Senin, 31 Mei 2010

PEMBUATAN VIRTUALISASI SERVER ACTIVE DIRECTORY WINDOWS 2003 DAN MAIL EXCHANGE SERVER 2003 MENGGUNAKAN VMWARE WORKSTATION

1.1 Latar Belakang Masalah
Virtualisasi dalam dunia teknologi infomasi (TI) sebagai cara untuk menyederhanakan semua bagian infrastruktur teknologi informasi, mulai dari server sampai storage, dan perangkat lainnya yang dipakai pengguna akhir. Virtualisasi ibarat pelumas yang menyatukan berbagai bagian komputasi yang sebelumnya berdiri sendiri, Baru-baru ini, virtualisasi digunakan sebagai cara untuk meningkatkan kesinambungan bisnis, baik untuk ketersediaan data yang tinggi, maupun pemulihan dari kerusakan, terhadap aplikasi-aplikasi yang secara historis berstatus tidak terlindung di dalam datacenter. Virtualisasi mengacu pada kemampuan menciptakan versi virtual atau abstrak dari sebuah perangkat fisik, seperti server, storage device, network, atau sistem operasi, yang kerangka kerjanya membagi sumber daya tersebut menjadi salah satu atau lebih lingkungan eksekusi. Atau dengan kata lain, virtualisasi membagi sebuah server yang memungkinkan berbagai aplikasi berbagi sumber daya fisik, seperti CPU dan RAM, dan mengelola sumber daya tersebut agar setiap aplikasi memiliki alokasi yang seimbang.
Berbagai tantangan yang dihadapi para client, seperti masalah biaya energi yang terus meningkat, infrastruktur teknologo informasi yang susah ditangani, ketidakefisienan sistem yang membatasi pertumbuhan bisnis, dan pemulihan kerusakan yang tidak bisa ditawar lagi.
Teknologi virtualisasi dengan menghadirkan pemutakhiran, dengan cara pendayagunaan teknologi komoditi, menghadirkan produk-produk dan teknologi canggih milik Sun, serta pemanfaatan keahlian global Sun dalam menyediakan produk-produk storage, software, dan system ke dalam sebuah komputer.
Trend sekarang ini berfokus pada virtual server, termasuk virtualisasi penyimpanan dan client device yang berkembang dengan cepat. Virtualisasi hadir untuk mengeliminasi duplikasi copy-an data di device penyimpanan yang nyata seperti contoh harddisk, ketika harus memaintain akses system tempat file disimpan (deduplikasi data) dalam ilusi. Hal tersebut juga sekaligus menghemat biaya kapasitas device penyimpanan, energi, upgrade software, dan akses ke aplikasi yang lebih luas. Namun, jika fungsi motherboard adalah untuk hardware pusat data, maka virtualisasi menggunakan mesin virtual.




1.2 Masalah dan Pembatasan Masalah

Masalah yang penulis ingin kemukakan pada penulisan ilmiah ini adalah bagaimana cara membuat sebuah server menggunakan windows server 2003 dan mail exchange dalam virtualisasi. Penulis hanya membatasi masalah hanya pada tahap perancangan virtualisasi dan instalasi virtual-virtual yaitu instalasi active directory, instalasi exchange server beserta client untuk menjalankan system.
1.3 Tujuan Penulisan

Tujuan penulis melakukan penulisan ilmiah ini adalah meminimalisir cost, meminimalisir power, meminimalisir resource, meningkatkan fleksibelitas data, dan cepat dalam penyediaan kebutuhan server virtual.

1.4 Metode Penelitian

Pada penulisan ilmiah ini penulis menggunakan metode penelitian sebagai panduan dalam Melakukan penelitian dan pengujian membuat server beserta client dalam virtualisasi perkantoran. Melalui buku-buku panduan dan artikel-artikel pada internet. Dibutuhkan hardware seperangkat computer dengan spesifikasi minimum sebagai berikut :
• 1,8 GHz CPU
• 2.5 GB RAM
• 1024x768 display
• 50 GB hard disk
Dibutuhkan software-software untuk perancangan virtualisasi server beserta active directory, exchange srever dan client, yaitu sebagai berikut :
• Windows server 2003
• Microsoft windows XP SP 2
• Vmware versi 7.0

1.5 Sistematika Penulisan

Sebagai gambaran ringkasan pokok pembahasan ini penulis menguraikan dalam IV bab, dengan sisitematika penulisan sebagai berikut :
Bab I : Pendahuluan
Menguraikan secara umum latar belakang masalah,batasan masalah, tujuan penulisan, metode penulisan dan sistematika penulisan.
Bab II : Landasan Teori
Menguraikan hal-hal yang bersangkutan dan teori-teori jaringan yang digunakan untuk sharing data dalam suatu lokasi.
Bab III : Pembahasan
Bab ini berisi tentang cara masing-masing personal computer mengirim dan menerima data atau sharing data.

Bab IV : Penutup
Pada bab ini disampaikan kesimpulan pada pembahasan yang telah dilakukan. Dikemukakan juga beberapa saran yang mungkin dapat dipertimbangkan dan dimanfaatkan unutk memperbaiki kekurangan yang ada.

Kamis, 27 Mei 2010

K-Mail

K-mail dapat dikatakan sebagai program e-mail yang matang, populer, mudah digunakan dan mengandung beragam fitur. Sebut saja misalnya dukungannya terhadap berbagai server mail, seprti POP3, SMTP, dan juga IMAP, dengan fasilitas multiple account, bahkan juga dengan ekstra sekuriti seprti SSL atau TSL. Ada pula multiple identity dengan kustomisasi yang terbilang lengkap.
Kalau koneksi internet masih lambat, K-mail juga menawarkan filter pada server POP sehingga anda tidak perlu lagi mendownload e-mail yang memang sudah terkategorikan junk. K-mail tidak serentan Microsoft Outlook. Sebagai contoh jika mencoba membuka sebuah attachment dalam bentuk apapun juga, K-mail akan selalu mengingatkan bahwa anda sedang melakukan tindakan yang mungkin berbahaya.
K-mail juga masih memiliki kekurangan kecil. Senagai contoh, K-mail tidak dapat digunakan untuk menyusun HTML mail, yakni mail yang tidak hanya teks semata tetapi dapat dilengkapi dengan pemformatan(cetak tebal, miring, garis bawah) atau gambar dan foto. Selain itu, yang kerap kali harus menyusun e-mail tentu juga membuthkan dukungan akan template. Sesuatu yang masih belum disediakan K-mail.

Jumat, 14 Mei 2010

DASAR NETWORKING MODEL-MODEL REFERENSI

I. Pendahuluan
Jaringan komputer bukanlah sesuatu yang baru saat ini. Hampir di setiap perusahaan terdapat jaringan komputer untuk memperlancar arus informasi di dalam perusahaan tersebut. Internet yang mulai populer saat ini adalah suatu jaringan komputer raksasa yang merupakan jaringan komputer yang terhubung dan dapat saling berinteraksi. Hal ini dapat terjadi karena adanya perkembangan teknologi jaringan yang sangat pesat, sehingga dalam beberapa tahun saja jumlah pengguna jaringan komputer yang tergabung dalam Internet berlipat ganda.

II. Struktur jaringan computer
2.1. Sejarah dan Latar Belakang Jaringan
Ide pokok dari jaringan mungkin sudah setua usia telekomunikasi itu sendiri. Coba anda bayangkan ketika anda harus tinggal di jaman batu, yang ketika itu gendang digunakan sebagai alat untuk berkomunikasi satu dengan lainnya. Andaikan manusia gua A ingin mengundang manusia gua B untuk bermain, tapi jarak B terlalu jauh dari A untuk mendengar suara gendang yang dibunyikannya. Apa yang akan dilakukan oleh A ? Mungkin si A akan datang langsung ke tempat B, membunyikan gendang yang lebih besar, atau meminta C yang tinggal di antara A dan B untuk menyampaikan pesan ke B. Pilihan terakhir inilah yang merupakan dasar dari jaringan.
Terlepas dari masalah jaman batu, sekarang kita memiliki komputer yang canggih. Dimana komputer yang kita miliki sekarang dapat berkomunikasi dengan komputer lainnya melalui kabel tembaga, kabel optik, gelombang microwave, dan medium komunikasi lainnya.
Sebagai hasil dari usaha para programmer dari seluruh dunia, Linux tidak akan tercipta tanpa Internet. Jadi tidaklah mengherankan apabila pada tahap awal pengembangan, beberapa orang mulai mengerjakan kemampuan jaringan di Linux. implementasi UUCP di Linux sudah ada sejak awal dan jaringan dengan basis TCP/IP mulai dikerjakan sejak musim gugur 1992, ketika Ross Biro dan yang lainnya mengerjakan sesuatu yang kini disebut dengan Net-1.
Setelah Ross berhenti dalam pengembangan pada Mei 1993, Fred Van Kempen mulai bekerja pada implementasi yang baru, menulis ulang bagian terbesar dalam kode. Proyek ini dikenal dengan Net-2. Peluncuran yang pertama adalah Net-2d, dibuat pada musim panas 1993, dan telah dibantu kembangkan oleh beberapa orang, terutama Alan Cox. Hasil pekerjaan Alan dikenal dengan nama Net-3 setelah Linux 1.0 diluncurkan. Kode Net-3 masih dikembangkan lebih lanjut untuk Linux 1.2 dan Linux 2.0. Kernel 2.2 dan seterusnya menggunakan versi Net-4 untuk mendukung jaringan, yang masih tetap menjadi standar sampai saat ini.
Kode untuk jaringan Linux Net-4 menawarkan berbagai macam driver dan kemampuan khusus. Protokol standar Net-4 mencakup :
• SLIP dan PPP (untuk mengirimkan data melalui route serial)
• PLIP (untuk route paralel)
• IPX (untuk jaringan yang kompatibel dengan Novell)
• Appletalk (untuk jaringan Apple)dan AX.25
• NetRom dan Rose (untuk jaringan radio amatir)

Sedangkan kemampuan standar Net-4 mencakup firewall IP, penghitungan IP, dan IP masquerade. IP tunneling dalam berbagai sudut dan kebijaksanaan routing juga didukung. Dukungan untuk berbagai macam tipe perlatan ethernet, untuk mendukung FDDI, Token Ring, Frame Relay, ISDN, dan kartu ATM.
Sebagai tambahan ada beberapa kemampuan yang sangat mendukung fleksibilitas dari Linux. Kemampuan ini termasuk implementasi sistem berkas SMB, yang bekerja bersama dengan aplikasi seperti lanmanager dan Ms. Windows, yang disebut Samba, yang diciptakan oleh Andrew Tridgell, dan sebuah implementasi Novell NCP (Protokol Inti Netware).
Implementasi jaringan Net-4 sekarang cukup matang dan digunakan dalam banyak situs di seluruh dunia. Banyak waktu yang tersita untuk meningkatkan kemampuan implementasi Net-4. Linux juga seringkali digunakan dalam lingkungan penyedia jasa Internet (ISP). Linux digunakan untuk membangun World Wide Web (WWW) server, mail server, dan news server yang murah dan terjamin. Sekarang ini sudah ada pengembangan yang cukup besar dalam Linux, dan beberapa versi kernel Linux saat ini menawarkan generasi terbaru IPv6 sebagai suatu standar. Mengingat besarnya peran timbal balik antara pengembangan Linux dan jaringan, mungkin akan sulit bagi kita untuk membayangkan Linux tanpa dukungan jaringan yang standar.
Kita akan membahas tiga macam tipe jaringan, tapi fokus utama akan diarahkan pada TCP/IP karena protokol inilah yang paling populer digunakan baik dalam jaringan lokal (LAN) maupun jaringan yang lebih besar (WAN), seperti Internet. Kita juga akan mempelajari UUCP dan IPX. Dahulu kala UUCP banyak digunakan untuk mengirim berita (news) dan pesan (mail) melalui koneksi telepon dialup. Memang saat ini UUCP sudah jarang digunakan, tapi tetap masih berguna dalam situasi tertentu. Sedangkan protokol IPX banyak digunakan dalam lingkungan Novell Netware dan di bagian belakang akan dijelaskan lebih lanjut cara mengkoneksikan mesin Linux anda dengan jaringan Novell. Ketiganya merupakan protokol jaringan dan digunakan untuk medium pengiriman data antar komputer.
Kita mendefinisikan jaringan sebagai kumpulan host yang dapat berkomunikasi satu dengan lainnya, yang seringkali bergantung pada pelayanan (service) dari beberapa host komputer yang dikhususkan fungsinya sebagai relay data antar komputer. Host biasanya berupa komputer, tapi tidak selalu, X terminal dan printer cerdas juga bisa dianggap sebagai suatu host. Sekelompok kecil host disebut sebagai situs.
Komunikasi adalah mustahil tanpa bahasa atau kode yang dapat digunakan untuk komunikasi. Dalam jaringan komputer, bahasa ini seringkali dianalogikan protokol. Tapi perlu diingat, anda tidak bisa membayangkan protokol ini adalah suatu aturan yang tertulis, tapi leibih sebagai kode yang telah diformat sedemikian hingga. Dalam bahasa yang sama, protokol digunakan dalam jaringan komputer adalah bukan apa-apa melainkan suatu aturan tegas untuk pertukaran pesan antara dua atau lebih host.

2.2. Jaringan TCP/IP
• Pendahuluan
Aplikasi jaringan moderen membutuhkan pendekatan yang kompleks untuk memindahkan data dari satu mesin ke mesin lainnya. Jika anda mengatur sebuah mesin Linux dengan banyak user, tiap pengguna mungkin secara simultan ingin terhubung dengan remote host dalam jaringan. Anda harus memikirkan cara sehingga mereka bisa berbagai jaringan tanpa harus menggangu yang lain.
Pendekatan yang digunakan dalam protokol jaringan moderen adalah packet switching. Sebuah paket adalah sebagian kecil data yang ditransfer dari satu mesin ke mesin lainnya melalui sebuah jaringan. Proses switching berlangsung ketika datagram dikirim melalui tiap link dalam jaringan. Sebuah jaringan dengan packet switching saling berbagi sebuah link jaringan tunggal diantara banyak pengguna dengan mengirim paket dari satu pengguna ke pengguna lainnya melalui link tersebut.
Pemecahan yang digunakan oleh sistem UNIX dan banyak sistem lainnya adalah dengan mengadapatasikan TCP/IP. Di atas sudah disebutkan mengenai datagram, secara teknis datagram tidak memiliki definisi yang khusus tetapi seringkali disejajarkan artinya dengan paket.

2.3. Protokol Internet (IP)
Tentu, anda tidak menginginkan jaringan dibatasi hanya untuk satu ethernet atau satu koneksi data point to point. Secara ideal, anda ingin bisa berkomunikasi dengan host komputer diluar tipe jaringan yang ada. Sebagai contoh, dalam instalasi jaringan yang besar, biasanya anda memiliki beberapa jaringan terpisah yang harus disambung dengan motode tertentu.
Koneksi ini ditangani oleh host yang dikhususkan sebagai gateway yang menangani paket yang masuk dan keluar dengan mengkopinya antara dua ethernet dan kabel optik. Gateway akan bertindak sebagai forwarder. Tata kerja dengan mengirimkan data ke sebuah remote host disebut routing, dan paket yang dikirim seringkali disebut sebagai datagram dalam konteks ini. Untuk memfasilitasisasi hal ini, pertukaran datagram diatur oleh sebuah protokol yang independen dari perangkat keras yang digunakan, yaitu IP (Internet Protocol).
Keuntungan utama dari IP adalah IP mengubah jaringan yang tidak sejenis menjadi jaringan yag homogen. Inilah yang disebut sebagai Internetworking, dan sebagai hasilnya adalah internet. Perlu dibedakan antara sebuah internet dan Internet, karena Internet adalah definisi resmi dari internet secara global. Tentu saja, IP juga membutuhkan sebuah perangkat keras dengan cara pengalamatan yang independen. Hal ini diraih dengan memberikan tiap host sebuah 32 bit nomor yang disebut alamat IP. Sebuah alamat IP biasanya ditulis sebagai empat buah angka desimal, satu untuk tiap delapan bit, yang dipisahkan oleh koma. Pengalamatan dengan nama IPv4 (protokol internet versi 4)ini lama kelamaan menghilang karena standar baru yang disebut IPv6 menawarkan pengalamatan yang lebih fleksibel dan kemampuan baru lainnya. Setelah apa yang kita pelajari sebelumnya, ada tiga tipe pengalamatan, yaitu ada nama host, alamat IP dan alamat perangkat keras, seperti pengalamatan pada alamat enam byte pada ethernet.
Untuk menyederhanakan peralatan yang akan digunakan dalam lingkungan jaringan, TCP/IP mendefinisikan sebuah antar muka abstrak yang melaluinya perangkat keras akan diakses. Antar muka menawarkan satu set operasi yang sama untuk semua tipe perangkat keras dan secara mendasar berkaitan dengan pengiriman dan penerimaan paket. Sebuah antar muka yang berkaitan harus ada di kernel, untuk setiap peralatan jaringan. Sebagai contoh, antar muka ethernet di Linux, memiliki nama eth0 dan eth1, antar muka PPP memiliki nama ppp0 dan ppp1, sedangkan antar muka FDDI memiliki nama fddi0 dan fddi1. Semua nama antar muka ini bertujuan untuk konfigurasi ketika anda ingin mengkonfigurasinya, dan mereka tidak memiliki arti lain dibalik fungsinya. Sebelum digunakan oleh jaringan TCP/IP, sebuah antar muka harus diberikan sebuah alamat IP yang bertugas sebagai tanda pengenal ketika berkomunikasi dengan yang lain. Alamat ini berbeda dengan nama antar muka yang telah disebutkan sebelumnya; jika anda menganalogikan sebuah antar muka dengan pintu, alamat IP seperti nomor rumah yang tergantung di pintu tersebut.
Paramater peralatan yang lain, mungkin sekali untuk diatur, misalnya ukuran maksimum datagram yang dapat diproses oleh sebuah nomor port keras, yang biasanya disebut Unit Transfer Maksimum atau Maximum Transfer Unit (MTU). Protokol Internet (IP) mengenali alamat dengan 32 bit nomor. Tiap mesin diberikan sebuah nomor yang unik dalam jaringan. Jika anda menjalankan sebuah jaringan lokal yang tidak memiliki route TCP/IP dengan jaringan lain, anda harus memberikan nomor tersebut menurut keinginan anda sendiri. Ada beberapa alamat IP yang sudah ditetapkan untuk jaringan khusus. Sebuah domain untuk situs di Internet, alamatnya diatur oleh badan berotoritas, yaitu Pusat Informasi Jaringan atau Network Information Center(NIC).
Alamat IP terbagi atas 4 kelompok 8 bit nomor yang disebut oktet untuk memudahkan pembacaan. Sebagai contoh quark.physics.groucho.edu memiliki alamat IP 0x954C0C04, yang dituliskan sebagai 149.76.12.4. Format ini seringkali disebut notasi quad bertitik. Alasan lain untuk notasi ini adalah bahwa alamat IP terbagi atas nomor jaringan, yang tercantum dalam oktet pertama, dan nomor host, pada oktet sisanya. Ketika mendaftarkan alamat IP ke NIC, anda tidak akan diberikan alamat untuk tiap host yang anda punya. Melainkan, anda hanya diberikan nomor jaringan, dan diijinkan untuk memberikan alamat IP dalam rentang yang sudah ditetapkan untuk tiap host sesuai dengan keinginan anda sendiri.
Banyaknya host yang ada akan ditentukan oleh ukuran jaringan itu sendiri. Untuk mengakomodasikan kebutuhan yang berbeda - beda, beberapa kelas jaringan ditetapkan untuk memenuhinya, antara lain:
1. Kelas A
Terdiri atas jaringan 1.0.0.0 sampai 127.0.0.0. Nomor jaringan ada pada oktet pertama. Kelas ini menyediakan alamat untuk 24 bit host, yang dapat menampung 1,6 juta host per jaringan.
2. Kelas B
Terdiri atas jaringan 128.0.0.0 sampai 191.255.0.0. Nomor jaringan ada pada dua oktet yang pertama. Kelas ini menjangkau sampai 16.320 jaringan dengan masing - masing 65024 host.
3. Kelas C
Terdiri atas jaringan 192.0.0.0 sampai 223.255.255.0. Nomor jaringan ada pada tiga oktet yang pertama. Kelas ini menjangkau hingga hampir 2 juta jaringan dengan masing - masing 254 host.

4. Kelas D,E, dan F
Alamat jaringan berada dalam rentang 224.0.0.0 sampia 254.0.0.0 adalah untuk eksperimen atau disediakan khusus dan tidak merujuk ke jaringan manapun juga. IP muliticast, yang adalah service yang mengijinkan materi untuk dikirim ke banyak tempat di Internet pada suatu saat yang sama, sebelumnya telah diberikan alamat dalam rentang ini.
Oktet 0 dan 255 tidak dapat digunakan karena telah dipesan sebelumnya untuk kegunaan khusus. Sebuah alamat yang semua bagian bit host-nya adalah 0 mengacu ke jaringan, sedang alamat yang semua bit host-nya adalah 1 disebut alamat broadcast. Alamat ini mengacu pada alamat jaringan tertentu secara simultan. Sebagai contoh alamat 149.76.255.255 bukanlah alamat host yang sah, karena mengacu pada semua host di jaringan 149.76.0.0. Sejumlah alamat jaringan dipesan untuk kegunaan khusus. 0.0.0.0 dan 127.0.0.0 adalah contohnya. Alamat yang pertama disebut default route, sedangkan yang kedua adalah alamat loopback.
Jaringan 127.0.0.0 dipesan untuk lalu lintas IP lokal menuju ke host anda. Biasanya alamat 127.0.0.1 akan diberikan ke suatu antar muka khusus pada host anda, yaitu antar muka loopback, yang bertindak seperti sebuah sirkuit tertutup. Paket IP yang dikirim ke antar muka ini dari TCP atau UDP akan dikembalikan lagi. Hal ini akan membantu anda untuk mengembangkan dan mengetes perangkat lunak jaringan tanpa harus menggunakan jaringan yang sesungguhnya. Jaringan loopback juga memberikan anda kemudahan menggunakan perangkat lunak jaringan pada sebuah host yang berdiri sendiri. Proses ini tidak seaneh seperti kedengarannya. Sebagai contoh banyak situs UUCP yang tidak memiliki konektivitas sama sekali, tapi tetap ingin menggunakan sistem news INN. Supaya dapat beroperasi dengan baik di Linux, INN membutuhkan antar muka loopback.
Beberapa rentang alamat dari tiap kelas jaringan telah diatur dan didesain 'pribadi' atau 'dipesan'. Alamat ini dipesan untuk kepentingan jaringan pribadi dan tidak ada di rute internet. Biasanya alamat ini digunakan untuk organisasi untuk menciptakan intranet untuk mereka sendiri, bahkan jaringan yang kecil pun akan merasakan kegunaan dari alamat itu.
Rentang Alamat IP untuk fungsi khusus
Kelas jaringan
• A 10.0.0.0 sampai 10.255.255.255
• B 172.16.0.0 sampai 172.31.0.0
• C 192.168.0.0 sampai 192.168.255.0

2.4. Protokol Pengontrol Transmisi (TCP)
Mengirimkan datagram dari satu host ke host bukanlah segalanya. Jika anda login, informasi yang dikirim harus dibagi menjadi beberapa paket oleh si pengirim dan digabungkan kembali menjadi sebuah karakter stream oleh si penerima. Proses ini memang tampaknya sederhana tapi sebenarnya tidak sesederhana kelihatannya. Sebuah hal penting yang harus anda ingat adalah bahwa IP tidak menjamin. Asumsikan bahwa ada sepuluh orang dalam ethernet yang mulai men-download, maka jumlah lalu lintas data yang tercipta mungkin akan terlalu besar bagi sebuah gateway untuk menanganinya dengan segala keterbatasan yang ada. IP menyelesaikan masalah ini dengan membuangnya. Paket yang dikirim akan hilang tanpa bisa diperbaiki. Karenanya host harus bertanggungjawab untuk memeriksa integritas dan kelengkapan data yang dikirim dan pengiriman ulang data jika terjadi error.
Proses ini dilakukan oleh protokol lain, TCP ( Transmision Control Protocol), yang menciptakan pelayanan yang terpercaya di atas IP. Karakteristik inti dari TCP adalah bahwa TCP menggunakan IP untuk memberikan anda ilusi dari koneksi sederhana antara dua proses di host dan remote machine. Jadi anda tidak perlu khawatir tentang bagaimana dan route mana yang ditempuh oleh data. Sebuah koneksi TCP bekerja seperti sebuah pipa dua arah dimana proses dari kedua arah bisa menulis dan membaca. Pikirkan hal ini seperti halnya sebuah pembicaraan melalui telepon.
TCP mengidentifikasikan titik ujung dari sebuah koneksi dengan alamat IP dari kedua host yang terlibat dan jumlah port yang dimiliki oleh tiap - tiap host. Port dapat dilihat sebagai sebuah titik attachment untuk tiap koneksi jaringan. Jika kita lebih mendalami contoh telepon sebelumnya, dan anda dapat membayangkan kota sebagai suatu host, kita dapat membandingkan alamat IP dengan kode area (dimana nomor IP akan dipetakan ke kota), dan nomor port dengan kode lokal (dimana nomor port dipetakan ke nomor telepon). Sebuah host tunggal bisa mendukung berbagai macam service, yang masing - masing dibedakan dari nomor port-nya.
Dalam contoh login, aplikasi client membuka port dan terhubung ke port di server dimana dia login. Tindakan ini akan membangun sebuah koneksi TCP. Dengan menggunakan koneksi ini, login service akan menjalankan prosedur autorisasi dan memunculkan shell. Standar masukan dan keluaran dari shell akan disambungkan ke koneksi TCP, jadi apapun yang anda ketik ke login service, akan dikirimkan melalui TCP stream dan dikirimkan ke shell sebagai standar masukan.

2.5. Protokol Pengontrol Pesan di Internet (ICMP)
IP memiliki protokol lain yang mendampinginya yang belum pernah kita bahas sebelumnya, yaitu ICMP ( Internet Control Message Protocol). ICMP digunakan oleh kode jaringan di kernel untuk mengkomunikasikan pesan error ke host lainnya. Sebagai contoh, anda ingin melakukan telnet, tapi tidak ada proses yang menangkap pesan tersebut di port. Ketika paket TCP pertama untuk port tersebut tiba, lapisan jaringan akan mengenalinya dan kemudian akan langsung mengembalikan sebuah pesan ICMP yang menyatakan bahwa port tidak dapat dijangkau.
Protokol ICMP menyediakan beberapa pesan yang berbeda, dimana banyak dari pesan tersebut berhubungan dengan kondisi error. Tapi bagaimana pun juga, ada suatu pesan yang menarik yang disebut pesan redirect. Pesan ini dihasilkan oleh modul routing ketika tertedeteksi bahwa ada host lain yang menggunkannya sebagai gateway, walaupun ada rute yang lebih pendek. Sebagai contoh, setelah melakukan booting, tabel routingnya kemungkinan tidak lengkap. Tabel ini mungkin berisi rute ke jaringan lain. Sehingga paket yang dikirim tidak sampai ke tujuannya, malah sampai ke jaringan lain. Ketika menerima sebuah datagram, maka server yang menerimanya akan menyadari bahwa rute tersebut adalah pilihan rute yang buruk dan meneruskannya ke jaringan lain.
Hal ini sepertinya jalan terbaik untuk menghindari pengaturan seting secara manual, kecuali setingan dasarnya saja. Tapi bagaimana pun juga, waspadalah selalu untuk tidak terlalu bergantung pada skema routing yang dinamis, baik itu RIP ataupun pesan indirect ICMP. Indirect ICMP dan RIP menawarkan anda sedikit atau tidak sama sekali pilihan untuk memverifikasi bahwa beberapa informasi routing memerlukan autentifikasi. Sebagai konsekuensi, kode jaringan Linux mengancam pesan indirect jaringan seakan-akan mereka adalah indirect host . Hal ini akan meminimalkan kerusakan yang diakibatkan oleh serangan dan membatasinya hanya ke satu host saja, daripada keseluruhan jaringan. Pada sisi yang lain, ini berarti sedikit lalu lintas dihasilkan dalam kejadian dari suatu kondisi yang masuk akal, seakan-akan tiap host menyebabkan terbentuknya pesan indirect ICMP. Sebenarnya ketergantungan pada ICMP tidak langsung dianggap sebagai suatu yang buruk.

2.6. Protokol Datagram Pengguna (UDP)
Tentu saja, TCP bukanlah satu-satunya protokol dalam jaringan TCP/IP. Walaupun TCP cocok untuk aplikasi untuk login, biaya yang dibutuhkan terbatas untuk aplikasi semacam NFS, dimana lebih baik kita menggunakan saudara sepupu dari TCP yang disebut UDP ( User Datagram Protocol. Seperti halnya TCP, UDP memperbolehkan sebuah aplikasi untuk menghubungi sebuah service pada port tertentu dari remote machine, tapi untuk itu tidak diperlukan koneksi apa pun juga. Sebaliknya, anda bisa mengirimkan paket tunggal ke pelayanan tujuan, apa pun juga namanya.
Asumsikan bahwa anda ingin menggunakan sejumlah kecil data dari server basis data. Pengambilan data tersebut membutuhkan minimal tiga datagram untuk membangun sebuah koneksi TCP, tiga lainnya untuk mengirim dan mengkonfirmasikan sejumlah kecil data tiap kali jalan, sedangkan tiga lainnya dibutuhkan untuk menutup koneksi. UDP menyediakan kita pelayanan yang sama dengan hanya menggunakan dua datagram. UDP bisa dikatakan hanya membutuhkan sedikit koneksi, dan tidak menuntut kita untuk membangun dan menutup koneksi. Kita hanya perlu untuk meletakkan data kita pada datagram dan mengirimkannya ke server. server akan memformulasikan balasannya, meletakkan data balasan ke dalam datagram yang dialamatkan kembali ke kita, dan mengirimkan balik. Walaupun UDP lebih cepat dan efisien daripada TCP untuk transaksi yang sederhana, UDP tidak didesain untuk menghadapi hilangnya datagram pada saat pengiriman. Semuanya tergantung pada aplikasi, sebagai contoh mungkin nama server, untuk menangani hal ini.

III. Jaringan komputer

3.1. Pengertian.
Jaringan komputer adalah sebuah kumpulan komputer, printer dan peralatan lainnya yang terhubung. Informasi dan data bergerak melalui kabel-kabel sehingga memungkinkan pengguna jaringan komputer dapat saling bertukar dokumen dan data, mencetak pada printer yang sama dan bersama sama menggunakan hardware/software yang terhubung dengan jaringan. Tiap komputer, printer atau periferal yang terhubung dengan jaringan disebut node. Sebuah jaringan komputer dapat memiliki dua, puluhan, ribuan atau bahkan jutaan node. Sebuah jaringan biasanya terdiri dari 2 atau lebih komputer yang saling berhubungan diantara satu dengan yang lain, dan saling berbagi sumber daya misalnya CDROM, Printer, pertukaran file, atau memungkinkan untuk saling berkomunikasi secara elektronik. Komputer yang terhubung tersebut, dimungkinkan berhubungan dengan media kabel, saluran telepon, gelombang radio, satelit, atau sinar infra merah.



3.2. Jenis-jenis Jaringan
Secara umum jaringan komputer dibagi atas lima jenis, yaitu ;

3.2.1. Local Area Network (LAN)
Local Area Network (LAN), merupakan jaringan milik pribadi di dalam sebuah gedung atau kampus yang berukuran sampai beberapa kilometer. LAN seringkali digunakan untuk menghubungkan komputer-komputer pribadi dan workstation dalam kantor suatu perusahaan atau pabrik-pabrik untuk memakai bersama sumberdaya (resouce,misalnya printer) dan saling bertukar informasi.

3.2.2. Metropolitan Area Network (MAN)
Metropolitan Area Network (MAN), pada dasarnya merupakan versi LAN yang berukuran lebih besar dan biasanya menggunakan teknologi yang sama dengan LAN. MAN dapat mencakup kantor-kantor perusahaan yang letaknya berdekatan atau juga sebuah kota dan dapat dimanfaatkan untuk keperluan pribadi (swasta) atau umum. MAN mampu menunjang data dan suara, bahkan dapat berhubungan dengan jaringan televisi kabel.

3.2.3. Wide Area Network (WAN)
Wide Area Network (WAN), jangkauannya mencakup daerah geografis yang luas, seringkali mencakup sebuah negara bahkan benua. WAN terdiri dari kumpulan mesinmesin yang bertujuan untuk menjalankan program-program (aplikasi) pemakai.

3.2.4. Internet
Sebenarnya terdapat banyak jaringan didunia ini, seringkali menggunakan perangkat keras dan perangkat lunak yang berbeda-beda . Orang yang terhubung ke jaringan sering berharap untuk bisa berkomunikasi dengan orang lain yang terhubung ke jaringan lainnya. Keinginan seperti ini memerlukan hubungan antar jaringan yang seringkali tidak kampatibel dan berbeda. Biasanya untuk melakukan hal ini diperlukan sebuah mesin yang disebut gateway guna melakukan hubungan dan melaksanakan terjemahan yang diperlukan, baik perangkat keras maupun perangkat lunaknya. Kumpulan jaringan yang terinterkoneksi inilah yang disebut dengan internet.

3.2.5. Jaringan Tanpa Kabel
Jaringan tanpa kabel merupakan suatu solusi terhadap komukasi yang tidak bias dilakukan dengan jaringan yang menggunakan kabel. Misalnya orang yang ingin mendapat informasi atau melakukan komunikasi walaupun sedang berada diatas mobil atau pesawat terbang, maka mutlak jaringan tanpa kabel diperlukan karena koneksi kabel tidaklah mungkin dibuat di dalam mobil atau pesawat. Saat ini jaringan tanpa kabel sudah marak digunakan dengan memanfaatkan jasa satelit dan mampu memberikan kecepatan akses yang lebih cepat dibandingkan dengan jaringan yang menggunakan kabel.


3.3. Topologi Jaringan Komputer
Topologi adalah suatu cara menghubungkan komputer yang satu dengan computer lainnya sehingga membentuk jaringan. Cara yang saat ini banyak digunakan adalah bus, token-ring, star dan peer-to-peer network. Masing-masing topologi ini mempunyai ciri khas, dengan kelebihan dan kekurangannya sendiri.


3.3.1.Topologi BUS

Pada topologi Bus, kedua unjung jaringan harus diakhiri dengan sebuah terminator. Barel connector dapat digunakan untuk memperluasnya. Jaringan hanya terdiri dari satu saluran kabel yang menggunakan kabel BNC. Komputer yang ingin terhubung ke jaringan dapat mengkaitkan dirinya dengan mentap Ethernetnya sepanjang kabel.
Linear Bus: Layout ini termasuk layout yang umum. Satu kabel utama menghubungkan tiap simpul, ke saluran tunggal komputer yang mengaksesnya ujung dengan ujung. Masing-masing simpul dihubungkan ke dua simpul lainnya, kecuali mesin di salah satu ujung kabel, yang masing-masing hanya terhubung ke satu simpul lainnya. Topologi ini seringkali dijumpai pada sistem client/server, dimana salah satu mesin pada jaringan tersebut difungsikan sebagai File Server, yang berarti bahwa mesin tersebut dikhususkan hanya untuk pendistribusian data dan biasanya tidak digunakan untuk pemrosesan informasi.
Instalasi jaringan Bus sangat sederhana, murah dan maksimal terdiri atas 5-7 komputer. Kesulitan yang sering dihadapi adalah kemungkinan terjadinya tabrakan data karena mekanisme jaringan relatif sederhana dan jika salah satu node putus maka akan mengganggu kinerja dan trafik seluruh jaringan.



Keuntungan
• Hemat kabel
• Layout kabel sederhana
• Mudah dikembangkan
Kerugian
• Deteksi dan isolasi kesalahan sangat kecil
• Kepadatan lalu lintas
• Bila salah satu client rusak, maka jaringan tidak bisa berfungsi.
• Diperlukan repeater untuk jarak jauh

3.3.2. Topologi TokenRING

Metode token-ring (sering disebut ring saja) adalah cara menghubungkan computer sehingga berbentuk ring (lingkaran). Setiap simpul mempunyai tingkatan yang sama. Jaringan akan disebut sebagai loop, data dikirimkan kesetiap simpul dan setiap informasi yang diterima simpul diperiksa alamatnya apakah data itu untuknya atau bukan.

Keuntungan
• Hemat Kabel
Kerugian
• Peka kesalahan
• Pengembangan jaringan lebih kaku



3.3.3. Topologi STAR

Kontrol terpusat, semua link harus melewati pusat yang menyalurkan data tersebut kesemua simpul atau client yang dipilihnya. Simpul pusat dinamakan stasium primer atau server dan lainnya dinamakan stasiun sekunder atau client server. Setelah hubungan jaringan dimulai oleh server maka setiap client server sewaktu-waktu dapat menggunakan hubungan jaringan tersebut tanpa menunggu perintah dari server.



Keuntungan
• Paling fleksibel
• Pemasangan/perubahan stasiun sangat mudah dan tidak mengganggu bagian
jaringan lain
• Kontrol terpusat
• Kemudahan deteksi dan isolasi kesalahan/kerusakan
• Kemudahaan pengelolaan jaringan
Kerugian
• Boros kabel
• Perlu penanganan khusus
• Kontrol terpusat (HUB) jadi elemen kritis

3.3.4. Topologi Peer-to-peer Network

Peer artinya rekan sekerja. Peer-to-peer network adalah jaringan komputer yang terdiri dari beberapa komputer (biasanya tidak lebih dari 10 komputer dengan 1-2 printer). Dalam sistem jaringan ini yang diutamakan adalah penggunaan program, data dan printer secara bersama-sama. Pemakai komputer bernama Dona dapat memakai program yang dipasang di komputer Dino, dan mereka berdua dapat mencetak ke printer yang sama pada saat yang bersamaan. Sistem jaringan ini juga dapat dipakai di rumah. Pemakai komputer yang memiliki komputer ‘kuno’, misalnya AT, dan ingin memberli komputer baru, katakanlah Pentium II, tidak perlu membuang komputer lamanya. Ia cukup memasang netword card di kedua komputernya kemudian dihubungkan dengan kabel yang khusus digunakan untuk sistem jaringan. Dibandingkan dengan ketiga cara diatas, sistem jaringan ini lebih sederhana sehingga lebih mudah dipejari dan dipakai.

3.3.5. Topologi MESH

Topologi jaringan ini menerapkan hubungan antar sentral secara penuh. Jumlah saluran harus disediakan untuk membentuk jaringan Mesh adalah jumlah sentral dikurangi 1 (n-1, n = jumlah sentral). Tingkat kerumitan jaringan sebanding dengan meningkatnya jumlah sentral yang terpasang. Dengan demikian disamping kurang ekonomis juga relatif mahal dalam pengoperasiannya.

3.3.6.Topologi POHON

Topologi jaringan ini disebut juga sebagai topologi jaringan bertingkat. Topologi ini biasanya digunakan untuk interkoneksi antar sentral denganhirarki yang berbeda. Untuk hirarki yang lebih rendah digambarkan pada lokasi yang rendah dan semakin keatas mempunyai hirarki semakin tinggi. Topologi jaringan jenis ini cocok digunakan pada sistem jaringan komputer .
Pada jaringan pohon, terdapat beberapa tingkatan simpul (node). Pusat atau simpul yang lebih tinggi tingkatannya, dapat mengatur simpul lain yang lebih rendah tingkatannya. Data yang dikirim perlu melalui simpul pusat terlebih dahulu. Misalnya untuk bergerak dari komputer dengan node-3 kekomputer node-7 seperti halnya pada gambar, data yang ada harus melewati node-3, 5 dan node-6 sebelum berakhir pada node-7.
Keungguluan jaringan model pohon seperti ini adalah, dapat terbentuknya suatu kelompok yang dibutuhkan pada setiap saat. Sebagai contoh, perusahaan dapat membentuk kelompok yang terdiri atas terminal pembukuan, serta pada kelompok lain dibentuk untuk terminal penjualan. Adapun kelemahannya adalah, apabila simpul yang lebih tinggi kemudian tidak berfungsi, maka kelompok lainnya yang berada dibawahnya akhirnya juga menjadi tidak efektif. Cara kerja jaringan pohon ini relatif menjadi lambat.

3.3.7. Topologi LINIER

Jaringan komputer dengan topologi linier biasa disebut dengan topologi linier bus, layout ini termasuk layout umum. Satu kabel utama menghubungkan tiap titik koneksi (komputer) yang dihubungkan dengan konektor yang disebut dengan T Connector dan pada ujungnya harus diakhiri dengan sebuah terminator. Konektor yang digunakan bertipe BNC (British Naval Connector), sebenarnya BNC adalah nama konektor bukan nama kabelnya, kabel yang digunakan adalah RG 58 (Kabel Coaxial Thinnet). Installasi dari topologi linier bus ini sangat sederhana dan murah tetapi maksimal terdiri dari 5-7 Komputer.
Tipe konektornya terdiri dari
1. BNC Kabel konektor ---> Untuk menghubungkan kabel ke T konektor.
2. BNC T konektor ---> Untuk menghubungkan kabel ke komputer.
3. BNC Barrel konektor ---> Untuk menyambung 2 kabel BNC.
4. BNC Terminator ---> Untuk menandai akhir dari topologi bus.
Keuntungan dan kerugian dari jaringan komputer dengan topologi linier bus adalah :
• Keuntungan, hemat kabel, layout kabel sederhana, mudah dikembangkan, tidak butuh kendali pusat, dan penambahan maupun pengurangan terminal dapat dilakukan tanpa mengganggu operasi yang berjalan.
• Kerugian, deteksi dan isolasi kesalahan sangat kecil, kepadatan lalu lintas tinggi, keamanan data kurang terjamin, kecepatan akan menurun bila jumlah pemakai bertambah, dan diperlukan Repeater untuk jarak jauh.


3.4. Manfaat Jaringan Komputer


• Resource Sharing, dapat menggunakan sumberdaya yang ada secara bersamasama. Misal seorang pengguna yang berada 100 km jauhnya dari suatu data, tidak mendapatkan kesulitan dalam menggunakan data tersebut, seolah-olah data tersebut berada didekatnya. Hal ini sering diartikan bahwa jaringan computer mangatasi masalah jarak.
• Reliabilitas tinggi, dengan jaringan komputer kita akan mendapatkan reliabilitas yang tinggi dengan memiliki sumber-sumber alternatif persediaan. Misalnya, semua file dapat disimpan atau dicopy ke dua, tiga atu lebih komputer yang terkoneksi kejaringan. Sehingga bila salah satu mesin rusak, maka salinan di mesin yang lain bisa digunakan.
• Menghemat uang. Komputer berukutan kecil mempunyai rasio harga/kinerja yang lebih baik dibandingkan dengan komputer yang besar. Komputer besar seperti mainframe memiliki kecapatan kira-kira sepuluh kali lipat kecepatan computer kecil/pribadi. Akan tetap, harga mainframe seribu kali lebih mahal dari computer pribadi. Ketidakseimbangan rasio harga/kinerja dan kecepatan inilah membuat para perancang sistem untuk membangun sistem yang terdiri dari komputerkomputer pribadi.



IV. TYPE JARINGAN KOMPUTER

Pada dasarnya setiap jaringan komputer ada yang berfungsi sebagai client dan juga server. Tetapi ada jaringan yang memiliki komputer yang khusus didedikasikan sebagai server sedangkan yang lain sebagai client. Ada juga yang tidak memiliki komputer yang khusus berfungsi sebagai server saja. Karena itu berdasarkan fungsinya maka ada dua jenis jaringan komputer:

4.1. Client-server
Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai server. Sebuah service/layanan bisa diberikan oleh sebuah komputer atau lebih. Contohnya adalah sebuah domain seperti www.detik.com yang dilayani oleh banyak komputer web server. Atau bisa juga banyak service/layanan yang diberikan oleh satu komputer. Contohnya adalah server jtk.polban.ac.id yang merupakan satu komputer dengan multi service yaitu mail server, web server, file server, database server dan lainnya.

4.2. Peer-to-peer
Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaan. Contohnya dalam file sharing antar komputer di Jaringan Windows Network Neighbourhood ada 5 komputer (kita beri nama A,B,C,D dan E) yang memberi hak akses terhadap file yang dimilikinya. Pada satu saat A mengakses file share dari B bernama data_nilai.xls dan juga memberi akses file soal_uas.doc kepada C. Saat A mengakses file dari B maka A berfungsi sebagai client dan saat A memberi akses file kepada C maka A berfungsi sebagai server. Kedua fungsi itu dilakukan oleh A secara bersamaan maka jaringan seperti ini dinamakan peer to peer.

V. Protokol

Protokol adalah aturan-aturan main yang mengatur komunikasidiantara beberapa komputer di dalam sebuah jaringan, aturan itu termasuk di dalamnya petunjuk yang berlaku bagi cara-cara atau metode mengakses sebuah jaringan, topologi fisik, tipe-tipe kabel dan kecepatan transfer data. Protokol-Protokol yang dikenal adalah sebagai berikut

5.1.Ethernet

Protocol Ethernet sejauh ini adalah yang paling banyak digunakan, Ethernet menggunakan metode akses yang disebut CSMA/CD (Carrier Sense Multiple Access/Collision Detection). Sistem ini menjelaskan bahwa setiap komputer memperhatikan ke dalam kabel dari network sebelum mengirimkan sesuatu ke dalamnya. Jika dalam jaringan tidak ada aktifitas atau bersih computer akan mentransmisikan data, jika ada transmisi lain di dalam kabel, komputer akan menunggu dan akan mencoba kembali transmisi jika jaringan telah bersih. kadangkala dua buah komputer melakukan transmisi pada saat yang sama, ketika hal ini terjadi, masing-masing komputer akan mundur dan akan menunggu kesempatan secara acak untuk mentransmisikan data kembali. metode ini dikenal dengan koalisi, dan tidak akan berpengaruh pada kecepatan transmisi dari network.
Protokol Ethernet dapat digunakan untuk pada model jaringan Garis lurus , Bintang, atau Pohon . Data dapat ditransmisikan melewati kabel twisted pair, koaksial, ataupun kabel fiber optic pada kecepatan 10 Mbps.


5.2.LocalTalk

LocalTalk adalah sebuh protokol network yang di kembangkan oleh Apple Computer, Inc. untuk mesin-mesin komputer Macintosh . Metode yang digunakan oleh LocalTalk adalah CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance). Hampir sama dengan CSMA/CD.. Adapter LocalTalk dan cable twisted pair khusus dapat digunakan untuk menghubungkan beberapa computer melewati port serial. Sistem Operasi Macintosh memungkinkan koneksi secara jaringan peer-to-peer tanpa membutuhkan tambahan aplikasi khusus Protokol LocalTalk dapat digunakan untuk model jaringan Garis Lurus , Bintang , ataupun model Pohon dengan menggunakan kabel twisted pair . Kekurangan yang paling mencolok yaitu kecepatan transmisinya. Kecepatan transmisinya hanya 230 Kbps.

5.3.Token Ring

Protokol Token di kembangkan oleh IBM pada pertengahan tahun 1980. Metode Aksesnya melalui lewatnya sebuah token dalam sebuah lingkaran seperti Cincin . Dalam lingkaran token, komputer-komputer dihubungkan satu dengan yang lainnya seperti sebuah cincin. Sebuah Sinyal token bergerak berputar dalamsebuah lingkaran (cincin) dalam sebuah jaringan dan bergerak dari sebuah komputer-menuju ke komputer berikutnya, jika pada persinggahan di salah satu komputer ternyata ada data yang ingin ditransmisikan, token akan mengangkutnya ke tempat dimana data itu ingin ditujukan, token bergerak terus untuk saling mengkoneksikan diantara masing-masing komputer.


Protokol Token Ring membutuhkan model jaringan Bintang dengan menggunakan kabel twisted pair atau kabel fiber optic . Dan dapat melakukan kecepatan transmisi 4 Mbps atau 16 Mbps. Sejalan dengan perkembangan Ethernet, penggunaan Token Ring makin berkurang sampai sekarang.

5.4.FDDI

Fiber Distributed Data Interface (FDDI) adalah sebuah Protokol jaringan yang menghubungkan antara dua atau lebih jaringan bahkan pada jarak yang jauh . Metode aksesnyayang digunakan oleh FDDI adalah model token . FDDI menggunakan dua buah topologi ring secara fisik. Proses transmisi baiasanya menggunakan satu buah ring, namun jika ada masalah ditemukan akan secara otomatis menggunakan ring yang kedua.


Sebuah keuntungan dari FDDI adalah kecepatan dengan menggunakan fiber optic cable pada kecepatan 100 Mbps.

5.5.ATM

ATM adalah singkatan dari Asynchronous Transfer Mode (ATM) yaitu sebuah protokol jaringan yang mentransmisikan pada kecepatan 155 Mbps atau lebih . ATM mentarnsmisikan data kedalam satu paket dimana pada protokol yang lain mentransfer pada besar-kecilnya paket. ATM mendukung variasi media seperti video, CD-audio, dan gambar. ATM bekerja pada model topologi Bintang , dengan menggunakan Kabel fiber optic ataupun kabel twisted pair . ATM pada umumnya digunakan untuk menghubungkan dua atau lebih LAN . dia juga banyak dipakai oleh Internet Service Providers (ISP) untuk meningkatkan kecepatan akses Internet untuk klien mereka

VI. Referensi Model OSI (Open System Interconnection)

Model referensi OSI merupakan model kerangka kerja yang diterima secara global bagi pengembangan standar yang lengkap dan terbuka. Model OSI membantu menciptakan standar terbuka antar system untuk saling berhubungan dan saling berkomunikasi terutama dalam bidang teknologi informasi.
Model referensi OSI secara konseptual terbagi ke dalam 7 lapisan dimana masing-masing lapisan memiliki fungsi jaringan yang spesifik. Model ini diciptakan berdasarkan sebuah proposal yang dibuat oleh The International Standards Organization (ISO) sebagai langkah awal menuju standarisasi protokol Internasional yang digunakan pada berbagai Layer .

Model OSI memiliki tujuh Layer. Prinsip-prinsip yang digunakan bagi ketujuh Layer tersebut adalah :
1. Sebuah Layer harus dibuat bila diperlukan tingkat abstraksi yang berbeda.
2. Setiap Layer harus memiliki fungsi-fungsi tertentu.
3. Fungsi layer di bawahnya adalah sebagai pendukung fungsi layer di atasnya.
4. Fungsi setiap Layer harus dipilih dengan teliti sesuai dengan ketentuan standar protocol internasional.
5. Batas-batas Layer diusahakan agar meminimalkan aliran informasi yang melewati interface.
6. Jumlah Layer harus cukup banyak, sehingga fungsi-fungsi yang berbeda tidak perlu disatukan dalam satu Layer diluar keperluannya. Akan tetapi jumlah Layer juga harus diusahakan sesedikit mungkin ehingga arsitektur jaringan tidak menjadi sulit dipakai.


6.1.Tujuan OSI

1. Koordinasi berbagai kegiatan.
2. Penyimpanan data.
3. Manajemen sumber dan proses.
4. Keandalan dan keamanan sistem pendukung perangkat lunak.
5. Membuat kerangka agar sistem / jaringan yang mengikutinya dapat saling berkomunikasi/ saling bertukar informasi, sehingga tidak tergantung merk dan model peralatan.
6. 3 layer pertama adalah interface antara terminal dan jaringan yang dipakai bersama, 4 layer selanjutnya adalah hubungan antara software.
7. Antar layer berlainan terdapat interface, layer yang sama terdapat protokol.


6.2.Pengelompokan Layer OSI

Upper layers fokus pada aplikasi pengguna dan bagaimana file direpresentasikan di komputer. Upper layers berurusan dengan persoalan aplikasi dan pada umumnya diimplementasi hanya pada software.
Lower layers merupakan intisari komunikasi data melalui jaringan aktual. Lower layers mengendalikan persoalan transport data. Lapisan fisik dan lapisan data link diimplementasikan ke dalam hardware dan software. Lower layers yang lain pada umumnya hanya diimplementasikan dalam software.

6.3.Interaksi antar layer OSI

Interaksi antar layer OSI yang dapat terjadi adalah seperti gambar di bawah ini:

Interaksi dengan layer diatasnya.
Interaksi dengan layer peer di sistem yang berbeda.
Interaksi dengan layer dibawahnya.

Model OSI dan Komunikasi antar sistem dapat di gambarkan seperti gambar di bawah ini :


6.4. Layer-layer OSI
Model referensi OSI secara konsepsual terbagi ke dalam 7 lapisan dimana masing-masing lapisan memiliki fungsi jaringan yang spesifik, seperti yang dijelaskan dibawah ini :

• Physical Layer
Physical Layer berfungsi dalam pengiriman raw bit ke channel komunikasi. Masalah desain yang harus diperhatikan disini adalah memastikan bahwa bila satu sisi mengirim data 1 bit, data tersebut harus diterima oleh sisi lainnya sebagai 1 bit juga, dan bukan 0 bit. Secara umum masalah-masalah desain yang ditemukan di sini berhubungan secara mekanik, elektrik dan interface prosedural, dan media fisik yang berada di bawah lapisan fisik.

• Data link Layer
Tugas utama data link Layer adalah sebagai fasilitas transmisi raw data dan mentransformasi data tersebut ke saluran yang bebas dari kesalahan transmisi. Sebelum diteruskan ke Network Layer, data link Layer melaksanakan tugas ini dengan memungkinkan pengirim memecah-mecah data input menjadi sejumlah data frame (biasanya berjumlah ratusan atau ribuan byte). Kemudian data link Layer mentransmisikan frame tersebut secara berurutan , dan memproses acknowled- gement frame yang dikirim kembali oleh penerima. Masalah-masalah lainnya yang timbul pada data link Layer (dan juga sebagian besar Layer-Layer di atasnya) adalah mengusahakan kelancaran proses pengiriman data dari pengirim yang cepat ke penerima yang lambat. Mekanisme pengaturan lalu-lintas data harus memungkinkan pengirim mengetahui jumlah ruang buffer yang dimiliki penerima pada suatu saat tertentu. Secara umum tugas
utama dari data link dalam proses komunikasi data adalah :


1. Framing : Membagi bit stream yang diterima dari lapisan network menjadi unit-unit data yang disebut frame.

2. Physical Addressing : definisi identitas pengirim dan /atau penerima yang ditambahkan dalam header.

3. Flow Control : melakukan tindakan untuk membuat stabil laju bit jika rate atau laju bit stream berlebih atau berkurang.

4. Error Control : penambahan mekanisme deteksi dan retransmisi frame-frame yang gagal terkirim.

5. Communication Control : menentu-kan device yang harus dikendalikan pada saat tertentu jika ada dua koneksi yang sama.

• Network Layer
Network Layer berfungsi untuk pengendalian operasi subnet. Masalah desain yang penting adalah bagaimana caranya menentukan route pengiriman paket dari sumber ke tujuannya. Bila pada saat yang sama dalam sebuah subnet terdapat terlalu banyak paket, maka ada kemungkinan paket-paket tersebut tiba pada saat yang bersamaan. Hal ini dapat menyebabkan terjadinya bottleneck. Pengendalian kemacetan seperti itu juga merupakan tugas Network Layer. memungkinkan jaringan-jaringan yang berbeda seperti protocol yang berbeda, pengalamatan dan Arsitektur jaringan yang berbeda untuk saling terinterkoneksi. Secara umum tugas utama dari Network dalam proses komunikasi data adalah :

1. Logical Addressing : pengalamatan secara logis ditambahkan pada header lapisan network. Pada jaringa TCP/IP pengalamatan logis ini dikenal dengan sebutan IP Address.

2. Routing : Hubungan antar jaringan yang membentuk internet-work membutuhkan metode jalur alamat agar paket dapat ditransferdari satu device yang berasal dari jaringan satu menuju device lain pada jaringan yang lain. Fungsi routing didukung oleh routing protocol yaitu protocol yang bertujuan mencari jalan terbaik manuju tujuan dan tukar-menukar informasi tentang topologi jaringan dengan router yang lainnya.

• Transport Layer
Fungsi dasar transport Layer adalah menerima data dari session Layer, memecah data menjadi bagian-bagian yang lebih kecil bila perlu, meneruskan data ke Network Layer, dan menjamin bahwa semua potongan data tersebut bisa tiba di sisi lainnya dengan benar. Selain itu, semua hal tersebut harus dilaksanakan secara efisien, dan bertujuan dapat melindungi Layer-Layer bagian atas dari perubahan teknologi hardware yang tidak dapat dihindari.

• Session Layer
Session Layer mengijinkan para pengguna untuk menetapkan session dengan pengguna lainnya. Sebuah session selain memungkinkan transport data biasa, seperti yang dilakukan oleh transport Layer, juga menyediakan layanan yang istimewa untuk aplikasi-aplikasi tertentu. Sebuah session digunakan untuk memungkinkan seseorang pengguna log ke remote timesharing system atau untuk memindahkan file dari satu mesin kemesin lainnya.

• Presentation Layer
Pressentation Layer melakukan fungsi-fungsi tertentu yang diminta untuk menjamin penemuan sebuah penyelesaian umum bagi masalah tertentu. Pressentation Layer tidak mengijinkan pengguna untuk menyelesaikan sendiri suatu masalah. presentation Layer memperhatikan syntax dan semantik informasi yang dikirimkan contoh layanan pressentation adalah encoding data.

• Application Layer
Application Layer memiliki fungsi untuk menentukan terminal virtual jaringan abstrak, serhingga editor dan program-program lainnya dapat ditulis agar saling bersesuaian. Untuk menangani setiap jenis terminal, satu bagian software harus ditulis untuk memetakan fungsi terminal virtual jaringan ke terminal sebenarnya. Fungsi Application Layer lainnya adalah pemindahan file. Sistem file yang satu dengan yang lainnya memiliki konvensi penamaan yang berbeda, cara menyatakan baris-baris teks yang berbeda, dan sebagainya. Perpindahan file dari sebuah sistem ke sistem lainnya yang berbeda memerlukan penanganan untuk mengatasi adanya ketidak-kompatibelan ini. Tugas appication Layer, seperti pada surat elektronik, remote job entry, directory lookup, dan berbagai fasilitas bertujuan umum dan fasilitas bertujuan khusus lainnya. Protokol-protokol yang terdapat pada lapisan aplikasi diantaranya adalah FTP, SMTP, dan HTTP.

VII. Referensi Model TCP/IP(Transfer Control Protokol/Internet Protocol)

Arsitektur TCP/IP lebih sederhana dari pada tumpukan protokol OSI, yaitu berjumlah 5 lapisan protokol. Jika diperhatikan pada Gambar Perbandingan TCP/IP dan OSI, ada beberapa lapisan pada model OSI yang dijadikan satu pada arsitektur TCP/IP. Gambar tersebut juga menjelaskan protokol-protokol apa saja yang digunakan pada setiap lapisan di TCP/IP model. Beberapa protokol yang banyak dikenal adalah FTP (File Transfer Protocol) yang digunakan pada saat pengiriman file. HTTP merupakan protokol yang dikenal baik karena banyak digunakan untuk mengakses halaman-halaman web di Internet.


Berikut penjelasan lapisan layanan pada TCP/IP:
• Lapian Application, menyediakan komunikasi antar proses atau aplikasi pada host yang berjauhan namun terhubung pada jaringan.
• Lapisan Transport (End-to-End), menyediakan layanan transfer end-toend. Lapisan ini juga termasuk mekanisme untuk menjamin kehandalan transmisi datanya. Layanan ini tentu saja akan menyembunyikan segala hal yang terlalu detail untuk lapisan di atasnya.
• Lapisan Internetwork, fokus pada pemilihan jalur (routing) data dari host sumber ke host tujuan yang melewati satu atau lebih jaringan yang berbeda dengan menggunakan router.
• Layanan Network Access/Data link, mendefinisikan antarmuka logika antara sistem dan jaringan.
• Lapisan Physical, mendefinisikan karakteristik dari media transmisi, pensinyalan dan skema pengkodean sinyal.

TAHUKAH KAMU TAUFIK ISMAIL???

Beliau lahir tanggal 25 juni 1935, ayahnya seorang anak ini mengenyam pendidikan dibeberapa tempat yaitu Fakultas Kedokteran Hewan dan Peternakaan, Universitas Indonesia, 1963; School of Letter, Internasional Writing Program, Universitas of Jawa, 1971-1972 dan 1991-1992; faculty of Language dan Literatur, American University in Cairo, Mesir, 1993.

Karirnya dibidang sastra diawali dengan menjadi kolumnis Harian KAMI 1966-1970, menjadi Redaktur Senior Majalah Horison, 1966. Selain itu beliau juga menjadi salah satu pendiri Dewan Kesenian Jakarta, 1968.

Pernah menjabat sebagai Sekretaris Dewan Pelaksana DKJ, Pi, direktur TIM dan rector LPKJ antara 1968/1978 dan Manager HUbungan Luar PI Unilever Indonesia tahun 1978-1990.

Beberapa penghargaan yang pernah diperolehnya antara lain: anugrah seni dari pemerintah RI (1970), Culture Visit Award dari pemerintah Australia (1977), south East Asia Write Award dari kerajaan Thailand(1994), penulis karya sastra dari pusat bahasa (1994) dua kali menjadi penyair tamu di Universitas Lowa, AS (1971-1972 dan 1991-1992 ), pengarang tamu dewan bahasa dan Pustaka, Kuala Lumpur(1993).

Warga RI biasa bangun pagi

Warga di sejumlah Negara Asia Tenggara ternyata mempunyai kebiasaan tidur lebih disiplin dibandingkan masyarakat di belahan dunia lainnya. Penduduk Indonesia menempati peringkat pertama dalam soal disiplin bangun pagi. Wrga Vietnam serta Filipina berada di posisi kedua dan ketiga.
Itulah hasil survey soal kebiasaan tidur yang dilakukan perusahaan riset pasar dan konsumen AC Nielsen yang dirilis pada Senin lalu. Survei yang diadakan pada oktober tahun lalu tersebut melibatkan 14 ribu konsumen di 28 negara Asia, Eropa, serta Amerika Utara.
AC Nielsen mempunyai penjelasan kuat dan logis menyangkut kebiasaan tidur di Indonesia.
“Mayoritas warga Indonesia adalah muslim dan mereka melaksanakan sholat subuh,” demikian tulis laporan itu. Tak heran, survey AC Nielsen tersebut lantas menemukan bahwa 91 persen orang Indonesia mempunyai kebiasaan bangun pagi sebelum pukul 07.00.
Disiplin bangun pagi itu juga dilakukan masyrakat Vietnam serta Filipina. Sebanyak 88 persen orang Vietnam mengaku selalu bangun sebelum pukul 07.00. Jumlah warga Filipina yang menyatakan selalu bangun pagi mencapai 69 persen.
Sebaliknya masyarakat Asia timur mempunyai kebiasaan tidur sampai larut malam. Sekitar 69 persen warga Taiwan mengaku biasa tidur setelah tengah malam. Kebiasaan yang sama dilakukan warga Korea Selatan dan 66 persen warga Hongkong.
Ada temuan menarik lainnya, tujuh di antara 10 negara yang warganya disurvei mempunyai kebiasaan tidur larut malam ternyata berada di Asia Pasifik. Selain tiga Negara tersebut, ada empat Negara yakni Jepang, Singapura, Malaysia, serta Thailand.
Yang patut dicermati, tujuh Negara itu adalah Negara-negara dengan tingkat ekonomi yang makmur di Asia. Ini mungkin menjelaskan antara korelasi kebiasaan tidur larut malam dan kemakmuran. Warga tujuh Negara Asia itu tampaknya masih disibukan oleh aktivitas sehingga memilih tidur larut malam.

PONSEL SEKALI PAKAI


Gagasannya mengikuti produk-produk “ budaya sekali buang” seperti pencukur,korak api, dan sejenisnya. Perkembangan teknologi komunikasi informasi, terutama ponsel, menjadi begitu cepat sehingga menimbulkan persoalan social. Ponsel tidak lagi menjadi produk teknologi, tetapi sudah menjadi gaya hidup.

Di Negara maju seperti AS, ponsel pun tidak menjadi produk sekali pakai yang memang bagian dari budaya mereka. Ponsel sekali pakai ini prinsipnya sama dengan ponsel biasa. Bedanya, kabel-kabel metalik penghubung komponennya diganti dengan tinta metalik yang dicetak, bisa kertas, plastic, atau sejenisnya.

Karena bahannya terbuat dari bkertas, ukurannya ponsel ini sangat tipis setara sebuah kartu kredit.
Ponsel sekali pakai berukuran 5,08 cm x 7,62 cm. poncel ini tidak memiliki tampilan layar, sehingga tidak dapat digunakan untuk sms. Untuk menggunakannya harus dengan alat pendengar atau earphone.

Untuk operator Indonesia, ponsel ini bisa menjadi produk promosi yang menarik. Bagi para konsumen. Ponsel ini bisa menjadi barang koleksi dengan berbagai macam dan desain.

MENUMBUHKAN MOTIVASI BELAJAR PADA ANAK

Kemampuan intelektual yang bersifat umum(inteligensi dan khususnya (bakat) merupakan kunci utama guna mencapai prestasi, namun keduanya tidak akan berarti manakala siswa tidak memiliki motivasi. Kemampuan intelektual yang tinggi tidak akan berharga, jika siswa tidak memiliki kemampuan lebih, maka tanpa motivasi, sulit mengharapkan prestasi.

Motivasi adalah salah satufaktor yang menentukan tercapai tidaknya tujuan pendidikan, juga merupakan kunci utama dalam proses pembelajaraan. Motivasi membuat seseorang siswa mau menikmati dan menghargai segala aktivitasnya yang terkait dengan kegiatan belajar.

Ada empat factor yang mempengaruhi perkembangan motivasi belajar yaitu lingkungan budaya, keluarga, sekolah, dan siswa itu sendiri. Motivasi belajar bisa menurunkan akibat ambisi orang tua atau system peringkat sekolah. Memaksa siswa menerima beban melebihi kapasitas-kapasitasnya tentu saja membuat siswa berkembang secara tidak sehat. Keinginan menciptakaan siswa “hebat” justru bisa menghasilkan siswa yang bermasalah.
Ada beberapa cara yang dapat dilakukan agar siswa dilakukan mempunyai motivasi belajar.

Pertama, menerima siswa apa adanya. Siswa adalah seorang manusia yang masih muda dan perlu dibimbing guna menjadi manusia dewasa. Tiap siswa mempunyai karakter dan bakat yang berbeda. Oleh karena itu, tiap siswa merupakaan pribadi unik, yang membuatnya berbeda dengan yang lainnya.

Kedua, menciptkan rasa aman dan menyenangkan bagi siswa untuk mengeksplorasi serta mengekspresikan seluruh potensinya. Siswa adalah makhluk yang memiliki rasa ingin tahu untuk memenuhi rasa ingin tahunya itu,ia akan mengeksplorasi lingkungan sekitarnya. Proses belajar belajar lancer manakala siswa dapat menguji kemampuaanya dan mencoba pengalaman baru, atau bahkan membuat kesalahan tanpa mendapat kecaman yang dapat menyinggung perasaan mereka.

Ketiga, kenali seluruh potensi yang dimiliki siswa. Sejak awal ajari siswa untuk menentukan pilihan dan mengambilnya keputusan bagi dirinya sendiri.

Keempat, berkomunikasilah dengan siswa tentang apa yang ingin mereka wujudkan dan apa saja hambatanya. Hal itu bisa dilakukan secara terbuka antara guru,orang tua,dan siswa.

Kamis, 13 Mei 2010

OBJECT ORIENTED DATABASE (OOD)

1.Pengertian OOD

Secara tradisional rekayasa perangkat lunak dan manajemen basis data yang ada merupakan disiplin ilmu yang terpisah. Teknologi basis data momfokuskan pada aspek-aspek statik media penyimpanan informasi, sedangkan rekayasa perangkat lunak merupakan model aspek dinamik dari perangkat lunak.

Dengan adanya generasi ketiga dari sistem manajemen basis data yang disebut Object Database Management Systems (ODBMSs), dua disiplin ilmu tadi telah dikombinasikan untuk menyediakan modelling yang dapat berjalan bersama yaitu data dan aksi pemrosesan terhadap data. ODBMSs sering disebut Object Oriented DBMSs atau Object Data Management Systems.

Object oriented merupakan suatu pendekatan baru dari pembuatan perangkat lunak yang sangat menjanjikan untuk memecahkan beberapa masalah klasik dari pengembangan perangkat lunak. Konsep yang mendasari teknik objek ini adalah bahwa seluruh software sebaiknya dapat dibangun melebihi standar, komponen-komponen dapat digunakan kembali apabila dimungkinkan.

Pada tulisan ini akan dibahas mengenai kebutuhan-kebutuhan basis data yang khusus untuk jenis-jenis baru dari aplikasi lanjutan yang menjadi semakin lama semakin terbiasa dengan aplikasi tersebut.

2. Perkembangan Aplikasi Basis Data

Selama beberapa dekade terakhir perubahan pada industri komputer telah semakin jelas. Pada sistem basis data, kita telah melihat bahwa penerimaan relational database managemen systems (RDBMSs) sangat luas untuk aplikasi-aplikasi bisnis. Tetapi sistem relasional yang ada telah terbukti tidak cukup untuk aplikasi-aplikasi yang kebutuhannya agak berbeda dari aplikasi-aplikasi basis data bisnis tradisional. Aplikasi-aplikasi tersebut diantaranya :

2.1.Computer-Aided Design (CAD)
Basis data CAD menyimpan data yang berhubungan dengan rancangan mekanik dan elektrik, sebagai contoh : gedung, pesawat, dan chips IC.

2.2.Computer-Aided Manufacturing (CAM)
Basis data CAM menyimpan data yang jenisnya sama dengan sistem CAD, ditambah data yang berhubungan dengan produksi yang mempunyai ciri-ciri tersendiri (seperti mobil pada saat perakitan) dan produksi yang kontinyu (seperti sintesa kimia)

2.3.Computer-Aided Software Engineering (CASE)
Basis data CASE menyimpan data yang berhubungan dengan langkah-langkah dari siklus pengembangan software yaitu : planning, requirements collection analysis, design, implementation, test, maintenance and documentation.

2.4.Office Automation (OA)
Basis data OA menyimpan data yang berhubungan dengan pengontrolan informasi komputer dalam bidang bisnis, termasuk e-mail, dokumen-dokumen, invoice, dsb. Agar menyediakan dukungan yang lebih baik untuk area ini, dibutuhkan penanganan yang lebih luas terhadap jenis data daripada nama, alamat, tanggal dan uang. Sekarang ini sistem yang modern dapat menangani teks yang berjenis bebas, foto, diagram, audio dan video. Sebagai contoh : dokumen multimedia yang mengangani teks, foto, spreadsheets dan suara.

2.5.Computer-Aided Publishing (CAP)
Basis data CAP menyimpan dokumen yang kompleks. Sama seperti otomatisasi kantor, applikasi CAP telah diperluas untuk menangani dokumen-dokumen multimedia yang berisikan teks, audio, gambar, video data, dan animasi.

3.Keterbatasan Relational DBMS

3.1. Representation of “Real World” entities
Proses normalisasi pada umumnya akan membuat relasi yang tidak berhubungan dengan entitas pada “dunia nyata”. Fragmentasi dari entitas “dunia nyata” ke dalam beberapa relasi, dengan sebuah representasi fisik akan menggambarkan struktur yang tidak efisien karena akan melakukan banyak join selama proses query.

3.2. Semantic overloading
Model relasional hanya mempunyai satu konstruksi untuk menggambarkan data dan keterhubungannya. Sebagai contoh : untuk menggambarkan keterhubungan M : N dari entitas A dan B, kita membuat 3 relasi, satu untuk menggambarkan masing-masing entitas A dan B, dan satu menggambarkan keterhubungannya (relationship). Tidak ada mekanisme untuk membedakan antara entitas dan relationship, atau untuk membedakan antara jenis relationship yang berbeda yang terdapat di antara entitas. Sebagai contoh : relationship 1 : M dapat berarti memiliki, mempunyai, mengatur, dsb. Jika perbedaan seperti itu dapat dibuat, maka mungkin dapat membangun semantik pada operasi-operasi tersebut. Oleh karena itu model relasional merupakan semantically oevrloaded.

3.3. Integrity constraints and enterprise constraints
Integrity berhubungan dengan validitas dan kekonsistenan dari data yang disimpan. Integrity biasanya diekspresikan dalam istilah-istilah yang berhubungan dengan constraint, dimana aturan-aturan kekonsistenan pada basis data tidak boleh dilanggar. Sangat disayangkan bahwa banyak sistem komersial tidak mendukung batasan-batasan itu, dan sistem tersebut lebih mengutamakan membuat batasan-batasannya di dalam aplikasi. Tentu saja hal ini sangat berbahaya dan dapat menimbulkan duplikasi data, dan lebih buruk lagi data berada dalam keadaan tidak konsisten. Lebih jauh lagi, tidak ada dukungan untuk aturan-aturan enterprise dalam model relasional, yang artinya aturan-aturan tersebut harus dibangun ke dalam DBMS atau aplikasi.

3.4. Homogeneous data
Model relasional mengasumsikan homogenitas horisontal dan vertikal. Homogenitas horisontal berarti bahwa setiap tuple dari sebuah relasi harus disusun dari atribut-atribut yang sejenis. Homogenitas vertikal berarti bahwa nilai di dalam kolom dari sebuah relasi harus berasal dari domain yang sama (sejenis). Dan irisan (intersection) antara baris dan kolom harus bernilai atomik. Struktur yang tetap seperti ini sangat terbatas untuk beberapa objek “dunia nyata” yang mempunyai struktur kompleks. Sebagai contoh : pesawat terbang.

3.5. Limited operations
Model relasional merupakan himpunan (set) yang sudah tetap, seperti operasi himpunan (set) dan operasi tuple-oriented. Operasi-operasi ini disediakan oleh SQL.

3.6. Recursive Query
Recursive query merupakan proses query dari relationship yang berelasi dengan dirinya sendiri (baik secara langsung atau tidak langsung). Sebagai contoh : terdapat relasi sederhana dari relasi Staff yang menyimpan nomor staf dan manajer-nya.


Bagaimana mencari para manajer yang secara langsung atau tidak langsung mengatur anggota staf no S5 ?

Terdapat 2 tingkat hirarki :
SELECT manager_staff_no FROM staff WHERE staff_no = ‘S5’
UNION
SELECT manager_staff_no FROM staff WHERE staff_no =
(SELECT manager_staff_no FROM staff WHERE staff_no = ‘S5’);

Di dalam contoh ini, pendekatan ini berhasil karena kita mengetahui berapa tingkatan dalam hirarki yang harus diproses. Tetapi jika untuk mendapatkan hasil yang lain seperti “untuk setiap anggota staff, tampilkan seluruh manajer baik yang secara langsung ataupun tidak langsung mengatur staf tersebut”, maka pendekatan seperti di atas akan lebih sulit untuk diimplementasikan dengan menggunakan SQL. Untuk mengatasi masalah ini, SQL dapat ditempelkan (embedded) pada bahasa pemrograman tingkat tinggi, yang menyediakan konstruksi untuk fasilitas iterasi. Sebagai tambahan, banyak sistem relasional yang menyediakan report writer dengan konstruksi yang mirip.

3.2. Impedance mismatch
Perhitungan dengan menggunakan SQL kurang lengkap. Untuk mengatasi hal ini, SQL standar menyediakan embedded SQL untuk membangun aplikasi basis data yang lebih kompleks. Tetapi pendekatan ini menghasilkan sebuah “Impedance mismatch” karena kita mencocokan paradigma pemrograman yang berbeda. SQL merupakan sebuah bahasa yang menangani baris (record), sedangkan sebuah bahasa tingkat tinggi seperti C merupakan bahasa prosedural yang dapat menangani hanya 1 baris pada suatu saat. Kedua : SQL dan 3 GLs menggunakan model-model yang berbeda untuk menggambarkan data. Sebagai contoh : SQL bisa berisikan jenis data date dan interval yang tidak tersedia di dalam bahasa pemrograman tradisional. Oleh karena itu merupakan hal yang sangat penting bagi program aplikasi untuk mengkonversi dua tipe data tadi, sehingga menjadi tidak efisien. Lebih jauh lagi, karena kita menggunakan 2 tipe sistem yang berbeda, maka sangat tidak mungkin secara otomatis menguji aplikasi secara keseluruhan.

4. Konsep Object Oriented

4.1. Abstaraction and Encapsulation
Abstraction :
proses identifikasi aspek-aspek yang perlu (essential) dari entitas dan mengabaikan property yang tidak penting.

Encapsulation (information hiding) :
memisahkan aspek-aspek eksternal sebuah objek dari rincian internalnya (internal details), yang tidak terlihat dari dunia luar. Dengan cara ini, internal detail sebuah objek dapat dirubah tanpa mempengaruhi aplikasi yang menggunakan objek tersebut, begitu juga dengan external detail. Dengan kata lain, encapsulation menyediakan data independence.

4.2. Objects and Attributes
Object :
Sebuah entitas yang dapat diidentifikasikan secara unik, berisikan atribut-atribut yang menerangkan keadaan atau kondisi (state) objek dunia nyata (real world object) dan aksi-aksi yang berhubungan dengan sebuah objek dunia nyata. Definisi objek serupa dengan definisi entitas. Perbedaannya : objek menunjukkan keadaan (state) dan tingkah laku (behaviour), sedangkan entitas menunjukkan models state.

Current state dari sebuah objek digambarkan dengan satu atau lebih attribute (instance variables). Sebagai contoh : kantor cabang di 163 Main Street dapat memiliki atribut yang terlihat pada tabel berikut :


Atribut dapat dikelompokkan menjadi atribut simpel dan atribut kompleks. Atribut simpel dapat berupa tipe primitif seperti integer, string, real, dsb. yang mengambil nilai literal. Sebagai contoh : Bno pada tabel 1 merupakan atribut simpel dengan nilai litaral ‘B3’. Sedangkan atribut kompleks dapat berisikan kumpulan (koleksi) dan / atau referensi. Sebagai contoh : atribut Sales_staff merupakan kumpulan dari objek staff.

Atribut referensi (reference attribute) menggambarkan keterhubungan antar objek. Atribut referensi berisikan sebuah nilai atau kumpulan nilai yang merupakan objeknya sendiri. Sebagai contoh : Sales_staff lebih tepatnya merupakan kumpulan referensi yang menunjuk kepada objek staf. Atribut referensi secara konseptual sama seperti foreign key di dalam model data relasional atau seperti sebuah pointer dalam bahasa pemrograman.
Atribut secara umum biasanya menggunakan notasi ‘dot’. Sebagai contoh : atribut street dari objek branch : branch_object.street

4.3. Object Identity
Pada saat objek dibuat, object identifier (OID) langsung ditentukan. OID tersebut unik dan berbeda. OID membedakan objek yang satu dengan objek lainnya di dalam sistem. Sekali objek dibuat, OID tersebut tidak dapat digunakan kembali untuk objek-objek lainnya, walaupun objek tersebut telah dihapus.

4.4.Methods and Message
• Methods
Dalam teknologi objek, function biasanya disebut methods. Contoh : gambar 1, memberikan suatu gambaran konseptual sebuah objek dengan atribut didalamnya, dan methods di bagian luar. Methods mendefinisikan tingkah laku dari sebuah objek. Methods dapat digunakan untuk merubah kondisi objek dengan memodifikasi nilai atribut-atributnya, atau meng-query nilai atribut yang diseleksi. Sebagai contoh kita dapat menggunakan methods untuk menambah property baru untuk disewa pada sebuah cabang, merubah gaji pegawai atau mencetak detail pegawai.


Sebuah method berisikan nama dan body yang membentuk tingkah laku yang berhubungan dengan nama method. Pada bahasa berorientasi objek, body berisikan kode blok yang melaksanakan aksi. Sebagai contoh berikut ini menggambarkan method untuk merubah gaji pegawai. Nama method-nya adalah update_salary, mempunyai parameter inputnya increment yang menambahkan instance variable salary untuk menghasilkan gaji baru

Method void update_salary (float increment)
{
salary = salary + increment
}

• Message
Message mempunyai arti komunikasi antara objek. Sebuah message merupakan permintaan sederhana dari suatu objek (pengirim) ke objek lain (penerima) dan menanyakan objek tsb untuk mengeksekusi salah satu method-nya. Pengirim dan penerima bisa pada objek yang sama. Notasi ‘dot’ biasanya digunakan untuk mengakses sebuah method.
Contoh : untuk mengeksekusi method update_salary dari objek staff dan masukkan method dengan pertambahan nilai 1000.

staff_object.update_salary (1000)

Pada bahasa pemrograman tradisional, sebuah message ditulis seperti function call :

update_salary (staff_object, 1000)

• Class
Class merupakan pendefinisian himpunan objek yang sejenis. Objek yang mempunyai atribut yang sama dan meresponse message yang sama dapat dikelompokkan bersama membentuk sebuah class. Atribut dan method yang berhubungan cukup sekali saja didefinisikan untuk class, daripada didefinisikan terpisah untuk setiap objek. Contoh : seluruh objek cabang dideskripsikan oleh sebuah class cabang (branch). Objek-objek pada sebuah class disebut instance dari class. Setiap instance mempunyai nilainya sendiri untuk setiap atribut, tetapi nama atribut dan method-nya sama seperti instance lainnya dari sebuah class.

• Subclass, Superclass, and Inheritance
Inheritance mengizinkan satu class objek didefinisikan sebagai kasus spesial (special case) dari sebuah class pada umumnya. Special case ini dikenal dengan subclass, dan kasus umum lainnya dikenal sebagai superclass. Proses pembentukan superclass sama seperti generalization, sedangkan subclass seperti specialization. Konsep dari superclass, subclass, dan inheritance sama seperti EER, kecuali dalam paradigma object-oriented, inheritance meliputi state dan behaviour. Relationship antara subclass dan superclass kadang-kadang dituliskan seperti A KIND OF (AKO), sebagai contoh : a Manager is AKO staff. Relationship antara sebuah instance dan class-nya dituliskan IS-A ; contoh : Susan Brand IS-A Manager.

Ada beberapa bentuk inheritance :

1. Single inheritance
Subclass merupakan turunan dari satu superclass.
Contoh : subclass Manager dan Sales_Staff merupakan turunan property dari superclass Staff.


2. Multiple inheritance
Subclass Sales_Manager merupakan turunan dari superclass Manager dan Sales_Staff.

3. Repeated inheritance
Kasus spesial dari multiple inheritance, dimana sebuah superclass merupakan turunan dari sebuah superclass biasa. Melanjutkan contoh multiple inheritance, class Manager dan Sales_staff bisa saja merupakan turunan dari superclass biasa yaitu superclass Staff. Dalam kasus ini, mekanisme inheritance harus meyakinkan bahwa class Sales_manager tidak diturunkan sebanyak dua kali dari superclass Staff.


4. Selective inheritance
Mengizinkan subclass menurunkan sejumlah property dari superclass. Keistimewaan ini secara fungsional sama seperti mekanisme view, dengan membatasi akses ke beberapa detail tapi tidak seluruhnya.

PERKEMBANGAN BASIS DATA SAAT INI

Perkembangan komputer yang semakin pesat diikuti dengan perkembangan perangkat lunak untuk aplikasi bisnis, sejak tahun 1970-an sampai awal tahun 1980 manajemen berbasis file tradisional berkembang menjadi manajemen basis data. Di dalam manajemen basis data dikenal berbagai model data yang dapat digunakan untuk mendeskripsikan sebuah data dalam merancang suatu basis data. Manajemen ini memungkinkan banyak user untuk mengakses data secara bersamaan sehingga fasilitas yang dimiliki oleh manajemen sudah semakin banyak yaitu fasilitas pemanipulasian data, kontrol konkurensi data, recovery data, keamanan data dan didukung dengan fasilitas komunikasi data karena manajemen ini sudah terhubung dengan suatu jaringan . Perkembangan dunia usaha semakin meningkat ditunjang dengan perkembangan komunikasi yang mempermudah organisasi atau perusahaan untuk mengakses data, sehingga mengubah manajemen basis data menjadi manajemen basis data tingkat lanjut didukung dengan fasilitas data warehousing dan fasilitas basis data berbasis web sebagai salah satu strategi organisasi dalam meningkatkan kinerja dan keuntungan organisasi. Data Collection and Database Creation (1960s and earlier).
Database Management Systems (1970s – early 1980s)
- Hierarchical and Network Database Systems
- Relational Database Systems
- Data modeling tools : entity relationship model, etc
- Indexing and data organization techniques : b+ tree, hashing, etc
- Query language : SQL, etc
- User interface, forms, and reports
- Query processing and query optimizaztion
Advance Database Systems (mid-1980s-present)
- Advance data models : extended
relational, object oriented, object
relational, deductive
- Application oriented : spatial,
temporal, multimedia, active,
scientific, knowledge bases
Web-Based Database Systems (1990s – present)
- XML-based database systems
- Web mining

Data Warehouse and Data Mining (late 1980s – present)
- Data warehouse and OLAP technology
- Data mining and knowledge discovery

A. Data Warehousing
Konsep Data Warehousing
Konsep dasar dari data warehousing adalah informasi yang dikumpulkan dalam suatu gudang penyimpanan dan merepresentasikan solusi untuk pengaksesan data didalam sistem non relasional. Sehingga data warehousing dapat disebut sebagai database yang berorientasi pada subyek, terintegrasi, mempunyai Time Variant dan non-valitile


Empat karakteristik data warehouse
• Subject oriented: Aplikasi untuk operasi perusahaan (operational system) berorientasi pada proses (mengotomasi fungsi-fungsi dari proses bersangkutan – function oriented). Misalnya di bank,
aplikasi kredit mengotomasi fungsi-fungsi: verifikasi lamaran dan credit checking, pemeriksaan
kolateral, approval, pendanaan, tagihan, dan seterusnya. Didalam data warehouse data-data yang
dihasilkan dari proses kredit ini, diatur kembali (dikelompokkan) dan diintegrasikan (digabung)
dengan data-data dari fungsi-fungsi lain, agar berorientasi pada misalnya nasabah dan produk.
• Integrated: Data dari macam-macam aplikasi transaksi (untuk bank misalnya: tabungan, kredit,rekening koran) semua mengandung data nasabah, ada yang sama ada yang spesifik (yang sama misalnya: nama dan alamat, yang spesifik misalnya: untuk kredit ada kolateral, untuk rekening Koran ada overdraft) – didalam data warehouse data-data yang sama harus diintegrasikan disatu database, termasuk misalnya diseragamkan formatnya (sederhana tetapi paling sering terjadi – aplikasi-aplikasi sering dibeli vendor berbeda, dibuat dengan/dijalankan di teknologi berbeda-beda)
• Time variant: Data warehouse menyimpan sejarah (historical data). Waktu merupakan tipe atau bagian data yang sangat penting didalam data warehouse. Didalam data warehouse sering disimpan macam-macam waktu, seperti waktu suatu transaksi terjadi/dirubah/dibatalkan, kapan efektifnya,kapan masuk ke komputer, kapan masuk ke data warehouse; juga hampir selalu disimpan versi,misalnya terjadi perubahan definisi kode pos, maka yang lama dan yang baru ada semua didalam data warehouse kita. Sekali lagi, data warehouse yang bagus adalah yang menyimpan sejarah.
• Non-volatile: Sekali masuk kedalam data warehouse, data-data, terutama data tipe transaksi, tidak akan pernah di update atau dihapus (delete) Terlihat, bahwa keempat karakteristik ini saling terkait – kesemuanya harus diimplementasikan agar suatu data warehouse bisa efektif memiliki data untuk mendukung pengambilan-keputusan. Dan,implementasi keempat karakteristik ini membutuhkan struktur data dari data warehouse yangberbeda dengan database sistem operasional.
Keuntungan dari Data Warehousing
1. Hasil yang diperoleh dari investasi lebih tinggi
2. Kompetitif
3. Meningkatkan produktivitas perusahaan

Jenis database yang tersimpan di dalam media penyimpanan data berdasarkan
penggunaan data :
• Database yang memiliki data sering di-update disebut data OLTP (Online
Transaction Processing). Data OLTP sering juga disebut data operasional,
mencerminkan sifat aplikasi database yang dinamik.

• Database yang memiliki data sering digunakan untuk query disebut DSS
(Decision Support System). Data DSS sering disebut data analitikal,
mencerminkan sifat aplikasi database yang relatif statik.

Data Operasional Data DSS
• Berorientasi pada aplikasi : data digunakan untuk proses bisnis. Sebagai contoh : sistem perbankan dengan fileterpisah yang sudah dalam bentuk normal untuk setiap proses bisnis.
• Berorientasi pada subyek : data digunakan untuk subyek bisnis, misalinformasi nasabah. Data dalam bentuk denormalisasi dimana sebuah record dapat meliputi keseluruhan proses bisnis.
• Data terperinci Data ringkas Struktur statik Struktur dinamik Target operator komputer Target pengambil keputusan pada seluruh tingkatan Volatile (data dapat diubah) Non volatile (data tidak bisa diubah setelah dimasukkan) Kebutuhan data selalu diketahui sebelum rancangan system Kebutuhan data sama sekali tidak diketahui sebelum rancangan system Mengikuti siklus hidup pengembangan klasik dimana iterasi rancangan diselesaikan melalui normalisasi data, dan memeriksa kebutuhan pemakai Siklus hidup pengembangan sama sekali berbeda, dimana pemakai menggunakan aplikasi struktur data yang ada dan membuat rancangan siap untuk dianalisis Performansi penting karena jumlah pemakai konkuren sangat besar dalam mengakses data Masalah performansi lebih longgar Karena jumlah pemakai jauh lebih sedikit dalam mengakses data sehingga tidak ada masalah konkuren yang perlu diperhatikan. Penggerak-transaksi (Transaction-driven) Penggerak-analisis (Analysis-driven) Data harus selalu tersedia untuk pemakai akhir (back up dan recovery harus terencana dengan baik) Tidak mempunyai tingkat kebutuhan ketersediaan data yang sama (perencanaan back up dan recovery lebih longgar) Mencerminkan situasi mutakhir Mencerminkan nilai historis.

B. Data Mart
Untuk mencapai suatu data warehouse kelihatannya merupakan suatu tantangan besar dan memang demikian. Bahkan begitu besarnya sehingga beberapa pakar menyarankan pendekatan yang lebih sederhana yaitu menerapkan sesuatu yang dinamakan data mart. Data mart adalah database yang berisikan data yang menjelaskan satu segmen operasi perusahaan. Misalnya perusahaan mungkin memiliki data mart pemasaran, data mart smberdaya manusia, dsb.

C. Data Mining
Istilah yang sering digunakan bersama-sama dengan data warehouse dan data mart adalah data mining. Data mining adalah proses menemukan hubungan dalam data yang tidak diketahui oleh pemakai. Data mining membantu pemakai dengan mengungkapkan berbagai hubungan dan menyajikannya dengan suatu cara yang dapat dimengerti sehingga dapat menjadi dasar pengambilan keputusan. Data mining memungkinkan pemakai “menemukan pengetahuan” pada database yang dalam sepengetahuannya tidak ada. Contoh Data Mining : Sebuah bank telah memutuskan untuk menawarkan reksadana kepada para pelanggannya. Manajemen bank ingin mengarahkan materi promosi pada segmen pelanggan yang memberikan potensi bisnis terbesar.

Data Mining Berdasarkan Verifikasi.
Pendekatan yang dilakukan oleh para manajer adalah mengidentifikasi karakteristik yang mereka yakin dimiliki oleh pasar sasaran. Misalkan para manajer ingin mengarah pada pasangan muda, berpenghasilan ganda, dan kaya. Query dapat dimasukkan ke dalam DBMS, dan catatan yang tepat dapat dipanggil.
Pendekatan yang seperti itu, yang mulai dengan hipotesis pemakai tentang bagaimana data tersebut terstruktur, disebut data mining berdasarkan verifikasi (verification-driven data mining). Kekurangan pendekatan ini adalah proses pemanggilan kembali diarahkan sepenuhnya oleh pemakai. Informasi yang dipilih tidak lebih baik daripada pandangan pemakai terhadap data tersebut. Ini merupakan cara tradisional untuk bertanya pada database.





Data Mining Berdasarka Penemuan.
Pendekatan lain memungkinkan sistem data mining mengidentifikasi pelanggan terbaik untuk promosi
tersebut. Sistem itu menganalisis database, mencari kelompok-kelompok dengan karakteristik umum. Dalam contoh bank, sistem data mining mungkin mengidentifikasi bukan hanya kelompok pasangan muda lulusan universitas tetapi juga pasangan yang sudah pensiun yang bergantungpada jaminan sosial dan pensiun. Sistem data mining dapat melaksanakan analisis selangkah lebih jauh, dengan merekomendasikan satu set promosi yang diarahkan pada kedua kelompok tersebut.

• Kombinasi Data Mining Verifikasi dan Penemuan.
Perkembangan data mining di masa depan akan mengkombinasikan pendekatan hipotesis danpenemuan.erkembangan ini menggunakan penalaran yang sama yang mendasari konsep Sistem Pendukung Keputusan (Decision SupportSystem – DSS). Konsep tersebut memungkinkan pemakai dan computer bekerja sama untuk memecahkan suatu masalah. Pemakai menerapkan
keahliannya dalam hal masalah, dan komputer melakukan analisis data yang canggih untuk memilih data yang tepat dan menempatkannya dalam format yang tepat untuk pengambilan keputusan.
.
Sejarah / Evolution
• 1960, Dunia komputerisasi membuat aplikasi individu yang digunakan pada file utama. General mill mulai mengembangkan istilah dimensi dan fakta.
• 1970, IRI menyediakan database dimensi untuk pembeli eceran, tahun untuk memperbaiki, mengembangkan dan mencocokan dengan hardware yang dimiliki.
• 1983, DBMS diperkenalkan untuk mengambil keputusan.
• 1988, Barry dan Paul mempublikasikan karyanya tentang Arsitektur Bisnis dan Sistem Informasi
• 1990, memperkenalkan tool DBMS sebagai alat untuk datawarehouse.
• 1990-sekarang, banyak bermunculan buku-buku datawarehouse dan aplikasi-aplikasi datawarehouse.
Tujuan Akhir menggunakan Datawarehouse
• Menyediakan data organisasi yang mudah diakses oleh manager.
• Data yang berada di datawarehouse bersifat konsisten, dan merupakan kebenaran.
• Datawarehouse merupakan tempat, dimana data yang telah digunakan di publikasikan.
• Kualitas data di datawarehouse dapat diandalkan.

B. ORDBMS: ORDBMS (Object Relational Database Management System)
Penggunaan teknologi RDBMS pada awalnya sangat dominan, tetapi dikarenakan fasilitas–fasilitas yang ada pada RDBMS tidak lagi sesuai dengan aplikasi tingkat lanjut, maka RDBMS digantikan dengan OODBMS. Pada OODBMS terdapat banyak sekali bentuk-bentuk object oriented seperti metode encapsulation, inheritance, polymorphism, dll.Model data relasional lanjutan tidak hanya ada satu , tetapi terdapat berbagai macam model data, dimana karakteristik dan tingkat kebutuhan data yang telah dibuat. Bagaimanapun semua model data yang akan digunakan mengacu pada konsep objek dan mempunyai kemampuan untuk menyimpan data di dalam database. Berbagai macam terminologi yang digunakan untuk sistem model relasional tingkat lanjut yaitu ERDBMS. Tapi sekarang ini untuk system berbasis objek dapat digunakan OODBMS. Inti dari kinerja RDBMS yaitu ada pada optimasi queri-nya dan juga pengetahuan mengenai bagaimana mengeksekusi fungsi dari user-define secara efisien, mengambil keuntungan dari pengindeksan pada struktur yang baru, memetakan queri dengan cara baru, dan menavigasi antara data menggunakan referensi data. Penggunaan OODBMS untuk suatu organisasi yang sangat besar dan universal tidak lagi sesuai sehingga untuk mendukung kinerja dari organisasi tersebut dibutuhkan suatu ORDBMS (Objeck Relational Database Management System). ORDBMS memiliki fasilitas untuk mendefinisikan data yang kompleks, menspesialisasikan struktur indeks dibutuhkan untuk mengefisienkan pengambilan data. ORDBMS digunakan untuk dua sampai tiga
dimensional data.
C. Active database
Basis data aktif yang juga disebut Active Database adalah suatu sistem basis data yang tidak hanya menyimpan data tetapi juga dapat melakukan suatu aksi tertentu terhadap sebuah event dengan menambahkan suatu elemen dinamis dan memiliki kemampuan memantau event untuk mendeteksi ketika data tertentu dimasukkan, dihapus, diubah, atau dipilih kemudian secara otomatis mengeksekusi suatu aksi sebagai respon dari event yang terjadi dan kondisi tertentu terpenuhi. Basis data aktif merupakan aspek prosedural dari keseluruhan lingkungan yang dikelola oleh basis data dan terdeklarasi eksplisit.
Basis data aktif merupakan kombinasi dari basis data statis tradisional dan active rules , yang berarti mekanisme secara otomatis untuk memelihara integritas data dan memberi fasilitas dalam memperlengkapi fungsionalitas basis data. Beberapa hal yang perlu diperhatikan yang menjadi sifat dari tingkah laku rule dalam sebuah basis data aktif yaitu :
1.Termination, suatu eksekusi dari aksi dapat menyebabkan terjadinya event yang lain dan bisa jadi event ini merupakan rule lain yang dijalankan. Apabila tidak ada suatu kondisi terminal, maka hal ini akan terus berulang menjadi loop tanpa akhir.
2. Priority, jika beberapa rule di-trigger oleh event yang sama, maka harus dieksekusi berdasarkan urutan rule-nya.
3 Error handling, jika eksekusi dari rule menghasilkan error maka sistem harus bisa menangani.
Basis data aktif sebagai basis data dengan rule memiliki beberapa ciri-ciri tertentu, antara lain :
1. Secara alami bersifat algoritmik,
2. Kondisi yang ditetapkan adalah data pengguna
3. Deskripsi kerjanya adalah mengubah dan meng-query data oleh pengguna sesuai dengan rule yang dijalankan
4. Output yang ditentukan secara lengkap oleh spesifikasi dari query/perubahan yang dilakukan
Fasilitas-fasilitas yang dimiliki oleh basis data aktif antara lain logika pengolahan ada di dalam database dan dikelola oleh DBMS dan tidak dikelola oleh program aplikasi, bentuk monitoring event dan kondisi yang mempengaruhi data disediakan oleh DBMS, serta sarana untuk men-trigger logika ada di dalam DBMS
Perbedaan Basis Data Aktif dan Pasif
Sistem basis data konvensional disebut basis data pasif dalam arti manipulasi data bisa dijalankan oleh database hanya dengan perintah yang diberikan langsung oleh pengguna atau program aplikasi yang terletak di luar basis data. Sedangkan basis data aktif merupakan pengembangan dari database yang memindahkan sifat reactive program ke dalam database.
Salah satu contoh fungsi yang secara efisien dapat dilakukan oleh basis data aktif, akan tetapi di dalam basis data pasif harus diprogram di dalam aplikasi adalah integrity constraint dan triggers. Basis data pasif memiliki keterbatasan untuk mengontrol bentuk-bentuk integrity constraint seperti adanya data tertentu yang harus memenuhi nilai unik atau beberapa data yang harus berisi keterhubungan dengan data lain. Selain itu pada penggunaan triggers pada basis data pasif, jika terjadi perubahan pada konstrain atau triggers itu sendiri maka harus bisa menemukan dan memodifikasi program atau kode yang relevan di setiap aplikasi. Sedangkan pada basis data aktif, memiliki kemampuan untuk mengontrol integrity constraint pada keseluruhan database dan penggunaan triggers yang mampu menjalankan suatu aksi ketika mendeteksi suatu kejadian tertentu tanpa mencari kode-kode yang relevan pada program aplikasi untuk ikut diubah.
Arsitektur Basis Data
Arsitektur basis data aktif yang sering digunakan termasuk dalam sistem arsitektur berlapis ( layered architecture ) dimana semua komponen basis data aktif terletak “di atas” basis data konvensional. Pada sistem arsitektur ini, basis data konvensional bisa diubah menjadi basis data aktif tanpa perlu memodifikasi basis data pasif secara keseluruhan. Bentuk dari arsitektur basis data pasif digambarkan sebagai berikut :

Sedangkan bentuk dari arsitektur basis data aktif digambarkan sebagai berikut:

Komponen Pembangun Basis Data Aktif
Basis data aktif dibangun dengan masih memiliki kemampuan atau fasilitasfasilitas dari basis data pasif, seperti konkurensi, query language, konstrain. Hanya saja pada basis data aktif lebih menekankan pada fungsi-fungsi tertentu yang mampu memberikan mekanisme yang sangat kuat dengan input atau event yang sederhana tapi bisa melakukan perubahan yang sangat besar secara otomatis.

perancangan basis data

Alasan Perancangan basis data :
Sistem basis data telah menjadi bagian dalam sistem informasi suatu organisasi
Kebutuhan menyimpan data dalam jumlah besar semakin mendesak
Fungsi-fungsi dalam organisasi semakin dikomputerisasikan
Semakin kompleks data & aplikasi yg digunakan, maka relationship antar data harus dimodelisasikan
Dibutuhkannya kemandirian data
TUJUAN PERANCANGAN BASIS DATA :
• untuk memenuhi kebutuhan-kebutuhan
• konten informasi dari pengguna dan aplikasi-aplikasi tertentu
• menyediakan struktur informasi yang alami dan mudah dipahami
• mendukung kebutuhan-kebutuhan pemrosesan dan objektifitas kinerja (waktu respon, waktu pemrosesan, dan ruang penyimpanan)
KOMPONEN SISTEM INFORMASI:
Sistem informasi suatu organisasi berbasiskan komputer terdiri atas :
basis data
perangkat lunak basis data
perangkat lunak aplikasi
perangkat keras
Personal

SIKLUS KEHIDUPAN SISTEM INFORMASI:
1. Analisis kelayakan ,Area aplikasi, identifikasi keuntungan & kerugian, penentuan kompleksitas data & proses, prioritas aplikasi
2. Pengumpulan dan analisis kebutuhan
Kebutuhan2 dikumpulkan dari para pengguna
3. Perancangan sistem basis data dan sistem aplikasi
4. Implementasi
Sistem informasi diimplementasikan, basis data diload & transaksi basis data diimplementasikan
5. Testing dan validasi
Sistem diuji & divalidasi berdasarkan kriteria kinerja dari pengguna
6. Pengoperasian
Pengoperasian sistem diiringi perawatan system

SIKLUS KEHIDUPAN APLIKASI BASIS DATA:


TAHAP 1. PERENCANAAN BASIS DATA :
Evaluasi sistem yg ada
Pengembangan standarisasi dari pengumpulan data, format data, proses perancangan &implementasi
Kelayakan secara teknologi,
Kelayakan secara operasional
Kelayakan secara ekonomi


TAHAP 2. PENDEFINISIAN SISTEM :
Pendefinisian ruang lingkup sistem basis data, para pengguna, & aplikasi2 yg digunakan serta
Para pengguna & aplikasi utk masa akan datang
Pendefinisian batasan2 dari sistem basis data & hubungannya dg bagian dari sistem informasi secara organisasi

APLIKASI BASIS DATA DGN BANYAK VIEW :

TAHAP 3. PENGUMPULAN & ANALISIS DATA :
1. Menentukan kelompok pengguna dan bidang-bidang aplikasinya
– Menentukan aplikasi utama dan kelompok pengguna yang akan menggunakan basis data.
– Individu utama pada tiap-tiap kelompok pengguna dan bidang aplikasi yang telah dipilih merupakan partisipan utama pada langkah-langkah berikutnya dari pengumpulan dan spesifikasi data.

2. Peninjauan dokumentasi yang ada
– Dokumen yang ada yang berhubungan dengan aplikasi-aplikasi dipelajari dan dianalisa.
– Dokumen-dokumen lainnya (seperti : kebijaksanaan-kebijaksanaan, form, report, dan bagan organisasi) diuji dan ditinjau kembali untuk menguji apakah dokumen-dokumen tersebut berpengaruh terhadap kumpulan data dan proses spesifikasi.

3. Analisa lingkungan operasi dan pemrosesan data
– Informasi yang sekarang dan yang akan datang dipelajari.
– Analisis jenis-jenis transaksi dan frekuensi-frekuensi transaksinya dan arus informasi dalam sistem.
– Input-output data untuk transaksi-transaksi tersebut diperinci.

4. Daftar pertanyaan dan wawancara
– Merangkum tanggapan-tanggapan dari pertanyaan-pertanyaan yang telah dikumpulkan dari para pengguna basis data yang berpotensi.
– Ketua kelompok (individu utama) dapat diwawancarai sehingga input yang banyak dapat diterima dari mereka dengan memperhatikan informasi yang berharga dan mengadakan prioritas.

Teknik penspesifikasian kebutuhan secara formal dengan menggunakan :
– - HIPO (Hierarchical Input Process Output)
– - SADT (Structured Analysis & Design)
– - DFD (Data Flow Diagram)
– - Orr-Warnier Diagram
– - Nassi-Schneiderman Diagram


TAHAP 4. PERANCANGAN BASIS DATA SECARA KONSEPTUAL :
a. Perancangan skema konseptual
Pengujian kebutuhan-kebutuhan pengguna terhadap data yang merupakan hasil dari tahap 3, dan dihasilkan sebuah skema basis data konseptual dengan model data tingkat tinggi seperti model EER tanpa bergantung DBMS.

ADA 2 PENDEKATAN YAITU :
1. Terpusat
Kebutuhan dari aplikasi atau kelompok pengguna yang berbeda digabung menjadi kumpulan kebutuhan global kemudian dirancang skema konseptual global.

2. Integrasi view
Untuk masing-masing kebutuhan aplikasi maupun kelompok pengguna dirancang skema konseptual tersendiri (view), kemudian view-view tersebut diintegrasikan ke dalam skema konseptual global.
ILUSTRASI PENDEKATAN INTEGRASI VIEW:


ADA 4 STRATEGI YAITU:
1. Top down
2. Bottom up
3. Inside out
4. Mixed


b. Perancangan transaksi :
Merancang karakteristik dari transaksi-transaksi basis data yang telah diketahui tanpa bergantung pada DBMS. Transaksi-transaksi ini akan digunakan untuk memproses dan memanipulasi basis data pada saat implementasi.


TAHAP 5. PEMILIHAN DBMS :
Pemilihan database di tentukan oleh beberapa faktor, diantaranya : faktor teknis, ekonomi, dan politik organisasi.

Faktor teknis :
- jenis-jenis DBMS (relational, network, hierarchical, dll),
- struktur penyimpanan, dan jalur akses yang mendukung DBMS, pemakai, dll.
- Tipe antarmuka dan programmer
- Tipe bahasa queri

Faktor ekonomi :
- biaya penyediaan perangkat lunak
- biaya pemeliharaan
- biaya penyediaan perangkat keras
- biaya konversi dan pembuatan database
- biaya untuk personalia
- biaya pelatihan
- biaya pengoperasian

Faktor politik organisasi :
1. Struktur data
Jika data yang disimpan dalam database mengikuti struktur hirarki, maka suatu jenis hirarki dari DBMS harus dipikirkan.
2. Personal yang telah terbiasa dengan suatu sistem
Jika staf programmer dalam suatu organisasi sudah terbiasa dengan suatu DBMS, maka hal ini dapat mengurangi biaya latihan dan waktu belajar.
3. Tersedianya layanan vendor
Keberadaan fasilitas pelayanan vendor sangat dibutuhkan untuk membantu memecahkan beberapa masalah sistem.

TAHAP 6. PERANCANGAN BASIS DATA SECARA LOGIKAL:

Tahap pemetaan skema konseptual dan skema eksternal yang dihasilkan pada tahap 4.
Pada fase ini, skema konseptual ditransformasikan dari model data tingkat tinggi yang digunakan pada fase 4 ke dalam model data dari DBMS yang dipilih.
Pemetaannya dapat diproses dalam 2 tingkat :
1. Pemetaan yang tidak bergantung pada sistem
pemetaan ke dalam model data DBMS dengan tidak mempertimbangkan karakteristik atau hal-hal yang khusus yang berlaku pada implementasi DBMS dari model data tersebut.

2. Penyesuaian skema ke DBMS yang spesifik
mengatur skema yang dihasilkan pada langkah 1 untuk disesuaikan pada implementasi yang khusus di masa yang akan datang dari suatu model data yang digunakan pada DBMS yang sudah dipilih.
Hasilnya berupa pernyataan-pernyataan Data Definition Language (DDL) dalam bahasa DBMS yang dipilih

TAHAP 7. PERANCANGAN BASIS DATA SECARA FISIK :
Proses pemilihan struktur-struktur penyimpanan dan jalur-jalur akses pada file-file basis data untuk mencapai penampilan yang terbaik pada bermacam-macam aplikasi.
Dirancang spesifikasi-spesifikasi untuk database yang disimpan yang berhubungan dengan struktur-struktur penyimpanan fisik, penempatan record dan jalur akses.
Beberapa petunjuk dalam pemilihan perancangan basis data secara fisik :
1. waktu respon
– waktu transaksi basis data untuk menerima respon selama eksekusi.
– Waktu respon dipengaruhi waktu akses basis data untuk data item yang ditunjuk oleh suatu transaksi. Selain itu dipengaruhi oleh beberapa faktor yang tidak berada di bawah pengawasan DBMS, seperti penjadwalan sistem operasi atau penundaan komunikasi.
2. Penggunaan ruang penyimpanan
jumlah ruang penyimpanan yang digunakan oleh file-file basis data dan struktur- struktur jalur akses.

3. Transaction throughput
rata-rata jumlah transaksi yang dapat diproses per menit oleh sistem basis data, dan merupakan parameter kritis dari sistem transaksi (misal : digunakan pada pemesanan tempat di pesawat, bank, dll)


TAHAP 8. IMPLEMENTASI
Setelah perancangan secara logika dan secara fisik lengkap, maka sistem basis data dapat diimplentasikan. Perintah-perintah dalam DDL dan SDL(storage definition language) dari DBMS yang dipilih dapat dikompilasi, dihimpun dan digunakan untuk membuat skema basis data dan file-file basis data (yang kosong).
Jika data harus dirubah dari sistem komputer sebelumnya, perubahan-perubahan yang rutin mungkin diperlukan untuk format ulang datanya yang kemudian dimasukkan ke database yang baru.
Spesifikasi secara konseptual diuji dan dihubungkan dengan kode program dengan perintah-perintah dari embedded DML yang telah ditulis dan diuji. Setelah transaksi- transaksi telah siap dan data telah dimasukkan ke dalam basis data, maka tahap perancangan dan implementasi telah selesai, maka pengoperasian sistem basis data dimulai.

TAHAP 9. KONVERSI & LOADING DATA :
Tahap ini dilakukan apabila sistem basis data yg ada digantikan sistem basis data baru
Semua data yg ada ditransfer ke basis data baru & konversi aplikasi yg ada utk basis data baru

TAHAP 10. TESTING & EVALUASI :
Dilakukan pengujian utk kinerja, integritas, pengaksesan konkuren, keamanan dari basis data
Dilakukan paralel dg pemrograman aplikasi
Jika hasil gagal dilakukan
– Diuji berdasarkan referensi manual
– Modifikasi perancangan fisik
– Modifikasi perancangan logik
– Upgrade atau pengubahan perangkat lunak DBMS & perangkat keras

TAHAP 11. PENGOPERASIAN & PERAWATAN:
Pengoperasian basis data setelah divalidasi
Memonitor kinerja sistem, jika tidak sesuai perlu reorganisasi basis data
Perawatan & upgrade sistem aplikasi basis data jika diperlukan.