP Nama
Pegawai
38
Badan Pusat Sta5sik
39
Pegawai
39
Badan Pusat Sta5sik
40
40
Badan Pusat Sta5sik
41
Kardinaliti Relasi
• Menentukan jumlah instansiasi en5tas yang berasosiasi dengan se5ap
instansiasi en5tas lain.
• Kardinali5 minimum (jumlah minimum instansiasi en5tas) à 0, 1
• Kardinali5 maksimum (jumlah maksimum instansiasi en5tas) à 1, banyak
41
Badan Pusat Sta5sik
42
42
Badan Pusat Sta5sik
43
43
Badan Pusat Sta5sik
44
44
Badan Pusat Sta5sik
45
Jenis Relasi
45
Badan Pusat Sta5sik
46
46
Badan Pusat Sta5sik
47
47
Badan Pusat Sta5sik
48
Fan Trap
Dadi
Dirat A
Dona SubDirat
A1
Dirat B SubDirat A2
Dudu
SubDirat
B1
Relasi Relasi
Memiliki Memiliki
48
Badan Pusat Sta5sik
49
49
Badan Pusat Sta5sik
50
Chasm Trap
Dirat A
sensus
PC 1
penduduk
sensus
PC 2
Dirat B tani
sensus PC 3
ekonomi
Relasi Relasi
Memiliki Difasilitasi
PC 3 punya
Dirat apa?
50
Badan Pusat Sta5sik
51
51
Badan Pusat Sta5sik
52
Perancangan Konseptual
• Lakukan Fact-Finding
• Iden5fikasi bagian organisasi yang akan didukung
• Iden5fikasi pemakai utama
• Cari info detail terkait: misi, kebutuhan data, kebutuhan transaksi, dan kebutuhan
sistem
• Pedoman Pembuatan Model Relasi En5tas
• Mengiden5fikasi en5tas-en5tas yang menjadi kepen5ngan bagi organisasi à lihat kata
benda
• Mengiden5fikasi relasi antar en5tas à lihat kata kerja dan tentukan kardinali5 dan
derajat relasinya
• Mengiden5fikasi atribut-atribut yang mendeskripsikan proper5 atau karakteris5k suatu
en5tas à lihat kata benda, tentukan jenisnya, dan tetapkan atribut pengiden5fikasi
52
Badan Pusat Sta5sik
TOPIK KE-4 Model Data Relational
54
Sifat-Sifat Tabel
• Se5ap tabel pada database memiliki nama yang unik
• Se5ap data di perpotongan baris & kolom bersifat atomik (satu kesatuan unit
data): 5dak boleh mul5-nilai
• Se5ap baris bersifat unik
• 5dak ada dua baris memiliki nilai yang sama di dalam satu tabel
• Se5ap kolom pada suatu tabel memiliki nama yang unik
• Urutan kolom dari kiri ke kanan 5dak berpengaruh
• Posisi kolom satu dengan kolom lain dapat dipertukarkan tanpa mengubah makna tabel
• Urutan baris dari atas ke bawah 5dak berpengaruh
• Urutan baris satu dengan yang lain dapat dipertukarkan tanpa mengubah makna tabel
55
Badan Pusat Sta5sik
56
58
Badan Pusat Sta5sik
59
59
Badan Pusat Sta5sik
60
60
Badan Pusat Sta5sik
61
Integritas Data
• Aturan-aturan untuk menjamin keakuratan data
• Integritas En5tas à se5ap en5tas dalam bentuk tabel harus memiliki kunci
primer untuk mengiden5fikasi en5tas secara unik dan nilai kunci primer 5dak
boleh null
• Null: nilai 5dak diketahui atau 5dak ada nilai yang sesuai
• Integritas Referensial à nilai kunci tamu harus berasosiasi dgn nilai kunci
primer atau nilai kunci tamu tersebut adalah null
NIP NIK K/L Diklat Diklat Nama
1200019 N00022 BPS D01 D01 Database
1200020 N12099 Deptan D02 D02 PTI
1200021 N34000 Dephub D03 D03 Sistem
1200022 N32499 Deptan D01 D04 Analisis
63
Badan Pusat Sta5sik
TOPIK KE-5 Perancangan Lojik Basis Data
65
Pegawai
Keterampilan Pegawai
66
Badan Pusat Sta5sik
67
Pegawai Komputer
NIP Nama …. NIP IP Lokasi
67
Badan Pusat Sta5sik
68
PegawaiKomputer
NIP Nama …. IP Lokasi
68
Badan Pusat Sta5sik
69
Klasifikasi
Deskripsi
Diklat
Materi
69
Badan Pusat Sta5sik
70
Instruktur Jadwal
Materi
70
Badan Pusat Sta5sik
71
…..
Pegawai
71
Badan Pusat Sta5sik
72
…..
Pegawai
72
Badan Pusat Sta5sik
73
Komponen terdiri
Nama dari
Komputer
Deskrpisi
Komponen Komputer
Item Komponen
73
Badan Pusat Sta5sik
74
Instruktur
Kode Diklat Nama Diklat NIP Telp Kantor
Meng-
Diklat Peserta
evaluasi
Klasifikasi Unit Kerja
Instruktur
Kode Diklat Nama Diklat Klasifikasi NIP Telp Kantor Unit Kerja
Evaluasi
Kode Diklat NIP Inst NIP Peserta Nilai
74
Badan Pusat Sta5sik
75
Normalisasi Tabel
• Normalisasi
• Proses membuat tabel-tabel ke dalam bentuk normal tanpa adanya anomali
database
• Tujuan: meminimalkan terjadinya redundansi dan meningkatkan derajat konsistensi
• Jenis Normalisasi
• Bentuk Normal Pertama (1NF)
• Bentuk Normal Kedua (2NF)
• Bentuk Normal Ke5ga(3NF)
• Normalisasi dilakukan berdasarkan konsep Ketergantungan Fungsional
(func5onal dependency)
75
Badan Pusat Sta5sik
76
Ketergantungan Fungsional
• Suatu atribut B dikatakan memiliki ketergantungan fungsional
terhadap atribut A, jika dan hanya jika untuk se5ap nilai atribut A
dapat menentukan nilai atribut B secara pas5; ditulis A à B
• NIP à K/L atau Diklat à Nama V
• K/L à NIP atau Nama à Diklat X
76
Badan Pusat Sta5sik
77
Normalisasi: 1NF
• Tidak ada mul5 nilai pada tabel
77
Badan Pusat Sta5sik
Normalisasi: 2NF
78
• Memenuhi 1NF
• Atribut bukan kunci bergantung penuh pada kunci primer
78
Badan Pusat Sta5sik
79
Normalisasi: 3NF
• Memenuhi 2NF
• Tidak ada atribut bukan kunci yang bergantung pada atribut bukan
kunci lain KodeDiklat à NamaDiklat, Klasifikasi
Kunci Primer:
Kode Materi
79
Badan Pusat Sta5sik
TOPIK KE-6 Perancangan Fisik Basis Data
81
81
Badan Pusat Sta5sik
82
DBMS
Open Source Komersil
82
Badan Pusat Sta5sik
83
memiliki
83
Badan Pusat Sta5sik
84
84
Badan Pusat Sta5sik
85
85
Badan Pusat Sta5sik
86
86
Badan Pusat Sta5sik
87
RANCANGAN FISIK DATABASE
Peserta idPeserta Varchar 9
Nama Peserta Text 100
TTL Date/Time Date
Unit Kerja Text 100
Mata Diklat idMataDiklat Varchar 4
Nama Mata Diklat Text 50
Jam Pelajaran (JP) Numeric Tinyint
Diskripsi Text 200
Pengajar idPengajar Varchar 9
Nama Pengajar Text 100
Unit Kerja Text 100
Email Text 50
Kelompok idKelompok Varchar 2
Nama Kelompok Text 100
Judul KKK Text 200
Jadwal idMataDiklat Varchar 4
idPengajar Varchar 9
TglMulai Date/Time Datetime
TglSelesai Date/Time Datetime
Evaluasi idPeserta Varchar 9
idMataDiklat Varchar 4
Nilai Ujian Numeric Smallint
Nilai Perilaku Numeric Smallint
87
Badan Pusat Sta5sik
88
Denormalisasi
• Proses transformasi tabel yang telah dinormalisasi ke bentuk
spesimasi rekord fisik yang 5dak memenuhi kaidah normalisasi,
dengan tujuan untuk meningkatkan efisiensi pengaksesan database
88
Badan Pusat Sta5sik
89
Proses Denormalisasi
• Memecah tabel
• Performa dipengaruhi oleh jumlah
field dan rekord
• Tabel dapat dipecah berdasarkan
baris atau kolom
• Menggabung tabel
• berguna bagi tabel-tabel yang
sering dilakukan operasi JOIN
• Memformat kembali struktur
tabel
• dapat bekerja dengan baik
pada tabel yang kecil dengan
jumlah rekord terbatas
89
Badan Pusat Sta5sik
90
Vertical Partioning
Kolom yang
sering
diakses: id
dan name
90
Badan Pusat Sta5sik
91
Horizontal Partioning
Record
terkini yang
sering
diakses
91
Badan Pusat Sta5sik
92
Menggabungkan Tabel
Akses thd
kode materi
dan nama
diklat sering
92
Badan Pusat Sta5sik
93
Nama Peserta
Peserta Database PTI Sistem Analisis
Database 001
001 Y Y N N
PTI 001
002 N N Y N
Sistem 002
003 N N N Y
Analisis 003
93
Badan Pusat Sta5sik
94
Pembuatan Indeks
• Indeks dipergunakan untuk meningkatkan efisiensi waktu
pengaksesan database
• Pada umumnya indeks dibuat untuk kunci primer dari suatu tabel,
tetapi indeks juga bisa dibuat untuk kunci sekunder
• Indeks Populer à B+-Tree
94
Badan Pusat Sta5sik
95
Contoh B -Tree
+ Indeks Key: c012
c005
01/07
FK00021 c003 pr001
/2013
01/07
FK00070 c005 pr005
/2013
10/09
FK00080 c001 pr010
/2013
15/09
FK00111 c012 pr002
/2013
15/09
FK00113 c002 pr003
/2013
12/09
FK00120 c019 pr010
/2013
95
Badan Pusat Sta5sik
96
96
Badan Pusat Sta5sik
97
Perancangan Fisik
• Pengolahan Kueri
• Memahami penggunaan indeks di dalam kueri
• Menggunakan 5pe data yang cocok dengan literal di dalam kueri
• Menyusun kueri dengan sederhana
• Memecah kueri yang kompleks ke bentuk beberapa kueri sederhana
• Menghindari penggunaan kueri bersarang
• Menghindari penggabungan tabel dengan tabel itu sendiri
• Membuat tabel-tabel sementara untuk serangkaian kueri yang kompleks
• Jika memungkinkan, kombinasikan beberapa perintah update ke dalam satu
pernyataan update
• Memanggil data yang hanya diperlukan
• Menghindari pengurutan tanpa menggunakan indeks
97
Badan Pusat Sta5sik
TOPIK KE-7 Implementasi Basis Data
99
Tipe Data Deskripsi
SQL
VARCHAR (n) Sejumlah karakter dengan panjang bervariasi sampai n
BIT (n) Nilai 0 atau 1 dengan panjang tetap n bit
BIT VARYING (n) Nilai 0 atau 1 dengan panjang bervariasi sampai n bit
Standar NUMERIC [precision, scale] Bilangan desimal, nilai default 0, precision adalah jumlah angka
pen5ng, scale adalah jumlah angka dibelakang tanda desimal, nilai
default scale 0
DECIMAL [precision, scale], DEC Bilangan desimal, nilai default 0, precision adalah jumlah angka
[precision, scale] pen5ng, scale adalah jumlah angka dibelakang tanda desimal, nilai
default scale 0
INTEGER, INT Bilangan bulat posi5f atau nega5f
SMALLINT Bilangan bulat posi5f atau nega5ve yang lebih kecil
FLOAT [precision] Bilangan asli, precision jumlah angka pen5ng sebagai man5sa pada
notasi ilmiah
REAL Bilangan asli
DOUBLE PRECISION Bilangan asli
DATE Nilai Tahun, Bulan, dan Hari
TIME [5mePrecision] Nilai Jam, Menit, dan De5k, 5mePrecision adalah angka desimal di
belakang De5k, 5mePrecision default 0
TIMESTAMP [5mePrecision] Nilai Jam, Menit, dan De5k, 5mePrecision default 6 (mikrode5k)
INTERVAL sField TO eField Periode waktu, sField adalah Tahun, Bulan, Hari, Jam, atau Menit,
eField adalah Tahun, Bulan, Hari, Jam, Menit atau De5k
CLOB Character Large Object
BLOB Binary Large Object
99
Badan Pusat Sta5sik
10
0
100
Badan Pusat Sta5sik
Buat dan Hapus Domain
• Membuat Definisi Domain
• CREATE DOMAIN dom_nama VARCHAR(40) NOT NULL DEFAULT ‘anonymous’;
• CREATE DOMAIN dom_gaji DECIMAL (10,2);
101
Badan Pusat Sta5sik
10
2
Buat Tabel
• Sintaks : CREATE TABLE tbname
(col 1 data type data spec,
col 2 data type data spec,
.
.
PRIMARY KEY (col1,……))
102
Badan Pusat Sta5sik
10
3
103
Badan Pusat Sta5sik
Hapus Tabel
• Sintaks : DROP TABLE tbname
• Contoh : DROP TABLE kelompok
104
Badan Pusat Sta5sik
105
• Sintaks 2:
• INSERT INTO table-name [( column-name , ... )] ... select-statement
106
Badan Pusat Sta5sik
107
107
Badan Pusat Sta5sik
108
108
Badan Pusat Sta5sik
109
Kueri 1
• Tampilkan seluruh informasi dari tabel Diklat
109
Badan Pusat Sta5sik
110
Kueri 2
• Tampilkan nama materi dan deskripsinya
• SELECT Nama_Materi, Deskripsi FROM Materi;
110
Badan Pusat Sta5sik
111
Kueri 3
• Sebutkan deskripsi dari materi yang berkode C1001
• SELECT Nama_Materi, Deskripsi FROM Materi WHERE Kode_Materi =
‘C1001’;
111
Badan Pusat Sta5sik
112
Kueri 4
• Tampilkan nama materi dan nama diklatnya
112
Badan Pusat Sta5sik
113
Kueri 5
• Sebutkan nama-nama materi dari semua diklat dikelompokkan
menurut diklat
113
Badan Pusat Sta5sik
114
Kueri 6
• Sebutkan nama-nama diklat dan materinya dimana hanya diklat yang
memiliki lebih dari 5ga materi ditampilkan
114
Badan Pusat Sta5sik
115
Kueri 7
• Urutkan hasil pertanyaan nomor 6 di atas berdasarkan nama diklat
dari secara menaik, kemudian diiku5 oleh nama materi secara
menurun
• SELECT Nama_Diklat, Nama_Materi FROM Materi, Diklat
WHERE Diklat.Kode_Diklat = Materi.Kode_Diklat
GROUP BY Nama_Diklat
HAVING COUNT(Nama_Diklat) > 3;
ORDER BY Nama_Diklat ASC, Nama_Materi DESC;
115
Badan Pusat Sta5sik
116
116
Badan Pusat Sta5sik
117
Kueri 8
• Tampilkan kode dan nama diklat berikut jumlah materi yang
dimilikinya
117
Badan Pusat Sta5sik
118
Kueri 9
• Tabel Pegawai memiliki kolom-kolom NIP, Nama_Pegawai, Golongan
dan Gaji. Hitung gaji ter5nggi, gaji terendah, dan rata-rata gaji dari
seluruh pegawai.
• SELECT MAX(Gaji) AS NilaiMaks, MIN(Gaji) AS NilaiMin, AVG(Gaji) AS
Rata_Rata
FROM Pegawai;
118
Badan Pusat Sta5sik
119
Kueri 10
• Dengan menggunakan tabel Pegawai pada nomor 2, tampilkan NIP
dan nama pegawai yang memiliki gaji di bawah gaji rata-rata.
119
Badan Pusat Sta5sik
120
Kueri 11
• Dengan menggunakan tabel Pegawai pada nomor 2, hitunglah dana
yang diperlukan untuk membayar gaji seluruh pegawai se5ap bulan
• SELECT SUM(GAJI) AS TOTALGAJI FROM PEGAWAI;
120
Badan Pusat Sta5sik
THANKS YOU
ISBN.
No. Publikasi : XXXX.XXXX
Katalog BPS : XXXX
Ukuran Buku : 25 x 18 cm
Jumlah Halaman : xiv + 104
Naskah / Manuscript :
Edisi Pertama
Imam Machdi, M.T.
Edisi Kedua
Dr. Said Mirza Pahlevi, M.Eng
Nila Nurmala, SST
Penyunting / Editor :
Edisi Pertama
Agus Suherman, M.Sc.
Edisi Kedua
Dr. Said Mirza Pahlevi, M.Eng
Diterbitkan Oleh :
Badan Pusat Statistik, Jakarta
Indonesia.
Dicetak Oleh :
Badan Pusat Statistik
Penyusun
Dr. Said Mirza Pahlevi, M.Eng
Nila Nurmala, SST
Editor
Dr. Said Mirza Pahlevi, M.Eng
Cetakan Pertama
Desember, 2013
P
engenalan Teknologi Komputer merupakan mata diklat yang akan
diperkenalkan kepada peserta Diklat Fungsional Penjenjangan Pranata
Komputer Terapil, guna melatih kemampuan peserta diklat khususnya di
bidang teknologi komputer, sekaligus sebagai wujud kepedulian Badan Pusat
Statistik (BPS) terhadap perkembangan dan kemajuan di bidang komputer dan
teknologi informasi serta mempersiapkan SDM untuk memangku Jabatan
Fungsional Pranata Komputer.
Sebagai wujud kepedulian karena dengan diajarkannya Pengenalan Teknologi
Komputer kepada kepada peserta diklat berarti Diklat Fungsional Penjenjangan
Pranata Komputer (FPPK) ingin melatih serta memotivasi peserta diklat untuk selalu
tanggap terhadap perubahan dan kemajuan di bidang komputer, baik yang baru
muncul maupun yang akan datang. Dengan terus mengikuti perkembangan dari
produk mutahir yang selalu diproduksi oleh perusahaan teknologi komputer,
harapannya, kelak apabila mereka lulus, dapat berlaku, sesuai dengan hasil
pelatihan yang pernah mereka lakukan. Yakni melakukan pekerjaan sesuai dengan
prinsip profesionalisme seorang Pranata Komputer dan menghasilkan produk
kegiatan yang lebih berbobot, baik dari sisi prestasi maupun kualitas pekerjaan yang
benar-benar membawa manfaat bagi kemajuan organisasi di tempanya bekerja,
maupun masyarakat, bangsa, dan negara pada umumnya. Pelatihan yang diikuti oleh
peserta diklat semata-mata untuk kepentingan pembelajaran, sedangkan hasilnya,
apabila ingin diterapkan pada instansi tempat bekerja, harus disempurnakan terlebih
dahulu oleh para ahli dibidangnya pada unit instansi terkait.
Modul ini dimaksudkan sebagai pedoman bukan text book bagi pengajar dan peserta
diklat dalam pelaksanaan proses belajar mengajar mata diklat Pengenalan Teknologi
Komputer, dengan metode yang relatif baru dalam dunia pendidikan kedinasan, yakni
case study.
Penulis menyadari bahwa modul ini masih banyak kekurangannya. Oleh karena itu,
penulis mengharapkan kritik dan saran yang membangun demi penyempurnaan
modul ini di masa yang akan datang. Penulis juga tidak lupa mengucapkan terima
kasih yang tak terhingga kepada semua pihak yang telah membantu secara langsung
dan tidak langsung dalam penulisan modul ini.
Penulis
T
ujuan Strategis diajarkannya Administrasi dan Pengelolaan Database pada
para peserta Diklat Fungsional Penjenjangan Pranata Komputer Terampil
adalah untuk mempersiapkan dan mengkader calon Pranata Komputer yang
lebih profesional dalam melaksanakan pekerjaan ataupun tanggap dalam menyikapi
setiap proses perubahan dan perkembangan teknologi dan informasi, serta
mempunyai sikap peka terhadap persoalan ketidakberdayaan yang dialami
organisasi dan mempunyai ketrampilan/kemampuan untuk menyelesaikannya.
Agar pelaksanaan diklat dapat berjalan dengan baik, maka peserta diklat harus
membaca dan mengikuti setiap petunjuk yang tertuang dalam buku modul serta
mengerjakan tugas-tugas terstruktur yang akan diberikan oleh pengajar, dalam
tahap-tahap pertemuan diklat.
1. Mata diklat Administrasi dan Pengelolaan Database dilaksanakan selama 10
sesi, setara dengan 16 jampel (jam pelajaran) dan untuk satu jampel lamanya 45
menit.
2. Metode yang akan dipergunakan adalah metode penyampaian materi, diskusi
studi kasus, dan praktikum.
3. 10 sesi pertemuan tersebut, akan dibagi ke dalam berbagai kegiatan yang
menunjang pencapaian tujuan mata diklat melalui metode tersebut.
4. Sebelum pertemuan pertama, peserta diklat harus sudah membaca buku modul
ini terlebih dahulu untuk mengetahui apa yang harus dilakukan dalam mengikuti
pelatihan.
5. Buku modul ini tersusun ke dalam empat BAB. Bab I sampai dengan Bab IV
berisi materi diklat yang berisi pengetahuan tentang pengenalan teknologi
komputer serta hal-hal yang harus diperhatikan oleh peserta diklat dalam
menykapi perkembangan teknologi komputer.
6. Materi diklat banyak menekankan pada aspek teori dan praktek. Oleh karena itu
nilai sangat tergantung dari keaktifan peserta diklat dalam memahami
konsep/teori dan mengerjakan setiap tugas dan latihan terstruktur yang diberikan
oleh pengajar.
7. Sistem Evaluasi dilakukan sebagai berikut:
Komponen evaluasi terdiri dari: keaktifan dalam mengajukan pertanyaan
serta menjawab pertanyaan tutor, keaktifan selama diskusi dan presentasi,
pengerjaan tugas-tugas terstruktur dan laporan tertulis hasil eksaminasi.
Ujian praktek merancang dan implementasi database akan diselenggarakan
sejauh, waktu dan peralatan memungkinkan.
Nilai akhir sangat tergantung dari kuantitas dan kualitas jawaban, diskusi,
presentasi, pengerjaan tugas tertulis serta laporan tertulis hasil eksaminasi.
A. Latar
A. Latar Belakang
Belakang
B. Deskripsi
B. Deskripsi Singkat
Singkat
Mata Diklat ini bertujuan untuk memberikan kemampuan kepada peserta dalam
memahami konsep sistem database, melakukan analisis, perancangan dan
implementasi database, serta mengelola database dari suatu sistem informasi.
Database yang baik tidak bisa terjadi begitu saja, isi database harus terstruktur
dengan rancangan yang terperinci. Pada kenyataannya, perancangan database
C. Hasil Belajar
C.
Setelah mempelajari isi modul ini peserta mampu memahami konsep sistem
database dan mendapatkan keterampilan/keahlian dalam menggunakan suatu
perangkat lunak sistem database manajemen untuk pembangunan, pengembangan,
dan pengelolaan database dari suatu sistem informasi.
D.
D. Indikator
Indikator Hasil
hasil Belajar
Belajar
Indikator hasil belajar dari diklat ini dapat dijabarkan sebagai berikut:
Materi Pokok
E. Materi Pokok
ntuk mencapai tujuan di atas, modul ini disusun dengan mengadopsi metode-
BAB I – Pendahuluan
Bab ini menjelaskan secara singkat tentang pentingnya administrasi dan pengelolaan
database bagi organisasi, tujuan, dan sasaran yang ingin dicapai, dan uraian singkat
tentang cakupan pembahasan.
Bab ini membahas konsep dasar database yang menjadi acuan penting bagi peserta
untuk memahami perancangan dan implementasi database. Bab ini dimulai dengan
pemahaman data dan informasi, perbandingan antara manajemen data berbasis file
dan database, dan pendekatan manajemen data untuk sistem database.
Selanjutnya, diperkenalkan tahap-tahap perancangan berikut konsep-konsepnya,
arsitektur sistem database, dan bahasa yang dipergunakan di database.
Bab ini membahas secara rinci setiap tahap perancangan database, yaitu
perancangan konseptual, perancangan lojik, dan perancangan fisik. Pada
perancangan konseptual, notasi model relasi entitas diperkenalkan terlebih dahulu.
Berikutnya, dibahas rinci tentang bagaimana menyusun model relasi entitas
termasuk permasalahan-permasalahan yang mungkin terjadi. Pada perancangan
lojik, bab ini menekankan pada proses transformasi model relasi entitas ke model
data relasional dengan memperhatikan struktur data relasional dan integritas data.
Disamping itu, pembahasan ketergantungan fungsional dan normalisasi database
dibahas pada tahap ini. Bab ini melanjutkan tahap berikutnya yaitu tahap
perancangan fisik database yang menekankan pada peningkatan performa sistem
database. Pembahasan pada penghitungan volume data, perancangan field,
denormalisasi, penggunaan indeks dan pengolahan kueri menjadi topik pada tahap
ini.
Bab ini menyajikan sintaks SQL dan penjelasan penggunaan SQL berikut contoh-
contohnya. SQL-92 dipergunakan untuk membahas Data Definition Language dan
Data Manipulation Language.
Bab ini membahas peran dari administrator database dan menekankan pada aspek
keamanan database, penyalinan database dan pemulihan database. Teknik-teknik
untuk melakukan pengelolaan database tersebut diperkenalkan dengan deskripsinya.
F. Manfaat
E. Manfaat
G. Rangkuman
Rangkuman
Sistem database adalah sumber daya untuk membantu dalam mengelola data
dari pelaksanaan tugas-tugas rutin secara komputerisasi dan membantu dalam
proses pengambilan keputusan berupa penyajian informasi yang sistematis dan
akurat bagi pimpinan.
INDIKATOR KEBERHASILAN:
Setelah mempelajari Bab ini peserta diklat diharapkan dapat:
٭Menjelaskan pengertian tentang data dan informasi
٭Menjelaskan manajemen data berbasis file dan permasalahannya
٭Menjelaskan manajemen data dengan pendekatan database
٭Menjelaskan peranan analisis data dan tahapannya
٭Menjelaskan arsitektur sistem database
٭Menjelaskan bahasa database
٭Memahami peranan pengguna yang terlibat di dalam sistem database
D ata dan informasi adalah sesuatu yang berbeda. Data adalah fakta tentang
suatu benda atau konsep di dunia nyata, bisa berupa manusia, tempat,
kejadian, atau aksi, yang bisa direkam dan disimpan di dalam media.
Sedangkan informasi adalah data yang telah diolah, diatur, dikelola dan disajikan
dalam suatu bentuk tertentu sehingga bisa dimanfaatkan untuk proses pengambilan
keputusan atau dimanfaatkan untuk berbagai keperluan lain. Kedua definisi di atas
dikutip menurut Fred McFadden dalam bukunya Modern Database Management.
Kerancuan diantara keduanya sering terjadi dimana sering data itu sendiri ditafsirkan
sebagai sebuah unit informasi, sehingga perbedaan diantara keduanya menjadi tidak
jelas.
ada awalnya, aplikasi komputer mencakup data dan program yang dieksekusi
Setiap aplikasi program mendefinisikan struktur data dan teknik pengaksesan file
data. Ini berarti perubahan yang akan diterapkan terhadap struktur data akan sulit
dilakukan karena adanya ketergantungan pada file data (data dependence).
Kesulitan ini akan semakin bertambah, apabila beberapa aplikasi program ditulis
dengan bahasa yang berbeda misalnya bahasa C dan bahasa Cobol. Struktur file
data yang dibangun dengan bahasa C berbeda dengan struktur file data yang
dibangun dengan bahasa Cobol. Ketidakcocokan diantara format file data
(incompatible file format) tersebut akan menyebabkan kesulitan dalam mengolah
penggabungan data.
C. Pendekatan
C. Pendekatan Database
Database
Selain itu, database dibangun dan dikelola secara terpisah dari aplikasi program atau
dengan kata lain data tidak tergantung pada aplikasi program (data independence).
Informasi yang merepresentasikan fakta sebenarnya tentang sebuah organisasi
D. Analisis
D. Analisis Data
Data
P
roses pengembangan sistem database pada dasarnya melibatkan tiga tugas
utama, yaitu:
1. Analisis Fungsi. Tugas ini memodelkan fakta, obyek atau konsep menurut proses
atau fungsi yang dilakukannya serta aliran data yang mendukung proses atau
fungsi tersebut. Analisis fungsi ini umumnya dijabarkan dalam bentuk Diagram
Alir Data yang menggambarkan berbagai aliran data dari satu proses ke proses
lain.
2. Analisis data. Tugas ini merupakan kegiatan mempelajari berbagai obyek, fakta,
ataupun konsep dengan suatu pemodelan data sehingga suatu organisasi
mampu menyajikan informasi seperti yang diharapkan. Tugas analisis data
terbagi atas tiga fase yaitu fase perancangan konseptual, fase perancangan lojik,
dan fase perancangan fisik. Ketiga fase tersebut merupakan fokus utama dari
mata diklat ini.
3. Implementasi fisik. Tugas ini menerapkan hasil pemodelan data ke dalam bentuk
database secara fisik dengan menggunakan paket program sistem manajemen
database (DBMS).
Analisis Fungsi
Data Proses
Perancangan Konseptual
Diagram Relasi
Perancangan Lojik
Analisis Data
Efisiensi, Normalisasi
Perancangan Fisik
Implementasi Fisik
Pada fase ini, lebih ditekankan pada bagaimana cara pandang organisasi
terhadap data dengan menggunakan pemodelan data, yaitu Diagram Relasi
Entitas (DRE) yang mampu mereperesentasikan lojik data dari suatu organisasi
ke dalam bentuk entitas, atribut dan relasi. Model Relasi Entitas (MRE) sering
digunakan sebagai media komunikasi antara perancang database dan pengguna
selama tahap analisis dari suatu proses pengembangan sistem database dengan
menggunakan notasi tertentu. Notasi DRE yang digunakan oleh para praktisi
banyak ragamnya dan standarisasi notasi tidak/belum dibakukan hingga saat ini.
Buku ini menggunakan notasi Hoffer-Prescott-McFadden yang
mengkombinasikan beberapa notasi DRE sehingga menjadi lebih lengkap.
Contoh DRE dapat dilihat pada gambar 2 di bawah ini.
Materi
Jadwal
memiliki
adalah adalah
Pegawai
GAMBAR 2. 2 DIAGRAM RELASI ENTITAS
DRE di atas mendeskripisikan tentang lojik kegiatan suatu institusi diklat dengan
notasi entitas (bentuk kotak), relasi (bentuk jajaran genjang), dan nilai kardinaliti
(lingkaran, garis, dan mata garpu). Sebagai contoh, entitas Diklat dan Materi
memiliki suatu hubungan lojik bahwa sebuah Diklat memiliki satu atau beberapa
Materi atau sebaliknya sebuah Materi dimiliki oleh hanya satu Diklat. Sedangkan
nilai kardinaliti dari relasi tersebut adalah satu lawan banyak (1 : M) dimana sisi
satu adalah entitas Diklat, sedangkan sisi banyak adalah entitas Materi.
Pada dasarnya model relasional terdiri dari tiga komponen, yaitu struktur data,
manipulasi data, dan integritas data (Fleming dan Van Halle, 1989 yang dikutip
oleh Hoffer-Prescott-McFadden). Struktur data mengorganisasikan data ke
dalam bentuk tabel yang terdiri atas sejumlah baris dan kolom. Dengan
menggunakan bahasa kueri yang disebut SQL (Structured Query Language),
data dalam bentuk tabel dapat dimanipulasi dengan operasi-operasi database.
Kondisi data sebelum dan/atau sesudah melakukan manipulasi data harus tetap
terjamin kebenaran dan konsistensinya (integritas) sehingga aturan integritas
harus diterapkan pada data.
Table Diklat
E. Arsitektur
E. Arsitektur Sistem
Sistem Database
Database
S
alah satu tujuan dari sistem database adalah memberikan pengguna
gambaran/abstraksi tentang data, menyembunyikan mekanisme bagaimana
data disimpan dan dimanipulasi. Disamping itu, database merupakan salah
satu sumber daya yang diakses oleh pengguna secara bersama-sama dimana setiap
pengguna memiliki sudut pandang yang berbeda terhadap database. Untuk
mengatasinya, diperlukan arsitektur sistem database yang mampu menyediakan
kerangka acuan untuk membangun suatu sistem database. Aristektur ini terdiri dari
tiga level yaitu level eksternal, level konseptual, dan level internal.
1. Level Eksternal
Pada level ini pengguna berinteraksi dengan sistem secara langsung melalui
antar muka grafis yang biasanya merupakan program aplikasi database.
Pemilihan bahasa pemrograman yang digunakan untuk menulis program
Skema
Level Konseptual Konseptual
Kebebasan Data Fisik
Skema
Level Internal
Internal
Pengorganisasian Data
Secara Fisik DB
keamanan data.
2. Level Konseptual
Setiap sudut pandang dari pengguna pada level eksternal harus dapat dipenuhi
oleh level konseptual. Tetapi, level konseptual tidak memberikan keterangan
3. Level Internal
Biasanya mekanisme pengaksesan pada level ini diatur oleh sistem operasi.
4. Kebebasan Data
Tujuan utama dari arsitektur tiga level ini adalah untuk mencapai kebebasan
data (data independence) dimana level yang atas tidak akan dipengaruhi oleh
perubahan-perubahan yang terjadi pada level di bawahnya.
DDL adalah sub-bahasa dari SQL yang digunakan untuk mendefinisikan tabel,
atribut, relasi, domain, integritas, view, transaksi, dan tingkat akses pada
database. Eksekusi dari pernyataan-pernyataan DDL dikompilasi pada kamus
data (data dictionary). DBMS akan merujuk ke kamus data untuk setiap
pengaksesan database yang dilakukan oleh pengguna.
DML adalah sub-bahasa dari SQL yang digunakan untuk mendukung operasi-
operasi database, yang meliputi antara lain:
Salah satu komponen sistem database adalah pengguna database. yang berperan
sangat penting dalam berinteraksi dengan data yang disimpan di database.
Sedangkan administrator database adalah pengguna khusus yang mengelola dan
mengendalikan sistem database di suatu organisasi. Berdasarkan interaksi dengan
sistem database, pengguna dapat dibedakan sebagai berikut:
1. Pengguna biasa adalah pengguna akhir yang paling tidak mahir. Mereka
berinteraksi dengan program aplikasi yang telah dibuat berdasarkan keperluan
khusus. Contoh: operator entri data yang bertugas memasukkan data saja,
pembuat laporan yang diciptakan oleh program aplikasi database.
H. Rangkuman
H.
Data adalah fakta tentang suatu benda atau konsep di dunia nyata, bisa berupa
manusia, tempat, kejadian, atau aksi, yang bisa direkam dan disimpan di dalam
media. Informasi adalah data yang telah diolah, diatur, dikelola dan disajikan
dalam suatu bentuk tertentu sehingga bisa dimanfaatkan untuk proses
pengambilan keputusan atau dimanfaatkan untuk berbagai keperluan lain.
Arsitektur tiga level tersebut diciptakan untuk mencapai kebebasan data (data
indepence) yang meliputi kebebasan data lojik dan kebebasan data fisik.
Soal––Soal
I.I. Soal SoalLatihan
Latihan
1. Untuk menyimpan data pada sebuah klinik terdapat tiga tabel, yaitu tabel dokter,
pasien, dan tindakanMedis. Masing-masing tabel menyimpan data dokter,
pasien, dan tindakan medis yang telah diberikan oleh dokter kepada pasien.
Tabel-tabel tersebut diakses oleh beberapa aplikasi diantaranya aplikasi
3. Suatu universitas memiliki dua aplikasi, yaitu aplikasi perekaman data dosen dan
aplikasi perekaman jadwal mengajar dosen. Aplikasi pertama dibangun dengan
menggunakan bahasa pemrograman Java dan aplikasi kedua dibangun dengan
menggunakan bahasa pemrograman C++. Masing-masing aplikasi menyimpan
data pada file-file dalam format yang sesuai dengan kebutuhan pemakai yang
disimpan terpisah. Pendekatan ini adalah:
a. Pendekatan manajemen data berbasis file
b. Pendekatan manajemen database
c. Pendekatan level konseptual
d. Pendekatan level internal
4. Level arsitektur database yang dilihat oleh pemakai dengan sudut pandang yang
berbeda-beda adalah:
a. Level internal
b. Level konseptual
c. Level eksternal
d. Level pengaturan file pada tempat penyimpan sekunder
INDIKATOR KEBERHASILAN:
Setelah mempelajari Bab ini peserta diklat diharapkan dapat:
٭Memahami konsep Model Relasi Entitas dan menjelaskan notasinya
٭Mendefinisikan tipe entitas, instansiasi entitas, entitas kuat, entitas lemah, entitas
asosiatif, tipe relasi, derajat relasi, atribut, dan model relasi entitas
٭Memahami permasalahan pada Model Relasi Entitas dan pedoman pembuatan
Model Relasi Entitas
٭Memahami cara transformasi Model Relasi Entitas ke bentuk Model Data
Relasional
٭Memahami konsep Model Data Relasional, struktur data, dan integritas data
٭Menjelaskan normalisasi database yaitu Bentuk Normal Pertama, Bentuk Normal
Kedua, Bentuk Normal Ketiga, dan Bentuk Normal Boyce-Codd
٭Menjelaskan kegiatan Perancangan Fisik yaitu penghitungan volume data,
perancangan field, teknik denormalisasi, penggunaan indeks, dan teknik
pengolahan kueri
Setelah memahami konsep dasar database yang telah diuraikan di Bab II, Bab III ini
akan membahas lebih rinci perancangan dan implementasi database. Perancangan
database meliputi perancangan konseptual dengan Model Relasi Entitas,
perancangan lojik yang difokuskan pada normalisasi, dan perancangan fisik.
Sedangkan implementasi database akan menjelaskan penggunaan SQL yang
meliputi sub-bahasa Definisi Data dan Manipulasi Data.
Relasi Ternary
GAMBAR 3. 2 NOTASI DERAJAT RELASI
Keharusan satu
Keharusan banyak
Opsional satu
Opsional banyak
Entitas adalah sesuatu atau obyek seperti orang, tempat, kejadian, atau konsep
yang dapat diidentifikasi dan dapat dibedakan dari sesuatu atau obyek yang
lain.
Tipe Entitas adalah sekumpulan dari entitas-entitas atau himpunan entitas yang
memiliki properti/karakteristik yang sama.
Instansiasi Entitas adalah sebuah item nyata dari tipe entitas.
(Hoffer, Prescott, dan McFadden, Modern Database Management)
Anggota
Pegawai Menanggung
Keluarga
Pada Gambar 3.4 di atas, Pegawai adalah tipe entitas kuat, dan Anggota
Keluarga adalah tipe entitas lemah yang ditunjukkan dengan kotak dengan garis
berganda. Keberadaan Anggota Keluarga ditentukan oleh keberadaan Pegawai.
Entitas Asosiatif adalah tipe entitas yang berasosiasi dengan instansiasi dari
satu atau lebih tipe entitas dan memiliki atribut-atribut yang merujuk pada relasi
antar tipe entitas tersebut. (Hoffer, Prescott, dan McFadden, Modern Database
Management)
Tipe entitas Evaluasi yang digambarkan dengan jajaran genjang dan kotak
merupakan tipe entitas asosiatif. Dari notasi tersebut dapat dijelaskan bahwa
entitas asosiatif berawal dari suatu relasi yang memiliki atribut-atribut sebagai
relasi antara entitas Diklat dan Peserta. Setiap instansiasi Peserta yang
mengikuti suatu instansiasi Diklat akan dievaluasi berupa nilai-nilai hasil ujian
Atribut adalah properti atau karakteristik dari suatu tipe entitas yang bermakna
bagi organisasi. (Hoffer, Prescott, dan McFadden, Modern Database
Management)
Setiap tipe entitas memiliki sejumlah atribut yang berasosiasi dengannya. Satu
atau beberapa atribut dari setiap tipe entitas berperan sebagai pengidentifikasi
(identifier) atau penentu keberadaan instansiasi entitas secara unik. Berikut ini
adalah contoh tipe entitas dan atribut-atributnya:
Alamat
3. Relasi
Tipe Relasi adalah asosiasi antar tipe entitas yang menjadi kepentingan
organisasi.
Instansiasi Relasi adalah asosiasi antara satu atau lebih instansiasi entitas
yang menjadi kepentingan organisasi. (Hoffer, Prescott, dan McFadden, Modern
Database Management)
Tipe Relasi yang terbentuk untuk menghubungkan antara entitas Instruktur dan
Materi adalah mengajar. Instansiasi Relasi ‘mengajar’ dapat digambarkan
seperti Gambar 3.8 yang menunjukkan hubungan antar instansiasi dari entitas
Instruktur dan Materi.
Instruktur Materi
Entitas Jadwal memiliki atribut Kode Instruktur, Kode Materi, Tanggal Mengajar
Materi
Pegawai memimpin
memiliki
Relasi Unary
Diklat
Instruktur
Relasi Binary
Meng-
Diklat Peserta
evaluasi
Relasi Ternary
Ada dua masalah yang mungkin timbul ketika membangun model data secara
konseptual, yaitu Perangkap Kipas (Fan Traps) dan Perangkap Celah (Chasm
Traps). Hal ini biasanya disebabkan oleh kesalahan interpretasi arti dari relasi
antar entitas.
Perangkap kipas terjadi ketika dua atau lebih relasi dengan kardinalitinya satu
lawan banyak, sehingga akan menimbulkan kerancuan relasi antar entitas.
Misalnya entitas Direktorat berelasi dengan entitas Pegawai yaitu satu
instansiasi Direktorat memiliki satu atau banyak instansiasi Pegawai. Di lain
pihak, entitas Direktorat juga berelasi dengan entitas Sub-Direktorat yaitu satu
instansiasi Direktorat memiliki satu atau banyak instansiasi Sub-Direktorat.
Namun, permasalahan yang timbul adalah ketidakjelasan informasi tentang
pegawai mana yang bekerja untuk sub-direktorat tertentu.
Pegawai Sub-Direktorat
GAMBAR 3. 12 PERANGKAP KIPAS
Pegawai Direktorat
GAMBAR 3. 13 SOLUSI PERANGKAP KIPAS
Perangkap yang lain, yaitu Perangkap Celah, biasanya timbul sebagai akibat
kardinaliti relasi yang bersifat opsional (parsial), sehingga jalur antar instansiasi
entitas tidak diketahui. Misalnya, setiap instansiasi entitas Direktorat memiliki
banyak instansiasi entitas Kegiatan, dan setiap instansiasi entitas Kegiatan
mungkin difasilitasi atau tidak difasilitasi oleh beberapa instansiasi entitas
Komputer. Dengan demikian, permasalahannya adalah komputer mana yang
dipergunakan oleh suatu direktorat.
Direktorat Komputer
GAMBAR 3. 14 PERANGKAP CELAH
menggu-
Direktorat Komputer
nakan
GAMBAR 3. 15 SOLUSI PERANGKAP CELAH
Nama atribut adalah kata benda yang mengandung arti dan berbeda
dengan nama atribut lain di dalam satu tipe entitas
Atribut sederhana atau atribut komposit
Nilai atribut tunggal atau multi-nilai
Menentukan atribut pengidentifikasi yang dapat menunjukkan instansiasi
entitas secara unik
Atribut pengidentifikasi terdiri dari sejumlah atribut yang minimal
Atribut relasi sebagai bagian dari entitas asosiatif
a. Pemetaan Entitas
Setiap tipe entitas dikonversi ke bentuk tabel. Nama tabel biasanya sama
dengan nama tipe entitas. Setiap atribut dari tipe entitas menjadi nama kolom
dari tabel tersebut. Atribut pengidentifikasi dari tipe entitas menjadi kunci
primer dari tabel.
Pegawai
Keterampilan Pegawai
Komposit atribut seperti atribut Alamat yang terdiri dari atribut Jalan, Kota,
dan Kode Pos diperlakukan sebagai atribut biasa. Ketika sebuah tipe entitas
memiliki atribut multi-nilai, dua buah tabel dibuat sebagai konversinya. Tabel
pertama merupakan konversi dari tipe entitas dengan segala atributnya,
kecuali atribut multi-nilai. Tabel kedua terdiri dari dua kolom sebagai kunci
Jenis
NIP Nama ….. Nama Kelamin
Anggota
Pegawai Menanggung
Keluarga
Ke dua tipe entitas yang berpartisipasi dengan kardinaliti relasi satu lawan
satu dibuatkan dua buah tabel, dan semua atributnya dituangkan ke dalam
bentuk kolom pada tabel tersebut. Untuk membuat relasi data antar tabel,
kunci primer salah satu tabel ditambahkan sebagai kunci tamu pada tabel
yang lain. Sebagai contoh relasi antara tabel Pegawai dan tabel Komputer
Pegawai Komputer
atau
Pegawai Komputer
Proses transformasi relasi ini dengan melakukan konversi ke dua tipe entitas
ke dalam bentuk tabel termasuk atribut-atributnya menjadi kolom-kolom.
Atribut-atribut pengidentifikasi untuk masing-masing tipe entitas dijadikan
kunci utama untuk masing-masing tabel. Selanjutnya, kunci primer dari sisi
tabel yang berkardinaliti satu menjadi kunci tamu pada sisi tabel yang
berkardinaliti banyak.
Perhatikan gambar 3.19, entitas Diklat pada sisi satu berelasi dengan entitas
Materi pada sisi banyak. Transformasi yang dilakukan adalah dengan
membuat dua buah tabel untuk masing-masing tipe entitas termasuk atribut-
atributnya. Kunci primer Kode Diklat pada tabel Diklat bermigrasi ke tabel
Materi sebagai kunci tamu.
Klasifikasi
Deskripsi
Diklat
Materi
Apabila dua buah tipe entitas berelasi dengan nilai kardinaliti banyak lawan
banyak, maka perlu diciptakan sebuah tipe entitas baru yang menjembatani
ke dua tipe entitas tersebut. Entitas baru ini disebut sebagai Entitas Asosiatif.
Transformasi yang dilakukan adalah dengan membuat tabel-tabel untuk dua
tipe entitas dan satu entitas asosiatif, termasuk atribut-atribut yang dimiliki
oleh masing-masing entitas.
Instruktur Jadwal
Materi
Tipe entitas pada relasi unary dengan kardinilati satu lawan satu
ditransformasi ke dalam bentuk sebuah tabel termasuk sejumlah kolom yang
berasosiasi dengan atribut tipe entitas tersebut. Selain itu, sejumlah kolom
ditambahkan pada tabel sebagai kunci tamu yang merujuk pada kunci
primer. Contoh relasi ini dapat dilihat pada Gambar 3.21.
Tipe entitas pada relasi unary dikonversi ke dalam bentuk tabel termasuk
atribut-atributnya. Kemudian, atribut-atribut sebagai kunci tamu ditambahkan
pada tabel tersebut yang merujuk pada kunci primer.
…..
Pegawai
NIP
…..
Pegawai
Pada relasi ini, transformasi yang dilakukan adalah dengan menciptakan dua
buah tabel yaitu satu tabel berasosiasi dengan tipe entitas dan satu tabel
asosiatif yang berasosiasi dengan entitas asosiatif. Kunci primer dari entitas
asosiatif adalah kombinasi dari kunci primer tipe entitas yang lain. Atribut-
atribut lain yang mendukung keberadaan entitas asosiatif dapat
ditambahkan.
Komponen terdiri
Nama dari
Komputer
Deskrpisi
Komponen Komputer
Item Komponen
Model relasi ternary terdiri atas tiga tipe entitas yang saling berhubungan
melalui sebuah entitas asosiatif. Kunci primer dari entitas asosiatif
merupakan kombinasi dari kunci primer dari ke tiga tipe entitas yang terlibat.
Pada beberapa kasus, atribut tambahan perlu ditambahkan untuk
menciptakan kunci primer yang unik pada entitas asosiatif. Untuk melakukan
pemetaan, tiga tipe entitas dan sebuah entitas asosiatif dikonversikan ke
dalam bentuk tabel. Sedangkan atribut-atribut yang dimiliki oleh setiap entitas
dikonversikan ke dalam bentuk kolom.
Instruktur
Kode Diklat Nama Diklat NIP Telp Kantor
Meng-
Diklat Peserta
evaluasi
Klasifikasi Unit Kerja
Instruktur
Kode Diklat Nama Diklat Klasifikasi NIP Telp Kantor Unit Kerja
Evaluasi
Kode Diklat NIP Inst NIP Peserta Nilai
Pada gambar 3.24 di atas, tipe entitas Diklat, Instruktur dan Peserta
berpartisipasi pada relasi ternary. Entitas asosiatif yang terbentuk adalah
entitas Evaluasi dengan atribut Kode Diklat, NIP Instruktur, NIP Peserta, dan
Nilai. Atribut Kode Diklat, NIP Instruktur, NIP Peserta adalah kunci primer
dari entitas Evaluasi dimana Kode Diklat merujuk pada Kode Diklat tabel
Diklat, NIP Instruktur merujuk pada NIP tabel Instruktur dan NIP Peserta
merujuk pada NIP tabel Peserta. Model relasi ini kemudian dikonversikan ke
dalam bentuk tabel berikut kolom-kolomnya sehingga tercipta empat tabel
yaitu tabel Diklat, Instruktur, Peserta, dan Evaluasi.
Struktur data relasional berbentuk tabel yang terdiri dari himpunan kolom dan
himpunan baris. Sebuah baris dari tabel disebut satu rekord. Apabila
dikaitkan pada tahap perancangan konseptual, setiap rekord merupakan
instansiasi entitas. Properti dari tabel adalah
Pegawai
NIP Nama Jalan Kota Kode Pos
340000451 Sukmadi Bin Achmad Jl. Slamet Riyadi Gg. 3 Rt. 13 No. 48 Samarinda
340000609 Sarwa Salim Jl. Teluk Belitung No. 52 Merbau 28752
340004047 Pmv Simorangkir Jl. Letnan Tukiran No. 399 Baturaja
340004038 Iljas Rt. 2 Rw 1 Ds. Pancur Pungah, Muara Dua OKU
340000126 Marminah Jl. Ariodillah III No. 56 Rt. 30 Rw. 10 Palembang
340000150 Alam Merangin Jl. Otista Rt. 006/01 Kampung Melayu Jakarta Timur 13330
Komputer
IP Lokasi NIP
10.3.5.21 R. 1106 340000609
10.3.5.22 R. 1106 340004047
10.3.5.50 R. 1201 340000126
10.3.5.52 R. 1201 340000150
Kunci super adalah segala kombinasi atribut yang dapat menentukan setiap
rekord secara unik. Dari sekumpulan kunci super yang tersedia, dapat
ditentukan satu atau beberapa calon kunci, yaitu kunci super dengan jumlah
atribut minimal. Selanjutnya, dari calon kunci yang tersedia, dapat ditentukan
kunci primer. Kunci primer dipilih dengan berdasarkan pada kelanggengan
nilai kunci yang unik dan atau kemudahan makna dari kunci.
Di dalam model data relasional, antara tabel satu dengan tabel lain dapat
dihubungkan melalui kunci tamu, yaitu satu atau lebih kolom yang merujuk
pada kunci primer tabel lain. Sebagai contoh kolom NIP pada tabel Komputer
adalah kunci tamu yang merujuk pada kolom NIP tabel Pegawai.
b. Integritas Data
Integritas Entitas memiliki aturan bahwa setiap entitas dalam bentuk tabel
harus memiliki kunci primer untuk mengidentifikasi entitas secara unik dan
nilai kunci primer tidak boleh null. Null adalah nilai yang diberikan untuk suatu
kolom (atribut) apabila tidak ada nilai lain yang tepat untuk kolom tersebut
atau nilai untuk kolom tersebut tidak diketahui.
Instruktur
NIP Telp Kantor Unit Kerja
340000451 7873781 Pusdiklat
340000609 7873781 Pusdiklat
340004047 3810291 Inspektorat
Jadwal
340004038 3810292 Sistem Database
NIP Kode Materi Tanggal
340000126 3810292 Sistem Jaringan
340004038 C1001 15-Jan-2004
340000150 3810293 Litbang
340000126 C1002 19-Jan-2004
340004038 C1001 23-Mar-2005
340000150 C1002 25-Mar-2005
340000126 C2001 14-Mar-2005
Materi
Kode Materi Nama Materi Deskripsi
C1001 Sistem Database Pengenalan paket DBMS
C1002 Perancangan Database Teknik perancangan database
C2001 Pemrograman Dasar Dasar-dasar logika pemrograman
1) Berantai (cascade)
2) Terbatas (restrict)
3. Normalisasi
Sebagai contoh pada tabel Pegawai dengan atribut NIP, Nama, Jalan, Kota,
Kode Pos, dapat dituliskan ketergantungan fungsionalnya sebagai berikut:
NIP → Nama
Keberadaan atribut Nama, Jalan, Kota, dan Kode Pos bergantung secara fungsi
pada atribut NIP. Dengan kata lain, atribut NIP adalah penentu atribut Nama,
Jalan, Kota, dan Kode Pos.
Syarat 1NF adalah semua data pada tabel di posisi perpotongan baris dan
kolom harus bersifat atomik (satu kesatuan unit data).
Pegawai
NIP NAMA KETERAMPILAN
340000451 Sukmadi Bin Achmad MS-Visual Basic
Visual Foxpro
340000609 Sarwa Salim Analisis Data
340004047 Pmv Simorangkir Manajemen Keuangan
Analisis Data
340004038 Iljas Sistem Database
Oracle
Sybase
Pegawai
NIP NAMA KETERAMPILAN
340000451 Sukmadi Bin Achmad MS-Visual Basic
340000451 Sukmadi Bin Achmad Visual Foxpro
340000609 Sarwa Salim Analisis Data
340004047 Pmv Simorangkir Manajemen Keuangan
340004047 Pmv Simorangkir Analisis Data
340004038 Iljas Sistem Database
340004038 Iljas Oracle
340004038 Iljas Sybase
GAMBAR 3. 27 BENTUK NORMAL PERTAMA
Evaluasi
NIP NAMA Kode Diklat Nilai
340000451 Sukmadi Bin Achmad K001 90
340000451 Sukmadi Bin Achmad K004 87
340000609 Sarwa Salim K001 82
340004047 Pmv Simorangkir K002 89
340004038 Iljas K002 95
340000126 Marminah K003 77
340000126 Marminah K004 80
340000150 Alam Merangin K001 83
Pegawai Evaluasi
NIP NAMA NIP Kode Diklat Nilai
340000451 Sukmadi Bin Achmad 340000451 K001 90
340000609 Sarwa Salim 340000451 K004 87
340004047 Pmv Simorangkir 340000609 K001 82
340004038 Iljas 340004047 K002 89
340000126 Marminah 340004038 K002 95
340000150 Alam Merangin 340000126 K003 77
340000126 K004 80
340000150 K001 83
Pada gambar 3.28, tabel Evaluasi yang terdiri dari kolom NIP, Nama, Kode
Diklat, Nilai dapat dijabarkan ketergantungan fungsionalnya, yaitu
Memenuhi 2NF
Tidak ada atribut bukan kunci yang bergantung pada atribut bukan kunci
lain
Pada gambar 3.29, tabel Materi (Kode Materi, Nama Materi, Kode Diklat,
Nama Diklat, Klasifikasi) dengan kunci primer Kode Materi telah memenuhi
2NF dimana semua atribut bukan kunci bergantung penuh pada kunci primer.
Namun, tabel ini masih dijumpai atribut bukan kunci yang bergantung pada
atribut bukan kunci lain, seperti terlihat pada ketergantungan fungsional di
bawah ini:
Materi (Kode Materi, Nama Materi, Kode Diklat) dengan kunci primer
Kode Materi dan kunci tamu Kode Diklat.
Diklat (Kode Diklat, Nama Diklat, Klasifikasi) dengan kunci primer Kode
Diklat.
Memenuhi 1NF
Semua atribut penentu di dalam ketergantungan fungsional adalah
bagian dari calon kunci
Materi Diklat
Kode Materi Nama Materi Kode Diklat Kode Diklat Nama Diklat Klasifikasi
M001 Konsep Pengolahan Data K001 K001 Pengolahan Data Pemrograman
M002 Pengelolaan pemakai dan hak akses K003 K002 Administrator Database Database
M003 Pemrograman Pengolahan Data K001 K003 Administrator NT Jaringan
M004 Tugas Administrator K002 K004 Perancangan Database Database
M005 Perancangan Lojik Database K004
M006 Struktur Data K001
M007 Sistem keamanan K003
M008 Perancangan Konseptual Database K004
M009 Set up Server Database K002
M010 Perancangan Fisik Database K004
Materi Entitas
1000 130 Jumlah Jumlah
Maksimum Rata-Rata
Rekord Rekord
memiliki
Field adalah unit data terkecil dari DBMS. Field berasosiasi dengan atribut pada
fase perancangan konseptual database atau kolom pada fase perancangan lojik
database. Perancangan field sangat berkaitan erat dalam menentukan tipe data
dan pengendalian integritas data.
DECIMAL(M,D),
M+2 BYTE IF D > 0, M+1 BYTE IF D = 0 (D+2, IF M < D)
NUMERIC(M,D)
DATE 3 BYTE
DATETIME 8 BYTE
TIMESTAMP 4 BYTE
TIME 3 BYTE
YEAR 1 BYTE
CHAR(M) M BYTE, 0 <= M <= 255
VARCHAR(M) L+1 BYTE, DIMANA L <= M AND 0 <= M <= 255
TINYBLOB, TINYTEXT L+1 BYTE, DIMANA L < 2^8
BLOB, TEXT L+2 BYTE, DIMANA L < 2^16
3. Denormalisasi
Memecah tabel
Menggabung tabel
Memformat kembali struktur tabel
a. Memecah tabel
Performa sistem database dipengaruhi oleh jumlah field dan jumlah rekord di
dalam suatu tabel; semakin banyak field dan rekord, semakin rendah
performanya.
b. Menggabung tabel
Apabila dua buah tabel memiliki relasi kardinaliti opsional satu lawan satu,
maka sebaiknya kedua tabel tersebut digabungkan untuk mengurangi
kompleksitas operasi JOIN.
Apabila tiga buah tabel terlibat dalam proses join sebagai relasi kardinaliti
banyak lawan banyak, maka sebaiknya dua tabel digabungkan sehingga
proses join hanya melibatkan dua buah tabel daripada melibatkan tiga buah
tabel.
Akar Page
Daun Page
Daun Page
dari sekumpulan page seperti pohon.
Page adalah sebuah unit I/O di dalam media penyimpanan database. Semua
data suatu database disimpan dalam bentuk serangkaian page.
Pada level paling bawah, serangkaian daun page berisi nilai indeks dari kunci
setiap baris tabel dan setiap indeks memiliki pointer yang menunjuk ke alamat
fisik media penyimpanan. Untuk level-level yang di atasnya, sebuah page berisi
nilai indeks tertinggi dan terendah yang dimiliki page pada level di bawahnya.
Sedangkan, level teratas disebut akar page.
Oleh karena itu, beberapa petunjuk yang harus diperhatikan ketika memutuskan
penggunaan indeks adalah sebagai berikut:
5. Pengolahan Kueri
Salah satu tujuan utama dari perancangan fisik database adalah untuk
mengoptimalkan performa pengolahan database yang salah satu cakupannya
adalah pengolahan kueri. Perancangan kueri yang tepat akan mengurangi
kompleksitas kueri dengan menyusun pernyataan kueri dan menggunakan
prosesor kueri secara paralel. Beberapa petunjuk pengolahan kueri adalah
sebagai berikut:
Perancangan Konseptual
Entitas adalah sesuatu atau obyek seperti orang, tempat, kejadian, atau konsep
yang dapat diidentifikasi dan dapat dibedakan dari sesuatu atau obyek yang lain.
Tipe Entitas adalah sekumpulan dari entitas-entitas atau himpunan entitas yang
memiliki properti/karakteristik yang sama. Instansiasi Entitas adalah sebuah item
nyata dari tipe entitas.
Entitas Kuat adalah entitas yang keberadaannya mandiri, tidak tergantung
pada keberadaan entitas lain.
Entitas Lemah adalah entitas yang keberadaannya bergantung pada entitas
lain.
Entitas Asosiatif adalah tipe entitas yang berasosiasi dengan instansiasi dari
satu atau lebih tipe entitas dan memiliki atribut-atribut yang merujuk pada
relasi antar tipe entitas tersebut.
Atribut adalah propeti atau karakteristik dari suatu tipe entitas yang bermakna
bagi organisasi.
Atribut Komposit adalah atribut yang dapat didekomposisi menjadi beberapa
komponen atribut.
Atribut Sederhana (atomik) adalah atribut yang tidak dapat didekomposisi.
Atribut biasanya memiliki nilai tunggal.
Atribut yang memiliki nilainya banyak disebut Atribut Multi-Nilai.
Tipe Relasi adalah asosiasi antar tipe entitas yang menjadi kepentingan
organisasi.
Instansiasi Relasi adalah asosiasi antara satu atau lebih instansiasi entitas yang
menjadi kepentingan organisasi.
Derajat Relasi adalah jumlah entitas yang berpartisipasi di dalam sebuah relasi,
terdiri dari relasi unary, relasi binary, dan relasi ternary.
1. Sebuah perusahaan memiliki beberapa cabang. Setiap cabang memiliki dua atau
lebih nomor telpon. Jika Cabang adalah merupakan entitas dengan atribut
telpon, maka atribut telpon adalah merupakan:
a. atribut sederhana
b. atribut komposit
c. atribut bernilai-tunggal
d. atribut multi-nilai
2. Entitas pegawai memiliki atribut nama, yang dibagi atas nama awal dan nama
akhir. Atribut tersebut adalah merupakan:
a. atribut sederhana
b. atribut komposit
c. atribut bernilai-tunggal
a. atribut multi-nilai
6. Misalkan ada dua entitas Mahasiswa dan Hobi yang dihubungkan dengan relasi
Memiliki. Entitas Mahasiswa memiliki atribut nim, nama dan tanggalLahir
Pada saat proses peminjaman, petugas mencatat tanggal peminjaman dan kode
peminjaman.
INDIKATOR KEBERHASILAN:
Setelah mempelajari Bab ini peserta diklat diharapkan dapat:
٭Memahami konsep Structured Query Language (SQL)
٭Menguasai pernyataan SQL untuk definisi database
٭Menguasai pernyataan SQL untuk manipulasi database
٭Menguasai pernyataan SQL untuk pencarian data
٭Memahami penggunaan Fungsi Agregat, Predikat dan Operasi Himpunan pada
pernyataan SQL
SQL (Structured Query Language) telah menjadi bahasa standar untuk implementasi
database. SQL pertama kali dipublikasikan tahun 1986 dan diperbaharui tahun 1989,
1992 (SQL-92) dan 1999 (SQL-99). DBMS saat ini mengacu pada SQL-92 dan
sedang mengembangkan untuk mengacu pada SQL-99.
Sebagai bahasa kueri SQL diklasifikasikan ke dalam dua jenis yaitu bahasa definisi
(DDL – Data Definition Language) dan bahasa manipulasi (DML – Data Manipulation
Language). Di sisi lain, SQL juga dipergunakan sebagai bahasa pengendali database
yang disebut Data Control Language (DCL). Tujuan awal dari standar SQL adalah
Bab ini akan memfokuskan pada DDL dan DML dari SQL-92.
1. Tipe Data
Tipe data yang didukung oleh standar SQL adalah sebagai berikut:
Sintaks
Parameter
domain-name: identifier
data-type: built-in data type, with precision and scale
Pernyataan ini membuat tipe data yang didefinisikan oleh pengguna sehingga
memudahkan penggunaan dan meningkatkan konsistensi data di dalam
database.
Kondisi CHECK dapat dimasukkan untuk memeriksa nilai data yang berasosiasi
dengan domain tertentu.
Contoh:
Pada contoh di atas, dom_nama dibuat dengan definisi tipe data VARCHAR(40)
yaitu maksimum jumlah karakter adalah 40, nilainya harus terisi, dan nilai
defaultnya adalah anonymous. Domain dom_nip dipergunakan untuk
mendefinisikan NIP dengan tipe data CHAR(9), nilainya harus terisi, dan nilai
defaultnya 34000000. Sedangkan domain dom_gaji untuk mendefinisikan gaji
dengan tipe data DECIMAL(10, 2) yaitu nilainya terdiri dari 10 angka penting
dengan dua bilangan di belakang tanda desimal.
Sintaks
Contoh:
Sintaks:
Parameter:
column-definition :
column-name data-type [ NOT NULL ] [ DEFAULT default-value ]
column-constraint :
UNIQUE
| PRIMARY KEY
| REFERENCES table-name [( column-name )] [ actions ]
| CHECK ( condition )
| COMPUTE ( expression )
table-constraint :
UNIQUE ( column-name , ... )
| PRIMARY KEY ( column-name , ... )
| CHECK ( condition )
| foreign-key-constraint
foreign-key-constraint :
[ NOT NULL ] FOREIGN KEY [ role-name ] [(column-name , ... )]
... REFERENCES table-name [(column-name , ... )]
... [ actions ] [ CHECK ON COMMIT ]
action :
ON { UPDATE | DELETE }
...{ CASCADE | SET NULL | SET DEFAULT | RESTRICT }
Jika NOT NULL disebutkan pada kolom atau jika kolom adalah UNIQUE atau
kolom memiliki batasan PRIMARY KEY, kolom tersebut tidak diperkenankan
bernilai NULL.
Jika nilai DEFAULT dituliskan, maka nilai tersebut dipergunakan pada saat
pernyataan INSERT dieksekusi.
Contoh:
Pada contoh di atas, tabel Diklat dibuat dengan definisi kolom-kolomnya yaitu
Kode_Diklat, Nama_Diklat dan Klasifikasi. Dalam hal ini, Kode_Diklat
didefinisikan not null, yaitu kolom harus berisi nilai, tidak boleh kosong. Kolom
Nama_Diklat menggunakan domain dom_nama sebagai tipe datanya, sehingga
definisi kolom tersebut disesuaikan dengan definisi domain ketika domain itu
dibuat. Kunci Primer yang digunakan pada tabel Diklat adalah kolom
Kode_Diklat.
Pada contoh di atas, tabel Materi dibuat dengan kolom Kode_Materi bertipe data
5 karakter, Nama_Materi menggunakan domain dom_nama, Deskripsi bertipe
data karakter dengan jumlah maksimum 50, dan Kode_Diklat bertipe data 5
karakter. Kunci Primer adalah Kode_Materi. Dan Kunci Tamu adalah
Kode_Diklat yang mengacu pada tabel Diklat. Untuk menjaga integritas
referensi, ketika pada tabel tersebut diterapkan operasi update dan delete, tipe
integritas CASCADE dipergunakan.
Sintaks
Parameter
column-definition :
column-name data-type [ NOT NULL ] [ DEFAULT default-value ]
column-constraint :
UNIQUE
| PRIMARY KEY
| REFERENCES table-name [ ( column-name ) ] [ action s ]
| CHECK ( condition )
| COMPUTE ( expression )
default-value :
string
| number
| CURRENT DATE
| CURRENT TIME
| CURRENT TIMESTAMP
| NULL
table-constraint :
UNIQUE ( column-name , ... )
| PRIMARY KEY ( column-name , ... )
| CHECK ( condition )
| foreign-key-constraint
actions :
[ ON UPDATE action ] [ ON DELETE action ]
actions :
CASCADE
| SET NULL
| SET DEFAULT
| RESTRICT
Struktur tabel yang dapat diubah adalah penambahan kolom, mengubah definisi
kolom, mengubah kondisi CHECK, mengubah nama tabel, mengubah nama
kolom, menghapus kolom, menghapus kondisi CHECK, menghapus kolom
UNIQUE, menghapus kunci primer, dan menghapus kunci tamu.
Contoh:
Pada contoh di atas, kolom Klasifikasi dari tabel Diklat dihapus dari definisi tabel
Diklat. Sedangkan pada tabel Materi, kolom Deskripsi diubah definisi tipe
datanya menjadi VARCHAR(100).
Sintaks
Pernyataan DROP TABLE menghapus struktur tabel secara fisik dari database
termasuk kunci dan indeks. Pernyataan ini tidak dapat dieksekusi apabila
pengguna sedang mengakses tabel yang akan dihapus atau tabel tersebut
dirujuk oleh tabel lain.
Pada contoh tabel di atas, tabel diklat dihapus dari database, meskipun ada
pengguna yang sedang mengakses tabel tersebut. Tabel Materi juga dihapus
dari database dengan default RESTRICT, yaitu apabila tidak ada pengguna
yang sedang mengakses tabel tersebut, maka tabel dapat dihapus.
Sintaks
CREATE VIEW
... view-name [( column-name , ... )]
... AS select-without -order-by
... [ WITH CHECK OPTION ]
Contoh:
Pada contoh di atas, view VDiklat dibuat untuk menampilkan seluruh informasi
tabel Diklat. View VmateriDiklat membuat tampilan dengan menggabungkan dua
buah tabel yaitu tabel Diklat dan Materi dengan kolom-kolom Kode_Diklat,
Nama_Diklat, Kode_Materi dan Nama_Materi.
Sintaks
Contoh:
Pada contoh di atas, view VDiklat dihapus dari database dengan default
RESTRICT, apabila view tersebut tidak sedang diakses oleh pengguna. View
VMateriDiklat dihapus dari database dengan tanpa memperhatikan apakah view
tersebut sedang diakses atau tidak oleh pengguna.
1. Penambahan Data
Sintaks 1:
Sintaks 2:
Pada sintaks 1, apabila nama-nama kolom dituliskan, maka nilai dari setiap
kolom harus ditulis, satu nilai berasosiasi dengan satu nama kolom. Tetapi,
apabila nama-nama kolom tidak disebutkan, maka nilai-nilai dari setiap kolom
ditulis berurutan sesuai dengan urutan nama kolom ketika sebuah tabel
diciptakan. Baris yang dimasukkan ke dalam tabel tidak berurutan, karena
urutan baris pada suatu tabel tidak bermakna.
Contoh:
Pada contoh di atas, satu baris (rekord) ditambahkan ke dalam tabel Diklat.
Contoh pertama menyebutkan daftar kolom diikuti oleh nilai dari setiap kolom
dengan urutan yang sesuai. Sedangkan contoh kedua langsung menyebutkan
nilai kolom, tanpa menyebutkan daftar kolom terlebih dahulu. Yang harus
diperhatikan adalah urutan nilai kolom yang disebutkan harus sesuai dengan
urutan daftar kolom pada tabel ketika diciptakan. Pada contoh kedua, nilai kolom
Klasifikasi tidak disertakan sehingga nilai kolom yang digunakan adalah nilai
default atau berisi NULL.
Pada contoh ini, penambahan rekord pada tabel Diklat diperoleh dari hasil
pernyataan SELECT dengan mengakses tabel Diklat_Copy. Diasumsikan
bahwa telah ada tabel Diklat_Copy berikut datanya yang memiliki definisi tabel
yang sama dengan tabel Diklat.
Pernyataan INSERT pada contoh di atas menambahkan rekord baru pada tabel
Materi yang berreferensi dengan tabel Diklat melalui kolom Kode_Diklat.
Dengan demikian, nilai kolom Kode_Diklat dari tabel Materi harus mengacu
pada nilai kolom Kode_Diklat dari tabel Diklat. Jika tidak memenuhi aturan
referensi tersebut, pesan kesalahan akan ditampilkan dan rekord tidak bisa
ditambahkan.
2. Pengubahan Data
Sintaks:
UPDATE table-list
... SET column-name = expression , ...
... [ WHERE search-condition ]
Pernyataan UPDATE mengubah nilai satu atau beberapa field pada sejumlah
baris dari satu atau beberapa tabel dengan memenuhi kondisi klausa WHERE.
Apabila klausa WHERE tidak ditulis, maka UPDATE berlaku pada semua baris
pada tabel yang telah ditentukan.
Contoh:
Pada contoh pertama di atas, kolom Nama_Materi dari tabel Materi diubah
nilainya menjadi ‘Sistem Database’ dan berdampak pada seluruh rekord pada
tabel tersebut. Sedangkan contoh kedua, nilai kolom Deskripsi dibuat sama
dengan nilai kolom Nama_Materi, hanya untuk Kode_Materi C1001. Dengan
demikian, hanya sebuah rekord yang diubah nilai Deskripsinya, mengingat
C1001 adalah Kunci Primer yang bersifat unik.
3. Penghapusan Data
Sintaks:
Pernyataan DELETE dapat juga digunakan pada VIEW yang disajikan oleh
pernyataan SELECT dengan menggunakan satu tabel saja dan tidak berisi
klausa GROUP BY, fungsi agregat ataupun operasi UNION.
Contoh:
4. Pencarian Data
Sintaks:
Parameter
select-list :
column-name, …
| expression [ [ AS ] alias-name ]
|*
Select-list berisi nama-nama kolom dari satu atau beberapa tabel yang
disebutkan di dalam klausa FROM, Tanda * (bintang) pada select-list berarti
menampilkan semua kolom dari semua tabel. Selain itu fungsi-fungsi agregat
yang melakukan perhitungan tertentu dapat pula diterapkan pada select-list.
Contoh:
5. Fungsi Agregat
Contoh:
a. Tampilkan kode dan nama diklat berikut jumlah materi yang dimilikinya
6. Predikat
Predikat adalah ekpresi yang menerapkan perbandingan nilai logika (TRUE atau
FALSE atau UNKNOWN).
Sintaks:
search condition:
expression compare expression
| expression IS [ NOT ] NULL
| expression [ NOT ] BETWEEN expression AND expression
| expression [ NOT ] LIKE expression [ ESCAPE expression ]
| expression [ NOT ] IN ( { expression | subquery } )
| EXISTS ( subquery )
| NOT condition
| condition AND condition
| condition OR condition
| condition IS [ NOT ] { TRUE | FALSE | UNKNOWN }
compare:
= | > | < | >= | <= | <>
Predikat BETWEEN menguji rentang nilai ekspresi pertama sampai nilai ekpresi
ke dua. Jika nilai expresi berada diantara rentang nilai ekspresi, predikat
BETWEEN mengembalikan nilai TRUE, selain itu nilai FALSE.
Predikat LIKE mencari sebuah string di dalam target string. Apabila string yang
dicari berada di string target, maka predikat LIKE mengembalikan nilai TRUE,
selain itu nilai FALSE. Ada dua jenis wildcard yang dapat digunakan di dalam
predikat LIKE, yaitu
Garis bawah ( _ ) menandakan satu karakter yang diuji pada string target
Persen ( % ) menandakan sekumpulan segala karakter yang diuji pada string
target
Semua predikat dapat dikombinasikan dengan operator logika, yaitu AND, OR,
<, <=, =, <>, >, dan >=.
Contoh:
b. Carilah nama pegawai yang berawalan huruf S dan mengandung kata adi.
c. Tampilkan NIP, Nama dan Alamat dari semua pegawai yang berusia lebih
dari 45 tahun, apabila pegawai dengan NIP 340099999 pernah mengikuti
pelatihan.
d. Carilah NIP, Nama pegawai yang belum mengisi alamat atau tanggal
lahirnya.
7. Operasi Himpunan
Sintaks:
Query A
{ UNION | INTERSECT | EXCEPT } [ ALL ]
Query B
Operasi UNION menggabungkan semua baris (rekord) dari kueri A dan kueri B,
tanpa ada duplikasi baris. Dengan menggunakan UNION ALL, hasil duplikat
baris tetap ditampilkan.
Operasi INTERSECT memilih baris-baris (rekord) yang sama dari kueri A dan
kueri B dengan tanpa duplikat. Dengan menggunakan INTERSECT ALL,
duplikat baris tetap ditampilkan.
Operasi EXCEPT memilih baris-baris (rekord) dari kueri A yang tidak sama
dengan baris-baris dari kueri B dengan tanpa duplikat. Dengan menggunakan
EXCEPT ALL, duplikasi baris tetap ditampilkan.
Contoh:
Tabel PegawaiA dan PegawaiB memiliki definisi yang sama dan terdiri atas
kolom-kolom NIP, Nama_Pegawai, Alamat, Tmp_Lahir, Tgl_Lahir, Gaji. Kunci
Primer adalah NIP. Hasil entri User A disimpan di tabel PegawaiA dan hasil entri
User B disimpan di tabel PegawaiB.
C.Rangkuman
C. Rangkuman
1. Perintah untuk menghapus semua rekord pegawai laki-laki dari tabel Pegawai
adalah:
a. DELETE FROM Pegawai WHERE nip=’101’ OR nip=’102’
b. DELETE FROM Pegawai WHERE gender=’lk’
c. DELETE FROM Pegawai
d. DELETE FROM Pegawai WHERE gender=’pr’
3. Perintah untuk mengubah gaji milik nip 106 menjadi 6500000 adalah:
a. UPDATE Penempatan SET gaji=5500000 WHERE nip=106
b. UPDATE Penempatan SET nip=106 WHERE gaji=6500000
c. UPDATE Penempatan SET gaji=6500000
d. UPDATE Penempatan SET gaji=6500000 WHERE nip=106
4. Perintah untuk mengubah kode cabang dari semua nip menjadi c05 adalah:
a. UPDATE Penempatan SET kodeCab=’c05’
b. UPDATE Penempatan SET kodeCab=’c05’ WHERE nip=101 AND
nip=102
c. UPDATE Penempatan SET kodeCab=’c05’ WHERE nip=101 OR nip=102
d. UPDATE Penempatan SET kodeCab=’c05’ WHERE nip<105
5. Perintah yang benar untuk menambahkan satu rekord baru ke tabel Cabang
adalah:
a. INSERT INTO Cabang VALUES (‘manado’, ‘c08’, ‘jl. hasanudin’)
b. INSERT INTO Cabang VALUES (‘jl. hasanudin’, ‘c08’, ‘manado’)
c. INSERT INTO Cabang VALUES (‘c08’, ‘jl. hasanudin’, ‘manado’)
d. INSERT INTO Cabang VALUES (‘c08’, ‘manado’, ‘jl. hasanudin’)
7. Perhatikan tabel produk dan transaksi di bawah ini. Tuliskan perintah SQL dari
pertanyaan (a) s/d (d) berikut!
b) Tuliskan SQL DML untuk menambahkan rekord-rekord yang ada pada tabel
tersebut (agar isi tabel menjadi seperti pada contoh di atas)!
3) nama produk yang telah dibeli oleh customer dengan jumlah pembelian
sama dengan 30!
PENGELOLAAN DATABASE
INDIKATOR KEBERHASILAN:
Setelah mempelajari Bab ini peserta diklat diharapkan dapat:
٭Memahami berbagai kondisi ancaman terhadap sistem database
٭Memahami teknik-teknik keamanan sistem database
٭Memahami prosedur dan teknik penyalinan database
٭Memahami prosedur dan teknik pemulihan database
Secara khusus, pada bab ini akan membahas pengelolaan database yang berkaitan
dengan masalah keamanan, penyalinan dan pemulihan database.
P
ertimbangan keamanan tidak terhadap database saja, tetapi juga terhadap hal-
hal lain yang akan berakibat pada database misalnya kendali terhadap
perangkat keras, perangkat lunak dan pemakai database. Keamanan database
harus dibuat berjenjang untuk itu perlu dibuatkan prosedur dan kebijakan,
implementasi dan penegakan dari prosedur dan kebijakan tersebut. Berbagai
ancaman dapat digolongkan ke dalam jenis ancaman seperti berikut:
2. Kehilangan Kerahasiaan
3. Kehilangan Privasi
Jenis Ancaman
Ancaman
1 2 3 4 5
Menggunakan sarana pengguna lain
Copy data tanpa otorisasi
Alterasi program
Prosedur dan kebijakan yang kurang tepat
Menyadap data
Memasuki sistem secara ilegal
Surat kaleng (Blackmail)
Membuat lubang keamanan
Mencuri data, program, perangkat
Kesalahan mekanisme keamanan
Aksi mogok pengguna
Pengguna kurang terampil
Membuka dan melihat data tanpa otorisasi
Interferensi elektronis dan radiasi
Kehilangan daya listrik
Bencana alam karena banjir, gempa, tsunami,
Kebakaran karena listrik, api, petir ataupun
artileri
Kerusakan fisik perangkat
Memutus kabel data atau kabel perangkat lain
Tertular virus
otorisasi,
view,
integritas,
enkripsi, dan
penyalinan dan pemulihan.
Privilege ::=
{ ALL PRIVELEGES }
| { SELECT [ ( column name, …) ] }
| { UPDATE [ ( column name, …) ] }
Contoh:
2. View
View adalah tabel virtual yang secara fisik tidak ada di database, tetapi view
dapat dipanggil dengan mengacu pada satu atau beberapa tabel dasar.
View diciptakan berdasarkan hasil kueri pada satu atau lebih tabel dasar,
menghasilkan tabel yang dinamis untuk pengguna sesuai dengan permintaan.
Keunggulan dari view adalah view memberikan mekanisme keamanan yang
fleksibel dengan menyembunyikan bagian-bagian tertentu dari database
terhadap pengguna tertentu. Cara ini cukup efektif untuk mencegah pengguna
lain melihat data-data lain yang bersifat rahasia atau pribadi. Disamping itu,
pengguna lain mungkin diberikan ijin untuk mengakses view, tetapi tidak
diijinkan untuk melihat tabel dasar. Sintaks SQL untuk membuat view telah
dijelaskan dengan rinci pada Bab IV.
3. Integritas
Integritas Entitas
Integritas Referensi
Integritas yang didefinisikan pengguna
Salah satu bentuk pengendalian integritas adalah domain, yaitu tipe data yang
didefiniskan oleh pengguna di database. Pada domain, administrator dapat
memberikan batasan atau aturan agar data yang disimpan tetap benar dan
valid. Keuntungan penggunaan domain adalah apabila terjadi perubahan
definisi domain, maka semua atribut yang menggunakan domain tersebut akan
berubah pula definisinya.Cara membuat domain dengan SQL telah dijelaskan
pada Bab IV. Berikut ini adalah contoh domain dengan batasan nilai:
Pemicu (Trigger) juga dapat digunakan untuk tujuan keamanan. Trigger adalah
aturan-aturan yang dieksekusi berdasarkan event, kondisi atau aksi, yang lebih
kompleks dari pada asersi. Sampai saat ini trigger belum menjadi standar
dimana setiap produk DBMS memiliki sintaks trigger masing-masing. Trigger
dapat digunakan untuk:
4. Enkripsi
Jika sistem database menyiman data-data yang sangat penting dan rahasia,
enkripsi biasanya digunakan. Enkripsi adalah proses penyandian pada data
sehingga pengguna tidak dapat membacanya secara langsung. Beberapa
DBMS menyertakan prosedur enkripsi yang secara otomatis mengkodekan
data-data yang akan disimpan di database. Beberapa enkripsi yang banyak
digunakan adalah Data Encryption System (DES) yang dibuat oleh IBM, Public
Key Cryptosystem seperti RSA (Rivest, Shamir, and Addleman), dan Message
Digest (MD5).
Penyalinan adalah proses yang secara periodik membuat salinan database dan
file log ke media penyimpanan off-line.
B. Penyalinan
B. Penyalinan Database
Database
1. Fasilitas Penyalinan
2. Fasilitas Jurnal
DBMS menyediakan fasilitas jurnal untuk mencatat secara rinci setiap aktivitas
transaksi database dan setiap perubahan yang terjadi pada database. Apabila
terjadi kegagalan, kondisi database yang benar dan konsisten dapat dipulihkan
dengan menggunakan catatan dari fasilitas jurnal. Ada dua jenis jurnal (log)
yaitu log transaksi dan log perubahan database.
a. Log transaksi berisi rekaman setiap transaksi database. Secara umum data
yang dicatat di dalam log transaksi adalah identitas transaksi, waktu
transaksi, identitas pengguna, identitas data yang akses, nilai data lama, dan
nilai data baru.
b. Log perubahan database memuat salinan rekaman sebelum dan sesudah
modifikasi database sebagai hasil dari eksekusi transaksi database. Before
Before-Image After-Image
Salinan
Database
Fasilitas Titik Periksa pada DBMS melakukan sinkronisasi antara database dan
log transaksi dan memeriksa transaksi-transaki yang sedang berjalan untuk
segera menyelesaikan dan menolak untuk menjalankan transaksi-transaki baru.
DBMS mencatat kondisi database pada titik periksa tersebut di dalam
checkpoint record. Pada kejadian kegagalan, informasi pada checkpoint record
dapat digunakan untuk memulihkan database untuk restart sistem.
P
rosedur pemulihan database sangat tergantung pada jenis
kegagalan/malfungsi yang terjadi dan fasilitas pemulihan yang tersedia.
Beberapa teknik pemulihan yang akan dibahas pada subbab ini adalah
1. Pengalihan (Switch)
Database yang diperuntukkan sebagai replika (mirror) berisi data dan informasi
yang sama persis dengan database master. Setiap perubahan yang terjadi pada
database master secara simultan perubahan tersebut disimpan di database
replika. Sehingga, apabila terjadi kegagalan pada database master, pengolahan
dan eksekusi transaksi database dialihkan ke database replika. Teknik ini
merupakan pemulihan yang cepat dan cukup popular karena biaya media
penyimpanan semakin lebih murah di masa mendatang. RAID Level 1
menerapkan teknik mirror dimana penyimpanan database didistribusikan ke
beberapa disk dan dibuatkan replika database pada beberapa disk tersebut.
Ketika disk mengalami malfungsi, secara otomatis disk mirror diaktifkan. Disk
yang mengalami malfungsi bisa dipindahkan dari sistem dan digantikan dengan
disk baru. Selanjutnya proses pemulihan database untuk disk baru tersebut
dapat diaktifkan melalui disk mirror. Namun, teknik ini tidak melindungi database
dari hilangnya daya listrik ataupun bencana alam.
Database
Modifikasi
DBMS Database
Awal
Before-
Image
DBMS memulai pemulihan pada posisi akhir dari salinan database terakhir.
Dengan menerapkan after-image (salinan rekaman setelah modifikasi) pada
database, DBMS memulihkan database menuju ke kondisi paling akhir untuk
menghasilkan database setelah modifikasi. Pemulihan Maju lebih cepat dan
lebih akurat dibandingkan dengan Pemulihan Eksekusi Ulang (Rerun) dengan
beberapa alasan:
a. Eksekusi ulang transaksi yang memerlukan waktu lama tidak perlu dilakukan.
b. Hanya after-image yang paling akhir diperlukan untuk pemulihan maju
sehingga waktu yang diperlukan lebih singkat.
DBMS Database
Modifikasi
After-
Image
D.
D. Rangkuman
E. Soal –– Soal
E. Soal Soal Latihan
Latihan
6. Penjaminan semua data dalam database dan setiap terjadi perubahan data harus
sesuai dengan aturan yang berlaku. Hal ini merupakan salah satu fungsi DBMS
yaitu :
a. Melayani otorisasi
b. Melayani pengawasan transaksi
c. Melayani integritas
d. Melayani data independence
7. Proses penyimpanan data menggunakan sandi agar tidak dapat dibaca secara
langsung oleh pengguna disebut...
a. Otorisasi
b. View
c. Integritas
d. Enkripsi
EDISI KEDUA
Daryanto, MM
Hasan As’ari, S.Si., M.E.
Dr. Pudji Ismartini, M.App.Stat.
EDISI KEDUA
Daryanto, MM
Hasan As’ari, S.Si., M.E.
Dr. Pudji Ismartini, M.App.Stat.
Ukuran Buku : 25 x 18 cm
Jumlah Halaman : viii + 65
Naskah / Manuscript :
Edisi Pertama
Ir. Gunadi Supena, B.St
Adi Hastono, S.Si., M.Si
Edisi Kedua
Daryano, MM
Hasan As’ari, S.Si., M.E.
Dr. Pudji Ismartini, M.App.Stat.
Penyunting / Editor :
Edisi Pertama
Dr. Satwiko Darmesto
Edisi Kedua
Daryanto, MM
Diterbitkan Oleh :
Badan Pusat Statistik, Jakarta
Indonesia.
Dicetak Oleh :
Badan Pusat Statistik
P
engenalan Dokumentasi dan Pelaporan merupakan mata diklat yang akan
diperkenalkan kepada peserta Diklat Fungsional Pranata Komputer Ahli, guna
melatih kemampuan peserta diklat khususnya di bidang administrasi, sekaligus
sebagai wujud kepedulian Badan Pusat Statistik (BPS) terhadap
perkembangan dan kemajuan di bidang komputer dan teknologi informasi serta
mempersiapkan SDM untuk memangku Jabatan Fungsional Pranata Komputer.
Materi Pembuatan Dokumentasi dan Pelaporan bertujuan untuk melatih serta
memotivasi peserta diklat untuk selalu tanggap terhadap perubahan dan kemajuan di
bidang komputer, baik yang baru muncul maupun yang akan datang. Dengan terus
mengikuti perkembangan dari produk mutahir yang selalu diproduksi oleh
perusahaan teknologi komputer. Harapannya, kelak apabila mereka lulus, dapat
berperilaku, sesuai dengan hasil pelatihan yang pernah mereka lakukan, yakni
melakukan pekerjaan sesuai dengan prinsip profesionalisme seorang Pranata
Komputer dan menghasilkan produk kegiatan yang lebih berbobot, baik dari sisi
prestasi maupun kualitas pekerjaan yang benar-benar membawa manfaat bagi
kemajuan organisasi di tempanya bekerja, maupun masyarakat, bangsa, dan negara
pada umumnya. Pelatihan yang diikuti oleh peserta diklat semata-mata untuk
kepentingan pembelajaran, sedangkan hasilnya, apabila ingin diterapkan pada
instansi tempat bekerja, harus disempurnakan terlebih dahulu oleh para ahli
dibidangnya pada unit instansi terkait.
Modul ini merupakan edisi kedua, dimana telah dilakukan penyempurnaan baik
mengenai format maupun substansinya.
Penulis menyadari bahwa modul ini masih banyak kekurangannya. Oleh karena itu,
penulis mengharapkan kritik dan saran yang membangun demi penyempurnaan
modul ini di masa yang akan datang. Penulis juga tidak lupa mengucapkan terima
kasih yang tak terhingga kepada semua pihak yang telah membantu secara langsung
dan tidak langsung dalam penulisan modul ini.
Penulis
M
odul pembelajaran Pembuatan Dokumentasi dan Pelaporan ini merupakan
revisi dari modul terdahulu yang pernah dibuat oleh Badan Pusat Statistik
sebagai instansi pembina jabatan fungsional pranata komputer. Revisi ini
dilakukan untuk meningkatkan kualitas dari modul pembelajaran bagi pejabat
fungsional pranata komputer tingkat ahli.
Jabatan fungsional pranata komputer merupakan salah satu dari jabatan fungsional
bagi pegawai negeri. Jabatan fungsional menurut PP 16 tahun 1994, adalah
kedudukan yang menunjukkan tugas, tanggung jawab, wewenang dan hak seorang
pegawai negeri sipil dalam suatu satuan organisasi yang dalam pelaksanaan
tugasnya didasarkan pada keahlian dan atau ketrampilan tertentu serta bersifat
mandiri. Dengan demikian didalam melaksanakan tugas dan kegiatannya, seorang
pejabat fungsional harus melaporkan kegiatan tersebut kepada pejabat berwenang
sehingga mendapatkan angka kredit.
Pembuatan laporan dengan disertai dokumentasi setiap kegiatan sering menjadi
masalah bagi setiap pejabat fungsional, karena kurangnya kesadaran akan
pentingnya kegiatan ini, atau kurangnya pengetahuan tentang mekanisme
pembuatan laporan kegiatan.
Modul ini diharapkan bisa memberikan solusi dari permasalahan bagi pejabat
fungsional dalam mengajukan angka kredit yang diperoleh dari kegiatan yang
dilakukan. Angka kredit tersebut merupakan satuan nilai dari tiap butir kegiatan dan
atau akumulasi nilai butir-butir kegiatan yang harus dicapai oleh pejabat fungsional
dalam rangka pembinaan karier yang bersangkutan.
B. Deskripsi Singkat
C. Hasil Belajar
E. Materi Pokok
F. Manfaat
Modul Pembuatan Dokumentasi dan Pelaporan yang telah direvisi ini dapat
memberikan pengetahuan dan wawasan bagi pejabat fungsional pranata komputer
dalam membuat laporan setiap kegiatan yang telah dilakukan dengan disertai bukti
fisik yang dibutuhkan sebagai acuan dalam menetapkan angka kredit.
Pemberian contoh yang jelas dari setiap laporan pada modul ini dapat mempermudah
tahapan-tahapan yang harus dilakukan oleh pejabat fungsional dalam melaporkan
kegiatannya.
Setelah mengikuti pembelajaran ini, peserta diklat dapat menjelaskan Kegunaan dari
masing-masing formulir, Perbedaan formulir untuk setiap jenjang jabatan pranata
komputer, Jenis formulir yang akan dipergunakan untuk pelaporan angka kredit
ormulir Daftar Usulan Penetapan Angka Kredit (DUPAK) dilampirkan pada saat
Sesuai dengan Keputusan Bersama Kepala Badan Pusat Statistik dan Kepala Badan
Kepegawaian Negara nomor 002/BPS-SKB/II/2004, nomor 04 Tahun 2004 Bab II
pasal 2 ayat (2), setiap usul penetapan angka kredit harus dilampiri oleh Surat
pernyataan melaksanakan/ melakukan kegiatan.
Surat pernyataan melakukan kegiatan yang dimaksud adalah surat pernyataan
atasan langsung dari Pejabat Pranata Komputer dan isinya adalah bahwa pejabat
Pranata Komputer yang bersangkutan benar-benar telah melaksanakan/ melakukan
kegiatan dan merupakan kegiatan yang ditugaskan oleh atasan/ instansi guna
keperluan unit kerja atau instansi dimana Pejabat Pranata Komputer tersebut bekerja.
Surat pernyataan tersebut diperlukan apabila Pejabat Pranata Komputer
melaksanakan/ melakukan kegiatan sebagai berikut:
1. kegiatan yang termasuk dalam unsur pendidikan
2. kegiatan yang termasuk dalam unsur implementasi sistem informasi
3. kegiatan yang termasuk dalam unsur analisis dan perancangan sistem informasi
4. kegiatan yang termasuk dalam unsur penyusunan kebijakan sistem informasi
5. kegiatan yang termasuk dalam unsur pengembangan profesi
6. kegiatan yang termasuk dalam unsur pendukung kegiatan pranata komputer
Jumlah Jumlah
Satuan Keterangan/
No Uraian Kegiatan Tanggal Volume Angka
Hasil Bukti fisik
Kegiatan Kredit
Dst
...............,..............................
Atasan Langsung
NIP …………………………
Nomor : ………………….…..
Masa Penilaian : ................................ s/d .................................
Instansi : ……………………………………………………………..
I KETERANGAN PERORANGAN
1 Na m a
2 NIP
3 Nomor Seri KARPEG
4 Pangkat / Golongan Ruang / TMT
5 Tempat dan Tanggal Lahir
6 Jenis Kelamin
7 Pendidikan Tertinggi
8 Jabatan Fungsional / TMT
9 Masa Kerja Lama
Golongan Baru
10 Unit kerja
II PENETAPAN ANGKA KREDIT
LAMA BARU Jumlah
1 UNSUR UTAMA
A 1) Pendidikan Formal
2) Pendidikan & Pelatihan dan mendapat Surat Tanda
Tamat Pendidikan & Pelatihan (STTPP)
B Implementasi Sistem Informasi
C Analisis dan Perancangan Sistem Informasi
D Penyusunan Kebijakan Sistem Informasi
E Pengembangan Profesi
Jumlah Unsur Utama
2 UNSUR PENUNJANG
Pendukung Kegiatan Pranata Komputer
Jumlah Unsur Penunjang
Jumlah Unsur Utama dan Unsur Penunjang
-------------------------------------
NIP
E. Rangkuman
1. Formulir Daftar Usulan Penetapan Angka Kredit merupakan daftar yang
berisi kegiatan-kegiatan yang dinilaikan oleh pejabat pranata komputer
dalam periode waktu tertentu.
2. Formulir Penetapan Angka Kredit merupakan keputusan tim penilai
tentang jumlah kumulatif angka kredit yang sudah diperoleh seorang
pejabat pranata komputer yang selanjutnya ditetapkan oleh pejabat yang
berwenang unutk digunakan sebagai berkas pengusulan kenaikan
pangkat/jabatan.
3. Formulir Surat Pernyataan Melakukan Kegiatan adalah pengesahan dari
atasan langsung pejabat pranata komputer kepada tim penilai tentang
kegiatan yang sudah dilakukannya, baik itu kegiatan pokok atau
penunjang.
Setelah mengikuti pembelajaran ini, peserta diklat dapat menjelaskan bukti fisik
setiap kegiatan, Jenis dokumentasi dari setiap kegiatan, Perbedaan dokumentasi
antara satu kegiatan dengan kegiatan yang lain, Jenis catatan/ laporan yang
dipergunakan dalam pelaporan
Pada dasarnya setiap pejabat pranata komputer harus mempunyai catatan atau
laporan mengenai kegiatan yang dilakukan. Catatan tersebut paling tidak harus
mencakup waktu, volume/ satuan yang dipergunakan, masukan, keluaran, dan
proses pekerjaan untuk seluruh kegiatan. Dalam pembuatan catatan, laporan
tersebut judul unsur cakupan dapat disesuaikan dengan kegiatannya, tanpa
mengurangi maknanya.
Catatan dan laporan ini sangat berguna bagi pejabat pranata komputer untuk
memonitor perkiraan nilai angka kredit yang sudah didapat pada setiap butir kegiatan.
Dengan mengetahui total perkiraan angka kredit, maka apabila sudah melebihi dari
yang dipersyaratkan untuk naik pangkat, catatan tersebut merupakan lampiran
beserta dengan bukti dokumentasi lainnya.
Bentuk catatan dan laporan dibedakan sesuai dengan jenis kegiatannya, yaitu:
3. Sub unsur Implementasi Sistem Jaringan Komputer. Butir kegiatan yang dicakup
adalah:
5. Sub unsur Perancangan Sistem Informasi. Butir kegiatan yang dicakup adalah:
a. Membuat rancangan sistem informasi (III.B.1)
b. Membuat rancangan rinci sistem (III.B.2)
c. Mengembangkan dan atau meremajakan rancangan rinci sistem Informasi
(III.B.3)
d. Membuat dokumentasi rincian sistem informasi (III.B.4)
e. Merancang pengujian verifikasi atau validasi program (III.B.6)
f. Melakukan verifikasi spesifikasi program (III.B.7)
g. Mengolah dan menganalisis hasil verifikasi atau validasi program (III.B.8)
h. Membuat algoritma pemrograman (III.B.9)
i. Memeriksa dokumentasi program dan petunjuk pengoperasian program
(III.B.10)
j. Mengembangkan dan atau meremajakan program paket (III.B.11)
6. Sub unsur Perancangan Sistem Komputer. Butir kegiatan yang dicakup adalah:
a. Menyusun studi kelayakan sistem komputer (III.C.1)
b. Merancang sistem komputer (III.C.3)
c. Mengoptimalkan kinerja sistem komputer (III.C.4)
8. Sub unsur Perancangan Sistem Jaringan Komputer. Butir kegiatan yang dicakup
adalah:
a. Merancang sistem jaringan komputer (III.E.1)
b. Merancang prosedur pengamanan sistem jaringan komputer (III.E.2)
c. Merancang pengembangan sistem jaringan komputer (III.E.3)
10. Sub unsur Perumusan Visi, Misi, dan Strategi Informasi. Butir kegiatan yang
dicakup adalah:
a. Melaksanakan studi lengkap terhadap organisasi dan lingkungan organisasi
dalam rangka menentukan kebutuhan organisasi terhadap informasi (IV.B.1)
b. Menyusun rencana induk sistem informasi keseluruhan (master plan) (IV.B.2)
c. Merintis revitalisasi rencana induk sistem infor-masi sesuai dengan kemajuan
teknologi/ organisasi (IV.B.3)
d. Merumuskan rencana integrasi sistem informasi keseluruhan (IV.B.4)
e. Melakukan evaluasi sistem informasi induk yang sedang berjalan (IV.B.5)
Sebagai contoh seorang Pranata Komputer Pertama telah melaksanakan kegiatan uji
coba paket program dan Uji Coba Perangkat Lunak Baru dan Memberikan Saran-
Saran Penggunaannya, pembuatan catatan/ laporannya adalah sebagai berikut:
OUTPUT PROGRAM :
1. Menu Login
KENDALA PENGUJIAN :
Isikan kendala pengujian pada saat dilakukan uji coba program...
KESALAHAN PROGRAM :
o Pesan message tidak tampil pada saat user salah mengisikan user id dan password
o Tombol cancel tidak berfungsi
o dan seterusnya.......
TANGGAL DAN LAMA PELAKSANAAN UJICOBA :
Uji coba program dilaksanakan mulai tanggal 02 Januari 2010 selama 3 hari
KETERANGAN LAIN :
Uraikan keterangan lain yang diperlukan dalam mendukung pekerjaan tersebut
SPESIFIKASI :
DBMS yang di uji coba adalah SQL Server 2008
KETERANGAN LAIN :
Uraikan keterangan lain yang diperlukan dalam mendukung pekerjaan ini
C. Algoritma Pemrograman
INPUT
NILAI
YES
NILAI < 0 OR
NILAI > 100
NO
YES
GRADE = C
NILAI < 40
NO
GRADE =A
NILAI > 70 YES
NO
GRADE = B
PRINT
GRADE
D. Program
Pembuatan program berdasarkan spesifikasi dan algoritma program yang sudah ada,
sehingga penerjemahan kedua hal tersebut ke dalam bahasa komputer
menghasilkan fungsi-fungsi sesuai dengan yang dikehendaki. Dokumentasinya
adalah sebagai berikut:
1. List program, merupakan urutan rangkaian procedure/statement yang ada dalam
program yang dicetak pada hardcopy. List program harus disusun secara
berurutan sesuai dengan urutan proses yang dilakukan oleh program .
E. Petunjuk Operasional
F. Latihan
1. Jelaskan jenis dokumentasi dari setiap kegiatan !
2. Buatlah jenis-jenis dokumentasi untuk kegiatan-kegiatan pengajuan Daftar
usulan penetapan angka kredit !
G. Rangkuman
1. Dokumentasi harus lengkap, jelas, teratur dan berurutan sehingga
memudah dimengerti oleh orang lain.
2. Catatan dan laporan ini sangat berguna bagi pejabat pranata komputer
untuk memonitor perkiraan nilai angka kredit yang sudah didapat pada
setiap butir kegiatan.
ttd
Pejabat Berwenang
-----------------------------
NIP
TEMBUSAN : disampaikan kepada :
1 Pranata Komputer yang bersangkutan;
2 Pimpinan unit kerja Pranata Komputer yang bersangkutan;
3 Pejabat lain yang dipandang perlu.
KETERANGAN PERORANGAN
: Direktorat Sistem
10. Unit Kerja
Informasi Statistik
1.
2.
3.
………….., Tanggal…………
Pejabat Pengusul
NIP.
………….., Tanggal…………
Ketua Tim Penilai
NIP.
………….., Tanggal…………
Pejabat Penilai
NIP.
SURAT TUGAS
No. 03340.04.018
Untuk melaksanakan:
KEGIATAN : Pembuatan Program Paket
TANGGAL MULAI : 1 April 2011 s/d Selesai
ttd
(Suherman)
NIP :19700323 199312 1001
Halaman : 1 dari 2
BUKTI FISIK KEGIATAN PRANATA KOMPUTER
Nama Pranata Komputer Rosyid, S.Kom. Nama Program Aplikasi
NIP NIP 19740808 199601 1 002 Penyimpanan dan
Pendistribusian
Barang
PEDOMAN PENGOPERASIAN
Tata cara pengoperasian sistem penyimpanan dan pendistribusian barang terlampir
PERNYATAAN PENGGUNA
Terlampir surat pernyataan dari Kepala Biro Perlengkapan
KETERANGAN LAIN
Cakupan dan tujuan program : FrmLogin digunakan untuk mengakses halaman menu utama
dari Sistem Penyimpanan dan Pedistribusian Barang berdasarkan role dari masing-masing
user
Ketentuan Proses :
Data User Id dan Password harus sudah terdaftar dalam Tabel RUser.
Sistem akan mengecek apakah User Id dan Password sudah terdaftar dalam tabel RUser
Sistem akan menampilkan message “ User Id dan Password Salah” apabila User tidak
terdaftar dalam tabel RUser, apabila terdaftar maka akan membuka halaman Menu Utama
dari sistem ini.
……….. Lanjutkan dengan spesifikasi program lain ........
SURAT TUGAS
No. 03340.04.018
Untuk melaksanakan:
KEGIATAN : Pelaksanaan Uji Coba Program Paket
TANGGAL MULAI : 1 April 2011 s/d Selesai
ttd
(Suherman)
NIP :19700323 199312 1001
Halaman : 1 dari 1
BUKTI FISIK KEGIATAN PRANATA KOMPUTER
Nama Pranata Komputer Rosyid, S.Kom. Nama Program Aplikasi
NIP NIP 19740808 199601 1 002 Penyimpanan dan
Pendistribusian
Barang
OUTPUT PROGRAM
1. Menu Login
KENDALA PENGUJIAN
Isikan kendala pengujian pada saat dilakukan uji coba program...
KESALAHAN PROGRAM
o Pesan message tidak tampil pada saat user salah mengisikan user id dan password
o Tombol cancel tidak berfungsi
o dan seterusnya.......
KETERANGAN LAIN
Uraikan keterangan lain yang diperlukan dalam mendukung pekerjaan tersebut
A. Kesimpulan
Pembuatan laporan dengan disertai dokumentasi setiap kegiatan sering menjadi
masalah bagi setiap pejabat fungsional, karena kurangnya kesadaran akan
pentingnya kegiatan ini, atau kurangnya pengetahuan tentang mekanisme
pembuatan laporan kegiatan. Sebagaimana pejabat fungsional lainnya, pejabat
fungsional pranata komputer setelah melaksanakan suatu kegiatan harus melakukan
pelaporan kegiatan yang disertai bukti fisik yang memadai yaitu berupa dokumentasi
yang dapat dipertanggung-jawabkan kebenarannya.
Sebagaimana disadari angka kredit merupakan satuan nilai dari tiap butir kegiatan
dan atau akumulasi nilai butir-butir kegiatan yang harus dicapai oleh pejabat
fungsional dalam rangka pembinaan karier yang bersangkutan. Pelaporan dari angka
kredit yang tepat menunjang karir dan masa depan pejabat fungsional pranata
komputer.
Modul ini dirasa sudah cukup sebagai pedoman dalam melakukan pembuatan
dokumentasi dan pelaporan setiap kegiatan, namun perbaikan modul untuk
kedepannya akan terus dilanjutkan demi kesempurnaan dalam meningkatkan
kemampuan pejabat fungsional pranata komputer.
B. Tindak Lanjut
Setelah memahami materi yang ada dalam modul ini diharapkan dapat menjadi solusi
bagi pejabat fungsional dalam mengajukan usulan penilaian angka kredit yang
diperoleh dari kegiatan yang dilakukan. Kelengkapan dan kejelasan dokumentasi
sangat penting dalam pelaporan, karena tim penilai yang akan memberikan nilai
terhadap butir-butir kegiatan tidak dapat berhubungan langsung dengan pejabat
pranata komputer yang dinilai. Dengan demikian nilai terhadap suatu kegiatan hanya
berdasarkan hasil pelaporan dan dokumentasi yang telah dikirimkan oleh seorang
pejabat fungsional sebagai bahan penilaian.
Kedisiplinan dalam pembuatan dokumentasi dari setiap kegiatan mutlak dilakukan
dalam memahami dan mengaplikasikan materi ini untuk kemajuan pejabat fungsional
yang bersangkutan.
KETERANGAN PERORANGAN
1. Nama ;
2. NIP ;
5. Jenis Kelamin ;
II UNSUR PENUNJANG
A. Pengajar / pelatih di bidang teknologi informasi
Mengajar atau melatih bidang teknologi
informasi pada unit - unit organisasi pemerintah
B. Peran serta dalam seminar/lokakarya /
konferensi.
Mengikuti seminar/lokakarya/konferensi sebagai
1. Pemrasaran
2. Moderator/pembahas/nara sumber.
3. Peserta.
C. Keanggotaan dalam Tim Penilai Angka Kredit
Jabatan Fungsional Pranata Komputer
Menjadi anggota Tim Penilai Angka Kredit
Jabatan Fungsional Pranata Komputer secara
aktif
D. Keanggotaan dalam organisasi profesi .
Menjadi anggota organisasi profesi di tingkat
nasional/ internasional sebagai
1. Pengurus aktif
2. Anggota aktif
E. Perolehan piagam kehormatan Memperoleh
penghargaan/tanda jasa Satya Lancana Karya
Satya
1. 30 (tiga puluh) tahun
2. 20 (dua puluh) tahun
3. 10 (sepuluh) tahun
F. Perolehan gelar kesarjanaan lainnya.
Memperoleh gelar kesarjanaan lainnya yang
tidak sesuai
dengan bidang tugas
1. Doktor
2. Pasca Sarjana
3. Sarjana
JUMLAH UNSUR PENUNJANG
1 2 3 4 5 6 7 8
1.
2.
3.
………….., Tanggal…………
Pejabat Pengusul
NIP.
………….., Tanggal…………
Ketua Tim Penilai
NIP.
………….., Tanggal…………
Pejabat Penilai
NIP.
KETERANGAN PERORANGAN
1. Nama ;
2. NIP ;
5. Jenis Kelamin ;
1 2 3 4 5 6 7 8
II UNSUR PENUNJANG
G. Pengajar / pelatih di bidang teknologi
informasi
Mengajar atau melatih bidang teknologi
informasi pada unit - unit organisasi
pemerintah
H. Peran serta dalam seminar/lokakarya /
konferensi.
Mengikuti seminar/lokakarya/konferensi
sebagai
1. Pemrasaran
2. Moderator/pembahas/nara sumber.
3. Peserta.
I. Keanggotaan dalam Tim Penilai Angka
Kredit Jabatan Fungsional Pranata
Komputer
Menjadi anggota Tim Penilai Angka
Kredit Jabatan Fungsional Pranata
Komputer secara aktif
J. Keanggotaan dalam organisasi profesi .
Menjadi anggota organisasi profesi di
tingkat nasional/ internasional sebagai
1. Pengurus aktif
2. Anggota aktif
K. Perolehan piagam kehormatan
Memperoleh penghargaan/tanda jasa
Satya Lancana Karya Satya
1. 30 (tiga puluh) tahun
2. 20 (dua puluh) tahun
3. 10 (sepuluh) tahun
L. Perolehan gelar kesarjanaan lainnya.
Memperoleh gelar kesarjanaan lainnya
yang tidak sesuai dengan bidang tugas
1. Doktor
2. Pasca Sarjana
3. Sarjana
1 2 3 4 5 6 7 8
1.
2.
3.
………….., Tanggal…………
Pejabat Pengusul
NIP.
………….., Tanggal…………
Ketua Tim Penilai
NIP.
………….., Tanggal…………
Pejabat Penilai
NIP.
KETERANGAN PERORANGAN
1. Nama ;
2. NIP ;
5. Jenis Kelamin ;
1 2 3 4 5 6 7 8
II UNSUR PENUNJANG
A. Pengajar / pelatih di bidang teknologi
informasi
Mengajar atau melatih bidang teknologi
informasi pada unit - unit organisasi
pemerintah
B. Peran serta dalam seminar/lokakarya /
konferensi.
Mengikuti seminar/lokakarya/konferensi
sebagai
1. Pemrasaran
2. Moderator/pembahas/nara sumber.
3. Peserta.
C. Keanggotaan dalam Tim Penilai Angka
Kredit Jabatan Fungsional Pranata
Komputer
Menjadi anggota Tim Penilai Angka Kredit
Jabatan Fungsional Pranata Komputer
secara aktif
D. Keanggotaan dalam organisasi profesi .
Menjadi anggota organisasi profesi di
tingkat nasional/ internasional sebagai
1. Pengurus aktif
2. Anggota aktif
E. Perolehan piagam kehormatan
Memperoleh penghargaan/tanda jasa
Satya Lancana Karya Satya
1. 30 (tiga puluh) tahun
2. 20 (dua puluh) tahun
3. 10 (sepuluh) tahun
F. Perolehan gelar kesarjanaan lainnya.
Memperoleh gelar kesarjanaan lainnya
yang tidak sesuai dengan bidang tugas
1. Doktor
2. Pasca Sarjana
3. Sarjana
JUMLAH UNSUR PENUNJANG
1 2 3 4 5 6 7 8
1.
2.
3.
………….., Tanggal…………
Pejabat Pengusul
NIP.
………….., Tanggal…………
Ketua Tim Penilai
NIP.
………….., Tanggal…………
Pejabat Penilai
NIP.
KETERANGAN PERORANGAN
1. Nama ;
2. NIP ;
5. Jenis Kelamin ;
1 2 3 4 5 6 7 8
II UNSUR PENUNJANG
1 2 3 4 5 6 7 8
1.
2.
3.
………….., Tanggal…………
Pejabat Pengusul
NIP.
………….., Tanggal…………
Ketua Tim Penilai
NIP.
………….., Tanggal…………
Pejabat Penilai
NIP.
Nama/NIP:
Jabatan:
Unit Kerja/Instansi:
Butir Kegiatan :
No Tanggal Volume/ Lokasi Lokasi Program Kete- Angka
(mulai/ Satuan Input Output yg rangan Kredit
selesai) Digunakan
(1) (2) (3) (4) (5) (6) (7) (8)
Jumlah
Jumlah
Hasil / Temuan :
Nama/NIP :
Jabatan :
Unit Kerja/Instansi :
Butir Kegiatan :
Volume
Pendetek perbaikan Jenis Proses Keterangan Angka
No Tanggal
sian Perangkat perbaikan / Lokasi Kredit
(1) (2) (3) (4) (5) (6) (7) (8)
Jumlah
Nama/NIP:
Jabatan:
Unit Kerja/Instansi:
Butir Kegiatan :
Tanggal Pekerjaan :
Angka Kredit :
Uraian Prosedur :
Hasil / Temuan :
EDISI KEDUA
EDISI KEDUA
ISBN.
NO. PUBLIKASI : 02340.0401
KATALOG BPS : 1180.
UKURAN BUKU : 18 X 25 CM
JUMLAH HALAMAN : X + 91
NASKAH / MANUSCRIPT:
EDISI PERTAMA
ROBY DARMAWAN, M.ENG.
EDISI PERTAMA
ROBY DARMAWAN, M.ENG.
BUDI BUDIMAN, S.E.
TRIANA RACHMANINGSIH, M.SI.
PENYUNTING / EDITOR :
EDISI PERTAMA
AGUS SUHERMAN, M.SC.
EDISI KEDUA
ROBY DARMAWAN, M.ENG.
DITERBITKAN OLEH :
BADAN PUSAT STATISTIK, JAKARTA
INDONESIA.
DICETAK OLEH :
BADAN PUSAT STATISTIK
Penyusun
Roby Darmawan. M.Eng.
Budi Budiman, S.E.
Triana Rachmaningsih, M.Si.
Editor
Cetakan Pertama
Desember, 2013
KATAKATA
PENGANTAR
PENGANTAR
P
endeteksian dan Perbaikan Sistem Komputer Jaringan merupakan mata diklat
yang akan diperkenalkan kepada peserta Diklat Fungsional Penjenjangan
Pranata Komputer Terampil, guna melatih kemampuan peserta diklat
khususnya di bidang teknologi komputer jaringan, sekaligus sebagai wujud
kepedulian Badan Pusat Statistik (BPS) terhadap perkembangan dan kemajuan di
bidang komputer dan teknologi informasi serta mempersiapkan SDM untuk
memangku Jabatan Fungsional Pranata Komputer.
Sebagai wujud kepedulian karena dengan diajarkannya Pendeteksian dan Perbaikan
Sistem Komputer Jaringan kepada peserta diklat berarti Diklat Fungsional
Penjenjangan Pranata Komputer (FPPK) ingin melatih serta memotivasi peserta
diklat untuk selalu tanggap terhadap perubahan dan kemajuan di bidang komputer,
baik yang baru muncul maupun yang akan datang. Dengan terus mengikuti
perkembangan dari produk mutahir yang selalu diproduksi oleh perusahaan teknologi
komputer, harapannya, kelak apabila mereka lulus, dapat berlaku, sesuai dengan
hasil pelatihan yang pernah mereka lakukan. Yakni melakukan pekerjaan sesuai
dengan prinsip profesionalisme seorang Pranata Komputer dan menghasilkan produk
kegiatan yang lebih berbobot, baik dari sisi prestasi maupun kualitas pekerjaan yang
benar-benar membawa manfaat bagi kemajuan organisasi di tempatnya bekerja,
maupun masyarakat, bangsa, dan negara pada umumnya. Pelatihan yang diikuti oleh
peserta diklat semata-mata untuk kepentingan pembelajaran, sedangkan hasilnya,
apabila ingin diterapkan pada instansi tempat bekerja, harus disempurnakan terlebih
dahulu oleh para ahli dibidangnya pada unit instansi terkait.
Modul ini dimaksudkan sebagai pedoman bukan text book bagi pengajar dan peserta
diklat dalam pelaksanaan proses belajar mengajar mata diklat Pengenalan Teknologi
Komputer, dengan metode yang relatif baru dalam dunia pendidikan kedinasan, yakni
case study.
Penulis menyadari bahwa modul ini masih banyak kekurangannya. Oleh karena itu,
penulis mengharapkan kritik dan saran yang membangun demi penyempurnaan
modul ini di masa yang akan datang. Penulis juga tidak lupa mengucapkan terima
kasih yang tak terhingga kepada semua pihak yang telah membantu secara langsung
dan tidak langsung dalam penulisan modul ini.
Penulis
B. DESKRIPSI
B. DeskripsiSINGKAT
Singkat
Permasalahan dalam menjelaskan bahasa pemrograman adalah bagaimana
menjelaskan bahasa pemrograman tersebut kepada semua pemakai. Oleh karena itu
setiap bahasa pemrograman harus dapat menentukan bagaimana pemakaian bentuk
ekspresi dalam program serta menjelaskan arti dari ekspresi tersebut. Untuk itu
diperlukan syntax dan semantic untuk menjelaskan bentuk dan arti. Syntax adalah
bentuk ekspresi dari bahasa pemrograman, sedangkan semantic adalah arti dari
ekspresi tersebut. Sebagai contoh syntax pernyataan IF pada bahasa pemrograman
C
IF (<expr)>) <pernyataan-pernyataan>
Semantic dari pernyataan tersebut adalah jika nilai dari ekspresi bernilai benar (true),
maka program akan melakukan eksekusi pernyataan-pernyataan yang ada dalam
pernyataan if tersebut.
Dalam menjelaskan syntax perlu mendeskripsikan sampai unit-unit yang
paling rendah. Penjelasan unit-unit tersebut digunakan lexeme dan token. Lexemes
mencakup identifiers, literals, operator, dan karakter khusus. Lexeme dapat
dijelaskan dengan menspesifikasikan unti-unit tersebut dengan token. Token dari
Metalanguage
Metalanguage adalah bahasa yang digunakan untuk mendeskripsikan bahasa lain.
BNF adalah metalanguage untuk bahasa pemrograman. BNF menggunakan
abstraksi untuk struktur sintaksis. Sebuah perintah C yang simpel , sebagai contoh,
mungkin dapat direpresentasikan dengan abstraksi <assign>. Definisi sesungguhnya
dari <assign> boleh ditulis seperti:
<assign> -> <var> = <ekspresi>
Simbol yang ada di sebelah kiri panah, yang disebut juga left-hand side (LHS),
adalah abstraksi yang didefinisikan. Teks pada sebelah kanan panah adalah definisi
dari LHS. Disebut juga right-hand side (RHS) dan mengandung beberapa campuran
token, lexeme, dan referensi terhadap abstraksi lain. Definisi tadi disebut juga rule,
atau produksi. Pada contoh, abstraksi <var> dan <ekspresi> jelas harus didefinisikan
sebelum definisi <assign> menjadi berguna.
Abstraksi pada BNF, atau grammar, sering disebut simbol nonterminal, atau
singkatnya, nonterminals, dan lexemes serta token juga disebut simbol terminal, atau
disingkat terminals. Deskripsi BNF atau grammar sebenarnya adalah koleksi dari
peraturan-peraturan (rules).
Simbol nonterminal bisa memiliki 2 atau lebih definisiyang berbeda,
merepresentasikan 2 atau lebih bentuk sintaksis yang mungkin di dalam bahasa.
Definisi ganda dapat ditulis sebagai satu rule, dengan definisi berbeda yang
dipisahkan dengan simbol |, artinya ATAU. Walaupun BNF simpel, itu sudah cukup
kuat untuk mendeskripsikan mayoritas syntax bahasa pemrograman.
Berikut adalah penulisan dalam bentuk BNF:
<program> : begin <daftar_pernyataan> end
<daftar_pernyataan> : <pernyataan>
| <pernyataan>; <daftar_pernyataan>
<pernyataan> : <var> = <ekspresi>
<var> :A|B|C
<ekspresi> : <var> + <var>
| <var> - <var>
| <var>
Bahasa pada contoh di atas hanya mempunyai satu bentuk pernyataan: assignment.
Sebuah program mencakup kata spesial begin, diikuti dengan daftar pernyataan
yang dipisahkan dengan semicolon, diikuti juga dengan kata spesial end. Sebuah
ekspresi juga merupakan variabel tunggal atau dua variabel yang dipisahkan dengan
D.
D.INDIKATOR HASIL
Indikator BELAJAR
Hasil Belajar
Indikator-indikator hasil belajar meliputi:
1. Peserta mampu membuat suatu aplikasi sistem informasi baik dengan
menggunakan bahasa pemrograman client side programming maupun server
side programming.
2. Peserta mampu membuat petunjuk operasional suatu aplikasi sistem informasi
E. MATERI
E. MateriPOKOK
Pokok
Materi pokok yang diajarkan dalam modul ini antara lain:
1. Algoritma dan pemrograman
2. Struktur data dan pengurutan
3. Subprogram
4. Bahasa pemrograman berbasis objek
5. Pemograman berbasis web
6. Petunjuk operasional
F.
F.MANFAAT
Manfaat
Berbekal materi pada modul ini, peserta diharapkan dapat memanfaatkan
ilmu dan pengetahuan yang dimiliki untuk mengimplementasikan rancangan sistem
yang telah dibuat sebelumnya.
ALGORITMA
DAN PEMROGRAMAN
INDIKATOR KEBERHASILAN:
Setelah mempelajari Bab ini peserta diklat diharapkan dapat:
٭Memahami apa dan pentingnya algoritma.
٭Memahami komponen-komponen utama pemrograman dan bagaimana cara
menggunakannya.
A.
A. DDefinisi
EFINISI AAlgoritma
LGORITMA
D. O
D. EKSPRESI
PERATOREkspresi
Operator
Operator pada bahasa pemrograman diperlukan untuk memanipulasi data-data.
Penggunaan operator dalam bahasa pemrograman sesuai dengan tipe datanya dan
juga bagaimana urutan evaluasinya.
1. Operator Aritmatik
Urutan dalam mengevaluasi didasarkan pada level operator tersebut, sehingga
apabila dalam sebuah pernyataan ada dua operator atau lebih maka operator yang
mempunyai level tertinggi akan dilakukan terlebih dahulu. Berikut urutan level
operator aritmatika
1. Pangkat : **
2. Perkalian dan pembagian : *, /
3. Penjumlahan dan pengurangan : +, -
Urutan level operator tersebut di atas akan tidak berlaku apabila dalam
pernyataan menggunakan tanda kurung ( ). Semua pernyataan yang ada di dalam
kurung akan dilaksanakan terlebih dahulu dan pernyataan yang di dalam kurung
tetap berlaku aturan di atas.
Apabila dalam satu pernyataan mengandung dua atau lebih operator yang
mempunyai level yang sama, maka urutan pengoperasian biasanya dilakukan dari
kiri ke kanan, kecuali untuk operator pangkat. Akan tetapi apabila dalam suatu
pernyataan menggunakan tanda kurung () maka pernyataan yang berada dalam
tanda kurung akan dilaksanakan terlebih dahulu.
2. Ekspresi Relasi
Operator relasi adalah operator yang digunakan untuk membandingkan 2
operand. Ekspresi relasi terdiri dari 2 buah operand dan 1 operator relasi. Hasil dari
ekspresi relasi adalah boolean, kecuali pada bahasa pemrograman tersebut tidak
mempunyai tipe data boolean. Operator relasi biasanya adalah overloaded operator
unutk beberapa tipe data, seperti integer, string, dan tipe data ordinal.
Operator relasi mempunyai tingkatan paling rendah dibandingkan dengan
operasi aritmatik, yang berarti operator aritmatik akan dilakukan terlebih dahulu
daripada operasi relasi. Berikut adalah operator-operator yang digunakan pada
bahasa pemrograman Pascal dan C.
Persamaan = ==
3. Boolean ekspresi
Boolean ekspresi terdiri dari variabel boolean, konstan boolean, ekspresi
relasi dan operator boolean. Operasi ekspresi boolean dilakukan sesuai dengan
tingkatan seperti pada tingkatan operasi aritmatik. Operator NOT mempunyai
tingkatan yang paling tinggi, lalu diikuti dengan operator AND setelah itu OR. Pada
beberapa bahasa pemrograman tingkatan operator aritmatik, operator relasi dan
operator boolean mempunyai tingkatan yang berbeda, akan tetapi ada juga yang
mempunyai tingkatan yang sama.
E.
E. SStruktur KONTROL
TRUKTUR Kontrol
1 A 750.000
2 B 1.000.000
3 C 1.250.000
4 D 1.500.000
Penggunaan ekspresi seleksi tentunya tidak baik kalau menggunakan satu seleksi
untuk setiap golongan seperti berikut;
If gol = 'A' then
gaji = 750000
endif
If gol = 'B' then
gaji = 1000000
endif
If gol = 'C' then
gaji = 1250000
endif
If gol = 'D' then
gaji = 1500000
endif
2. Pengulangan
Struktur kendali pengulanan merupakan sebuah struktur yang
memungkinkan program tidak dilakukan atau dijalankan sebanyak satu kali atau
lebih. Struktur kendali pengulangan dapat dilakukan dengan cara pengulangan
logika, pengulangan user-located dan loop forever.
Pengulangan dengan cara logika menggunakan suatu ekspresi yang
dievaluasi. Apabila ekspresi tersebut bernilai benar maka pernyataan dalam struktur
pengulangan akan dilakukan terus. Pengulangan akan berakhir apabila ekspresi
bernilai salah. Berikut struktur pengulangan logika
WHILE (ekspresi) {
pernyataan-pernyataan
}
Pengulangan dengan cara user-located merupakan pengulangan dilakukan
sesuai dengan keinginan programer. Pengulangan ini menyertakan kontrol untuk
menentukan batasan pengulangan yaitu batas bawah dan atas. Berikut struktur
pengulangan dengan user-located
FOR kontrol_batas {
pernyataan-pernyataan
}
Pengulangan lain yang dapat dilakukan selain dua struktur kendali di atas
adalah loop forever. Dalam struktur pengulangan ini pengulangan dilakukan terus
sampai bertemu perintah keluar dari struktur pengulangan tersebut.
LOOP {
pernyataan-pernyataan
}
G. LContoh
ATIHAN S OAL
Soal
Pilihan Ganda
1. Fungsi yang function body-nya memuat pernyataan yang memanggil dirinya
sendiri adalah
a. Friend
b. Virtual
c. Rekursif
d. Modul
Essay
1. Jelaskan perbedaan call-by-value dan call-by-reference (call-by-location) dan
berikan contohnya.
2. Buatlah program untuk menghitung jumlah pembelian di roti dari toko “MANIS
LEGIT” dengan berdasarkan data berikut:
Harga
Jenis Roti Harga Lusinan
Satuan
Snow White 6000 70000
Black Cookies 6500 75000
Red Strawberry 5500 60000
Sunrise 6000 65000
Jika setiap pembeli yang membeli di toko tersebut dikenakan pajak sebesar 5%.
Hitunglah jumlah uang yang harus dibayarkan dengan input pembeli sebagai
berikut
Snow Black Red
Nama Pembeli Sunrise
White Cookies Strawberry
Asri 5 15 - 6
Buchari 12 3 - 3
Charles 3 4 20 1
Dudy 5 7 5 4
Emir - 15 - 5
a.
int fungsiini(int b[], int p)
{
if (p==1) return b[0];
else return b[p-1] + fungsiini(b,p-1);
}
b.
#include<stdio.h>
#define MAKS 10
int fungsiini(int *x, int size1) {
int i, angka;
angka=x[0];
for(i=1;i<size1;i++)
if(angka<x[i]) angka=x[i];
return (angka);
}
main() {
int x[MAKS]= {12,34,43,15,67,7,98,9,10,20};
int bil, size=10;
bil=fungsiini(x,size);
prinf(“\nBilangan = %d”,bil);
}
INDIKATOR KEBERHASILAN:
Setelah mempelajari Bab ini peserta diklat diharapkan dapat:
٭Memahami apa itu struktur data dan macam-macamnya.
٭Memahami metode-metode pengurutan yang ada.
A. SStruktur
A. DATA
TRUKTUR Data
1. Array
Array merupakan struktur data yang menyimpan sekumpulan elemen yang
mempunyai tipe data yang sama. Setiap elemen diakses langsung dengan
menggunakan indeks. Indeks yang dipakai haruslah mempunyai tipe data yang
mempunyai keterurutan seperti integer atau karakter.
Setiap elemen array menyimpan sebuah nilai. Karena seluruh elemen array
mempunyai tipe data yang sama, maka nilai yang disimpan oleh setiap elemen harus
mempunyai tipa data yang sama. Contoh berikut gambaran sebuah array dengan 5
elemen. Dimana setiap elemen mempunyai tipe data karakter.
1 2 3 4 5
A B C D E
Operasi yang dapat dilakukan terhadap tipe data array tergantung dari bahasa
pemrograman yang digunakan. Beberapa bahasa pemrograman memungkinkan
pemberian nilai tertentu melalui ekspersi assignment, operasi artimatik, operasi relasi
dan operasi logika. Selain itu beberapa bahasa pemrograman memungkinkan
pengambilan sebagian elemen array yang disebut dengan slice. Kalau dianalogkan
sebagai matriks, bagian yang diambil dari array dapat hanya 1 kolom/baris atau
babarapa kolom/baris.
Struck
{
Int tahun ;
Int bulan;
Int tanggal;
};
Penggunaan elemen-elemen data pada struktur record berbeda pada setiap bahasa
pemrograman. Bahasa pemrograman C penggunaan elemen dengan menggunakan
nama record kemudian diikuti dengan nama elemen dengan memakai titik sebagai
penghubung, seprti contoh berikut:
Data_tanggal tgl_program;
..
Tgl_program.tahun = 2005;
Tgl_program.bulan = 7;
Tgl_program.tanggal = 3;
3. Union
Union merupakan tipe data yang dapat menyimpan tipe data yang berbeda pada saat
yang berbeda selama eksekusi program. Sehingga pada alamat yang sama dapat
menyimpan tipe data yang berbeda-beda. Berikut contoh penggusaan tipe data union
pada pemrograman C:
Union bil_bulat
{
Unsigned int di;
Unsigned char d[2];
Void main() {
Bil_bulat bil_x ;
Bil_x.di = 0x2345 ;
4. Linked List
Linked list adalah sebuah tipe data yang berupa series dari elemen atau sel
yang berisi data da pointer ke elemen selanjutnya dalam list. Keuntungan tipe data
linked list adalah elemen-elemen dalam list dapat ditambahkan ataupun dihapus
kapanpun dengan memanipulasi pointernya. Operasi yang dapat dilakukan pada tipe
data ini adalah assignment dan dereferensi untuk menunjuk alamat dari variabel. .
Penggunaan tipe data linked list pada bahasa pemrograman C yaitu dengan *, dan
untuk operasi dereferensi dengan &. Berikut contoh penggunaan tipe data linked list:
Int var_x = 379 ;
Int *ptr1 ;
Ptr1 = &var_x ;
Cout << “*ptr1 = “ << *ptr1 << endl;
5. Queue
Queue merupakan suatu tipe data abstrak yang menyimpan data dengan
mekanisme First In First Out (LIFO). Penggunaan data dalam stack dapat
digambarkan dalam antrian loket pelayanan. Setiap orang yang baru datang akan
6. Stack
Stack merupakan suatu tipe data abstrak yang menyimpan data dengan
mekanisme Last In First Out (LIFO). Penggunaan data dalam stack dapat
digambarkan dalam penggunaan piring pada tumpukan piring. Setiap piring yang
baru akan diletakkan di tumpukkan paling atas dan setiap piring yang akan
digunakan maka akan mengambil tumpukan piring yang paling atas.
Operasi pada tipe data stack adalah
Create() yaitu menciptakan stack baru dalam keadaan kosong
Celar() yaitu menghapus semua data yang ada dalam stack
Empty() yaitu memeriksa apakah stack dalam keadaan kosong
full() yaitu memeriksa apakah stack dalam keadaan penuh
push(e) yaitu memasukkan data baru dari variabel e ke dalam stack
pop(e) yaitu mengambil data dari stack untuk disimpan di variabel e.
B. PPengurutan
B. ENGURUTAN
X1 1 1 1 4 4 4 4
X2 3 3 4 1 1 3 3
X3 2 4 3 3 3 1 2
X4 4 2 2 2 2 2 1
C. RRangkuman
ANGKUMAN
Struktur data merupakan elemen penting dalam pembuatan program. Dengan
menggunakan struktur data yang tepat maka akan lebih mempermudah dalam
melakukan proses. Penggunaan struktur data harus melihat juga kebutuhan pada
data yang akan diproses. Fungsi yang digunakan dalam pemrograman sangat
bergantung pada struktur data yang digunakan. Apabila salah dalam penggunaan
struktur data maka akan berpengaruh dalam proses dan hasil.
Banyak cara yang dapat dilakukan untuk pengolahan data. Salah satu contohnya
adalah bagaimana melakukan pengurutan data. Metode pengurutan data bisa
dilakukan dengan berbagai macam cara, salah satunya dengan seleksi. Pemilihan
metode sangatlah berpengaruh terhadap waktu proses, oleh karena itu perlu dilihat
karakteristik dari data yang akan diproses agar disesuaikan dengan metodenya.
D. LContoh
ATIHAN S
Soal
OAL
Pilihan Ganda
1. Berikut merupakan bukan karakteristik dari array
a. Menampung sejumlah data
b. Semua type datanya homogen
c. Untuk mengakses datanya menggunakan indeks
d. Jumlah elemen array maksimum hanya 10
Essay
1. Buatlah simulasi dari metode BUBLE sort dan QUICK sort dengan data berikut
15, 4, 84, 3, 34, 12
B. DDefinisi
B. EFINISI
C. PARAMETER
C. Parameter
Ada dua cara subprogram untuk mendapatkan akses data: akses langsung
ke variabel nonlokal atau melalui pengiriman parameter. Pengiriman parameter lebih
fleksibel daripada akses langsung ke variabel non lokal. Subprogram yang
mengakses parameter ke data digunakan untuk memproses sebuah perhitungan
parameter. Subprogram dapat melakukan perhitungan pada segala jenis data yang
diterima dari parameter. Parameter yang ada pada header subprogram disebut
parameter formal.
Kalimat pemanggilan subprogram harus memasukan nama dari subprogam
dan sebuah daftar dari parameter yang sesuai dengan parameter formal. Parameter
yang ada pada pemanggilan subprogram disebut parameter aktual. Parameter aktual
harus memiliki tipe data yang sama dengan parameter formalnya. Selain fungsinya
untuk mengirimkan nilai ke subprogram, parameter dapat juga menerima hasil dari
subprogram. Apabila tipe data dari parameter aktual dan parameter formal berbeda
maka akan terjadi error.
Penyesuaian antara parameter aktual dan formal ditunjukkan dengan posisi
yang sederhana. Parameter aktual yang pertama akan mereferansikan parameter
formal yang pertama dan sebaliknya. Ini disebut parameter positional. Untuk
mengurangi kesalahan ketika daftarnya panjang, maka dapat menggunakan
paramater keyword. Keuntungannya, mereka dapat muncul di dalam berbagai urutan
di dalam daftar parameter aktual. Kekurangannya, user dari subprogram harus tahu
nama dari parameter formalnya.
Dalam kebanyakan bahasa pemrograman yang tidak mempunyai nilai standar untuk
parameter formal, jumlah dari parameter aktual dalam sebuah panggilan harus
sesuai dengan jumlah dari parameter formal di dalam header pendefinisian
subprogram.
D. PProsedur
D. danFFungsi
ROSEDUR DAN UNGSI
Ada dua kategori yang berbeda dari subprogram: prosedur dan fungsi,
keduanya dapat dilihat sebagai pendekatan perluasan bahasa. Prosedur ialah
kumpulan dari pernyataan yang mendefinisikan perhitungan parameter. Perhitungan
Ada dua model bagaimana transfer data dilakukan di dalam pengiriman parameter.
Bisa berupa dipindahkan secara fisik, atau pengiriman jalur akses.
G. IMPLEMENTASI
G. ImplementasiMODEL
ModelPENGIRIMAN
PengirimanPARAMETER
Parameter
Berbagai metode telah dikembangkan oleh pengembang bahasa untuk
memandu implementasi dari tiga dasar pengiriman parameter. Setiap bahasa
pemrograman dapat menerapkan salah satu atau kombinasi dari ketiga metode
tersebut.
1. Pass by Value
Ketika sebuah parameter dikirim berdasarkan nilai, maka nilai dari parameter
aktual digunakan untuk menginisialisasi parameter formal. Parameter formal tersebut
nantinya bertindak sebagai variabel lokal dalam subprogram.
Metode ini biasa diimplementasikan dengan transfer data yang aktual,
karena akses biasanya lebih efisien dengan metode ini. Metode ini dapat
diimplementasikan dengan mengirim sebuah jalur akses kepada nilai dari parameter
aktual dari pemanggil, tapi akan membutuhkan nilai dari sebuah cell yang hanya
dapat dibaca saja (read only). Selain itu dapat juga memindahkan nilai dari
parameter aktual ke parameter formal dengan memindahkan nilainya. Kekurangan
dari metode ini, jika pemindahan secara fisik dilakukan sehingga penyimpanan
tambahan diperlukan untuk parameter formal.
2. Pass By Result
Pass by result adalah sebuah model implementasi untuk paramater out-
mode. Ketika sebuah parameter dikirim berdasarkan hasil, tidak ada nilai yang dikirim
ke dalam subprogram. Parameter formal yang sama bertindak sebagai variabel lokal,
dan nilainya dikirim balik ke parameter aktual. Kesulitan dari implementasi metode ini
biasanya terlihat ketika diimplementasikan dengan transfer data. Masalah dalam
penggunaan metode ini adalah ketika menggunakan dua parameter aktual yang
sama.
4. Pass By Reference
Pass by reference Ialah model implementasi kedua dari model inout. Metode
ini mengirim sebuah jalur akses, biasanya hanya sebuah alamat kepada subprogram
yang dipanggil. Metode ini mendukung jalur akses ke dalam cell yang menyimpan
parameter aktual.
Keuntungan dari metode ini ialah proses pengirimannya efisien, dalam waktu
dan ruang. Penduplikasian tempat tidak dibutuhkan, juga penyalinan.
Kekurangan dari metode ini :
1. Akses ke parameter formal akan menjadi lebih lambat karena lebih dari satu
level pengalamatan tidak langsung dibutuhkan ketika nilai data dikirim.
2. Jika komunikasi satu arah ke subprogram yang dipanggil dibutuhkan, perubahan
menjadi error atau tidak dijalankan dapat terjadi pada parameter aktual
5. Pass By Name
Pass by name adalah sebuah metode inout pengiriman parameter yang tidak
sama dengan model implementasi tunggal. Ketika parameter dikirim berdasarkan
nama, parameter aktual secara teks digantikan untuk parameter formal yang sama
dalam kejadian di dalam subprogram. Sebuah parameter formal yang dikirim
berdasarkan nilai dibatasi ke sebuah metode akses saat waktu dimana subprogram
dipanggil, tapi binding to sebuah nilai / address yang sebenarnya ditunda sampai
paramater formal ditunjuk atau direferensikan.
Tujuan dari penundaan binding ini ialah fleksibilitas. Ini konsisten dengan
situasi yang lain dimana kita mendapatkan waktu binding yang berbeda-beda.
H. MMetode
H. ETODE IMPLEMENTASI PASSING PARAMETER
Implementasi Passing Parameter
Parameter pass by value mempunyai nilai yang dikopi mereka pada lokasi
stack. Lokasi stack kemudian menyimpan untuk parameter corresponding formal.
Parameter pass by result diimplementasikan sebagai kebalikan dari pass by value.
I.I. OVERLOAD
OverloadSUBPROGRAM
Subprogram
Overloaded operator adalah salah satu yang mempunyai berbagai
maksud/arti. Arti dari kejadian tertentu dari suatu overloaded operator ditentukan
oleh jenis operandnya.
Overloaded subprogram adalah suatu subprogram yang mempunyai nama
yang sama sebagai subprogram lain di dalam referencing lingkungan yang sama.
Tiap-Tiap versi dari suatu overloaded subprogram harus mempunyai suatu protocol
yang unik; itu adalah, itu harus berbeda dari yang lainnya di dalam jumlah, order atau
jenis parameternya. Arti dari suatu panggilan suatu overloaded subprogram
ditentukan oleh daftar parameter yang nyata.
J.J. GGeneric
ENERIC SUBPROGRAMS
Subprograms
Suatu generic atau polymorphic subprogram mengambil parameter dari jenis
yang berbeda tentang pengaktifan yang berbeda. Overloaded subprogram
menyediakan jenis particular dari polymorphism yang disebut ad hoc polymorphism.
Parametric polymorphism disajikan oleh suatu subprogram yang mengambil
generic parameter yang digunakan didalam tipe ekspresi yang menguraikan jenis
parameter dari subprogram itu.
L. RANGKUMAN
Rangkuman
Subprogram merupakan bagian program yang ditulis dalam blok terpisah dari
program utama, dan akan dipanggil pada program utama jika subprogram tersebut
diperlukan untuk dijalankan. Permasalahan didalam subprogram yang perlu dihindari
antara lain masalah pemilihan dari metode pengiriman parameter dan penggunaan
nama dari subprogram, yaitu apakah diperbolehkan overload subprogram.
Subprogram dapat dimplementasikan dalam prosedur (procedure) atau fungsi
(function).
Dalam pembuatan program, subprogram merupakan bagian yang harus
dirancang dengan baik agar program lebih mudah dikelola. Penerapan subprogram
dapat dilakukan dengan berbagai cara dengan memperhatikan alur program dan
efisiensi program tersebut. Dengan membuat program menjadi beberapa
subprogram, maka program akan lebih mudah dibaca, dimodifikasi serta lebih mudah
dalam identifikasi kesalahan. Pengaturan subprogram yang baik akan berpengaruh
pada efektivitas dan efisiensi progam pada saat dijalankan. Programer dapat
membagi program menjadi beberapa subprogram berdasarkan cakupan program dan
kompleksitasnya. Program akan lebih terlihat sederhana jika penulisan program
dapat dibaca dengan mudah dan terstruktur.
M. LATIHAN
ContohSSoal
OAL
Essay
Jelaskan perbedaan call-by-value dan call-by-reference (call-by-location) dan berikan
contohnya.
BAHASA PEMROGRAMAN
BERBASIS OBJEK
INDIKATOR KEBERHASILAN:
Setelah mempelajari Bab ini peserta diklat diharapkan dapat:
٭ Memahami konsep atau paradigman pemrograman berbasis objek.
٭ Memahami apa itu objek, class, dan apa itu message.
٭ Memahami hubungan yang dapat terjadi antar objek.
٭ Memahami unsur-unsur dasar dari paradigma pemrograman berbasis objek.
K
onsep utama OOP yaitu melakukan pemodelan objek dari kehidupan nyata ke
dalam tipe data abstrak. Lebih jelasnya, OOP merupakan konsep
pemrograman untuk memodelkan objek yang kita gunakan dalam kehidupan
sehari-hari dan konsep seperti ini membawa perubahan yang mendasar dalam
konsep pemrograman terstruktur.
OOP yaitu suatu tipe pemrograman dimana programmer tidak hanya menentukan
tipe data dari struktur datanya, tetapi juga tipe operasi (fungsi) yang digunakan oleh
struktur data tersebut. Struktur data ini disebut sebagai objek yang berupa data dan
fungsinya. Dalam OOP, permasalahan dilihat lewat pengamatan dunia nyata dimana
setiap objek adalah entitas tunggal yang memiliki kombinasi struktur data dan fungsi
tertentu. Hal ini kontras dengan pemrograman terstruktur dimana struktur data dan
fungsi didefinisikan secara terpisah dan tidak berhubungan secara erat.
OOP melihat program komputer dari sudut untuk tugas apa komputer digunakan,
bukan pada cara komputer menangani tugas. Program komputer dikonsep sebagai
kumpulan objek yang bekerja bersama-sama untuk menyelesaikan suatu tugas.
Tiap-tiap objek merupakan bagian terpisah dari program, berinteraksi dengan bagian-
bagian lainnya dengan cara tertentu dan terkontrol.
A. O
A. BJEK
Objek
Objek merupakan kunci untuk memahami teknologi object oriented. Kita dapat
melihat sekeliling kita dan mendapatkan banyak contoh dari objek, seperti seekor
Dari gambar tersebut dapat terlihat bahwa variabel dari objek berada di dalam inti
atau nukleus objek tersebut, sedangkan metode mengelilingi inti objek dalam
program. Kumpulan variabel objek yang dikelilingi oleh metodenya disebut
encapsulation. Gambaran konseptual dari inti objek yang terdiri dari variabel yang
dilindungi atau dikelilingi oleh membran yang terdiri dari metode merupakan
representasi dari sebuah objek.
Variabel
(atribut)
Metode
(behavior)
B. C
B. Class
LASS
Dalam dunia nyata, kita biasanya memiliki banyak objek dengan jenis yang sama.
Dengan menggunakan terminologi object oriented kata class merujuk pada
sekelompok objek yang sama. Class memuat definisi mengenai objek dengan
Object oriented memungkinkan kita untuk memiliki banyak objek dengan jenis dan
karakteristik yang sama. Kita dapat mengambil keuntungan dari fakta bahwa ada
jenis yang sama dan kita dapat membuat template dari objek tersebut. Dengan
demikian class didefinisikan dengan template dari objek yang mendefinisikan properti
dan metode untuk semua objek yang berjenis sama.
Private
Implementation
Public API Details
Gambar 5. 2 Class
Dalam pembuatan program dengan OOP, objek-objek dibuat secara sendiri-sendiri.
Akan tetapi terlebih dahulu membuat class yang akan digunakan untuk membuat
objek tersebut. Proses membuat objek dari class disebut instantiation, sedangkan
objek yang dimiliki sebuah class disebut instance dari class tersebut.
Apabila instance dari sebuah class dibuat, sistem akan mengalokasikan cukup
memori untuk objek tersebut dan semua propertinya. Setiap instance masing-masing
memiliki salinan properti yang didefinisikan di dalam class.
message
Objek A
Objek B
Gambar 5. 3 Message
Lazimnya objek yang menerima message membutuhkan lebih banyak informasi,
sehingga ia tahu apa yang harus ia lakukan. Informasi ini dipindahkan dalam bentuk
parameter di dalam message tersebut. Gambar 2.4. menunjukkan 3 komponen yang
menyusun sebuah message.
changeGears(lowerGear)
You
YourBicycle
Gambar 5. 4 Komponen Message
Contoh: Apabila ingin mengubah gigi sepeda ke gigi yang lebih rendah
1) Objek tempat message dialamatkan: YourBicycle
2) Nama dari metode yang akan dijalankan: changeGears
D HHubungan
D. UBUNGAN OObjek
BJEK
Programmer juga dapat membuat suatu hubungan (relationship) antara satu objek
dengan objek lainnya. Hubungan antar objek ditentukan berdasarkan skenario.
Skenario adalah gambaran tentang proses yang akan menggunakan objek. Skenario
dibutuhkan untuk mengetahui sebuah objek dalam konteks tertentu dan untuk
menentukan properti dan atribut yang tepat. Ada 3 tipe dasar hubungan objek, yaitu:
subklas, kontainer, dan kolaborator.
Pegawai
Dokter Programmer
Gambar 5. 5 Subklas
Class pada puncak hirarki memiliki metode dan atribut yang berlaku umum untuk
semua subordinat class. Class yang lebih rendah memiliki metode dan atribut
khusus. Secara umum pegawai memiliki metode “bekerja” dan properti “nama” yang
berlaku umum untuk semua pegawai. Class dokter memiliki metode khusus
memeriksa pasien dan atribut spesialisasi pengobatan yang dikuasai. Sedangkan
class programmer memiliki metode khusus melakukan pengkodean dan atribut
bahasa pemrograman yang dikuasai.
Perusahaan
Pegawai
Lembar Kerja
Objek pada puncak hirarki berisi acuan ke objek di bawahnya, sehingga dapat
mengetahui segala sesuatu tentang dirinya dan objek-objek yang dimuat. Sebagai
contoh, objek perusahaan memiliki atribut nama dan alamat. Objek ini juga berisi
acuan ke objek pegawai yang memiliki atribut nama, alamat, pekerjaan, dan acuan
ke objek lembar kerja. Objek lembar kerja memiliki atribut periode waktu dan jumlah
jam kerja.
E. UNSUR
E. Unsur-Unsur
-UNSUR DDasar
ASAR OObject
BJECT OOriented
RIENTED
1. Abstraksi: fokus pada apa yang penting
Abstraksi adalah tehnik yang digunakan oleh kita semua untuk mengelola
kompleksitas informasi yang setiap hari dikumpulkan. Dengan abstraksi kita akan
mengenali hal-hal yang sama dan mengabaikan hal-hal yang berbeda, berpikir
keadaan yang umum dan bukan yang pokok, dan melihat berbagai hal tanpa
memikirkan apa yang menjadikan mereka seperti itu. Abstraksi berkembang
bergantung pada tujuan dan perspektif si pembuat. Abstraksi digunakan untuk
mengidentifikasi objek yang digunakan dengan aplikasi tertentu. Dengan
menggunakan abstraksi kita akan fokus pada objek-objek aplikasi dan bukan pada
implementasi, sehingga kita akan memikirkan apa yang perlu dilakukan dan bukan
bagaimana komputer melakukannya.
Dengan demikian kita dapat mengklasifikasikan Sam sebagai ahli bangunan dan
menaruh semua atribut dan metode pegawai yang ahli bangunan ke dalam class ahli
bangunan. Class ini terdiri dari atribut nama, alamat, ijin konstruksi serta metode
bekerja dan menempa. Hal yang sama, Jessica diklasifikasikan sebagai programmer
dan menaruh semua atribut dan metode untuk pegawai yang programmer kedalam
Untuk membuang atribut dan metode yang berulang dan memperoleh penggunaan
kembali digunakan inheritance. Atribut dan metode yang berlaku umum diambil dari
masing-masing class dan meletakkannya di class pegawai yang levelnya lebih tinggi.
Objek-objek yang dimiliki class programmer dan ahli bangunan akan mewarisi
(inherit) metode dan atribut class pegawai. Ini merupakan hubungan subklas yang
sudah dijelaskan pada sub bagian sebelumnya.
F. RRangkuman
ANGKUMAN
Object Oriented Program (OOP) merupakan suatu tipe pemrograman dimana
programmer tidak hanya menentukan tipe data dari struktur datanya, tetapi juga tipe
operasi (fungsi) yang digunakan oleh struktur data tersebut. OOP melihat program
komputer dari sudut untuk tugas apa komputer digunakan, bukan pada cara
komputer menangani tugas. Program komputer dikonsep sebagai kumpulan objek
yang bekerja bersama-sama untuk menyelesaikan suatu tugas. Tiap-tiap objek
merupakan bagian terpisah dari program, berinteraksi dengan bagian-bagian lainnya
dengan cara tertentu dan terkontrol. Semua data dan fungsi dikemas dalam objek
dan class. Setiap objek dapat menerima pesan, memproses data, dan mengirim
pesan ke objek lainnya.
G. LContoh
G. ATIHAN S OAL
Soal
Essay
1. Sebutkan manfaat dari pemrograman berorientasi objek!
2. Buatlah program penghitungan gaji pegawai dimana ada 3 kriteria pegawai, yaitu
staff biasa, supervisor dan manager. Gaji dihitung berdasarkan level tersebut
dimana dibedakan dari insentive setiap bulannya. Insentive pegawai biasa
sebesar 1x insentive standar perusahaan, supervisor 2x insentive standar
perusahaan, dan manager 3x insentive standar perusahaan.
Pegawai
protected
int insentive
double gaji
public
void setGaji(double g)
void setInsentive(int i)
3. Berdasarkan soal no 3, buatlah keluaran (output) insentive dan gaji kedalam file,
lalu tampilkan kembali dengan membaca data dari file tersebut.
INDIKATOR KEBERHASILAN:
Setelah mempelajari Bab ini peserta diklat diharapkan dapat:
٭ Memahami apa itu teknologi web.
٭ Memahami HTML dan tagging-taggingnya.
٭ Memahami apa itu stylesheet dan bagaimana cara memanfaatkannya.
٭ Memahami konsep dan teknik diseminasi informasi secara dinamis via web.
A. P
Pengenalan Web
ENGENALAN W EB
DALAM RANGKA PEMANFAATAN KEMAJUAN TEKNOLOGI INFORMASI DAN
KOMUNIKASI, PEMERINTAH TERUS MELAKSANAKAN PROSES TRANSFORMASI MENUJU
PENYELENGGARAAN PEMERINTAHAN YANG BERBASIS ELEKTRONIK ATAU YANG DIKENAL
DENGAN SEBUTAN E-GOVERNMENT. BANYAK INSTANSI PEMERINTAH YANG BERINISIATIF
MENGEMBANGKAN PELAYANAN PUBLIK MELALUI JARINGAN KOMUNIKASI DAN INFORMASI
DALAM BENTUK WEBSITE.
SATU HAL PENTING YANG PERLU DIINGAT TENTANG W EBSITE ADALAH BAHWA BEBERAPA
W EBPAGE DAPAT DIHUBUNGKAN SECARA BERSAMA-SAMA, SEHINGGA DAPAT
MEMPEROLEH INFORMASI SEPERTI YANG DIINGINKAN. HINDARI W EBPAGE YANG TERLALU
PANJANG; SEHINGGA PEMAKAI HARUS SERING MENGGULUNG (SCROLL) LAYAR UNTUK
MENAMPILKAN W EBPAGE. BILA INFORMASI CUKUP PANJANG SEBAIKNYA W EBPAGE
DIPECAH MENJADI BEBERAPA BAGIAN.
C. KEBERADAAN W EBPAGE.
MESKIPUN W EBPAGE SUDAH DIRANCANG DENGAN BAIK, TIDAK MUDAH MEMBUAT ORANG
MELIHATNYA. KUNCI AGAR W EBPAGE DIPERHATIKAN ADALAH DENGAN MEMBIARKAN
ORANG MENGETAHUI KEBERADAANNYA. AGAR W EBSITE BISA DIKENAL MASYARAKAT
PENGGUNA, HENDAKLAH DIPROMOSIKAN MELALUI EMAIL DAN IKLAN.
SEKALI MASYARAKAT MENGETAHUI HALAMAN SUATU W EB, MAKA MEREKA AKAN MULAI
MENGAKSESNYA. JIKA INFORMASI YANG DITAMPILKAN MENARIK DAN BERMANFAAT,
MEREKA AKAN MENCERITAKAN KEPADA YANG LAIN, SEHINGGA W EBPAGE TERSEBUT
BANYAK DI BOOKMARK ATAU BAHKAN MUNGKIN DICANTUMKAN (LINK HOMEPAGE) DI
W EBPAGE LAINNYA.
D. BENTUK INFORMASI
B.
B. W EB BROWSER
Browser DAN EDITOR
dan Editor
1. Web Browser
Web browser merupakan piranti lunak yang yang berfungsi untuk
menterjemahkan tag-tag HTML menjadi halaman web. Web Browser digunakan
untuk menjelajahi dunia Internet atau untuk mencari informasi tentang suatu halaman
web yang tersimpan di komputer. Awalnya, web browser hanya berorientasi pada
teks dan belum dapat menampilkan gambar. Namun, web browser sekarang tidak
hanya menampilkan gambar dan teks saja, tetapi juga memutar file multimedia.
Browser juga dapat mengirim dan menerima email, mengolah bahasa HTML sebahai
input dan menjadikan halaman web sebagai output yang informatif.
Contoh Web Browser: Internet Explorer, Mozilla Firefox, Opera, Google Chrome,
Netscape Communication, Safari, dll.
Setiap www mempunyai nama depan dan juga memiliki akhiran . Untuk
mempermudah pencarian halaman www digunakan akhiran (domain) yang
mengikuti nama depan sesuai dengan bidangnya.
- co, com : perusahaan komersial
- net : perusahaan networking
- org, or : organisasi nonprofit atau yayasan
- edu, ac, sch : lembaga pendidikan
- gov atau go: Pemerintahan
Homepage
Homepage merupakan halaman muka sebuah tampilan webpage.
Homepage memuat isi seluruh bagian dari webpage secara umum tau pada buku
dikenal sebagai daftar isi . Dalam Homepage terdapat informasi lengkap mengenai isi
dari website yang bersangkutan . Pada homepage setiap ikon terhubung pada
bagian tertentu secar Hyperlink sehingga memungkinkan untuk memprcepat proses
pencarian pada suatu materi tertentu pada webpage yang bersangkutan .
2. Web Editor
Pembuatan aplikasi web membutuhkan suatu perangkat lunak yang berguna
untuk mengetik, mengedit atau menyimpan perintah-perintah script, baik dalam
bentuk HTML, CSS, PHP, atau JavaScript. Software web editor yang paling
sederhana adalah notepad bawaan Windows, namun menggunakan aplikasi yang
bukan dibuat untuk web editor tentu ada kekurangannya.
Dalam suatu file teks bisa saja terdapat berbagai skrip pemrograman web.
Maka diperlukan sebuah web editor yang cerdas yang dapat membantu untuk
membedakannya. Cara umum yang digunakan web editor adalah dengan
memberikan warna yang berbeda pada masing-masing bahasa pemrograman juga
perintah-perintahnya. Web editor ini juga menggunakan sistem WYSIWYG (What
You See Is What You Get). Jadi desain web yang Anda lihat pada web editor itulah
yang akan dilihat pada browser. Selain fitur membedakan warna (syntax coloring)
terdapat juga berbagai fasilitas lain yang banyak membantu seorang web designer.
Contoh: Netscape, Front Page, Macromedia Dreamweaver, dan lain-lain.
Contoh:
<html>
<head>
<META name=”Author” contents=”Customer Service”>
<META http-equiv=”Expires” content=”Wed, 7 May 2003 20:30:40 GMT”>
<title>Welcome to HTML</title>
</head>
<body bgcolor="laveder">
<p>Document HTML yang Pertama</p>
</body>
</html>
Buah-buahan
<ul><li>pisang</li>
<li>Jambu</li>
<li>Anggur</li>
</ul>
Definition List
Definition List diapit oleh tag <DL> … </DL> dan <DT> tag menentukan definition
term serta <DD> tag menentukan definition itu sendiri.
Contoh:
<dl>
<dt>HTML
<dd>HyperText Markup Langguage adlah bukan bahasa pemrograman</dd>
</dt>
<dt>HTTP
<dd>HyperText Transfer Protocol adalah protokol TCP/IP</dd>
</dt>
<dt>Internet.
<dd>Jaringan yang besar</dd>
</dt>
<dt>TCP/IP
<dd>Internet protocol</dd>
</dt>
</dl>
Pemformatan Halaman
Break
Font
Dengan tag <FONT> bisa menentukan format tampilan font dalam document HTML
seperti color, size, style dan lainya.
Contoh:
<font face="Courier New, Courier, mono" color="#9966FF"
size="5"> Setting Up Web Server </font>
Color
Color merupakan attribute yang bisa ditambahkan pada beberapa element seperti
body, font, link dan lainya. Color di bagi dalam tiga ketegori warna primer yaitu red,
green dan blue. Masing-masing color didefinisikan dalam dua digit hexadecimal
number (#RRGGBB).
Alignment
Align attribute digunakan untuk menentukan perataan object dalam document HTML
baik berupa text, object, image, paragraph, division dan lain-lain.
Format text
Physical Formatting
Tag Description
<B> ... </B> Bold teks
<I> ... </I> Italic teks
<U> ... </U> Underline Teks
<BIG> ... </BIG> Untuk ukuran yang lebih besar dari normal
<SMALL> ... </SMALL> Untuk ukuran yang lebih kecil dari normal
Logical Formatting
Tag Description
<EM> ... </EM> Text miring / <I>
<STRONG> ... </STRONG> Text tebal / <B>
<DEL> ... </DEL> Mencoret text / <STRIKE>
<INS> ... </INS> Underline text / <U>
Hyperlink
Anchor tag <A> untuk menentukan hyperlink dalam document HTML. HREF property
digunakan untuk menentukan tujuan dari hyperlink tersebut. Alamat link dapat berupa
alamat absolut (Absolute Address) atau alamat relatif (Relatif Address).
Alamat absolut merupakan full internet address (URL) yang meliputi protocol,
network location dan path dan nama file.
Contoh:
http ://www.yahoo.com/index.html
Alamat relatif merupakan URL yang tidak menyebutkan protocol dan network
locationnya (hanya path dan nama filenya).
Untuk membuat link ke bagian tertentu dokument lain bisa digunakan anchor name di
document yang menjadi tujuan hperlink.
Contoh:
<a href=”link3.htm#install”>see install information.</a>.21
Tabel
Tag <TABLE> digunakan untuk membuat tabel dalam dokument HTML, bagian
pokok dari tabel adalah sel yang didefinisikan dengan menggunakan tag <TD> dan
<TR> untuk mendefinisikan baris. Setiap sel dapat juga dilakukan penggabungan
dengan sel lain pada baris/kolom yang sama dengan menggunakan atribut
colspan/rowspan.
GAMBAR (IMAGE)
Ada banyak format gambar, tapi ada tiga jenis format yang paling sering digunakan :
GIF (Graphical Interchange Format) (.GIF)
JPEG (Joint Photographic Expert Image) (.JPG)
PNG (Portable Network Graphics)
Contoh:
<img src="gambar.gif" height="100" width="100" align="top">
Text
Untuk membuat single line text control. Attribute size digunakan untuk menetukan
jumlah character yang bisa ditampilkan, sementara maxlength attribute digunakan
untuk menentukan maximum character yang bisa di masukkan.
<input type=”text” name=”textbox” value=”” size=”20”>
CheckBox
Checkbox memiliki atribut:
Checked Untuk memberi default check
Name Nama dari control
Size UKURAN CONTROL
Radio
Setiap radio button control harus memiliki nama yang sama, sehingga user hanya
bisa memilih satu option saja. Radio button juga harus secara explisit memberikan
nilai ke atribut value.
Checked Untuk memberi default check
Name Nama dari control
Size Ukuran control
Type <input type=”radio”>
Value Untuk memberikan value ke input.
Text Area
Untuk membuat text area gunakan tag <TEXTAREA></TEXTAREA>
cols Lebar dari text area
rows Jumlah baris
Name Nama dari control
Size Ukuran control
<html>
<p>
<textarea name=”text1” cols=20 rows=5>
</textarea>
</html>
<html>
<head><title>Creating Form</title> </head>
<body><h3><center><font color="#0000FF">Job Description</font>
</center></h3>
Creating Form
<html>
<head>
<title>Untitled Document</title>
</head>
<body><h2 align="center">
<font color="#9966FF">Formulir Pendaftaran</font>
</h2><form action="proses.asp" method="post" name="form">
<table width="68%" border="0" align="center" cellpadding="0">
<tr>
<td width="33%">Nama</td>
<td width="3%">:</td>
<td width="64%"><input name="txtNama" type="text" id="txtNama">
</td>
</tr>
<tr>
<td >Tgl Lahir</td>
<td>:</td>
<td><input name="txtTgl" type="text" id="txtTgl" size="4"
maxlength="2"> /
<input name="txtBulan" type="text" id="txtBulan" size="4"
maxlength="2"> / <input name="txtTahun" type="text" id="txtTahun"
size="8" maxlength="4"></td>
</tr>
<tr>
<td>Alamat</td>
<td> </td>
<td><textarea name="txtAlamat" cols="40" rows="2"
id="txtAlamat"></textarea></td>
</tr>
<tr>
<td>Kota</td>
<td>:</td>
<td><input name="txtKota" type="text" id="txtKota"></td>
</tr>
<tr>
<td>Pekerjaan</td>
Style sheet
Selector
selector { property1: value; property2:value, . . .}
H1{ color:green; background-color:orange}
Kode tag untuk link ini ditempatkan di bagian "head" dokumen. Perintah rel perlu
diatur dengan pernyataan "stylesheet" agar supaya browser dapat menemukan
perintah href sebagai penunjukan ke alamat Web (URL).
2. Mengatur tepi halaman (page margin)
Halaman Web akan tampil lebih menarik bila dituliskan dalam margin yang lebih
lebar. Untuk mengatur sisi kiri dan kanan memakai karakter "margin-left" dan
"margin-right".
Perintah di atas dituliskan dengan tujuan agar tampilan halaman Web dilayar monitor
memiliki batas halaman kiri 10% dari lebar layar monitor.
3. Mengatur inden kiri dan kanan
Agar halaman Web tampil lebih menarik bisa juga diberikan inden (spasi) dari margin
kiri beberapa huruf sebelum menuliskan awal kalimat.
Contoh :
<style type="text/css"> body { margin-left: 10%; margin-right: 10%; }
h1 { margin-left: -8%;} h2,h3,h4,h5,h6 { margin-left: -4%; } </style>
Kode em merupakan unit penting dalam mengatur ukuran tinggi font (huruf). Ini lebih
mudah bila dibandingkan dengan pengaturan pixel atau titik (point). Unit ini akan
sangat berguna pada pembuatan huruf besar. Satuan titik (Point) umumnya
dipergunakan oleh program word processor misalnya dituliskan ukuran huruf 10 pt.
Sayangnya untuk ukuran titik yang sama, menghasilkan ukuran huruf yang berbeda
pada pemakaian program browser yang berbeda pula. Apa yang kerjakan dengan
baik dengan menggunakan sebuah program browser, bila dibaca dengan program
browser yang lain belum tentu baik !. Pergunakanlah kode em untuk mengatasi hal
ini.
Untuk mengatur ruang sebelah atas bagian heading halaman web, sebaiknya
membuat nama style untuk heading tersebut. Dalam penulisan HTML-nya cukup
menggunakan atribut class.Contoh :
<h2 class="subsection">Getting started</h2>
Pengaturan ini dimulai dengan nama tag, sebuah titik dan kemudian nilai dari atribut
class. Hati-hati dalam menempatkan ruang sebelum atau sesudah titik tersebut.Bila
pengaturan tersebut tidak memberikan hasil. Ada cara lain untuk mengatur style
elemen tertentu. Tapi atribut class tetap bersifat fleksibel.
Cara tersebut akan membuat inden pada baris pertama paragraf sejauh 2 em dan
memberikan jarak antar paragraph.
6.3.3. Javascript
Javascript adalah bahasa script yang biasa jalan di browser atau yang biasa dikenal
dengan sebutan client side programming. Client di sini adalah browser, seperti:
Internet Explorer, Firefox, Safari dan sebagainya.
Kode javascript ditulis diantara tag <script> dan </script>, bisa kita sisipkan di kode-
kode HTML kita. Javascript bisa juga ditulis terpisah, filenya diberi ekstension .js
Contoh: namafile.js, nanti cara menyisipkannya di file html adalah seperti berikut:
<script type="text/javascript" src="namafile.js"></script>
Sintaks Javascript
Sintaks javascript mirip-mirip bahasa C atau java. Javascript bersifat case sensitive,
artinya huruf kecil dan huruf besar adalah berbeda.
Setiap baris kode javascript dipisahkan baris baru atau bisa juga titik koma (;)
Komentar dalam javascript di awali dengan // atau ditulis diantara /* dan */
Variabel
Variabel di javascript bisa ditulis dengan diawali huruf atau underscore ( _ ) atau
tanda dollar ().
Contoh : jumlah_hits , _nama
Deklarasi variable
• Anda bisa mendeklarasi dengan menggunakan var, contoh: var x = 5, ini bersifat
local dan global (bisa di akses oleh semua fungsi)
• Atau langsung deklarasikan tanpa var, x = 5
Contoh:
<script>
var x = 5;
var nama = “Desrizal”;
document.write(nama);
</script>
Fungsi
Contoh 1:
<script>
function tes(){
document.write("Hello World!");
}
//untuk menjalankan fungsi, cukup tulis namafungsi
tes();
</script>
Penanganan Event
Penanganan Event atau Event Handler adalah kemampuan javascript untuk
mendeteksi event atau kejadian-kejadian yang terjadi di halaman web, kemudian
menangani atau melakukan suatu proses jika terdeteksi suatu event. Event di web
bisa macam-macam, seperti klik, double klik, menggerakkan mouse, bila pointer
mouse berada di atas suatu objek HTML, dan sebagainya.
Sintaknya:
nama_event=”kode javascript”
Contoh:
<html>
<body>
<a href=”http://www.google.com” onclick=”alert(‘hello’)”>google</a>
</body>
</html>
Pada contoh di atas ada sebuah link google, yang jika diklik (onclick) maka akan
dieksekusi kode
javascript alert(‘hello’)
Ada macam-macam event yang bisa terjadi pada halaman web atau objek HTML,
yaitu sebagai berikut:
• onblur
• onchange
• onclick
• ondblclick
• onerror
• onfocus
• onkeydown
• onkeypress
• onkeyup
• onload
D.
D. PPengenalan
ENGENALAN PHP
PHP
1. Pengertian PHP
PHP merupakan kependekan dari Hypertext Preprocessing yang merupakan skrip
yang diproses di server (server-side), kemudian hasilnya dikirimkan ke browser
(client).
Beberapa kelebihan PHP dari bahasa pemrograman web, antara lain:
1. Bahasa pemrograman PHP adalah sebuah bahasa script yang tidak melakukan
sebuah kompilasi dalam penggunaanya.
2. Kebanyakan server web hosting mensupport PHP termasuk Apache,IIS , dll.
3. Dalam sisi pengembangan lebih mudah, karena banyaknya milis - milis dan
developer yang siap membantu dalam pengembangan.
4. Dalam sisi pemahamanan, PHP adalah bahasa scripting yang paling mudah
karena memiliki referensi yang banyak.
5. Multi-platform, karena dapat digunakan di berbagai mesin (Linux, UNIX,
Macintosh, Windows).
6. Free , karena PHP adalah bahasa open source.
Penggunaan skrip PHP dalam HTML menggunakan delimeter khusus. Delimeter
merupakan karakter atau kumpulan karakter yang membedakan antara skrip atau tag
dengan teks biasa dalam HTML. Berikut contoh penggunaan skrip PHP dalam
dokumen HTML:
<html>
<head>
<title>diklat pranata komputer</title>
</head>
<body>
<?
$nama = “pranata komputer”;
echo “diklat $nama”;
?>
</body>
</html>
Variabel
Variabel dalam pemrograman digunakan untuk menyimpan suatu nilai dan jika suatu
saat nilai tersebut diperlukan kembali untuk proses perhitungan, maka cukup
memanggil nama variable tersebut.
Dalam PHP, nama suatu variabel ditandai dengan tanda dollar ($). Berikut ini adalah
sintaks untuk menyimpan nilai ke dalam suatu variabel.
$namaVariabel = nilai;
Dalam PHP terdapat 3 buah tipe variabel yang dapat digunakan berdasarkan ruang
lingkupnya.
1. Variabel Global
Variabel global adalah variabel yang ruang lingkupnya sangat luas, dapat dipakai
dan digunakan oleh semua script dalam PHP. Biasanya variabel global letaknya
diluar suatu fungsi, dan jika variabel tersebut terletak didalam fungsi, kalian harus
mendeklarasikan variabel tersebut sebagai variabel global.
2. Variabel Lokal
Variabel lokal adalah variabel yang ruang lingkupnya lebih kecil daripada variabel
global. Variabel lokal ini hanya dapat digunakan didalam fungsi itu sendiri, dan
tidak akan berguna diluar fungsi. Variabel lokal dapat memiliki nama yang sama
dengan variabel global, tetapi PHP akan menganggap kedua variabel tersebut
berbeda.
Tipe Data
Pada PHP, tipe data variabel tidak didefinisikan oleh programmer, akan tetapi secara
otomatis ditentukan oleh intepreter PHP. Namun demikian, PHP mendukung 8
(delapan) buah tipe data primitif, yaitu:
1. Boolean
2. integer
3. float
4. string
5. array
6. object
7. resource
8. NULL
Konstanta
Konstanta merupakan variabel konstan yang nilainya tidak berubahubah. Untuk
mendefinisikan konstanta dalam PHP, menggunakan fungsi define().
<?php
define ("NAMA", "Bung Hitung");
define ("NILAI", 90);
//define ("NAMA", "Pak Hitung");
//akan menyebabkan error
echo "Nama : ". NAMA;
echo "<br>Nilai :". NILAI;
?>
Komentar Program
Komentar adalah bagian dari skrip PHP yang tidak diterjemahkan oleh browser.
Fungsi komentar hanyalah sebagai dokumentasi dari skrip PHP yang kita buat atau
merupakan penjelesan-penjelasan dari skrip tersebut.
Terdapat 3 tipe komentar yang umum digunakan dalam skrip PHP:
1. /* dan */
2. // dan
3. #
<html>
<head><title>Pengolahan Form</title></head>
<body>
<FORM ACTION="" METHOD="POST" NAME="input">
Nama Anda : <input type="text" name="nama"><br>
<input type="submit" name="Input" value="Input">
</FORM>
</body>
</html>
<?php
if (isset($_POST['Input'])) {
$nama = $_POST['nama'];
echo "Nama Anda : <b>$nama</b>";
}
?>
b. Perulangan
Struktur Perulangan For
for (init_awal, kondisi, counter) {
statement-yang-diulang;
}
function nama_fungsi(parameter1,...,n) {
statement2;
}
Contoh:
<?php
function cetak_ganjil () {
for ($i=0; $i<100; $i++) {
if ($i%2 == 1) {
echo "$i ";
}
}
6. Array
Konsep Array
Array merupakan tipe data terstruktur yang berguna untuk menyimpan sejumlah data
yang bertipe sama. Bagian yang menyusun array disebut elemen array, yang
Contoh:
<?php
$conn_str ="host=localhost port=5432 dbname=latihanwebdb
user=postgres password=12345678";
$conn = pg_connect($conn_str );
?>
pg_query(connection,query);
Contoh:
<?php
include "koneksi.php";
$query = "INSERT INTO namaTabel(field1, field2) VALUES(value1,
value2) ";
pg_query($conn,$query);
?>
contoh:
<html>
<head>
<title>Data Peserta</title>
</head>
<body>
<h1>Data Peserta</h1>
Contoh:
<?php
$conn_str ="host=localhost port=5432 dbname=latihanwebdb
user= postgres password=12345678";
$conn = pg_connect($conn_str );
$nimLama = $_POST['nimLama'];
$nimBaru = $_POST['nimBaru'];
$nama = $_POST['nama'];
$alamat = $_POST['alamat'];
$sex = $_POST['sex'];
// menggabung unsur tgl dalam combobox menjadi satu dalam
format yyyy-mm-dd
$tgllahir = $_POST['thn']."-".$_POST['bln']."-".$_POST['tgl'];
Contoh:
<h1>Hapus Data Mahasiswa</h1>
<?php
// koneksi ke PostgreSQL
$conn_str ="host=localhost port=5432 dbname=latihanwebdb user=
postgres password=12345678";
$conn = pg_connect($conn_str );
if ($_GET['proses'] == "hapus")
{
// bagian ini akan dijalankan ketika link hapus diklik (parameter
proses=hapus)
E. PPengenalan
ENGENALAN AJAX
AJAX(ASYNCHRONOUS JJavasript
(Asynchronous AVASCRIPT and
AND XML)
<div id="idyangberubah">...</div>
PADA CODE DI ATAS, KITA INGIN MERUBAH NILAI YANG ADA DI DALAM TAG YANG
MEMILIKI ID “IDYANGBERUBAH” YANG AWALNYA MEMILIKI ISI “…” MENJADI MENAMPILKAN
WAKTU SAAT INI. AJAX DI ATAS AKAN MEMANGGIL FUNGSI PADA AJAXCONTROLLER DAN
ACTION BERNAMA ACTIONAKSI1(). MAKA DARI ITU PADA AJAXCONTROLLER, KITA BUAT
SEBUAH FUNGSI YANG MENGEMBALIKAN NILAI WAKTU YANG AKAN MENG-UPDATE CONTENT
PADA TAG YANG KITA INGINKAN:
echo CHtml::dropDownList('namaAttribute',array(),
CHtml::listData($data,'id', 'jj'),array(
'empty'=>'Pilih Jenis Kelamin','style'=>'width:165px',
'ajax' => array(
'type'=>'POST',
'dataType'=>'json',
'url'=>CController::createUrl('/cat/nama'),
'data' => "js:{haha:$(this).val()}",
'success'=>'function(data){
$("#dinam").html(data.isi);
}',)
)
);
Dari code di atas yang akan tampil adalah dua buah dropdownlist dimana
yang pertama adalah dropdownlist provinsi yang menampilkan semua daftar provinsi
yang ada pada tabel provinsi. Sementara dropdownlist kedua adalah dropdwolist
kota yang tidak memiliki pilihan di dalamnya. Sekarang kita ingin membuat agar
ketika kita memilih salah satu provinsi maka dropdownlist kabupaten akan secara
otomatis menampilkan pilihan semua kota yang ada pada provinsi yang telah kita
pilih tadi. Untuk menerapkan hal tersebut, kita ubah code view di atas menjadi seperti
berikut:
<div>
<?php echo $form->labelEx($model,'provinsi'); ?>
<?php
echo $form-
>dropDownList($model,'provinsi',CHtml::listData(ModelProvinsi::model()
->findAll(),
'id', 'nama_provinsi'),
array('empty' => 'choose :',
'ajax' => array(
'type'=>'POST',
'url'=>CController::createUrl('namaController/setkot'),
'data' => "js:{haha:$(this).val()}",
'update'=>'#Namamodel_kota',
)));
?>
<?php echo $form->error($model,'provinsi'); ?>
</div>
<div>
<?php echo $form->labelEx($model,'kota'); ?>
<?php
echo $form->dropDownList($model,'kota',
array(),
array('empty' => 'choose :'));
?>
<?php echo $form->error($model,'kota'); ?>
</div>
Code di atas sama dengan code sebelumnya, hanya saja kita menyisipkan
script AJAX dimana akan di jalankan ketika kita memilih dropdownlist yang ada pada
tabel dropdownlist provinsi. Pada code di atas, kita membuat script AJAX dengan
memanggil sebuah action yang ada pada suatu controller dengan actionSetkot().
Untuk itu, kita harus membuat sebuah actionSetkot pada controller yang telah kita
tentukan seperti berikut:
Pada code di atas, kita akan memanggil semua kota yang terdapat pada tabel kota
yang memiliki “idProv” sesuai dengan provinsi pilihan kita. Setelah itu dia akan
mencetak nilai ke dalam dropdownlist kota masing-masing nilai kota yang telah di
dapatkan.
Dari kode di atas akan menampilkan sebuah dropdownlist yang memiliki pilihan “laki-
laki” dan “perempuan”. Lalu setiap dropdownlist ini dipilih, maka aplikasi kita akan
menjalankan script AJAX yang memanggil actionNama pada CatController.
Kemudian setelah sukses memanggil action tersebut, maka tag html yang memiliki
id=”dinam” akan di rubah tampilannya sesuai dengan nilai kembalian dari
actionNama tadi. Karena pada tampilan di atas belum terdapat control yang memiliki
id = “dinam”, maka kita buat sebuah tag yang memiliki id=”dinam”. Tambahkan code
berikut pada tampilan kita :
Setelah itu buatlah sebuah action dengan nama actionNama pada controller cat
seperti berikut :
echo CJSON::encode(array
(
'isi'=>$isi,
));
Yii::app()->end();
}
Kali ini kita akan membuat sebuah fungsi AJAX agar dapat me-redirect user ke suatu
halaman dengan menggunakan AJAX. Ini bisa kita terapkan, misalnya pada saat
memilih dropdownlist akan redirect ke suatu halaman, ketika user mengetik sebuah
kata di sebuah textField maka akan redirect ke suatu halaman, dan lain-lain. Berikut
caranya :
$.ajax({
url: "<?php echo Yii::app()-
>createUrl('namacontroller/namaaction')?>",
type:"post",
dataType :"json",
success : function(data){
if(data.satu.length > 0)
{
window.location=data.satu;
}
},
});
Definisikan script AJAX anda seperti code di atas, dimana dia akan memanggil suatu
action dan ketika sukses di jalankan, maka akan melakukan redirect halaman sesuai
dengan yang telah di arahkan oleh action tadi. Lalu buat sebuah action seperti
berikut :
public function actionNamaaction()
Code tersebut telah memberikan sebuah url yang akan menjadi tujuan redirect dari
script ajax sebelumnya.
F. CContent
F. ONTENT M ANAGEMENT SSystem
Management YSTEM (CMS)
(CMS)
CMS atau Content Management System adalah suatu sistem yang digunakan untuk
mengelola dan memfasilitasi proses pembuatan, pembaharuan, dan publikasi content
secara bersama (collaborative content management) di suatu web. Content mengacu
pada informasi dalam bentuk teks, grafik, gambar maupun dalam format-format lain
yang perlu dikelola dengan tujuan memudahkan proses pembuatan, pembaharuan,
distribusi, pencarian, analisis, dan meningkatkan fleksibilitas untuk ditransformasikan
ke dalam bentuk lain. Terminologi CMS sendiri cukup luas, di antaranya mencakup
software aplikasi, database, arsip, workflow, dan alat bantu lainnya yang dapat
dikelola sebagai bagian dari mekanisme jaringan informasi suatu perusahaan
maupun global.
CMS (Content Management System) adalah aplikasi web yang siap pakai. Ini
merupakan istilah untuk pemilik website mengupdate websitenya tanpa bantuan
pengembang web. Yang dilakukan pengembang web hanya installasi awal dan
konfigurasi awal saja. Selanjutnya untuk pengisian artikel, gambar, dan konten-
konten lainnya bisa dilakukan oleh pemilik website tanpa harus mengetahui kode-
kode HTML ataupun pemrograman web seperti PHP atau ASP .NET
Berikut adalah beberapa CMS Gratis (Free) yang memang sudah banyak dipakai
atau memiliki banyak komunitas antara lain:
a. Drupal (http://drupal.org)
Drupal adalah sebuah perangkat lunak sistem manajemen konten yang bebas
dan terbuka yang di distribusikan dibawah lisensi GPL, Pengembangan dan
perawatannya dilakukan oleh ribuan komunitas pengguna dan pengembang di
seluruh dunia.
Drupal dapat digunakan untuk membangun:
- Portal Web Komunitas
- Situs Diskusi
- Website Perusahaan
- Aplikasi Internal
- Website Personal atau Blog
- Aplikasi Komersial E-Commerce
- Kumpulan Sumber Informasi
- Situs Jaringan Sosial
b. Mambo (http://source.mambo-foundation.org)
Sebuah Sistem Manajemen Konten (Content Management System, CMS) open
source yang digunakan untuk menciptakan dan mengelola situs web dari yang
paling sederhana sampai aplikasi perusahaan yang paling kompleks sekalipun.
Mambo dikenal mudah untuk diinstal, gampang dikelola dan memiliki kapabilitas
yang tinggi.
c. Joomla (http://joomla.org)
Sistem Manajemen Konten (SMK atau CMS) yang bebas dan terbuka (free
opensource) ditulis menggunakan PHP dan basisdata MySQL untuk keperluan di
internet maupun intranet. Joomla pertamakali dirilis dengan versi 1.0.0. Fitur-fitur
Joomla! diantaranya adalah sistem caching untuk peningkatan performansi, RSS,
blogs, poling, dll. Joomla! menggunakan lisensi GPL.
d. WordPress (http://wordpress.org)
Sistem CMS Wordpres mungkin yang paling digemari para blogger newbie hingga
expert dalam pengembangan blog personal saat ini, selain karena kemudahan
(user friendly) juga karena dukungan optimalisasi SEO. Selain itu ada banyak
plugins yang dapat dimanfaatkan untuk membangun sebuah situs.
G. F
G. RAMEWORK YII
Framework Yii
1. Penggunaan Framework
Pesatnya kemajuan teknologi telah memberikan tantangan bagi BPS untuk
meningkatkan pelayanan kepada masyarakat dengan menyediakan layanan yang
memanfaatkan teknologi yang telah ada. Salah satu pelayanan nyata yang dapat
diberikan BPS untuk meningkatkan pelayanan kepada masyarakat adalah dengan
menyediakan fasilitas website yang dapat diakses dengan mudah dari manapun dan
kapanpun sehingga memudahkan pengguna mencari informasi.
BPS telah memiliki beberapa website yang dikelola secara mandiri. Baik BPS
Pusat maupun BPS Daerah telah banyak yang berinisiatif untuk meningkatkan
kualitas pelayanan kepada masyarakat dengan membuat fasilitas website untuk
kepentingan masing-masing.
- Hanya cocok untuk pengembangan website dengan fitur sederhana dan sangat
sulit digunakan untuk pengembangan website yang memiliki fitur kompleks.
Dengan melihat kendala di atas, maka penggunaan CMS mulai dirasa sulit
digunakan di lingkungan BPS. Sebagai pengganti CMS dalam pengembangan
website, maka diputuskan untuk menggunakan suatu framework dalam membangun
suatu website. Framework sendiri dipilih karena dapat meningkatkan kecepatan
pengembangan sebuah program dan juga aman. Walau pada implementasinya
penggunaan framework mewajibkan penggunanya menguasai pemrograman namun
dapat sangat memudahkan pengerjaan suatu website.
2. Yii Framework
Yii adalah framework (kerangka kerja) PHP berbasis-komponen, berkinerja
tinggi untuk pengembangan aplikasi web berskala-besar. Yii Framework sendiri
menyediakan reusability maksimum dalam pemrograman web dan mampu
meningkatkan kecepatan pengembangan secara signifikan (http://www.yiiframe
work.com/). Yii Framework pertama kali dikembangkan oleh Qiang Xue pada Januari
2008. Kemudian pada Desember 2008 Yii versi 1.0 dirilis untuk publik dan setelah
berselang beberapa tahun hingga saat ini Yii Framework telah menjadi PHP
framework yang diminati banyak orang dan banyak digunakan untuk
mengembangkan website di seluruh dunia. Dalam BPS sendiri Yii Framework telah
digunakan untuk membangun beberapa website sebagai contoh adalah website
Sensus Pertanian 2013 (http://st2013.bps.go.id/) dan Sistem Rujukan Statistik
(Sirusa) (http://sirusa.bps.go.id/).
Walau baru dikembangkan pada awal 2008, Yii Framework tidak kalah bagus dengan
PHP Framework yang lainnya baik dari sisi fitur, kemudahan, maupun performance
dimana hal tersebut dapat dilihat dari segudang fitur yang dimiliki oleh Yii Framework
H. RRangkuman
ANGKUMAN
Website adalah sebuah database jalinan komputer di seluruh dunia yang
menggunakan sebuah arsitektur pengambilan informasi yang umum dengan
menerapkan dua konsep, yaitu hypertext dan hypermedia. Untuk mengakses suatu
website diperlukan suatu web browser antara lain Internet Explorer, Mozilla Firefox,
Opera, Google Chrome, Netscape Communication, Safari, dan lain-lain. Sedangkan
untuk membuat suatu aplikasi berbasis web yang berguna untuk mengolah script
pemrograman dibutuhkan suatu web editor seperti Netscape, Front Page,
Macromedia Dreamweaver, dan lain-lain. Bahasa pemrograman secara garis besar
dibedakan menjadi dua yaitu client side scripting (seperti HTML, CSS, Javascript,
dan lain-lain) dan server side scripting (seperti PHP, Coldfusion, ASP, dan lain-lain).
I. LATIHAN
ContohSOAL
Soal
Pilihan Ganda
1. Perintah PHP selalu diawali dengan, kecuali....
a. <?php b. <? c. ?> d. <%
Essay
1. Apakah perbedaan PHP $_GET Function dan PHP $_POST Function?
2. Buatlah program untuk menampilkan bilangan ganjil dari 1 sampai dengan 1000
dengan menggunakan struktur perulangan while?
P
etunjuk operasional program adalah pedoman yang digunakan oleh pengguna
program untuk mengoperasikan sistem aplikasi tertentu, mencakup:
penjelasan kegunaan program, keterbatasan program, prosedur pengelolaan
file, tata cara instalasi, dan yang terpenting adalah tata cara pengoperasian program
itu sendiri. Uraian-uraian tersebut diharapkan dapat dimengerti oleh pengguna untuk
mengoperasikan program. Oleh karena itu buku pedoman ditulis dengan kalimat
yang sederhana, sehingga pengguna mudah untuk mengerti maksud dan cara kerja
dari program.
A. PPenjelasan
A. ENJELASAN P ROGRAM
Program
Sebelum menjelaskan cara pengoperasian program, haruslah dijelaskan
media yang berhubungan dengan program, yaitu spesifikasi perangkat keras dan
perangkat lunak. Penjelasan spesifikasi ini penting karena berhubungan dengan
kinerja program itu sendiri. Apabila spesifikasi ini tidak terpenuhi maka program
dapat berjalan tidak sesuai yang diinginkan. Untuk itu sebelum menuliskan
spesifikasi ini, sistem analis dan programmer haruslah melakukan uji coba pada
beberapa perangkat keras dan perangkat lunak dengan spesifikasi yang berbeda-
beda. Spesifikasi dituliskan seperti contoh berikut
Program dapat dijalankan dengan spesifikasi berikut
Operating system menggunakan Linux
Perangkat lunak yang dibutuhkan untuk menjalankan program PHP
Perangkat keras minimum mempunyai spesifikasi :
Procesor pentium IV – 2,4 GHz
RAM dengan kapasitas 256 MB
Harddisk sebesar 200 MB
B. PPenjelasan
B. ENJELASAN P FILE
ENGELOLAAN File
Pengelolaan
File-file yang diperlukan program perlu disebutkan dan dijelaskan
penggunaan dari file-file tersebut. Penjelasan tersebut mencakup penjelaskan file-file
data/program yang harus tersedia dalam menjalankan program dalam perawatannya,
penjelasan alur file-file untuk keperluan manajemen seperti output dan file-file back
up.
Mencantumkan aturan penyimpanan data : (back up, output)
C. TTata
C. ATA C INSTALASI
ARA Instalasi
Cara
Penjelasan tata cara instalasi menjelaskan tahapan-tahapan untuk
penyesuaian terhadap sistem komputer yang akan digunakan, sehingga program
dapat digunakan sesuai dengan fungsinya. Penyesuaian sistem komputer mencakup
penyesuaian perangkat lunak dan perangkat keras termasuk juga apabila ada
penyesuaian jaringan komputer.
D. TTata
D. ATA C
Cara MENGOPERASIKAN Program
ARA Mengoperasikan PROGRAM
Tata cara pengoperasian program menjelaskan tahapan-tahapan yang harus
dilakukan oleh pengguna dalam pengoperasian program. Langkah-langkah ini
dijelaskan secara rinci sehingga pemakai program tidak akan mengalami kesulitan
dalam mengoperasikan program. Dalam menjelaskan cara pengoperasian program
sebaiknya disertakan bentuk dari program yang berupa gambar sehingga pemakai
program dapat dengan mudah mengerti. Semua tampilan yang ada pada program
harus dijelaskan dampak apa yang akan muncul apabila sesuatu dilakukan pada
program atau mengakibatkan perubahan/menghasilkan sesuatu file/layar.
E. RRangkuman
ANGKUMAN
Petunjuk operasional program adalah pedoman yang digunakan oleh
pengguna program untuk mengoperasikan sistem aplikasi tertentu, mencakup:
penjelasan kegunaan program, keterbatasan program, prosedur pengelolaan file, tata
cara instalasi, dan yang terpenting adalah tata cara pengoperasian program itu
sendiri.
3. Buatlah satu contoh manual pengoperasian program dari aplikasi sistem informasi
kepegawaian!
Ukuran Buku : 25 x 18 cm
Jumlah Halaman : x + 62
Naskah / Manuscript :
Edisi Pertama
Muhamad Syukri, MIS
Andrean, MA
Edisi Kedua
Muhamad Syukri, MIS
Dr Margaretha Ari Anggorowati S.Kom, M.T
Yuliana Ria Uli Sitanggang, S.Si, M.Si
Penyunting / Editor :
Edisi Pertama
Dr. Satwiko Darmesto
Edisi Kedua
Muhamad Syukri, MIS
Diterbitkan Oleh :
Badan Pusat Statistik, Jakarta
Indonesia.
Dicetak Oleh :
Badan Pusat Statistik
Penyusun
Muhamad Syukri, MIS
Dr Margaretha Ari Anggorowati S.Kom, M.T
Yuliana Ria Uli Sitanggang, S.Si, M.Si
Editor
Muhamad Syukri, MIS
Cetakan Pertama
Desember, 2013
Etika dan Pengembangan Profesi Komputer merupakan mata diklat yang akan
diperkenalkan kepada Peserta Diklat Fungsional Penjenjangan Pranata Komputer
Terampil dan Ahli. Dengan mengikuti dan lulus mata diklat ini, diharapkan para
peserta bisa memahami berbagai isu dan tema dalam etika berkomputer dan
teknologi informasi. Selain itu, diharapkan pula para peserta memiliki berbagai
tambahan pengetahuan seperti
cara berpresentasi sebagai bekal berpresentasi dan mengajar
pencarian informasi di internet dalam rangka melakukan riset untuk
keperluan mengajar
cara menulis artikel dan buku teknologi informasi
cara melakukan penterjemahan artikel dan buku teknologi informasi
Modul ini dimaksudkan sebagai pedoman bukan text book bagi pengajar dan peserta
diklat dalam pelaksanaan proses belajar mengajar mata diklat Etika dan
Pengembangan Profesi Komputer, dengan metode yang relatif baru dalam dunia
pendidikan kedinasan, yakni case study.
Penulis menyadari bahwa modul ini masih banyak kekurangannya. Oleh karena itu,
penulis mengharapkan kritik dan saran yang membangun demi penyempurnaan
modul ini di masa yang akan datang. Penulis juga tidak lupa mengucapkan terima
kasih yang tak terhingga kepada semua pihak yang telah membantu secara langsung
dan tidak langsung dalam penulisan modul ini
Penulis
“Etika Komputer” ini sendiri merupakan bidang ilmu yang mengidentifikasi dan
meneliti dampak pemakaian komputer dan teknologi informasi terhadap nilai-nilai
kemanusiaan seperti keamanan, kebebasan, kesehatan dan sebagainya. Etika
komputer juga mencakup professional responsibility bagi para pelaku teknologi
tersebut, khususnya bagi pejabat fungsional pranata komputer. Termasuk di
dalamnya, etika profesi yang mencakup kewajiban pelaku terhadap perkembangan
ilmu pengetahuan dan teknologi, sesama pelaku profesi, lingkungan, masyarakat dan
bahkan kewajibannya terhadap sesama umat manusia.
B. Deskripsi Singkat
Etika dan Pengembangan Profesi Komputer merupakan mata diklat yang akan
diperkenalkan kepada Peserta Diklat Fungsional Penjenjangan Pranata Komputer
Terampil dan Ahli. Dengan mengikuti dan lulus mata diklat ini, diharapkan para
peserta bisa memahami berbagai isu dan tema dalam etika berkomputer dan
teknologi informasi. Di dalam mata diklat ini akan dibahas:
Etika Berkomputer, yang mencakup pengertian, sejarah, dan berbagai isu
pokok dalam etika berkomputer.
Standarisasi Profesi IT, untuk memberikan gambaran kepada para pejabat
fungsional pranata komputer mengenai karir dalam profesi IT ini.
Panduan dalam melakukan riset di Internet. Panduan ini dimaksudkan untuk
membantu dalam mencari materi penulisan buku/jurnal/artikel dan
sebagainya.
Teknik Penulisan artikel/buku/karya tulis di bidang teknologi informasi.
Teknik penyusunan petunjuk teknis pelaksanaan pengelolaan kegiatan
teknologi informasi.
Teknik penterjemahan/penyaduran buku di bidang teknologi informasi.
Teknik pembuatan abstraksi tulisan ilmiah.
Teknik mengajar di bidang teknologi informasi.
Tips dan trik dalam menyimak seminar/presentasi.
C. Hasil Belajar
Setelah mempelajari modul Etika dan Pengembangan Profesi Pranata Komputer ini
peserta mampu memahami berbagai hal yang berhubungan dengan etika
berkomputer, standarisasi profesi dan pengembangan profesi pranata komputer.
Selain itu, peserta mampu menerapkan teknik penulisan artikel/buku/karya tulis,
teknik penterjemahan, teknik pembuatan abstraksi, teknik mengajar, dan teknik
menyimak presentasi di bidang teknologi informasi.
E. Materi Pokok
Materi pokok yang diajarkan dalam Modul Etika dan Pengembangan Profesi Pranata
Komputer ini adalah berbagai hal yang berhubungan dengan berbagai isu pokok
etika berkomputer serta pengembangan profesi pranata komputer.
Bab ini membahas bagaimana kita, sebagai tenaga fungsional pranata komputer,
menggunakan etika dalam komputer dan teknologi informasi untuk kemaslahatan
bersama. Bab ini juga membahas tentang teknik-teknik penulisan artikel/buku/karya
ilmiah, teknik presentasi, dan teknik mengajar di bidang teknologi informasi. Selain
itu, pembahasan ini akan berisi dengan diskusi dari berbagai kejadian yang hangat
dalam dunia teknologi informasi. Khususnya yang menyangkut penggunaan
komputer oleh manusia.
Etika berasal dari kata “ethos” yang berarti karakteristik. Etika adalah kumpulan
kepercayaan, standar ataupun idealisme yang mempengaruhi perilaku individu dan
Hukum adalah kumpulan hukum formal yang dibuat oleh otoritas tertentu, misalnya
pemerintah untuk mengatur warganya pada suatu subjek tertentu.
Pelanggaran untuk moral, etika, dan hukum menimbulkan beberapa jenis sanksi:
Secara umum etika bisa terbagi 2, yakni: etika umum dan etika khusus.
Etika Umum adalah etika untuk kondisi-kondisi dasar dan umum, yakni bagaimana
manusia harus bertindak secara etis. Ini merupakan prinsip moral dasar yang
menjadi pegangan manusia dalam bertindak serta tolok ukur dalam menilai baik
buruknya suatu tindakan.
Etika di bidang teknologi informasi ini merupakan bagian dari etika social yang
menyangkut hubungan para pelaku di bidang teknologi informasi dan bagaimana
mereka harus menjalankan profesinya secara professional agar diterima oleh
masyarakat yang menggunakan jasa profesi di bidang TIK ini.
Lebih lanjut, James H. Moor menjelaskan bahwa ada tiga alasan mengapa etika
berkomputer itu perlu:
The Invisibility Factor: pandangan komputer sebagai kotak hitam (black box).
Beberapa isu pokok yang berhubungan dengan etika di bidang teknologi informasi ini
diantaranya:
1. Thou shalt not use a computer to harm other people. (Anda tidak boleh
menggunakan komputer untuk melukai orang lain).
2. Thou shalt not interfere with other people's computer work. (Anda tidak boleh
mencampuri pekerjaan komputer orang lain).
3. Thou shalt not snoop around in other people's files. (Anda tidak boleh
mengintip file-file orang lain).
4. Thou shalt not use a computer to steal. (Anda tidak boleh menggunakan
komputer untuk mencuri).
5. Thou shalt not use a computer to bear false witness. (Anda tidak boleh
meenggunakan komputer untuk memberi kesaksian palsu).
6. Thou shalt not use or copy software for which you have not paid. (Anda tidak
boleh menggunakan atau menyalin software yang tidak Anda bayar).
7. Thou shalt not use other people's computer resources without authorization.
(Anda tidak boleh menggunakan sumber daya komputer orang lain tanpa
ijin).
8. Thou shalt not appropriate other people's intellectual output. (Anda tidak
boleh mencontek hasil pekerjaan asli orang lain).
9. Thou shalt think about the social consequences of the program you write.
(Anda harus memikirkan dampak sosial dari program yang Anda buat).
10. Thou shalt use a computer in ways that show consideration and respect.
(Anda harus menggunakan komputer secara bijak).
Berikut ini beberapa contoh kasus bagaimana kita seharusnya menerapkan Etika
Berkomputer sebagai landasan dalam menggunakan komputer.
Di pihak lain, kehadiran komputer ternyata juga memberi dampak positif karena telah
melahirkan lapangan pekerjaan baru, misalnya hardware engineers, software
engineers, system analysts, webmasters, instruktur komputer, dan sebagainya. Oleh
karena itu, ternyata selain menggantikan pekerjaan manusia (yang bisa berdampak
pada peningkatan pengangguran), komputer juga memberi manfaat positif dalam
kehidupan sosial manusia.
Jika ada pekerjaan yang tidak bisa digantikan oleh komputer, pekerjaan tersebut bisa
dimodifikasi. Sebagai contoh, pilot kini tetap berada di tempatnya walaupun yang
mengatur mekanisme mesin pesawat terbang tersebut adalah komputer. Pilot cukup
duduk mengawasi komputer-komputer bekerja.
Melalui uraian ini, posisi komputer semakin jelas dimana sebelumnya bahwa
komputer itu dianggap sebagai saingan manusia dalam bekerja. Yang sebenarnya
terjadi adalah manusia dan komputer saling bersinergi dalam bekerja.
Kejahatan Komputer
Keamanan komputer seperti bahaya virus dan cracking, merupakan hal yang sering
diperbincangkan. Masalah yang terjadi ternyata lebih luas dari sekedar menjaga
komputer secara fisik tetapi juga "logical security". Keamanan komputer juga kini
meliputi 5 aspek.
2. Integritas yang memastikan data dan program tidak dimodifikasi oleh pihak
yang tidak berhak.
4. Konsistensi yang memastikan data dan fungsi program yang sama pada
hari ini dan hari-hari selanjutnya.
Ironisnya biasanya masalah keamanan komputer justru datang dari orang yang
dipercaya. Dengan demikian masalah keamanan computer kini juga harus
memperhatikan pengguna komputer yang dipercaya.
Intellectual Property
Sebagai teknologi yang bekerja secara digital, komputer memiliki sifat keluwesan
yang tinggi. Salah satu contohnya adalah informasi/data digital yang mudah untuk
disalin. Keluwesan ini sebenarnya memberikan banyak keuntungan dan kemudahan,
akan tetapi di sisi lain juga menimbulkan permasalahan, terutama menyangkut hak
atas kekayaan intelektual.
Di Indonesia sudah banyak kasus pelanggaran hak atas kekayaan intelektual ini. Dan
menurut statistik yang dikeluarkan oleh Business Software Alliance/BSA pada tahun
2001, Indonesia adalah salah satu negara yang memiliki tingkat pembajakan
tertinggi.
Tetapi di sisi lain, tokoh seperti Richard Stallman yang mendirikan Free Software
Foundation percaya bahwa hak cipta terhadap software seharusnya tidak ada.
Menurutnya, informasi harus tersedia gratis bagi seluruh orang. Begitu juga dengan
program aplikasi yang harus tersedia bebas bagi seluruh pengguna komputer.
Tetapi, di sisi lain, banyak pihak yang menganggap bahwa investasi terhadap waktu,
tenaga, dan uang dalam pembuatan program harus juga menghasilkan dana lagi.
Dan inilah yang dikenal dengan biaya lisensi. Banyak perusahaan yang mengklaim
bahwa mereka telah kehilangan uang hingga milyaran dollar karena banyak yang
menyalin programnya tanpa ijin.
Kepemilikan terhadap software adalah hal yang tidak sederhana karena pada
prakteknya ada beberapa tipe kepemilikan, copyrights, trade secrets, dan patents.
Setiap anggota profesi harus melaksanakan jasa profesional yang relevan dengan
bidang profesinya. Profesi dilakukan dengan bidang keahliannya dan dengan hati-
hati. Anggota mempunyai kewajiban untuk melaksanakan penugasan dari penerima
jasa selama penugasan sejalan dengan prinsip integritas dan obyektivitas.
b. Prinsip Kompetisi
F. Cyber Ethics
Perkembangan internet 10 tahun terakhir yang sangat pesat memiliki dampak sosial.
Perkembangan ini menimbulkan peluang baru di berbagai bidang seperti pendidikan,
bisnis, demokrasi, dan sebagainya. Peluang ini membuat terjadi interaksi yang
universal di antara pemakai internet. Mereka memiliki keragaman budaya, bahasa,
dan adat istiadat. Selain itu, teknologi internet memungkinkan seseorang untuk tampil
secara anonimus, tanpa perlu menunjukkan identitas asli dalam berinteraksi. Kedua
hal tersebut mengakibatkan tidak jarang terjadi miskomunikasi, perselisihan ataupun
kesalahpahaman di antara pengguna internet dalam berkomunikasi.
Latar belakang tersebut menuntut kita untuk memiliki sejenis aturan dan prinsip
dalam melakukan komunikasi melalui internet. Salah satu yang dikembangkan
adalah Nettiquette/Netiket. Standar Netiket ini telah dibuat oleh IETF (The Internet
Engineering Task Force). Salah satu dokumen yang dikeluarkan oleh organisasi ini
adalah Request for Comments (RFC): 1855 yang berisi mengenai netiquette
guidelines.
Secara umum RFC: 1855 ini membagi tiga kelompok netiket untuk komunikasi: One-
to-One Communication (email dan chatting), One-to-Many Communications (mailing-
list , NetNews), dan Information Services (termasuk situs web/ftp dan layanan umum
lainnya).
o Never send chain letters via electronic mail. Chain letters are
forbidden on the Internet. Your network privileges will be revoked.
Notify your local system administrator if your ever receive one.
o Use mixed case and proper punctuation, as though you were typing
a letter or sending mail.
o Use two CRs to indicate that you are done and the other person may
start typing. (blank line).
Dokumen lengkap mengenai Nettiquette ini bisa diunduh di situs web resminya, yakni
http://www.rfc-base.org/rfc-1855.html
Tanda tangan elektronik memiliki kekuatan hukum yang sama dengan tanda
tangan konvensional (tinta basah dan bermaterai).
Alat bukti elektronik diakui seperti alat bukti lainnya yang diatur dalam KUHP.
Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37):
Sedangkan isi lengkap UU No. 19 Tahun 2002 mengenai Hak Cipta dan Kekayaan
Intelektual bisa dilihat secara lengkap pada akhir bab ini.
Berangkat dari pengertian di atas, maka seorang pelaku profesi, khususnya di bidang
teknologi informasi dan komputer haruslah memiliki sifat-sifat berikut:
Tidak jelasnya konsep mengenai norma dan etika profesi di bidang TI.
Komitmen Tinggi
Tanggung Jawab
Berfikir Sistematis
Menguasai materi
Salah satu hasil dari SEARCC ini adalah standarisasi profesi di bidang teknologi
informasi, yakni SRIG-PS (Special Regional Interest Group on Profesional
Standardisation). Melalui SRIG-PS ini dirumuskan klasifikasi job secara regional yang
merupakan suatu pendekatan kualitatif untuk menjabarkan keahlian dan
pengetahuan yang dibutuhkan untuk melaksanakan suatu pekerjaan tertentu pada
tingkat tertentu.
Functional oriented
Testable/certifiable
Applicable
Untuk setiap pekerjaan (kecuali Specialist Support) dari bagan di atas, memiliki 3
tingkatan yakni:
IPKIN adalah organisasi profesi di bidang TI yang sudah berdiri sejak tahun 1974.
Awalnya, asosiasi ini dibentuk Himpunan Pemakai Komputer Indonesia (HPKI) pada
tanggal 18 April 1974. Beberapa bulan kemudian, tepatnya pada tanggal 30 Juli 1974
dibentuk kepengurusan dan diubah namanya menjadi Ikatan Pengguna Komputer
Indonesia (IPKIN). Pada tahun 1975 secara resmi dokumen hukum IPKIN telah
tersusun. Dimulai pada 1999 singkatan IPKIN berubah menjadi Ikatan Profesi
Komputer dan Informatika Indonesia. Sejak 2003 IPKIN berkembang ke berbagai
daerah dan mulai dibukanya beberapa cabang, hingga saat ini terdapat 7 cabang di
Medan, Palembang, Bandung, Semarang, Yogyakarta, Surabaya, dan Denpasar.
5. Menyelenggarakan usaha lain yang dianggap perlu oleh IPKIN dan tidak
bertentangan dengan AD/ART.
Bidang Teknologi
Bidang Pembinaan
Bidang Program
Bidang Humas
Bidang Kerjasama
1. Anggota biasa
Yang dapat diterima menjadi anggota biasa adalah perorangan warga negara
Indonesia, yang mewakili dirinya sendiri maupun yang disponsori oleh
instansi/perusahaan tempat ia bekerja setelah memenuhi syarat-syarat berikut:
2. Anggota Muda
Yang masuk sebagai anggota muda adalah anggota masyarakat yang tidak
memenuhi syarat salah satu kategori anggota, tetapi pekerjaan atau kesenangan
(hobi) yang dimilikinya berhubungan dengan bidang komputer dan informatika atau
3. Anggota kehormatan
Usaha penunjukan oleh sponsor harus diajukan secara tertulis atau dengan
mengisi formulir yang disediakan, dilengkapi dengan alasan-alasan yang
memperkuat usulan tersebut.
Ketua IPKIN atau Anggota Dewan Pengurus yang ditunjuk oleh sidang pleno
menyampaikan keputusan tersebut kepada yang bersangkutan untuk
mendapatkan penegasan atas kesediaan calon tersebut menjadi anggota
kehormatan.
4. Anggota perusahaan
IEEE Indonesia Section berada pada IEEE Region 10 (Asia-Pasifik). Ketua IEEE
Indonesia Section saat ini (tahun 2013) adalah Kuncoro Wastuwibowo, Ir. MSc. (SM).
Saat ini IEEE Indonesia Section memiliki beberapa chapter, yaitu:
Pejabat Fungsional Pranata Komputer dapat bergabung dengan masyarakat IEEE ini
sebagai anggota profesional. Adapun kegiatan-kegiatan yang sering dilakukan oleh
IEEE Indonesia diantaranya: seminar, konferensi, workshop, research collaboration
dan members gathering. Dengan menjadi anggota dan aktif mengikuti kegiatan-
kegiatan yang diadakan IEEE, kita bisa memperluas wawasan sekaligus membangun
jaringan pertemanan.
K. Rangkuman
Secara garis besar, etika sangat diperlukan bagi pejabat fungsional pranata
komputer sehingga tujuan utama penggunaan komputer untuk meningkatkan mutu
kehidupan manusia menjadi tercapai. Salah satunya dengan mengamalkan 10
Commandments of Computer Ethics.
JIka Anda ingin menjadi seorang pejabat pranata komputer yang sukses, maka
pengembangan ketrampilan menjadi suatu keharusan. Teknologi Informasi dan
Komputer sangat dinamis, sehingga para profesi komputer dituntut untuk mengikuti
perkembangannya. Jika tidak, maka dia akan tertinggal.
Salah satu cara untuk berkembang adalah dengan terus berkomunikasi dengan
sesama profesi di TI. Salah satu caranya adalah dengan mengikuti keanggotaan di
berbagai organisasi teknologi informasi.
berhubungan dengan
a. Hak Cipta
b. Keamanan sistem komputer
c. Logika pemrograman
d. Tidak ada jawaban yang benar
Media informasi yang tersedia saat ini sudah sedemikian banyak. Diantaranya adalah
majalah, surat kabar, tabloid, jurnal, dan sebagainya. Sedangkan untuk media via
komputer, kita bisa menggunakan internet dan database online.
Dengan makin berkembangnya teknologi, cara information sharing ini menjadi lebih
mudah lagi. Kini sudah banyak tersedia layanan untuk berbagi informasi seperti
media blogging, social media dan micro blogging. Dengan menggunakan teknologi-
teknologi tersebut, hampir setiap orang bisa mempublikasikan informasinya.
Dari uraian di atas, terlihat search engine memiliki database yang lebih komprehensif
karena pengumpulan dilakukan secara otomatis. Akan tetapi, karena tidak ada
pemilihan, maka informasi yang tersedia belum tentu berkualitas. Berbeda dengan
internet directory yang memiliki informasi terpilih, cakupannya tidak seluas search
engine. Oleh karena kini Yahoo! melengkapi cakupannya dengan menampilkan pula
hasil pencarian terhadap search engine bila Yahoo! tidak dapat memberikan hasil
pencarian terhadap database internet directory yang dimilikinya.
Sudah cukup banyak tersedia tools dan utility program komputer untuk
pencarian informasi di internet.
Google (http://www.google.com)
Bing (http://www.bing.com/)
Blekko (http://www.blekko.com/)
Duckduckgo (http://www.duckduckgo.com/)
Gigablast (http://www.gigablast.com/)
Yandex (http://www.yandex.com/)
Blingo (http://www.blingo.com/)
Dogpile (http://www.dogpile.com/)
MetaCrawler (http://www.metacrawler.com/)
Mamma (http://www.mamma.com/)
Yahoo! (http://www.yahoo.com)
Setting Preferences
Agar Google bisa mengikuti kehendak Anda, maka ada beberapa setting yang harus
Anda lakukan. Untuk melakukan setting ini, klik link Settings yang ada di sebelah
kanan bawah kotak pencarian.
Banyaknya hasil searching. Misalnya 10 per halaman, 100 per halaman, dan
seterusnya.
Setting ini akan disimpan ke dalam browser yang Anda gunakan. Jika Anda
menggunakan browser lainnya, maka Anda harus menset ulang.
Advanced Search
Google juga menyediakan hasil pencarian yang lebih akurat. Ini bisa diset pada link
'Advanced Search'. Melalui option ini, Anda bisa menset bahasa yang digunakan,
format file, tanggal, domain, dan sebagainya.
Selain Advanced Search, Anda bisa melakukan pencarian lebih lanjut terhadap hasil
yang sudah ditemukan. Option ini dinamakan 'Search within Results'. Anda bisa
memanfaatkannya bila pada pencarian pertama memberikan hasil terlalu banyak
(misalnya 1.000.000 links). Caranya adalah dengan mengklik link 'Search within
Results' di bagian bawah layar. Kemudian Anda bisa mengetikkan keyword baru
yang berhubungan dengan pencarian Anda dan mengklik tombol 'Search' lagi.
Pada bagian atas kotak pencarian di situs web Google.com, Anda akan melihat
beberapa links seperti ‘Images, Groups, News’ dan sebagainya. Pengklikan pada
link-link tersebut akan memberikan hasil yang berhubungan dengan pencarian Anda.
Misalnya jika mengklik 'Images' maka Google akan mencarikan gambar-gambar yang
berhubungan dengan kata kunci pencarian. Sedangkan klik pada 'News' akan
menampilkan berita-berita terbaru.
Personalisasi
Pada saat panduan ini dibuat, Google sedang dalam tahap mengetes fitur
personalisasi. Fitur yang bisa diakses di http://labs.google.com/personalized
memungkinkan google menampilkan hasil pencarian berdasarkan personalisasi yang
kita berikan. Sebelum personalisasi dilakukan, Anda harus membuat profil dulu.
Melalui profil inilah, Google akan menampilkan hasil pencarian berdasarkan kategori
dan sub kategori yang Anda pilih sebelumnya.
Tidak hanya itu, kini Google bisa menampilkan hasil pencarian dengan
menggunakan bahasa yang Anda mengerti. Akan tetapi, belum semua bahasa ada di
fitur ini. Saat panduan ini dibuat, beberapa bahasa yang terdaftar adalah Perancis,
German, dan Spanyol.
Jika dokumen yang Anda inginkan tidak menggunakan format HTML, maka Google
juga dapat memberikan hasil pencarian. Sebagai contoh, jika Anda ingin
menampilkan hasil pencarian untuk 'laptop' untuk file-file berformat Microsoft Access
maka yang Anda tuliskan pada kotak search adalah 'laptop filetype:mdb'. Daftar
format-format file yang telah didukung fitur ini bisa dilihat pada
http://www.google.com/help/faq_filetypes.html
Site Searching
Site searching adalah fitur google.com yang memungkinkan Anda untuk melakukan
pencarian hanya pada situs-situs web tertentu. Sebagai contoh jika Anda ingin
mencari kata 'productivity' hanya pada situs web ninemsn.com, maka yang Anda
tuliskan pada kotak pencarian 'productivity site:www.ninemsn.com'.
Tidak hanya itu, google juga menyediakan pencarian khusus pada beberapa situs
web terkenal. Misalnya situs pencarian milik situs web Microsoft, juga bisa diakses
melalui http://www.google.com/microsoft.html. Adapun situs-situs web khusus lainnya
diantaranya:
Linux: www.google.com/linux
BSD: www.google.com/bsd
Smooth Operators
Smooth operators adalah operator khusus yang telah disediakan oleh Google
sehingga Anda bisa mengakuratkan hasil pencarian Anda. Tabel berikut memberikan
ikhtisar dari smooth operator ini.
G. Rangkuman
Internet merupakan salah satu sumber informasi dimana kita bisa menemukan
informasi-informasi yang berguna untuk penyusunan buku/artikel/makalah
berbasiskan teknologi informasi. Akan tetapi, untuk menemukan informasi yang
benar-benar sesuai dengan kebutuhan, diperlukan tools dan teknik yang tepat. Untuk
itu penguasaan terhadap tools yang disediakan search engine terbesar, Google.com,
mutlak diperlukan.
H. Latihan
Gunakan Google untuk menjawab soal-soal berikut:
a. 2 Pebruari 1955
b. 24 Pebruari 1955
d. 1 Pebruari 1955
a. 850 juta
b. 678 juta
c. 731 juta
d. 978 juta
a. Belmopan
b. Belize City
c. New Town
d. San Marino
4. Koleksi data yang sangat besar sehingga tidak mungkin lagi untuk diolah
menggunakan aplikasi pengolah biasa, disebut:
a. Complex Data
b. Big Data
c. Complicated Data
d. Warehouse Data
A. Pendahuluan
Dalam melaksanakan tugas pokok dan fungsinya, seorang Prananta Komputer
Tingkat Ahli dapat mengembangkan kompetensi diri dengan melakukan kegiatan
penunjang. Salah satu kegiatan penunjang yang dapat dilakukan adalah dengan
menulis artikel, jurnal, dan buku. Dalam melakukan kegiatan menulis, para pejabat
fungsional Pranata Komputer diharapkan dapat menghasilkan tulisan yang
memenuhi standar baik dari sisi kualitas materi tulisan maupun format tulisan.
a. Deskripsi
Karya Tulis Ilmiah merupakan tulisan yang bersifat ilmiah yang disusun secara
sistematis sesuai dengan kaidah-kaidah keilmuan yang berlaku. Sebelum menyusun
karya tulis ilmiah, terlebih dahulu dilakukan pengamatan lapangan, penelitian historis
atau kajian kepustakaan dengan mengacu kepada kepustakaan dan dokumen
referensi yang relevan.
Dalam kenyataan, karya tulis ilmiah merupakan wahana untuk menyajikan hasil-hasil
pengkajian dan penelitian ilmiah yang telah dilakukan oleh seorang pengguna ilmu.
Dengan demikian, karya tulis ilmiah dalam lingkungan masyarakat akademik akan
Selanjutnya, karya tulis ilmiah dapat dijadikan sebagai wadah komunikasi bagi
masyarakat pengguna ilmu. Karya ilmiah tersebut merupakan tempat penuangan
hasil-hasil penelitian ilmiah yang telah dilakukan, untuk selanjutnya dapat diuji
kebenarannya secara terbuka dan objektif. Berkaitan dengan hal itu, maka seorang
penulis karya ilmiah yang baik selalu terbuka terhadap kritikan dan saran terhadap
hasil karya ilmiahnya.
Artikel atau makalah merupakan karya tulis ilmiah yang ditulis berdasarkan topik
permasalahan tertentu yang tercakup dalam ruang lingkup suatu disiplin ilmu. Dalam
kepranataan, para pejabat pranata komputer dapat menuangkan pikiran, pendapat
maupun ide dalam satu topik permasalahan dalam bidang teknologi informasi ke
dalam suatu makalah yang ditulis dengan alur dan sistematika yang benar.
b. Manfaat
B. Karakteristik Makalah
Pada dasarnya, makalah adalah tulisan yang berisi penuangan pemikiran ilmiah dari
suatu disiplin ilmu. Dengan demikian makalah mempunyai beberapa karakteristik
yang merupakan ciri khas dari sebuah tulisan yang bersifat ilmiah sebagai berikut:
C. Jenis Makalah
Secara umum makalah dibagi menjadi dua kategori yaitu makalah biasa (common
paper) dan makalah posisi (position paper). Dalam makalah biasa, penulis lebih
menitikberatkan pada pemahaman terhadap suatu permasalahan yang sedang
dibahas. Dalam menguraikan pembahasan permasalahan yang sedang dikaji,
Dalam makalah posisi, pada dasarnya penulis diharapkan untuk menentukan serta
menunjukkan posisi teoritiknya dalam suatu kajian ilmiah yang dikaji. Dalam hal ini,
penulis bukan saja menunjukkan penguasaan pengetahuan terhadap satu
permasalahan, tapi juga dapat menunjukkan di pihak mana penulis berdiri. Makalah
jenis ini yang lebih banyak diminati di kalangan pengguna ilmu pengetahuan. Untuk
dapat membuat makalah posisi, penulis harus menguasai permasalahan dengan
menelaah berbagai sumber dari berbagai sudut pandangan yang berhubungan
dengan permasalahan yang dikaji. Selanjutnya, suatu sintesis yang utuh dapat dibuat
berdasarkan rangkaian dari berbagai pandangan yang ada, disertai dengan
argumentasi, data dan pengetahuan penulis. Sintesis tersebut akan menghasilkan
sebuah kesimpulan yang menunjukkan posisi penulis terhadap permasalahan.
Dengan demikian kemampuan analisis, sintesis, dan evaluasi merupakan
kemampuan yang harus dimiliki seorang penulis untuk dapat menghasilkan makalah
posisi yang baik.
Menulis Paragraf
Paragaraf adalah bagian terkecil dari sebuah tulisan. Paragraf terdiri dari beberapa
kalimat yang saling berkaitan, yang menguraikan dan menjelaskan pokok pikiran.
Paragraf dituliskan dengan tujuan agar pembaca dapat dengan mudah menangkap
keseluruhan informasi yang disampaikan dalam teks tulisan. Secara rinci fungsi dari
paragraf adalah:
1. Memaparkan pokok pikiran utama.
2. Menuangkan pokok pikiran dalam contoh-contoh.
Penulisan Abstrak
Salah satu bagian penting yang dituliskan khususnya pada tulisan yang bersifat
ilmiah adalah abstrak. Abstrak menjadi bagian penting dalam tulisan karena abstrak
berfungsi membantu pembaca untuk memetakan analisis dan diskusi yang
dipaparkan oleh penulis. Abstrak umumnya ditulis setelah penulis selesai menuliskan
keseluruhan analisis. Struktur dari abstrak dilihat pada Tabel 5.1
Pada pendahuluan dijelaskan mengenai latar belakang dari permasalahan yang
dituliskan, tujuan penelitian dan metode yang digunakan dalam penelitian.
Menuliskan bagian pendahuluan dapat diarahkan dengan menjawab pertanyaan-
pertanyaan seperti pada table 5.1.
Tabel 5.1 Bagian dari abstrak
Bagian Informasi Pertanyaan
Pendahuluan - Latar belakang - Mengapa suatu penelitian
- Tujuan dilakukan?
- Metode - Bagaimana
melakukannya?
- Apa saja yang dilakukan?
Bagian utama dari abstrak mencakup ruang lingkup dari tulisan, kemudian analisis
dan hasil analisis dan penemuan yang signifikan. Untuk bagian penutup dipaparkan
kesimpulan dari materi yang disampaikan pada tulisan. Contoh abstrak dapat dilihat
dibawah ini:
Penulisan Lampiran
Menulis review jurnal adalah melakukan pembahasan dan evaluasi atas beberapa
literatur jurnal dari suatu bidang tertentu. Namun demikian, review literatur bukanlah
suatu rangkaian informasi dari berbagai jurnal, atau rangkuman dari jurnal. Sebuah
review jurnal seharusnya menggambarkan, merangkum, mengevaluasi, dan
mengklarifikasi apa yang dituliskan dalam jurnal-jurnal tersebut.
Pada dasarnya menulis review jurnal adalah menganalisis secara kritis setiap ide,
hasil (findings) dari tiap jurnal yang dikaji. Beberapa tujuan dalam menulis review
jurnal adalah:
Hal penting yang harus ada dalam suatu review jurnal adalah:
1. Pencarian informasi.
2. Kritisi atas tulisan dalam jurnal.
SIAPKAN DAFTAR
PUSTAKA
MENGATUR DAFTAR
REFERENSI
MENGATUR BAHAN-
BAHAN DAN MEMBUAT
CATATAN
MEMBUAT BAGIAN
TULISAN SENDIRI
SESUAI TEMA
MENGINTEGRASIKAN
SELURUH BAGIAN
TULISAN
Berikut dijelaskan beberapa aturan umum dalam pengutipan kalimat menurut jenis
penyalinan kalimat.
2. Kutipan langsung
Kutipan langsung adalah kutipan gagasan atau pendapat yang dikutip secara
lengkap sesuai aslinya. Kutipan langsung biasanya dilakukan untuk mengutip
gagasan atau pendapat yang sangat penting perannya dalam tulisan yang dibuat
sehingga penulis ingin meyakinkan pembaca mengenai pendapat yang dikutip
tersebut sesuai dengan aslinya.
Berbeda dengan kutipan tidak langsung, dalam kutipan langsung ada beberapa
aturan penulisan yang harus diperhatikan. Aturan umum dalam melakukan
kutipan langsung adalah kalimat atau paragraf yang hendak dikutip harus disalin
sama persis dengan sumbernya, termasuk tanda baca dalam kalimat tersebut,
sehingga tidak ada penyimpangan makna sama sekali.
1) Jika kalimat kutipan tidak panjang yaitu tidak lebih dari 3 (tiga) baris,
maka penulisan kalimat tersebut dapat digabungkan ke dalam paragraf
yang mengandung kutipan tersebut, dengan diapit dengan tanda kutip
sesuai aturan yang telah dijelaskan pada aturan poin a di atas.
Contoh:
2) Jika kalimat kutipan cukup panjang, yaitu lebih dari 3 (tiga) baris, maka
kalimat kutipan tersebut harus ditulis dalam paragraf tersendiri dengan
margin yang lebih menjorok ke dalam dibandingkan dengan paragraf
yang mengandung kutipan tersebut. Untuk lebih menonjolkan kutipan,
ada kalanya ukuran huruf (font) pada kalimat kutipan dibuat lebih kecil
dibandingkan dengan ukuran huruf pada kalimat lain dalam tulisan.
Contoh:
Kadang kala terjadi, kalimat asli yang hendak dikutip terlalu panjang,
sedangkan informasi yang diperlukan hanya sebagian saja. Untuk itu
pemenggalan perlu dilakukan dengan pertimbangan efisiensi penulisan.
Contoh:
Contoh:
G. Rangkuman
Menulis adalah salah satu cara bagi seorang Pranata Komputer untuk melakukan
pengembangakan profesi. Seorang Pranata Komputer dapat menulis dalam bentuk
buku, jurnal ilmiah, laporan penelitian, artikel maupun buku petunjuk teknis. Menulis
membutuhkan ketrampilan khusus karena dalam menulis, seseorang diharapkan
dapat menyampaikan ide dan pokok pikiran secara sistematis. Dalam membuat
tulisan diharapkan seorang Pranata Komputer paham akan format-format standar
yang digunakan secara umum. Selain hal-hal teknis dalam penulisan, yang perlu
diperhatikan adalah memahami karakteristik pembaca tulisan kita.
1. Di bawah ini adalah salah style dalam penulisan daftar pustaka, kecuali…
a. MLI
b. APA
c. Harvard
d. MLA
5. Di bawah ini adalah hal yang perlu diperhatikan tentang pembaca, kecuali…
a. Siapa yang akan membaca tulisan kita.
b. Mengapa pembaca perlu membaca tulisan tersebut.
c. Apa yang diharapkan penulis untuk pembaca lakukan setelah
membaca tulisan yang ada.
d. Berapa usia pembaca.
Setelah mengalami proses pembelajaran pokok bahasan ini, peserta diklat dapat
memahami pembuatan petunjuk teknis pelaksanaan pengelolaan kegiatan dan
memahami komponen-komponen yang harus ada dalam petunjuk teknis
A. Penjelasan Program
Sebelum menjelaskan cara pengoperasian program, haruslah dijelaskan media yang
berhubungan dengan program, yaitu spesifikasi perangkat keras dan perangkat
lunak. Penjelasan spesifikasi ini penting karena berhubungan dengan kinerja
program itu sendiri. Apabila spesifikasi ini tidak terpenuhi maka program dapat
berjalan tidak sesuai yang diinginkan. Untuk itu sebelum menuliskan spesifikasi ini,
sistem analis dan programmer haruslah melakukan uji coba pada beberapa
perangkat keras dan perangkat lunak dengan spesifikasi yang berbeda-beda.
Indikator Keberhasilan:
Setelah mengalami proses pembelajaran pokok bahasan ini, peserta diklat dapat
menjelaskan kembali teknik pembelajaran di bidang Teknologi Informasi dan
mengimplementasikan pada saat presentasi dalam pembelajaran.
Persiapan Dasar
Dalam langkah ini peserta diklat harus melakukan berbagai persiapan sehingga
mampu untuk menghadapi berbagai kemungkinan dari peserta (audience) yang akan
dihadapi.
Sifat presentasi?
Langkah ini penting dilakukan karena dengan mengetahui profil para pendengar, kita
dapat melakukan beberapa persiapan sebelumnya. Beberapa informasi yang perlu
Anda dapatkan adalah:
Apakah mereka ada di sana untuk mewakili diri sendiri atau untuk mewakili
orang lain?
Apakah terdapat ketegangan atau konflik di kalangan hadirin? Jika ada, apa
bentuk ketegangan atau konflik itu dan diantara siapa saja atau diantara
kelompok mana saja?
Berapa lama waktu yang diperlukan untuk sampai kesana? Apakah ada
kemungkinan terlambat?
Menentukan tujuan dan sasaran: Tujuan utama presentasi adalah materi yang kita
sampaikan telah dapat dimengerti para pendengar. Akan tetapi, pada beberapa
kasus, presentasi bisa bertujuan untuk membujuk pihak lain agar membeli produk,
berargumentasi untuk mempertahankan pendapat dan sebagainya. Sedangkan
sasaran adalah langkah yang tepat dan lebih terinci guna mencapai tujuan. Perlu
diperhatikan bahwa kadang-kadang menerapkan sasaran negatif, yakni menghindari
aspek-aspek yang ingin dihindari. Misalnya dengan tidak menyebutkan kelemahan
dari sistem/metode yang dijabarkan dalam presentasi.
Sebagai contoh, jika berpresentasi dengan tujuan “membujuk para pejabat eselon II
suatu departemen agar menggunakan suatu produk, maka kita juga harus
menggunakan sasaran-sasaran berikut:
Menunjukkan bahwa selama ini pelanggan kita banyak yang merasa puas
Setelah melakukan persiapan dasar, maka pada langkah kedua ini, dapat dimulai
untuk membuat isi dan strukturnya dengan cara:
o Menarik perhatian
o Memikat Perhatian
o Membantu Pemahaman
Ada tiga jenis struktur yang banyak digunakan untuk presentasi umum:
Struktur Formal: Struktur formal adalah struktur lama yang telah banyak
diterapkan para pembicara seminar. Struktur ini meliputi 3 fase:
o Katakan kepada mereka hal yang baru saja telah Anda sampaikan.
Menarik perhatian
Membantu pemahaman
Membantu ingatan
Memberi kesenangan
Whiteboard
Slide proyektor
Videotape/VCD
Handout
4. Cara Presentasi
Penggunaan Alat Bantu Sebagai Catatan: Untuk melakukan hal ini, Anda
harus melakukan persiapan terlebih dulu dengan membuat tampilan visual
yang semenarik mungkin. Selain menarik, tampilan harus selengkap
mungkin sehingga dapat mengingatkan pembicara pada hal yang sedetail
mungkin. Tampilan visual tersebut bisa menggunakan tampilan langsung
komputer (dengan software presentasi) ataupun tampilan OHP biasa.
Naskah Lengkap yang ditulis kata demi kata. Cara ini cukup sulit mengingat
faktor kesukaran dalam membuat naskah lengkap yang jika dibacakan akan
terdengar alami. Selain itu, cara ini bisa membuat pendengar Anda cepat
bosan.
5. Melakukan Presentasi
Ada tujuh faktor yang dapat memberikan kesuksesan pada kita selama presentasi,
yakni:
Seperti pada kegiatan lainnya, lebih dari separuh pertempuran dimulai dari
awal yang baik. Ada sejumlah pertanda tercapainya kesuksesan:
2. Sikap Pembicara
3. Suara
Intonasi, nada, dan volume harus sesuai dengan penekanan materi yang
dibahas.
4. Tubuh
Posisi tubuh
Kontak Mata
Kebiasaan
Gerak Isyarat
Alat Bantu
5. Pengaturan/Kedisiplinan
6. Kesimpulan
Bagian akhir presentasi sama pentingnya dengan bagian awalnya. Oleh karena itu,
selalu usahakan untuk memberikan kesimpulan pada setiap presentasi Anda
7. Penanganan Pertanyaan
Tidak ada presentasi (kecuali khutbah) dapat disebut selesai sebelum si pembicara
menangani pertanyaan-pertanyaan yang diajukan oleh hadirin.
Sebelum Presentasi: Jika ini terjadi, maka jika Anda perlu melakukan analisa
terhadap hadirin sebelum presentasi dilakukan. Cara ini dapat menolong Anda untuk
menjawab pertanyaan yang hanya berhubungan dengan materi presentasi Anda.
Selain itu, siapkan pula terhadap kemungkinan para pengganggu yang memang
bertujuan untuk menghilangkan konsentrasi Anda berpresentasi.
Pada saat Anda presentasi: Sebelum memberikan kesempatan kepada hadirin untuk
bertanya, pastikan bahwa Anda telah memberikan info lengkap mengenai suatu hal.
Pada akhir presentasi: Ini wajar dilakukan pada presentasi yang bersifat resmi.
A. Pendahuluan
Seminar adalah suatu forum dimana seorang berlaku sebagai penyaji atau
pembicara memaparkan sebuah masalah ilmiah kepada peserta seminar (audience).
Dalam sebuah seminar, seorang penyaji dituntut untuk dapat menyajikan gagasan
atau masalah ilmiah secara efisien dan efektif.
Peserta seminar dikatakan baik dan berhasil jika peserta tersebut mampu menyimak
materi yang diseminarkan dengan baik, sehingga memahami betul gagasan dalam
seminar dan dapat berperan aktif di dalamnya.
Berikut adalah beberapa hal yang harus dilakukan peserta seminar agar dapat
menyimak materi dalam sebuah seminar secara efektif dan efisien, yaitu:
Hal utama yang harus dilakukan peserta seminar dalam proses menyimak tentu
dengan cara memperhatikan proses presentasi yang dibawakan oleh penyaji
seminar. Peserta diharapkan dapat mendengarkan pembicaraan penyaji dengan
penuh perhatian, mulai dari awal hingga akhir acara, termasuk komunikasi non
verbal yang mungkin diperagakan oleh penyaji.
Dengan demikian diharapkan peserta dapat memahami dengan baik isi, alur
cerita serta pesan yang ingin disampaikan oleh penyaji seminar tersebut.
Setiap penyaji seminar tentu mempunyai maksud, pendapat atau gagasan yang
ingin disampaikan kepada semua peserta seminar. Maksud, pendapat dan
gagasan tersebut dapat berbeda-beda antar penyaji, disamping cara
penyajianpun berbeda-beda.
Ada tiga hal yang dapat dilakukan dalam memberikan sikap partisipasif tersebut yaitu
dengan memberikan pendapat, saran (termasuk kritikan), dan pertanyaan seputar
materi seminar.
1. Pendapat
Ada beberapa hal yang harus diberikan dalam menyampaikan pendapat dalam
seminar terutama jika pendapat tersebut berisi penyangkalan atau ketidak
setujuan terhadap gagasan yang disajikan. Pendapat atau argumen disampaikan
secara urut, lengkap tetapi tidak panjang lebar, sehingga semua pihak dapat
memahami maksud dan argumen dari pemberi pendapat dengan baik.
Disamping itu sangat disarankan untuk menggunakan tata bahasa yang formal
dan santun sehingga tidak terkesan emosional.
2. Saran
3. Pertanyaan
Hal yang harus diingat adalah, banyaknya pertanyaan yang muncul dalam
seminar belum tentu berarti bahwa penyajian yang diberikan kurang berhasil
atau kurang jelas. Justru, banyak pihak berpendapat bahwa makin banyak
jumlah pertanyaan mengindikasikan semakin berhasilnya sebuah penyajian. Hal
Langkah-langkah yang telah dijelaskan di atas adalah beberapa hal pokok yang
umumnya dilakukan peserta seminar, agar dapat berperan dengan baik sebagai
penyimak sesuai dengan fungsinya. Dengan melaksanakan beberapa hal
tersebut diharapkan peserta seminar dapat menyerap materi seminar secara
utuh sehingga proses menyimak dapat dilakukan dengan efektif dan efisien.
Table of Contents
Scope ........................................................................................................................................................ 2
Artifacts:........................................................................................................................................ 23
Scope
This document gives you practical examples about how to use BPMN 2.0 notation
to model business processes. Elements of each diagram will not be explained in
detail but they will give you a general idea of how they can be used in real
business processes.
BPMN creates a standardized bridge which reduces the gap between business
processes and their implementation.
Introduction to BPMN
The Business Process Modeling Notation - BPMN – provides a common language
which allows all the parties involved to communicate processes clearly, completely
and efficiently. In this way, BPMN defines the notation and semantics of a Business
Process Diagram (BPD).
BPD is a diagram designed for the use of process analysts who design, control and
manage processes. In a BPD diagram there are a series of graphical elements that
are grouped into categories.
Core Concepts
This section introduces the basic concepts for modeling a process using BPMN. It
endeavours to show how it is possible to model many business situations using
BPMN. The diagrams will not be built step by step, but they should be references
to understand the use of the BPMN elements within a real business process
context.
As you can see, within a business process diagram, there is a set of graphical
elements that allow us to model it.
The business process diagrams are contained in objects known as pools that allow
us to represent the responsibilities in a process or simply identify the process.
BPMN also allows depicting the process performers through separators known as
Lanes. For this case the pool is called Loan Request and the lanes represent the
Branch, the credit factory and the back office as can be seen in the diagram.
We can identify 3 types of elements that describe the process behavior: Tasks
represents the work that is performed; events that, for this case, are
used only to identify the start and end of the process; decision elements, known in
Let´s analyze in detail the function of each element within the process.
At the beginning we find a start event that indicates the process start.
Processes can be started in many ways so BPMN provides a set of start events
(simple, message, signal, among others) to model those behaviors. We will see
some of those events in detail later.
Then there are two tasks . The first represents the record of the loan request
information and the second, the verification of the applicant information. When
the information is verified, a branching point must evaluate if it was successfully
verified or if the applicant is rejected. This evaluation is made through an exclusive
gateway that choses one of the possible paths based on process data. If the
applicant’s information is correct, the loan request will be studied, if not the
process will be finished.
A similar situation occurs when the loan study is done: the Loan Approved?
Exclusive gateway evaluates the result of the study and according to this, notifies
the rejection of the loan or disburses the funds.
Finally, we find a Terminate End Event , that indicates the process finishes when
the applicant was rejected, the loan was not approved or the amount of the loan
was disbursed.
When a customer requests a quote, a travel agent must verify the availability and
calculate the costs of each of the services the customer included in the request
(Flight, hotel, car rental). When completed, a travel plan is built and the quote is
sent. If the customer is interested in the plan, a travel plan delivery process starts, if
not the process finishes.
The process starts with the Request Quote task where the customer submits their
requirements for travel. The customer can request plans that include auto rental,
hotel and airplane tickets. According to the selected services, a travel agent must
perform the necessary activities to verify availability and calculate the cost of each
one.
The Inclusive Gateway allows enabling only the activities related to the
services the customer wants, it means the paths are not exclusive and one or more
of the three available can be chosen.
In order to ensure the process continues only when the necessary activities have
been accomplished, another Inclusive gateway is used as convergence or
synchronization, so the flow is allowed to continue when all the active paths are
joined.
Once the requested services have been managed, the travel agent consolidates
the travel plan based on their availability and costs, and then the proposal is sent
to the customer via email. The email sending is modeled using script tasks .
This kind of task allows the execution of scripts that the modeler defines.
The next shape we find in the flow is an Event-Based Gateway . This gateway
represents a decision point in the process where the selection of a path depends
on events rather than process data.
In this case two events can occur: the Receive Response None Intermediate event
,that is manually executed by the travel agent when he/she has received a
positive response from the customer, or the Wait Response Timer event , that
waits a specific time for the customer response. The event that is activated first
enables its related path and the other will be no longer valid. This means that if
the customer does not give a response to the quote after a specific time, the
In case the customer gives a positive response to the quotation, a travel plan
Suppose you have a system that allows you to measure the inventory levels in real
time. Once the inventory level reaches the re-order point, a purchase order is
generated.
The Conditional Start Event allows modeling this situation. It is activated when
a business condition is fulfilled to start the process.
The Order Approved? Exclusive Gateway is used to choose the flow the
process will follow according to the decision of the Administrative Boss. If the
Order was rejected, the process will be finished, but if the order was approved,
two tasks will be enabled to be executed simultaneously by using a Parallel
Gateway ; The first task sends the Purchase Order to the supplier via email, the
second one records the Purchase Order in the company’s ERP.
In the first parallel flow we find a script task . to send the purchase order to
the supplier via email.
In the second one, we find a Service Task with an attached event . Such
event is a Catch Error Event . The service task allows recording the Purchase
Order into the company’s ERP through an interface, however, if during the
execution of this task an error arises (network connection error, etc.) the error
event is triggered and the next task is enabled. In this case the Update ERP task is
enabled in order to manually record the Purchase Order in the company’s ERP.
In order to synchronize the active flows we find two gateways. The exclusive
gateway synchronizes the flows related to the activities Send Order to the ERP
and Update ERP. In the same way, the parallel gateway merges the parallel
paths previously enabled. Once both paths reach this gateway, the process
The process starts when a user reports an incident. This incident is handled by
technicians that find a solution, communicate it to the user and record the
procedure followed to solve the incident in a knowledge base. Finally the case is
closed.
The following diagram shows a more complex situation of this process. This
include activities that must be carried out, in an exceptional way, when the
incident is too serious or it is not possible to solve it in a specific period of time.
The user reports the incident in the first process activity. Then, the necessary
activities to ensure the incident is timely resolved are performed in the Incident
analysis sub-process. .
Note this sub-process has two events attached to its boundaries; the first is an
The first escalation event interrupts the execution of the sub-process; any
pending flow into the sub-process will be cancelled and the exception flow related
in the main process will be activated.
The second one activates the exception flow in the main process, but the
pending flows into the sub-process will remain active.
For a better understanding of the utility of each event attached, let´s see the sub-
process flow.
The sub-process has one activity, the other elements are used to control
conditions related to the incident solution.
Additionally, the person working on the incident can find a solution or identify that
the incident is a problem that has arisen repeatedly and additional management is
required. Those conditions are evaluated by the Activity Result exclusive gateway
that will enable the proper flow according to the business conditions.
If the incident was solved, the first path is enabled, the sub-process finishes and
the main process will continue its normal flow. If a problem was identified, and
escalation end event is triggered. This will activate the interrupting escalation
event attached to the sub-process shape in the main process and will enable
an exceptional flow that starts the Problem Management sub-process.
A Travel Request process includes the necessary activities to receive and handle
travel requests made by the employees of a company. This is a very simple
process if we do not take into account the unexpected situations that can arise.
The process has 3 activities. First, the requester enters the information related to
the travel, then the Administrative Department has to manage the bookings the
employee requested and send the information related to them once they have
been confirmed. The activities related to the Booking sub-process are:
The Administrative Department can manage the car, hotel and flight bookings
simultaneously as requested by the employee. When completed, the sub-process
finishes. However, many situations can arise during the process development.
Suppose the Administrative Department has successfully confirmed the car and
hotel booking. But when the flight is going to be booked, no airline has flight
availability on the requested date. The car and hotel were already booked for that
date so they have to be undone and the employee must be notified about this
situation. This can be modeled as follow:
We find a new event type attached to the boundaries of the activities related to
the bookings, that is the Compensation event . This event is used to activate an
exception flow once it is triggered. In this case, the exception flow represents
activities that must be manually executed in order to face unexpected situations.
For example, if the flight booking could not be made, but the car and hotel
booking were already confirmed, the compensation event will be activated and the
Cancel Car and Cancel Hotel compensation activities will be enabled so the
Administrative Department can undo them.
We can sense that if the activities are compensated, the main process will not
follow its normal flow. The employee will not be notified about the successful
bookings because they were cancelled. Taking this into account, some things must
be modified in our original main process:
is attached to the sub-process shape. This event is triggered when all the
compensation activities are finished and enables an exception flow for the main
process. In this case, the exception flow will send a notification to the employee in
order to inform him/her that the booking could not be made, through a script task
Finally we will show the last result of a transaction: the Error. This occurs when
something unexpected arises and there is no defined procedure to cover it.
Suppose that flight bookings are made through a service task . The sub-
process diagram will be:
If during the execution of the automatic task an error arises (connection error, etc.)
the sub-process will have to be finished and an exception flow has to be enabled
for the main process. In order to catch the error, an error event must be
attached to the boundaries of the sub-process shape:
Diagram 12. Travel Request Process with cancellation and error events
Note that when the error event is triggered, an exception flow will notify the
proper person about the error so he/she takes the necessary actions to cover it.
Collaboration diagrams
Collaboration diagrams depict the interaction between two or more processes.
Usually they contain two or more pools to represent the collaboration performers.
Let´s take the parallel processes performed by a company and its suppliers when a
purchase is managed. Each performer carries out independent processes,
however, those processes constantly interact by changing information (calls,
emails, faxes, etc.) and no one will finish without the information given by the
other. The next diagram shows this situation:
As we can see, there are two performers involved: The company and the supplier.
They are represented by the pools.
The process is started by the company which receives a purchase request from a
Once the supplier has been selected, a purchase order is sent, this is depicted
Note that in the diagram the Send Purchase Order Message Event is related to the
Receive Purchase Order Start Message Event . The last one will start a process
instance for the supplier process once the purchase order is received.
The supplier starts a flow to process the company order and sends the products of
the order and their invoice. This is depicted through the Send Invoice Message
Event . In parallel, the company waits for the invoice and the products. The
Receive Invoice Message Event waits for the invoice while the Receive Products
gateway .
In order to ensure the company process does not continue until the invoice and
the products of the order are received, a parallel gateway is used to merge
active flows. Finally, a service task processes the supplier payment and sends a
payment confirmation, again, using message events and flows. Once the
confirmation is received by the supplier both processes finish.
Task: A task is used when the work in progress is not broken down
into more detail. It is performed by a person and/or application.
Expanded Sub-Processes
Sub-processes can be represented in an expanded or collapsed way. In this
example, the Travel Request process is depicted with an expanded Booking sub-
process. The activities within the sub-process are part of the main process. This is a
single process represented in a single diagram.
Collapsed Sub-Processes
In this example, unlike the previous one, the Travel Request process is depicted
with a collapsed Bookings sub-process.
This is a single process depicted in two diagrams: one diagram for the parent
process and one diagram for the sub-process.
Note that both expanded and collapsed depictions are visual variations of the
same single Travel Request process.
We thus have two processes each in their own diagrams (2 processes, 2 diagrams).
Flow Objects:
These are the chief graphical elements that define the behavior of the processes.
Among the Flow Objects, we find:
In the above examples we use start, end and timer; these elements
are events and are classified in 3 types.
Start Events
Intermediate Events
End Events
Task Sub-processes
o Exclusive Gateway
o Parallel Gateway
o Inclusive Gateway
o Complex Gateway
In the examples given in this document we were able to see the use
of the exclusive, based on events, parallel and inclusive gateways.
Connection Objects:
These are the elements used to connect two objects in the process flow.
Among the examples used were the Sequence Lines, which connect flow objects
and Associations, which are the dotted lines to help us associate notations in some
flows.
Sequence Lines
Associations
Message Lines
Swim Lanes:
These are elements used to organize flow activities in different visual categories
which represent functional areas, roles or responsibilities.
Pools
Lanes
Artifacts:
Artifacts are used to provide additional information about the process.
Data Objects
Groups
Annotations
If you wish to practice what you have learned, download bizagi’s Free
Process Modeler at:
http://www.bizagi.com/en/bpm-suite/products/modeler
http://www.omg.org/bpmn/Documents/Introduction_to_BPMN.pdf
http://www.omg.org/bpmn/Documents/BPMN_1-1_Specification.pdf
Disampaikan Pada:
DIKLAT FUNGSIONAL
PRANATA KOMPUTER TINGKAT AHLI PJJ
TAHUN 2020
Jakarta, 27 Agustus 2020
27 Agustus 2020 Prakom Ahli - Ria Sitanggang 1
INDIKATOR HASIL BELAJAR
Perlunya materi
Profesional Responsibility
Identifikasi dan meneliti
dampak TI
Standardisasi Profesi TI
27 Agustus 2020 Prakom Ahli - Ria Sitanggang
3
PENDAHULUAN
Profesional Responsibility
etika profesi yang mencakup kewajiban pelaku terhadap
perkembangan ilmu pengetahuan dan teknologi, sesama pelaku
profesi, lingkungan, masyarakat dan bahkan kewajibannya
terhadap sesama umat manusia
Identifikasi dan meneliti dampak TI
dampak pemakaian komputer dan teknologi informasi terhadap
nilai-nilai kemanusiaan seperti keamanan, kebebasan, kesehatan
dan sebagainya
Standardisasi Profesi TI
Teknologi
Kondisi Sosial
Komputer
Etika Penggunaan
Teknologi Komputer
6
ASPEK HUKUM
Teknologi
Kondisi Sosial
Komputer
Perbuatan merugikan
orang lain:
Kejahatan
Melanggar privasi
Melanggar integritas,
konsistensi
Hukum Menghambat pelayanan
Melanggar hak akses
Melanggar hak cipta
7
Isu-Isu Pokok Etika Berkomputer
James H. Moor
BAGIAN I - Bagaimana
komputer akan mempengaruhi
masyarakat
BAGIAN II - Penggunaan
teknologi yang harus digunakan
secara positif bagi kepentingan
masyarakat
James H. Moor
Logical Malleability: kemampuan untuk
memprogram komputer sehingga bisa
melakukan hal yang diinginkan
A Kejahatan Komputer
B Cyber Ethics
C E-Commerce
Pelanggaran Hak atas
D Kekayaan Intelektual
27 Agustus 2020 Prakom Ahli - Ria Sitanggang
10
Kejahatan Komputer: kejahatan di bidang ini adalah kejahatan yang ditimbulkan
karena penggunaan komputer secara illegal. Sejalan dengan perkembangan
teknologi komputer yang semakin canggih, kejahatan komputer ini semakin
meningkat. Contohnya penyebaran virus, pengiriman spam email, penyadapan
transmisi, serangan denial of services (DOS), dan masih banyak lagi.
Cyber Ethics: karena pengguna internet berasal dari berbagai negara dengan
masing-masing cara, budaya, adat kebiasaan yang berbeda-beda, perlu
adanya aturan dan prinsip yang sama dalam melakukan komunikasi via
internet. Salah satunya adalah netiquette yang telah ditetapkan oleh IETF (The
Internet Engineering Task Force) yang dituangkan dalam Netiquette Guidelines
dalam dokumen Request For Comments (RFC) No. 1855.
E-Commerce: sebagai cara baru dalam dunia perdagangan, dimana kegiatan jual
beli dilakukan secara elektronik dan online, e-commerce memiliki masalah
tersendiri. Salah satu masalah yang paling menonjol adalah aspek hukum
perdagangan yang menyangkut prinsip yurisdiksi dalam transaksi, kontrak,
perlindungan konsumen, dan sebagainya. Akibat yang sering terjadi adalah
penipuan, pemalsuan kartu kredit, dan beberapa masalah lainnya
Pelanggaran Hak atas Kekayaan Inteletual. Karena menggunakan teknologi digital
yang sangat fleksibel, data-data di komputer sangat mudah untuk disalin sehingga bisa
menimbulkan kegiatan pembajakan software, softlifting (pemakaian lisensi melebihi
kapasitas), penjualan CDROM illegal, dan sebagainya.
Amerika Serikat:
Association for Computing Machinery (ACM),
Institute of Electrical and Electronic Enginnering (IEEE),
sudah menerapkan aturan-aturan,
syarat-syarat profesi, dan
garis besar pekerjaan yang mengatur bagaimana
seseorang menggunakan komputer sebagai alat untuk
bekerja
Indonesia:
IPKIN: Ikatan Profesi Komputer dan Informatika
menetapkan kode etik yang disesuaikan dengan kondisi
TIK di Indonesia
27 Agustus 2020 Prakom Ahli - Ria Sitanggang
12
TEN COMMANDMENTS FOR COMPUTER ETHICS
• Definisi
– Artikel
– Makalah
– Abstrak atau Abstraksi
– Manual atau Pedoman/Petunjuk Teknis
• Jenis
• Sistematika Karya Tulis Ilmiah
Pembukaan
Cara Penyampaian Sikap Penulis Wacana/Wawasan
Tidak ada
pemihakan terhadap
suatu isu
Makalah Ilmiah Makalah Biasa
Jurnal
dsb Makalah Populer Makalah Posisi
Artikel
dsb Terdapat pemihakan
terhadap isu (setuju,
tidak setuju)
memihak
Contoh: Survey Paper
• Pendahuluan
– Latar Belakang
– Permasalahan
– Prosedur Pemecahan
• Isi
• Kesimpulan
– Implikasi
bentuk tulisan.
Bersifat ilmiah: rasional, sistematis,
Sintesis informasi
• Dokumentasi
– Dokumentasi sistem
– Dokumentasi program
Hasil Dipublikasikan:
Buku secara nasional
penelitian, (sat. Buku, Nilai: 12,50, Fisik:
Pengkajian, naskah dan buku)
Majalah yang diakui LIPI
Survei dan (Naskah; 6,00, Fisik: naskah
atau artikel dan artikel di majalah)
evaluasi
Tidak Dipublikasikan:
dibidang TI Buku (buku; 8,00; buku)
yang Makalah (Makalah; 4,00;
fotocopy makalah)
Dipublikasikan:
Buku secara nasional
Tinjauan atau (sat. Buku, Nilai: 8,00, Fisik:
naskah dan buku yang
ulasan ilmiah diterbitkan)
Majalah yang diakui LIPI
hasil gagasan (artikel; 4,00, Fisik: artikel dan
sendiri majalah)
Fungsi Bahasa
Fungsi Arti
Fungsi Ekspresif Orientasi pada pembicara
atau penulis sebagai sumber
penyampai berita.
Yang dipentingkan
PERASAAN PENGARANG
Bukan respons pembaca
atau penerima berita
Fungsi Bahasa
Fungsi Arti
Fungsi Informatif Situasi internal, ungkapan
yang disampaikan
berorientasi pada fakta
suatu topik bahasan atau
realita di luar bahasa
termasuk teks laporan
tentang gagasan atau
teori tertentu.
Contoh:
Tulisan populer
Fungsi Bahasa
Fungsi Arti
Fungsi Vokatif Pusat perhatian dalam teks
jenis vokatif adalah
khalayak pembaca/
penerima berita untuk
bertindak/berpikir, merasa
atau mereaksi seperti
dimaksudkan dalam teks
Contoh:
1. Tulisan persuasif
2. Propaganda
3. Pengumuman
4. Teks instruksional
Fungsi Bahasa
Fungsi Arti
Fungsi Estetik Untuk memberikan rasa
puas atau rasa senang,
baik melalui irama
maupun metafora.
Contohnya:
1. Merangsang indra
pencium seperi
wanginya mawar,
amisnya ikan
2. Merangsang indra
perasa seperti asin
Prakom Ahli - Ria Sitanggang
47 27 Agustus 2020
Fungsi Bahasa
Fungsi Arti
Fungsi Fatis Alat kontak dan alat
keakraban di antara
para pemakai bahasa
Contoh:
1. Have a good week-
end
(Selamat berakhir
pekan)
2. Isn’t it hot today
(Aduh, panas sekali
(udaranya) hari ini)
Prakom Ahli - Ria Sitanggang
48 27 Agustus 2020
Konsueksi Kesepadanan
Dari Ke
Transposisi Modulasi (Teknik terjemahan
(Teknik yang menggunakan yang menggunakan sudut
terjemahan dengan struktur pandang atau luasan yang
yang berbeda dengan semantis yang berbeda
struktur dalam TSU) dengan TSU)
Patut diingat
Menerjemahkan membuat kita harus
menangani teks
Penerjemahan bukan sesuatu yang statis
melainkan dinamis
Kita tidak dapat menggunakan hanya satu
pendekatan dalam menghadapi sebuah
teks karena sebuah teks yang akan
diterjemahkan dipengaruhi oleh 10 faktor
Prakom Ahli - Ria Sitanggang
51 27 Agustus 2020
10 Faktor Yg Mempengaruhi
Penerjemahan
1. Penulis TSU
2. Norma-norma yang berlaku dalam BSU
3. Kebudayaan yang melatarbelakangi BSU
4. Tempat/waktu dan tradisi penulisan/penerbitan TSU
5. Pembaca TSU
6. Norma2 yang berlaku dalam BSA
7. Kebudayaan yang melatarbelakangi BSA
8. Tempat/waktu dan tradisi penulisan/penerbitan TSA
9. Hal yang dibicarakan
10. Penerjemah Prakom Ahli - Ria Sitanggang
52 27 Agustus 2020
Menerjemahkan/Menyadur
Dipublikasikan:
Buku secara nasional/internasional
(sat. Buku, Nilai: 7,00, Fisik: buku)
Menerjemahkan/ Majalah yang diakui Instansi
Berwenang
menyadur di (makalah; 3,50, naskah)
bidang TI
Tidak Dipublikasikan:
Buku (buku; 3,50; buku)
Makalah (Makalah; 1,50; makalah
terjemahan/ saduran)
• Komponen Dasar
–Penyaji
–Moderator
–Pendengar
Jabatan
Kekomputeran PROFESI
PNS
ETIKA
INFORMASI ?
INTERNET
27 Agustus 2020 Prakom Ahli - Ria Sitanggang 77
TEKNOLOGI INFORMASI
HASIL SURVEI
• SURVEY INFORMATION WEEK (USA):
Siapa ?
Apa Motivasi ?
Apa yang dilakukan jika mereka masuk ?
Fisik (Physical
Security)
Manusia / People
(Personal) Security Biasanya orang
terfokus pada
Media, Data, Teknik masalah ini.
Komunikasi Padahal
kebijakan sangat
penting
Kebijakan dan Prosedur
(Policy & Procedure)
27 Agustus 2020 Prakom Ahli - Ria Sitanggang 84
Klasifikasi Keamanan
Sistem Informasi
[Berdasarkan Elemen Sistem]
Komputer - Hacking
- Cracking
- Virus
• Sistem Informasi - Instrusi / Akses
• Networking Ilegal
• Programming - Cyber Crime
• Aplikasi
• dsb
Kebijakan Keamanan
27 Agustus 2020 Prakom Ahli - Ria Sitanggang 86
Saran-Saran
• Jangan merusak sistem orang lain
• Sekali anda ketahuan, nama anda akan cemar
dan selama-lamanya tidak dihargai orang lain
(dicurigai, sulit dapat pekerjaan)
• Lebih baik menjadi security profesional
(lapangan pekerjaan masih banyak)
DISKUSI
MATERI PELENGKAP MODUL
(BAHAN AJAR)
Mata Diklat:
PENGENALAN TEKNOLOGI INFORMASI
Disusun oleh :
A. Latar Belakang
Teknologi informasi berkembang sangat pesat dan dampaknya telah kita rasakan. Berbagai
kemudahan yang kita terima, antara lain kemudahan untuk memperoleh informasi melalui
telepon seluler maupun internet, kemudahan dalam bertransaksi dengan menggunakan kartu
kredit (kartu debit), dan kemudahan untuk mengambil uang melalui ATM, semua itu adalah
dampak postif dari kemajuan teknologi informasi.
Peran yang dapat diberikan oleh aplikasi teknologi informasi ini adalah mendapatkan
informasi untuk kehidupan pribadi seperti informasi tentang kesehatan, hobi, rekreasi, dan
rohani. Kemudian untuk profesi seperti sains, teknologi, perdagangan, berita bisnis, dan asosiasi
profesi. Sarana kerjasama antara pribadi atau kelompok yang satu dengan pribadi atau kelompok
yang lainnya tanpa mengenal batas jarak dan waktu, negara, ras, kelas ekonomi, ideologi atau
faktor lainnya yang dapat menghambat bertukar pikiran.
Perkembangan Teknologi Informasi memacu suatu cara baru dalam kehidupan, dari
kehidupan dimulai sampai dengan berakhir, kehidupan seperti ini dikenal dengan e-life, artinya
kehidupan ini sudah dipengaruhi oleh berbagai kebutuhan secara elektronik. Dan sekarang ini
sedang semarak dengan berbagai huruf yang dimulai dengan awalan e seperti e-commerce, e-
government, e-education, e-library, e-journal, e-medicine, e-laboratory, e-biodiversitiy, dan
yang lainnya lagi yang berbasis elektronika.
B. Deskripsi Singkat
Mata Diklat ini membahas pengenalan sistem komputer, sistem informasi manajemen, dan
sistem jaringan komputer.
D. Tujuan Pembelajaran
1. Hasil Belajar
Setelah mengikuti pembelajaran ini, peserta dapat memahami pengenalan sistem komputer,
sistem informasi manajemen, dan sistem jaringan komputer dengan baik dan benar
2. Indikator Hasil Belajar
Peserta dapat:
1) Menjelaskan pengenalan sistem komputer;
2) Menjelaskan sistem informasi manajemen;
3) Membangun sistem jaringan komputer;
E. Materi Pokok dan Sub Materi Pokok
Materi Pokok dan Sub Materi Pokok yang disampaikan pada mata diklat ini, antara lain:
1. Pengenalan Sistem Komputer
1.1. Pengertian teknologi informasi
1.2. Pengelompokan teknologi informasi
1.3. Komponen sistem teknologi informasi
1.4. Klasifikasi sistem teknologi informasi
1.5. Peranan teknologi informasi
Indikator hasil belajar: Setelah mengikuti pembelajaran ini peserta diklat dapat: Menjelaskan
Teknologi informasi (information technology) biasa juga disebut dengan TI, IT, atau
infotech. Para ahli telah banyak memberikan berbagai definisi tentang teknologi informasi sesuai
dengan konsep dan cara pandang mereka dalam melihat hal tersebut.
Teknologi Informasi (TI), atau dalam bahasa Inggris dikenal dengan istilah Information
technology (IT) adalah istilah umum untuk teknologi apa pun yang membantu manusia dalam
membuat, mengubah, menyimpan, mengomunikasikan dan/atau menyebarkan informasi. TI
menyatukan komputasi dan komunikasi berkecepatan tinggi untuk data, suara, dan video. Contoh
dari Teknologi Informasi bukan hanya berupa komputer pribadi, tetapi juga telepon, TV,
peralatan rumah tangga elektronik, dan peranti genggam modern (misalnya ponsel).
teknologi informasi baik secara implisit maupun eksplisit tidak sekedar berupa teknologi
komputer, tetapi juga mencakup teknologi komunikasi. Dengan kata lain, yang disebut teknologi
informasi adalah gabungan antara teknologi komputer dan teknologi komunikasi.
Teknologi adalah cara atau metode serta proses atau produk yang dihasilkan dari
pemanfaatan berbagai disiplin ilmu pengetahuan yang menghasilkan nilai bagi pemenuhan
kebutuhan, kelangsungan dan peningkatan mutu kehidupan manusia (Pasal 1 ayat 2 UU nomor
18 tahun 2002 tentang Sistem Nasional Penelitian dan Pengembangan dan Penerapan ilmu
Pengetahuan dan Teknologi)
Menurut Gordon B Davis : Informasi adalah data yang telah diolah menjadi suatu bentuk
yang penting bagi penerima dan mempunyai nilai yang nyata atau nilai yang dapat dirasakan
dalam keputusan-keputusan sekarang maupun yang akan datang.
Menurut Burch dan Stater : Informasi adalah penggabungan atau pengolahan data untuk
menghasilkan atau memberikan pengetahuan dan pengertian.
George R. Tery, PhD : Informasi adalah data penting yang dapat memberikan (mengandung)
informasi yang penting.
CAPTURE
DISPLAY TRANSMIT
MANIPULA
TE STORE
RETRIEVE
Untuk memperoleh informasi, maka ada beberapa mekanisme atau fungsi yang dimiliki oleh
Teknologi Informasi. Ada 6 fungsi pokok, yaitu :
3 Store Paper, computer tape, floppy disk, hard disk, optical disk,
flash memory, CD-ROM
4 Retrieve Paper, computer tape, floppy disk, hard disk, optical disk,
flash memory, CD-ROM
F. PerananTeknologi Informasi
Peranan teknologi informasi pada masa kini tidak hanya diperuntukkan bagi
organisasi/perusahaan, malainkan juga untuk kebutuhan perseorangan. Bagi
organisasi/perusahaan, teknologi informasi dapat digunakan untuk mencapai keunggulan
kompetitif, sedangkan bagi perseorangan maka teknologi informasi dapat digunakan untuk
mencapai keunggulan pribadi, termasuk untuk promosi diri dan mencari pekerjaan.
Teknologi informasi dapat dikatakan telah merasuki segala bidang kehidupan manusia dan
ke berbagai lapisan masyarakat. Pada masa sekarang ponsel dengan kemampuan mengambil
informasi dari Internet telah menjadi barang yang biasa dipakai orang banyak termasuk anak-
anak untuk berkomunikasi, dan menjadikan jarak seperti bukan menjadi kendala lagi.
Orang menjadi terbiasa menggunakan surat elektronik (e-mail) dalam berkomunikasi yang
sebelumnya menggunakan surat kertas konvensional (surat Pos). orang lebih suka menggunakan
program-program pengolah kata untuk membuat dokumen daripada memakai mesin ketik biasa.
Dan banyak lagi hal yang terjadi seiring dengan perkembangan teknologi informasi. Beberapa di
antaranya akan disajikan pada subbab berikutnya untuk memberikan gambaran yang lebih jauh
tentang hal tersebut.
BAB III
Indikator hasil belajar: Setelah mengikuti pembelajaran ini peserta diklat dapat: Menjelaskan
1. Tentang Data
Banyak terdapat pengertian data yang dirangkum dari berbagai sumber. Pada bahasan
ini akan dikutip empat pengertian data dari sudut pandang yang berbeda-beda. Menurut
berbagai kamus bahasa Inggris-Indonesia, data diterjemahkan sebagai istilah yang berasal
dari kata “datum” yang berarti fakta atau bahan-bahan keterangan.
Data terbentuk dari karakter, dapat berupa alfabet, angka, maupun simbol khusus
seperti *, $ dan /. Data disusun untuk diolah dalam bentuk struktur data, struktur file, dan
basis data
2. Tentang Informasi
Banyak definisi tentang informasi yang dikemukakan oleh para ahli. Berikut ini akan
disampaikan pengertian informasi dari berbagai sumber:
Gordon B. Davis dalam bukunya Management Informations System: Conceptual
Foundations, Structure, and Development menyebutkan informasi sebagai data yang
telah diolah menjadi bentuk yang berguna bagi penerimanya dan nyata berupa nilai yang
dapat dipahami di dalam keputusan sekarang maupun masa depan.
Berry E. Cushing dalam buku Accounting Information System and Business
Organization, menyebutkan bahwa informasi merupakan sesuatu yang menunjukkan
hasil pengolahan data yang diorganisasi dan berguna kepada orang yang menerimanya.
Robert N. Anthony dan John Dearden dalam buku Management Control Systems:
Concept and Practise mengatakan informasi sebagai suatu kenyataan, data, item yang
menambah pengetahuan bagi penggunanya.
Stephen A. Moscove dan Mark G. Simkin dalam buku Accounting Information System:
Concepts and Practise, menyebutkan bahwa informasi sebagai kenyataan atau bentuk-
bentuk yang berguna yang dapat digunakan untuk pengambilan keputusan.
Dari keempat pengertian seperti tersebut di atas dapat disimpulkan bahwa informasi
merupakan hasil dari pengolahan data menjadi bentuk yang lebih berguna bagi yang
menerimanya yang menggambarkan suatu kejadian-kejadian nyata dan dapat digunakan
sebagai alat untuk pengambilan suatu keputusan.
Data belum menunjukkan sesuatu yang bisa dipahami karenanya harus diproses
terlebih dahulu. Data tersebut dapat berbentuk suara, bunyi-bunyian, simbol-simbol, sinyal,
gambar, dan sebagainya. Sedangkan informasi pada dasarnya merupakan sarana untuk
pengambilan keputusan.
Selanjutnya informasi sebagai hasil dari proses pengolahan data, dikatakan bernilai jika
memiliki kaitan dengan pengambilan keputusan. Sebagai contoh, tulisan “Hati-hati sering
terjadi kecelakaan” dianggap tidak bernilai jika dipasang di dalam sebuah restoran, kecuali
jika tulisan tersebut dipasang di tikungan jalan depan sebuah restoran, karena akan
mengakibatkan pertimbangan pengambilan keputusan bagi pemakai jalur lalu-lintas untuk
lebih berharti-hati dan mengurangi kecepatan laju kendaraannya.
1. Tentang Sistem
Definisi tentang sistem banyak sekali dibahas oleh para ahli. Berikut adalah beberapa
pengertian tentang sistem yang diperoleh dari berbagai sumber dan latar belakang
pemikiran yang mungkin berbeda, antara lain yaitu:
John M. Echols dan Hassan Shadily, dalam kamus Inggris-Indonesia “system” diartikan
sebagai susunan. Seperti misalnya yang terdapat dalam kata sistem syaraf berarti susunan
syaraf, sistem jaringan berarti susunan jaringan dan lain sebagainya.
M.J Alexander dalam buku Information System Analysis: Theory and Application,
sistem merupakan suatu group dari elemen-elemen baik yang berbentuk fisik maupun
non-fisik yang menunjukkan suatu kumpulan saling berhubungan di antaranya dan
berinteraksi bersama-sama menuju satu atau lebih tujuan, sasaran, atau akhir dari sebuah
sistem.
“sistem” juga bisa diartikan sebagai “cara”. Sebagai contoh kita sering mendengar kata-
kata seperti sistem pengamanan, sistem penilaian, sistem pengajaran, dan lain
sebagainya. Istilah sistem juga banyak dipakai dan dihubungkan dengan kata-kata seperti
sistem pendidikan, sistem perangkat lunak, sistem transpotasi dan lain sebagainya.
Maintenance Input
Maintenance Input merupakan energi yang dimasukkan supaya sistem dapat
beroperasi. Sebagai contoh dalam suatu sistem pengambilan keputusan, maka
maintenance input-nya adalah team manajemen yang merupakan personil utama
pengambilan keputusan (decission maker)
Signal Input
Signal input adalah energi yang diproses untuk didapatkan keluaran. Dalam sistem
pengambilan keputusan tersebut, maka signal input-nya adalah informasi yang
menunjang kemudahan pengambilan keputusan tersebut (decission support system).
Komponen Proses
Komponen proses merupakan komponen dalam sistem yang melakukan pengolahan
input untuk mendapatkan hasil atau tujuan yang diinginkan.
Komponen Output
Komponen output merupakan komponen hasil pengoperasian dari suatu sistem. Sistem
pengambilan keputusan seorang Kepala Bagian Pengadaan, menghasilkan keputusan
dibeli atau tidaknya suatu barang, kemudian menentukan siapa yang akan membeli,
jumlah pembelian, tempat atau lokasi dan sebagainya.
Komponen Tujuan
Terdapatnya suatu tujuan yang jelas akan memberikan arah yang jelas pula dalam
proses sistem. Komponen tujuan merupakan sasaran yang ingin dicapai oleh
berjalannya sebuah sistem.
Komponen Kendala
Komponen kendala merupakan komponen yang berisikan aturan atau batas-batas yang
berlaku atas tujuan tersebut. Pendefinisian kendala yang jelas, akan membuat tujuan
menjadi lebih bermanfaat.
Komponen Kontrol
Komponen kontrol merupakan komponen pengawas dari pelaksanaan proses
pencapaian tujuan. Kontrol disini dapat berupa kontrol pemasukan input, kontrol
pengeluaran data, kontrol pengoperasian dan lain-lain.
Komponen Umpan Balik
Komponen umpan balik merupakan komponen yang memberikan respon atas
berjalannya suatu sistem. Komponen ini dapat berupa kegiatan seperti perbaikan atau
pemeliharaan sistem
5. Sistem Informasi
Sistem Informasi adalah suatu cara tertentu untuk menyediakan informasi yang
dibutuhkan oleh organisasi untuk beroperasi dengan cara yang sukses dan untuk organisasi
bisnis dengan cara yang menguntungkan.
Pada dasarnya sistem informasi merupakan suatu sistem yang dibuat oleh manusia
yang terdiri dari komponen-komponen dalam organisasi untuk mencapai suatu tujuan yaitu
menyajikan informasi. Sistem informasi di dalam suatu organisasi yang mempertmukan
kebutuhan pengolahan transaksi, mendukung operasi, bersifat manajerial, dan kegiatan
strategi dari suatu organisasi dan menyediakan pihak luar tertentu dengan laporan-laporan
yang diperlukan.
a. Insourcing
Pada masa sekarang masih banyak instansi atau perusahaan yang mengadakan sistem
informasi dengan cara melakukan pengembangan sendiri atau yang dikenal dngan istilah
insourcing. Pengembangan ini dilakukan oleh para spesialis sistem informasi yang
berada dalam departemen EDP (Electronic Data Processing), IT (Information
Technology), atau IS (Information System).
b. Prototyping
Prototyping merupakan suatu pendekatan yang membuat suatu model yang
memperlihatkan fitur-fitur suatu produk, layanan, atau sistem usulan. Modelnya dikenal
dengan sebutan prototipe. Cara seperti ini telah biasa dilakukan dalam manufaktur;
misalnya membuat model mobil sebelum mobil yang sesungguhnya dibuat.
Adapun langkah dalam prototyping adalah seperti yang dikemukakan oleh Laudon
(1998) sebagai berikut:
1. Mengidentifikasi kebutuhan-kebutuhan dasar pemakai
Dalam hal ini perancang sistem bekerja dengan pemakai untuk menangkap
informasi dasar yang diperlukan pemakai.
2. Mengembangkan sebuah prototipe
Perancang sistem menciptakan sebuah prototipe dengan cepat. Dengan
menggunakan perangkat lunak generasi terkini (terbaru) atau menggunakan
perangkat lain (yaitu CASE). Prototipe dapat hanya mencakup fungsi-fungsi
yang paling penting atau mencakup seluruh sistem.
3. Menggunakan prototipe
Pada tahapan ini, pemakai diminta untuk bekerja dengan sistem untuk
menentukan cocok-tidaknya prototipe terhadap kebutuhan pemakai dan
diharapkan pemakai memberi saran-saran untuk perbaikan prototipe.
4. Memperbaiki dan meningkatkan prototipe
Prototipe diperbaiki sesuai dengan semua perubahan yang diminta atau
disarankan oleh pemakai. Setelah diperbaiki, langkah 3 dan 4 dilakukan secara
terus-menerus sampai pemakai merasa puas.
d. Selfsourcing
Alternatif lain dalam mengembangkan sistem yakni berupa selfsourcing. Selfsourcing
adalah suatu model pengembangan dan dukungan sistem teknologi informasi yang
dilakukan oleh para pekerja di suatu area fungsional dalam organisasi (misalnya, unit
pengolahan data, unit kepegawaian, dan sebagainya) dengan sedikit bantuan dari pihak
spesialis sistem informasi atau tanpa sama sekali. Model ini dikenal dengan istilah end-
user computing atau end-user development.
e. Oursourcing
Dewasa ini terdapat pula kecenderungan untuk mengadakan sistem informasi melalui
outsourcing. Outsourcing adalah pendelegasian terhadap suatu pekerjaan dalam sebuah
organisasi ke pihak lain dengan jangka waktu tertentu, biaya tertentu, dan layanan
tertentu. Bentuk outsourcing yang umum dilakukan pada instansi/perusahaan di
Indonesia adalah dalam bidang layanan kebersihan ruangan. Dalam bidang teknologi
informasi, beberapa bank di Indonesia telah menerapkan outsourcing. Dalam hal ini,
pengembangan sistem dilakukan oleh perusahaan perangkat lunak.
Pada prakteknya, outsourcing sistem informasi terkadang tidak hanya dalam hal
pengembangan sistem, melainkan juga pada pengoperasiannya.
C. Pengertian Sistem Informasi Manajemen
Suatu sistem informasi manajemen tidak hanya merupakan serangkaian gagasan konsep.
Sistem informasi manajemen merupakan sistem operasional yang melaksanakan beraneka ragam
fungsi untuk menghasilkan keluaran yang berguna bagi pelaksana operasi dan manajemen
organisasi yang bersangkutan.
Struktur sistem informasi manajemen didasarkan pada apa yang harus dikerjakan oleh satu
sistem. Namun demikian desainnya ditentukan oleh kebutuhan yang tidak saja harus bisa
dikerjakan, melainkan juga yang harus bernilai.
D. Arsitektur TIK
Arsitektur TIK memuat Portfolio sistem TIK yang menggambarkan pembagian peran dan
tanggung jawab pengelolaan TIK antara unit
No Layer Fungsi
Smart City pada hakekatnya adalah Cyber-Physical- Social systems dalam lingkup kota,
yakni sebuah sistem yang mengintegrasikan sistem fisik kota, sistem sosial, dan sistem
digital melalui media siber (Internet). Sistem fisik kota mencakup berbagai sarana-
prasarana pendukung kehidupan kota, seperti: gedung, jembatan, jaringan listrik, sungai,
jalan, kantor, stasiun, terminal, bandara, infrastruktur komunikasi, dan lain-lain. Sementara
sistem sosial kota mencakup berbagai lingkungan manusia dan individu yang ada di dalam
kota mencakup pemerintah kota, komunitas, keluarga, pasar, masyarakat umum, maupun
individu warga kota. Sedangkan sistem digital kota mencakup sensor, jaringan komputer,
komputasi, dan kontrol, data center, dan lain-lain.
Di Indonesia sering terdapat kerancuan pengertian antara istilah Smart City dengan e-
Government, padahal keduanya memiliki pengertian dan cakupan yang relatif berbeda.
E-Government atau dalam bahasa Indonesia disebut Sistem Pemerintahan Berbasis
Elektronik (SPBE) adalah pemanfatan berbagai teknologi informasi dan komunikasi (TIK)
guna mendukung aktivitas-aktivitas organisasi pemerintah, termasuk meningkatkan kualitas
layanan publik dan manajemen internal organisasi pemerintah. Pengelompokan aktivitas-
aktivitas yang didukung e-government ini mencakup:
G2G (Government to Government), yakni aktivitas antar organisasi pemerintah, baik
internal maupun eksternal, baik dengan instansi horisontal maupun instansi vertikal,
sebagai contoh: perhitungan gaji karyawan pemerintah, dokumentasi inventarisasi kantor,
dan laporan ke instansi pusat.
G2C (Government to Citizen), yakni aktivitas layanan pemerintah kepada masyarakat,
seperti layanan SIM, akte kelahiran, KTP, IMB, dan lain-lain.
G2B (Government to Business), yakni aktvitas layanan pemerintah kepada kalangan
bisnis, seperti laporan pajak, ijin usaha, dan lain-lain.
F. Big Data
Software as a Services
sebuah layanan cloud computing, dimana kita tinggal memakai suatu software, yang telah
disediakan oleh penyedia layanannya.
Platform as a Services
sebuah layanan cloud computing, dimana kita tinggal menyewa “rumah” beserta
lingkungannya (sistem operasi, network, database engine, framework aplikasi, dll).
Infrastructure as a Services
sebuah layanan cloud computing, dimana kita menyewa infrastruktur IT, mulai dari
computer server, storage, memory, network, dll. Dan contoh penyedia layanan IaaS adalah
Amazon EC2, Windows Azure (soon), dll.
H. Virtualisasi dan Containerization
Virtualisasi adalah membuat versi maya (virtual) dari suatu sumber daya (resource)
sehingga pada satu sumber daya fisik dapat dijalankan atau disimpan beberapa sumber
daya maya sekaligus, dengan syarat untuk kerja masing-masing sumber daya maya itu
tidak berbeda signifikan dengan sumber daya fisiknya.
Mengapa Container bisa lebih efektif dan lebih ringan dibanding dengan VM
(Virtual Machine)? Jawabannya karena container hanya mengisolasi library dan aplikasi
yang akan dijalankan saja. Berbeda dengan Virtual Machine yang mengharuskan untuk
mengisolasi seluruh komponen seperti, perangkat keras, kernel, sistem operasi, dan lain –
lain.
Container dapat melakukan efisiensi resource dengan sebaik – baiknya pada system
Berbeda dengan VM, Container ini dapat melakukan efisiensi penggunaan resource
dengan sangat baik. Sehingga, ketika salah satu container sedang siap, maka container
yang satunya bisa menggunakan resource milik container yang sedang iddle, begitupun
sebaliknya.
Indikator hasil belajar: Setelah mengikuti pembelajaran ini peserta diklat dapat: Menjelaskan
A. Internet
Komputer dan jaringan dengan berbagai platform yang mempunyai perbedaan dan ciri khas
masing-masing (Unix, Linux, Windows, Mac, dll) bertukar informasi dengan sebuah protokol
standar yang dikenal dengan nama TCP/IP (Transmission Control Protocol/Internet Protocol).
TCP/IP tersusun atas 4 layer (network access, internet, host-to-host transport, dan application)
yang masing-masing memiliki protokolnya sendiri-sendiri.
Bila kita mempunyai komputer minimal prosessor 486, Windows 95, Modem, dan line
telepon, maka kita telah bisa bergabung dengan ribuan juta komputer lain dari seluruh dunia dan
mengakses harta karun informasi di internet
2. Sejarah Internet
Pada awalnya Internet merupakan suatu jaringan komputer yang dibentuk oleh
Departemen Pertahanan Amerika di awal tahun enam puluhan, melalui proyek ARPA
(Advanced Research Project Agency) yang disebut ARPANET, dimana mereka
mendemonstrasikan bagaimana dengan hardware dan software komputer yang berbasis
UNIX, kita bisa melakukan komunikasi dalam jarak yang tidak berhingga melalui saluran
telepon.
Proyek ARPANET merancang bentuk jaringan, kehandalan, seberapa besar informasi
dapat dipindahkan, dan akhirnya semua standar yang mereka tentukan menjadi cikal bakal
untuk pengembangan protokol baru yang sekarang dikenal sebagai TCP/IP (Transmission
Control Protocol/Internet Protocol).
ARPANET dibentuk secara khusus oleh empat universitas besar di Amerika, yaitu:
Stanford Research Institute, University of California at Santa Barbara, University of
California at Los Angeles, dan University of Utah, dimana mereka membentuk satu jaringan
terpadu di tahun 1969, dan secara umum ARPANET diperkenalkan pada bulan Oktober
1972.
Pada tahun 1981, jumlah komputer bergabung dalam ARPANET hanya 213 komputer,
kemudian di tahun 1986 bertambah menjadi 2.308 komputer, dan 1,5 juta komputer pada
tahun 1993. Pada awal tahun delapan puluhan, seluruh jaringan yang tercakup dalam proyek
ARPANET di ubah menjadi TCP/IP, karena proyeknya sendiri sudah dihentikan, dan
jaringan ARPANET inilah yang merupakan koneksi utama (backbone) dari Internet.
Proyek percobaan tersebut akhirnya dilanjutkan dan dibiayai oleh NSF (National
Science Foundation) suatu lembaga ilmu pengetahuan seperti LIPI di Indonesia. NSF lalu
mengubah nama jaringan ARPANET menjadi NSFNET dimana backbone-nya memiliki
kecepatan tinggi dan dihubungkan ke komputer-komputer yang ada di universitas dan
lembaga penelitian yang tersebar di Amerika. Dan baru setelah itu Pemerintah Amerika
Serikat memberikan izin ke arah komersial pada awal tahun 1990.
Jelaslah bahwa awalnya Internet dikenal sebagai suatu wadah bagi para peneliti untuk
saling bertukar informasi yang kemudian dimanfaatkan oleh perusahaan-perusahaan
komersil sebagai sarana bisnis mereka. Saat ini pengguna Internet tersebar di seluruh dunia
dengan jumlah mencapai lebih dari 250 juta orang
3. Software
Software diperlukan untuk berhubungan dengan internet. Tanpa software yang sesuai,
anda tidak bisa mengakses internet. Contoh software yang diperlukan adalah :
Microsoft Internet Explorer dan Netscape Communicator adalah browser untuk
mengakses web yang paling baik dan terpopuler saat ini. Kedua browser ini juga
bisa sekaligus berfungsi sebagai FTP, mail, dan newsgroup.
Cute FTP, Go!Zilla dan WSFTP adalah software khusus untuk FTP.
Untuk e-mail, bisa menggunakan Internet mail / Outlook Express yang
merupakan bagian dari Microsoft Internet Explorer atau Netscape Mail yang
merupakan bagian dari Netscape Communicator.
mIRC, Yahoo Messenger atau ICQ adalah program untuk chatting yang paling
populer saat ini. Dengan program ini anda bisa berbincang-bincang dengan orang
lain melalui keyboardB. Instalasi Sistem Operasi (Gentoo Linux)
Electronic Mail
Elektronic Mail disingkat e-mail adalah surat elektronik yang dikirimkan melalui
internet. Dengan fasilitas ini kita bisa mengirim atau menerima e-mail dari dan ke
pengguna internet di seluruh dunia. Jika di bandingkan dengan pos, fasilitas e-mail jauh
lebih cepat.
Telnet.
telnet merupakan komponen klien/server yang terdapat dalam paket TCP/IP yang
berfungsi untuk melakukan login (masuk ke dalam suatu sistem) jarak jauh. Dalam hal
ini klien yang melakukan telnet akan berfungsi sebagai terminal
Gopher
Gopher adalah aplikasi yang dapat mencari informasi yang ada di Internet, tetapi hanya
text base saja, atau berbasiskan teks. Untuk mendapatkan informasi melalui Gopher,
kita harus menghubungkan diri dengan Gopher server yang ada di Internet.
Newsgroup
Newsgroup bisa disebut ruang percakapan bagi para anggota yang mempunyai
kepentingan sama. Newsgroup merupakan suatu kelompok diskusi yang tidak
menggunakan e-mail. Diskusi dilakukan dengan melakukan koneksi langsung ke lokasi
newsgroup. Dalam hal ini tidak ada mekanisme untuk menjadi anggota terlebih dulu
untuk mengakses Newsgroup.
Ping
Ping adalah singkatan dari Packet Internet Gopher. Fungsi dari Ping adalah untuk
melihat apakah ada hubungan antara komputer yang satu dengan yang lainnya dengan
cara mengirimkan sejumlah packet data.
VoIP
VoIP (Voice over Internet Protocol) adalah suatu teknologi yang memungkinkan
percakapan suara melalui internet. Dengan menggunakan teknologi ini, seseorang dapat
menggunakan telepon tanpa harus membayar biaya sambungan jarak jauh (SLJJ) jika ia
berhubungan dengan orang lain yang berada pada kota atau negara lain.
B. Intranet
Intranet adalah jaringan Internet dalam sebuah perusahaan dengan segala perlengkapannya:
server E-Mail, server Web, server FTP, dan sebagainya. Karena perusahaan (lebih tepatnya salah
satu bagian perusahaan (EDP)) yang bertanggung jawab atas jaringan, semuanya dapat diatur agar
berjalan dalam jalur-jalur yang telah ditetapkan. Ini menjamin keamanan data.
Semua PC dalam Intranet terdaftar, setiap pengguna memiliki hak akses yang ditetapkan
dengan jelas dan terutama data yang sensitif tidak dapat diakses oleh sembarang PC.
Daur hidup suatu teknologi informasi dapat berubah begitu cepat. Setiap saat beberapa
(kurun waktu tertentu) teknologi baru selalu datang ke dunia sistem informasi. Teknologi terbaru
membutuhkan investasi waktu, uang dan usaha yang cukup besar bagi suatu organisasi. Kini
teknologi Intranet telah datang dan mulai dan makin populer. Hal yang mendorong penggunaan
Intranet adalah kebutuhan akan informasi.
1. Jenis pemanfaat intranet
Penggunaan Intranet sebetulnya tergantung dari bentuk organisasi penggunanya. Apakah
suatu toko, multinasional, atau departemen lainnya, dengan memahami kerja organisasi
tersebut dahulu, akan membantu mendisain Intranet yang akan digunakan. Beberapa contoh
penggunaan Intranet adalah organisasi yang terlibat dalam: (1) Human resource personal
services, (2) Material and logistic services, seperti penyedia ruangan, barang dan sebagainya,
(3) Information system services, Contoh dari pemanfaatan intranet pada setiap organisasi
tersebut
Browser
Server
Aplikasi
Protokol
Bahasa pemrograman
Client
Perangkat bantu pengembang (development tool)
Yang menjadi tambahan pada Intranet adalah penggunaan firewall tersebut.
3. Model intranet
Sebelum memulai membangun Intranet sering kali dihadapkan pada pertimbangan seperti :
Apakah Intranet tersebut memiliki suatu organisasi dan tampilan yang seragam.
Apakah tiap orang dapat meletakkan informasi sesukanya, ataukah harus diperiksa
terlebih dahulu.
Bila orang bebas meletakkan informasi sesukanya, bagaimana bila ada yang
meletakkan informasi tak sesuai dengan organisasi tersebut.
Bagaimana menghadapi perkembagan Intranet tersebut.
Model organisasi suatu Intranet dapat dibedakan menjadi :
Model tersentralisasi,
Pada model yang bersifat top down ini, hanya ada satu Web Server yang dikelola
secara khusus oleh unit khusus di organisasi tersebut. Seluruh web page (dokumen,
form dan lain lain)d disain secara terpusat. Sehingga perubahan dokumen harus
dimintakan kepada unit pengelola. Model ini memiliki alasan yang baik, yaitu bentuk
dokumen yang koheren, dan standard. Juga hal ini memudahkan dalam melakukan
administrasi sistem. Hanya ada satu komputer yang berfungsi sebagai server.
Model desentralisasi,
Setiap anggota organisasi boleh mensetup Web Server dan meletakkan informasi.
Pada model ini pemasangan web server bisa dilakukan pada berbagai jenis mesin,
baik PC, Mac maupun UNIX. Alasan yang mendukung model ini adalah, user yang
mensetup mesin tersebut adalah orang yang paling mengetahui tentang informasi di
bidangnya.
Pola organisasi pengguna Intranet-lah yang akan menentukan model manakah yang paling
cocok.
Suatu proses bisnis (dalam hal ini bisnis bukan hanya perdagangan saja, melainkan suatu
proses pada pelaksanaan manajemen) penting untuk implementasi suatu program atau sistem.
Bahaya yang dihadapi oleh proyek Intranet dan Internet adalah kecepatan yang harus
digunakan pada saat implementasi. Pemendekan siklus pengembangan untuk suatu proyek
Intranet bukanlah merupakan suatu alasan yang baik.
Suatu bisnis proses meliputi : metodologi, dokumentasi dan standard pada suatu institusi.
Business Process Reengineering - BPR bukanlah merupakan suatu konsep yang populer, hal
ini disebakkan kesalah pahaman secara umum. Sebetulnya BPR merupakan suatu kegiatan
yang berkonsep, melakukan pengkajian ulang, penyusunan strategi ulang, dan pendisainan
ulang dari suatu mekanisme untuk melakukan suatu pekerjaan. Hal ini akan menjadikan suatu
proses dapat dilaksanakan secara lebih efisien.
Pada suatu bagian sistem informasi, menaikkan kualitas proses biasanya melibatkan elemen
berikut ini :
Metodologi.
Suatu cara, metoda, untuk mencapai tujuan. Suatu metodolog berlaku secara mumu,
dengan perencanaan tingkat tinggi, dan digunakan sebagai landasan setiap proyek. Ada
beberapa metoda khusus untuk beberapa jenis proyek yang khusus, seperti metodologi
untuk Internet atau Intranet.
Dokumentasi.
Dokumen khusus, yang pada awal proyek akan menerangkan secara garis besar. Yang
akan dilengkapi pada setiap proyek yang dilaksanakan. Contoh dokumentasi adalah :
Functional Specification, Cost-benefit Analysis, and Return of Investment.
Standard.
Panduan yang disusun dan digunakan pada suatu institusi untuk menyelesaikan suatu
pekerjaan. Contoh standard ini adalah : kesepakatan penamaan untuk berbagai macam
kode, kesepakatan layar GUI, kesepakatan data modelling. Standar merupakan
komponen penting yang lain. Standard yang biasa digunakan oleh organisasi besar
minimal terdiri dari : (1) Standard kode program, Suatu contoh standard kode program
adalah kesepakatan penamaan. Misal "cmd" dalam "cmdClose". Standardisasi koding
termasuk standardisasi disain GUI, seperti tombol OK dan CLOSE harus diletakkan di
layar. Standar GUI biasanya dapat dicontoh dari produk-produk yang baik. Dalam
penyusunan kesepakatan ini, para programmer dan manajer proyek bersama-sama
menentukan kesepakatan yang akan digunakan; (2) Standard hasil produk, Suatu
produk standard misal didefinisikansebagai standard protocol, misal TCP/IP, atau
standard perangkat keras, atau juga standard untuk printer jaringan. Jika organisasi
pengguna Intranet itu besar, terletak lebih dari satu lokasi, standard produk ini
merupakan hal yang penting dalam kesuksesan pengembangan aplikasi Intranet.
Kenyataan di atas menggambarkan struktur logikal dari intranet mirip dengan struktur logikal
dari Web site. Padahal web site yang tunggal ini membawa pesan-pesan dari struktur
organisasi. Hal ini berarti bahwa struktur tanggung jawab adalah sama dengan struktur bagan
organisasi konvesional. Oleh sebab itu, maka struktur yang berorientasi aktivitas sama dengan
matriks organisasi. Dan bahkan juga merefleksikan struktur dari arus informasi yang
sebenarnya. Dari sini, kita dapat menelusuri aspek-aspek berikut :
Home Page
Homepage selalu merupakan halaman penuntun yang berfungsi sebagai peta bumi
yang memberikan kemudahan dalam menelusuri strata yang lebih rinci. Tergantung
pada kepentingan organisasi, tuntunan bisa dibawa juga ke homepage dari unit-unit
lebih kecil, bahkan bisa dikaitkan ke departemen atau homepage divisi. Juga dapat ke
tahapan-tahapan yang memperoleh akses kepada data inventori dan sebaginya.
Struktur hibrid dan homepage yang majemuk
Dapat dirancang berbagai jenis "hybrid intranets" dimana beberapa cara pandang
organisasi disimpan. Ada yang terbuka buat umum misalnya, dan ada yang terbatas
hanya untuk kalangan tertentu atau kalangan dalam.
Terdapat halaman-halaman tertentu yang diberikan kesempatan akses kepada Internet
yang lebih luas melalui unsur-unsur link atau perangkat pencari (search tools). Ada
juga yang menampung layanan e-mail serta antar muka atau jalur-jalur gerbang
(gateways) kepada basis data perusahaan serta sistem-sistem papan tulis buletin
(bulletin board systems).
Diantara halaman-halaman ini ada yang diisolasi terhadap publik dan tidak dikaitkan,
ada yang dikaitkan dan kelihatan seolah berdiri sendiri secara bebas seperti web site
maya (virtual web site) saja didalam didalam intranet.
Manajemen sehari-hari
Struktur dari intranet itu sendiri memungkinkan dipercayakannya embanan tugas,
muncul secara hirarkhis alamiah dimana tugas dan kewajibannya meliputi
pemeliharaan rutin serta overhaul besar pada saatnya. Bilamana petunjuk-petunjuk
yang tegas dan jelas tentang mana yang boleh dan tidak dalam lingkup bidang
intranet ini dapat diberikan, maka isi informal secara umum diharapkan dapat
mengandalkan kepada kemampuannya sendiri.
Tidak sedikit web site yang menyimpan jenis-jenis file yang berbeda dalam direktori
yang berbeda-beda. Semua citra (image) dalam satu direktori, dan semua dokumen
pengolah kata pada yang lainnya. Keuntungannya adalah penyederhanaan muat-
keatas (uploading) dan pencapaian (retrieving) dari file, sekalipun hal ini membuat
authoring HTML lebih kompleks dan menurunkan penampilan intranet yang lalu
berakibat meningkatnya lalu-lintas pada jaringan.
Penutup
A. Kesimpulan
Komputer adalah suatu peralatan elektronik yang dapat menerima input, mengolah input, memberikan
informasi, menggunakan suatu program yang tersimpan di memori komputer, dapat menyimpan
program dan hasil pengolahan, serta bekerja secara otomatis.
Sistem komputer terdiri atas CPU dan sejumlah device controller yang terhubung melalui sebuah bus
yang menyediakan akses ke memori.
Tujuan pokok dari sistem komputer adalah mengolah data untuk menghasilkan informasi sehingga
perlu didukung oleh elemen-elemen yang terdiri dari perangkat keras (hardware), perangkat lunak
(software), dan brainware.
Kemampuan komputer yang paling menakjubkan adalah kecepatannya. Komputer dapat melakukan
suatu operasi dasar seperti penjumlahan atau pengurangan dalam waktu yang sangat cepat, yaitu
dalam satuan millisecond, microsecond, nanosecond, atau satuan yang paling cepat dinyatakan
dengan picosecond.
B. Implikasi
Implikasi yang diharapkan bagi peserta setelah menerima mata diklat ini adalah dapat memahami
pengenalan sistem komputer, sistem informasi manajemen, dan sistem jaringan komputer dengan baik
dan benar. Dan nantinya bahan ajar ini dapat dijadikan sebagai acuan dalam mengimplementasikan
teknologi informasi khususnya untuk keperluan perkantoran.
C. Tindak Lanjut
Untuk lebih menguasai apa yang telah diketahui terkait dengan teknologi informasi sebaiknya peserta
melakukan pencarian referensi lain yang mendukung. Penyusunan materi dalam bahan ajar ini
dilakukan dengan menyederhanakan pembahasan yang ada pada beberapa referensi.
DAFTAR PUSTAKA
http://www.ai3.itb.ac.id/Tutorial/LAN.html
http://www.w3.org/TR/REC-html40
http://sunsite.ui.ac.id/student/ristek/sig/infosys/ar ikel/artikel3/protokol1.htm
Rademacher, R.A. dan Gibson, H.L., “An Introduction to Computers and Information
Systems”, South-Western Publishing co., 1983.
Turban, E., et al., “Information Technology for Management – Making Connections for
Strategic Advantage”, edisi kedua, John Wiley & Sons. Inc., 1999.
https://id.wikipedia.org/wiki/Teknologi_informasi
s
BIODATA PENULIS
Mata Diklat:
PERANCANGAN SISTEM INFORMASI
Disusun oleh :
1. Penjelasan Umum
Perancangan berorientasi objek menitik beratkan pada penggambaran struktur dan tingkah laku
sistem informasi yang meliputi data dan proses. Secara statis struktur data dan proses akan
menunjukkan hubungan antar bagian dari sistem, sedangkan secara dinamis menunjukkan
bagaimana bagian-bagian sistem tersebut akan berinteraksi antara satu dengan lainnya. Untuk
menggambarkan tersebut diperlukan pemahaman dasar dari class, object, method, message,
encapsulation, inheritance, polymorphism, dan dynamic binding.
Kelas merupakan gambaran sekumpulan objek yang terbagi dalam atribut, operasi metode,
hubungan, dan makna yang sama. Kelas objek merupakan wadah bagi objek, yang dapat
digunakan untuk menciptakan objek
Contoh Kelas:
3. Pengertian UML
Teknik yang digunakan untuk membuat perancangan berorientasi objek adalah Unified
Modelling Language (UML). UML disebut sebagai bahasa yang telah distandarisasi untuk
digunakan dalam memodelkan suatu software atau sistem. UML merupakan bahasa yang
memberikan vocabulary dan tantatan penulisan kata untuk kegunaan komunikasi. UML bukan
sja merupakan bahasa visual saja, namun juga dapat secara langsung dihubungkan ke berbagai
bahasa pemrograman, seperti JAVA, C++, dll.
Ada beberapa diagram yang perlu dibuat dalam merancangan menggunakan UML, diantaranya
yaitu Use Case Model, Class Diagram, Activity/ Sequence Diagram, dan State Chart.
ActorName
<<includes>> Relationship
• Class diagram menggambarkan struktur dan deskripsi class, package dan objek beserta
hubungan satu sama lain seperti containment, pewarisan, asosiasi, dan lain-lain.
• Protected, hanya dapat dipanggil oleh class yang bersangkutan dan anak-anak yang
mewarisinya
Multiplicity dari suatu titik association adalah angka kemungkinan bagian dari hubungan
kelas dengan single instance (bagian) pada titik yang lain. Multiplicity berupa single number
(angka tunggal) atau range number (angka batasan). Contoh, hanya bisa satu “customer”
untuk setiap “order”, tetapi satu customer hanya bisa memiliki beberapa order.
Multiplicities Artinya
0....1 Nol atau satu bagian. N...m menerangkan n sampai m bagian
0...* or * Tak hingga pada jangkauan bagian (Termasuk kosong)
1 Tepat satu bagian
1...* Sedikitnya hanya satu bagian
Contoh 1-to-many associations
Many-to-many association
Qualifier
Kualifikasi dapat digunakan untuk mengurangi banyaknya asosiasi
Agregation
Agregasi adalah kasus khusus asosiasi yang menunjukkan hierarki “terdiri dari”. Agregat
adalah kelas induk, komponennya adalah kelas anak-anak. Solid diamond menunjukkan
komposisi, bentuk agregasi yang kuat dimana komponen tidak dapat eksis tanpa agregat.
• Activity diagrams menggambarkan berbagai alir aktivitas dalam sistem yang sedang
dirancang, bagaimana masing-masing alir berawal, decision yang mungkin terjadi, dan
bagaimana mereka berakhir.
• Activity diagram juga dapat menggambarkan proses paralel yang mungkin terjadi pada
beberapa eksekusi.
• Activity diagram merupakan state diagram khusus, di mana sebagian besar state adalah
action dan sebagian besar transisi di-trigger oleh selesainya state sebelumnya (internal
processing).
• Oleh karena itu activity diagram tidak menggambarkan behaviour internal sebuah
sistem (dan interaksi antar subsistem) secara eksak, tetapi lebih menggambarkan
proses-proses dan jalur-jalur aktivitas dari level atas secara umum.
Badan Pusat Statistik. 2007. Modul Diklat Fungsional Pranata Komputer Ahli. Cet. Kedua.
Jakarta: Badan Pusat Statistik.
Dennis, A., Wizom, B.H., and Tegarden, D. “Systems Analysis and Design”, John Willey
and Sons, Inc
Jeffrey A. Hoffer, Joey F. George, Joseph S. Valacich, “Modern Systems Analysis &
Design”, second edition, Addison-Wesley, 1999.
Jeffery L. Whitten, Lonnie D. Bentley, Kevin C. Dittman, “System Analysis and Design
Methods”, McGraw-Hill Companies, Inc., 2004.
utama.andri
utama.andri
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
1
7/20/2020
Teknologi Informasi
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
TI di bidang Perbankan
Perbankan
Transfer
Pendidikan • Pindah buku antar cabang
• Transfer antar bank (RTGS, kliring)
Medis
ATM
• Tarik tunai / Setor tunai
Kepolisian • Transfer, virtual account
Perdagangan Elektronik
SMS banking / mobile banking
Perancangan Produk
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
2
7/20/2020
E-
learning
Robotic Surgery
Combination of 3D USG and 3D
Printing for pregnancy
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
SIM
Pattern recognition
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
3
7/20/2020
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Drive bay(s)
Power supply
Sound card
Video card
Processor
Memory
15
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
4
7/20/2020
Processor processor
Memory
Adapter cards memory
Sound card ports
Modem card
Video card
Network card
Ports sound card
Drive bays
Power supply
17
18
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
STORAGE CAPACITY
IT Classification
According Function
• Embedded IT System
• Dedicated IT System
• General Purpose IT System
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
5
7/20/2020
Arduino Uno
Raspberry Pi Model B
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
6
7/20/2020
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
7
7/20/2020
NEXT BIG TECH TRENDS FOCUSED ON DATA ANALYTICS— FIGURING OUT WHAT THE DATA
COMPETITION, GROWTH, AND INNOVATION MEANS
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
8
7/20/2020
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
9
7/20/2020
REASONS FOR INFORMATION Data (or information) silos are ISs that do not have the capability to exchange
data with other ISs making timely coordination and communication
DEFICIENCIES across functions or departments difficult.
1. Data silos
2. Lost or bypassed data
3. User-fierce formats
4. Nonstandardized data formats
5. Moving targets
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
10
7/20/2020
1. Improves decision quality. Improving the timeliness • Data, or raw data, refers to a basic description
and quality of decision making through access to a more
comprehensive set of information sources. of products, customers, events, activities, and
2. Improves predictions. The ability to predict new transactions that are recorded, classified, and
opportunities or challenges through pattern seeking, stored.
matching, and discovery.
• Information is data that has been processed,
3. Reduces risk. Improving enterprise compliance with
regulations and policies through improved information organized, or put into context so that it has
quality and governance. meaning and value to the person receiving it.
4. Reduces cost by reducing the number of repositories • Knowledge consists of data and/or
and time spent locating and mashing (integrating)
information. information that have been processed.
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
11
7/20/2020
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
12
7/20/2020
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Architecture
Data
Data Source Integration
Storages
Presentation Analitycs
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
13
7/20/2020
Old Model: Few companies are generating data, all others are consuming data
New Model: all of us are generating data, and all of us are consuming data
53
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
14
7/20/2020
Cloud computing using the Internet and private What Services are Available in the
networks to access, share, and deliver computing resources.
Cloud?
• Software-as-a-Service (SaaS): popular IT model in which
software is available to users as needed.
• Other terms for SaaS:
– on-demand computing
– utility computing
– hosted services
• Basic idea: instead of buying and installing expensive
packaged enterprise applications, users access software apps
over a network.
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Platform as a Services
sebuah layanan cloud computing, dimana kita tinggal menyewa
“rumah” beserta lingkungannya (sistem operasi, network,
database engine, framework aplikasi, dll).
Infrastructure as a Services
sebuah layanan cloud computing, dimana kita menyewa
infrastruktur IT, mulai dari computer server, storage, memory,
network, dll. Dan contoh penyedia layanan IaaS adalah Amazon
EC2, Windows Azure (soon), dll.
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
15
7/20/2020
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Virtualisasi
A virtual machine is a software layer
Virtualisasi adalah membuat versi
(virtualization layer) that runs its own OS and maya (virtual) dari suatu sumber
apps as if it were a physical computer. daya (resource) sehingga pada satu
sumber daya fisik dapat dijalankan
atau disimpan beberapa sumber
daya maya sekaligus, dengan
syarat untuk kerja masing-masing
sumber daya maya itu tidak
berbeda signifikan dengan sumber
daya fisiknya.
16
7/20/2020
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Macam-macam Virtualisasi
Virtualisasi
Total
Translasi biner
Paravirtualis
as
Modifikasi OS
Virtualisasi
Bantuan perangkat
keras
17
7/20/2020
18
7/20/2020
Aplication Image
19
7/20/2020
Database Image
20
7/20/2020
VIRTUALIZATION CHARACTERISTICS
AND BENEFITS
1. Memory-intensive. VMs need a huge amount
of memory.
2. Energy-efficient. Minimizes energy consumed
running and cooling servers in the data center—
up to a 95 percent reduction in energy use per
server.
3. Scalability and load balancing.
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
21
7/20/2020
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
22
7/20/2020
search
Wireless local area network is
Digital Transmission: The transmission of the signal by the switches
created by multiple wireless
and routers is called switching. access points
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
23
7/20/2020
Bandwidth: Throughput capacity or speed of a network 3G: Short for third generation of cellular telecommunications
technology
Protocol: Standards that govern how networked devices 4G: Short for fourth generation. 4G mobile network standards
exchange information. enable faster data transfer rates.
TCP/IP: Transmission control protocol/Internet Protocol are a
suite of Internet protocols. Users can get 4G wireless connectivity through one of two
Broadband: Short for broad bandwidth. standards:
• Fixed-line broadband: Cable or DSL Internet connections. 1. WiMAX
• Mobile broadband: Wireless high-speed Internet access through a 2. LTE (Long-Term Evolution)
portable modem, phone, or other device.
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
24
7/20/2020
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
25
7/20/2020
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Most popular mobile operating systems (OSs) Mobile Banking Security Risks
Android (Google/Open Handset Alliance). Android is the most Cloning – Duplicating the Electronic Serial Number (ESM) of
one phone and using it in a second phone, the clone.
popular operating system with a 46% global market share.
iOS (Apple). Used in Apple’s iPhone, iPod Touch and iPad products. Phishing – Using a fraudulent communication, such as an
email, to trick the receiver into revealing confidential
Symbian OS (Symbian Foundation). Once the dominant smartphone information.
OS globally, its market share is now around 16% and is negligible in
the United States. Smishing – Similar to phishing, but the fraudulent
communication comes as an SMS message.
Blackberry OS (RIM). This was the dominant OS in the United States
just a few years ago. While still popular with may business users, its Vishing – Similar to phishing, but the fraudulent
share is around 15.9% as consumers shift toward Android and communication is voice or voicemail message.
Apple-based products. Lost or Stolen Phone – Lost or stolen cell phones can be
Windows Mobile OS (MS) Palm OS (Palm) Bada (Samsung). Still used to conduct financial transactions without the owner’s
found on some smartphone devices, though they account for only a permission.
small portion of the global market.
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
26
7/20/2020
RFID sensors in the pavement let the tollway computer know that a Web 2.0 and Social Media
car has entered. Only prepaid subscribers can drive on the 91. • Web 2.0, the social Web, has transformed and led to new business
models.
• The transformation has happened so smoothly that we frequently
don’t recognize many of the implications to businesses, agencies,
and individuals.
• Internet interactivity allows for robust social connections between
individuals, organizations, governments and other entities.
• Organizations had communicated with their audiences using a
broadcast model—messages flowed from sender to receiver. The
newer model is the conversation model, where communication
Highway 91 Project flows back and forth between sender and receiver.
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
27
7/20/2020
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
AJAX Languages for Web 2.0 The emergence and rise of mass social media
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
28
7/20/2020
Data from functional area ISs support enterprise apps Flow of information in transaction processing
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
29
7/20/2020
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Enterprise Systems
Enterprise Systems REASONS WHY COMPANIES MIGRATE TO ENTERPRISE SYSTEMS
Key types of enterprise systems: High maintenance costs. Maintaining and upgrading legacy systems are some of the
ERP: Enterprise Resource Planning most difficult challenges facing CIOs (chief information officers) and IT departments.
SCM: Supply Chain Management Business value deterioration. Technological change weakens the business value of
legacy systems that have been implemented over many years and at huge cost.
CPFR: Collaborative Planning, Forecasting, and Replenishment Inflexibility. Monolithic legacy architectures are inflexible. That is, these huge
CRM: Customer Relationship Management systems cannot be easily redesigned to share data with newer systems, unlike
modern architectures.
Implementing an enterprise system is complex, time-consuming, and
Integration obstacles. Legacy systems execute business processes that are hardwired
typically requires the help of a consulting firm, vendor, or value-added by rigid, predefined process flows. Their hardwiring makes integration with other
reseller (VAR). VARs add features and services with the software and systems such as CRM and Internet-based applications difficult and sometimes
work with companies to make sure their individual needs are met and impossible.
they are getting the most value from their software. Lack of staff. IT departments find it increasingly difficult to hire staff who are
qualified to work on applications written in languages no longer used in modern
technologies.
Despite the complexity of technical issues, the greatest challenges The cloud. The cloud has lowered upfront costs. Cloud-based enterprise systems can
when implementing enterprise systems are process and change be a good fit for companies facing upgrades to their legacy ERP and other enterprise
management. systems.
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
30
7/20/2020
Enterprise Resource Planning (ERP) Systems Enterprise Resource Planning (ERP) Systems
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
31
7/20/2020
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
32
7/20/2020
Although in-house development—insourcing—can 1. Systems development life cycle (SDLC). Large IT projects,
be time consuming and costly, it may lead to IT apps especially ones that involve infrastructure, are developed
according to the SDLC methodology using several tools.
that better fit an enterprise’s strategy and vision
2. Prototyping methodology. With a prototyping methodology,
an initial list of basic system requirements is defined and used
Options for In-House Development
to build a prototype. The prototype is then improved in several
1. Build from scratch iterations, based on users’ feedback.
2. Build from components Web 2.0 or Application 2.0 methodology. This prototype
approach involves close user involvement and the use of
3. Integrating applications
Web 2.0 tools.
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
33
7/20/2020
Est.2010
Est.2009
Est.2012
Est.2011
Est.2016
Source: DailySocial Startup Report 2018 Last update : 07 Juli, 2020 | utama_andri@yahoo.com Google Temasek : e-Conomy SEA 2018 Last update : 07 Juli, 2020 | utama_andri@yahoo.com
• Kemajuan TIK
• Hyperkonvergensi
• Digital Natives
• Optimizing and Creative Economy
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
34
7/20/2020
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
35
7/20/2020
Actually….
Source: https://tekno.kompas.com/read/2019/02/12/10510067/setahun-transaksi-go-pay-capai-rp-88-triliun
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
• Startups Technology
• SMEs and
Business
• MNC E-Conomy Infrastruc-
ture
• Standards
• Incubators
• Accelerators
Indonesia • DCs
• Universities
Academia Media
• Vocational School • Marketing
• RnDs • Events
Community Govern-ment
• Mentors • Local
• Supporters • Central http://www.futuretimeline.net/forum/topic/15650-why-everyone-must-get-ready-for-4th-industrial-revolution/
Confidential Do not circulate outside of Group
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
36
7/20/2020
Blockchain ioT
Cyber-
Security
5G AI
Secure
No Services
Quantum Cost Saving Intermediaries
Computers
No Geographical
Boundaries
Programmable
Economy
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
37
7/20/2020
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
???
Risiko
• SNI ISO/IEC
3d printed cake by 3D Systems Aset 27001:2013
• SNI ISO/IEC
27001:2005
Data
38
7/20/2020
• John McCarthy menciptakan istilah AI pada tahun 1956 sebagai “ilmu dan
teknik membuat mesin pintar” pada sebuah konferensi di Dartmouth
College
Belajar
Berpikir
AI Memecahkan masalah
Persepsi
Pemahaman bahasa
• Uji Turing
adalah ujian yang menentukan apakah suatu mesin mampu
menunjukkan perilaku cerdas yang mirip dengan atau tak dapat
dibedakan dari manusia
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Basis AI Perangkat AI
Bahasa Psikologi
Logika (termasuk Fuzzy)
Artificial
Metode Statistik
Intelligence
Neural Network
Teknik
Matematika
komputer
Teori Kendali
Ilmu syaraf
Bahasa
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
39
7/20/2020
• 1997 DEEP BLUE Deep Blue, a chess-playing computer from IBM defeats
world chess champion, Garry Kasparov
• 1999 AIBO Sony launches first consumer robot pet dog AiBO (AI robot)
with skills and personality that develop over time
• 2002 ROOMBA First mass produced autonomous robotic vacuum
cleaner from iRobot learns to navigate and clean homes
• 2011 SIRI Apple integrates Siri, an intelligent virtual assistant with a
voice interface, into the iPhone 4S
• 2011 WATSON IBM’s question answering computer Watson wins first
place on popular $1M prize television quiz show Jeopardy
• 2014 EUGENE Eugene Goostman, a chatbot passes the Turing Test with
a third of judges believing Eugene is human
• 2014 ALEXA Amazon launches Alexa, an intelligent virtual assistant with
a voice interface that can complete shopping tasks
• 2017 ALPHAGO Google’s A.I. AlphaGo beats world champion Ke Jie in
the complex board game of Go, notable for its vast number (2*170) of
possible positions
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
AI Use Cases
Deep
Learning
Machine
Learning
Predictive
Analysis
Translation
Classification
NLP
& Clustering
Information
Extraction
Artificial Speech to
Intelligence Text
Speech
Text to
Speech
Expert
System
Logistics
Engineering
Optimization
Simulation
Robotics
Image
Recognition
Vision
Machine
Vision
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
40
7/20/2020
Blockchain
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
41
7/20/2020
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
42
7/20/2020
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
CSIRT Teknologi
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
43
7/20/2020
• Edukasi
• Awarness campaign
• Promosi keamanan
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
44
7/20/2020
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
• https://bpptik.ko
minfo.go.id/dow
nload/peta-
okupasi-nasional-
dalam-kkni-pada-
area-fungsi-tik/#
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
45
7/20/2020
PNS berprestasi dari Dinkes Pemkot Semarang ini, Edwin Kurnia Rahman, (23 thn) menciptakan
Anjungan Kesehatan Mandiri. AKM sebuah unit pemeriksaan kesehatan mandiri yang memadukan
aplikasi android dengan internet of medical things. Lulus program Google Developers Kejar 2018,
Edwin bersemangat menggunakan 100 % Kotlin pada aplikasi buatannya. Agustus mendatang warga
Semarang bisa menikmati layanan kesehatan ini di puskemas. Cek tensi, gula darah, dan indikator
Sumber: kesehatan lainnya, jadi mudah, mandiri, dan gratis! Selengkapnya di
https://www.researchgate.net/profile/Achmad_Mutiara/publication/327118777_PETA_OKUPASI_SKKNI_DAN_KKNI_BIDANG_TEKNOLOGI_INF
ORMASI_DAN_KOMUNIKASI/links/5b7af2b192851c1e1223aaa5/PETA-OKUPASI-SKKNI-DAN-KKNI-BIDANG-TEKNOLOGI-INFORMASI-DAN- https://blog.dicoding.com/aplikasi-android-di-bidang-kesehatan-karya-developer-semarang/
KOMUNIKASI.pdf?origin=publication_detail
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
46
7/20/2020
47
7/20/2020
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
48
7/20/2020
utama.andri
utama.andri
Last update : 07 Juli, 2020 | utama_andri@yahoo.com Last update : 07 Juli, 2020 | utama_andri@yahoo.com
49
Perancangan Sistem Informasi
Diklat Pranata Komputer Ahli
Juli 2020
08128827134
@utamaandri
utama.andri
utama.andri
Perancangan Proses
• Quality means
conformance to
requirements (Crosby, 1979)
• Structured Design
(Prescriptive) (1967-)
Waterfall method
More Prescriptive/Documentation
Parallel development
• Rapid Application Development
(Iterative) (1985-)
Phased Development
Prototyping More Adaptive/Communication
• Agile Development
(Adaptive) (1995-)
Extreme Programming (XP)
Scrum
Compiled from(Dennis, WixomandTegarden, 2016)
Contoh RAD:
1. Phased development: alur seri dari versi
2. Prototyping: systemprototyping
3. Throw-away prototyping: design prototyping
Teknik untuk mempercepat SDLC:
• CASE tools
• Visual programming languages
• Code generators
Versi 2
• User minta
dengan Java,
Misalnya jika tim
Java sedang ada
project, maka
project dikerjakan
dulu dengan .Net
• Lalu nanti akan di
konversi
SA duduk langsung di
samping programmer
26
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Scrum
• Tim terdiri dari 3-9 pengembang
• Tujuan dari Sprint adalah
menentukan, memprioritaskan,
dan memecah pekerjaan
menjadi tugas yang lebih detail
• Tim memiliki karakter self-
organized, bisa mengelola diri
sendiri, memahami tugas, dan
bertanggungjawab terhadap
deadline
• Setiap Sprint menghasilkan fitur
atau produk yang memiliki nilai
dan
menambahkan/memperbaiki
fungsi sesuai kebutuhan
user/productowner
27
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Contoh Daily Scrum
(Stand Up Meeting)
Tools
• Trello
• Quire
• Jira
32
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Project Phases
33
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Design
(System Specification)
34
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Pendekatan Perancangan Proses
Pengembangan Sistem Informasi
Pemodelan Berorientasi
Layanan
(SOA)
pengeluara
ringkasan
3
REKENING DIVISI BUAT
n
PERMINTAAN RINGKASAN
DITANGGUHKAN PENGELUARAN
2
Slide 39 dari 43
permintaan
KLASIFIKASI
disetujui PENGELUARAN
JENIS REKENING
Proses
Slide 40 dari 43
Feedack and
Control Loop
PENYIMPANAN DATA
Penyimpanan data merupakan bagian dari DFD yang
digunakan untuk menunjukkan suatu kumpulan dari
paket data yang diam.
Penyimpanan data juga disebut: data store atau file
Penyimpanan data diperlukan sebagai time-delayed
storage area di antara 2 proses yang terjadi pada waktu
yang berbeda.
Notasi Penyimpanan Data:
PESANAN KUSTOMER
KONSUMEN pesanan
PERIKSA
PESANAN
pesanan Slide
1 48 dari 43
KONSUMEN
jawaban TERIMA
PESANAN
3.1
BUAT
TAGIHAN tagihan
3.3
tagihan lengkap KIRIM
Slide 49 dari 43
TAGIHAN
3.2
BUAT
BERITA ACARA berita acara
2.3
sepatu_roda SERAHKAN sepatu_roda
SEPATU
RODA
reject
Loop dokumen_penjualan
9.8
total_penjualan_harian
9.7 TAMBAHKAN
KE PENJUALAN
AMBIL HARIAN
DOKUMEN Slide 52 dari 43
BERIKUTNYA
minta_dokumen
KONSERVASI DATA
Untuk penyimpanan data.
Untuk proses.
KONSERVASI DATA
Contoh: Pelanggaran konversi data.
Informasi hilang oleh proses.
purchased_item=item_name+qty
3.4
RETRIEVE retrieved_item=item_name+item_price
ITEM 3.5
PRICE
COMPUTE purchase volume
DISCOUNT
PRICE LIST
KONSUMEN
Proses membuat informasi. discount
average_disk_transfer_time
disk_acces_spec 1
COMPUTE Slide 54 dari 43
DISK
UTILIZATION
channel_use_per_day
Slide 55 dari 43
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
KOMPONEN DARI DFD
pesanan_dengan_harga 2
pesanan_diterima
PERIKSA
KREDIT
Slide 57 dari 43
KONSUMEN
kredit_tidak_cukup REKENING KONSUMEN
DAFTAR PERSEDIAAN
Slide 58 dari 43
Gabungan 1, 2, dan 3
DAFTAR HARGA
REKENING KONSUMEN
DAFTAR BARANG
BARANG
Slide 59 dari 43
DAFTAR PERSEDIAAN
SIAP KIRIM
DASAR PEMIKIRAN
ROSS
Pemikiran manusia dapat menerima segala bentuk
kerumitan, asalkan disajikan dalam susunan yang terdiri
dari bagian-bagian kecil yang mudah dimengerti.
GEORGE MILLER
Pemikiran manusia paling banyak dapat mengerti sesuatu
yang terbagi menjadi 7 + 2 bagian dan tetap masih dapat
mengerti konsep dari sesuatu tadi secara keseluruhan.
Slide 60 dari 43
TUJUAN
Agar mampu mengatur kerumitan dalam model aliran
data.Kerumitan sistem dapat diatasi dengan:
Slide 61 dari 43
C E
A
A1 D
B2
C1 E
B C
B2
C1
Slide 62 dari 43
C LEBIH DETAIL
TUJUAN
Diagram
"Orang
.1 .3 Tua"
.2 .4
Diagram 4.1.4
Diagram 4.1.3
Diagram 4.1.2
Diagram 4.1.1
Slide 63 dari 43
Setiap Diagram
"Anak"
digambarkan
tersendiri
STATUS KREDIT
Slide 66 dari 43
tagihan
MANAJEMEN AKUNTING
Setiap
proses dalam DAD bertingkat diberi nomor yang
merupakan kombinasi dari nomor diagram diikuti Slide 67 dari 43
(.) dan
merupakan nomor urut dalam tingkat yang bersangkutan.
R
T1
0
Z T3
SISTEM
Slide 69 dari 43
T2
S
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Diagram 0
Diagram 0 Diagram 3
R 1 X A
X Z 3.1 AAA
3 A
Z
3.3
Y B Slide 71 dari 43
S 2 Y 3.2
A
Y 2.1
1
3 S
Y
X B Z 2.2
Slide 73 dari 43 X
2
Z
Slide 74 dari 43
[SIM | SIM_ditolak]
permohonan
PEMBUATAN
SIM
ujian_dilengkapi
Slide 75 dari 43
PEMOHON
berkas ujian
2 SEJARAH PENGEMUDI
permohonan_ditolak
KELUARKAN
permohonan SIM nilai
3
berkas ujian
PERIKSA
ujian_dilengkapi Slide 76 dari 43
UJIAN
PEMOHON
[SIM | SIM_ditolak]
permohonan_ditolak 2.2
permohonan_perpanjangan_SIM
BUAT SIM
2.3
[SIM_SIM_ditolak]
PERIKSA
Slide 77 dari 43
SEJARAH permohonan_perpanjangan_
PENGEMUDI SIM diterima
nilai
sejarah pengemudi
DEKOMPOSISI PROSES.
Dekomposisi berurutan (sequential decomposition) adalah
membagi proses yang rumit menjadi bagian yang terkecil sampai
setiap bagian dapat dengan mudah dimengerti, dan kemudian
menyusun bagian-bagian tersebut secara hirarki.
DEKOMPOSISI PROSES
Bentuk Diagram Bisa menggunakan notasi lain,
seperti:
atau
atau
Slide 79 dari 43
0
0
1 3
2
1 2 3
1.3
1.1
1.1 1.2 1.3
1.2 Slide 80 dari 43
PEMBUATAN
SIM
1 2 3
Requirement determination
Predict demand Requir. Aqui-
Monitor stock level determ. sition
Check inventories
Acquisition
Accept shipment Predict Monitor Check Accept Quality Store
Quality control
Record quality
measurement
Formulate quality statistic Slide 82 dari
Record 43
Formulate
Store item
Benda mati
Mahluk hidup
Debug
and Deploy
Entitas/
Eksterna
Barang abstrak
l Entity
Sesuatu yang
Abstrak
dll
Selsksi
• Instansi : Pusdiklat BPS Pengu
muman
Regris
Pemb
erkas
dan
trasi Peneta
• Tupoksi: Menyelenggarakan Diklat an pan
Diklat
• Masalah : Belum Optimalnya
Proses Penyelenggaraan
Diklat Pendekatan Berorientasi Objek
• Functional Requirement
– Pengumuman Diklat
– Registrasi Calon Peserta Peserta Penyelenggara Diklat
Online
– Pemberkasan Calon Peserta Behavior Behavior Behavior
– Seleksi dan Penetapan Peserta
Activity/Sequence State
Diagram Chart
s ys te m R e p re s e n ts th e b o u n d a ry b e tw e e n
b o u n d a ry th e p h y s ic a l s y s te m a n d th e a c to rs
w h o in te ra c t w ith th e p h y s ic a l
s y s te m .
u s e c a s e c a n b e in s e rte d in to th e
b e h a v io r d e fin e d fo r th e b a s e u s e
case.
Customer <<include>>
Check Driver's Licence
Communication
Relationships Include
Relationships
Generalizes
Relationships
Extends Relationships
Cancel NoChange
• <<includes>> relationship
represents behavior that is
Passenger factored out of the use case.
• <<includes>> behavior is
factored out for reuse, not
PurchaseMultiCard
because it is an exception.
PurchaseSingleTicket • The direction of a
<<includes>> <<includes>> relationship is
<<includes>> to the using use case (unlike
<<extends>> relationships).
CollectMoney
<<extends>> <<extends>>
NoChange Cancel
Telephone Catalog
Check
status
Place Salesperson
order
Fill orders
Establish
credit
Supervisor
System
Use Case
Use Case
Actor (People) Use Case Actor (Systems)
Place Order
Request
Catalog
bus
models
vehicle
car
models
cup
models
• A class is a
template for
actual, in-memory, Class Name
instances
Attributes
Operations
Operations Operations
(Methods) (Methods)
Multiplicity
Multiplicity Notation
1 : One and only one
0..* : None or more
1..* : One or more
0..1 : None or one
Generalization
Realization
Dependency
TarifSchedule TripLeg
Price
Enumeration getZones() * * Zone
Price getPrice(Zone)
One-to-one association
Point
Polygon
* x: Integer
y: Integer
draw()
One-to-many association
Lists
StockExchange * * Company
tickerSymbol
StockExchange * Lists
1
SX_ID
Company
tickerSymbol
Without qualification
1 * File
Directory
filename
With qualification
1 0…1
Directory filename File
1 0..2 1 0..2
Muffler Tailpipe Muffler Tailpipe
TicketMachine
3
ZoneButton
1 1
Person
Company 1 Owner
Role
1..*
Employe Person
e
Company
owner:Person
employee[]:Person
1 1
Handle
1 handle
Car
1
1
engine Engine
Car
handle:Handle 4
engine[]:Engine Tire
tire
tire[4]:Tire
Button
CancelButton ZoneButton
Transfer Withdrawal
Account
Number Customer
Bank CustomerId
Name
Name Deposit() CustomerId
Withdraw()
GetBalance()
Account
Number Customer
Bank CustomerId
* Has
Name
Name Deposit() CustomerId
Withdraw()
GetBalance()
Name
* Amount
* Has Name
CustomerId
Deposit()
Withdraw()
GetBalance() CustomerId()
End State
Start State
Validating
Editing [Validation]
entry / Display message
entry / init time do / Ask to server [Server-answer:ok]
exit / Hide message
[Time Out]
[Server answer:denial]
End State
End State
[Option A] Activity-C
Decision
Activity-D
[Option B]
The bar shows that one activity
leads to several that occur in
parallel or in an unpredictable
order.
.....
• Synchronization of multiple
activities
• Splitting
Splitting the flow of controlSynchronization
Allocate
Resources into
multiple threads
Open Coordinate Archive
Incident Resources Incident
Document
Incident
• Actor
• Interface (Boundary)
• Proses pembacaan (Control)
• Nama table (Entity)
Outside Outside
the the
system system
• Permasalahan:
– Proses registrasi dan kegiatan diklat masih banyak dilakukan secara
manual, sehingga sering mengalami tumpang tindih kerja
– Banyaknya duplikasi data
– Lambatnya mendapatkan informasi peserta, karena bagian
penyelenggara harus mencek kembali satu persatu arsip peserta
tersebut
– Akibatnya proses pengambilan keputusan juga berjalan lambat atau
bahkan salah mengambil keputusan
• Solusi:
– Perlu dibuat Sistem Database untuk mengelola sistem informasi diklat
yang terpadu.
n m n m
Mata Diklat Evaluasi Peserta
n n
m
PK: idMataDiklat, idPengajar
Jadwal
Anggota
n
m 1
1 1
Pengajar Bimbing Kelompok
• KF1 :
NIM nama_mhs ( nama mahasiswa
bergantung kepada NIM)
• KF 2 :
Matakuliah,NIM IndexNilai ( indexnilai
bergantung pada matakuliah dan NIM
mahasiswa.
• Dengan memperhatikan:
- Kesamaan
- Ketidaksamaan
- Dan hubungan antar alamiah
• Antar data kita dapat membentuk sejumlah
KF:
nim nama_mhs
nim alamat_mhs Nim nama_mhs, alamat_mhs,
tgl_lahir
nim tgl_lahir
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
kode_kul nama_kul
kode_kul sks
kode_kul semester Kode_kul
nama_kul,sks,semester,
kode_kul waktu Waktu, tempat,nama_dos
kode_kul tempat
kode_kul nama_dos
nama_dosen alamt_dos
nim, kode_kul indeks_nilai
A001 Dinda Jl. Teratai 15 A 15-Jan-2011 B001 Gula 2 5.000 10.000 16.500
A001 Dinda Jl. Teratai 15 A 15-Jan-2011 B002 Mentega 1 6.500 6.500 16.500
B002 Paijo Jl. Pandega 50 17-Jan-2011 B001 Gula 1 5.000 5.000 35.000
B002 Paijo Jl. Pandega 50 17-Jan-2011 B003 Roti 2 7.000 14.000 35.000
B002 Paijo Jl. Pandega 50 17-Jan-2011 B004 Minyak Goreng 1 16.000 16.000 35.000
Langkah-langkah
Langkah
Jika ada attribut yang bergantung sebagian terhadap primary key, maka
pecah menjadi tabel sendiri.
Syarat
1. Memenuhi bentuk normal kedua
2. Tidak ada defendensi transitif, artinya ada atribut yang bergantung
dengan attribut non key yang lain. Biasanya terjadi pada attribut
turunan.
Langkah
1. Hapus atau pisahkan menjadi tabel tersendiri attribut yang
bergantung dengan attribut non key
2. Pastikan semua attribut non key bergantung penuh kepada Primary
Key
NPM NAMA JURMHS ALAMAT KD_MK MATAKULIAH SKS NILAI SMT THN_AKADEMIK
1NF
1. Terdapat attribut duplikat yaitu : npm,nama,jurmhs,alamat
2. Terdapat attribut multivalues, yaitu satu mhs mengambil banyak
matakuliah,sehingga tercipta baris/rows yang sama.
Langkah :
Pisah menjadi 2 tabel yaitu :
• tabel mahasiswa (npm,nama,jurmhs, alamat)
• tabel KRS (npm,kodemk,matakuliah,smt,thn_ajaran)
1NF
2NF
1. Attribut non key harus bergantung penuh kepada
primary key.
2. Lihat tabel KRS, attibut matakuliah dan sks
bergantung penuh terhadap kode_mk, tidak
bergantung penuh terhadap npm.
Langkah
(Employee, Project)
(Employee, Skill)
Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Bentuk normal ke-5 (5NF)
• Jika 4 bentuk normal sebelumnya dibentuk berdasarkan
functional dependency, 5NF dibentuk berdasarkan
konsep join dependence. Yakni apabila sebuah tabel
telah di-dekomposisi menjadi tabel-tabel lebih kecil,
harus bisa digabungkan lagi (join) untuk membentuk
tabel semula
• Suatu relasi R (X, Y, ..., Z) memenuhi dependensi
gabungan jika gabungan dari proyeksi A, B, ..., C
dengan A, B, ..., C merupakansub-himpunan dari
atribut-atribut R. Dependensi gabungan sesuai
dengan definisi di atas dinyatakan dengan notasi:
* (A, B, ..., C) dengan
A = XY
B = YZ
C = ZX Last update : 07 Juli, 2020 | utama_andri@yahoo.com
Contoh:
Rafsemmy Condong catur no. 20 TR001 B0101 Upin Ipin M.yasin penang,malaysia L
bernard
Rafsemmy Condong catur no. 20 TR001 B0102 bear Joshua adelaide L
Sistem harus
1) Mudah dioperasikan
2) Mudah dipelajari
3) Memberi kenyamanan kepada pengguna
(Steve Jobs)
08128827134
@utamaandri
utama.andri
utama.andri
ISBN.
NO. PUBLIKASI : XXXX.XXXX
KATALOG BPS : XXXX
UKURAN BUKU : 25 X 18 CM
JUMLAH HALAMAN : vii + 47
NASKAH / MANUSCRIPT :
EDISI PERTAMA
Ir. Edy Irianto, Dipl. CompSc, MT.
EDISI KEDUA
YUNARSO ANANG, M.ENG
DR M ARGARETHA ARI ANGGOROWATI S.KOM, M.T
PENYUNTING / EDITOR :
EDISI PERTAMA
DR. SATWIKO DARMESTO
EDISI KEDUA
YUNARSO ANANG, M.ENG
DITERBITKAN OLEH :
BADAN PUSAT STATISTIK, JAKARTA
INDONESIA.
DICETAK OLEH :
BADAN PUSAT STATISTIK
PENYUSUN
EDITOR
CETAKAN PERTAMA
DESEMBER, 2013
R
ekayasa Sistem Informasi merupakan mata diklat yang akan diperkenalkan
kepada peserta Diklat Fungsional Penjenjangan Pranata Komputer Terapil,
guna melatih kemampuan peserta diklat khususnya di bidang teknologi
komputer, sekaligus sebagai wujud kepedulian Badan Pusat Statistik (BPS) terhadap
perkembangan dan kemajuan di bidang komputer dan teknologi informasi serta
mempersiapkan SDM untuk memangku Jabatan Fungsional Pranata Komputer.
Sebagai wujud kepedulian karena dengan diajarkannya Rekayasa Sistem Informasi
kepada kepada peserta diklat berarti Diklat Fungsional Penjenjangan Pranata
Komputer (FPPK) ingin melatih serta memotivasi peserta diklat untuk selalu tanggap
terhadap perubahan dan kemajuan di bidang komputer, baik yang baru muncul
maupun yang akan datang. Dengan terus mengikuti perkembangan dari produk
mutahir yang selalu diproduksi oleh perusahaan teknologi komputer, harapannya,
kelak apabila mereka lulus, dapat berlaku, sesuai dengan hasil pelatihan yang
pernah mereka lakukan. Yakni melakukan pekerjaan sesuai dengan prinsip
profesionalisme seorang Pranata Komputer dan menghasilkan produk kegiatan yang
lebih berbobot, baik dari sisi prestasi maupun kualitas pekerjaan yang benar-benar
membawa manfaat bagi kemajuan organisasi di tempatnya bekerja, maupun
masyarakat, bangsa, dan negara pada umumnya. Pelatihan yang diikuti oleh peserta
diklat semata-mata untuk kepentingan pembelajaran, sedangkan hasilnya, apabila
ingin diterapkan pada instansi tempat bekerja, harus disempurnakan terlebih dahulu
oleh para ahli dibidangnya pada unit instansi terkait.
Modul ini dimaksudkan sebagai pedoman bukan text book bagi pengajar dan peserta
diklat dalam pelaksanaan proses belajar mengajar, dengan metode yang relatif baru
dalam dunia pendidikan kedinasan, yakni case study.
Penulis menyadari bahwa modul ini masih banyak kekurangannya. Oleh karena itu,
penulis mengharapkan kritik dan saran yang membangun demi penyempurnaan
modul ini di masa yang akan datang. Penulis juga tidak lupa mengucapkan terima
kasih yang tak terhingga kepada semua pihak yang telah membantu secara langsung
dan tidak langsung dalam penulisan modul ini.
Penulis
informasi
KONTROL
B. Teknologi Informasi
Terminologi kontemporer yang menjelaskan tentang kombinasi dari teknologi
komputer yang meliputi perangkat keras dan piranti lunak serta teknologi komunikasi
(jaringan data, suara, dan gambar)
Sistem informasi hadir dalam segala bentuk dan ukuran. Berikut ini beberapa
karakteristik yang berhubungan dengan sistem informasi yang bisa ditemulkan pada
sebuah organisasi:
Pada sebuah organisasi bisa dijumpai adanya beberapa sistem informasi.
Sekumpulan sistem informasi juga bisa dinamakan sebuah sistem informasi.
Beberapa dari sistem informasi, yang ada pada sekumpulan sistem tersebut,
bisa saling tidak terkait/terhubung. Akan tetapi pada umumnya sistem-sistem
tersebut saling terhubung.
Sistem informasi terhubung dengan menggunakan jaringan elektronik.
Apabila seluruh organisasi terhubung dengan jaringan dan setiap orang pada
organisasi bisa melakukan komunikasi, serta informasi bisa diakses dari
seluruh organisasi, maka sekumpulan sistem tadi disebut sebagai
Enterprisewide System.
Sumber daya sistem informasi bisa dikelola secara terpusat oleh departemen
sistem informasi maupun secara lokal oleh masing-masing pengguna pada
unit fungsional.
Sistem bisa terdiri dari komputer kecil maupun komputer besar, terhubung
oleh berbagai jenis jaringan (Internet, intranet, LAN, WAN). Sistem juga
mencakup piranti lunak, database, data, prosedur, dan tentu saja manusia.
Itulah komponen utama dari setiap sistem informasi.
Sistem Manajerial
Sistem manajerial disebut juga sistem taktis, berhubungan dengan para manajer
tingkat menengah. Aktivitas yang didukung mencakup perencanaan jangka pendek,
Sistem Strategis
Sistem strategis berkaitan dengan strategi bisnis organisasi. Secara tradisional
sistem ini berkaitan dengan kegiatan perencanaan jangka panjang. Di era sekarang
sistem ini juga berkaitan dengan tanggapan/tindakan yang harus segera diambil oleh
organisasi dalam menjawab aksi/reaksi lingkungan luar seperti perilaku konsumen,
pesaing, maupun pemerintah (kebijakan).
I. Stakeholder Sistem
Stakeholder adalah seseorang yang terkait dan mempunyai kepentingan dengan
sistem informasi yang ada atau sistem informasi yang diusulkan. Stakeholder bisa
pekerja teknis maupun pekerja non-teknis. Mereka juga bisa berasal dari dalam
maupun luar organisasi. Stakeholder ini terdiri dari: Pemilik Sistem, Pengguna
Sistem, Analis Sistem, Perancang Sistem, dan Pembangun Sistem.
ANALISIS
SISTEM
ANALISIS LOGIKAL
& PERANCANGAN
SISTEM
PEMBANGUNAN
/AKUISISI
IMPLEMENTASI
OPERASI
POST-AUDIT
PERAWATAN
ANALISIS
QUICK
DESIGN
BUILD
PROTOTYPE
REVIEW
WITH USER
PERENCANAAN PROYEK
REKAYASA SISTEM INFORMASI
Perencanaan proyek rekayasa sistem informasi bukan merupakan bagian inti
rekayasa sistem informasi, akan tetapi sangat menentukan keberhasilan proyek itu
sendiri. Perencanaan proyek yang kurang baik akan berakibat sistem informasi yang
dihasilkan tidak bermutu atau waktu dan biaya yang digunakan jauh melibihi yang
diperkirakan. Perencanaan proyek ini meliputi perkiraan kebutuhan waktu dan usaha,
serta penjadwalan alokasi sumberdaya sistem informasi yang diperlukan.
Perencanaan proyek juga meliputi penentuan strategi kendali proyek agar proyek
bisa berjalan sesuai dengan yang direncanakan. Analisis resiko juga diperlukan pada
perencanaan proyek sistem informasi untuk mengetahui kemungkinan adanya faktor
penghambat proyek.
Tahapan-tahapan yang harus dilalui dalam perencanaan proyek meliputi penentuan
ruang lingkup, estimasi, analisis resiko, dan penjadwalan.
B. ESTIMASI
Tujuan estimasi dimaksudkan untuk mendapatkan gambaran awal biaya dan usaha
(effort) yang dibutuhkan untuk menyelesaikan proyek sistem informasi. Perkiraan
kebutuhan sumber daya yang dihasilkan pada aktifitas ini hanya merupakan estimasi
awal yang masih kasar. Angka perkiraan ini nantinya bisa diperbaharui setelah
pengembang sistem melakukan analisis sistem. Namun demikian penyempurnaan
estimasi harus diupayakan sekali agar hanya terjadi pada perkiraan rinci. Sedangkan
perkiraan global atau angka total sebaiknya tidak berubah.
Beberapa teknik estimasi yang biasa digunakan antara lain:
1. Teknik Dekomposisi
2. Model Empiris
7. Teknik Dekomposisi
Dengan teknik ini, kebutuhan sistem didekomposisi berdasarkan sumber daya yang
dibutuhkan dan kegiatan yang harus dilakukan untuk mewujudkan sistem informasi.
Alat bantu yang digunakan pada teknik ini adalah Tabel Kebutuhan Sumber Daya
dan Tabel Kegiatan. Contoh kedua table tersebut bisa disimak pada tabel di bawah
ini:
Tabel Perkiraan Kebutuhan Perangkat Keras Sistem Informasi X
I. SERVER
1. SERVER TIPE I
2. SERVER TIPE 2
II. PC CLIENT
1. TIPE 1
2. TIPE 2
III. PRINTER
1. TIPE 1
2. TIPE 2
IV. PERANGKAT
JARINGAN
1. KABEL DATA
2. HUB/SWITCH
3. …..
I. PERENCANAAN
II. ANALISIS
III. PERANCANGAN
IV. KONSTRUKSI
V. UJI COBA
VII. PELATIHAN
Model Empiris
Model ini digunakan untuk memperkirakan effort yang dibutuhkan untuk membuat
piranti lunak.
EXPONENT
EFFORT = TUNING COEFFICIENT * SIZE
BIASANYA LOC
BIASANYA ATAU FUNCTION
DALAM POINT
ORANG-BULAN
DITENTUKAN
BIASA KONSTANTA
SECARA EMPIRIS
ATAU NILAI YANG
MENYATAKAN
KOMPLEKSITAS
PROYEK
D. Penjadwalan Proyek
Penjadwalan memegang peran penting dalam sebuah proyek estimasi. Selain
estimasi, kegagalan proyek juga sering dimulai dari kegagalan membuat jadwal
kegiatan rekayasa sistem informasi. Beberapa hal yang menyebabkan keterlambatan
proyek antara lain:
1.Jadwal proyek yang tidak realistis
2.Kurangnya komitmen dari pihak manajemen atas
3.Kurangnya komitmen organisasi terhadap metodologi rekayasa sistem
4.Sering mengambil jalan pintas dalam pengembangan sistem informasi
5.Komitmen yang terlalu dini terhdap jadwal dan biaya
6.Gagal mengelola rencana proyek
7.Perubahan kebutuhan pengguna yang tidak diperhitungkan dalam
penjadwalan
8. Perkiraan yang terlalu rendah (under estimate) akan effort dan kebutuhan
sumber daya yang diperlukan untuk menyelesaikan proyek
9. Risiko baik yang bisa diperkirakan maupun yang tidak terperkirakan ketika
proyek sedang berjalan
10. Kesulitan faktor manusia yang tidak terlihat sebelumnya.
Untuk membuat jadwal perlu diperhatikan prinsip-prinsip sebagai berikut:
1. Lakukan kompartemenisasi, melakukan penyekatan antar kegiatan. Dengan
kata lain harus diketahui batas antar kegiatan.
2. Identifikasikan ketergantungan atau ketidak-ketrgantungan antar kegiatan.
3. Tentukan penanggung-jawab setiap kegiatan.
4. Tentukan keluaran setiap kegiatan.
5. Tentukan tonggak setiap kegiatan. Tonggak ini diperlukan untuk kepentingan
kendali kemajuan setiap kegiatan/unsure kegiatan. Selain itu tonggak
kegiatan ini juga diperlukan untuk me-review kualitas pelaksanaan kegiatan.
Alat bantu yang biasa digunakan dalam penjadwalan adalah Gantt Chart dan PERT
Chart atau Task Network. Pada saat ini tersedia piranti lunak bantu untuk membuat
penjadwalan seperti Microsoft Project, MacProject, Visio, atau bahkan bisa
menggunakan spread sheet.
PERT Chart: memperlihatkan ketergantungan antar kegiatan proyek
A. Analisis Sistem
Analisis sistem merupakan tahapan yang sangat krusial. Tahapan ini harus dilakukan
dengan sangat cermat. Fokus tahapan ini adalah identifikasi permasalahan dan
alternatif pemecahan. Keluaran tahapan ini adalah proposal sistem dan spesifikasi
kebutuhan sistem.
1. Identifikasi Permasalahan
Identifikasi permasalahan sistem yang ada bisa dilakukan dengan mencari tahu
permasalahan informasi yang dihadapi oleh organisasi. Sebagai panduan, berikut ini
adalah permasalahan-permasalahan informasi yang biasanya dihadapi oleh
organisasi:
Permasalahan Gejala
B. Perancangan
Perancangan sistem merupakan acuan fisik konstruksi sistem. Pada pengembangan
sistem yang menggunakan produk jadi dari pasar (membeli produk yang tersedia di
pasar), pengembang harus mencari produk yang sesuai dan menginstalasinya
sesuai dengan rancangan. Bila pengembang lebih memilih membuat sistem sendiri,
pembuatan piranti lunak wajib mengikuti hasil rancangan. Di kalangan pengembang
sistem, bahkan pembuatan piranti lunak (program) disebut sebagai penterjemahan
hasil rancangan.
Perlu diingat bahwa rancangan merupakan terjemahan spesifikasi sistem yang
merupakan hasil analisis sistem. Dengan kata lain rancangan merupakan model
kebutuhan pengguna. Konsekuensinya, jika konstruksi sistem tidak mengikuti
rancangan bisa dijamin bahwa sistem yang terbentuk tidak akan sesuai dengan
keinginan pengguna.
1. Tahapan Perancangan
Perancangan dibuat secara bertahap. Tahap pertama pengembang membuat
Rancangan Umum (Global Design). Rancangan umum ini lebih ditujukan untuk bisa
digunakan dalam berkomunikasi dengan pengguna. Tahapan berikutnya
pengembang membuat Rancangan Rinci (Detail Design). Rancangan ini ditujukan
untuk kebutuhan internal pengembang. Rancangan rinci merupakan hasil
penyempurnaan rancangan umum. Penyempurnaan rancangan dilakukan secara
iteratif.
2. Jenis Rancangan
Mengingat bahwa rancangan merupakan acuan fisik konstruksi sistem, maka semua
kebutuhan konstruksi harus tersedia. Untuk itu rancangan harus terdiri dari:
Rancangan Arsitektural, yaitu rancangan yang memperlihatkan bentuk umum
(susunan) komponen sistem. Pada rancangan arsitektural ini juga harus
menjelaskan susunan komponen (sub sistem atau modul) program.
Rancangan Prosedural, yaitu rancangan yang menjelaskan proses-proses
yang ada pada sistem.
C. Konstruksi
Inilah tahapan pembentukan wujud komponen-komponen sistem informasi.
Konstruksi ini mencakup:
1. Pengadaan dan instalasi perangkat keras dan jaringan. Tercakup dalam
instalasi jaringan adalah setting scenario pengelolaan jaingan mulai dari
pembagian otoritas pengguna hingga instalasi scenario pengaman jaringan.
2. Instalasi piranti lunak database dan pembuatan table-tabel. Tercakup dalam
instalasi database adalah instalasi skenario pengelolaan database termasuk
pembuatan ruang-ruang penyimpanan dan cadangan yang telah ditentukan
pada tahapan perancangan.
3. Pengadaan dan instalasi piranti lunak aplikasi (program), jika komponen ini
berasal dari pembelian produk yang tersedia dipasar. Jika piranti lunak ini
diputuskan untuk dibuat sendiri, di tahapan inilah komponen ini dibuat.
Setelah pogram dibuat, pada tahapan ini juga mencakup serangkaian
kgiatan pengujian program. Pengujian program dimulai dari tiap modul
hingga pengujian terintegrasi. Pengujian melibatkan pengguna baik yang
dilakukan di tempat pengembang dengan pengawasan pengembang
maupun di tempat pengguna tanpa pengawasan pengguna. Pengetesan juga
dilakukan mulai dari eksekusi tiap perintah dalam program hingga uji input-
output.
4. Pengujian sistem secara keseluruhan, untuk memastikan paduan seluruh
komponen yang telah dirancang telah sesuai dengan keinginan pengguna,
atau dengan kata lain telah sesuai dengan spesifikasi yang telah ditentukan.
Penjelasan lebih rinci dan lengkap tentang tahapan ini bisa dilihat pada Modul
Pemrograman. Modul ini terdapat pada pelatihan tingkat trampil.
A. Dokumentasi Sistem
Dokumentasi sistem adalah sekumpulan informasi yang menyediakan riwayat rinci
tentang proses daur hidup sistem. Seperti pada umumnya, riwayat dapat sangat
berguna jika menyediakan informasi yang cukup rinci dan mendalam untuk
membantu pembaca mengerti apa yang menmbuat sistem informasi bisa terwujud.
Pada sistem informasi, riwayat ini harus mencakup mulai dari dakumentasi awal
proyek, kebutuhan layanan, hingga permintaan perawatan terakhir. Sebagaimana
diketahui banyak hal bisa terjadi diantara awal proyek hingga perawatan.
Semua dokumentasi berlaku sebagai referensi dan sumber dari diagram, ilustrasi,
dan penjelasan rinci untuk materi pelatihan. Materi pelatihan ini seharusnya juga
digunakan untuk membuat petunjuk prosedur dan referensi untuk pengguna. Dengan
kata lain, dokumentasi sistem, atau project binder merupakan sumber dokumen
untuk produk lebih lanjut.
8. Produk Sampingan Proyek sebagai Dokumentasi Proyek.
Grafik-grafik atau diagram yang dibuat selama daur hidup sistem, seperti Gantt chart,
PERT chart, USD, DFD merupakan dokumen. Dokumen semacam ini biasa disebut
sebagai dokumentasi produk sampingan proyek. Dokumentasi ini disarankan
disediakan dalam bentuk cetakan kertas (hardcopy) selain juga disediakan dalam
bentuk berkas komputer.
A. Review
Review proyek memberikan kesempatan kepada pengembang dan pengguna sistem
untuk mengevaluasi apakah proyek yang telah dikerjakan bisa dikatakan sukses atau
gagal. Sukses berarti sistem yang dibuat sesuai dengan spesifikasi sistem yang
didefinisikan pada tahapan awal proyek.
Beberapa metode bisa digunakan selama proses review proyek. Wawancara, survei
terhadap data keluaran, analisis produktivitas, observasi langsung, dan kuesioner
merupakan metode yang populer. Rangkuman hasil review harus direkam dan
disertai dengan informasi berguna lainnya untuk keperluan proyek yang akan datang.
Kontrak proyek pembangunan sistem informasi bisa dijadikan titik awal yang bagus.
Untuk bahan referensi lebih jauh dalam review, biasa digunakan spesisikasi sistem.
Review dilakuan baik terhadap aspek teknis maupun aspek yang lain yang
mendasari pembuatan sistem itu sendiri. Hal-hal yang perlu direview meliputi
Pernyataan Masalah, Penentuan Ruang Lingkup, Batasan Sistem, Obyektif dari
sistem, Program, Unjuk Kerja, Laporan/Keluaran.
10. Review Pernyataan Masalah
Pernyataan masalah merupakan hasil analisis awal yang mendasari perlunya
pembangunan atau pengembangan sistem informasi. Hasil identifikasi masalah
beserta lampiran hasil pengolahan datanya di-review untuk mengetahui adakah hal-
hal yang tidak sesuai atau barangkali masih ada yang belum terungkap. Faktor lain
yang harus menjadi perhatian dalam review ini adalah agar pernyataan masalah juga
tidak berlebihan. Review pernyataan masalah sebenarnya juga harus dilakukan
segera setelah dokumen pernyataan ini dibuat. Sedangkan review yang dilakukan di
akhir proyek lebih dimaksudkan sebagai bekal (acuan) untuk me-review sistem
informasi yang baru.
Review Penentuan Ruang Lingkup
Sama seperti pernyataan masalah, review terhdap ruang lingkup juga dilakukan dua
kali. Review yang pertama dilakukan begitu penentuan ruang lingkup selesai
dikerjakan. Review yang pertama ini dimaksudkan untuk memeriksa keabsahan
ruang lingkup yang telah ditentukan. Sedangkan review yang kedua dilakukan untuk
menjadi bahan acuan review terhadap sistem baru yang merupakan keluaran proyek
rekayasa sistem.