Jumat, 22 Mei 2009
Doa Pada Acara Yudisium
Allahumma ya Allah Tuhan yang maha Mulia; pada hari ini hambaMU baru saja selesai melaksanakan prosesi Yudisium Sarjana Fakultas Teknik Unram, limpahkanlah karunia taufik, hidayah, inayah serta maghfirahmu kepada kami semua yang hadir pada acara ini. Semoga apa yang kami laksanakan pada hari ini dicatat sebagai amal ibadah di sisimu.
Allahumma ya Allah Tuhan yang maha Perkasa; hambaMU yang hina dina dan bergelimang dosa ini menghadap kepadaMU dengan penuh rasa harap agar diampuni segala dosa dan noda yang hamba perbuat selama ini baik yang secara sengaja maupun tidak sengaja, terang-terangan maupun sembunyi, yang lama maupun yang baru, yang kecil maupun besar. Hamba mohon selalu diberikan kesehatan dan kekuatan zahir dan bathin, ketenangan dan ketentraman jiwa, agar kami dapat melaksanakan segala perintahMU dan menjauhi segala laranganMU dengan sungguh-sungguh dan sebaik-baiknya.
Allahumma ya Allah Tuan yang maha Pengampun; Ampunilah dosa kami, para pemimpin kami, guru-guru kami dan kedua orang tua kami, berilah mereka kemudahan dan petunjuk dalam melaksanakan tugas yang engakau amanatkan kepadanya dengan baik dan sempurna sesuai dengan tuntunan dari Al Qur’an dan Al Hadits, jadikanlah pemimpin-pemimpin kami selalu bertaqwa kepadaMu, jauhkanlah ia dari perbuatan keji dan mungkar, jangan jerumuskan mereka untuk menyalahgunakan kedudukan dan jabatannya, berilah mereka petunjuk agar selalu berada di jalanMU.
Allahumma ya Allah Tuhan yang maha luas RahmatMU; kini hamba menagih janji padaMU, bahwa orang-orang yang beriman dan berilmu akan diangkat derajatnya beberapa derajat, ya ALLAH angkatlah derajat hambamu yang hadir pada acara yudisium pada hari ini, berikanlah mereka kemudahan untuk mendapatkan pekerjaan, jadikanlah ilmu yang mereka peroleh di bangku kuliah, sebagai bekal untuk mencari rizki yang seluas-luasnya dan sebanyak-banyaknya untuk bekal mereka beibadah kepadaMU dalam rangka untuk mencari dan menuntut keridhaanMU, karena jika engakau ridha maka tiada yang mustahil bagiMU, semua mudah bagiMU YA ALLAH.
Allahumma ya Allah Tuhan yang maha Sempurna; jika hambaMU yang yudisum pada hari ini telah berhasil dan sukses serta mendapat rizki yang melimpah, jadikanlah mereka selalu rendah hati, selalu ingin berbagi dengan sesama, bermanfaat bagi sesamanya, jauhkalah mereka dari sifat-sifat yang keji dan mungkar seperti takabbur, hasad, ujub, tamak, dan berikanlah mereka sifat-sifat yang terpuji seperti; wara’, qonaah, ikhlash, tawaddu’ dan semua sifat-sifat terpuji lainnya. Jangan jerumuskan mereka untuk menyalahgunakan ilmu yang mereka peroleh untuk berbuat keji seperti korupsi, kolusi dan nepotisme, berilah mereka petunjuk agar mereka selalu berda di jalanMU.
Allahumma ya Allah Tuhan yang maha Bijaksana; ajarkanlah kepada kami semua apa yang belum kami ketahui, ingatkanlah apa yang kami lupa, fahamkanlah apa yang belum kami fahami, tambahkanlah ilmu kami dan masukkanlah kami kedalam hambamu yang sholeh dan sholehah.
(+/-)Selengkapnya......
Minggu, 19 April 2009
Link-Link yang berkaitan dengan materi kuliah Teknik Informatika... Tertarik? Tinggal Klik salah satu..!
http://www.unsoed.ac.id/cmsfak/UserFiles/File/bahan-ASD.pdf
http://www.ilkom.unsri.ac.id/dosen/jaidan/materi/Bahan%20Kuliah%20Struktur%20Data.pdf
http://www.stttelkom.ac.id/staf/ZKA/index_files/page0006.htm
http://www.elektro.undip.ac.id/silabus%20ik.pdf
2. Materi Kuliah; Internet
http://s.ee.itb.ac.id/~alkebumeny/publications/lecture/app_internet.pdf
3. Materi Kuliah; Sistem Operasi
http://komputasi.files.wordpress.com/2009/03/so2009-02.pdf
http://elista.akprind.ac.id/staff/catur/Multimedia/Diktat-Multimedia-Revised%2010%20Mei%202007.pdf
4. Materi Kuliah; Sistem Komputer
http://elearning.unimal.ac.id/upload/materi/modul-sistem-komputer.pdf
5. Materi Kuliah; Pemrograman
http://respati.ac.id/web/heriyanto/pemrograman%20I/Bab%201%20-%207%20Diktat%20BAHASA%20C%20Pemrograman%20I.pdf
6. Materi Kuliah; Rangkaian Logika
http://nic.unud.ac.id/~lie_jasa/digital.htm
7. Materi Kuliah; Sistem Digital
http://72.14.235.132/search?q=cache:Sm8rmQoVvEIJ:elfitrin.staff.gunadarma.ac.id/Publications/files/319/Sistem%2BDigital.pdf+diktat+kuliah+sistem+digital&cd=6&hl=id&ct=clnk&gl=id
8. Materi Kuliah; Organisasi & Manajemen
http://www.slideshare.net/junis/organisasi-dan-manajemen
9. Materi Kuliah; Arsitektur Komputer
http://www.scribd.com/doc/7482572/diktatjaringankomputer
Konsep Sistem Informasi (4-sks)
Prasyarat : Pengantar Teknologi Informasi
Tujuan :
memahami dan menguasai konsep sistem
informasi,
dapat menjelaskan peranan informasi dalam
suatu organisasi,
struktur dari suatu sistem informasi,
dukungan komputer terhadap suatu sistem
informasi, dan
nilai informasi bagi pengambilan keputusan
07/22/08 handout-SI-032204 KSI -by:sol's- 3
• Materi :
1. Pengertian data dan informasi
2. Konsep dasar sistem dan sistem informasi
3. Konsep organisasi dan manajemen dalam
kaitannya dengan suatu sistem informasi
4. Struktur sistem informasi: komponen, aktivitas,
peran, dan tujuan pembangunan sistem informasi
5. Jenis-jenis sistem informasi berbasis komputer
6. Peran sistem informasi untuk pengambilan keputusan
Pengertian Data dan Informasi
Data :
“Streams of raw facts representing events
occurring in organizations or the physical
environment before they have been organized and
arranged into a form that people can understand
and use”, 4.p8-9).
(adalah aliran dari fakta yang direpresentasikan melalui kejadian
dalam organisasi atau lingkungan fisik sebelum diorganisasi dan
di susun ke dalam bentuk yang dapat dimengerti dan digunakan
oleh user).
Data adalah fakta / sebagian fakta yang mengandung arti
berupa angka, huruf, symbol khusus atau gabungan
darinya.
07/22/08 handout-SI-032204 KSI -by:sol's- 7
Informasi (1)
“Data have been shaped into form that is
meaningful and useful to human beings”.
(Informasi adalah data yang disusun kedalam bentuk yang dapat
dimengerti dan bermanfaat bagi user) atau.
Informasi adalah “hasil dari kegiatan pengolahan
data yang memberikan bentuk yang lebih berarti
berupa suatu informasi” atau
Informasi adalah data yang mempunyai nilai
(berarti) bagi penerimanya dan dapat digunakan
untuk dasar pengambilan keputusan.
07/22/08 handout-SI-032204 KSI -by:sol's- 8
Data vs Informasi
07/22/08 handout-SI-032204 KSI -by:sol's- 9
Informasi(2)
Untuk menjadi informasi,umumnya data
perlu mengalami proses pengolahan.
Sifat informasi dapat perfect (sempurna,
tidak mengandung unsur ketidakpastian)
dan dapat pula imperfect (tidak sempurna,
mengandung unsur ketidakpastian).
Data Process Informasi
07/22/08 handout-SI-032204 KSI -by:sol's- 10
Informasi(3)
Sumber Informasi :
Pengamatan lapangan (observasi)
Kuesioner
Kejadian / event (pencatatan,
perekaman ataupun penangkapan
sinyal digital secara langsung).
Pemodelan (forecasting,
econometric, operational research,
simulation, heuristic, dsb).
07/22/08 handout-SI-032204 KSI -by:sol's- 11
Informasi(4)
Karakteristik (kualitas) Informasi yang baik :
Timeliness (informasi harus tepat waktu,
tersedia manakala dibutuhkan)
Accuracy (informasi harus akurat / teliti)
Reduced Uncertainty (informasi
ketidakpastiannya harus ditekan /
diminimize/diperkecil)
Element of Surprise (informasi tidak
mengandung unsur / elemen kejutan)
07/22/08 handout-SI-032204 KSI -by:sol's- 12
Informasi(5)
Informasi disampaikan kepada pengguna (user)
dapat direpresentasikan dalam media :
Kertas/hardcopy
Tampilan/display-monitor/video
Suara/audio
Informasi yang dibutuhkan manajemen umumnya
dalam bentuk laporan. Ada banyak variasi dan tipe
laporan antara lain :
Loran Periodik
Laporan Indikator Kunci
Laporan berdasarkan permintaan (on-call report)
Laporan Khusus
Laporan Penyimpangan (exception report)
07/22/08 handout-SI-032204 KSI -by:sol's- 13
Informasi(6)
Laporan dapat di representasikan dengan
berbagai bentuk, antara lain yang umum
digunakan :
Narasi
Tabel
Grafik dan Gambar
Kombinasi
Kertas/hardcopy
07/22/08 handout-SI-032204 KSI -by:sol's- 14
• System ?
Input Output
Feedback
System
“A group of elements or parts that are integrated and
coordinated for the purpose of achieving a goal”
(Sekumpulan komponen atau bagian yang terintegrasi dan dikoordinir untuk
maksud mencapai suatu tujuan / gol)
07/22/08 handout-SI-032204 KSI -by:sol's- 15
information system
An information system (IS) is an arrangement of
people, data, processes, and information technology
that interact to collect, process, store, and provide
as output the information needed to support an
organization
07/22/08 handout-SI-032204 KSI -by:sol's- 16
What is a System?
Manufacturing
Process
Input of
Raw Materials
Output of
Finished Products
Environment
Other Systems
Control by
Management
Control
Signals
Control
Signals
Feedback
Signals
Feedback
Signals
System Boundary
07/22/08 handout-SI-032204 KSI -by:sol's- 17
The Internetworked -Business
Manufacturing
and
Production
Engineering &
Research
Accounting,
Finance, and
Management
Suppliers and Other Business Partners
Procurement, Distribution, and Logistics
Advertising Sales Customer Service
Consumer and Business Customers
Company
Boundary
Intranets
The Internet
Extranets
Extranets
07/22/08 handout-SI-032204 KSI -by:sol's- 18
A Federation of Information Systems
07/22/08 handout-SI-032204 KSI -by:sol's- 19
Information System Applications
07/22/08 handout-SI-032204 KSI -by:sol's- 20
Focuses for Information
Systems
Knowledge — the raw material used to
create useful information.
Process — the activities (including
management) that carry out the
mission of the business.
Communication — how the system
interfaces with its users and other
information systems.
07/22/08 handout-SI-032204 KSI -by:sol's- 21
The CMM Process Management Model
Capability Maturity Model (CMM) – a standardized framework
for assessing the maturity level of an organization’s information
system development and management processes and products.
It consists of five levels of maturity:
Level 1—Initial: System development projects follow no prescribed
process.
Level 2—Repeatable: Project management processes and practices are
established to track project costs, schedules, and functionality.
Level 3—Defined: A standard system development process (sometimes
called a “methodology”) is purchased or developed. All projects use a
version of this process to develop and maintain information systems and
software.
Level 4—Managed: Measurable goals for quality and productivity are
established.
Level 5—Optimizing: The standardized system development process is
continuously monitored and improved based on measures and data
analysis established in Level 4.
07/22/08 handout-SI-032204 KSI -by:sol's- 22
Capability Maturity Model (CMM)
07/22/08 handout-SI-032204 KSI -by:sol's- 23
Types of Information Systems
Transaction
Processing
Systems
Process
Control
Systems
Enterprise
Collaboration
Systems
Operations
Support
Systems
Management
Information
Systems
Decision
Support
Systems
Executive
Information
Systems
Management
Support
Systems
Information Systems
07/22/08 handout-SI-032204 KSI -by:sol's- 24
A transaction processing system (TPS) is an information
system that captures and processes data about business
transactions.
A management information system (MIS) is an information
system that provides for management-oriented reporting
based on transaction processing and operations of the
organization.
A decision support system (DSS) is an information system
that either helps to identify decision making opportunities or
provides information to help make decisions.
07/22/08 handout-SI-032204 KSI -by:sol's- 25
An expert system is an information system that captures the
expertise of workers and then simulates that expertise to the
benefit of nonexperts.
A communications and collaboration system is an
information system that enables more effective
communications between workers, partners, customers, and
suppliers to enhance their ability to collaborate.
An office automation system is an information system that
supports the wide range of business office activities that
provide for improved work flow between workers.
07/22/08 handout-SI-032204 KSI -by:sol's- 26
Other Categories of
Information Systems
Expert Systems
Knowledge Management Systems
Functional Business Systems
Strategic Information Systems
Cross-Functional Information Systems
07/22/08 handout-SI-032204 KSI -by:sol's- 27
The Information Systems
Development Process
07/22/08 handout-SI-032204 KSI -by:sol's- 28
Management Challenges of the E-Business Enterprise
•Business Strategies
•Business Processes
•Business Needs
•Customer Relationships
•Business Partners
•Suppliers
•Business Customers
Ethical Considerations
Potential Risks?
Potential Laws?
Possible Responses?
•IS Human Resources
•IS Development
•IT Infrastructure
•IS Performance
•Organization Structure
•and Culture
•User Acceptance
07/22/08 handout-SI-032204 KSI -by:sol's- 29
Chapter Summary
Information Systems play a vital role in the
efficient and effective operations of EBusiness,
E-Commerce and enterprise
collaboration.
The business professional must know:
Foundations (fundamentals) of IS
Information Technologies
Business Applications
Development Processes; and
Managerial Challenges
07/22/08 handout-SI-032204 KSI -by:sol's- 30
Chapter Summary (cont)
A system is a group of interrelated components
working toward the attainment of a common
goal by accepting inputs and producing outputs
in an organized transformation process.
An information system uses the resources of
people, hardware, software, data, and networks
to perform input, processing, output, storage
and control activities.
07/22/08 handout-SI-032204 KSI -by:sol's- 31
IS Resources:
Hardware Resources
Software Resources
People Resources
Data Resources
Network Resources
Products:
Paper Reports
Visual Displays
Multimedia Documents
Electronic Messages
Graphics images
Audio Responses
Chapter Summary (cont)
07/22/08 handout-SI-032204 KSI -by:sol's- 32
Information systems perform three vital roles in
business firms. They support:
Business processes and operations,
Business decision making; and
Strategic competitive advantage
Major application categories of information
systems include:
Operations Support Systems; and
Management Support Systems
Chapter Summary (cont)
07/22/08 handout-SI-032204 KSI -by:sol's- 33
Data : Tipe Data
Lima tipe utama data pada sistem informasi yang sekarang
yaitu : 6.p132-177)
1. predefined data item,
2. images,
3. text,
4. audio, dan
5. video
Pada sistem informasi tradisional hanya berisi predefined data
item dan text. Pada saat ini, akibat pesatnya kemajuan ilmu
pengetahuan dan teknologi IT data dapat dibuat dalam bentuk
gambar, suara dengan menggunakan teknik seperti
digitization, voice messaging dan video conference
07/22/08 handout-SI-032204 KSI -by:sol's- 34
Predefined data item
Predefined data item tediri dari numeric atau
alphabetical item, yang mempunyai arti dan
format khusus yang jelas dan selanjutnya
digunakan untuk mengendalikan kalkulasi
dan transaksi yang menggunakan data.
Sebagai contoh credit card number,
transaction date, purchase account, dan
merchant ID.
07/22/08 handout-SI-032204 KSI -by:sol's- 35
Text
Text terdiri dari letters, numbers, dan
karakter lainnya yang pengertiannya
dikombinasikan tidak hanya bergantung
pada bentuk yang ditentukan
(prespecified format) atau definisi dari
item individual (defined of individual
items).
07/22/08 handout-SI-032204 KSI -by:sol's- 36
Images
Images adalah data dalam bentuk gambar,
baik dalam bentuk photographs, gambar
yang dibuat tangan (hand-drawn pictures),
atau grafik yang dihasilkan dari data numerik.
Images dapat disimpan, dimodifikasi, dan di
kirim (transmitted) dalam banyak cara yang
sama seperti text.
07/22/08 handout-SI-032204 KSI -by:sol's- 37
Audio
Audio adalah data dalam bentuk suara.
Video
Video adalah kombinasi gambar dan suara yang
ditampilkan secara bersamaan. Penggunaannya
misalnya melalui video conference.
07/22/08 handout-SI-032204 KSI -by:sol's- 38
Satuan Data
Bit satuan terkecil data
Byte satu karakter=8 bit
Word satu kata=2 byte=16 bit
Double Word satu kata=4 byte=32 bit
Data satu data=beberapa byte yang punya arti
Record satu baris data
Field satu lajur/kolom data
Table satu table data (baris dan kolom)
Library satu kumpulan file data
Database satu bank data (kumpulan semua data)
07/22/08 handout-SI-032204 KSI -by:sol's- 39
Evolution of DB Systems
Flat files - 1960s - 1980s
Hierarchical – 1970s - 1990s
Network – 1970s - 1990s
Relational – 1980s - present
Object-oriented – 1990s - present
Object-relational – 1990s - present
Data warehousing – 1980s - present
Web-enabled – 1990s - present
07/22/08 handout-SI-032204 KSI -by:sol's- 40
Basis Data (Database)
Elemen Basis Data
Terdapat 3 elemen basis data yaitu : User, Isi
Data dan Tempat Penyimpan (memori) data.
Dalam elemen user terdapat 3 golongan yaitu :
Operator yang memerlukan fasilitas ‘Query’ atau
paket program yang sudah jadi
Programmer yang memerlukan bahasa
pemrograman DBMS
DBA (database administrator) yang memerlukan
data dictionary system (DDS)
07/22/08 handout-SI-032204 KSI -by:sol's- 41
Pengertian Basis Data
Basis Data adalah kumpulan dari data
yang saling berhubungan (berinteraksi)
satu dengan yang lainnya, tersimpan di
perangkat keras computer dan
digunakan perangkat lunak untuk
memanipulasinya.
Penerapan database dalam sistem
informasi di sebut database sistem.
07/22/08 handout-SI-032204 KSI -by:sol's- 42
Pengertian Sistem Basis Data
Sistem Basis Data adalah suatu sistem informasi
yang mengintegrasikan kumpulan dari data yang
saling berhubungan satu dengan yang lainnya dan
membuatnya tersedia untuk beberapa aplikasi yang
bermacam-macam di dalam suatu organisasi.
Software yang digunakan untuk mengatur (manage)
data adalah DBMS (Data Base Management
System). Contoh DBMS : Excell, Access, FoxBase,
FoxPro, Oracle, Informix, Sybase, dll
07/22/08 handout-SI-032204 KSI -by:sol's- 43
Kenapa perlu konsep Basis
Data
Dalam pendekatan pengolahan data
tradisional sumber data ditangani sendirisendiri
oleh masing-masing bagian untuk tiap
aplikasi.
Sedangkan dalam konsep database,
pengolahan data dilakukan secara
terintegrasi dalam sebuah database, dimana
tiap-tiap orang atau bagian dapat
memandang database dari sudut pandangan
yang berbeda.
07/22/08 handout-SI-032204 KSI -by:sol's- 44
Organisasi File Basis Data
Organisasi data secara konvensional dirasakan
kurang, karena berorientasi pada file, artinya data
cenderung hanya berhubungan dengan data yang
lainnya dalam satu file saja, kurang ada hubungan
dengan data lain yang berada di file lain.
Oleh karena itu dikembangkan jenis organisasi data
yaitu :
Hirarki (berjenjang),
Network (jaringan) dan
Relasional (hubungan).
07/22/08 handout-SI-032204 KSI -by:sol's- 45
Organisasi Hirarki (1)
Organisasi Hirarki / berjenjang atau disebut juga
struktur data poon (tree). Suatu pohon dibentuk dari
beberapa elemen grup data yang berjenjang,
disebut dengan node. Node yang paling atas
disebut root (level-1), tiap node dapat bercabang ke
node-node yang lain. Dengan ketentuan setiap
pohon hanya mempunyai satu root saja dan tiaptiap
node kecuali root hanya dapat mempunyai
sebuah orang tua (parent) saja tetapi tiap-tiap node
dapat mempunyai beberapa anak (child).
07/22/08 handout-SI-032204 KSI -by:sol's- 46
Organisasi Hirarki (2)
07/22/08 handout-SI-032204 KSI -by:sol's- 47
Organisasi Network(1)
Pada Organisasi pohon tiap node tidak dapat
mempunyai leih dari satu orang tua, maka
pada strukur data jaringan tiap-tiap node
dapat mempunyai lebih dari satu orang tua.
07/22/08 handout-SI-032204 KSI -by:sol's- 48
Organisasi Network(2)
07/22/08 handout-SI-032204 KSI -by:sol's- 49
Organisasi Relasional (1)
Hubungan di dasarkan pada field kunci (yaitu
field yang unik / tidak ada duanya), contoh
file MHS dan file NILAI dihungkan melalui
field kunci NPM.
07/22/08 handout-SI-032204 KSI -by:sol's- 50
Organisasi Relasional (2)
07/22/08 handout-SI-032204 KSI -by:sol's- 51
Relasi Data
07/22/08 handout-SI-032204 KSI -by:sol's- 52
Data, Informasi dan Sistem Informasi
(..catatan tambahan)
SI sudah merupakan bagian dari perusahaan untuk
mendukung usaha dengan CBIS (Computer Base
Information System)
Resources : 5M + I
Man
Machine
Money
Material
Method and
Information
07/22/08 handout-SI-032204 KSI -by:sol's- 53
Kenapa SI perlu dimenej?, karena resources terbatas,
karena terbatas maka perlu di optimalkan pemanfaatannya
Sistem pasti mempunyai tujuan, komponen sistem apa saja,
tergantung sistem apa, bisa metode, barang, dll
Karakteristik sistem :
1. Transformasi input ke output (retrieve, update, representation)
Representasi : Text,suara,gambar, dll
2. Interdisiplinair yang tergabung dalam satu kesatuan
3. Holistik (menyeluruh)
4. Dapat dibedakan dengan yang lainnya (lingkungannya)
5. Sinergi
6. Hierarki
7. Ada aturan (regulasi)
8. Harus punya tujuan (objective)
07/22/08 handout-SI-032204 KSI -by:sol's- 54
Information Systems Architecture
(ISA)
Overall blueprint for organization’s information
systems
Consists of:
Data (Enterprise Data Model – simplified ER Diagram)
Processes – data flow diagrams, process decomposition,
etc.
Data Network – topology diagram (like fig 1.8)
People – people management using project management
tools (Gantt charts, etc.)
Events and Points in Time (when processes are performed)
Reasons for events and rules (e.g. decision tables)
07/22/08 handout-SI-032204 KSI -by:sol's- 55
Information Engineering
A data-oriented methodology to create and
maintain information systems
Top-down planning approach.
Four steps:
Planning
Results in an Information Systems Architecture
Analysis
Results in functional specifications…i.e. what we
want
Design
Results in design specifications…i.e. how we’ll do it
Implementation
Results in final operational system
07/22/08 handout-SI-032204 KSI -by:sol's- 56
Information Systems Planning
Strategy development
IT Planning to meet Corporate
strategy
Three steps:
1. Identify strategic planning factors
2. Identify corporate planning objects
3. Develop enterprise model
07/22/08 handout-SI-032204 KSI -by:sol's- 57
Identify Strategic Planning
Factors (table 2.1)
Organization goals – what we hope to
accomplish
Critical success factors – what MUST work in
order for us to survive
Problem areas – weaknesses we now have
07/22/08 handout-SI-032204 KSI -by:sol's- 58
Identify Corporate Planning
Objects (table 2.3)
Organizational units
Organizational locations
Business functions – these might become the
users
Entity types – the things we are trying to
model
Information (application) systems
07/22/08 handout-SI-032204 KSI -by:sol's- 59
Develop Enterprise Model
Decomposition of business functions
See figure 2.2
Enterprise data model
See figure 2.1
Planning matrixes
See figure 2.3
07/22/08 handout-SI-032204 KSI -by:sol's- 60
Enterprise Data Model
First step in database development
Specifies scope and general content
Overall picture of organizational data, not specific
design
Entity-relationship diagram
Descriptions of entity types
Relationships between entities
Business rules
07/22/08 handout-SI-032204 KSI -by:sol's- 61
Informasi
Data yang mempunyai nilai (berarti) bagi penerimanya
dan dapat digunakan untuk dasar pengambilan
keputusan
Untuk menjadi informasi umumnya data perlu
mengalami proses pengolahan
Sifat informasi :
1. Perfect (tidak mengandung unsur ketidakpastian)
2. Imperfect (mengandung unsur ketidakpastian)
07/22/08 handout-SI-032204 KSI -by:sol's- 62
INPUT PROSES OUTPUT
Data Proses Informasi
- Bisa sangat simple
- Bisa dapat complicated
• Suatu data jika akan menghasilkan informasi yang baik, maka
datanya harus bersih.
• prosesnya meliputi :
1. Verifikasi
2. Validasi
3. Duplication data
07/22/08 handout-SI-032204 KSI -by:sol's- 63
Macam-macam atribut suatu data :
1. Identifier (sebagai identifikasi)
2. Locater (sebagai penunjuk lokasi)
3. Temporal
4. Classifier
5. Relational
Faktor yang mempengaruhi ‘nilai suatu informasi’ :
1. Tepat ISI dan TELITI (accuracy)
2. Tepat WAKTU (timeliness)
3. Tepat GUNA (relevancy)
4. Tepat SAJI (presentation)
07/22/08 handout-SI-032204 KSI -by:sol's- 64
Manfaat Informasi
Terhadap Proses :
1. Menghemat Tenaga
2. Meningkatkan Efisiensi
3. Mempercepat Proses
4. Perbaikan Dokumentasi
5. Pencapaian Standar
6. Perbaikan Keputusan
Terhadap Produk :
1. Peningkatan “feature”
2. Perubahan Karakteristik
3. Peningkatan Fasilitas Penyampaian Produk
4. Inovasi Produk barang atau jasa
07/22/08 handout-SI-032204 KSI -by:sol's- 65
Terhadap Kualitas :
1. Peningkatan kualitas proses (JIT,Feedback, dsb)
2. Peningkatan kualitas produk (standarisasi produk, peningkatan
pelayanan, dsb)
Komponen SI :
1. Technoware (S/W,H/W, Jaringan)
2. Infoware (Database)
3. Organware (Organisasi dan Prosedur)
4. Brainware (humanware)
07/22/08 handout-SI-032204 KSI -by:sol's- 66
Technoware (S/W,H/W, Jaringan)
Merupakan sistem komputer dan jaringan
Infoware (Database)
DBMS (Data Base Management System)
DBA (Database Administrator)
Kegagalan DBMS pada umumnya pada updating karna
faktor SDM
Jika data tidak diupdate, maka cutomer kecewa, ini akan
sangat berbahaya. Oleh karena itu perlu dijaga kedisiplinan
agar data tetap up-to-date.
07/22/08 handout-SI-032204 KSI -by:sol's- 67
Organware (Organisasi dan Prosedur)
Mencakup Organisasi dan Prosedur
Prosedur :
1. Prosedur Penyiapan Data
2. Prosedur Perekaman Data
3. Prosedur Pemrosesan Data
4. Prosedur Pengamanan Data
5. Dsb
Jika sistem sudah “menyimpang terlalu jauh”, maka perlu di “Re-
Design”
Dengan adanya prosedur baru, terdapat cara kerja baru dan ini
harus disosialisasikan
Kalau mau mengembangkan SI harus mengacu kepada rencana
induk perusahaan
Dulu EDP sekarang IT Division atau IS Division
07/22/08 handout-SI-032204 KSI -by:sol's- 68
Brainware
Mengatur Brainware paling sulit dibandingkan dengan 3
komponen yang lainnya
Contoh job dalam bidang IT:
1. Operator Perekam Data
2. Teknisi Perangkat Kerja dan Jaringan
3. Pemrogram APlikasi Sistem (Programmer)
4. Analis Sistem (Analyst)
5. Administrator Database (Database Administrator)
6. Perancang Sistem (System Designer)
7. Perekayasa Perangkat Lunak (S/W Engineering)
8. Perekayasa Jaringan (Network Engineering)
9. Pengelola Proyek SI (IS Project Manager)
07/22/08 handout-SI-032204 KSI -by:sol's- 69
Karakteristik Sistem
Sub Sistem
Sub Sistem Sub Sistem
Sub Sistem
Input Output
Interface
(penghubung)
Input Process Output
Environment
Goals
Boundary
(batas sistem)
07/22/08 handout-SI-032204 KSI -by:sol's- 70
Siklus Pengolahan Data
PROSES
(Model)
ENTRI DATA OUTPUT
(Informasi)
BASIS DATA
USER
(Penerima)
KEPUTUSAN
TINDAKAN
HASIL
TINDAKAN
CAPTURING
DATA
07/22/08 handout-SI-032204 KSI -by:sol's- 71
Amazon.com : An Evolving Business Models
The Need for Frameworks and Models
The Work System Framework
Work System Principles
Relationships Beetwen Work Systems and IS
The Principle Based Systems Analysis Method
Measurement Work System Performance
Clasification Related to
Understanding Systems from
Business Viewpoint
07/22/08 handout-SI-032204 KSI -by:sol's- 72
Amazon.com : An Evolving
Business Models
(Work System Snapshot, Amazon.com provides
a different way to shop for books)
07/22/08 handout-SI-032204 KSI -by:sol's- 73
The Work System Framework
The Customer
The Product and Services
The Business Process
The Participant
The Information
The Technology
Context
Infrastructure
07/22/08 handout-SI-032204 KSI -by:sol's- 74
The Customer
People who use and
receive direct benefit
from the products and
services
07/22/08 handout-SI-032204 KSI -by:sol's- 75
The Product and
Services
The combination of
physical things information
and services that the work
system produces for to
customer
07/22/08 handout-SI-032204 KSI -by:sol's- 76
The Business Process
The sets of the steps or
activities that are performed
within the work system
07/22/08 handout-SI-032204 KSI -by:sol's- 77
The Participant
People who perform the
work step in the business
process
07/22/08 handout-SI-032204 KSI -by:sol's- 78
The Information
The information used by
the participants to
perform their work
07/22/08 handout-SI-032204 KSI -by:sol's- 79
The Technology
The hardware, software
and the other tools and
equipment used by the
participants
07/22/08 handout-SI-032204 KSI -by:sol's- 80
Context
The organizational,
competitive, technical
and regulatory realm
within which the work
system operates
07/22/08 handout-SI-032204 KSI -by:sol's- 81
Infrastructure
Is share human and
technical resources that
the work system rellies
on even through these
resources exist and are
managed outside of it.
07/22/08 handout-SI-032204 KSI -by:sol's- 82
CUSTOMER
People who purchases books
Whosellers that supply the books
Amazon.com Shipping departement
PRODUCTS AND SERVICES
Information about books that might be purchased
information describing cash book order
books that are eventually delivered
BUSINESS PROCESS
Purchaser log on www.amazon.com
Purchaser identifies desired books or gives search criteria
Purchaser looks at book related information and desides what
to order
Purchaser enter order
Amazon.com finds the books in it inventory and packs thm fpr
dhipping, if the book are no in its inventory, Amazon order
them from a wholeseller and ships them to the customer after
they arrive at the Amazon werehouse
Shipping departement packages order and sends it to the
purchaser
PARTICIPANTS INFORMATION TECHNOLOGY
People interested in
purchasing books
order fullfillment
department of
wholeseller
Shipping department
Amazon.com
Order for books
price and other
information about each
book
purchase hidtory and
related information for
each customer
Personel computers
used by purchaser
computers and
networks use by
Amazon.com for order
processing
the internet
(infrastructure)
Work System Snapshot
Amazon.com provides a different way to shop for
books
07/22/08 handout-SI-032204 KSI -by:sol's- 83
Data and Knowledge
Management (KM)
I. Data Management :
1. A Critical Success Faktor (CSF)
2. Data Life Cyle Process and
Knowledge Discovery
3. Data Source and Collection
4. Data Quality (DQ)
5. Multimedia and OO Databases
6. Document Management
07/22/08 handout-SI-032204 KSI -by:sol's- 84
I. Data Warehousing, Mining and
Analysis :
1. Transaction Vs Analytical
Processing
2. Data Warehousing and Marts
3. Knowledge Discovery, Analysis and
Mining
07/22/08 handout-SI-032204 KSI -by:sol's- 85
I. Data Visualization and
Technology
1. Data Visualization
2. Multidimensionality
3. GIS
07/22/08 handout-SI-032204 KSI -by:sol's- 86
I. Marketing Databases in Action
1. The Marketing Transaction
Database
2. Implementation in Example
II. KM
1. Knowledge Base and Organizational
Learning
2. Implementing KM Systems
07/22/08 handout-SI-032204 KSI -by:sol's- 87
I. Data Management
I. A Critical Success Faktor (CSF)
The Difficulties
The Amount of data increases exponentially
Collected by many individuals, using several
methods and devices
Organization’s data are relevant for specific
decision
Raw Data my be stored in different computing
systems, databases, formats, and human and
computer languages
Data Security, Quality, and integrity
07/22/08 handout-SI-032204 KSI -by:sol's- 88
These difficulties and the critical
need for
Timely and Accurated information
Search effective and efficient
Data management
Support TPS
Relational Databases
Client/Server Environment
Finding Data Quiqly and Easly
Creation of Data Warehouse
07/22/08 handout-SI-032204 KSI -by:sol's- 89
1. Data Life Cyle Process and
Knowledge Discovery
Trace how and where data flows in
organization
Business do not run on data, They
run on information and their
knowledge of how to put that
information to uses successfully.
The transformation of data into
knowledge mybe accomplished in
several ways
07/22/08 handout-SI-032204 KSI -by:sol's- 90
Converting Data to Knowledge
Data
Source
Collection
Data Sorage
Selection
Target Data Preprocessing
Data
Preprocessing
Transformation
Data
mining
Interpretation /
Evaluation
iMac Use
Transformed
Data
Patterns
Storage,
Knowledge
Base
Knowledge
Data Warehousing Data Analysis
07/22/08 handout-SI-032204 KSI -by:sol's- 91
Data Source and Collection
The Data life cycle begins with the
acquisition of data from data
sources.
Data can include :
Documents
Pictures
Maps
Sound and
07/22/08 handout-SI-032204 KSI -by:sol's- 92
Animation
Concepts
Opinions
Raw or
Summarized or extrated data
Data Source :
Internal Data
Personal Data
External Data
07/22/08 handout-SI-032204 KSI -by:sol's- 93
Internal Data :
are organizational internal data are
stored in one or more places
About : people, product, services,
and processes
Personal Data
IS user or other coorporate
employees by creating personal
data
07/22/08 handout-SI-032204 KSI -by:sol's- 94
External Data :
Data are available on :
CD-ROM
Internet Server (film, music or voice)
Pictures (diagram, atlases)
Television
Large amounts of external data are
available on the internet.
The internet and commercial databases
services -> Electronic Data Interchange
(EDI)
07/22/08 handout-SI-032204 KSI -by:sol's- 95
Methods For Collection Raw
Data
Can be collected :
Manually or
Instruments or sensors
Scanned or
Transferred Electronically
Manual Data Collected :
Time studies
Surveys
Observations and
Constributions from experts
07/22/08 handout-SI-032204 KSI -by:sol's- 96
1. Data Quality (DQ)
Data are frequently found to be :
Inaccurate
Incomplete
Ambiguous
The economical and social damage
from poor quality data costs billions
of dollars
07/22/08 handout-SI-032204 KSI -by:sol's- 97
Problem Data :
DQ Problem divide into four
catagories and dimension :
1. Instrinsic DQ :
Accuracy, objectivity, believability,
reputation
2. Accessability DQ :
Accessability and security
3. Contextual DQ :
Relevance, Value Added, timeliness,
completeness, amount data
4. Representasion DQ:
Interpretability, ease of understanding,
concise representation, consistent
representation
07/22/08 handout-SI-032204 KSI -by:sol's- 98
Problem Data (cont..):
Data are not correct
Data are not timely
Data are not measured or index
properly
Needed data simply do not exist
One of the major issues of DQ
is DATA INTEGRITY
07/22/08 handout-SI-032204 KSI -by:sol's- 99
OOD are sometimes referred to as
multimedia databases and are
manage special Multimedia
Databases Management Systems
(MDMS)
These manage data in variety of
formats in additional to standard
text or numeric fields.
The formats include Images such
as digitized photographs or forms
of bit-mapped graphics
07/22/08 handout-SI-032204 KSI -by:sol's- 100
1. Document Management (DM)
Document Management Systems (DMS)
provide information to decision makers in
an electronic format
DM is the automated control of electronic
document, page images, spreadsheet,
word processing document, and complex,
compound documents through their entire
life cycle within an organization, from initial
creation to final archiving.
DMS usually include computerized
imaging systems
07/22/08 handout-SI-032204 KSI -by:sol's- 101
I. Data Warehousing, Mining and
Analysis :
I. Transaction Vs Analytical
Processing
Data processing in organizations can be
viewed either as transactional or
analytical
Transactional Processing, in the routine
daily processing of the transactional of
the organizations such as ordering or
billing
07/22/08 handout-SI-032204 KSI -by:sol's- 102
A good data delivery system
therefore should be able to
support :
Easy data access by the end
users themselve
Quicker decision making
More accurate and effective
decision making
Flexible decision making
07/22/08 handout-SI-032204 KSI -by:sol's- 103
This improved option of
analytical processing involves
three concepts :
1. A business representation of data for
end users
2. A client/server enviroment that gives
the user query and reporting
capabilities
3. A server-base repository, the data
warehouse, that allows centralized
security and control over the data
07/22/08 handout-SI-032204 KSI -by:sol's- 104
1. Data Warehousing and Marts
Data Warehouse, benefits :
1. To reach data quickly
2. To do it easly
The purpose of data warehouse is to
establish a data repository that makes
operational data accessable in a form
rapidly acceptable for analytical
processing activities such as decision
support, EIS, and other user application.
07/22/08 handout-SI-032204 KSI -by:sol's- 105
Data Warehouses allow for the
storage of metadata, which
include data summaries that are
easier to index and search,
especially with web tools
07/22/08 handout-SI-032204 KSI -by:sol's- 106
Legacy
OLTP
External
Select
Extract
Transform
Integrate
Maintain
Preparation
Opeparational
System / Data
APIS
MIdleware
Flat screen
Flat screen
Flat screen
Flat screen
Flat screen
Flat screen
Metadata
Reposition
Enterprise
Data
Warehouse
Data Mart
Data Mart
Data Mart
Target
Database(s)
(RDB, MDDB)
Replication
Marketing
Risk
Management
Engineering
Data Mining
Access
Application
EIS / DSS
Custom-Built
Application
(4GL Tools)
Production
Reporting
Tools
Relation
Query Tools
Web Browses
OLAP /
ROLAP
Data Warehouse Framework and Views
07/22/08 handout-SI-032204 KSI -by:sol's- 107
Characteristic of Data Warehousing
1. Organization :
data are organized by detailed
subject, containingly information
relevant for decision support
2. Consistency
Data in different operational
databases my be encoded
differently, e.g gender data ‘0’, ‘1’ or
‘m’, ‘f’ and consistent manner
07/22/08 handout-SI-032204 KSI -by:sol's- 108
1. Time variant
The data are kept for 5 to 10 years
so they can be used for trends,
forecasting and comparisons over
time
2. Nonvolatile
Once entered into the warehouse,
data are not update (Tdk dpt
diubah)
07/22/08 handout-SI-032204 KSI -by:sol's- 109
1. Relational
Typically the data warehouse uses
a relational structure
2. Clent/Server
The data warehouse uses the
client/server architecture mainly to
provide the end user an easy
access to its data
07/22/08 handout-SI-032204 KSI -by:sol's- 110
Data Marts is a replicated subset
of the data warehouse and is
dedicated to a functional or
regional area.
07/22/08 handout-SI-032204 KSI -by:sol's- 111
Summary of strategic Uses
of Data Warehousing
Industry Functional Area of Use Strategic Use
Airline Operations and Marketing analysis of route
profitability
Banking Product Development, Customer service,
operation and marketing trend analysis,
product
and service promotion.
Reduction of IS
expenses
Healt Care Operation reduction of operational
expenses
07/22/08 handout-SI-032204 KSI -by:sol's- 112
1. Knowledge Discovery, Analysis
and Mining
The program of extracting useful
knowledge from volumes of data is
known as knowledge discovery in
databases (KDD) or just knowledge
discovery.
KDD’s objective is to identify valid,
novel, potensially usefull, and
ultimatelly understandable patterns in
data
07/22/08 handout-SI-032204 KSI -by:sol's- 113
KDD support by three technologies :
1. Massive data collection
2. Powerfull multiprocessor computers
3. Data Mining Algorithms
Tools and Techniques of KDD
KDD tools over time can be divided into
four major stage :
1. Data Collection (1960s)
2. Data Acess (1980s)
3. Data Warehousing and Decion Support (1990s)
4. Intelligence Data Mining (l-1990)
07/22/08 handout-SI-032204 KSI -by:sol's- 114
The problem with the data
collection and access techniques is
that they are not suitable for a large
volume of data, nor can they be
used effectively by end user.
Even though Structured Query
Language (SQL) use is becaming
more user friendly.
07/22/08 handout-SI-032204 KSI -by:sol's- 115
OLAP
(On Line Analytical Processing)
OLAP refers to such end-user
activities as DSS modeling using
spreadsheets and grahics, which are
done online.
Unlike online transaction online
processing (OLTP) application.
07/22/08 handout-SI-032204 KSI -by:sol's- 116
Data Mining
Data mining derives is name from the
similarities between searching for
valuable business information in a
large database and mining a
mountain for a vein of valuable are.
07/22/08 handout-SI-032204 KSI -by:sol's- 117
I. Impact on Organizations
II. Impact on Individuals at
Work
III. Societal Impacts and The
Internet Community
IMPACT OF IT ON
ORGANIZATIONS, INDIVIDUALS
AND SOCIETY
07/22/08 handout-SI-032204 KSI -by:sol's- 118
1. Structure
2. Authority
3. Power and
4. Job Content
I. IMPACTs ON
ORGANIZATIONS
07/22/08 handout-SI-032204 KSI -by:sol's- 119
1. Job Satisfaction
2. Dehumanization and
Psychological Impacts
3. Impacts On Health and
Safety
I. IMPACTs ON
INDIVIDUALS
AT WORK
07/22/08 handout-SI-032204 KSI -by:sol's- 120
1. Opportunitis For People With
Disabilities
2. Quality of Life Improvements
3. Other Impacts
I. SOCIETAL IMPACTS AND
THE INTERNET
COMMUNITY
07/22/08 handout-SI-032204 KSI -by:sol's- 121
Structure,Authority,Power and Job Content
a. Flatter Organizational Hierarchies
b. Staff-To-Line Ratio
c. Special Units
d. Centralization of Authority
e. Power and Status
f. Job Contens
g. Role Ambiguity and Conflict
IMPACTs ON ORGANIZATIONS
1.1. Structure
07/22/08 handout-SI-032204 KSI -by:sol's- 122
Increased Productivity and increased span of
control
Decreased number of experts
FOH result from :
reduction in the total number of employees,
reengineering of business process, and
ability of lower-level employee to perform higher –
level job
A. Flatter Organizational
Hierarchies (FOH)
07/22/08 handout-SI-032204 KSI -by:sol's- 123
The number of professional and
specialists could decline in relation to
the total number of employees in the
organizations.
B. Staff-To-Line Ratio
07/22/08 handout-SI-032204 KSI -by:sol's- 124
Creating a technology centre
Internet/electronic commerce unit
Decision support system departement
Intelligent system departement
C. Special Units
07/22/08 handout-SI-032204 KSI -by:sol's- 125
Because of the trend toward smaller
and flatters organizations, centralization
become more popular.
Example : introduction of expert
systems in general electric’s
maintenance area increased the power
of the desentarlization units because
they become less dependent on the
companys headquarters.
D. Centralization of Authority
07/22/08 handout-SI-032204 KSI -by:sol's- 126
Knowledge is power
Changing the power structure within
organization
Example : expert system may reduce
the power of certain professional group,
becaise their knowledge will be in the
public domain.
E. Power and Status
07/22/08 handout-SI-032204 KSI -by:sol's- 127
Job Conten is important not only because it is
related to organizational structure, but also
becase it is interrelated with employee
satisfaction, compensation, status, and
productivity.
Changes in job content occuur when work is
redesigned.
Example : when BPR (Business Process
Reenginerring) is attempted or when
electronic commerce changes the marketing
system.
F. Job Contens
07/22/08 handout-SI-032204 KSI -by:sol's- 128
Employee Career Ladders
Changes in Supervision
Other Considerations
The Manager’s Job
IMPACTs ON ORGANIZATIONS
1.2. Personnel Issues
07/22/08 handout-SI-032204 KSI -by:sol's- 129
Automation of routin decision
Less expertise required for many
decisions
Less reliance on experts to provide
support to top executive
Power distribution among managers
Electronic support of complex decision
(intelligent agents, DSS)
IMPACTs ON ORGANIZATIONS
1.3. The Manager’s Job
07/22/08 handout-SI-032204 KSI -by:sol's- 130
Job Stress
Repetitive Strain Injuries
Lessening The Negative Impact
on Health and Safety
Other Impacts
Impacts On Health and Safety
07/22/08 handout-SI-032204 KSI -by:sol's- 131
Dehumanization :
Negative effect on people’s individuality,
such : many people feel loss of identity.
Expert systems or artificial intelligence
are increasingly replacing people in the
creative arena.
Dehumanization and Psychological
Impacts
07/22/08 handout-SI-032204 KSI -by:sol's- 132
Psychological Impacts :
Isolating influence : depression and
loneliness
Distance learning : lack of social impact.
Dehumanization and Psychological
Impacts(2)
07/22/08 handout-SI-032204 KSI -by:sol's- 133
IS and Individual
The Individual
The
Individual
Entertainment
business and
education
Environment
and
application
Security
Home
Informatio
n System Insurance
and
Brokerage
Accounting
and Legal
Police
and Fire
Library
Public and
Private Service
System
Education and
Medical System
Centre
Medical
Database
Hospital
Adm and
treatment
Laisure Time
System
Consumer
System
Financial
System
Travel
Reservation
Theater and
Entertainment
Hotel
Reservation
Department Drug Store
Store
Supermarket
Money Card
Real Estate
Stocks
Integrated
Financial
Database
Educational
and Adm
Record
Computer
Assisted
Education
e-Commerce
E-funds transfer
(+/-)Selengkapnya......
Analisis dan Perancangan Sistem Informasi
by:Ni G. A. P. Harry S.
Konsep Dasar Sistem
Sistem adalah kumpulan dari elemen-elemen yang berinteraksi untuk mencapai suatu tujuan tertentu
Konsep Dasar Informasi
Informasi adalah data yang diolah menjadi bentuk yang lebih berguna dan lebih berarti bagi yang menerimanya
Kualitas Informasi Akurat (bebas dari kesalahan) Tepat pada waktunya Relevan (bermanfaat)
Konsep Dasar Sistem Informasi
Sistem Informasi adalah suatu sistem di dalam suatu organisasi yang mempertemukan kebutuhan pengolahan transaksi harian, mendukung operasi, bersifat manajerial dan kegiatan strategi dari suatu organisasi dan menyediakan pihak luar tertentu dengan laporan-laporan yang diperlukan
Pengembangan Sistem
Sistem perlu diperbaiki atau diganti disebabkan karena :
Adanya permasalahan yang timbul di sistem yang lama (ketidakberesan dan pertumbuhan organisasi), Untuk meraih kesempatan, Adanya instruksi, Peningkatan yang diharapkan dalam pengembangan sistem
Performance (kinerja); Information, Economy ,Control, Efficiency, Services
Analisis Sistem
Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud untuk mengidentifikasikan dan mengevaluasi permasalahan-permasalahan, kesempatan-kesempatan, hambatan-hambatan yang terjadi dan kebutuhan-kebutuhan yang diharapkan sehingga dapat diusulkan perbaikan-perbaikannya.
Desain Sistem Adalah :
Tahap setelah analisis sistem
Pendefinisian dari kebutuhan-kebutuhan fungsional
Persiapan untuk rancang bangun implementasi
Menggambarkan bagaimana suatu sistem dibentuk
Dapat berupa penggambaran, perencanaan dan pembuatan sketsa atau pengaturan dari beberapa elemen yang terpisah ke dalam satu kesatuan yang utuh dan berfungsi
Termasuk menyangkut mengkonfigurasi dari komponen-komponen perangkat lunak dan perangkat keras dari suatu sistem
(+/-)Selengkapnya......
Selasa, 24 Maret 2009
Pendeta Masuk Islam

Ketika berada di Amerika, ia berkenalan dengan salah seorang Nasrani. Hubungan mereka semakin akrab, dengan harapan semoga Allah SWT memberinya hidayah masuk Islam. Pada suatu hari mereka berdua berjalan-jalan di sebuah perkampungan di Amerika dan melintas di dekat sebuah gereja yang terdapat di kampong tersebut. Temannya itu meminta agar ia turut masuk ke dalam gereja. Mula mula ia keberatan, namun karena desakan akhirnya pemuda itu pun memenuhi permintaannya lalu ikut masuk ke dalam gereja dan duduk di salah satu bangku dengan hening,
Sebagaimana kebiasaan mereka. Ketika pendeta masuk, mereka serentak berdiri untuk memberikan penghormatan lantas kembali duduk. Di saat itu, si pendeta agak terbeliak ketika melihat kepada para hadirin dan berkata, “Di tengah kita ada seorang muslim. Aku harap ia keluar dari sini.” Pemuda arab itu tidak bergerak dari tempatnya. Pendeta tersebut mengucapkan perkataan itu berkali-kali, namun ia tetap tidak bergerak dari tempatnya. Hingga akhirnya pendeta itu berkata, “Aku minta ia keluar dari sini dan aku menjamin keselamatannya. ” Barulah pemuda ini beranjak keluar.
Di ambang pintu, pemuda bertanya kepada sang pendeta, “Bagaimana anda tahu bahwa saya seorang muslim.” Pendeta itu menjawab, “Dari tanda yang terdapat di wajahmu.” Kemudian ia beranjak hendak keluar. Namun, pendeta ingin memanfaatkan keberadaan pemuda ini dengan mengajukan beberapa pertanyaan, tujuannya untuk memalukan pemuda tersebut dan sekaligus mengukuhkan agamanya. Pemuda muslim itupun menerima tentangan debat tersebut.
Pendeta berkata, “Aku akan mengajukan kepada anda 22 pertanyaan dan anda harus menjawabnya dengan tepat.“Si pemuda tersenyum dan berkata, “Silakan! Sang pendeta pun mulai bertanya,
Sebutkan satu yang tiada duanya,
dua yang tiada tiganya,
tiga yang tiada empatnya,
empat yang tiada limanya,
lima yang tiada enamnya,
enam yang tiada tujuhnya,
tujuh yang tiada delapannya,
delapan yang tiada sembilannya,
sembilan yang tiada sepuluhnya,
sesuatu yang tidak lebih dari sepuluh,
sebelas yang tiada dua belasnya,
dua belas yang tiada tiga belasnya,
tiga belas yang tiada empat belasnya.
Sebutkan sesuatu yang dapat bernafas namun tidak mempunyai ruh!
Apa yang dimaksud dengan kuburan berjalan membawa isinya?
Siapakah yang berdusta namun masuk ke dalam surga?
Sebutkan sesuatu yang diciptakan Allah namun Dia tidak menyukainya?
Sebutkan sesuatu yang diciptakan Allah dengan tanpa ayah dan ibu!
Siapakah yang tercipta dari api, siapakah yang diadzab dengan api dan siapakah yang terpelihara dari api?
Siapakah yang tercipta dari batu, siapakah yang diadzab dengan batu dan siapakah yang terpelihara dari batu?
Sebutkan sesuatu yang diciptakan Allah dan dianggap besar!
Pohon apakah yang mempunyai 12 ranting, setiap ranting mempunyai 30 daun, setiap daun mempunyai 5 buah, 3 di bawah naungan dan dua di bawah sinaran matahari?”
Mendengar pertanyaan tersebut, pemuda itu tersenyum dengan keyakinan kepada Allah. Setelah membaca basmalah ia berkata,
Satu yang tiada duanya ialah Allah SWT.
Dua yang tiada tiganya ialah Malam dan Siang. Allah SWT berfirman, “Dan Kami jadikan malam dan siang sebagai dua tanda (kebesaran kami).” (Al-Isra’: 12).
Tiga yang tiada empatnya adalah kesilapan yang dilakukan Nabi Musa ketika Khidir menenggelamkan sampan, membunuh seorang anak kecil dan ketika menegakkan kembali dinding yang hampir roboh.
Empat yang tiada limanya adalah Taurat, Injil, Zabur dan al-Qur’an.
Lima yang tiada enamnya ialah Solat lima waktu.
Enam yang tiada tujuhnya ialah jumlah Hari ketika Allah SWT menciptakan makhluk.
Tujuh yang tiada delapannya ialah Langit yang tujuh lapis. Allah SWT berfirman, “Yang telah menciptakan tujuh langit berlapis-lapis. Kamu sekali-kali tidak melihat pada ciptaan Rabb Yang Maha Pemurah sesuatu yang tidak seimbang.” (Al-Mulk: 3).
Delapan yang tiada sembilannya ialah Malaikat pemikul Arsy ar-Rahman. Allah SWT berfirman, “Dan malaikat-malaikat berada di penjuru-penjuru langit. Dan pada hari itu delapan orang malaikat men-junjung ‘Arsy Rabbmu di atas (kepala) mereka.” (Al-Haqah: 17).
Sembilan yang tiada sepuluhnya adalah mu’jizat yang diberikan kepada Nabi Musa yaitu: tongkat, tangan yang bercahaya, angin topan, musim paceklik, katak, darah, kutu dan belalang. Dan bukti-bukti itu ialah angin taufan, belalang, kutu, katak, darah, tongkat, tangan, belah laut, memayungi mereka dengan awan, al-man, al-salwa, batu hingga yang lain daripada tanda kekuasaan Allah yang mereka saksikannya.
Sesuatu yang tidak lebih dari sepuluh ialah Kebaikan. Allah SWT berfirman, “Barang siapa yang berbuat kebaikan maka untuknya sepuluh kali lipat.” (Al-An’am: 160).
Sebelas yang tiada dua belasnya ialah jumlah Saudara-Saudara Nabi Yusuf.
Dua belas yang tiada tiga belasnya ialah Mu’jizat Nabi Musa yang terdapat dalam firman Allah, “Dan (ingatlah) ketika Musa memohon air untuk kaumnya, lalu Kami berfirman, ‘Pukullah batu itu dengan tongkatmu.’ Lalu memancarlah daripadanya dua belas mata air.” (Al-Baqarah: 60).
Tiga belas yang tiada empat belasnya ialah jumlah Saudara Nabi Yusuf ditambah dengan ayah dan ibunya.
Adapun sesuatu yang bernafas namun tidak mempunyai ruh adalah waktu Subuh. Allah SWT ber-firman, “Dan waktu subuh apabila fajarnya mulai menyingsing.” (At-Takwir: 18).
Kuburan yang membawa isinya adalah Ikan yang menelan Nabi Yunus AS.
Mereka yang berdusta namun masuk ke dalam surga adalah saudara-saudara Nabi Yusuf , yakni ketika mereka berkata kepada ayahnya, “Wahai ayah kami, sesungguhnya kami pergi berlumba-lumba dan kami tinggalkan Yusuf di dekat barang-barang kami, lalu dia dimakan serigala.” Setelah kedustaan terungkap, Yusuf berkata kepada mereka, ” tak ada cercaan terhadap kamu semua.” Dan ayah mereka Ya’qub berkata, “Aku akan memohonkan ampun bagimu kepada Rabbku. Sesungguhnya Dia-lah Yang Maha Pengampun lagi Maha Penyayang.” (Yusuf:98)
Sesuatu yang diciptakan Allah namun tidak Dia sukai adalah suara Keledai. Allah SWT berfirman, “Sesungguhnya sejelek-jelek suara adalah suara keledai.” (Luqman: 19).
Makhluk yang diciptakan Allah tanpa bapa dan ibu adalah Nabi Adam, Malaikat, Unta Nabi Shalih dan Kambing Nabi Ibrahim.
Makhluk yang diciptakan dari api adalah Iblis, yang diadzab dengan api ialah Abu Jahal dan yang terpelihara dari api adalah Nabi Ibrahim. Allah SWT berfirman, “Wahai api dinginlah dan selamatkan Ibrahim.” (Al-Anbiya’:69).
Makhluk yang terbuat dari batu adalah Unta Nabi Shalih, yang diadzab dengan batu adalah tentera bergajah dan yang terpelihara dari batu adalah Ash-habul Kahfi (penghuni gua).
Sesuatu yang diciptakan Allah dan dianggap perkara besar adalah Tipu Daya wanita, sebagaimana firman Allah SWT “Sesungguhnya tipu daya kaum wanita itu sangatlah besar.” (Yusuf: 28).
Adapun pohon yang memiliki 12 ranting setiap ranting mempunyai 30 daun, setiap daun mempunyai 5 buah, 3 di bawah teduhan dan dua di bawah sinaran matahari maknanya: Pohon adalah Tahun, Ranting adalah Bulan, Daun adalah Hari dan Buahnya adalah Solat yang lima waktu, Tiga dikerjakan di malam hari dan Dua di siang hari.
Pendeta dan para hadirin merasa takjub mendengar jawapan pemuda muslim tersebut. Kemudian ia pun mula hendak pergi. Namun ia mengurungkan niatnya dan meminta kepada pendeta agar menjawab satu pertanyaan saja. Permintaan ini disetujui oleh pendeta. Pemuda ini berkata, “Apakah kunci surga itu?” Mendengar pertanyaan itu lidah pendeta menjadi kelu, hatinya diselimuti keraguan dan rupa wajahnya pun berubah. Ia berusaha menyembunyikan kekuatirannya, namun tidak berhasil. Orang-orang yang hadir di gereja itu terus mendesaknya agar menjawab pertanyaan tersebut, namun ia cuba mengelak. Mereka berkata, “Anda telah melontarkan 22 pertanyaan kepadanya dan semuanya ia jawab, sementara ia hanya memberi cuma satu pertanyaan namun anda tidak mampu menjawabnya!” Pendeta tersebut berkata, “Sesungguh aku tahu jawapan nya, namun aku takut kalian marah.” Mereka menjawab, “Kami akan jamin keselamatan anda.” Pendeta pun berkata, “Jawabannya ialah: Asyhadu An La Ilaha Illallah Wa Aasyhadu Anna Muhammadar Rasulullah.”
Lantas pendeta dan orang-orang yang hadir di gereja itu terus memeluk agama Islam. Sungguh Allah telah menganugerahkan kebaikan dan menjaga mereka dengan Islam melalui tangan seorang pemuda muslim yang bertakwa.
(+/-)Selengkapnya......
Senin, 23 Maret 2009
Kiat Buka Konter Selular Plus Servis Handphone
Jumlah pelanggan selular di Indonesia sepanjang 2005 ini saja sudah 45 juta orang, kalau pengguna di dunia ada 1,5 miliar orang! Sedangkan di tahun 2006 diperkirakan ada 59 juta orang dan 2007 ada 73 juta orang sedangkan pengguna didunia ada 2 miliar orang.Demikian pemaparan Sudanang Dananjaya, pendiri Lembaga Pendidikan Teknologi Terapan Indonesia (LPTTI) dalam workshop praktis yang diselenggarakan Tabloid Bisnis Uang dengan tema ‘Kiat buka counter selular plus service handphone’ di Wisma Bisnis Indonesia, Jakarta, Sabtu (18/2).Voucher isi ulangMenangkap peluang bisnis dari perkembangan jumlah pelanggan selular adalah hal mudah, itu bagi orang yang memang jeli. Menurut Sudanang, bisnis pulsa/voucher hp di Yogyakarta saja setahunnya mencapai satu triliun rupiah!Penjual voucher hp pun sudah merambah hingga ke perumahan-perumahan, bukan lagi hanya di mall, pertokoan, pusat perbelanjaan saja. Apa penyebab mewabahnya penjual voucher? Menurut Masbukhin Pradhana, pemilik 5 konter selular dan pengajar di Enterpreneur University, keterbukaan akses penjualan voucher dan merebaknya outlet grosir sampai ke daerahlah penyebab makin merebaknya bisnis ini. Tidak bisa dipungkiri, bertambahnya jumlah pemakai handphone pun ikut menyuburkan bisnis ini.Jenis voucherAda beberapa jenis voucher isi ulang, ada yang berbentuk kartu, ada yang berbentuk print out di selembar kertas dan ada yang berupa elektrik. Menurut Masbukhin, voucher fisik (yang menggunakan kartu) biasanya bernilai nominal lebih besar. Dengan memperhitungkan ongkos cetak, tentu kurang ekonomis kalau membuat kartu dengan bernilai kecil.Perbedaan harga meski kecil sekalipun, misalnya Rp1.000 saja mempengaruhi niat pembeli. Untuk mensiasati agar harga voucher semurah-murahnya dengan nominal kecil, misalnya pulsa Rp25.000 disiasati dengan dimunculkannya e-pay dan elektrik.Masbukhin menambahkan, harga voucher elektrik dan e-pay bila dibandingkan dengan voucher fisik biasanya relatif lebih murah. Penjual pun senang menjualnya karena dengan modal kecil, untung penjualan voucher bisa sama dengan yang nominalnya besar.Adapun jenis-jenis voucher sebagai berikut:1. Voucher fisik. Voucher ini dicetak khusus dengan nomer seri dan nomer sandi/kode/password sesuai besaran pulsa. Voucher ini biasanya bernilai nominal mulai Rp25 ribu.2. Voucher e-pay (electronic payment). Voucher ini berbentuk kertas dan dikeluarkan oleh operator tertentu seperti Mentari, IM3, Fren, Flexy, dan lainnya. Nilai nominal voucher e-pay ini biasanya bilangan kecil antara 5 ribu s/d 25 ribu. Voucher ini hanya berupa kertas yang dicetak/print, dilengkapi nomer seri dan nomer kodenya terbuka.Untuk membeli voucher ini memang harus berhati-hati karena kodenya yang tidak ditutup, sehingga memungkinkan orang-orang yang tidak dikehendaki mengintipnya.3. Voucher Elektrik. Voucher ini tidak berbentuk kartu atau kertas. Voucher ini hanya berupa pengaktifan kode elektonik yang hanya bisa dilakukan oleh perangkat elektronik telekomunikasi dengan bantuan server. Voucher elektrik ini pada akhirnya bisa dipakai dalam berbagai bentuk bisnis seperti kerjasama dengan perbankan dan pembeliannya lewat ATM. Bisa juga bentuk pulsa ini dipakai bisnis MLM voucher.Mulailah berbisnisKalau sudah punya ide dan kemauan untuk berbisnis, mulailah dari tahap paling kecil sekalipun. Menurut Masbukhin, ada beberapa tahap persiapan yang mesti dilakukan sebelum membuka konter selular, diantaranya:1. Mengenali produk yang akan dijualProduknya apa saja dibidang selular? Pertama itu voucher (isi ulang) dan sudah menjadi makanan pokok pengguna hp. Kedua, handphone bisa baru atau seken. Ketiga aksesoris bisa casing, gantungan, sarung, lampu atau seputar aksesoris lainnya. Keempat, ringtone atau download gambar. Kelima, servis. Ini sangat penting untuk layanan purna jual, kalau orang beli hp dari kita.2. Pemilihan lokasiLokasi bisa dilakukan di mall, toko pinggir jalan, atau bahkan di rumah sendiri.3. Harga dan papan hargaPapan harga memang menjadi daya tarik pembeli untuk melihat outlet kita.Kalau dirasa harga yang dipasang lebih rendah atau relatih murah, maka dijamin pembeli mau mampir.Sebenarnya rata margin penjualan voucher fisik eceran ini antara seribu sampai tiga ribu rupiah saja.Rata-rata marginnya 2 ribu rupiah per voucher.Untuk daerah perumahan yang jarang pesaing atau daerah yang jauh dari distribusi voucher, kita bisa mengambil keuntungan 3 ribu.4. SpandukSpanduk, umbul-umbul dan pajangan merupakan daya tarik pembeli.5. SupplierBila tempat sudah ditentukan, pertanyaan yang cukup penting adalah dimanakah memperoleh voucher? Carilah diler atau grosir, bisa Anda temukan di mall-mall.6. ModalKeperluan modal ditentukan oleh seberapa besar outlet Anda. Untuk ukuran sedang, modal berjalan bisa berkisar 5 sampai 10 juta. Namun untuk memulai, modal berjalan 1 sampai 3 juta sudah cukup. Diluar modal berjalan, masih diperlukan modal lain untuk melengkapi toko.7. EtalaseUkuran etalase harus disesuaikan dengan lebar kios atau design outlet kita. Ukuran yang standard sekitar 1,5 meter. Bisa didapatkan di took kaca atau alumunium.8. AksesorisHarga aksesoris selular grosir sangatlah murah. Dengan modal 300 ribuan kita sudah bisa membuat sebuah etalase penuh dengan aksesoris. Memang kebutuhan konsumen akan aksesoris tidaklah sebesar voucher, namun bila laku, untungnya pun lumayan.Tips cara murah untuk membuka konter selular ala Masbukhin.
Gunakan rumah tinggal untuk mulai buka usaha
Karyakan orang dirumah, misalnya istri untuk menjaga konter (jadi gak perlu bayar karyawan).
Dengan modal sedikit, pilih konter voucher elektrik. Ada dua jenis, mono produk (hanya satu jenis voucher, misalnya simpati saja) atau multi produk. Untuk multi produk uang muka (deposit) ke grosir minimal Rp300.000 dan sudah bisa mendapat voucher pulsa semua jenis kartu. Selain itu modal hp termasuk hp cdma, misalnya hp frenship seken Rp200.000 jadi dengan modal Rp500 ribu sudah bisa jualan.
Dikantor juga bisa, modelnya jualan ketemen-temen itu juga sudah bisa memulai.
Sering-seringlah hunting ke sentra penjualan hp dan tanyakan harga hp maupun voucher di grosir/agen, biasanya banyak di mall-mall, pertokoan, ITC. Fungsinya untuk mendapatkan harga termurah dan tentunya punya jaringan pertemanan.“Jadi kalau ada yang beralasan mulai bisnis gak punya modal itu gak masuk akal. Inikan untuk memulai dengan cara yang paling gampang,” kata Masbukhin.Modal awal Konter selular (estimasi By Sudanang)1) Sewa Lahan 1m x 1m 200.000 – 300.000/bln2) 1 buah etalase (bekas – baru) 500.000 – 1.000.000/ 1x3) Honor SDM 600.000/bln4) Operasional, transportasi dan adm 200.000/awal5) Voucher perdana 500.000/awal6) Voucher pulsa (fisik dan elektronik) 1.200.000 – 1.500.000/awal7) Aksesoris ponsel 500.000/awal8) Peralatan servis dan bahan (persiapan) 200.000/awal9) Marketig awal (brosur, hadiah) 50.000/awal10) BO system keuangan, panduan, pelatihan 1.500.000/awalJumlah Modal Awal± 6.000.000Modal Konter + Servis Hp1) Meja, rak kerja servis dan kursi kerja 700.0002) Peralatan servis hardware hp 2.700.0003) Peralatan servis software hp 5.800.0004) Bahan servis awal 200.0005) Administrasi awal 100.0006) Aksesoris, sparepart dan operasional awal 500.0007) BO system keuangan, panduan, pelatihan 2.000.000Total modal awal12.000.0008) SDM/bulan 800.0009) Listrik/bulan 150.00010) Bahan servis habis pakai 150.000Total pengeluaran bulanan 1.100.000
(+/-)Selengkapnya......
JARINGAN KOMPUTER
Membagi sumber daya: contohnya berbagi pemakaian printer, CPU, memori, harddisk
Komunikasi: contohnya surat elektronik, instant messaging, chatting
Akses informasi: contohnya web browsing
Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan layanan (service). Pihak yang meminta layanan disebut klien (client) dan yang memberikan layanan disebut pelayan (server). Arsitektur ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.
Klasifikasi Berdasarkan skala :
Local Area Network (LAN)
Metropolitant Area Network (MAN)
Wide Area Network (WAN)
Berdasarkan fungsi : Pada dasarnya setiap jaringan komputer ada yang berfungsi sebagai client dan juga server. Tetapi ada jaringan yang memiliki komputer yang khusus didedikasikan sebagai server sedangkan yang lain sebagai client. Ada juga yang tidak memiliki komputer yang khusus berfungsi sebagai server saja. Karena itu berdasarkan fungsinya maka ada dua jenis jaringan komputer:
Client-server
Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai server. Sebuah service/layanan bisa diberikan oleh sebuah komputer atau lebih. Contohnya adalah sebuah domain seperti www.detik.com yang dilayani oleh banyak komputer web server. Atau bisa juga banyak service/layanan yang diberikan oleh satu komputer. Contohnya adalah server jtk.polban.ac.id yang merupakan satu komputer dengan multi service yaitu mail server, web server, file server, database server dan lainnya.
Peer-to-peer
Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaan. Contohnya dalam file sharing antar komputer di Jaringan Windows Network Neighbourhood ada 5 komputer (kita beri nama A,B,C,D dan E) yang memberi hak akses terhadap file yang dimilikinya. Pada satu saat A mengakses file share dari B bernama data_nilai.xls dan juga memberi akses file soal_uas.doc kepada C. Saat A mengakses file dari B maka A berfungsi sebagai client dan saat A memberi akses file kepada C maka A berfungsi sebagai server. Kedua fungsi itu dilakukan oleh A secara bersamaan maka jaringan seperti ini dinamakan peer to peer.
Berdasarkan topologi jaringan : Berdasarkan [topologi jaringan], jaringan komputer dapat dibedakan atas:
Topologi bus
Topologi bintang
Topologi cincin
Topologi Mesh (Acak)
Topologi Pohon (Hirarkis)
Topologi Linier
(+/-)Selengkapnya......
MENGATUR WORKSATION DARI JAUH
AKAN SANGAT NYAMAN bagi system administrator jika mereka bisa mengatur perangkat (komputer) dari jauh. Dengan teknologi yang memungkinkan Anda untuk duduk di komputer dan terhubung ke komputer tempat lain. Sebagai contoh, Anda bisa terhubung ke komputer kerja dari komputer rumah dan bisa mengakses ke semua program, file, resource jaringan, meskipun Anda tidak di depan komputer tempat kerja Anda. Anda bisa meninggalkan program tetap berjalan di kantor dan kemudian, setelah sampai di rumah, Anda bisa melihat desktop komputer kerja Anda dari komputer rumah, dengan program yang sama berjalan.
Kenali Hardware-nya
Anda mungkin merasa inventaris workstation sudah tertanam di pikiran Anda tapi apakah Anda benar-benar mengetahuinya? Untuk mengatur workstation dari jauh Anda harus punya informasi mengenai sistem tersebut, seperti misalnya: Apakah ada USB 2.0? Apakah yang terpasang drive DVD atau CD? Bisakah untuk menulis? Bagaimana konfi gurasi urutan boot dan bagaimana Anda menggantinya? Koneksi apa yang digunakan ke back office? Mengetahui jawaban dari pertanyaan tersebut akan membuat perbedaan besar dalam mengatur workstation dari jauh.
Identifi kasi Client Firewall dan Konfigurasi
Jika ada client firewall, pastikan Anda tahu apa yang bisa dan tidak bisa dilakukan. Tentukan di mana dan oleh siapa task bisa dilakukan (dan bagaimana men-disable-nya). Contoh yang bisa dilakukan adalah dengan mencoba men-download file atau update aplikasi dari auto update atau beberapa sumber nonstandar. Meskipun cara ini sederhana, apakah semua sistem bisa mengakses update sesuai dengan yang diharapkan?
Kenali Jaringannya
Banyak perusahaan menerapkan aturan untuk lokasi yang jauh mulai dari membatasi jumlah traffic untuk setiap lokasi, membatasi traffic dari lokasi, sampai membatasi alamat MAC yang bisa terhubung ke lokasi tersebut. Supaya bisa melakukan task yang diperlukan untuk mengatur workstation dari jauh, pastikan Anda tahu traffic jaringan yang diperbolehkan. Jika memungkinkan, ketahui juga prosedur atau parameter untuk mengubah traffic yang diperlukan.
Hafal Tool Command-line
Bagi mereka yang koneksi bandwidth-nya kecil, menghafal task administratif dari command line bisa menghemat waktu. Pada sistem Windows XP, hafalkan perintah berikut: (i) Compmgmt. msc–Computer Management MMC snap-in, berbagai jenis informasi termasuk Event Log, Device Manager, dan Services.
(ii)Ipconfig–utilitikonfigurasi TCP/IP. Beberapa parameter yang biasa digunakan di antaranya /release, /renew, /flushdns, dan /registerdns. (iii) Shutdown.exe–tool untuk me-reboot atau mematikan komputer. Dengan permission yang sesuai, sistem juga bisa di-reboot dari jauh. (iv) Net Use–bisa digunakan untuk memetakan (map) drive, otentikasi, atau menghentikan pemetaan.
Pusatkan dan Satukan Semua Jika Bisa
Jika memungkinkan, kumpulkan semua elemen infrastruktur workstation Anda pada satu tempat. Hal terakhir yang tidak Anda inginkan adalah banyaknya file server kecil yang tersebar di perusahaan Anda. Jadi untuk penyimpanan file, mempunyai resource yang terpusat bagi user cabang (remote) sangatlah penting. Dengan demikian, back-up dan aturan sekuriti akses untuk user cabang sama dengan user pusat. Biaya TI Anda akan lebih rendah dan administrasi dan akses dikontrol dengan satu prosedur, di manapun lokasinya.Namun, harus ada pengecualian untuk cabang dengan banyak user karena mereka bisa memenuhi koneksi antarkedua tempat. Jika Anda mempunyai kantor cabang, dengan misalnya 40 orang di dalamnya, file server lokal akan lebih cocok, dan back-up melalui jaringan dilakukan jika waktu dan traffi c memungkinkan. Sebaliknya, jika itu misalnya adalah toko, dengan user kurang dari 10 orang dan hanya sedikit komputer, Anda bisa memusatkan dan menyatukannya.
Ada Distribusi Melalui Internet
Untuk lokasi cabang, langsung saja ke Internet daripada menggunakan VPN atau koneksi wide area. Sebagai contoh, misalkan Anda harus menginstalasi service pack besar untuk operating system cabang. Jika Anda mencari download sebesar 300 MB, instalasi tidak mungkin dilakukan pada mayoritas koneksi remote. Tool administrasi tertentu bisa mendistribusi paket melalui Internet untuk membantu lokasi yang jauh dan user laptop pada waktu mereka jauh dari jaringan pusat. Sebagai contoh, pada waktu remote workstation (termasuk laptop) hendak menerima paket melalui Internet, iPass bisa menyediakan download yang cepat.
Siapkan Tool Altenatif
Kita semua biasa menggunakan tool yang ada dan kita sukai. Untuk Windows XP, kita biasanya menggunakan Remote Desktop. Namun, pada situasi di mana Anda tidak bisa menggunakan Remote Desktop untuk terhubung ke sistem client, apa yang Anda lakukan? Siapkan tool alternatif untuk mengakses sistem client, jika dibutuhkan.
Beberapa contoh adalah DameWare menawarkan push install dan remove pada waktu menggunakan otorisasi Windows melalui koneksi TCP/IP. (ii) VNC–remote client. Bisa digunakan sebagai koneksi alternatif dan menjalankan service VNC jika dibutuhkan. (iii) LogMeIn.com–menyediakan banyak bantuan dalam koneksi Internet-ke-client; bisa bekerja pada mayoritas konfigurasi proxy.
Pastikan OS Konsisten
Untuk mengatur workstation dari jauh secara efektif tanpa memperbesar biaya, mempunyai satu platform merupakan suatu keharusan. Tidak ada salahnya menunda implementasi platform baru untuk menjaga kekonsistenan administrasi dan support. Jika ada dua platform yang digunakan, setiap platform harus dikerjakan secara tuntas. Oleh karena itu, mempunyai daftar inventaris hardware workstation juga berperan dalam mendapatkan TI yang lebih efisien.
Batasi Ruang Lingkup
Ini memang bukan tindakan yang bersifat teknis, tapi untuk workstation yang jauh, Anda harus menentukan apa yang harus dilakukan sebagai administrator. Misalkan Anda punya sejumlah kantor cabang untuk sejumlah kecil user yang Anda lengkapi dengan perangkat standar. Inventaris perangkat ini meliputi workstation atau laptop, printer laser untuk semua sistem lokal, dan koneksi jaringan untuk ke kantor pusat. Suatu hari, Anda mendapat pertanyaan dari kantor cabang, “Bisakah kami mendapatkan printer yang bisa scan dan faks?”
Ini merupakan isu kritikal karena mereka melewati ruang lingkup yang “biasa” dan mereka akan menderita karena Anda, sebagai administrator, bertanggung jawab untuk driver perangkat tersebut. Anda juga akan menjauh dari platform komputasi yang konsisten. Mempunyai kemampuan untuk scan dan faks bukanlah hal yang buruk—tapi cabang harus mengerti bahwa meminta fungsi di luar yang biasanya membutuhkan biaya dan biayanya bisa lebih dari harga perangkat yang diminta.
Sediakan Support yang Cukup untuk User Cabang
Jangan biarkan user cabang menderita. Dinamika user cabang berbeda dengan user pusat. Bisa saja tidak ada sistem lain yang bisa digunakan, bisa saja tidak langsung ada orang untuk melakukan task bagi mereka, dan bisa saja ada pelanggan yang menunggu. User cabang yang tidak mempunyai staf TI lokal benar-benar sendirian dalam berbagai hal, dan Anda tidak ingin mereka merasakan hal yang sama dalam hal teknologi. Menyediakan layanan yang baik dari sisi administrasi penting bagi kesuksesan pengaturan TI.
(+/-)Selengkapnya......
PEMROGRAMAN SOCKET JARINGAN
Peserta kedua adalah sepasang muda-mudi yang sedang jatuh cinta dan mampu berkomunikasi dalam waktu yang sangat lama, hingga tercipta istilah sepiring berdua dan dunia hanya milik berdua.
Rekor ini bertahan selama berhari-hari, setelah pasangan tersebut akhirnya memilih diam (dan menciptakan istilah piring terbelah dua dan perang dunia kedua).
Saat mahkota pemenang sudah akan diserahkan pada peserta kedua, muncul peserta ketiga yang mengklaim mampu berkomunikasi 24 jam tanpa henti setiap harinya dalam batas waktu yang tidak dapat ditentukan, mengagumkan! Sang jawara itu bernama…socket jaringan!
Mengenal Socket
Bayangkan sebuah server game online yang berkomunikasi tanpa henti, dimainkan oleh entah berapa banyak client yang tersebar. Ini merupakan salah satu contoh aplikasi dari sekian banyak aplikasi yang menggunakan socket jaringan untuk saling berkomunikasi dan bertukar data.
Komunikasi socket jaringan memang tidak mengenal lelah, pertukaran data terjadi terus-menerus dan memegang peranan vital. Jika oleh karena suatu hal komunikasi berhenti karena maintenance, kerusakan, ataupun sebab lainnya, maka dapat dipastikan para penggunanya akan kecewa.
Maka dari itu, komunikasi jaringan selalu diusahakan tidak terhenti. Demikianlah tugas berat yang harus dilakukan socket jaringan. Sebelum membahas lebih jauh, apakah sebenarnya pengertian socket itu?
Pengertian socket adalah interface pada jaringan yang menjadi titik komunikasi antarmesin pada Internet Protocol, dan tentunya tanpa komunikasi ini, tidak akan ada pertukaran data dan informasi jaringan.
Socket terdiri dari elemen-elemen utama sebagai berikut:
1. Protokol.
2. Local IP.
3. Local Port.
4. Remote IP.
5. Remote Port.
Dalam komunikasi antara dua pihak, tentunya harus digunakan kesepakatan aturan dan format yang sama agar komunikasi dapat dimengerti. Seperti halnya dua orang yang menggunakan bahasa yang sama, maka bahasa di sini berfungsi sebagai protokol. Protokol yang digunakan dalam socket dapat menggunakan TCP ataupun UDP.
Contoh komunikasi sederhana adalah komunikasi antara komputer A dan komputer B. Baik komputer A maupun komputer B harus memiliki identitas unik, yang direpresentasikan oleh IP masing-masing.
Komunikasi yang terjadi melalui port, sehingga baik komputer A maupun komputer B harus memiliki port yang dapat diakses satu sama lain.
TCP dan UDP
Pemrograman socket adalah cara untuk menggunakan komponen/API (Application Programming Interface) socket untuk membuat sebuah aplikasi.
Aplikasi socket umumnya terdiri dari dua kategori berdasarkan pengiriman datanya, yaitu:
1. Datagram socket (menggunakan UDP).
2. Stream socket (menggunakan TCP).
Terdapat perlakuan yang berbeda antara UDP dan TCP, walaupun sama-sama berfungsi sebagai protokol pertukaran data.
UDP tidak memerlukan proses koneksi terlebih dahulu untuk dapat mengirimkan data, paket-paket data yang dikirimkan UDP bisa jadi melalui rute yang berbeda-beda, sehingga hasil yang diterima bisa jadi tidak berurutan.
Contohnya jika aplikasi socket pengirim mengirimkan berturut-turut pesan 1, pesan 2, dan pesan 3, maka aplikasi socket penerima belum tentu mendapatkan pesan yang berurutan dimulai dari pesan 1, pesan 2, dan terakhir pesan 3. Bisa saja pesan 2 terlebih dulu diterima, menyusul pesan-pesan yang lain, atau berbagai kemungkinan lainnya. Bahkan, dapat terjadi pesan yang dikirimkan tidak sampai ke penerima karena kegagalan pengiriman paket data.
Tidak demikian halnya dengan stream socket yang menggunakan TCP. Jenis ini mengharuskan terjadinya koneksi terlebih dahulu, kemudian mengirimkan paket-paket data secara berurutan, penerima juga dijamin akan menerima data dengan urutan yang benar, dimulai dari data pertama yang dikirimkan hingga data terakhir. TCP dapat menangani data yang hilang, rusak, terpecah, ataupun terduplikasi.
Dari sekilas perbedaan ini, kita dapat menarik kesimpulan bahwa aplikasi socket yang menggunakan TCP memerlukan pertukaran data dua arah yang valid. Sedangkan, aplikasi socket yang menggunakan UDP lebih memprioritaskan pada pengumpulan data.
Karena itu aplikasi socket dengan TCP sering diterapkan untuk aplikasi chat, transfer file, ataupun transaksi-transaksi penting. Sedangkan aplikasi socket dengan UDP cocok diterapkan untuk aplikasi monitoring jaringan, game online, dan aplikasi-aplikasi broadcast.
Port
Salah satu elemen penting yang digunakan dalam aplikasi socket adalah port. Port merupakan sebuah koneksi data virtual yang digunakan aplikasi untuk bertukar data secara langsung.
Terdapat banyak port di dalam sebuah sistem komputer dengan fungsinya masing-masing. Sebagai contoh, dalam mengirim e-mail digunakan service SMTP yang umumnya menggunakan port 25. Sementara service POP3 untuk menerima e-mail menggunakan port 110, port 80 digunakan untuk HTTP, port 443 digunakan untuk HTTPS, dan seterusnya.
Nomor-nomor port dikategorikan dalam tiga jenis sebagai berikut:
1. Well-known ports.
Merupakan port yang telah digunakan secara internal oleh sistem Windows, misalnya port untuk koneksi Internet, service FTP, dan seterusnya. Port yang telah digunakan ini adalah port 0 sampai dengan port 1023.
2. Registered ports.
Port ini dapat digunakan dalam aplikasi Anda, range-nya adalah port 1024 hingga port 49151, cukup banyak port yang tersedia yang bebas Anda pilih sehingga Anda tidak perlu kuatir kekurangan port untuk aplikasi Anda.
3. Dynamic/Private ports.
Dari port 49152 sampai dengan port 65535.
Winsock
Untuk pemrograman aplikasi socket berbasis Windows, maka komponen API yang sering digunakan adalah Winsock (Win-dows Socket API) yang mendukung interface standar TCP/IP, yang merupakan protokol jaringan paling popular saat ini (contoh protokol jaringan yang lain adalah NetBIOS, IPX dari Novell, AppleTalk dari Apple, dan seterusnya).
Pengertian TCP/IP (TCP over IP) mungkin dapat menjadi sedikit rancu jika diartikan TCP/IP hanya mengizinkan pengiriman TCP (dan tidak UDP), padahal seperti yang telah kita bahas, pengiriman socket dapat melalui TCP maupun UDP.
Pengertian TCP/IP di sini sebenarnya digunakan untuk menunjukkan teknologi jaringan/Internet, termasuk di dalamnya adalah UDP. Jika Anda menggunakan UDP, dapat juga disebut sebagai UDP/IP (UDP over IP), tetapi umumnya istilah ini jarang digunakan dan istilah TCP/IP telah mencakup, baik TCP maupun UDP.
Pada bahasa pemrograman visual seperti Visual Basic/Delphi, Anda dapat menggunakan control Winsock yang telah disediakan untuk mengembangkan aplikasi socket.
Walaupun kita akan mencontohkan aplikasi socket dalam environment Windows, Anda tidak perlu khawatir jika aplikasi socket yang menggunakan Winsock tidak dapat berkomunikasi dengan aplikasi socket berbasis Unix/Linux, karena komunikasi tetap dapat terjadi selama aplikasi tersebut menggunakan protokol jaringan yang sama.
Kalau demikian, untuk mencoba aplikasi socket, apakah mutlak diperlukan setidaknya jaringan dengan minimal dua komputer yang saling terkoneksi? Bagi Anda yang terpaksa hanya menggunakan satu komputer, dapat memanfaatkan alamat localhost atau 127.0.0.1 yang mengizinkan dua aplikasi berjalan pada satu mesin komputer dan berkomunikasi satu sama lain.
Aplikasi Server
Untuk membuat aplikasi socket yang sederhana, tidak diperlukan langkah-langkah yang rumit. Kita akan mencoba membuat dua buah aplikasi, yang pertama adalah aplikasi server yang akan menerima data, sedangkan aplikasi kedua adalah aplikasi client yang mengirimkan data pada server. Baik aplikasi server dan aplikasi client mendefi nisikan port yang sama sebagai jalur komunikasi.
Contoh program dibuat dengan menggunakan Visual Basic 6. Konsep pemrograman yang serupa juga dapat Anda implementasikan pada bahasa pemrograman lain seperti Visual Basic.NET, Delphi, dan lain sebagainya.
Kita akan memulainya dengan aplikasi server, tugas aplikasi server cukup sederhana, yaitu hanya siap sedia menerima data yang masuk pada sebuah port. Control yang Anda perlukan adalah control winsock bernama Winsock1 dan sebuah textbox bernama Text1. Pada event Form_Load, tuliskan kode program di bawah
ini:
Private Sub Form_Load()
With Winsock1
.LocalPort = 1025
.Listen
End With
End Sub
Kode program tersebut melakukan inisialisasi socket, socket memilih port 1025 pada komputer server dan menunggu data yang masuk melalui port tersebut dengan perintah Listen.
Selanjutnya pada event Winsock1_ConnectionRequest, ketikkan kode program berikut:
Private Sub Winsock1_ConnectionRequest(ByVal requestID As
Long)
If Winsock1.State <> sckClosed Then Winsock1.Close
Winsock1.Accept requestID
End Sub
Kode program di atas berfungsi untuk menerima request koneksi. Selanjutnya pada event Winsock1_DataArrival, ketikkan kode program berikut:
Private Sub Winsock1_DataArrival(ByVal bytesTotal As Long)
Dim strData As String
Winsock1.GetData strData
Text1.Text = Text1.Text & strData
End Sub
Kode program di atas berfungsi untuk mengambil data yang diterima oleh socket dan menampilkannya pada Text1. Aplikasi server telah selesai!
Aplikasi Client
Seperti aplikasi server, Anda perlu menyiapkan control Winsock dan Text, ditambah sebuah control Command Button yang dapat Anda namakan cmdKirim yang berfungsi untuk mengirimkan data yang diketik pada Text1 ke aplikasi server.
Pada event Form_Load, ketikkan kode program di bawah:
Private Sub Form_Load()
With Winsock1
.RemoteHost = “127.0.0.1”
.RemotePort = 1025
.Connect
End With
End Sub
Kode program di atas berfungsi untuk melakukan inisialisasi, tentukan IP tujuan/server/remote dengan 127.0.0.1 seperti pada contoh jika Anda mencoba aplikasi ini dengan menggunakan satu mesin komputer.
Jika Anda mencobanya dengan menggunakan dua komputer dalam sebuah jaringan, isikan dengan IP komputer yang berfungsi sebagai server.
Selanjutnya pada cmdKirim, ketikkan kode program sebagai berikut:
Private Sub cmdKirim_Click()
If Winsock1.State = sckConnected Then
Winsock1.SendData Text1.Text
End If
End Sub
Kode program di atas akan mengirimkan pesan yang Anda ketik pada textbox Text1 pada aplikasi server.
Selesailah sudah aplikasi server dan client. Cukup mudah, bukan? Anda dapat melakukan uji coba dengan menjalankan aplikasi server pada komputer yang berfungsi sebagai server (ataupun komputer yang sama dengan aplikasi client jika Anda menggunakan 127.0.0.1 sebagai remote IP).
Jalankan aplikasi client, dan ketik kata-kata yang Anda inginkan, lalu tekan Command Button cmdKirim, maka aplikasi server akan menampilkan pesan yang Anda ketikkan
tersebut.
Dari program sederhana ini, Anda dapat mengembangkannya menjadi aplikasi socket yang sesuai dengan keperluan Anda, penggunaannya sangat luas dan bisa jadi sangat bermanfaat, misalnya aplikasi instant messenger seperti Yahoo! Messenger ataupun MSN Messenger yang merupakan aplikasi socket yang banyak digunakan.
Pengolahan Data
Komunikasi data antara server dan client di atas merupakan bentuk komunikasi satu arah sederhana. Data yang dikirimkan dari client pun merupakan data mentah yang tidak memerlukan pengolahan data lebih lanjut.
Anda dapat membuat sendiri function dan rutin untuk mengolah data yang dikirim dan diterima sesuai dengan kebutuhan aplikasi, karena data yang dikirimkan antarmesin bisa jadi sangat bervariasi.
Misalnya saja aplikasi server/client Anda memerlukan pertukaran data identitas mesin, tanggal, jam, header pesan, isi pesan, dan lain sebagainya. Anda dapat mengirimkannya dalam format tertentu, misalnya bentuk string dengan karakter pemisah untuk membedakan masing-masing field.
Dalam komunikasi data di dalam jaringan, Anda perlu mempertimbangkan besarnya data yang lalu-lalang pada jaringan, baik dengan menggunakan TCP maupun UDP. Keduanya harusdipersiapkan untuk mampu menangani data yang besar jika memang pengguna aplikasi socket Anda sangat luas.
Pastinya tidak terdapat masalah yang berarti jika Anda mencobanya dengan dua atau beberapa komputer dalam sebuah jaringan lokal, tetapi coba bayangkan seberapa besar total data yang harus dikirim dan diterima pada sebuah aplikasi game online, misalnya.
Pada contoh game online, sebuah server harus dipersiapkan untuk mampu melayani sedemikian banyak client, dan jaringan yang digunakan bukan lagi jaringan lokal, tetapi sudah merupakan jaringan Internet, di mana siapapun dapat menggunakan aplikasi Anda selama ia memiliki koneksi Internet.
Mungkin Anda bertanya, jika data yang keluar-masuk memerlukan pengolahan lebih lanjut, mengapa tidak digunakan database, sehingga Anda tidak perlu pusing membuat rutin atau modul untuk mengolah data yang dikirim/diterima melalui komunikasi socket?
Pada umumnya, aplikasi socket client/server memang menggunakan database pada sisi server, tetapi jika aplikasi socket mengharuskan sisi client menggunakan database tertentu, maka akan membatasi penggunaan aplikasi itu sendiri.
Selain itu, kegunaan komunikasi socket adalah agar dapat berjalan lintas platform. Tidak peduli operating system apa yang digunakan pengguna aplikasi, komunikasi socket tetap berjalan selama digunakan protokol yang sama.
Sebenarnya jika Anda melihat software database seperti SQL Server, intinya juga merupakan aplikasi socket, di mana menggunakan port tertentu sebagai jalur komunikasi, tetapi software tersebut telah dikemas menjadi produk database yang spesifik.
Tools Tambahan
Aplikasi socket merupakan aplikasi jaringan dan jika Anda mendalami seluk-beluk jaringan, tentu akan familiar dengan tools tambahan yang umumnya digunakan dalam jaringan. Tools ini kemungkinan dapat berguna untuk diimplementasikan ke dalam aplikasi socket Anda.
Tools yang dimaksud, antara lain:
1. Ping.
Ping digunakan untuk memeriksa keberadaan remote host dengan jalan mengirimkan sinyal kepada remote host. Keberadaan remote host dapat ditentukan dengan melihat response yang diterima. Ping juga dapat digunakan untuk mengukur kecepatan transfer data. Salah satu contoh penggunaan ping dalam aplikasi socket adalah memeriksa server yang tersedia sebelum mengirimkan data (dengan asumsi tersedia lebih dari 1 server).
2. Telnet.
Telnet merupakan singkatan dari TELecommunication NET-work. Umumnya istilah telnet saat ini merujuk pada aplikasi telnet client yang tersedia pada kebanyakan operating sys-tem. Telnet mengizinkan Anda mengakses remote host dan menggunakan service-nya. Sebagai contoh, Anda dapat mengirimkan e-mail melalui telnet yang menggunakan port 25 (service SMTP) pada remote host tertentu. Jika Anda telah masuk ke dalam environment telnet, command line yang digunakan adalah command berbasis Unix/Linux. Aplikasi socket dapat dimodifi kasi bekerja seperti telnet dengan mengakses remote host dan port tertentu. Di dalam aplikasi socket, Anda dapat mengambil dan mengolah response yang didapat dari remote host.
3. Netstat.
Netstat menampilkan status jaringan yang terjadi. Dapat menampilkan port yang sedang terkoneksi, atau dalam kondisi menunggu/listening, juga menampilkan protokol yang digunakan, apakah TCP atau UDP. Dengan netstat, Anda dapat mengetahui koneksi jaringan yang terjadi, hal ini dapat dimanfaatkan di dalam aplikasi socket, misalnya untuk melihat port yang sedang aktif dan digunakan.
Ada kalanya Anda perlu menjalankan tools jaringan yang telah disebutkan di atas melalui aplikasi Anda. Untuk keperluan ini, Anda dapat menggunakan shell command yang disediakan oleh bahasa pemrograman yang Anda gunakan.
Misalnya pada Visual Basic, dapat digunakan perintah Shell diikuti parameter yang diperlukan.
Jika ingin mengolah response yang dihasilkan oleh tools tertentu, Anda dapat menuliskan hasilnya pada sebuah file teks, contohnya jika Anda menjalankan perintah netstat –an > hasil.txt pada Command Prompt Windows, maka informasi mengenai koneksi yang aktif akan tersimpan dalam file hasil. txt, di mana Anda dapat mengolah file hasil.txt tersebut lebih lanjut di dalam aplikasi Anda.
Keamanan Jaringan
Berbicara mengenai komunikasi jaringan, ternyata erat kaitannya dengan keamanan jaringan. Port yang terbuka dengan keluar masuknya data, sebenarnya juga merupakan celah keamanan yang dapat dimanfaatkan pihak-pihak tertentu yang berniat buruk.
Karena itu, saat mengembangkan sebuah aplikasi socket, Anda juga perlu mempertimbangkan issue keamanan jaringan dan sistem komputer Anda. Jika data yang dikirimkan merupakan data yang sensitif dan rahasia, Anda dapat melakukan enkripsi data ataupun tindak pengamanan lainnya.
Dari sisi pengguna, saat menggunakan sebuah aplikasi socket, berarti Anda telah mengizinkan aplikasi tersebut untuk melakukan pengiriman dan penerimaan data melalui port tertentu. Karena itu pastikan Anda mengenal dengan baik aplikasi socket yang Anda gunakan, yakinkan bahwa aplikasi tersebut tidak mengandung program jahat yang dapat membahayakan keamanan komputer Anda.
Tetapi jika aplikasi instant messenger dan game online tidak diizinkan oleh administrator jaringan di kantor Anda, jangan lantas mengira pimpinan Anda sangat peduli dengan keamanan jaringan. Hal tersebut untuk mencegah kantor Anda menjadi game center dan ruang gosip!
(+/-)Selengkapnya......