Aplikasi adalah satu unit perangkat lunak yang dibuat untuk melayani kebutuhan akan beberapa aktivitas (Buyens, 2001).
Aplikasi adalah sistem lengkap yang mengerjakan tugas specifik (Post, 1999).
Aplikasi basis data terdiri atas sekumpulan menu, formulir, laporan dan program yang memenuhi kebutuhan suatu fungsional unit bisnis/organisasi/ instansi (Kroenke, 1990).
Komponen Aplikasi
Perangkat Keras: diperlukan untuk menjalankan SMBD.
Program: terdiri atas sistem operasi, SMBD dan program aplikasi.
Data: terdiri atas data sumber, meta data, kamus data dan overhead data.
Prosedur: yang menjelaskan bagaimana sistem dijalankan.
Personalia: yang terkait dengan pengembangan maupun pemanfaatan aplikasi.
Personalia Aplikasi
Clientele: untuk siapa sistem dikembangkan.
Pemakai: ialah yang menggunakan sistem untuk memenuhi kebutuhan layanan yang diperlukan.
Personal Operasi: yang menjalankan komputer dan peralatan-peralatan yang berhubungan.
Pengembang Sistem: yang merancang dan mengimplemantasikan basis data dan aplikasi.
Administrator Basis Data: melindungi dan memecahkan konflik pemakai.
Data untuk aplikasi
Data Sumber (source data), ialah fakta yang disimpan di dalam basis data, misalnya: nama, tempat lahir, tanggal lahir, dan lain-lain.
Meta Data, digunakan untuk menjelaskan struktur dari basis data, type dan format penyimpanan data item dan berbagai pembatas (constraint) pada data.
Data Dictionary atau Data Repository, digunakan untuk menyimpan informasi katalog schema dan pembatas serta data lain seperti: pembakuan, deskripsi program aplikasi dan informasi pemakai.
Overhead Data, berisi linked list, indeks dan struktur data lain yang digunakan untuk menyajikan relationship record.
Schema dan Diagram Schema
Schema Basis Data, merupakan deskripsi suatu basis data yang dispecifikasikan selama perancangan basis data dan diharapkan tidak akan sering berubah.
Diagram Schema, merupakan schema yang didisplaykan.
Level Internal, mempunyai schema internal yang menjelaskan struktur phisik basis data. Menggunakan model data phisik dan menjelaskan rincian lengkap dari penyimpanan dan lintasan akses untuk basis data.
Level Konseptual, mempunyai schema konseptual yang menjelaskan struktur dari seluruh basis data untuk komunitas pengguna. Menyembunyikan rincian penyimpanan phisik dan terfokus pada menjelaskan tentang entitas, tipe data, relationship, operasi pengguna dan pembatas.
Selengkapnya...
Senin, 15 Februari 2010
Pengertian Aplikasi
Minggu, 14 Februari 2010
Pengertian Teori Bahasa Automata
Teori bahasa membicarakan bahasa formal (formal language), terutama untuk kepentingan perancangan kompilator (compiler) dan pemroses naskah (text processor). Bahasa formal adalah kumpulan kalimat. Semua kalimat dalam sebuah bahasa dibangkitkan oleh sebuah tata bahasa (grammar) yang sama. Sebuah bahasa formal bisa dibangkitkan oleh dua atau lebih tata bahasa berbeda. Dikatakan bahasa formal karena grammar diciptakan mendahului pembangkitan setiap kalimatnya. Bahasa manusia bersifat sebaliknya; grammar diciptakan untuk meresmikan kata-kata yang hidup di masyarakat. Dalam pembicaraan selanjutnya ‘bahasa formal’ akan disebut ‘bahasa’ saja.
Automata
Automata adalah mesin abstrak yang dapat mengenali (recognize), menerima (accept), atau membangkitkan (generate) sebuah kalimat dalam bahasa tertentu.
Beberapa Pengertian Dasar
• Simbol adalah sebuah entitas abstrak (seperti halnya pengertian titik dalam geometri). Sebuah huruf atau sebuah angka adalah contoh simbol.
• String adalah deretan terbatas (finite) simbol-simbol. Sebagai contoh, jika a, b, dan c adalah tiga buah simbol maka abcb adalah sebuah string yang dibangun dari ketiga simbol tersebut.
• Alfabet adalah hinpunan hingga (finite set) simbol-simbol
Operasi Dasar String
Diberikan dua string : x = abc, dan y = 123
• ProperPrefix string w adalah string yang dihasilkan dari string w dengan menghilangkan satu atau lebih simbol-simbol paling belakang dari string w tersebut.
Contoh : ab, a, adalah semua ProperPrefix(x)
• Postfix (atau Sufix) string w adalah string yang dihasilkan dari string w dengan menghilangkan nol atau lebih simbol-simbol paling depan dari string w tersebut.
Contoh : abc, bc, c adalah semua Postfix(x)
• ProperPostfix (atau PoperSufix) string w adalah string yang dihasilkan dari string w dengan menghilangkan satu atau lebih simbol-simbol paling depan dari string w tersebut.
Contoh : bc, c, adalah semua ProperPostfix(x)
• Head string w adalah simbol paling depan dari string w.
Contoh : a adalah Head(x)
• Tail string w adalah string yang dihasilkan dari string w dengan menghilangkan simbol paling depan dari string w tersebut.
Contoh : bc adalah Tail(x)
• Substring string w adalah string yang dihasilkan dari string w dengan menghilangkan nol atau lebih simbol-simbol paling depan dan/atau simbol-simbol paling belakang dari string w tersebut.
Contoh : abc, ab, bc, a, b, c, adalah semua Substring(x)
• ProperSubstring string w adalah string yang dihasilkan dari string w dengan menghilangkan satu atau lebih simbol-simbol paling depan dan/atau simbol-simbol paling belakang dari string w tersebut.
Contoh : ab, bc, a, b, c, dan adalah semua Substring(x)
• Subsequence string w adalah string yang dihasilkan dari string w dengan menghilangkan nol atau lebih simbol-simbol dari string w tersebut.
Contoh : abc, ab, bc, ac, a, b, c, adalah semua Subsequence(x)
• ProperSubsequence string w adalah string yang dihasilkan dari string w dengan menghilangkan satu atau lebih simbol-simbol dari string w tersebut.
Contoh : ab, bc, ac, a, b, c, adalah semua Subsequence(x)
• Concatenation adalah penyambungan dua buah string. Operator concatenation adalah concate atau tanpa lambang apapun.
Contoh : concate(xy) = xy = abc123
Beberapa Sifat Operasi
• Tidak selalu berlaku : x = Prefix(x)Postfix(x)
• Selalu berlaku : x = Head(x)Tail(x)
• Tidak selalu berlaku : Prefix(x) = Postfix(x) atau Prefix(x) Postfix(x)
• Selalu berlaku : ProperPrefix(x) tidak sama dengan ProperPostfix(x)
• Selalu berlaku : Head(x) tidak sama dengan Tail(x)
• Setiap Prefix(x), ProperPrefix(x), Postfix(x), ProperPostfix(x), Head(x), dan Tail(x) adalah Substring(x), tetapi tidak sebaliknya
• Setiap Substring(x) adalah Subsequence(x), tetapi tidak sebaliknya.
Selengkapnya...
Jumat, 12 Februari 2010
Cyber Crime
Kriminalitas dunia maya (cybernrime) atau kriminalitas di Internet adalah Tidakpidana krimmial yang dilakukan pada teknologi Internet (cyberspace), balk yang menyerang fasilitas umum di dalam gbenpace atupun kepernilikan pribadi
Model Kejahatan
Kejahatan yang terjadi pada Internet terdiri dari berbagai macam)'ems dan cara yang bisa terjadi. Menurut motifnya kejahatan di Internet dibagi menjadi dua motif yaitu motif intelektual dan motif ekonomi, politik, dan. kriminal.
• Motif intelektual, yaitu kejahatan yang dilakukan hanya untuk kepuasan pribadi dan menunjukkan bahwa dirinya telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi.
• Motif ekonomi, politik, dan kriminal, yaitu kejahatan yang dilakukan untuk keuntungan pribadi atau golongan tertentu yang berdampak pada kerugian secara ekonomi dan politik pada pihak lain.
• Segi teknis, dengan kemajuan teknologi informasi bisa menimbulkan dampak negatif bagi perkembangan masyarakat. Adanya teknologi Internet akan menghilangkan batas wilayah negara yang menjadikan dunia mil menjadi begitu dekat dan sempit. Saling terhubungnya antara, jaringan yang satu dengan jaringan yang lain memudahkan pelaku kejahatan untuk melakukan aksinya. Kemudian, tidak meratanya penyebaran teknologi menjadikan yang satu lebih kuat daripada yang lain. Kelemahan tersebut dimanfaatkan oleh mereka yang tidak bertanggung jawab untuk melakukan kejahatan.
• Segi sosioekonomi, adanya gben me merupakan produk ekonomi. Isu global yang kemudian dihubungkan dengan kejahatan tersebut adalah keamanan jaringan (security network).
Kemanan jaringan merupakan isu global yang muncul bersamaan dengan nternet. Sebagai komoditi ekonomi, banyak negara yang tentunya sangat membutuhkan perangkat keamanan jaringan. Cyberaime berada dalam skenario, besar dari kegiatan ekonomi duma.
Sebagai contoh saat itu, memasuki tahun 2000 akan ter) A berupa isu virus Y2K yang akan menghilangkan atau merusak data atau informasi. Hal tersebut tentu saj a membuat kekawatiran terhadap, usaha perbankan, penerbangan, pasar modal, dan sebagainya, yang pada akhirnya mereka sibuk untuk mencari solusi cara menghindarinya. Sehmigga hal tersebut menjadi ladang para penyedia jasa teknolop informasi untuk membuat perangkat atau program untuk menanggulanguiya, yang pada akhirnya kenyataannya ancaman tersebut tidak pernah terjadi.
Menurut Bainbridge (1993) dalam bukunya Komputer dan Hukum membagi beberapa macam kejahatan dengan menggunakan sarana komputer:
• Memasukkan instruksi yang tidak sah, yaitu seseorang memasukkan instruksi secara tidak sah sehingga menyebabkan sistem komputer melakukan transfer uang dari sate rekening ke rekening lain. Tindakan ini dapat dilakukan oleh orang dalam atau dari luar bank yang berhasil memperoleh akses kepada sistem komputer tanpa izin.
• Perubahan data input, yaitu data yang secara sah dimasukkan ke dalam komputer dengan sengaja diubah. Cara 1111' adalah suatu hal yang paling lazim digunakan karena mudah dilakukan dan sulit dilacak kecuali dengan pemeriksaan berkala.
• Perusakan data, hal ini terjadi terutama pada data output, misalnya laporan dalam bentuk hasil cetak komputer dirobek, tidak dicetak, atau hasilnya diubah.
• Komputer sebagai pembantu kejahatan, misalnya seseorang dengan menggunakan komputer menelusuri rekening seseorang yang tidak aktif, kemudian melakukan penankan dana dari rekening tersebut.
• Akses tidak sah terhadap sistem komputer, atau yang dikenal dengan hacking. Tindakan hacking ini berkaitan dengan ketentuan rahasia bank, karena seseorang memiliki akses yang tidak sah terhadap sistem komputer bank, sudah tentu mengetahui catatan.
Menurut Bernstein et. all. 1996, Ancaman terhadap penggunaan Internet dapat datang dari jaringan Internet maupun dari lingkungan dalam (internal). Beberapa Jens ancaman yang dapat diproteksi ketika komputer terhubung ke jaringan, dapat dikelompokkan menjadi kategori sebagai berikut:
• Menguping (eavesdropping)
• Menyamar (masquerade)
• Pengulangan (reply)
• Manipulasi data (data manipulation)
• Kesalahan penyampaian (misrouting)
• Pintu jebakan atau kuda Trojan (trapdoor).
• Virus (viruses).
• Pengingkaran (repudiation).
• Penolakan pelayanan (denial of service).
Bernstein menambahkan ada beberapa keadaan di Internet yang dapat terjadi sehubungan dengan lemahnya sistem keamanan antara lain:
• Kata sandi seseorang dicuri ketika terhubung ke sistem jaringan dan ditiru atau digunakan oleh pencuri.
• jalur komunikasi disadap dan rahasia perusahaan pun dicuri melalui jarigan komputer.
• Sistem Informasi dimasuki (penetrated oleh pengacau (intruder).
• Server jaringan dikirim data dalam ukuran sangat besar (e-mail bomb) sehingga sistem maces.
Selain itu ada tindakan menyangkut masalah keamanan berhubungan dengan lingkungan hokum
• Kekayaan intelektual (intellectualproper dibajak. 'ak.
• Hak cipta dan paten dilanggar dengan melakukan peniruan dan atau tidak membayar royalti.
• Terjadi pelanggaran terhadap ketentuan penggunaan teknologi tertentu.
• Dokumen rahasia disiarkan melalui mailing list atau bulletin boards.
• Pegawai menggunakan Internet untuk tindakan asusila seperti pornografi
Fakta cybercrime dunia dan Indonesia
Istilah cybercrime, atau kejahatan dunia maya, kini marak terjadi di mana-mana. Mulai dari kejahatan berupa pembobolan kartu kredit, penipuan, hingga ke kasus-kasus kejahatan yang menimbulkan korban anak kecil (paedofilia).
Salah satu yang cukup mencengangkan adalah hasil penelitian yang dilakukan oleh Divisi Cybercrime Inggris. Dari data yang dipantau, menurut divisi tersebut, kejahatan dunia maya di Inggris terjadi setidaknya enam kali dalam satu menit, alias 10 detik sekali! Jenisnya pun bermacam-macam, dan semuanya didasari karena kelebihan internet yang bebas dan nyaris tanpa batas.
Tahun 2006 lalu, Divisi Cybercrime Inggris menyebut bahwa telah didapati lebih dari tiga juta kasus cybercrime. Angka tersebut sekitar 60 persennya, menargetkan individu pengguna internet sebagai calon korban dan selebihnya menyerang organisasi atau institusi. Peringkat pertama sebagai penyebab cybercrime adalah kejahatan dengan memanfaatkan email, gambar, dan teks yang dilayangkan melalui teks ataupun ruang-ruang chat (ngobrol) dunia maya.
Sementara itu, sebuah perusahaan keamanan online, Garlik, menyebut bahwa ada 850.000 kasus kejahatan sex online, kebanyakan berupa pemilik email mendapatkan postingan yang berhubungan dengan seks. Selain itu, ada sekitar 207.000 kejahatan keuangan juga terjadi tahun 2006 dengan lebih dari 199.800 kasus merupakan offline fraud. Kemudian, sekitar 92.000 kasus terjadi karena pencurian identitas di dunia maya, baik berupa penggunaan email ataupun identitas chatting saat online. Sedangkan kasus hacking PC orang lain terjadi sekitar 144.500 kejadian selama satu tahun terakhir.
Menurut RM. Roy Suryo dalam Warta Ekonomi No. 9, 5 Maret 2001 h.12, kasus-kasus cybercrime yang banyak terjadi di Indonesia setidaknya ada tiga jenis berdasarkan modusnya, yaitu:
• Pencurian Nomor Kartu Kredit.
• Memasuki, memodifikasi atau merusak homepage (hacking)
• Penyerangan situs atau e-mail melalui virus atau spamming
Sementara itu As’ad Yusuf memerinci kasus-kasus cybercrime yang sering terjadi di Indonesia menjadi lima, yaitu:
• Pencurian nomor kartu kredit,
• Pengambilalihan situs web milik orang lain,
• Pencurian akses internet yang sering dialami oleh ISP,
• Kejahatan nama domain,
• Persaingan bisnis dengan menimbulkan gangguan bagi situs saingannya.
Terdapat banyak kasus cybercrime yang di Indonesia seperti :
• KPU (Komisi Pemilihan Umum) dibobol oleh hacker Indonesia
• juni 2001 Klikbca.com di duplikasi menjadi clikbca.com yang menyebabkan banyak nasabah bank bca tertipu.
Berita Kompas Cyber Media (19/3/2002) menulis bahwa berdasarkan survei AC Nielsen 2001 Indonesia ternyata menempati posisi keenam terbesar di dunia atau keempat di Asia dalam tindak kejahatan di Internet. Meski tidak disebutkan secara n*nci kejahatan macam apa saja yang terjadi di Indonesia maupun WNI yang terlibat dalam kejahatan tersebut, hal ini merupakan peringatan bagi semua pihak untuk mewaspadai kejahatan yang telah, sedang, dan akan muncul dari pengguna teknologi informasi (Heru Sutadi, Kompas, 12 April 2002).
Selengkapnya...
Etika Penggunaan Teknologi Informasi
Etika secara umum didefinisikan sebagai suatu kepercayaan atau pemikiran yang mengisi suatu individu, yang keberadaannya bisa dipertanggungjawabkan terhadap masyarakat atas perilaku yang diperbuat. Biasanya pengertian etika akan berkaitan dengan masalah moral. Moral adalah tradisi kepercayaan mengenai perilaku benar dan salah yang diakui oleh manusia secara universal. Perbedaannya bahwa etika akan menjadi berbeda dari masyarakat sate dengan masyarakat yang lain.
Sebagai misal bahwa penggunaan software bajakan yang berkembang di Asia saat ini bisa mencapai lebih dari 90%, sedangkan di Amerika kurang dari 35%. Ini bisa dikatakan bahwa masyarakat pengguna software di Asia kurang etis dibanding di Amerika. Contoh lain misalnya kita melihat data orang lain atau perusahaan lain yang menjadi rahasianya, berarti kita bertindak kurang etis.
Menurut James H. Moore profesor di Darmouth, berpendapat bahwa etika komputer terdiri dari dua aktivitas utama yaitu, waspada dan radar bahwa bagaimana komputer memengaruhi masyarakat, karena itu hares berbuat sesuatu dengan merumuskan yang memastikan bahwa teknologi tersebut digunakan secara tepat.
Pentingnya Etika Komputer
• Kelenturan logika, yaitu kemampuan mernrogram komputer untuk melakukan apa pun yang kita inginkan
• Faktor transfor masi, yaitu komputer bisa mengubah secara drastis cara kita melakukan sesuatu.
• Faktor tidak kasat mata, yaitu semua operasi internal komputer tersembunyi dari penglihatan, yang membuka peluang pada nilai-nilai pemrograman yang tidak terlihat, perhitungan yang remit terlihat clan penyalahgunaan yang tidak tampak.
Masyarakat memiliki hak atas akses komputer, keahlian komputer, spesialis komputer, dan pengambilan keputusan komputer. Hak atas akses komputer, yaitu setiap orang berhak untuk mengoperasikan komputer dengan tidak hares memilikinya.
Richard O. Masson, seorang profesor di Southern Methodist University, telah mengklasifikasikan hak atas informasi berupa privasi (privacy), akurasi (accuracy), kepemilikan (property), dan aksesibihtas (accessibility.
Untuk memecahkan permasalahan etika komputer, jasa informasi harus masuk ke dalam kontrak sosial yang memastikan bahwa komputer akan digunakan untuk kebaikan sosial. Jasa informasi membuatkontrak tersebut dengan m'dividu dan kelompok yang menggunakan atau yang dipengaruhi oleh output informasinya. Kontrak tersebut tidak tertuhs tetapi tersirat dalam segala sesuatu yang dilakukan jasa informasi.
Etika IT di perusahaan
Penerapan etika dalam penggunaan teknologi informasi di perusahaan sangat pent Mig. Etika tersebut akan mengantarkan keberhasilan perusahaan dalam proses pengambilan keputusan manajemen. Kegagalan pada penyajian informasi akan berakibat risiko kegagalan pada perusahaan. Penerapan etika teknologi informasi dalam perusahaan harus dimulai dari dukungan pihak manajemen puncak terutama pada Chief Information - officer (CIO).
Rencana sepuluh langkah dalam mengelompokkan perilaku dan menekankan standar etika berupa:
• Formulasikan suatu kode perilaku.
• Tetapkan aturan prosedur yang berkaitan dengan masalah-masalah seperti penggunaan jasa komputer untuk pribadi dan hak milik atas program dan data komputer.
• Jelaskan sanksi yang akan diambil terhadap pelanggar, seperti teguran, penghentian, dan tuntutan.
• Kenali perilaku etis.
• Fokuskan perhatian pada etika secara terprogram seperti pelatihan dan bacaan yang disyaratkan.
• Promosikan undang-undang kejahatan komputer pada karyawan. Simpan suatu catatan formal yang menetapkan pertanggungjawaban tiap spesialis informasi untuk semua tindakan, dan kurangi godaan untuk melanggar dengan program-program seperti audit etika.
• Mendorong penggunaan program rehabilitasi yang memperlakukan pelanggar etika dengan cara yang sama seperti perusahaan mempedulikan pemulihan bagi alkoholik atau penyalahgunaan obat bins.
• Dorong partisipasi dalam perkumpulan profesional.
• Berikan contoh.
Selengkapnya...
Pemeliharaan sistem Komputer
proses pemeliharaan biasanya dilakukan sebelum perangkat atau data yang digunakan terjadi permasalahan. Perawatan terencana dilakukan menjadi tiga jenis perawatan yaitu :
1. Preventif yaitu jenis perawatan yang dilakukan untuk mencegah terjadinya berbagai kemungkinan kerusakan komputer.
2. Prediktif yaitu perwatan karena ada praduga terhadap suatu alat untk diperkirakan ketahannya
3. Korektif yaitu perawatan yang dikhususkan dalam pemeriksaan fungsi.
Untuk menjaga kinerja sistem komputer perlu dilakukan langkah-langkah sebagai berikut :
a. melakukan update program antivirus secara berkala
b. Melakukan update sistem operasi
c. Melakukan scandisk dan disk defragmenter secara berkala
d. Menghapus temporary files dan internet files
e. Mengkosongkan recycle bin
f. Membersihkan system tray
g. Setting registry
Selengkapnya...
Ancaman Keamanan Komputer
Serangan pada suatu sistem jaringan komputer sendiri pada dasarnya memiliki tiga gelombang tren utama yaitu (Schneier, 2000):
• Gelombang pertama adalah serangan fisik. Serangan ini ditujukan kepada fasilitas jaringan, perangkat elektronik, dan komputer. Sebagai pertahanan terhadap serangan jenis ini biasanya digunakan sistem backup ataupun sistem komputer yang terdistribusi, sehingga mencegah kesalahan di sate titik mengakibatkan seluruh sistem menjadi tak bekerja.
• Gelombang kedua adalah serangan sintaktik. Serangan ini ditujukan terhadap kerentanan (vulnerability) pada software, celah yang ada pada algoritma kriptografi atau protokol. Serangan Denial of Services (DoS) juga tergolong pada serangan jenis ini. Serangan jenis inilah yang saat ini paling populer. Tetapi cara penanganannya telah diketahui dan biasanya pihak administrator atau pengguna yang lalai menerapkannya.
• Gelombang ketiga adalah serangan semantik. Serangan jenis ini memanfaatkan arti dari isi pesan yang dikirim. Dengan kata lain adalah menyebarkan disinformasi melalui janngan, atau menyebarkan informasi tertentu yang mengakibatkan timbulnya suatu kejadian. Pada dasarnya banyak pengguna cenderung percaya apa yang mereka baca. Sering kali keluguan mepercayai berita ini disalahgunakan pihak tertentu untuk menyebarkan isu-isu yang menyesatkan.
Sedangkan datangnya ancaman keamanan pada komputer bisa terjadi karena terjadinya serangan dari dalam atau lokal komputer (local attack), karena melakukan akses ke Internet, dan karena adanya serangan hacker (Hacker attack). Serangan lokal (Local attack) atau console hacking adalah usaha rekan kita sendiri untuk mengakses data secara tidak baik. Jadi para penyerang dapat mengakses komputer secara fisik dan berusaha masuk ke dalam penyimpanan data. Bahaya sewaktu berinternet sudah dimulai sewaktu kita berselancar dan dapat dibagi atas dua bagian besar: Remote Controlled PC , Infeksi Digital: virus dan Trojan.
Cracker adalah seseorang yang masuk ke sistem orang lain, biasanya di jarngan komputer, mem-bypass kata Sandi atau lisensi program komputer, atau secara sengaja melawan keamanan komputer. Cracker dapat mengerjakan hal tertentu untuk keuntungan, maksud jahat, atau karena sebab lainnya karena ada tantangan. Beberapa proses pembobolan dilakukan untuk menunjukkan kelemahan keamanan sistem.
Selengkapnya...
Konsep Keamanan
Sistem komputer bisa dikatakan sebagai suatu sistem yang aman jika telah memenuhi beberapa syarat tertentu untuk mencapal suatu tujuan keamanan. Secara garis besar, persyaratan keamanan sistem komputer dapat dibedakan menjadi tiga, yaitu :
a. Kerahasiaan (secrecy)
Secrecy berhubungan dengan hak akses untuk membaca data atau informasi dan suatu sistem komputer
b. Integritas (integrity)
Integrity berhubungan dengan hak akses untuk mengubah data atau informasi darl suatu sistem komputer
c. Ketersediaan (availability)
Availability berhubungan dengan ketersediaan data atau informasi pada saat yang dibutuhkan
Lingkup Pengamanan
Lingkup keamanan adalah sisi-sisi jangkauan keamanan komputer yang bisa dilakukan. Pada prinsipnya pengamanan sistem komputer mencakup empat hal yang sangat mendasar, yaitu:
a. Pengamanan Secara Fisik
Komputer secara fisik adalah wujud komputer yang bisa dilihat dan diraba, sepertl monitor, CPU, keyboard, dan lain-lain. jika komputer memang perlu untuk diamankan karena fungsl dan data di dalamnya yang penting, maka pengamanan secara fisik dapat dilakukan dengan menempatkan sistem komputer pada tempat atau lokasi yang mudah diawasi dan dikendalikan, pada ruangan tertentu yang dapat dikunci, dan sulit dijangkau orang lain. Kebersihan ruangan juga menjadi faktor pengamanan fisik, hinda-ri ruangan yang panas, kotor, lembab. Usahakan ruangan tetap dingin jika perlu ber-AC tetapi tidak lembab.
b. Pengamanan Akses
Ini dilakukan untuk PC yang menggunakan sistem operasi loggin dan system operasi jaringan dilakukan untuk mengantisi kejahatan yang sifatnya disengaja atau tidak disengaja, seperti kelalaian atau keteledoran pengguna yang sering kali meninggalkan komputer dalam keadaan masih menyala, atau jika berada pada jaringan komputer tersebut masih berada dalam logon user.
c. Pengamanan data
Pengamanan data dilakukan dengan menerapkan sistem tingkatan atau hierarki akses di mana seseorang hanya dapat mengakses data tertentu saja yang menjadi haknya
d. Pengamanan komunikasi jaringan
Jaringan di susun berkaitan erat dengan pemanfaatan jaringan publik seperti Internet. Pengamanan jaringan dapat dilakukan dengan menggunakan kriptografi di mana data yang sifatnya sensitif dienkripsi atau disandikan terlebih dahulu sebelum ditransmisikan melalui jaringan tersebut.
Bentuk-bentuk Ancaman
Ancaman kejahatan bisa muncul dalam berbagai bentuk untuk melakukan manipulasi data yang telah kita kirimkan. Bentuk-bentuk ancaman yang mungkin terjadi pada sistem komputer baik yang berbasis jaringan maupun tidak pada dasarnya dibedakan menjadi empat kategori, yaitu:
a. Interupsi (Interruption)
Intrupsi merupakan suatu bentuk ancaman terhadap ketersediaan (availability), di mana suatu data dirusak sehingga tidak dapat digunakan lagi Tindakan. perusakan yang dilakukan dapat berupa perusakan fisik maupun nonfisik
b. Intersepsi (interception)
Intersepsi merupakan suatu bentuk ancaman terhadap secrecy, di mana pihak yang tidak berhak berhasil mendapat hak akses untuk membaca suatu data/informasi dari suatu sistem komputer. Tindakan yang biasa dilakukan biasanya melalui penyadapan data yang ditransmisikan lewat jalur publik/ umum.
c. Modifikasi (modification)
Modifikasi merupakan suatu bentuk ancaman terhadap integritas (integrity), di mana pihak yang tidak berhak berhasil mendapat hak akses untuk mengubah suatu data atau informasi dari suatu sistem komputer. Biasanya data atau informasi yang diubah adalah record dari suatu tabel pada file database.
d. Pabrikasi (fabrication)
Pabriksi juga merupakan suatu bentuk ancaman terhadap integritas. Tindakan yang biasa dilakukan adalah dengan meniru dan memasukkan suatu objek ke dalam sistem komputer. Objek yang dimasukkan bisa berupa suatu file maupun suatu record yang disisipkan pada suatu program aplikasi.
Program Perusak/Penggangu
Secara garis besar program yang umumnya merusak atau mengganggu sistem komputer dapat dikelompokkan sebagai berikut:
a. Bug
Bug merupakan kesalahan-kesalahan yang terdapat pada suatu program aplikasi yang terjadi secara tidak disengaja. Hal ini umumnya dikarenakan kecerobohan dari pihak programer pada waktu menulis program tersebut. Bug ini mempunyai dampak yang bermacam-macam seperti komputer menjadi hang atau bahkan bisa merusak media penyimpanan pada sistem komputer kita.
b. Chameleons
Chameleons sesuai dengan namanya merupakan program yang diselundupkan atau disisipkan ke dalam suatu sistem komputer dan berfungsi untuk mencuri data dari sistem komputer yang bersangkutan. Program ini tidak merusak peralatan pada sistem komputer yang dijangkitnya, targetnya ialah mendapatkan data dan kadang kala berusaha untuk melakukan pengubahan pada data tersebut.
c. Logic Bomb
Bomb akan ditempatkan atau dikirimkan secara diam-diam pada suatu sistem komputer yang menjadi target dan akan meledak bila pemicunya diaktifkan. Berdasarkan pemicu yang digunakan, logic bomb dapat digolongkan menjadi tiga, yaltu software bomb, logic bomb, dan time bomb. Software bomb akan meledak jika dipicu oleh suatu software tertentu, logic bomb akan meledak jika memenuhi suatu kondisi tertentu, sedangkan time bomb akan meledak pada waktu yang telah ditentukan.
d. Trojan Horse
Prinsip kerja dari trojan horse mirip seperti chameleons, bedanya trojan home akan melakukan sabotase dan perusakan terhadap sistem komputer yang dijangkitinya.
e. Virus
Pada awalnya virus komputer merupakan suatu program yang dibuat hanya untuk menampilkan Hama samaran serta beberapa baris kata dan pembuatnya, dan sama sekali tidak membahayakan komputer. Tetapi pada perkembangan selanjutnya, pembuat virus komputer mulai menggabungkan beberapa karakteristik dan beberapa program pengganggu dan perusak lainnya dan mulailah bermunculan banyak virus yang dibuat dengan tujuan merusak suatu sistem komputer.
f. Worm
Worm merupakan suatu program pengganggu yang dapat memperbanyak diri dan akan selalu berusaha menyebarkan diri dari satu komputer ke komputer yang lain dalam suatu jaringan. Worm menjadikan ukuran suatu file menjadi membengkak dan bahkan dapat menguras kapasitas media penyimpanan.
Prinsip Desain Pengamanan
Berbagai tindakan penyerangan terhadap suatu sistem komputer sering kali membuat para administrator kewalahan dan kehabisan akal untuk mendesain suatu sistem yang lebih aman. Untuk itu perlu diterapkan prinsip-prinsip yang tepat agar bisa mengantisipasi dan menghindari adanya ancaman. Prinsip-prinsip tersebut adalah:
a. Least Privilege
Prinsip ini menyatakan bahwa setiap proses yang dilakukan pengguna suatu sistem komputer harus beroperasi pada level terendah yang diperlukan untuk menyelesaikan tugasnya. Dengan kata lain setiap proses hanya memiliki hak akses yang memang benar¬benar dibutuhkan.
b. Economy of Machanisms
Prinsip ini menyatakan bahwa mekanisme keamanan dari suatu sistem harus sederhana sehingga dapat diverifikasi dan diimplementasi dengan benar.
c. Complete Mediation
Prinsip ini menyatakan bahwa setiap akses ke sistem komputer harus dicek ke dalam informasi kendali akses untuk otorisasi yang tepat.
d. Open Design
Prinsip ini menyatakan bahwa mekanisme keamanan dari suatu sistem harus dapat dimanfaatkan untuk perbaikan sistem keamanan. Selain itu desain sistem harus bersifat terbuka, artinya jika sistem memiliki kode sumber (source code) maka kode tersebut harus dibuka untuk meminimalkan kemungkinan adanya lubang (hole) keamanan dalam sistem.
e. Separation of Priviledge
Prinsip ini menyatakan bahwa untuk mengakses suatu informasi tertentu seorang pengguna harus memenuhi beberapa persyaratan tertentu. Hal ini dapat diimplementasikan dengan menerapkan sistem akses bertingkat, di mana pengguna dibagi dalam beberapa tingkatan dan mempunyai hak akses yang berbeda.
f. Least Common Mechanisms
Prinsip ini menyatakan bahwa antar pengguna harus terpisah dalam sistem. Hal ini juga dapat diimplementasikan dengan sistem akses bertingkat.
g. Psychological Acceptability
Prinsip ini menyatakan bahwa mekanisme pcngendalian sistem keamanan harus mudah digunakan oleh pengguna. Hal ini dapat dilakukan dengan mengadakan survei mengenai perilaku pengguna yang akan menggunakan sistem.
Selengkapnya...
Keamanan Komputer
Hingga saat ini sudah berjuta-juta orang menggunkan komputer baik di rumah, sekolah, tempat kerja, atau bahkan di tempat-tempat santai, dengan menggunakan komputer berbasis komputer berbasis personal, jaringan, atau internet. Teknologi informasi yang semakin maju dan berkembang memiliki banyak keuntungan dalam kehidupan manusia, namum di balik itu aspek negatifnya juga banyak terjadi seperti kejahatan computer, yang meliputi pencurian, penipuan, pemerasan, dan banyak lainya. Untuk itu keamanan dari komputer maupun sistem informasi yang digunakan harus terjamin.
MUNCULNYA KEJAHATAN KOMPUTER
Penyebab Meningkatnya Kejahatan Komputer
- Aplikasi bisnis yang menggunakan teknologi informasi dan jaringan komputer semakin meningkat
- Server terdesentralisasi dan terdistribusi menyebabkan banyak sistem yang harus ditangani oleh orang-orang professional.
- Transisi dari vendor tunggal ke multivendor sehingga perlu banyak penyesuaian.
- Meningkatnya kemampuan pemakai di bidang komputer sehingga mulai banyak pemakai yang mencoba-coba bermain dan membokar system yang digunakannya.
- Mudahnya diperoleh software untuk menyerang komputer dan jaringan komputer.
- Kesulitan dari penegak hokum untuk mengejar kemajuan dunia komputer dan telekominkasi yang sangat cepat.
- Terjadinya lubang keamanan yang disebabkan kesalahan program (bugs)
- Semakin banyak perusahaan yang menghubungkan system informasi dengan jaringan computer global seperti internet.
Faktor-faktor seperti diatas adalah penyebab utama yang menjadikan kejahatan komputer semakin marak. Selain itu pengaruh lain terjadi kejahatan komputer juga bias disebakan oleh pihak penyedia layanan seperti Internet Service Provider (ISP) dan perusahaan jasa telekomunikasi yang kurang memberikan perhatian terhadap kemanan komputer.
Aspek-aspek Kemanan Komputer adalah bentuk pertimbangan yang menyatakan sebuah komputer bisa dinyatakan aman.
Beberapa aspek keamanan komputer meliputi hal-hal seperti berikut ini :
- authentication yaitu agar penerima informasi dapat memastikan keaslian pesan tersebut datang dari orang yang dimintai informasi
- Integrity yaitu keaslian pesan yang dikirim melalui sebauh jaringan dan dapat dipastikan bahwa informasi yang dikirim tidak dimodifikasi oleh orang yang tidak berhak.
- Nonrepudiation yaitu hal yang bersangkutan dengan pengirim
- Authority yaitu informasi yang berada pada sistem jaringan tidak dapat domodifikasi oleh pihak yang tidak berhak atas akses tersebut.
- Confidentiality yaitu usaha untuk menjaga informasi dari orang yang tidak berhak mengakses
- Privacy yaitu lebih ke arah data-data yang sifatnya privat
- Availability yaitu aspek ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan
- Access Control aspek ini berhubungan dengan cara pengaturan akses kepada informasi.
Selengkapnya...
Paradigma Pemograman
Komputer banyak digunakan sebagai alat bantu untuk menyelesaikan masalah. Namun, kita tidak bisa begitu saja memberikan masalah pada komputer, lalu komputer memberikan solusinya. Perlu pendekatan khusus untuk berkomunikasi dengan komputer, karena komputer hanyalah sebuah mesin. Kita harus menanamkan suatu strategi kepada komputer, untuk menyelesaikan masalah. Strategi yang kita tanamkan ini disebut program. Untuk membuat suatu program, kita dapat melakukan pendekatan, yang disebut sebagai paradigma.
Paradigma merupakan sudut pandang kita terhadap suatu masalah. Paradigma membatasi jalan berpikir kita, sehingga membatasi kemampuan kita untuk menyelesaikan masalah. Oleh karena itu, janganlah hanya mengandalkan suatu paradigma saja. Dalam melakukan pemrograman, kita harus melakukan pendekatan dengan paradigma yang tepat. Tidak ada satu paradigma yang dapat bekerja efektif pada semua permasalahan.
Jenis-jenis paradigma pemrograman :
1. Paradigma Prosedural / Imperatif
Didasari konsep Von Newmann [stored program concept]:
Terdapat memori yang dibedakan menjadi instruksi dan data. Memori ini dapat diberi nama dan harga. Dalam paradigma ini, kita memberikan instruksi yang akan diproses secara berurutan. Dalam instruksi ini, dapat juga terdapat percabangan, yang akan menentukan proses selanjutnya.
Pemrograman ini “gak manusia banget”, karena kita harus berpikir dalam batasan mesin. Namun, keuntungan dengan paradigma ini adalah efisiensi eksekusi, karena dekat dengan mesin.
Contoh : Algol, Pascal, Fortran, Basic, Cobol, C, dll…
2. Paradigma Fungsional
Didasari fungsi [seperti dalam matematika]
Terdapat fungsi–fungsi dasar yang dapat dilakukan oleh mesin. Fungsi-fungsi tersebut dapat membentuk komposisi yang disebut sebagai primitif. Untuk menyelesaikan masalah, kita menyusun primitif sedemikian rupa untuk menyelesaikan masalah yang ada, untuk memunculkan solusi. Dengan demikian, kekurangan paradigma ini adalah efisiensi serta kinerjanya, karena pengolahan dilakukan lebih lama.
Contoh : LISP, APL, LOGO
3. Paradigma Deklaratif, Predikatif atau Logic
Didasari oleh predikat, yakni pendefinisian relasi antar individu yang merupakan kumpulan dari fakta.
Pada paradigma ini, diuraikan sejumlah fakta dan aturan [inference rules]. Ketika program dieksekusi, pemakai program mengajukan pertanyaan [query]. Selanjutnya, program akan menyocokkan pertanyaan dengan fakta-fakta yang ada untuk menyelesaikan masalah.
Contoh : Prolog
4. Paradigma Berorientasi Objek
Didasari oleh objek.
Sebuah objek mempunyai atribut [sifat ], serta memberikan reaksi yang khusus. Sesama objek dapat saling berinteraksi, sehingga mengandung sedikit paradigma imperatif.
Contoh : C++, Java, Smalltalk, Eiffel, dll…
Selain paradigma di atas, terdapat juga paradigma konkruen[cth : OCCAM, Ada], yang memungkinkan pemrosesan secara paralel, dan paradigma relasional[cth : SQL pada basis data relasional] yang berdasarkan entity [kesatuan yang lahir] dan relasi.
Selengkapnya...
Generasi bahasa Pemograman
Bahasa-bahasa yang digunakan untuk mengatur perangkat keras computer telah mengalami evolusi beberapa kali. Sampai sejauh ini, dikenal adanya 5 generasi bahasa pemrograman. Kecendrungan yang terjadi, bahasa-bahasa pemrograman bergeser dari pendekatan yang berorientasi kepada mesin menuju ke pendekatan yang berorientasi pada manusia.
Pada dasarnya bahasa pemrograman dapat dibedakan menjadi:
Bahasa Mesin (Mnemonic Code)
Bahasa mesin adalah bahasa yang berisi kode-kode mesin yang hanya dapat diinterpretasikan langsung oleh mesin komputer. Bahasa ini merupakan bahasa level terendah dan berupa kode numerik 0 dan 1. Sekumpulan instruksi dalam bahasa mesin dapat membentuk microcode (semacam prosedur dalam bahasa mesin). Keuntungan: Eksekusi cepat Kerugian: Sangant sulit dipelajari manusia
Bahasa Assembly
Bahasa assembly adalah bahasa simbol dari bahasa mesin. Setiap kode bahasa mesin memiliki simbol sendiri dalam bahasa assembly. Misalnya ADD untuk penjumlahan, MUL untuk perkalian, SUB untuk pengurangan, dan lain-lain. Sekumpulan kode-kode bahasa assembly dapat membentuk makroinstruksi. Bahasa assembly juga memiliki program untuk men-debugnya tidak seperti bahasa mesin. Misalnya: Turbo Assembler dan debug pada DOS. Assembler akan mencocokkan token dari awal dengan akhir dan dikodekan menjadi bahasa mesin. Kelebihan: Eksekusi cepat, masih bisa dipelajari daripada bahasa mesin, file kecil Kekurangan: Tetap sulit dipelajari, program sangat panjang.
Bahasa Tingkat Tinggi (High Level Language)
Bahasa tingkat tinggi adalah bahasa pemrograman yang lebih tinggi daripada bahasa assembly. Bahasa ini lebih dekat dengan bahasa manusia. Bahasa inilah yang akan dibahas pada matakuliah ini. Bahasa ini juga memberikan banyak sekali fasilitas kemudahan pembuatan program, misalnya: variabel, tipe data, konstanta, struktur kontrol, loop, fungsi, prosedur dan lain-lain. Contoh: Pascal, Basic, C++, dan Java.
Keuntungan:
-Mudah dipelajari
-Mendekati permasalahan yang akan dipecahkan
-Kode program pendek Kerugian: Eksekusi lambat Bahasa generasi ini disebut juga bahasa generasi ke-3 (3rd Generation Programming Language). Bahasa inilah yang akan kita pelajari dalam Algoritma dan Struktur Data 1
Bahasa yang berorientasi pada masalah spesifik (specific problem oriented).
Bahasa ini adalah bahasa yang digunakan langsung untuk memecahkan suatu masalah tertentu. Misalnya SQL untuk database, Regex untuk mencocokkan pola string tertentu. Bahasa ini juga masuk ke bahasa tingkat tinggi. Bahasa ini disebut juga bahasa generasi ke-4 (4th Generation Programmming Language).
Selengkapnya...
Pengertian Algoritma
Dalam matematika dan komputasi, algoritma merupakan kumpulan perintah untuk menyelesaikan suatu masalah. Perintah-perintah ini dapat diterjemahkan secara bertahap dari awal hingga akhir. Masalah tersebut dapat berupa apa saja, dengan catatan untuk setiap masalah, ada kriteria kondisi awal yang harus dipenuhi sebelum menjalankan algoritma. Algoritma akan dapat selalu berakhir untuk semua kondisi awal yang memenuhi kriteria, dalam hal ini berbeda dengan heuristik. Algoritma sering mempunyai langkah pengulangan (iterasi) atau memerlukan keputusan (logika Boolean dan perbandingan) sampai tugasnya selesai.
Desain dan analisis algoritma adalah suatu cabang khusus dalam ilmu komputer yang mempelajari karakteristik dan performa dari suatu algoritma dalam menyelesaikan masalah, terlepas dari implementasi algoritma tersebut. Dalam cabang disiplin ini algoritma dipelajari secara abstrak, terlepas dari sistem komputer atau bahasa pemrograman yang digunakan. Algoritma yang berbeda dapat diterapkan pada suatu masalah dengan kriteria yang sama.
Kompleksitas dari suatu algoritma merupakan ukuran seberapa banyak komputasi yang dibutuhkan algoritma tersebut untuk menyelesaikan masalah. Secara informal, algoritma yang dapat menyelesaikan suatu permasalahan dalam waktu yang singkat memiliki kompleksitas yang rendah, sementara algoritma yang membutuhkan waktu lama untuk menyelesaikan masalahnya mempunyai kompleksitas yang tinggi.
Kata algoritma berasal dari latinisasi nama seorang ahli matematika dari Uzbekistan Al Khawārizmi (hidup sekitar abad ke-9), sebagaimana tercantum pada terjemahan karyanya dalam bahasa latin dari abad ke-12 "Algorithmi de numero Indorum". Pada awalnya kata algorisma adalah istilah yang merujuk kepada aturan-aturan aritmetis untuk menyelesaikan persoalan dengan menggunakan bilangan numerik arab (sebenarnya dari India, seperti tertulis pada judul di atas). Pada abad ke-18, istilah ini berkembang menjadi algoritma, yang mencakup semua prosedur atau urutan langkah yang jelas dan diperlukan untuk menyelesaikan suatu permasalahan.
Jenis-jenis Algoritma
Terdapat beragam klasifikasi algoritma dan setiap klasifikasi mempunyai alasan tersendiri. Salah satu cara untuk melakukan klasifikasi jenis-jenis algoritma adalah dengan memperhatikan paradigma dan metode yang digunakan untuk mendesain algoritma tersebut. Beberapa paradigma yang digunakan dalam menyusun suatu algoritma akan dipaparkan dibagian ini. Masing-masing paradigma dapat digunakan dalam banyak algoritma yang berbeda.
1. Divide and Conquer, paradigma untuk membagi suatu permasalahan besar menjadi permasalahan-permasalahan yang lebih kecil. Pembagian masalah ini dilakukan terus menerus sampai ditemukan bagian masalah kecil yang mudah untuk dipecahkan. Singkatnya menyelesaikan keseluruhan masalah dengan membagi masalah besar dan kemudian memecahkan permasalahan-permasalahan kecil yang terbentuk.
2. Dynamic programming, paradigma pemrograman dinamik akan sesuai jika digunakan pada suatu masalah yang mengandung sub-struktur yang optimal (, dan mengandung beberapa bagian permasalahan yang tumpang tindih . Paradigma ini sekilas terlihat mirip dengan paradigma Divide and Conquer, sama-sama mencoba untuk membagi permasalahan menjadi sub permasalahan yang lebih kecil, tapi secara intrinsik ada perbedaan dari karakter permasalahan yang dihadapi.
3. Metode serakah. Sebuah algoritma serakah mirip dengan sebuah Pemrograman dinamik, bedanya jawaban dari submasalah tidak perlu diketahui dalam setiap tahap; dan menggunakan pilihan "serakah" apa yang dilihat terbaik pada saat itu.
Program komputer (sering kali disebut sebagai program saja) merupakan suatu aplikasi yang dibuat dengan menggunakan bahasa program tertentu dan telah ter-install di dalam komputer. Algoritma yang diimplementasikan dalam suatu bahasa yang dimengerti computer [David Man 2003]. Program komputer merupakan contoh perangkat lunak komputer yang menuliskan aksi komputasi yang akan dijalankan oleh komputer.
Komputasi ini biasanya dilaksanakan berdasarkan suatu algoritma atau urutan perintah tertentu.Urutan perintah (atau algoritma)merupakan suatu perangkat yang sudah termasuk dalam program komputer tersebut.Tanpa algoritma tersebut,program komputer tak dapat berjalan dengan baik.
Diagram alir (flowchart) adalah hasil konversi sebuah algoritma dengan menggunakan simbol baku [ANSI/IBM]. Tedapat struktur baku flowchart yaitu :
1. Runtut (sequential / linear)
2. Alternatif/pilihan/seleksi (alternative/selection)
3. Berulang (loop/repetition)
Selengkapnya...
Kamis, 11 Februari 2010
Sistem Pengolahan Data Komputer
Sistem bilangan (number system) adalah suatu cara untuk mewakili besaran dari suatu item phisik. Sistem bilangan menggunakan suatu bilangan dasar atau basis (base / radix) yang tertenntu.
Pengertian bilangan:
Bilangan adalah representasi fisik dari data yang diamati. Bilangan dapat direpresentasikan dalam berbagai bentuk, yang kemudian digolongkan pada sebuah sistem bilangan, tetapi mempunyai arti yang sama.
Untuk menunjukkan suatu jenis bilangan,biasanya sebuah bilangan yang akan direpresentasikan dalam sebuah konversi bilangan diikuti di belakangnya dengan kode yang menggambarkan jenis bilangan tersebut,bentuk seperti ini dinamakan sebagai radix atau basis.
1. Sistem bilangan Desimal (decimal),bilangan Desimal dikodekan dengan 10 atau d,
2. Sistem bilangan Binari (binary),Bilangan biner dikodekan dengan 2 atau b,
3. Sistem bilangan Oktal (octal).bilangan Oktal dikodekan dengan 8 atau o,
4. Sistem bilangan Hexadesimal (hexadecimal),bilangan heksadesimal dikodekan dengan 16 atau h.
Contoh:
- Bilangan Desimal 23 biasa ditulis 2310 atau 23d, sama dengan;
- Bilangan Oktal 27 yang biasa ditulis 278 atau 27o, sama dengan;
- Bilangan Heksa 17 yang biasa ditulis 1716 atau 17h, sama dengan;
- Bilangan Biner 10111 yang biasa ditulis 101112 atau 10111b,
1.Bilangan Desimal
Bilangan desimal adalah bilangan yang menggunakan dasar atau basis 10, dalam arti memiliki 10 digit yang berbeda yaitu memiliki nilai 0, 1, 2, 3, 4, 5, 6, 7, 8, 9.
Kita dapat menghasilkan lagi bilangan lain dalam sistem ini, yang kita sebut sebagai bilangan puluhan atau sering ditulis 10-an, ratusan (100-an), dan seterusnya.Bobot suatau Bilangan Æ.
Sistem bilangan desimal sering dikenal sebagai sistem bilangan berbasis 10, karena tiap angka desimal menggunakan basis (radix) 10, seperti yang terlihat dalam contoh berikut:
angka desimal 123 = 1*102 + 2*101 + 3*100
Berikut adalah tabel yang menampilkan sistem angka desimal (basis 10), sistem bilangan biner (basis 2), sistem bilangan/ angka oktal (basis 8), dan sistem angka heksadesimal (basis 16) yang merupakan dasar pengetahuan untuk mempelajari komputer digital. Bilangan oktal dibentuk dari bilangan biner-nya dengan mengelompokkan tiap 3 bit dari ujung kanan (LSB). Sementara bilangan heksadesimal juga dapat dibentuk dengan mudah dari angka biner-nya dengan mengelompokkan tiap 4 bit dari ujung kanan.
Desimal Biner (8 bit) Oktal Heksadesimal
0 0000 0000 000 00
1 0000 0001 001 01
2 0000 0010 002 02
3 0000 0011 003 03
4 0000 0100 004 04
5 0000 0101 005 05
6 0000 0110 006 06
7 0000 0111 007 07
8 0000 1000 010 08
9 0000 1001 011 09
10 0000 1010 012 0A
11 0000 1011 013 0B
12 0000 1100 014 0C
13 0000 1101 015 0D
14 0000 1110 016 0E
15 0000 1111 017 0F
16 0001 0000 020 10
Contoh1
nilai desimal 5734 = 5000 + 700 + 30 + 4
= 5 x 1000 + 7 x 100 + 3 x10 + 4x 1
= 5 x 103 + 7 x 102 + 3 x 101 + 4 x 100
Contoh2
52710 (desimal) , dapat pula dinyatakan :
527 = 5 x 102 + 2 x 101 + 7 x 100
= 5 kelompok ratusan (10x10) + 2 kelompok puluhan
+ 7 satuan
2.Bilangan Biner
Sejak pertama kali komputer elektronik digunakan, telah beroperasi dengan menggunakan bilangan biner, yaitu bilangan dengan basis 2 pada system bilangan. Semua kode program dan data pada komputer disimpan serta dimanipulasi dalam format biner yang merupakan kode-kode mesin komputer.Sehingga semua perhitungannya diolah menggunakan aritmatik biner, yaitu bilangan yang hanya memiliki nilai dua kemungkinan yaitu 0 dan 1 dan sering disebut sebagai bit (binary digit) atau dalam arsitektur elektronik biasa disebut sebagai digital logic.
3.Bilangan Oktal
Bilangan oktal adalah sistem bilangan yang berbasis delapan (8) dan mempunyai delapan simbol yaitu 0, 1, 2, 3, 4, 5, 6, 7. Pada umumnya sistem bilangan ini digunakan untuk notasi pada saat bermain musik, sehingga sering disebut oktaf.
Bilangan desimal yang dinyatakan sebagai bilangan biner akan berbentuk sebagai berikut:
Desimal Biner (8 bit)
0 0000 0000
1 0000 0001
2 0000 0010
3 0000 0011
4 0000 0100
5 0000 0101
6 0000 0110
7 0000 0111
8 0000 1000
9 0000 1001
10 0000 1010
Dst
contoh: mengubah bilangan desimal menjadi biner
desimal = 10.
berdasarkan referensi diatas yang mendekati bilangan 10 adalah 8 (23), selanjutnya hasil pengurangan 10-8 = 2 (21). sehingga dapat dijabarkan seperti berikut
10 = (1 x 23) + (0 x 22) + (1 x 21) + (0 x 20).
dari perhitungan di atas bilangan biner dari 10 adalah 1010
4.Bilangan Heksadesimal
Bilangan heksadesimal atau sering disebut heksa saja yang berbasis 16 memiliki nilai yang disimbolkan dengan 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F. Adanya bilangan heksa pada operasi komputasi dikarenakan operasi pada bilangan biner untuk data yang besar akan menjadi susah untuk dibaca, sehingga bilangan heksadsimal biasanya sering digunakan untuk menggambarkan memori komputer atau instruksi. Setiap digit bilangan heksadesimal mewakili 4 bit bilangan biner (nible), dan 2 digit bilangan heksadesimal mewakili satu byte.
Sebagai contoh bilangan hexa 41 (2 nible) pada format ASCII mewakili karakter “A” , bilangan hexa 42 mewakili karakter “B”, dan sebagainya.
Nilai desimal yang setara dengan setiap simbol tersebut diperlihatkan pada tabel berikut:
0hex= 0dec = 0oct 0 0 0 0
1hex= 1dec = 1oct 0 0 0 1
2hex= 2dec = 2oct 0 0 1 0
3hex= 3dec = 3oct 0 0 1 1
4hex= 4dec = 4oct 0 1 0 0
5hex= 5dec = 5oct 0 1 0 1
6hex= 6dec = 6oct 0 1 1 0
7hex= 7dec = 7oct 0 1 1 1
8hex= 8dec = 10oct 1 0 0 0
9hex= 9dec = 11oct 1 0 0 1
Ahex= 10dec = 12oct 1 0 1 0
Bilangan Pecahan
Bilangan pecahan (fractions) adalah bilangan yang letak atau posisinya terdapat dibelakang koma (point to decimal). Nilai dari bilangan pecahan berbeda dengan nilai pada bilangan bulat desimal. Perlu diingan, bahwa pecahan dalam format Indonesia adalah menggunakan koma (comma),sedangkan pecahan format Inggris atau Amerika menggunakan titik (point) ( bandingkan dengan Indonesia, bahwa titik biasanya digunakan untuk batasan nilai ribuan). Dalam bahasan ini, akan digunakan koma untuk menunjuk adanya nilai pecahan, sesuai dengan format Indonesia.
Representasi bilangan bulat/Integer
1. Bilangan Bulat Tak Bertanda dapat direpresentasikan dengan:
– bilangan biner
– oktal
–heksadesimal
–graycode
– BCD (binary coded decimal)
–Hamming code
2. Bilangan bulat bertanda (positif atau negatif) dapat direpresentasikan dengan :
– Sign/Magnitude (S/M) (bilangan bertanda /magnitut)
– 1’s complement (komplemen 1)
– 2’s complement (komplemen 2)
bilangan bulat positif, tidak ada perbedaan dalam ketiga macam representasi bilangan di atas.
Sign/Magnitude
Representasi negatif dari suatu bilangan diperoleh dari bentuk positifnya dengan mengubah bit pada MSB menjadi bernilai 1.
Jika dipergunakan N bit untuk representasi data, maka rentang nilai yang dapat direpresentasikan yaitu —2 N—1 —1 s/d 2 N—1—1
Contoh : jika dipergunakan 5 bit untuk representasi bilangan, maka : +3 = 00011 -3 = 10011
Komplemen 1
Representasi negatif dari suatu bilangan diperoleh dengan engkomplemenkan seluruh bit dari nilai positifnya. Jika dipergunakan N bit untuk representasi data, maka rentang nilai yang dapat representasikan adalah -2 N-1 -1 s.d 2 N-1 -1
Contoh :
Jika dipergunakan 5 bit untuk representasi bilangan +3 = 00011 -3 = 11100
Dari contoh diatas dapat dilihat bentuk penyajiannya bahwa MSB digunakan untuk menunjuk tanda bilangan tersebut.
Cara inilah yang disebut "tanda / besaran". Jika MSB = 0 , maka positif ( + ) dan jika MSB = 1 , maka negatif ( - )
Selengkapnya...
Software
Software atau perangkat lunak adalah semua program yang digunakan untuk menjalankan komputer atau perangkat lainnya. Secara umum, ada dua jenis software. Pertama adalah software aplikasi. Software aplikasi adalah software yang dibuat untuk tujuan atau kepentingan spesifik, contohnya Notepad untuk teks editor, Winamp untuk memutar file audio, dan sebagainya. Kedua adalah software sistem. Software sistem adalah software yang menjadi tempat semua software aplikasi berjalan.
Contohnya adalah Microsoft Windows, Linux, Mac OS, dan sebagainya. Menurut cara memperolehnya (baca : harga beli dan legalitas), software dapat dibedakan menjadi beberapa jenis. Jenis pertama adalah freeware. Software yang bersifat freeware dapat digunakan tanpa biaya, namun masih memiliki batasan atas hak cipta pengguna. Maksudnya, meskipun kita menggunakan freeware tersebut kita tidak boleh melanggar hak cipta atas software tersebut, misalnya penggandaan untuk orang lain atau menggunakan software tersebut untuk kepentingan lain.
Biasanya freeware didistribusikan tanpa disertai dengan kode program yang bersangkutan. Lalu jika kita tidak perlu membayar, apa tujuan si pembuat freeware? Tujuan yang jelas adalah untuk promosi. Baik itu promosi diri sendiri (untuk programmer perorangan) ataupun promosi produk (untuk developer kelas kakap). Tujuan lain yang mungkin adalah untuk mendapatkan masukan dari pengguna dan ada pula (walaupun jarang ditemui) yang bertujuan untuk membobol sistem seseorang. Beberapa contoh freeware adalah Paint.net, Rocket Dock, Ccleaner, dan masih banyak lagi.
Jenis yang kedua adalah shareware. Shareware adalah software yang dapat digunakan tanpa biaya dalam jangka waktu tertentu. Setelah jangka waktu tersebut selesai, pengguna diberi pilihan, apakah akan melanjutkan menggunakan software tersebut (dengan konsekuensi membayar) atau tidak menggunakan lagi software tersebut. Terkadang pada shareware diberi batasan fitur yang hanya bisa digunakan jika pengguna membeli softwarenya. Seperti freeware, shareware masih dibatasi oleh hak cipta. Tujuan pembuatan shareware cukup jelas, yaitu memberikan contoh hasil jadi software tersebut sebelum dibeli oleh pengguna. Beberapa contoh dari shareware ini misalnya StyleXP, Window Blinds, WinRAR, dan sebagainya.
Ketiga, propietary software. Intinya, propietary software itu hampir sama dengan barang yang bisa kita beli di pasar. Jika kita ingin menggunakannya, kita harus membelinya. Propietary software sangat dibatasi oleh hak cipta. Kita tidak diperkenankan mendistribusikan kembali, mengotak-atik program, dan software ini tidak disertai dengan kode sumber.
Jenis keempat yang mulai populer adalah open source software. Berbeda dengan jenis software sebelumnya, open source software memberikan kebebasan kepada kita untuk menggunakan, mengubah sesuai dengan kebutuhan, dan medistribusikan kembali, baik software aslinya maupun yang telah kita ubah. Biasanya software yang bersifat open source menyertakan kode sumber dalam pendistribusiannya.
Tujuan pembuatan open source software biasanya bukan untuk tujuan komersil, namun lebih ke tujuan sosial bagaimana sebuah software bisa bermanfaat bagi para pengguna. Beberapa contoh open source software misalnya Pidgin, qGo, Inkscape, gimp, dan masih banyak lagi.
A. Perkembangan software
Perkembangan software dibagi kedalam empat periode yaitu :
1. Periode Pioner
2. Periode Stabil
3. Periode Mikro
4. Periode Modern
a. Periode Pioner (1950 – 1963)
* Bentuk perangkat lunak pada awalnya adalah sambungan-sambungan kabelke antar bagian dalam komputer
* Penggunaan komputer saat itu masih dilakukan secara langsung, sebuah program untuk sebuah mesin dan digunakan untuk tujuan tertentu
* Penggunaan komputer dilakukan secara langsung dan hasil yang selesaidikerjakan komputer berupa print out.
* Proses yang di lakukan di dalam komputer berupa baris instruksi yang diproses secara berurutan
b. Periode Stabil (1963 – 1980)
* Pada era stabil penggunaan komputer sudah cukup meluas dan banyak digunakan di berbagai kalangan
* Perusahaan perangkat lunak bermunculan
* Baris-baris perintah perangkat lunak yang dijalankan oleh komputer dilakukan secara serempak (multi tasking)
* Satu perangkat lunak dapat digunakan oleh banyak pengguna (multi user) secara cepat/langsung (real time)
* Mulai diperkenalkan sistem basis data, yang memisahkan antara program (pemroses) dengan data (yang di proses)
c. Periode Mikro (1980 – 1990)
* Perangkat lunak dapat dibedakan menjadi perangkat lunak sistem yang bertugas menangani internal, dan perangkat lunak aplikasi yang digunakan secara langsung oleh penggunannya untuk keperluan tertentu
* Automatisasi yang ada di dalam perangkat lunak mengarah ke suatu jenis kecerdasan buatan.
d. Periode Modern (1990 – …)
* Perangkat lunak/software terdapat pada hampir semua perangkat elektronik
* Semua perangkat yang memiliki software dapat saling terhubung (otomatisasi)
* Pembuatan sebuah perangkat lunak bukan lagi pekerjaan segelentir orang, tetapi telah menjadi pekerjaan banyak orang, dengan beberapa tahapan proses yang melibatkan berbagai disiplin ilmu dalam perancangannya.
* Tingkat kecerdasan yang ditunjukkan oleh perangkat lunak pun semakin meningkat, selain permasalahan teknis, perangkat lunak sekarang mulai bisa mengenal suara dan gambar
B. Klasifikasi Perangkat lunak
1. Perangkat lunak SISTEM, yaitu Perangkat lunak yang khusus berkaitan dengan hardware sistem komputer
2. Perangkat Lunak APLIKASI, Perangkat lunak yang umumnya digunakan untuk mengolah data
a. Perangkat Lunak Sistem
* Sistem Operasi
* Bahasa Pemrograman
* Sistem Utility
Sistem Operasi
* Saat komputer pertama kali dihidupkan, sistem operasi adalah software yang pertama kali dijalankan untuk mengatur seluruh proses, menterjemahkan masukan, mengatur proses internal, mengatur penggunaan memori, dll
* Contoh Operating System :Dos, Windows, Linux, Unix, OS, Apple System, Novell, dll
Bahasa Pemrograman
* Merupakan perangkat lunak yang bertugas mengkonversikan arsitektur dan algoritma rancangan manusia (programmer) kedalam format yang dapat dijalankan komputer
* Contoh : Basic, Pascal, Fortran, C, dll
System Utility
* Merupakan perangkat lunak sistem dengan fungsi tertentu, misalnya menjalankan hardware, pemeriksaan hardware, memeriksa disket yang rusak (bukan rusak fisik), mengatur ulang isi harddisk (partisi, defrag), dll
* Contoh : Hardware Driver, Norton Utility, PC Tools, dll
b. Perangkat Lunak Aplikasi
* Pengolah Kata
* Contoh : Word Star, Chi Writer, Ms Word, dll
* Spread Sheet
* Contoh : Lotus, Excel, SPSS, dll
* DBMS
* Contoh : Dbase, Access, FoxPro, dll
* Multimedia
* Contoh : Media Player, Winamp, Pinnacle Studio, dll
* Aplikasi Games
* Contoh : Mini Games, Heavy Games, dll
Selengkapnya...
Hardware
Hardware adalah Perangkat Keras, yaitu suatu alat yang bisa dilihat dan diraba oleh manusia secara langsung, yang mendukung proses komputerisasi.
Dalam bahasa Indonesia disebut dengan perangkat keras. Merupakan perangkat yang dapat kita lihat dan dapat kita sentuh secara fisik, seperti perangkat perangkat masukan, perangkat pemroses, maupun perangkat keluaran.
Peralatan ini umumnya cukup canggih. Dia dapat bekerja berdasarkan perintah yang ada padanya, yang disebut juga dengan Instruction Set. Dengan adanya perintah yang dimengerti oleh mesin tersebut, maka perintah tersebut melakukan berbagai aktifitas kepada mesin yang dimengerti oleh mesin tersebut sehingga mesin bisa bekerja berdasarkan susunan perintah yang didapatkan, diantaranya:
1. Input Hardware
Input hardware digunakan untuk mentransmisikan data ke Processing dan Storage Hardware. Peralatan yang paling populer untuk memasukkan data yaitu kombinasi antara keyboard dan layar monitor. Layar monitor dianggap sebagai bagian dari input hardware karena digunakan untuk memeriksa apakah data yang akan dimasukkan telah diketik. Di samping jenis input hardware di atas, terdapat juga input hardware lainnya yaitu Mouse, Scanner, Voice Recognition Device, Hardwriting Recognition Device, Machine Data Input (contohnya : modem), Light Pen, dan Barcode Reader.
Mouse digunakan sebagai interface titik dan click. Pergerakan mouse menghasilkan suatu gerakan yang berhubungan dengan pointer pada layar monitor. Pada umumnya mouse digunakan dalam aplikasi yang berorientasi grafis, misalnya Windows produksi Microsoft.
Scanner digunakan untuk mentransformasikan image grafis atau text ke dalam data computer. Transformasi text dapat menghemat dari pekerjaan retyping sedangkan transformasi image grafis dipakai untuk membaca logo atau simbol grafis untuk aplikasi desktop publishing.
Voice Recognition Device dipakai untuk memasukkan suara manusia ke dalam signal interpreter. Kebanyakan voice systems yang digunakan sekarang mempunyai vocabulary yang kecil dan harus dilatih untuk mengenal kata-kata tertentu. Caranya, seseorang membacakan sebuah daftar kata-kata yang biasa digunakan sehingga signal interpreter dapat menetapkan polanya. Misalnya pekerja menyebut box yang mereka bawa. Voice input diperlukan karena tangan pekerja sibuk dan tidak dapat mengetik atau memanipulasi peralatan ketik input device lainnya.
Handwriting Recognition Device digunakan untuk memasukkan data dengan cara menulis pada pad elektronis yang sensitif. Karakter-karakter tersebut dikenali dan dimasukkan ke dalam sistem komputer, biasanya suatu sistem PC (personal computer).
Modem merupakan salah satu jenis alat input data untuk menghubungkan komputer dengan komputer lain melalui jaringan telepon. Jenis input hardware lainnya yaitu light pen yang digunakan untuk menunjuk item-item pada layar monitor dan bar code reader yang biasa digunakan di supermarket untuk mengidentifikasi suatu jenis barang.
2. Processing Hardware
Processing Hardware meliputi peralatan yang bertugas untuk menghitung, membandingkan dan melaksanakan instruksi-instruksi khusus. Dalam CPU (Central Processing Unit) terdapat control unit, ALU (Arithmetic Logic Unit), dan System Memory yang kadang-kadang disebut Main Memory. Control Unit mengambil instruksi-instruksi dari System Memory dan menterjemahkannya. ALU melaksanakan instruksi yang telah diterjemahkan. System Memory digunakan untuk menyimpan instruksi data dan instruksi program.
Untuk menghubungkan CPU dengan peralatan komputer lainnya digunakan Data Bus atau Processor Channel. Processor Channel terdapat pada Mother Board, mempunyai Expansion Slots yang berfungsi untuk menghubungkan dengan peralatan tambahan seperti Floppy Disks, Plotters, Printer, Mouse, Modem, Multimedia dll.
Kapasitas komputer dapat diukur dari kecepatan pemrosesan dan kemampuan ALU untuk memanipulasi data dalam 1 Cycle. Kecepatan pemrosesan dapat dinyatakan dalam Cycle per Second (biasanya dalam satuan MHz) atau dalam instruksi per sekon, biasanya dalam satuan Millions of Instructions per Second (MIPS). Jumlah data yang dapat dimanipulasi oleh ALU dalam 1 cycle diukur dalam satuan bits (binary digits) dan biasa dipakai sebagai ukuran microprocessor, misalnya: Microprocessor Zilog Z-80 merupakan procerssor 8 bit. Microprocessor sekarang yang lebih modern dapat memproses 16, 32, atau 64 bit data, dan bahkan ada yang mempunyai kemampuan lebar bit yang lebih besar.
Ada dua jenis dasar Processor Memory, yaitu ROM (read only memory) yang bersifat non-volatile dan RAM (random access memory) yang bersifat volatile (isi RAM akan hilang jika power off).
Ada dua macam Emerging Processor Architectures yaitu Complex Instruction Set Computers (CISCs) dan Reduced Instruction Set Computers (RISCs). CISCs merupakan jenis CPU konvensional yang mengandung rangkaian untuk mengeksekusi satu range yang lebar dari instruksi-instruksi komputer, sedangkan RISCs merupakan jenis CPU yang hanya menggunakan instruksi-instruksi yang sering digunakan sehingga dapat memproses instruksi 10 kali lebih cepat atau lebih daripada CISCs processor. Beberapa vendor besar seperti IBM, Compaq, Hewlett-Packard, dan Digital Equipment Corporation (DEC) sedang mengembangkan komputer yang bekerja menggunakan RISCs processor.
3. Storage Hardware
RAM dipakai untuk menyimpan data atau program yang sedang aktif diproses. RAM tidak dapat dipakai sebagai storage hardware karena kapasitas RAM terbatas dan RAM bersifat volatile, dimana data akan hilang jika sistem Shut Down. Sebagai penggantinya dipakai External Magnetic Media untuk menyimpan data dan program yang sedang tidak aktif diproses. Ada dua jenis Magnetic Storage Hardware yaitu Disk dan Tape.
Disk Storage banyak digunakan sebagai medium storage dalam industri sistem informasi. Disk Storage terdiri atas Tracks dan Sectors yang merupakan tempat menyimpan data secara magnetik. Data dibaca dan direkam dengan menggunakan Read/Write Heads.
Tape Storage merupakan storage yang berbentuk magnetic tape. Keuntungannya yaitu harganya relatif lebih murah, sedangkan kerugiannya yaitu data hanya dapat diakses secara berurutan.
Jenis storage hardware lainnya adalah Optical Storage.
Keuntungan optical disk ialah mempunyai kapasitas yang tinggi, compact, dan durable storage. Sedangkan kerugiannya : sulit untuk merubah data, dan lebih mahal.
Ada tiga macam Optical Storage Hardware, yaitu :
1. CD-ROM (compact disk - read only memory), populer digunakan pada multimedia. Optical Storage data direkam dengan menggunakan laser untuk membakar lekukan kecil pada permukaan metal master disk. Selanjutnya seperti audio CD, hanya dapat dibaca dan tidak dapat dipakai untuk merekam lagi.
2. WORM (write-once/read-many) optical disk, merupakan disk yang hanya dapat ditulisi sekali kemudian hanya dapat dibaca dan tidak dapat dipakai untuk merekam lagi. WORM device dipakai untuk memelihara satu record permanen yang penting dari seluruh data. Misalnya proses transaksi pada jaringan keuangan.
3. Erasable Optical Disks, dapat dibaca dan ditulisi.
4. Output Hardware
Jenis output hardware yang banyak digunakan yaitu Printer. Printer dapat diklasifikasikan dalam beberapa cara, salah satu diantaranya Character Printer, Line Printer, dan Page Printer. Character Printer umumnya berharga murah, mencetak per karakter, dan lambat. Line Printer mencetak per baris, dipakai untuk mencetak sejumlah besar bentuk standard seperti invoice bulanan. Page Printer mencetak per halaman, seperti mesin photo copy dan biasanya menggunakan laser untuk menghasilkan printed character.
Klasifikasi berikutnya yaitu Impact Printer dan Nonimpact Printer. Impact Printer memukul kertas saat mencetak sehingga lebih berisik, misalnya Dot Matrix Printer memukul pita karbon untuk menghasilkan cetakan pada kertas. Sedangkan Nonimpact Printer menggunakan sistem photoelectric untuk mencetak karakter, misalnya Laser printer.
Bit-Mapped Printer bekerja atas dasar pengalamatan pada setiap dot yang membentuk baris dan kolom halaman kertas. Setiap dot pada halaman kertas dapat diset on (printed) atau off (not printed). Keuntungannya yaitu, dapat mencetak karakter dan gambar dengan mulus, tetapi kerugiannya yaitu, komputer harus mengirim lebih banyak instruksi dan data ke printer untuk mengcover data dan alamat setiap dot.
Output device lainnya adalah Voice Output, Plotter dan Layar Monitor. Seperti yang telah dibahas sebelumnya, layar monitor dapat juga digolongkan sebagai input device. Plotter mempunyai fungsi yang lebih rumit sehingga dapat digunakan untuk membuat grafik, diagram, peta, microfiche, dan microfilm.
Selengkapnya...
Pengelompokan dan Klasifikasi Komputer
1. Komputer Analog
Komputer ini merupakan komputer yang digunakan untuk menerima sinyal analog, biasanya digunakan untuk melakukan pengecekan untuk data yang tidak berbentuk angka, karena data yang didapatkan adalah data yang bersifat gelombang. Komputer ini biasanya digunakan untuk mempresentasikan suatu keadaan. Sebagai contoh, komputer ini digunakan untuk melakukan pengecekan suhu, penghitung aliran BBM pada SPBU, mengukur kekuatan cahaya, dan lain-lain. Komputer ini banyak digunakan untuk kegiatan ilmiah.
2. Komputer Digital
Komputer ini merupakan komputer yang kebanyakan yang kita kenal. Data yang diterimanya adalah data yang sudah berupa data digital. Sedangkan fungsinya digunakan untuk mengolah data yang bersifat kuantitatif dalam bentuk angka, huruf, tanda baca dan lain-lain.
3.Komputer Hybrid
Merupakan komputer yang memiliki kemampuan dari komputer analog dan komputer digital. Komputer jenis ini diperuntukkan untuk pengolahan data yang sifatnya baik kuantitatif maupun kualitatif, dengan perkataan lain data kuantitatif yang diolah menghasilkan data kualitatifnya dan sebaliknya.
Komputer Berdasarkan Penggunaanya
1. Special Purpose Computer
Special purpose computer berarti komputer untuk keperluan khusus. Komputer ini dirancang hanya untuk menyelesaikan suatu masalah tertentu. Perangkat yang ada pada komputer ini, baik komponen input, output, pemroses serta softwarenya telah dirancang untuk keperluan tersebut. Biasanya software yang mengendalikan proses sudah berada langsung pada sistem. Contoh dari Special Purpose Computer ini adalah komputer yang digunakan untuk kasir pada supermarket.
2.General Purpose Computer
Merupakan komputer yang dibuat untuk keperluan secara umum, sehingga komputer tersebut dapat digunakan untuk mengerjakan berbagai macam pekerjaan sesuai dengan kemampuan dan usernya. Personal Computer merupakan salah satu contoh dari kategori ini.
Komputer Berdasarkan Skala Kemampuannya
Berikut ini kategori komputer yang dilihat berdasarkan kemampuannya untuk memproses, baik dalam melayani user, pemrosesan aplikasi, dan kemampuan untuk melaksanakan tugas dalam banyak hal sekaligus pada saat bersamaan.
1. Small Scale Computer
Komputer skala kecil, merupakan komputer yang memiliki kemampuan proses dalam jumlah kecil. Komputer yang termasuk ke dalam kategori ini adalah komputer desktop atau komputer pribadi yang umumnya digunakan oleh satu orang pada satu saat.
2. Medium Scale Computer
Komputer untuk skala menengah. Komputer yang termasuk ke dalam kategori ini adalah komputer mini, yang biasanya melayani penggunanya pada dumb terminal .
3. Large Scale Computer
Komputer untuk skala besar. Komputer yang termasuk ke dalam kategori ini adalah komputer mainframe. Pada mesin tersebut dapat diakses beramai-ramai, dan sudah dilengkapi dengan perangkat dan software yang lengkap. Penggunaannya pun adalah untuk pengolahan perhitungan dengan kemampuan yang cukup rumit untuk diselesaikan oleh komputer medium dan small.
Klasifikasi Komputer
Klasifikasi komputer terbagi atas enam, yaitu:
1. Microcontroller
Microcontroller memiliki semua peralatan pokoknya sebagai sebuah komputer dalam satu chip. Peralatan tersebut diantaranya adalah:
* pemroses (processing)
* Memori,
* Input dan output
Kadangkala pada microcontroller ini beberapa chip digabungkan dalam satu papan rangkaian. Perangkat ini sangat ideal untuk mengerjakan sesuatu yang bersifat khusus, sehingga aplikasi yang diisikan ke dalam komputer ini adalah aplikasi yang bersifat dedicated. Jika dilihat dari harga, microcontroller ini harga umumnya lebih murah dibandingkan dengan komputer lainnya, karena perangkatnya relatif sederhana. Contoh alat ini diantaranya adalah komputer yang digunakan pada mobil untuk mengatur kestabilan mesin, alat untuk pengatur lampu lalu lintas.
2. Microcomputer
Komputer ini khususnya digunakan untuk single-user, biasa disebut juga dengan komputer desktop atau komputer pribadi (personal computer). Komputer ini sudah dirancang sedemikian rupa untuk mampu berinteraksi dengan penggunanya. Penggunaanya sangat populer pada penggunaan di rumah, atau untuk menjalankan aplikasi bisnis.
3. Engineering Workstation
Komputer ini lebih powerfull apabila dibandingkan dengan komputer pribadi, umumnya komputer ini digunakan untuk menjalankan aplikasi yang dipakai oleh para ahli teknik dalam melakukan perhitungan dan penyelesaian pekerjaannya. Aplikasi yang digunakan lebih cenderung kepada software yang banyak melakukan berbagai perhitungan, baik secara tiga dimensi, maupun secara matematika lainnya. Contoh aplikasi yang digunakan untuk komputer golongan ini adalah CAD (computer aided design) yang digunakan untuk melakukan perancangan gambar teknik.
4. Minicomputer
Komputer ini umumnya digunakan untuk banyak pemakai (multiuser) pada saat yang bersamaan, dan time shared. Time shared ini artinya memungkinkan komputer tersebut untuk digunakan oleh beberapa pemakai sekaligus secara bersama-sama, dan komputer akan membagi-bagi waktunya bergantian untuk masing-masing pemakai. Tentunya penggantian waktu layanan ini tidak terlalu terasa bagi pemakai, mengingat pembagian waktunya dihitung dalam waktu yang sangat sempit, atau dalam satuan perseribu detik, tergantung sistem yang digunakan.
Pelayanan pada penggunanya lebih dititikberatkan kepada proses, bukan terhadap interaksi pengguna komputer tersebut. Contoh komputer yang termasuk ke dalam golongan ini adalah IBM AS/400. Komputer ini lebih cenderung digunakan pada untuk suatu kelompok pengguna atau per departemen pada perusahaan besar.
5. Mainframe
Pada tahap awal mulainya era komputerisasi, mainframe merupakan satu-satunya komputer yang ada pada waktu itu. Mainframe ini dapat melayani ratusan penggunanya pada saat yang bersamaan. Komputer ini mirip dengan minicomputer namun lebih besar dan lebih mahal. Penggunaannya umumnya untuk pengolahan data dari suatu divisi atau perusahaan besar, yang membutuhkan pengolahan yang cukup berat.
6. Supercomputer
Komputer ini merupakan komputer yang powerfull yang ada. Aplikasi yang digunakan biasanya lebih cenderung untuk penelitian ilmiah. Komputer ini biasanya memiliki beberapa prosesor sekaligus untuk menjalankan tugasnya.
KLASIFIKASI KOMPUTER
• Local Area Network (LAN)
Local Area Network (LAN),adalah jaringan milik pribadi dalam sebuah gedung atau kampus yang berukuran sampai beberapa kilometer. LAN sering digunakan untuk menghubungkan komputer-komputer pribadi dan workstation.
• Metropolitan Area Network (MAN)
Metropolitan Area Network (MAN),dasarnya merupakan versi LAN yang berukuran lebih besar dan biasanya menggunakan teknologi yang sama dengan LAN. MAN dapat mencakup kantor-kantor perusahaan.
• Wide Area Network (WAN)
Wide Area Network (WAN), jangkauannya mencakup daerah geografis yang luas, seringkali mencakup sebuah negara bahkan benua. WAN terdiri dari kumpulan mesin-mesin yang bertujuan untuk menjalankan program-program (aplikasi) pemakai.
Pengertian Komputer
2. Blissmer [2] mengatakan bahwa, komputer adalah suatu alat elektonik yang mampu melakukan beberapa tugas sebagai berikut: menerima input, memproses input tadi sesuai dengan programnya, menyimpan perintah-perintah dan hasil dari pengolahan, menyediakan output dalam bentuk informasi.
3. Sedangan Fuori [3] berpendapat bahwa komputer adalah suatu pemroses data yang dapat melakukan perhitungan besar secara cepat, termasuk perhitungan aritmetika dan operasi logika, tanpa campur tangan dari manusia.
Untuk mewujudkan konsepsi komputer sebagai pengolah data untuk menghasilkan suatu informasi, maka diperlukan sistem komputer (computer system) yang elemennya terdiri dari hardware, software dan brainware. Ketiga elemen sistem komputer tersebut harus saling berhubungan dan membentuk kesatuan. Hardware tidak akan berfungsi apabila tanpa software, demikian juga sebaliknya. Dan keduanya tiada bermanfaat apabila tidak ada manusia (brainware) yang mengoperasikan dan mengendalikannya.
1. Hardware atau Perangkat Keras: peralatan yang secara fisik terlihat dan bisa djamah.
2. Software atau Perangkat Lunak: program yang berisi instruksi/perintah untuk melakukan pengolahan data.
3. Brainware: manusia yang mengoperasikan dan mengendalikan sistem komputer.
Penggolongan Komputer
Literatur terbaru tentang komputer melakukan penggolongan komputer berdasarkan tigal hal: data yang diolah, penggunaan, kapasitas/ukurannya, dan generasinya.
Berdasarkan Data Yang Diolah
1. KOMPUTER ANALOG
2. KOMPUTER DIGITAL
3. KOMPUTER HYBRID
BERDASARKAN PENGGUNAANNYA
1. Komputer Untuk Tujuan Khusus (Special Purpose Computer)
2. Komputer Untuk Tujuan Umum (General Purpose Computer)
3. Berdasarkan Kapasitas dan Ukurannya
4. Komputer Mikro (Micro Computer)
5. Komputer Mini (Mini Computer)
6. Komputer Kecil (Small Computer)
7. Komputer Menengah (Medium Computer)
8. Komputer Besar (Large Computer)
9. Komputer Super (Super Computer)
Berdasarkan Generasinya
1. KOMPUTER GENERASI PERTAMA (1946-1959)
2. KOMPUTER GENERASI KEDUA (1959-1964)
3. KOMPUTER GENERASI KETIGA (1964-1970)
4. KOMPUTER GENERASI KEEMPAT (1979-SEKARANG)
5. KOMPUTER GENERASI KELIMA
Hampir seluruh aspek kehidupan manusia saat ini tidak dapat dilepaskan dari teknologi, khususnya teknologi komputer. Dapat dilihat bahwa untuk menuliskan suatu dokumen, orang cenderung sudah meninggalkan mesin ketik manual dan sudah digantikan perannya oleh komputer. Kasir di suatu pertokoan besar (supermarket) sudah menggunakan peralatan otomatis berupa komputer yang didisain khusus untuk keperluan itu. Kumpulan lagu-lagu yang sebelumnya hanya dapat didengarkan melalui media kaset atau piringan hitam, saat ini sudah mulai dikemas dalam bentuk compact disk (CD) yang dapat didengarkan dengan menggunakan komputer multimedia. Belum lagi perkembangan teknologi komputer di bidang kesehatan yang maju sangat pesat untuk membantu diagnosa penyakit dan proses penyembuahnnya. Dan masih banyak lagi bidang-bidang kehidupan manusia yang saat ini sudah menggunakan peralatan komputer.