BAHASA PEMROGAMAN KOMPUTER

Sejarah Bahasa Pemrograman Komputer Sejak pertama komputer difference engine diciptakan oleh Charles Babbage pada tahun 1822, komputer membutuhkan sejumlah instruksi untuk melakukan suatu tugas tertentu. Instruksi-instruksi ini dikenal sebagai bahasa pemrograman. Bahasa komputer mulanya terdiri dari sejumlah langkah pengkabelan untuk membuat suatu program; hal ini dapat dipahami sebagai suatu rangkaian pengetikan kedalam komputer dan kemudian dijalankan. Pada awalnya, difference engine-nya Charles Babbage hanya dibuat untuk menjalankan tugas dengan menggunakan perpindahan gigi roda untuk menjalankan fungsi kalkukasi. Jadi, bentuk awal dari bahasa komputer adalah berupa gerakan secara mekanik, selanjutnya gerakan mekanik tersebut digantikan dengan sinyal listrik ketika pemerintah AS mengembangkan ENIAC pada tahun 1942, tetapi masih banyak mengadopsi prinsip-prinsip dasar dari Babbage’s engine yang mana diprogram dengan mengeset switch dan perkabelan pada seluruh sistem pada setiap “program” maupun kalkulasi. Tentu saja ini merupakan pekerjaan yang membosankan. Pada 1945, John Von Neumann yang bekerja pada Institute for Advanced Study mengemukakan dua konsep yang secara langsung mempengaruhi masa depan dari bahasa pemrograman komputer. Yang pertama dikenal sebagai “shared-program technique” (www.softlord.com). Pada teknik ini dinyatakan bahwa hardware komputer haruslah sederhana dan tidak perlu dilakukan pengkabelan dengan menggunakan tangan untuk setiap program. Sebagai gantinya, instruksi-instruksi yang lebih kompleks harus digunakan untuk mengendalikan perangkat keras yang lebih sederhana, hal ini memungkinkan komputer diprogram ulang dengan cepat. Konsep yang kedua yang juga sangat penting untuk pengembangan bahasa pemrograman. Von Neumann menyebutnya sebagai “conditional control transfer” (www.softlord.com). Ide ini berkembang menjadi bentuk subrutin, atau blok kode yang kecil yang dapat panggil berdasarkan aturan tertentu, dari pada suatu himpunan tunggal urutan kronologis yang harus dijalankan oleh komputer. Bagian kedua dari ide tersebut menyatakan bahwa kode komputer harus dapat bercabang berdasarkan pernyataan logika seperti IF (ekspresi) THEN, dan perulangan seperti FOR statement. “Conditional control transfer” mengembangkan ide adanya “libraries,” yang mana merupakan blok kode yang dapat digunakan berulang kali. Pada 1949, setelah beberapa tahun Von Neumann bekerja, bahasa Short Code dilahirkan (www.byte.com), yang merupakan bahasa komputer yang pertama untuk peralatan elektronik yang membutuhkan programmer untuk mengubah perintah kedalam 0 dan 1 dengan tangan. Pada 1957, bahasa khusus yang pertama muncul dalam bentuk FORTRAN yang merupakan singkatan dari sistem FORmula TRANslating. Bahasa ini dirancang pada IBM untuk perhitungan scientific. Komponen-komponennya sangat sederhana, dan menyediakan bagi programmer akses tingkat rendah kedalam komputer. Sampai saat ini, bahasa ini terbatas pada hanya terdiri dari perintah IF, DO, dan GOTO, tetapi pada waktu itu, perintah-perintah ini merupakan lompatan besar kearah depan. Type data dasar yang digunakan sampai sekarang ini dimulai dari FORTRAN, hal ini meliputi variabel logika (TRUE atau FALSE), dan bilangan integer, real, serta double-precision. FORTRAN sangat baik dalam menangani angka-angka, tetapi tidak terlalu baik untuk menangani proses input dan output, yang mana merupakan hal yang penting pada komputasi bisnis. Komputasi bisnis mulai tinggal landas pada 1959, dengan dikembangkannya COBOL, yang dirancang dari awal sebagai bahasa untuk para pebisnis. Type data yang ada hanya berupa number dan text string. Hal tersebut juga memungkinkan pengelompokan menjadi array dan record, sehingga data di telusuri dan diorganisasikan dengan lebih baik. Sesuatu hal yang menarik untuk dicatat bahwa suatu program COBOL dibuat menyerupai suatu essay, dengan empat atau lima bagian utama yang membentuk keseluruhan yang tertata dengan baik. Perintah-perintah COBOL sangat menyerupai tata bahasa English, sehingga membuatnya agak mudah dipelajari. Semua ciri-ciri ini dikembangkan agar mudah dipelajari dan mudah diterapkan pada dunia bisnis. Pada 1958, John McCarthy di MIT membuat bahasa LISt Processing (atau LISP), yang dirancang untuk riset Artificial Intelligence (AI). Karena dirancang untuk fungsi spesialisasi yang tinggi, maka tata cara penulisannya jaring kelihatan sebelum ataupun sesudahnya. Sesuatu perbedaan yang paling nyata dari bahasa ini dengan bahasa lain adalah dasar dan type satu-satunya adalah list, yang ditandai dengan suatu urutan item yang dicakup dengan tanda kurung. Program LISP sendirinya dibuat sebagai suatu himpunan dari list, sehingga LISP memiliki kemampuan yang khusus untuk memodifikasi dirinya, dan juga dapat berkembang sendiri. Tata cara penulisan LISP dikenal sebagai “Cambridge Polish,” sebagaimana dia sangat berbeda dari logika Boolean (Wexelblat, 177) : x V y – Cambridge Polish, what was used to describe the LISP program OR(x,y) – parenthesized prefix notation, what was used in the LISP program x OR y – standard Boolean logic LISP masih digunakan sampai sekarang karena spesialiasi yang tinggi dari sifat abstraknya. Bahasa Algol dibuat oleh suatu komite untuk pemakaian scientific pada tahun 1958. Kontribusi utamanya adalah merupakan akar dari tiga bahasa selanjutnya yaitu Pascal, C, C++, dan Java. Dia juga merupakan bahasa pertama dengan suatu tata bahasa formal, yang dikenal sebagai Backus-Naar Form atau BNF (McGraw-Hill Encyclopedia of Science and Technology, 454). Pada Algol telah diterapkan konsep-konsep baru, seperti rekursif pada function, bahasa berikutnya Algol 68, menjadi bahasa yang membosankan dan sulit digunakan (www.byte.com). Hal ini mengarah kepada adopsi terhadap bahasa yang lebih kecil dan kompak seperti Pascal. Pascal dimulai pada tahun 1968 oleh Niklaus Wirth. Tujuan pengembangannya adalah untuk kebutuhan pengajaran. Pada awalnya bahasa ini dikembangkan bukan dengan harapan adopsi pemakaian secara luas. Prinsipnya mereka mengembangkannya untuk alat pengajaran pemrograman yang baik seperti kemampuan debug dan perbaikan sistem dan dukungan kepada mikroprosesor komputer yang digunakan pada institusi pendidikan. Pascal dirancang dengan pendekatan yang sangat teratur (terstruktur), dia mengkombinasikan kemampuan yang terbaik dari bahasa-bahasa saat itu, COBOL, FORTRAN, dan ALGOL. Dalam pengerjaannya banyak perintah-perintah yang tidak teratur dan aneh dihilangkan, sehingga sangat menarik bagi pemakai (Bergin, 100-101). Kombinasi dari kemampuan input/output dan kemampuan matematika yang solid, membuatnya menjadi bahasa yang sukses besar. Pascal juga mengembangkan tipe data “pointer”, suatu fasilitas yang sangat bermanfaat pada bahasa yang mengimplementasikannya. Dia juga menambahkan perintah CASE, yang mana memperbolehkan perintah bercabang seperti suatu pohon pada suatu aturan: CASE expression OF possible-expression-value-1: statements to execute… possible-expression-value-2: statements to execute… END Pascal juga mengembangkan variabel dinamis, dimana variabel dapat dibuat ketika suatu program sedang berjalan, melalui perintah NEW dan DISPOSE. Tetapi Pascal tidak mengimplementasikan suatu array dinamis, atau kelompok dari variabel-variabel, yang mana sangat dibutuhkan, dan merupakan salah satu penyebab kekalahannya (Bergin, 101-102). Wirth kemudian membuat lanjutan dari Pascal, Modula-2, tetapi pada saat itu muncul C yang dengan cepat menjadi mengeser posisi Pascal. C dikembangkan pada tahun 1972 oleh Dennis Richie ketika sedang bekerja pada Bell Labs di New Jersey. Transisi pemakaian dari bahasa umum yang pertama ke bahasa umum sampai hari ini yaitu transisi antara Pascal dan C, C merupakan perkembangan dari B dan BCPL, tetapi agak menyerupai Pascal. Semua fasilitas di Pascal, termasuk perintah CASE tersedia di C. C menggunakan pointer secara luas dan dibangun untuk kecepatan dengan kelemahannya yaitu menjadi sulit untuk dibaca. Tetapi karena dia menghilangkan semua kelemahan yang terdapat di Pascal, sehingga dengan cepat mengambil alih posisi Pascal. Ritchie mengembangan C untuk sistem Unix yang baru pada saat yang bersamaan. Oleh karena ini, C dan Unix saling berkaitan. Unix memberikan C beberapa fasilitas besar seperti variabel dinamis, multitasking, penanganan interrupt, forking, dan strong low-level,input-output. Oleh karena itu, C sangat sering digunakan untuk pemrograman sistem operasi seperti Unix, Windows, MacOS, dan Linux. Pada akhir tahun 1970 dan awal 1980, suatu metode pemrograman yang baru telah dikembangkan. Ha tersebut dikenal sebagai Object Oriented Programming, atau OOP. Object merupakan suatu potongan dari data yang dapat dipaket dan dimanipulasi oleh programmer. Bjarne Stroustroup menyukai metode ini dan mengembangkan lanjutan dari C yang dikenal sebagai “C With Classes.” Kemampuan lanjutan ini dikembangkan menjadi bahasa C++ yang diluncurkan pada tahun 1983. C++ dirancang untuk mengorganisasikan kemampuan dasar dari C dengan OOP, dengan tetap mempertahankan kecepatan dari C dan dapat dijalankan pada komputer yang tipe berlainan. C++ sering kali digunakan dalam simulasi, seperti game. C++ menyediakan cara yang baik untuk memanipulasi ratusan instance dari manusia didalan elevator, atau pasukan yang diisi dengan tipe prajurit yang berbeda. Bahasa ini menjadi pilihan pada mata kuliah AP Computer Science sampai hari ini. Pada awal 1990′s, interaktif TV adalah teknologi masa depan. Sun Microsystems memutuskan bahwa interaktif TV membutuhkan suatu hal yang khusus, yaitu bahasa portable (bahasa yang dapat berjalan pada banyak jenis mesin yang berbeda). Bahasa ini dikenal sebagai Java. Pada tahun 1994, team proyek Java mengubah fokus mereka ke web, yang mana berubah menjadi sesuatu yang menjanjikan setelah interactive TV gagal. Pada tahun berikutnya, Netscape menyetujui pemakaian Java pada internet browser mereka, Navigator. Sampai titik ini, Java menjadi bahasa masa depan dan beberapa perusahaan mengumumkan aplikasi harus ditulis dalam Java. Java mempunyai tujuan yang besar dan merupakan bahasa yang baik menurut buku text, pada kenyataanya “bahasa tersebut tidak”. Dia memiliki masalah yang serius dalam optimasi, dengan arti program yang ditulis dengannya berjalan dengan lambat. Dan Sun telah membuat cacat penerimaan terhadap Java dengan pertikaian politis dengan Microsoft. Tetapi Java telah dinyatakan sebagai bahasa untuk instruksi masa depan dan benar-benar menerapkan object-oriented dan teknik tingkat tinggi seperti kode yang portable dan garbage collection. Visual Basic sering diajari sebagai bahasa pemrograman dasar yang mengacu pada bahasa BASIC yang dikembangkan pada tahun 1964 oleh John Kemeny dan Thomas Kurtz. BASIC adalah bahasa yang sangat terbatas dan dirancang untuk orang yang bukan computer science. Perintah-perintah dijalankan secara berurutan, tetapi kendali program dapat berubah berdasarkan IF..THEN, dan GOSUB yang mana menjalankan suatu blok kode dan kembali ketitik semula didalam alur program. Microsoft telah mengembangkan BASIC ke dalam produk Visual Basic (VB). Jantung dari VB adalah form, atau suatu window kosos dimana anda dapat drag dan drop komponen seperti menu, gambarm dan slider bars. Item-item ini dikenal sebagai “widgets.” Widget memiliki properti (seperti warna) dan events (seperti klik dan double klik) dan menjadi pusat dari pengembangan antarmuka dengan pemakai diberbagai bahasa program dewasa ini. VB merupakan program yang banyak digunakan untuk membuat interface sederhana ke produk Microsoft lainnya seperti Excel dan Access tanpa membaca banyak kode, dengannya dapat dimungkinkan untuk dibuat aplikasi yang lengkap. Perl telah sering digambarkan sebagai “duct tape of the Internet,” karena sering digunakan sebagai engine untuk interface web atau pada script untuk memodifikasi file konfigurasi. Dia memiliki fungsi text matching yang sangat baik sehingga membuatnya menjadi hal yang ideal untuk pekerjaan tersebut. Perl dikembangkan oleh Larry Wall pada 1987 karena fasilitas pada sed dan awk pada Unix (digunakan untuk manipulasi text) tidak mencukupi kebutuhannya. Tergantung kepada siapa anda bertanya, Perl adalah singkatan dari Practical Extraction and Reporting Language atau Pathologically Eclectic Rubbish Lister. Bahasa pemrograman telah berkembangan dari masa kemasa dan tetap dikembangkan dimasa depan. Mereka dimulai dari suatu daftar langkap pengkabelan agar komputer menjalankan tugas tertentu. Langkah-langkah ini berkembang menjadi software dan memiliki kemampuan yang lebih baik. Bahasa umum yang pertama menekankan pada kesederhanaan dan untuk satu tujuan saja, sedangkan bahasa dewasa ini terbagi atas bagaimana mereka diprogram, sehingga mereka dapat digunakan untuk semua tujuan. Dan mungkin bahasa yang akan datang lebih natural dengan penemuan pada quantum dan komputer-komputer biologis. Sumber : Indoprog ‘Algoritma & Pemrograman’ oleh Hendra, S.T.

Bahasa Pemrogaman

Bahasa pemrograman, atau sering diistilahkan juga dengan bahasa komputer, adalah teknik komando/instruksi standar untuk memerintah komputer. Bahasa pemrograman ini merupakan suatu himpunan dari aturan sintaks dan semantik yang dipakai untuk mendefinisikan program komputer. Bahasa ini memungkinkan seorang programmer dapat menentukan secara persis data mana yang akan diolah oleh komputer, bagaimana data ini akan disimpan/diteruskan, dan jenis langkah apa secara persis yang akan diambil dalam berbagai situasi.

Menurut tingkat kedekatannya dengan mesin komputer, bahasa pemrograman terdiri dari:

  1. Bahasa Mesin, yaitu memberikan perintah kepada komputer dengan memakai kode bahasa biner, contohnya 01100101100110
  2. Bahasa Tingkat Rendah, atau dikenal dengan istilah bahasa rakitan (bah.Inggris Assembly), yaitu memberikan perintah kepada komputer dengan memakai kode-kode singkat (kode mnemonic), contohnya MOV, SUB, CMP, JMP, JGE, JL, LOOP, dsb.
  3. Bahasa Tingkat Menengah, yaitu bahasa komputer yang memakai campuran instruksi dalam kata-kata bahasa manusia (lihat contoh Bahasa Tingkat Tinggi di bawah) dan instruksi yang bersifat simbolik, contohnya {, }, ?, <<, >>, &&, ||, dsb.
  4. Bahasa Tingkat Tinggi, yaitu bahasa komputer yang memakai instruksi berasal dari unsur kata-kata bahasa manusia, contohnya begin, end, if, for, while, and, or, dsb.

Sebagian besar bahasa pemrograman digolongkan sebagai Bahasa Tingkat Tinggi, hanya bahasa C yang digolongkan sebagai Bahasa Tingkat Menengah dan Assembly yang merupakan Bahasa Tingkat Rendah.

Kata - kata bijak yang harus kita pikir

Kebanggaan kita yang terbesar adalah bukan tidak pernah gagal, tetapi bangkit kembali setiap kali kita jatuh.

Kata - kata bijak yang harus kita pikir

Penderitaan jiwa mengarahkan keburukan. Putus asa adalah sumber kesesatan; dan kegelapan hati, pangkal penderitaan jiwa.

Kata - kata bijak yang harus kita pikir

Teman sejati adalah ia yang meraih tangan anda dan menyentuh hati anda.

Kata - kata bijak yang harus kita pikir

Pengetahuan tidaklah cukup, maka kita harus mengamalkannya. Niat tidaklah cukup, maka kita harus melakukannya.

Kata - kata bijak yang harus kita pikir

Berusahalah untuk tidak menjadi manusia yang berhasil tapi berusahalah menjadi manusia yang berguna.

Kata - kata bijak yang harus kita pikir

Belajarlah dari kesalahan orang lain. Anda tak dapat hidup cukup lama untuk melakukan semua kesalahan itu sendiri.

Kata - kata bijak yang harus kita pikir

Ketika masalah datang, Anda akan menjadi lebih damai jika yang Anda pikirkan adalah jalan keluar dari masalah; bukan pembayangan dari penderitaan yang akan Anda alami.

Kata - kata bijak yang harus kita pikir

Sesuatu yang belum dikerjakan, seringkali tampak mustahil; kita baru yakin kalau kita telah berhasil melakukannya dengan baik.

Kata - kata bijak yang harus kita pikir

Keramah-tamahan dalam perkataan menciptakan keyakinan, keramahtamahan dalam pemikiran menciptakan kedamaian, keramahtamahan dalam memberi menciptakan kasih.

Kata - kata bijak yang harus kita pikir

Orang yang paling beruntung di dunia adalah orang yang telah mengembangkan rasa syukur yang hampir konstan, dalam situasi apapun.

Kata - kata bijak yang harus kita pikir

Jangan mencari kawan yang membuat Anda merasa nyaman, tetapi carilah kawan yang memaksa Anda terus berkembang.

Kata - kata bijak yang harus kita pikir

Tak semua orang yg membencimu mengatakan hal yg salah tentangmu. Terkadang mereka mengatakan yg sebenarnya.

Kata - kata bijak yang harus kita pikir

Mengevaluasi apa yang kita lakukan dan semua pencapaian kita. Apapun hasilnya akan menjadi fondasi kuat untuk kehidupan kita dimasa mendatang yang lebih baik.

Kata - kata bijak yang harus kita pikir

Ketika kamu merasa pedulimu tak pernah dihargai, ketahuilah bahwa kamu tengah belajar tentang KETULUSAN HATI.

Kata - kata bijak yang harus kita pikir

Jangan sesali apa yang sudah pergi. Jangan tangisi apa yang sudah tiada. Tetapi bangkitlah dan bina kembali apa yang telah hilang dan pergi.

Sabtu, 16 Oktober 2010

Soal SMK MELAKUKAN PERAWATAN PC

MELAKUKAN PERAWATAN PC

1. Giman cara untuk membersikan kotoran pada PC menurut pendapat kalian? Tidak boleh sama!
2. Apa fungsi dari penyedot debu mini?
3. Jelaskan fungsi Disk cleaner?
4. Jelaskan fungsi CD cleaner?
5. Apa perbedaan Disk cleaner dengan CD cleaner?
6. Alat apa saja yang digunaka untuk merawat PC?
7. Apa fungsi dari floppy drive?

Soal SMK MENGINSTALASI JARINGAN LOKAL

MENGINSTALASI JARINGAN LOKAL
1. Apa yang kalian ketahui tentang:
a.Local Area Network (LAN)?
b.Metropolitan Area Network (MAN)?
c.Wide Area Network (WAN)?
d. Internet?
e.Wireless (Jaringan tanpa kabel)?
2. Jelaskan perbedaan dari:
a.Local Area Network (LAN)?
b.Metropolitan Area Network (MAN)?
c.Wide Area Network (WAN)?
d.Internet?
e.Wireless (Jaringan tanpa kabel)?

Modul TKJ-10 menginstalasi_perangkat_jaringan_lokal_(lan)

i
SEKOLAH MENENGAH KEJURUAN
BIDANG KEAHLIAN TEKNOLOGI INFORMASI DAN KOMUNIKASI
PROGRAM KEAHLIAN TEKNIK KOMPUTER DAN JARINGAN
Instalasi Perangkat Jaringan Lokal
(Local Area Network)
BAGIAN PROYEK PENGEMBANGAN KURIKULUM
DIREKTORAT PENDIDIKAN MENENGAH KEJURUAN
DIREKTORAT JENDERAL PENDIDIKAN DASAR DAN MENENGAH
DEPARTEMEN PENDIDIKAN NASIONAL
2004
KODE MODUL
NTW.OPR.100.(2).A
ii
SEKOLAH MENENGAH KEJURUAN
BIDANG KEAHLIAN TEKNOLOGI INFORMASI DAN KOMUNIKASI
PROGRAM KEAHLIAN TEKNIK KOMPUTER DAN JARINGAN
Instalasi Perangkat Jaringan Lokal
(Local Area Network)
PENYUSUN
TIM FAKULTAS TEKNIK
UNIVERSITAS NEGERI YOGYAKARTA
BAGIAN PROYEK PENGEMBANGAN KURIKULUM
DIREKTORAT PENDIDIKAN MENENGAH KEJURUAN
DIREKTORAT JENDERAL PENDIDIKAN DASAR DAN MENENGAH
DEPARTEMEN PENDIDIKAN NASIONAL
2004
KODE MODUL
NTW.OPR.100.(2).A
iii
KATA PENGANTAR
Modul dengan judul “Istalasi Perangkat Jarinagn Lokal (LAN)“ merupakan
bahan ajar yang digunakan sebagai panduan praktikum peserta diklat Sekolah
Menengah Kejuruan (SMK) untuk membentuk salah satu bagian dari kompetensi
bidang keahlian Teknologi Informasi dan Komunikasi pada Program Keahlian
Teknik Komputer dan Jaringan.
Modul ini menguraikan tentang konsep dasar jaringan komputer, persiapan dan
pelaksanaan instalasi perangkat jaringan lokal, dan cara menguji bahwa jaringan
telah beroperasi dengan benar.
Modul ini terkait dengan modul lain yang membahas tentang menginstal PC
(hardware), menginstal software, mengoperasikan sistem operasi berbasis GUI
maupun TEXT, dan beberapa modul yang lain. Oleh karena itu, sebelum
menggunakan modul ini peserta diklat diwajibkan telah lulus modul tersebut.
Yogyakarta, Desember 2004
Penyusun
Tim Fakultas Teknik
Universitas Negeri Yogyakarta
iv
DAFTAR ISI MODUL
Halaman
HALAMAN DEPAN ............................................................................ i
HALAMAN DALAM ............................................................................ ii
KATA PENGANTAR ........................................................................... iii
DAFTAR ISI MODUL ........................................................................ iv
PETA KEDUDUKAN MODUL .............................................................. vi
PERISTILAHAN / GLOSSARY ............................................................ viii
I. PENDAHULUAN .................................................................. 1
A. DESKRIPSI JUDUL ............................................................1
B. PRASYARAT .....................................................................1
C. PETUNJUK PENGGUNAAN MODUL ..................................... 2
1. Petunjuk Bagi Peserta Diklat ........................................ 2
2. Peran Instruktur/Guru .................................................3
D. TUJUAN AKHIR ................................................................3
E. KOMPETENSI ...................................................................4
F. CEK KEMAMPUAN ............................................................5
II. PEMELAJARAN ................................................................... 7
A. RENCANA BELAJAR PESERTA DIKLAT ...............................7
B. KEGIATAN BELAJAR .........................................................8
1. Kegiatan Belajar 1 : Konsep Dasar Jaringan LAN............ 8
a. Tujuan Kegiatan Pemelajaran..................................8
b. Uraian Materi 1 ...................................................... 8
c. Rangkuman 1.........................................................22
d. Tugas 1 ................................................................. 24
e. Tes Formatif 1........................................................24
f. Kunci Jawaban Formatif 1 .......................................24
g. Lembar Kerja 1 ......................................................26
v
2. Kegiatan Belajar 2 : Instalasi Perangkat Keras LAN ........28
a. Tujuan Kegiatan Pemelajaran .................................28
b. Uraian Materi 2 ......................................................28
c. Rangkuman 2.........................................................39
d. Tugas 2 ................................................................. 39
e. Tes Formatif 2........................................................40
f. Kunci Jawaban Formatif 2 .......................................40
g. Lembar Kerja 2 ......................................................42
3. Kegiatan Belajar 3 : Instalasi dan Konfigurasi
Komponen LAN (soffware) pada sistem operasi
jaringan (windows) ......................................................44
a. Tujuan Kegiatan Pemelajaran 3 .............................44
b. Uraian Materi 3 ......................................................44
c. Rangkuman 3.........................................................54
d. Tugas 3 ................................................................55
e. Tes Formatif 3........................................................55
f. Kunci Jawaban Formatif 3 .......................................56
g. Lembar Kerja 3 ......................................................57
III. EVALUASI ......................................................................... 59
A. PERTANYAAN .................................................................. 59
B. KUNCI JAWABAN EVALUASI .............................................59
C. KRITERIA KELULUSAN .....................................................62
IV. PENUTUP ........................................................................... 63
DAFTAR PUSTAKA ........................................................................ 64
vi
PETA KEDUDUKAN MODUL
SLTP & yang
sederajat
HDW.DEV.100.(2)
.A·
1 2 3
I II III
LULUS SMK
HDW.MNT.201.(2)
.A
HDW.MNT.203.(2)
.A
SWR.OPR.101.(2).

SWR.OPR.100.(1).
A
HDW.MNT.102.(2)
.A
SWR.OPR.102.(2).

HDW.MNT.101.(2)
.A
HDW.MNT.204.(2)
.A
SWR.MNT.201.(1)
.A
NTW.OPR.100.(2).

HDW.MNT.202.(2)
.A
HDW.MNT.205.(2)
.A
SWR.OPR.103.(2).

SWR.OPR.104.(2).

NTW.OPR.200.(2)
.A·
NTW.MNT.201.(2)
.A·
NTW.MNT.202.(2)
.A·
NTW.MNT.300.(3)
.A·
A 4
LULUS SMK
IV
vii
Keterangan :
HDW.DEV.100.(2).A· Menginstalasi PC
HDW.MNT.201.(2).A Mendiagnosis permasalahan pengoperasian PC dan
periferal
HDW.MNT.203.(2).A Melakukan perbaikan dan / atau setting ulang sistem PC
HDW.MNT.204.(2).A Melakukan perbaikan periferal
HDW.MNT.101.(2).A Melakukan perawatan PC
HDW.MNT.102.(2).A Melakukan perawatan periferal
SWR.OPR.101.(2).A· Iinstalasi sistem operasi berbasis GUI (Graphical User
Interface)
SWR.OPR.102.(2).A· Instalasi sistem operasi berbasis text
SWR.OPR.100.(1).A Instalasi software
SWR.MNT.201.(1).A Mem-Back-Up dan Me-Restore software
NTW.OPR.100.(2).A· Instalasi perangkat jaringan lokal (Local Area
Network)
HDW.MNT.202.(2).A Mendiagnosis permasalahan pengoperasian PC yang
tersambung jaringan
HDW.MNT.205.(2).A Melakukan perbaikan dan/atau setting ulang koneksi
jaringan
SWR.OPR.103.(2).A· Instalasi sistem operasi jaringan berbasis GUI (Graphical
User Interface)
SWR.OPR.104.(2).A· Instalasi sistem operasi jaringan berbasis text
NTW.OPR.200.(2).A· Iinstalasi perangkat jaringan berbasis luas (Wide Area
Network )
NTW.MNT.201.(2).A· Mendiagnosis permasalahan perangkat yang tersambung
jaringan berbasis luas (Wide Area Network )
NTW.MNT.202.(2).A· Melakukan perbaikan dan/atau setting ulang koneksi
jaringan berbasis luas (Wide Area Network)
NTW.MNT.300.(3).A· Mengadministrasi server dalam jaringan
A Merancang bangun dan menganalisa Wide Area Network
· Dalam tahap penyusunan SKKNI
viii
PERISTILAHAN/GLOSSARY
LAN : Local Area Network
Troubleshooting : Pemecahan permasalahan yang sering terjadi
Software : Piranti lunak, sebuah aplikasi program komputer
Topologi jaringan : Cara menghubungkan antar komputer
Server : Server adalah komputer yang menjadi sentral dan
menyediakan fasilitas bagi komputer-komputer lain
Host : Workstation (komputer pengguna)
Protocol : Aturan
1
BAB I
PENDAHULUAN
A. DESKRIPSI JUDUL
Instalasi Perangkat Jaringan Lokal (LAN) merupakan modul teori
dan atau praktikum yang membahas tentang penginstalan sampai dengan
pengujian jaringan LAN.
Modul ini terdiri dari 3 (tiga) kegiatan belajar, kegiatan belajar 1 berisi
tentang pengenalan konsep dasar, topologi, dan protocol yang dibutuhkan
oleh jaringan, kegiatan belajar 2 berisi tentang penginstalan perangkat
keras (hardware) dari LAN, kegiatan belajar 3 berisi tentang instalasi dan
konfigurasi komponen LAN secara software serta troubleshooting jaringan.
Dengan modul ini peserta diklat diharapkan mampu menjelaskan
prinsip/konsep dasar, melakukan instalasi/konfigurasi baik hardware
maupun software serta melakukan troubleshooting terhadap jaringan
LAN.
B. PRASYARAT
Kemampuan awal yang dipersyaratkan untuk mempelajari modul ini
adalah :
1. Peserta diklat telah lulus modul / materi diklat Mengoperasikan PC
stand alone dengan sistem operasi berbasis GUI.
2. Peserta diklat telah lulus modul / materi diklat Mengoperasikan PC
stand alone dengan sistem operasi berbasis Text.
3. Peserta diklat telah lulus modul / materi diklat Menginstalasi
software.
4. Peserta diklat menguasai pengetahuan magnet dan induksi
elektromagnetik.
2
5. Peserta diklat menguasai pengetahuan pengoperasian sistem operasi
sesuai manual instruction.
C. PETUNJUK PENGGUNAAN MODUL
1. Petunjuk bagi Peserta Diklat
Peserta diklat diharapkan dapat berperan aktif dan berinteraksi dengan
sumber belajar yang mendukung, karena itu harus memperhatikan halhal
sebagai berikut :
a. Langkah-langkah belajar yang ditempuh
1) Persiapkan alat dan bahan!
2) Bacalah dengan seksama uraian materi pada setiap kegiatan belajar,
sehingga konsep dasar, serta cara-cara penginstalan jaringan LAN
dapat dipahami dengan baik. Bila ada yang belum jelas tanyakan pada
instruktur!
3) Lakukan pengecekan (troubleshooting) atas hasil penginstalan.
b. Perlengkapan yang harus dipersiapkan
Guna menunjang keselamatan dan kelancaran tugas yang harus
dilakukan, maka persiapkanlah seluruh perlengkapan yang diperlukan.
Beberapa perlengkapan yang harus dipersiapkan adalah :
1) Pakaian kerja (wearpack).
2) PC yang sudah terinstalasi dengan sistem operasi apakah sistem
operasi berbasis TEXT atau sistem operasi berbasis GUI
3) User manual sistem operasi.
4) Perangkat-perangkat jaringan, mulai dari kabel, konektor, NIC, HUB,
dll.
5) Log sheet atau report sheet yang ditetapkan (oleh perusahaan).
3
6) Peralatan atau instrumen yang terkait dengan pelaksanaan unit
kompetensi ini.
c. Hasil Pelatihan
Peserta diklat memahami dan mampu menginstal perangkat jaringan
lokal (baik hardware maupun software) dengan benar dan baik.
2. Peran Instruktur/Guru
Instruktur/guru yang akan mengajarkan modul ini hendaknya
mempersiapkan diri sebaik-baiknya yaitu mencakup aspek strategi
Pemelajaran, penguasaan materi, pemilihan metode, alat bantu media
Pemelajaran dan perangkat evaluasi.
Instruktur/guru harus menyiapkan rancangan strategi Pemelajaran yang
mampu mewujudkan peserta diklat terlibat aktif dalam proses
pencapaian/penguasaan kompetensi yang telah diprogramkan.
Penyusunan rancangan strategi Pemelajaran mengacu pada Kriteria
Unjuk Kerja (KUK) pada setiap subkompetensi yang ada dalam GBPP.
D. TUJUAN AKHIR
1. Peserta diklat mampu menjelaskan tentang konsep dasar, topologi,
protocol jaringan LAN, serta pengkabelannya.
2. Peserta diklat dapat melaksanakan penginstalan jaringan lokal (LAN)
sesuai dengan prosedur.
3. Peserta diklat dapat melakukan pengujian melalui sistem operasi atau
aplikasi tertentu.
4
E. KOMPETENSI
SUB MATERI POKOK PEMELAJARAN
KOMPETENSI
KRITERIA
KINERJA
LINGKUP
BELAJAR SIKAP PENGETAHUAN KETERAMPILAN
Merencanakan
kebutuhan dan
spesifikasi
· Daftar
kebutuhan dan
spesi-fikasi
peralatan Local
Area Network
telah tersedia
· Buku manual
dan petunjuk
pengoperasian
komponen telah
tersedia
· Gambar topologi
jaringan telah
tersedia
· Prinsip dasar
jaringan
· Memilih
peralatan/
komponen
jaringan secara
teliti
· Menjelaskan
pengertian LAN,
WAN, MAN,
Internet,
Bandwidth, Data
dan Paket
· Mengidentifikasi
jenis-jenis topologi
jaringan
(Berdasarkan fisik
dan berdasarkan
logical)
· Merencanakan
dan me-milih
perangkat jaringan
sesuai dengan
fisik dan kondisi
lokasi
· Menguraikan
jenis-jenis
protokol jaringan
· Menjelaskan
konsep dasar ISOOSI
7 layer dan
TCP/IP 4 layer
· Menguraikan
konsep dasar dan
peng-alamatan IP
· Menjelaskan
konsep dasar
pengabelan LAN
· Menjelaskan
konsep pembagian
segmen dan
routing table pada
IP Address
Menginstalasi
Local Area
Network
· Prosedur / SOP
instalasi disiapkan
· Peralatan
instalasi (tools
kit) disiapkan
· Perangkat yang
ingin diinsta-lasi
diuji sesuai
dengan manual
tiap-tiap
komponen
· Local Area
Network
diinstalasi
menggunakan
prosedur,
cara/metode
dan peralatan
yang sudah
ditentukan
· Jenis dan
fungsi
perangkat
LAN dan
perluasannya
· Menerapkan
sikap disiplin
dalam
mengikuti
prosedur
instalasi
perangkat LAN
· Menjelaskan jenisjenis
perangkat
LAN
· Menjelaskan jenisjenis
koneksi LAN
· Memasang
perangkat Local
Area Network
· Memasang
jaringan peer-topeer
5
SUB MATERI POKOK PEMELAJARAN
KOMPETENSI
KRITERIA
KINERJA
LINGKUP
BELAJAR SIKAP PENGETAHUAN KETERAMPILAN
Mengatur
perangkat
menggunakan
software (melalui
setup BIOS dan
aktifasi
komponen
melalui sistem
operasi)
· Perangkat Local
Area Network
(misal Network
Card) diatur
menggunakan
software, baik
yang merupakan
software
bawaan, sistem
operasi ataupun
melalui BIOS,
sesuai dengan
buku manual
tiap-tiap
perangkat.
· Instalasi
perangkat
jaringan
pada sistem
operasi
berbasis GUI
· Instalasi
perangkat
jaringan
pada sistem
operasi
berbasisTEX
T
· Mengikuti
prosedur dalam
memasang
perangkat
jaringan
· Menginstall
network card dan
mengatur IP
· Memasang
Network Card dan
instalasi driver
· Memasang
jaringan peer to
peer
· Memanfaatkan
jaringan secara
optimal pada
sistem operasi
berbasis GUI dan
TEXT
Menguji Local
Area Network
· Hasil
pemasangan
perangkat Local
Area Network
diiuji
· Pengukuran
kualitas
sistem
jaringan
menggunaka
n software
maupun alat
ukur.
· Melaksanakan
pengu-kuran
LAN dengan
sabar dan teliti
· Menjelaskan jenisjenis
alat ukur
media jaringan
· Menjelaskan cara
pengujian LAN
melalui sistem
operasi atau
melalui aplikasi
tertentu
· Menggunakan
software
pengukuran/peng
ujian atau alat
ukur
· Menguji
konektifitas Local
Area Network
F. CEK KEMAMPUAN
Untuk mengetahui kemampuan awal yang telah dimiliki, maka isilah cek
list (􀂥) seperti pada tabel di bawah ini dengan sikap jujur dan dapat
dipertanggung jawabkan.
6
Saya dapat
Melakukan
Pekerjaan ini dengan
Kompeten
Sub
Kompetensi
Pernyataan
Ya Tidak
Bila Jawaban
“Ya” Kerjakan
Merencanakan
kebutuhan dan
spesifikasi
· Menjelaskan pengertian LAN, WAN,
MAN, Internet, Bandwidth
· Mengidentifikasi jenis-jenis topologi
jaringan (Berdasarkan fisik dan
berdasarkan logical)
· Menguraikan jenis-jenis protokol
jaringan
· Menjelaskan konsep dasar ISO-OSI 7
layer dan TCP/IP 4 layer
· Menguraikan konsep dasar dan pengalamatan
IP
· Menjelaskan konsep dasar
pengabelan LAN
· Menjelaskan konsep pembagian
segmen dan routing table pada IP
Address
Test Formatif 1
Test Formatif 1
Test Formatif 1
Test formatif 1
Test Formatif 1
Test Formatif 2
Test Formatif 2
Menginstalasi Local
Area Network
· Menjelaskan jenis-jenis perangkat
LAN
· Menjelaskan jenis-jenis koneksi LAN
Test formatif 2
Test formatif 2
Mengatur perangkat
menggunakan
software (melalui
setup BIOS dan
aktifasi komponen
melalui sistem
operasi)
· Menginstall network card dan
mengatur IP
Test formatif 3
Menguji Local Area
Network
· Menjelaskan jenis-jenis alat ukur
media jaringan
· Menjelaskan cara pengujian LAN
melalui sistem operasi atau melalui
aplikasi tertentu
Test formatif 3
Apabila anda menjawab TIDAK pada salah satu pernyataan di atas,
maka pelajarilah modul ini.
7
BAB II
PEMELAJARAN
A. RENCANA BELAJAR PESERTA DIKLAT
Kompetensi : Menginstalasi perangkat jaringan lokal (Local area
Network)
Sub
Kompetensi Jenis Kegiatan Tanggal Waktu Tempat
Belajar
Alasan
Perubahan
Tanda
Tangan
Guru
Konsep dasar
jaringan dan
topologinya
Mengenal jenisjenis
protocol
beserta layer yang
ada padanya
Merencanakan
Kebutuhan dan
spesifikasi
Memahami konsep
dasar peng
alamatan IP
Menjelaskan jenisjenis
perangkatperangkat
LAN
Menginstalasi
Local Area
Network
Menjelaskan
konsep dasar
pengabelan dan
jenis-jenis koneksi
yang ada pada LAN
Mengatur
perangkat LAN
menggunakan
software (Setup
BIOS dan
aktifasi
komponen
melalui sistem
operasi)
Menginstall
network card dan
mengatur IP
(melalui set up
BIOS dan aktifasi
melalui sistem
operasi)
Menguji LAN Menjelaskan jenisjenis
alat ukur
media jaringan
serta cara
pengujian LAN
melalui sistem
operasi atau
melalui aplikasi
tertentu
8
B. KEGIATAN BELAJAR
1. Kegiatan Belajar 1: Konsep dasar jaringan LAN
a. Tujuan Kegiatan Pemelajaran
Setelah mempelajari kegiatan belajar ini peserta diklat mampu menjelaskan
dasar-dasar jaringan, topologi jaringan, dan Protocol jaringan.
b. Uraian Materi 1
1) Latar belakang dan sejarah jaringan
Pada tahun 1940-an di Amerika ada sebuah penelitian yang ingin
memanfaatkan sebuah perangkat komputer secara bersama. Ditahun 1950-
an ketika jenis komputer mulai membesar sampai terciptanya super
komputer, karena mahalnya harga perangkat komputer maka ada tuntutan
sebuah komputer mesti melayani beberapa terminal. Dari sinilah maka
muncul konsep distribusi proses berdasarkan waktu yang dikenal dengan
nama TSS (Time Sharing System), bentuk pertama kali jaringan (network)
komputer diaplikasikan. Pada sistem TSS beberapa terminal terhubung
secara seri ke sebuah host komputer.
Gambar 1. Time Sharing System
9
Selanjutnya konsep ini berkembang menjadi proses distribusi (Distributed
Processing). Dalam proses ini beberapa host komputer mengerjakan
sebuah pekerjaan besar secara paralel untuk melayani beberapa terminal
yang tersambung secara seri disetiap host komputer.
Gambar 2, Distributed Processing
Selanjutnya ketika harga-harga komputer kecil sudah mulai menurun dan
konsep proses distribusi sudah matang, maka penggunaan komputer dan
jaringannya sudah mulai beragam dari mulai menangani proses bersama
maupun komunikasi antar komputer (Peer to Peer System) saja tanpa
melalui komputer pusat. Untuk itu mulailah berkembang teknologi
jaringan lokal yang dikenal dengan sebutan LAN (Local Area Network).
Demikian pula ketika Internet mulai diperkenalkan, maka sebagian besar
LAN yang berdiri sendiri mulai berhubungan dan terbentuklah jaringan
raksasa ditingkat dunia yang disebut dengan istilah WAN (Word Area
Network).
10
2) Jenis-jenis jaringan
Secara umum jaringan komputer terdiri atas lima jenis :
a) Local Area Network (LAN), merupakan jaringan milik pribadi di dalam
sebuah gedung atau kampus yang berukuran sampai beberapa kilometer.
LAN seringkali digunakan untuk menghubungkan komputer-komputer
pribadi dan workstation dalam kantor suatu perusahaan atau pabrikpabrik
untuk memakai bersama sumberdaya (resouce, misalnya printer)
dan saling bertukar informasi.
b) Metropolitan Area Network (MAN)
Metropolitan Area Network (MAN), pada dasarnya merupakan versi LAN
yang berukuran lebih besar dan biasanya menggunakan teknologi yang
sama dengan LAN. MAN dapat mencakup kantor-kantor perusahaan yang
letaknya berdekatan atau juga sebuah kota dan dapat dimanfaatkan
untuk keperluan pribadi (swasta) atau umum. MAN mampu menunjang
data dan suara, bahkan dapat berhubungan dengan jaringan televisi
kabel.
c) Wide Area Network (WAN), jangkauannya mencakup daerah
geografis yang luas, seringkali mencakup sebuah negara bahkan benua.
WAN terdiri dari kumpulan mesin-mesin yang bertujuan untuk
menjalankan program-program (aplikasi) pemakai.
d) Internet
Sebenarnya terdapat banyak jaringan di dunia ini, seringkali
menggunakan perangkat keras dan perangkat lunak yang berbeda-beda.
Orang yang terhubung ke jaringan sering berharap untuk bisa
berkomunikasi dengan orang lain yang terhubung ke jaringan lainnya.
Keinginan seperti ini memerlukan hubungan antar jaringan yang
seringkali tidak compatibel dan berbeda. Biasanya untuk melakukan hal
11
ini diperlukan sebuah mesin yang disebut gateway guna melakukan
hubungan dan melaksanakan terjemahan yang diperlukan, baik
perangkat keras maupun perangkat lunaknya. Kumpulan jaringan yang
terinterkoneksi inilah yang disebut dengan internet.
e) Wireless (Jaringan tanpa kabel), jaringan tanpa kabel merupakan
suatu solusi terhadap komukasi yang tidak bisa dilakukan dengan
jaringan yang menggunakan kabel. Misalnya orang yang ingin mendapat
informasi atau melakukan komunikasi walaupun sedang berada diatas
mobil atau pesawat terbang, maka mutlak jaringan tanpa kabel
diperlukan karena koneksi kabel tidaklah mungkin dibuat di dalam mobil
atau pesawat. Saat ini jaringan tanpa kabel sudah marak digunakan
dengan memanfaatkan jasa satelit dan mampu memberikan kecepatan
akses yang lebih cepat dibandingkan dengan jaringan yang menggunakan
kabel.
3) Topologi Jaringan
Topologi adalah suatu cara menghubungkan komputer yang satu dengan
komputer lainnya sehingga membentuk jaringan. Cara yang saat ini
banyak digunakan adalah Bus, Token-Ring, dan Star Network. Masingmasing
topologi ini mempunyai ciri khas, dengan kelebihan dan
kekurangannya sendiri.
a) Topologi Bus
Pada topologi Bus digunakan sebuah kabel tunggal atau kabel pusat di
mana seluruh workstation dan server dihubungkan.
12
Gambar3. Topologi Jaringan Bus
Keuntungan
· Hemat kabel
· Layout kabel sederhana
· Pengembangan jaringan atau penambahan workstation baru dapat
dilakukan dengan mudah tanpa mengganggu workstation lain
Kerugian
· Deteksi dan isolasi kesalahan sangat kecil
· Kepadatan lalu lintas pada jalur utama
· Kelemahan dari topologi ini adalah bila terdapat gangguan di
sepanjang kabel pusat maka keseluruhan jaringan akan mengalami
gangguan
· Diperlukan repeater untuk jarak jauh
b) Topologi Token Ring
Di dalam topologi Ring semua workstation dan server dihubungkan
sehingga terbentuk suatu pola lingkaran atau cincin. Tiap workstation
ataupun server akan menerima dan melewatkan informasi dari satu
komputer ke komputer lain, bila alamat-alamat yang dimaksud sesuai
maka informasi diterima dan bila tidak informasi akan dilewatkan.
13
Gambar 4. Topologi jaringan Token-Ring
Kelemahan dari topologi ini adalah setiap node dalam jaringan akan
selalu ikut serta mengelola informasi yang dilewatkan dalam jaringan,
sehingga bila terdapat gangguan di suatu node maka seluruh jaringan
akan terganggu.
Keunggulan topologi Ring adalah tidak terjadinya collision atau tabrakan
pengiriman data seperti pada topologi Bus, karena hanya satu node dapat
mengirimkan data pada suatu saat.
c) Topologi Star
Pada topologi Star, masing-masing workstation dihubungkan secara
langsung ke server atau HUB. Keunggulan dari topologi tipe Star ini
adalah bahwa dengan adanya kabel tersendiri untuk setiap workstation
ke server, maka bandwidth atau lebar jalur komunikasi dalam kabel akan
semakin lebar sehingga akan meningkatkan unjuk kerja jaringan secara
keseluruhan. Dan juga bila terdapat gangguan di suatu jalur kabel maka
gangguan hanya akan terjadi dalam komunikasi antara workstation yang
bersangkutan dengan server, jaringan secara keseluruhan tidak
14
mengalami gangguan. Kelemahan dari topologi Star adalah kebutuhan
kabel yang lebih besar dibandingkan dengan topologi lainnya.
Gambar 5. Topologi Jaringan Star
Keuntungan
· Paling fleksibel
· Pemasangan/perubahan stasiun sangat mudah dan tidak mengganggu
bagian jaringan lain
· Kontrol terpusat
· Kemudahan deteksi dan isolasi kesalahan/kerusakan pengelolaan
jaringan
Kerugian
· Boros kabel
· Perlu penanganan khusus
· Kontrol terpusat (HUB) jadi elemen kritis
15
4) Type Jaringan
Type Jaringan terkait erat dengan sistem operasi jaringan. Ada dua type
jaringan, yaitu client-server dan type jaringan peer to peer.
a) Jaringan Client-Server
Server adalah komputer yang menyediakan fasilitas bagi komputerkomputer
lain di dalam jaringan dan client adalah komputer-komputer
yang menerima atau menggunakan fasilitas yang disediakan oleh server.
Server di jaringan tipe client-server disebut dengan Dedicated Server
karena murni berperan sebagai server yang menyediakan fasilitas kepada
workstation dan server tersebut tidak dapat berperan sebagai
workstation.
Keunggulan
· Kecepatan akses lebih tinggi karena penyediaan fasilitas jaringan dan
pengelolaannya dilakukan secara khusus oleh satu komputer (server)
yang tidak dibebani dengan tugas lain seperti sebagai workstation.
· Sistem keamanan dan administrasi jaringan lebih baik, karena
terdapat sebuah komputer yang bertugas sebagai administrator
jaringan, yang mengelola administrasi dan sistem keamanan jaringan.
· Sistem backup data lebih baik, karena pada jaringan client-server
backup dilakukan terpusat di server, yang akan membackup seluruh
data yang digunakan di dalam jaringan.
Kelemahan
· Biaya operasional relatif lebih mahal.
· Diperlukan adanya satu komputer khusus yang berkemampuan lebih
untuk ditugaskan sebagai server.
· Kelangsungan jaringan sangat tergantung pada server. Bila server
mengalami gangguan maka secara keseluruhan jaringan akan
terganggu.
16
b) Jaringan Peer To Peer
Bila ditinjau dari peran server di kedua tipe jaringan tersebut, maka
server di jaringan tipe peer to peer diistilahkan non-dedicated server,
karena server tidak berperan sebagai server murni melainkan sekaligus
dapat berperan sebagai workstation.
Keunggulan
· Antar komputer dalam jaringan dapat saling berbagi-pakai fasilitas
yang dimilikinya seperti: harddisk, drive, fax/modem, printer.
· Biaya operasional relatif lebih murah dibandingkan dengan tipe
jaringan client-server, salah satunya karena tidak memerlukan adanya
server yang memiliki kemampuan khusus untuk mengorganisasikan
dan menyediakan fasilitas jaringan.
· Kelangsungan kerja jaringan tidak tergantung pada satu server.
Sehingga bila salah satu komputer/peer mati atau rusak, jaringan
secara keseluruhan tidak akan mengalami gangguan.
Kelemahan
· Troubleshooting jaringan relatif lebih sulit, karena pada jaringan tipe
peer to peer setiap komputer dimungkinkan untuk terlibat dalam
komunikasi yang ada. Di jaringan client-server, komunikasi adalah
antara server dengan workstation.
· Unjuk kerja lebih rendah dibandingkan dengan jaringan client-server,
karena setiap komputer/peer disamping harus mengelola pemakaian
fasilitas jaringan juga harus mengelola pekerjaan atau aplikasi sendiri.
· Sistem keamanan jaringan ditentukan oleh masing-masing user
dengan mengatur keamanan masing-masing fasilitas yang dimiliki.
· Karena data jaringan tersebar di masing-masing komputer dalam
jaringan, maka backup harus dilakukan oleh masing-masing komputer
tersebut.
17
5) Protocol Jaringan
Untuk menyelenggarakan komunikasi berbagai macam vendor komputer
diperlukan sebuah aturan baku yang standar dan disetujui berbagai
pihak. Seperti halnya dua orang yang berlainan bangsa, maka untuk
berkomunikasi memerlukan penerjemah/interpreter atau satu bahasa
yang dimengerti kedua belah pihak.
Dalam dunia komputer dan telekomunikasi interpreter identik dengan
protocol. Untuk itu maka badan dunia yang menangani masalah
standarisasi ISO (International Standardization Organization) membuat
aturan baku yang dikenal dengan nama model referensi OSI (Open
System Interconnection). Dengan demikian diharapkan semua vendor
perangkat telekomunikasi haruslah berpedoman dengan model referensi
ini dalam mengembangkan protocolnya.
Model referensi OSI terdiri dari 7 lapisan, mulai dari lapisan fisik sampai
dengan aplikasi. Model referensi ini tidak hanya berguna untuk produkproduk
LAN saja, tetapi dalam membangun jaringan Internet sekalipun
sangat diperlukan. Hubungan antara model referensi OSI dengan protokol
Internet bisa dilihat dalam tabel 1 berikut:
18
Tabel 1. Hubungan antara model OSI dengan protokol Internet
Model OSI TCP/IP Protocol TCP/IP
No Lapisan Nama Protokol Kegunaan
DHCP (Dynamic Host
Configuration Protocol)
Protokol untuk distribusi IP pada
jaringan dengan jumlah IP yang
terbatas
DNS (Domain Name
Server)
Data base nama domain mesin
dan nomer IP
FTP (File Transfer
Protocol)
Protokol untuk transfer file
HTTP (Hyper Text
Transfer Protocol)
Protokol untuk transfer file HTML
dan Web
MIME (Multipurpose
Internet Mail Extention)
Protokol untuk mengirim file
binary dalam bentuk teks
NNTP (Network News
Transfer Protocol)
Protokol untuk menerima dan
mengirim newsgroup
POP (Post Office
Protocol)
Protokol untuk mengambil mail
dari server
7 Aplikasi
SMB (Server Message
Block)
Protokol untuk transfer berbagai
server file DOS dan Windows
SMTP (Simple Mail
Transfer Protocol)
Protokol untuk pertukaran mail
SNMP (Simple Network
Management Protocol)
Protokol untuk menejemen
jaringan
Telnet Protokol untuk akses dari jarak
jauh
6 Presentasi
TFTP (Trivial FTP) Protokol untuk transfer file
NETBIOS (Network Basic
Input Output System)
BIOS jaringan standar
RPC (Remote Procedure
Call)
Prosedur pemanggilan jarak jauh
5 Sessi
Aplikasi
SOCKET Input Output untuk network jenis
BSD-UNIX
TCP (Transmission
Control Protocol)
Protokol pertukaran data
berorientasi (connection oriented)
4 Transport Transport
UDP (User Datagram
Protocol)
Protokol pertukaran data nonorientasi
(connectionless)
IP (Internet Protocol) Protokol untuk menetapkan
routing
RIP (Routing Information
Protocol)
Protokol untuk memilih routing
ARP (Address Resolution
Protocol)
Protokol untuk mendapatkan
informasi hardware dari nomer IP
3 Network Internet
RARP (Reverse ARP) Protokol untuk mendapatkan
informasi nomer IP dari hardware
19
(Lanjutan Tabel 1)
Data link
LLC
PPP (Point to Point
Protocol)
2 Protokol untuk point ke point
Data Link
MAC
SLIP (Serial Line Internet
Protocol)
Protokol dengan menggunakan
sambungan serial
1 Fisik
Network
interface
Ethernet, FDDI, ISDN, ATM
Standarisasi masalah jaringan tidak hanya dilakukan oleh ISO saja, tetapi
juga diselenggarakan oleh badan dunia lainnya seperti ITU (International
Telecommunication Union), ANSI (American National Standard Institute),
NCITS (National Committee for Information Technology Standardization),
bahkan juga oleh lembaga asosiasi profesi IEEE (Institute of Electrical
and Electronics Engineers) dan ATM-Forum di Amerika. Pada prakteknya
bahkan vendor-vendor produk LAN ada yang memakai standar yang
dihasilkan IEEE.
6) IP Address
IP address adalah alamat yang diberikan pada jaringan komputer dan
peralatan jaringan yang menggunakan protokol TCP/IP. IP address terdiri
atas 32 bit angka biner yang dapat dituliskan sebagai empat kelompok
angka desimal yang dipisahkan
oleh tanda titik seperti 193.160.5.1.
Tabel 2. Contoh IP Address
Network ID Host ID
193 160 5 1
IP address terdiri atas dua bagian yaitu network ID dan host ID, dimana
network ID menentukan alamat jaringan komputer, sedangkan host ID
20
menentukan alamat host (komputer, router, switch). Oleh sebab itu IP
address memberikan alamat lengkap suatu host beserta alamat jaringan
di mana host itu berada.
Kelas-kelas IP Address
Untuk mempermudah pemakaian, bergantung pada kebutuhan pemakai,
IP address dibagi dalam tiga kelas seperti diperlihatkan pada tabel
dibawah
Tabel 3. Pembagian kelas IP Address
Kelas Network ID Host ID Default Sub net
Mask
A xxx.0.0.1 xxx.255.255.254 255.0.0.0
B xxx.xxx.0.1 xxx.xxx.255.254 255.255.0.0
C xxx.xxx.xxx.1 xxx.xxx.xxx.254 255.255.255.0
IP address kelas A diberikan untuk jaringan dengan jumlah host yang
sangat besar. Range IP 1.xxx.xxx.xxx. – 126.xxx.xxx.xxx, terdapat
16.777.214 (16 juta) IP address pada tiap kelas A. Pada IP address kelas
A, network ID ialah 8 bit pertama, sedangkan host ID ialah 24 bit
berikutnya. Dengan demikian, cara membaca IP address kelas A,
misalnya 113.46.5.6 ialah:
Network ID = 113
Host ID = 46.5.6
IP address di atas berarti host nomor 46.5.6 pada network nomor 113.
IP address kelas B biasanya dialokasikan untuk jaringan berukuran
sedang dan besar. Pada IP address kelas B, network ID ialah 16 bit
21
pertama, sedangkan host ID ialah 16 bit berikutnya. Dengan demikian,
cara membaca IP address kelas B, misalnya 132.92.121.1 :
Network ID = 132.92
Host ID = 121.1
IP address di atas berarti host nomor 121.1 pada network nomor 132.92.
Dengan panjang host ID 16 bit, network dengan IP address kelas B dapat
menampung sekitar 65000 host. Range IP 128.0.xxx.xxx –
191.155.xxx.xxx.
IP address kelas C awalnya digunakan untuk jaringan berukuran kecil
(LAN). Host ID ialah 8 bit terakhir. Dengan konfigurasi ini, bisa dibentuk
sekitar 2 juta network dengan masing-masing network memiliki 256 IP
address. Range IP 192.0.0.xxx – 223.255.255.x.
Pengalokasian IP address pada dasarnya ialah proses memilih network ID
dan host ID yang tepat untuk suatu jaringan. Tepat atau tidaknya
konfigurasi ini tergantung dari tujuan yang hendak dicapai, yaitu
mengalokasikan IP address seefisien mungkin.
7) Domain Name System (DNS)
Domain Name System (DNS) adalah suatu sistem yang memungkinkan
nama suatu host pada jaringan komputer atau internet ditranslasikan
menjadi IP address. Dalam pemberian nama, DNS menggunakan
arsitektur hierarki :
a) Root-level domain: merupakan tingkat teratas yang ditampilkan
sebagai tanda titik (.).
b) Top level domain: kode kategori organisasi atau negara misalnya:
.com untuk dipakai oleh perusahaan; .edu untuk dipakai oleh
perguruan tinggi; .gov untuk dipakai oleh badan pemerintahan. Selain
22
itu untuk membedakan pemakaian nama oleh suatu negara dengan
negara lain digunakan tanda misalnya .id untuk Indonesia atau .au
untuk australia.
c) Second level domain: merupakan nama untuk organisasi atau
perusahaan, misalnya: microsoft.com; yahoo.com, dan lain-lain.
8) DHCP (Dynamic Host Configuration Protocol)
IP address dan subnet mask dapat diberikan secara otomatis
menggunakan Dynamic Host Configuration Protocol atau diisi secara
manual. DHCP berfungsi untuk memberikan IP address secara otomatis
pada komputer yang menggunakan protokol TCP/IP. DHCP bekerja
dengan relasi client-server, dimana DHCP server menyediakan suatu
kelompok IP address yang dapat diberikan pada DHCP client. Dalam
memberikan IP address ini, DHCP hanya meminjamkan IP address
tersebut. Jadi pemberian IP address ini berlangsung secara dinamis.
c. Rangkuman 1
1) JARINGAN komputer adalah kumpulan komputer, printer dan
peralatan lainnya yang terhubung dalam satu kesatuan. Informasi dan
data bergerak melalui kabel-kabel atau tanpa kabel sehingga
memungkinkan pengguna jaringan komputer dapat saling bertukar
dokumen dan data, mencetak pada printer yang sama dan bersamasama
menggunakan hardware/software yang terhubung dalam
jaringan.
2) Ada lima jenis jaringan komputer, Local Area Network (LAN),
Metropolitan Area Network (MAN), Wide Area Network (WAN),
Internet, dan Jaringan tanpa kabel.
23
3) Topologi jaringan adalah suatu cara untuk menghubungkan komputer
yang satu dengan komputer lainnya sehingga membentuk jaringan.
Cara yang saat ini banyak digunakan adalah Bus, Token-Ring, dan
Star Network.
4) Tipe jaringan terkait erat dengan sistem operasi jaringan. Ada dua
type jaringan, yaitu client-server dan type jaringan peer to peer.
5) Untuk menyelenggarakan komunikasi berbagai macam vendor
komputer diperlukan sebuah aturan baku yang standar dan disetujui
berbagai pihak. Aturan baku itulah yang disebut PROTOCOL. Untuk itu
maka badan dunia yang menangani masalah standarisasi ISO
(International Standardization Organization) membuat aturan baku
yang dikenal dengan nama model referensi OSI (Open System
Interconnection). Selain OSI ada badan dunia lainnya seperti ITU
(International Telecommunication Union), ANSI (American National
Standard Institute), NCITS (National Committee for Information
Technology Standardization), bahkan juga oleh lembaga asosiasi
profesi IEEE (Institute of Electrical and Electronics Engineers) dan
ATM-Forum di Amerika yang juga membuat aturan standar ini.
6) IP address adalah alamat yang diberikan pada jaringan komputer dan
peralatan jaringan yang menggunakan protokol TCP/IP. IP address
terdiri atas 32 bit angka biner yang dapat dituliskan sebagai empat
kelompok angka desimal yang dipisahkan oleh tanda titik seperti
193.160.5.1. Ada 3 macam IP address : IP Addres kelas A (untuk
jaringan dengan jumlah host yang sangat besar, 16.777.214), IP
Address kelas B (untuk jaringan berukuran sedang dan besar), dan IP
address kelas C (untuk jaringan berukuran kecil-LAN).
24
d. Tugas 1
1) Pelajarilah uraian materi tentang konsep dasar jaringan – LAN ini
dengan baik. Buatlah rangkuman dari materi tersebut, diskusikan
dengan teman anda!
2) Masuklah ke LAB komputer di sekolah anda. Lakukan pengamatan
terhadap jaringan LAN yang sudah ada. Amati dan catat : Topologi
dan type jaringan yang digunakan . Jelaskan!
3) Gambar dan jelaskan struktur protokol TCP/IP!
4) Gambar dan jelaskan tentang konsep IP address!
e. Test Formatif 1
1) Apakah yang dimaksud dengan topologi jaringan star? Jelaskan
kelebihan dan kelemahanya!
2) Apa yang dimaksud dengan server dan apa pula dengan client dalam
type jaringan client server? Apa kelebihan dan kekuranganya
dibandingkan dengan type peer to peer?
3) Ada berapa layerkah protokol menurut referensi OSI? Sebutkan!
4) Sebuah Komputer memiliki IP address 134.68.5.15, apa kelas,
network ID, dan host ID dari IP address tersebut?
f. Kunci Jawaban Test Formatif 1
1) Topologi jaringan star adalah cara menghubungkan komputer ke
jaringan dengan cara masing-masing komputer/workstation
dihubungkan secara langsung ke server atau hub. Keunggulan dari
topologi tipe Star ini adalah bahwa dengan adanya kabel tersendiri
untuk setiap workstation ke server, maka bandwidth atau lebar jalur
25
komunikasi dalam kabel akan semakin lebar sehingga akan
meningkatkan unjuk kerja jaringan secara keseluruhan. Dan juga bila
terdapat gangguan di suatu jalur kabel maka gangguan hanya akan
terjadi dalam komunikasi antara workstation yang bersangkutan
dengan server, jaringan secara keseluruhan tidak mengalami
gangguan. Kelemahan dari topologi Star adalah kebutuhan kabel yang
lebih besar dibandingkan dengan topologi lainnya.
2) Server adalah komputer yang menyediakan fasilitas bagi komputerkomputer
lain di dalam jaringan dan client adalah komputer-komputer
yang menerima atau menggunakan fasilitas yang disediakan oleh
server.
Kelebihan type jaringan client server:
· Kecepatan akses lebih tinggi.
· Sistem keamanan dan administrasi jaringan lebih baik, karena ada
administrator jaringan.
· Sistem backup data lebih baik, karena pada jaringan client-server
backup dilakukan terpusat di server.
Kelemahanya:
· Biaya operasional relatif lebih mahal.
· Diperlukan satu komputer khusus dengan kemampuan lebih sebagai
server.
· Kelangsungan jaringan sangat tergantung pada server.
3) Menurut OSI (Open System Interconnection) ada 7 layer/lapisan
protocol, yaitu:
- Phisic layer
- Data link layer
- Network layer
- Transport layer
26
- Session layer
- Presentation layer
- Application layer
4) IP address 134.68.5.15. Maka :
- IP address tersebut punya kelas B ( range B 128.0.xxx.xxx –
191.155.xxx.xxx)
- Network ID = 134.68
- Host ID = 5.15
g. Lembar Kerja 1
Alat dan bahan :
1) Pensil/ball point ................................................ 1 buah
2) Rapido (0,2, 0,4, dan 0.8) ................................. 1 buah
3) Penghapus ........................................................ 1 buah
4) Kertas gambar manila A3 .................................. 1 lembar
5) Kertas folio ......................................................... secukupnya
Kesehatan dan Keselamatan Kerja
1) Berdo’alah sebelum memulai kegiatan belajar.
2) Bacalah dan pahami petunjuk praktikum pada setiap lembar
kegiatan belajar.
3) Menjaga kebersihan gambar yang akan dibuat dan lingkungan
sekitarnya.
4) Menjaga kebersihan dan kerapian lembar kerja yang lain (kertas
folio).
5) Meletakkan peralatan pada tempatnya.
27
Lembar Kerja 1
1) Persiapkan alat dan bahan yang akan dibutuhkan !
2) Rekatkanlah kertas gambar dengan isolasi pada sudut kertas gambar!
3) Buatlah garis tepi!
4) Buatlah sudut keterangan gambar (stucklyst)!
5) Buatlah gambar Topologi jaringan baik topologi Bus, token Ring,
maupun Star!
6) Lakukan proses pembuatan gambar tersebut dengan baik dan benar
(secara konvensional) !
7) Setelah selesai menggambar topologi jaringan, ambilah kertas folio
secukupnya. Buatlah skema yang menjelaskan tentang protocol
TCP/IP dan IP address, meliputi: bagaimana kedudukan protocol
TCP/IP terhadap referensi OSI maupun protocol yang lainya,
bagaimana pengkelasan dalam IP address dilaksanakan (kelas A, B,
C), bagaimana memahami network ID dan host ID!
8) Setelah selesai laporkan hasil kerja anda, dan kembalikan semua alat
dan bahan ke tempat semula !
28
2. Kegiatan Belajar 2 : Instalasi Perangkat Keras
a. Tujuan Kegiatan Pemelajaran 2
Setelah mempelajari kegiatan belajar ini peserta diklat mampu
melaksanakn instalasi hardware jaringan LAN dengan baik dan benar.
b. Uraian materi 2
LAN tersusun dari beberapa elemen dasar yang meliputi komponen
hardware dan software. Komponen software meliputi: Personal
Computer (PC), Network Interface Card (NIC) dan Kabel. Sedangkan
komponen software meliputi : Sistem Operasi Jaringan, Network
Adapter Driver, Protokol Jaringan.
Pada kegiatan belajar 2 akan difokuskan pada komponen hardware dari
LAN.
1) Personal Computer
Tipe personal komputer yang digunakan di dalam jaringan akan sangat
menentukan unjuk kerja dari jaringan tersebut. Komputer dengan unjuk
kerja tinggi akan mampu mengirim dan mengakses data dalam jaringan
dengan cepat. Di dalam jaringan tipe Client-Server, komputer yang
difungsikan sebagai server mutlak harus memiliki unjuk kerja lebih
tinggi dibandingkan komputer-komputer lain sebagai workstation-nya,
karena server akan bertugas menyediakan fasilitas dan mengelola
operasional jaringan tersebut.
2) Network Internet Card (NIC)
Berdasarkan tipe bus, ada beberapa tipe network interface card (nic)
atau network card, yaitu ISA dan PCI. Saat ini jenis network card yang
banyak digunakan, yaitu PCI.
29
Gambar 6. Jenis Network Card
3) Pengkabelan
Jaringan komputer pada dasarnya adalah jaringan kabel,
menghubungkan satu sisi dengan sisi yang lain, namun bukan berarti
kurva tertutup, bisa jadi merupakan kurva terbuka dengan terminator
diujungnya). Seiring dengan perkembangan teknologi, penghubung
antar komputer pun mengalami perubahan serupa, mulai dari teknologi
telegraf yang memanfaatkan gelombang radio hingga teknologi serat
optik dan laser menjadi tumpuan perkembangan jaringan komputer.
Hingga sekarang, teknologi jaringan komputer bisa menggunakan
teknologi “kelas” museum (seperti 10BASE2 menggunakan kabel
Coaxial) hingga menggunakan teknologi “langit” (seperti laser dan serat
optik). Akan dibahas sedikit bagaimana komputer terhubung satu sama
lain, mulai dari teknologi kabel Coaxial hingga teknologi laser.
30
Pemilihan jenis kabel sangat terkait erat dengan topologi jaringan yang
digunakan. Sebagai contoh untuk jenis topologi Ring umumnya
menggunakan kabel Fiber Optik (walaupun ada juga yang
menggunakan twisted pair). Topologi Bus banyak menggunakan kabel
Coaxial. Kesulitan utama dari penggunaan kabel coaxial adalah sulit
untuk mengukur apakah kabel coaxial yang dipergunakan benar-benar
matching atau tidak. Karena kalau tidak sungguh-sungguh diukur
secara benar akan merusak NIC (Network Interface Card) yang
dipergunakan dan kinerja jaringan menjadi terhambat, tidak mencapai
kemampuan maksimalnya. Topologi jaringan Star banyak menggunakan
jenis kabel UTP. Topologi jaringan dan jenis kabel yang umum
digunakan dapat dilihat pada tabel berikut:
Tabel 4.Topologi Jaringan dan Jenis Kabel yang Sering Digunakan
Topologi Jaringan Jenis kabel yang umum digunakan
Topologi Bus Coaxial, twisted pair, fiber
Topologi Ring Twisted pair, fiber
Topologi Star Twisted pair, fiber
Setiap jenis kabel mempunyai kemampuan dan spesifikasi yang
berbeda, oleh karena itu dibuatlah pengenalan tipe kabel. Ada tiga jenis
kabel yang dikenal secara umum, yaitu:
· Coaxial cable
· Fiber Optik
· Twisted pair (UTPunshielded twisted pair dan STP shielded twisted
pair)
31
a) Kabel Coaxial
Dikenal dua jenis kabel coaxial, yaitu thick coaxial cable (mempunyai
diameter lumayan besar) dan thin coaxial cable (mempunyai diameter
lebih kecil).
Thick coaxial cable (Kabel Coaxial “gemuk”)
Kabel coaxial jenis ini dispesifikasikan berdasarkan standar IEEE 802.3
10BASE5, dimana kabel ini mempunyai diameter rata-rata 12mm, dan
biasanya diberi warna kuning. Kabel jenis ini biasa disebut sebagai
standard ethernet atau thick Ethernet, atau hanya disingkat ThickNet,
atau bahkan hanya disebut sebagai yellow cable.
Kabel Coaxial ini (RG-6) jika digunakan dalam jaringan mempunyai
spesifikasi dan aturan sebagai berikut :
· Setiap ujung harus diterminasi dengan terminator 50-ohm
(dianjurkan menggunakan terminator yang sudah dirakit, bukan
menggunakan satu buah resistor 50-ohm 1 watt, sebab resistor
mempunyai disipasi tegangan yang cukup lebar).
· Maksimum 3 segment dengan peralatan terhubung (attached
devices) atau berupa populated segments.
· Setiap kartu jaringan mempunyai pemancar tambahan (external
transceiver).
· Setiap segment maksimum berisi 100 perangkat jaringan, termasuk
dalam hal ini repeaters.
· Maksimum panjang kabel per segment adalah 1.640 feet (atau
sekitar 500 meter).
32
· Maksimum jarak antar segment adalah 4.920 feet (atau sekitar 1500
meter).
· Setiap segment harus diberi ground.
· Jarak maksimum antara tap atau pencabang dari kabel utama ke
perangkat (device) adalah 16 feet (sekitar 5 meter).
· Jarak minimum antar tap adalah 8 feet (sekitar 2,5 meter).
Gambar 7. Kabel Coaxial Thicnet dan Thinnet
Thin coaxial cable (Kabel Coaxial “Kurus”)
Kabel coaxial jenis ini banyak dipergunakan di kalangan radio amatir,
terutama untuk transceiver yang tidak memerlukan output daya yang
besar. Untuk digunakan sebagai perangkat jaringan, kabel coaxial jenis
ini harus memenuhi standar IEEE 802.3 10BASE2, dimana diameter
rata-rata berkisar 5mm dan biasanya berwarna hitam atau warna gelap
lainnya. Setiap perangkat (device) dihubungkan dengan BNC Tconnector.
Kabel jenis ini juga dikenal sebagai thin Ethernet atau
ThinNet.
Kabel coaxial jenis ini, misalnya jenis RG-58 A/U atau C/U, jika
diimplementasikan dengan Tconnector dan terminator dalam sebuah
jaringan, harus mengikuti aturan sebagai berikut :
33
· Setiap ujung kabel diberi terminator 50-ohm.
· Panjang maksimal kabel adalah 1,000 feet (185 meter) per segment.
· Setiap segment maksimum terkoneksi sebanyak 30 perangkat
jaringan (devices).
· Kartu jaringan cukup menggunakan transceiver yang onboard, tidak
perlu tambahan transceiver, kecuali untuk repeater.
· Maksimum ada 3 segment terhubung satu sama lain (populated
segment).
· Setiap segment sebaiknya dilengkapi dengan satu ground.
· Panjang minimum antar TConnector adalah 1,5 feet (0.5 meter).
· Maksimum panjang kabel dalam satu segment adalah 1,818 feet
(555 meter).
b) Fiber Optic
Jaringan yang menggunakan Fiber Optic (FO) biasanya perusahaan
besar, dikarenakan harga dan proses pemasangannya lebih sulit.
Namun demikian, jaringan yang menggunakan FO dari segi kehandalan
dan kecepatan tidak diragukan. Kecepatan pengiriman data dengan
media FO lebih dari 100Mbps dan bebas pengaruh lingkungan.
34
Gambar 8. Kabel Fiber Optik
c) Twisted Pair Ethernet
Kabel Twisted Pair ini terbagi menjadi dua jenis yaitu shielded twisted
pair (STP) dan unshielded twisted pair (UTP). STP adalah jenis kabel
yang memiliki selubung pembungkus sedangkan UTP tidak mempunyai
selubung pembungkus. Untuk koneksinya kabel jenis ini menggunakan
konektor RJ-11 atau RJ-45.
Tabel 5. Kategori Twisted Pair Cable
Kategori
kabel
Type Feature
Type CAT 1 UTP Analog (biasanya digunakan di
perangkat telephone pada umumnya
dan pada jalur ISDN –integrated service
digital networks. Juga untuk
menghubungkan modem dengan line
telepon)
Type CAT 2 UTP Up to 1 Mbits (sering digunakan pada
topologi token ring)
Type CAT 3 UTP, STP 16 Mbits data transfer (sering digunakan
pada topologi token ring atau 10BaseT)
Type CAT 4 UTP, STP 20 Mbits data transfer (biasanya
digunakan pada topologi token ring)
Type CAT 5 100 Mbits data transfer / 22 db
Type CAT
5enhanced
UTP, STP 1 Gigabit Ethernet up to 100 meters - 4
copper pairs (kedua jenis CAT5 sering
digunakan pada topologi token ring
16Mbps, Ethernet 10Mbps atau pada
Fast Ethernet 100Mbps)
Type CAT 6 Up to 155 MHz or
250 MHz
2,5 Gigabit Ethernet up to 100 meters
or 10
Gbit/s up to 25 meters . 20,2 db
(Gigabit Ethernet)
Type CAT 7 Up to 200 MHz or
700 Mhz
Giga-Ethernet / 20.8 db
(Gigabit Ethernet)
35
Pada twisted pair (10 BaseT) network, komputer disusun membentuk
suatu pola Star. Setiap PC memiliki satu kabel twisted pair yang
tersentral pada HUB. Twisted pair umumnya lebih handal (reliable)
dibandingkan dengan thin coax, karena HUB mempunyai kemampuan
data error correction dan meningkatkan kecepatan transmisi. Saat ini
ada beberapa grade atau kategori dari kabel twisted pair. Kategory
tersebut dapat dilihat pada tabel dibawah :
Pemberian kategori 1/2/3/4/5/6 merupakan kategori spesifikasi untuk
masing-masing kabel tembaga dan juga untuk jack. Masing-masing
merupakan seri revisi atas kualitas kabel, kualitas pembungkusan kabel
(isolator) dan juga untuk kualitas “belitan” (twist) masing-masing
pasang kabel. Selain itu juga untuk menentukan besaran frekuensi yang
bisa lewat pada sarana kabel tersebut, dan juga kualitas isolator
sehingga bisa mengurangi efek induksi antar kabel (noise bisa ditekan
sedemikian rupa). Perlu diperhatikan juga, spesifikasi antara CAT5 dan
CAT5 enchanced mempunyai standar industri yang sama, namun pada
CAT5e sudah dilengkapi dengan insulator untuk mengurangi efek induksi
atau electromagnetic interference. Kabel CAT5e bisa digunakan untuk
menghubungkan network hingga kecepatan 1Gbps.
Gambar 9. Kabel UTP, STP dan Konektor RJ-45
36
UTP Cable (khususnya CAT5 / CAT5e)
Kategori 5 atau 5e adalah yang paling reliable dan memiliki kompabilitas
yang tinggi, dan yang paling disarankan, baik pada 10 Mbps dan Fast
Ethernet (100Mbps). Konector yang bisa digunakan untuk UTP Cable
CAT5 adalah RJ-45. Untuk penggunaan koneksi komputer, dikenal 2
buah tipe penyambungan kabel UTP ini, yaitu straight cable dan
crossover cable. Fungsi masing-masing jenis koneksi ini berbeda,
straight cable digunakan untuk menghubungkan client ke HUB/Router,
sedangkan crossover cable digunakan untuk menghubungkan client ke
client atau dalam kasus tertentu digunakan untuk menghubungkan HUB
ke HUB.
Gambar 10. UTP cable CAT 5
Straigt Cable
Menghubungkan ujung satu dengan ujung lain dengan satu warna.
Sebenarnya urutan warna dari masing-masing kabel tidak menjadi
37
masalah, namun ada standard secara internasional yang digunakan
untuk straight cable ini, seperti tabel 6 :
Tabel 6. Standar Pemasangan Kabel UTP pada Konektor RJ-45
Pin 1 wire color: White/orange
Pin 2 wire color: Orange
Pin 3 wire color: White/green
Pin 6 wire color: Blue
Pin 4 wire color: White/blue
Pin 5 wire color: Green
Pin 7 wire color: White/brown
Pin 8 wire color: Brown
Gambar11 . Menghubungkan Komputer Ke HUB/Router,
Maka Digunakan Cara Straigth Cable
38
Crossover Cable
Gambar12. Dasar Koneksi Crossover Untuk Kabel UTP
Gambar 13. Pemasangan Kabel UTP Untuk Crossover
Gambar 14
Menghubungkan Dua Komputer Tanpa Menggunakan HUB (Peer To Peer),
Atau Menghubungkan HUB Dengan HUB, Maka Digunakan Crossover Cable
39
c. Rangkuman 2
1) LAN tersusun dari beberapa elemen dasar yang meliputi komponen
hardware dan software. Komponen hardware meliputi : Personal
Computer (PC), Network Interface Card (NIC) dan Kabel. Sedangkan
komponen software meliputi : Sistem Operasi Jaringan, Network
Adapter Driverdan Protokol Jaringan.
2) Ada tiga jenis kabel yang dikenal secara umum, yaitu :
· Coaxial cable
· Fiber Optik
· Twisted pair (UTP unshielded twisted pair dan STP shielded twisted
pair)
2) Dikenal dua jenis kabel coaxial, yaitu thick coaxial cable (mempunyai
diameter lumayan besar) dan thin coaxial cable (mempunyai diameter
lebih kecil).
3) Ada 2 type penyambungan kabel untuk jaringan komputer, yaitu
straight cable dan crossover cable dimana masing-masing punya
fungsi ynag berbeda. Straight cable digunakan untuk menghubungkan
client ke HUB/Router, sedangkan crossover cable digunakan untuk
menghubungkan client ke client atau dalam kasus tertentu digunakan
untuk menghubungkan HUB ke HUB.
d. Tugas 2
1) Pelajarilah uraian materi tentang konsep dasar jaringan – LAN ini
dengan baik. Buatlah rangkuman dari materi tersebut, diskusikan
dengan teman anda!
2) Gambar dan jelaskan bagian-bagia dari kabel :
40
a) Coaxiall
b) Twisted pair (UTP dan STP)
c) Fiber Optik
3) Gambar dan jelaskan penyambungan/koneksi kabel UTP untuk :
sambungan straigtn cable dan crossover cable
e. Tes Formatif 2
1) Apa aturan/spesifikasi yang harus dikuti agar penggunaan kabel
coaxiall jenis thinnet optimal?
2) Sebutkan pula aturan/spesifikasi yang harus dikuti agar penggunaan
kabel Coaxiall jenis thicknet optimal?
3) Mengapa dalam kabel twisted ada beberapa categori yang berbeda?
4) Jelaskan apa dan bagaimana penyambungan kabel UTP straight cable
dan crossover cable!
f. Kunci Jawaban Test Formatif 2
1) Agar penggunaan thick coaxial optima l:
· Setiap ujung harus diterminasi dengan terminator 50-ohm.
· Maksimum 3 segment .
· Setiap kartu jaringan mempunyai pemancar tambahan (external
transceiver).
· Setiap segment maksimum berisi 100 perangkat jaringan.
· Maksimum panjang kabel per segment adalah sekitar 500 meter.
· Maksimum jarak antar segment adalah sekitar 1500 meter.
· Setiap segment harus diberi ground.
· Jarak maksimum antara tap atau pencabang dari kabel utama ke
perangkat (device) adalah sekitar 5 meter.
· Jarak minimum antar tap adalah 8 feet 2,5 meter.
41
2) Agar thin Coaxial optimal
· Setiap ujung kabel diberi terminator 50-ohm.
· Panjang maksimal kabel adalah 185 meter per segment.
· Setiap segment maksimum terkoneksi sebanyak 30 perangkat.
· Kartu jaringan cukup menggunakan transceiver yang onboard.
· Maksimum ada 3 segment terhubung satu sama lain
· Setiap segment sebaiknya dilengkapi dengan satu ground.
· Panjang minimum antar T-Connector adalah0.5 meter.
· Maksimum panjang kabel dalam satu segment adalah 1,818 feet
(555 meter).
3) Pemberian katagori 1/2/3/4/5/6 dalam twisted cable merupakan
katagori spesifikasi untuk masing-masing kabel tembaga dan juga
untuk jack. Masing-masing merupakan seri revisi atas kualitas kabel,
kualitas pembungkusan kabel (isolator) dan juga untuk kualitas
“belitan” (twist) masing-masing pasang kabel. Selain itu juga untuk
menentukan besaran frekuensi yang bisa lewat pada sarana kabel
tersebut, dan juga kualitas isolator sehingga bisa mengurangi efek
induksi antar kabel (noise bisa ditekan sedemikian rupa).
4) Penyambungan straigt cable digunakan untuk menghubungkan
client ke HUB/Router. Penyambungannya dilakukan dengan
menghubungkan ujung satu dengan ujung lain dengan satu warna.
Sedangkan penyambungan crossover digunakan untuk
menghubungkan client ke client atau dalam kasus tertentu digunakan
untuk menghubungkan hub ke hub. Penyambungan dilakukan seperti
di bawah :
42
Gambar 15. Koneksi Crossover untuk Kabel UTP
g. Lembar Kerja 2
Alat dan bahan :
1) Pensil/ball point ................................................ 1 buah
2) Penghapus ........................................................ 1 buah
3) Kertas folio ......................................................... secukupnya
4) Komputer (termasuk NIC) ................................... 2 unit
5) HUB ................................................................... 1 unit
6) Toolsheet ........................................................... 1 unit
7) Kabel UTP/STP.................................................... secukupnya
8) Konektor RJ 45 ................................................... 2 buah
Kesehatan dan Keselamatan Kerja
1) Berdo’alah sebelum memulai kegiatan belajar.
2) Bacalah dan pahami petunjuk praktikum pada setiap lembar
kegiatan belajar.
3) Hati-hati ketika membuka/menutup casing komputer.
43
Lembar Kerja 2
1) Amati jenis kabel dan konektor yang mernghubungkan komputer anda
(laboratorium komputer sekolah) dengan jaringan. Catat jenis kabel
dan konektor yang digunakan! Amati pula topologi jaringan yang
digunakan di laboratorium!
2) Bukalah casing komputer anda. Dengan hati-hati lepas (amati) NIC
yang digunakan. Catat jenisnya! Pasang dan tutup kembali casing
komputer anda.
3) Ambil kabel UTP. Kupas ujung dari kabel.
4) Pasang konektor RJ-45 pada kabel yang telah anda kupas! (lihat
referensi pada modul).
5) Buat hubungan straigt cable untuk menghubungkan komputer anda
dengan HUB! (Lihat referensi pada modul).
6) Buat hubungan crossover cable untuk menghubungkan komputer 1
dengan komputer 2 (Lihat referensi pada modul).
7) Periksakan hasil kerja anda pada instruktur.
8) Kembalikan seluruh peralatan pada tempatnya.
44
3. Kegiatan Belajar 3 : Instalasi, konfigurasi, dan pengujian LAN
(software) pada sistem operasi (windows).
a. Tujuan Pemelajaran 3
Setelah mempelajari kegiatan belajar ini peserta diklat mampu
melaksanakn instalasi dan konfigurasi komponen LAN (secara software),
serta menguji jaringan dengan baik dan benar sesuai prosedur.
b. Uraian materi 3
Walaupun secara fisik hardware telah dipasang (komputer dan NIC,
pengkabelan, konektor, dan HUB, dll), tapi jaringan komputer belum
dapat difungsikan. Karena setiap device yang dipasang butuh driver yang
harus diinstal dan perlu dikonfigurasikan terlebih dahulu. Dalam modul ini
akan dibahas instalasi dan konfigurasi jaringan dengan sistem operasi
windows.
Selanjutnya akan dilakukan pengujian apakah komputer telah terhubung
dengan benar, dan bisa berhubungan dengan jaringan lokal (LAN).
1) Mengidentifikasi komputer di dalam jaringan
Komputer dengan sistem operasi Windows 98 di dalam jaringan komputer
harus menggunakan nama yang unik untuk menghindari adanya
tumpang-tindih dengan komputer lain. Untuk memberikan nama dapat
mengikuti langkah-langkah berikut :
a) Pilih Start, Settings, dan Control Panel.
b) Double-klik ikon Network dan klik tab Identification.
Akan muncul kotak dialog seperti gambar….
45
c) Masukkan nama komputer, workgroup dan deskripsi komputer untuk
komputer yang akan digunakan.
d) Klik OK.
Gambar 16.
Kotak Dialog untuk Memberikan Nama Komputer nalam Jaringan
2) Menginstal dan Mengkonfigurasi Network Interface Card
Network Interface card (NIC) harus dipasang di dalam komputer, agar
komputer dapat “berinteraksi” dengan jaringan. Windows 98 mendukung
beberapa tipe network, yaitu :
a) Ethernet,
b) Token Ring,
c) Attached Resource Computer Network (ARCNet),
d) Fiber Distributed Data Interface (FDDI),
46
e) Wireless, infrared,
f) Asynchronous Transfer Mode (ATM).
Setelah NIC dipasang dalam slot komputer secara benar selanjutnya
driver jaringan harus diinstal. Untuk meninstal dan mengkonfigurasi driver
dapat dilakukan sebagai berikut :
a) Control Panel, double-klik icon Network.
b) Pilih tab Configuration, klik Add.
c) Setelah itu muncul kotak dialog Select Network Component Type,
klik Adapter, lalu klik Add.
Gambar 17.
Kotak Dialog untuk Menginstal dan Konfigurasi Jaringan
d) Pilih jenis adapter yang digunakan, setelah itu klik OK.
e) Klik OK untuk menutup kotak dialog Network Properties.
47
Setelah meng-copy file driver yang dibutuhkan untuk mengenali kartu
jaringan, Windows 98 akan me-restart komputer.
f) Setelah komputer di-restart, konfigurasi kartu jaringan dari Control
Panel dan double-klik icon Network.
g) Pilih Adapter, lalu klik Properties.
3) Menginstall Protokol Jaringan
Untuk dapat “berkomunikasi” dalam jaringan komputer, komputer harus
mempunyai protokol. Prosedur yang dapat dilakukan untuk menginstall
protokol jaringan adalah :
a) Buka Control Panel dan double-klik icon Network.
b) Dalam tab Configurasi klik Add.
c) Pada kotak dialog Select Network Component Type, pilih
Protocol dan klik Add.
d) Pilih Manufacturer dan Network Protocol dan klik OK.
Gambar 18. Kotak Dialog untuk Menginstal Protokol
48
Windows98 menyediakan multiple-protokol di dalam satu komputer
meliputi :
· NetBIOS Enhanced User Interface (NetBEUI) protokol sederhana
yang dapat digunakan untuk hubungan LAN sederhana dengan hanya
satu subnet yang bekerja berdasarkan penyiaran.
· Internetwork Packet Exchange/Sequenced Packet Exchange (IPX/SPX)
protokol yang digunakan dalam lingkungan Novell NetWare. IPX/SPX
tidak direkomendasikan untuk penggunan non-NetWare, karena
IPX/SPX tidak universal seperti TCP/IP.
· Microsoft Data-link Control(DLC) dibuat oleh IBM digunakan untuk
IBM mainframe.
· Transmission Control Protocol/Internet Protokol (TCP/IP) protokol
standar yang umum.
· Fast Infrared Protocol digunakan secara wireless (tanpa kabel),
protokol yang mendukung penggunaan hubungan jarak dekat dengan
menggunakan infrared. IrDA (infrared Data Association) digunakan
antara lain oleh komputer, kamera, printer, dan personal digita
assistant (PDA) untuk saling berkomunikasi.
· Asynchronous Transfer Mode (ATM) teknologi jaringan high-speed
yang mampu mengirim data, suara, dan video secara real-time.
4) Konfigurasi TCP/IP
Implementasi TCP/IP pada Windows 98 meliputi:
a) Internet Protocol (IP),
b) Transmission Control Protocol (TCP),
c) Internet Control Message Protocol (ICMP),
49
d) Address Resolusion Protocol (ARP),
e) User Datagram Protocol (UDP).
TCP/IP harus dikonfigurasikan terlebih dahulu agar bisa “berkomunikasi”
di dalam jaringan komputer. Setiap kartu jaringan (NIC) yang telah
diinstall memerlukan IP address dan subnet mask. IP address harus unik
(berbeda dengan komputer lain), subnet mask digunakan untuk
membedakan network ID dari host ID.
5) Memberikan IP Address
IP address dan subnet mask dapat diberikan secara otomatis
menggunakan Dynamic Host Configuration Protocol (DHCP) atau diisi
secara manual.
Prosedur yang dilakukan untuk mengisikan IP address :
a) Buka Control Panel dan double-klik icon Network.
b) Di dalam tab Configuration, klik TCP/IP yang ada dalam daftar
untuk kartu jaringan yang telah diinstall.
c) Klik Properties.
50
Gambar 19. Kotak Dialog untuk Memberikan IP Address
d) Di dalam tab IP Address, terdapat 2 pilihan:
· Obtain an IP address automatically
IP address akan diperoleh melalui fasilitas DHCP. DHCP berfungsi
untuk memberikan IP address secara otomatis pada komputer
yang menggunakan protokol TCP/IP. DHCP bekerja dengan relasi
client-server, dimana DHCP server menyediakan suatu kelompok IP
address yang dapat diberikan pada DHCP client. Dalam
memberikan IP address ini, DHCP hanya meminjamkan IP address
tersebut. Jadi pemberian IP address ini berlangsung secara
dinamis.
· Specify an IP address
IP address dan subnet mask diisi secara manual.
51
e) Klik OK.
f) Jika diperlukan masuk kembali ke dalam kotak dialog TCP/IP
Properties, klik tab Gateway, masukkan nomor alamat server.
g) Klik OK.
h) Jika diperlukan untuk mengaktifkan Windows Internet Naming Service
(WINS) server, kembali ke dalam kotak dialog TCP/IP Properties,
klik tab WINS Configuration, dan klik Enable WINS Resolution
serta masukan nomor alamat server.
i) Jika diperlukan untuk mengaktifkan domain name system (DNS),
kembali ke dalam kotak dialog TCP/IP Properties, klik tab DNS
Configuration, klik Enable DNS, masukkan nomor alamat server.
j) Klik OK.
6) Menguji/Test Jaringan
Setelah proses instalasi dan konfigurasi sistem jaringan (baik hardware
maupun software) selesai, maka perlu dilakukan test/uji. Hal ini
dimaksudkan untuk melihat apakah instalasi (mulai dari memasang kabel
sampai dengan konfigurasi sistem secara software) telah dilakukan
dengan benar.
Untuk mengetest TCP/IP, salah satu caranya dapat dilakukan dengan
instruksi ipconfig yang dijalankan under DOS. Lihat gambar 20!
52
Gambar 20. Test TCP/IP Menggunakan ipconfig
Perintah IPConfig digunakan untuk melihat indikasi pada konfigurasi IP
yang terpasang pada Komputer kita. dari gambar diatas kita dapat
melihat beberapa informasi penting setelah kita menjalankan perintah
IPConfig pada jendela command prompt di komputer kita, misalnya
adalah kita bisa melihat Host Name, primary DNS jaringan, physical
Address dan sebagainya. Harus diingat bahwa perintah ini dapat
dijalankan dengan baik apabila telah terpasang Network Card di
komputer anda. Ipconfig menampilkan informasi berdasarkan Network
Card yang terpasang.
Untuk mendeteksi apakah hubungan komputer dengan jaringan sudah
berjalan dengan baik, utilitas ping dapat digunakan.
53
Gambar 21. Utilitas Ping untuk Memeriksa Koneksi Jaringan
Utilitas ping digunakan untuk mengecek apakah jaringan kita sudah bisa
berfungsi dan terhubung dengan baik, misalkan pada gambar diatas
terlihat perintah ping LocalHost, jika kita melihat ada keluar pesan
Replay form No IP ( 127.0.0.1 ) besarnya berapa bites dan waktunya
berapa detik itu menandakan bahwa perintah untuk menghubungkan ke
LocalHost dapat berjalan dan diterima dengan baik, namun seandainya
jika kita melakukan ping untuk nomor IP yang tidak dikenal seperti
gambar 20 diatas maka akan dikeluarkan pesan Request Time Out
yang berarti nomor IP tidak dikenal dalam jaringan tersebut ( ping
192.168.0.90 ). Untuk lebih jelasnya perhatikan contoh berikut :
Misalkan anda telah men-setup 2 buah terminal dengan alamat IP
202.159.0.1 dan 202.159.0.2, anda dapat melakukan test ping di mode
dos dengan mengetik "PING 202.159.0.2" dari terminal dengan IP
address 202.159.0.1 dan anda akan mendapatkan respon seperti :
54
Pinging 202.159.0.2 with 32 bytes of data:
Reply from 202.159.0.2: bytes=32 time<10ms TTL=32
Reply from 202.159.0.2: bytes=32 time<10ms TTL=32
Reply from 202.159.0.2: bytes=32 time<10ms TTL=32
Reply from 202.159.0.2: bytes=32 time<10ms TTL=32
Jika anda mendapatkan respon seperti diatas, maka koneksi jaringan
sudah benar. Respon lain selain contoh diatas diartikan bahwa jaringan
anda belum bekerja dengan benar. Kesalahan dapat saja terjadi di sistem
pengkabelan, kartu jaringan, atau setup network.
Catatan : TTL adalah Time To Live, yaitu batasan waktu agar paket data
tersebut tidak mengambang dijaringan.
c. Rangkuman 3
1) Walaupun secara fisik hardware/device jaringan telah terpasang
namun jaringan komputer tidak otomatis dapat difungsikan, tapi perlu
diinstal dan dikonfigurasikan terlebih dahulu.
2) Sistem operasi windows mendukung user untuk membangun sistem
jaringan, baik lokal (LAN) maupun secara global (internet). Fasilitasfasiltas
yang disediakan oleh windows cukup lengkap.
3) Di dalam jaringan komputer harus diidentifikasikan sehingga punya
nama yang spesifik, tidak tumpang tindih dengan komputer lain.
4) Selain nama-nama komputer yang unik, hal-hal yang perlu
dikonfigurasi anatara lain: NIC, Protocol jaringan, Konfigurasi TCP/IP,
dan memberikan IP address.
5) Setelah proses instalasi dan konfigurasi jaringan selesai, jaringan
haruslah di test, untuk melihat apakah instalasi (mulai dari memasang
55
kabel sampai dengan konfigurasi sistem secara software) telah
dilakukan dengan benar, dan bisa beroperasi dengan baik ataukah
belum. Jika belum berati masih ada kesalahan dan haruslah diperbaiki.
d. Tugas 3
1) Pelajarilah uraian materi tentang instalasi dan konfigurasi komponen
LAN (secara software—driver) dengan baik. Buatlah rangkuman dari
materi tersebut, diskusikan dengan teman anda!
2) Buka control panel network dari menu komputer anda! (start à
setting à control panel à setting). Klik beberapa tombol yang ada di
situ (Lakukan eksplorasi). Amati dan catat apa yang terjadi, dan
simpulkan apa fungsinya!
3) Cari dan baca makalah/materi yang terkait test/uji jaringan.
Diskusikan dengan teman anda!
e. Tes Formatif 3
1) Mengapa hardware/device jaringan, walaupun sudah
diinstal/dipasang, tapi jaringan komputer belum bisa difungsikan?
2) Mengapa komputer harus diberikan nama, dan namnya harus unik?
3) Bagimanakah caranya memberikan IP address terhadap komputer
tertentu dalam jaringan?
4) Apakah DHCP itu? Untuk fungsinya? Bagaimana kerjanya?
5) Bagaimanakah cara kita untuk menguji jaringan, untuk melihat
apakah komputer sudah terhubung dengan jaringan ataukah belum?
berikan contoh!
56
f. Kunci jawaban formatif 3
1) Karena hardware tersebut perlu dikonfigurasikan. Demikian juga
untuk dapat saling berkomunikasi komputer bituh protocol. Sebelum
semuanya di instal/dan dikonfigurasi jaringan belom akan berfungsi.
2) Komputer harus diberi nama supaya dapat dikenali oleh komputer lain
dalam satu groupnya (jaringan). Nama harus unik (berbeda dengan
yang lain) hal ini untuk menghindari adanya kesalahan identifikasi,
Supay tidak salah kirim, atau salah terima data dari komputer lain.
3) Ada dua cara untuk memberikan IP address. Pertama dengan cara
manual. IP addrsss dan sub net akan diisikan secara manual ke
dalam kotak dialog! Kedua dengan menggunakan DHCP. DHCP akan
memberikan IP adddress secara otomatis pada komputer yang
menggunakan TCP IP
4) DHCP (Dynamic Host Configuration Protocol) adalah suatu protokol
jaringan yang berfungsi untuk mendistribusikan IP pada jaringan
secara otomatis. DHCP bekerja dengan relasi client-server, dimana
DHCP server menyediakan suatu kelompok IP address yang dapat
diberikan pada DHCP client. Dalam memberikan IP address ini, DHCP
hanya meminjamkan IP address tersebut. Jadi pemberian IP address
ini berlangsung secara dinamis.
5) Untuk mendeteksi apakah hubungan komputer dengan jaringan sudah
berjalan dengan baik, dapat menggunakan utilitas ping. Contoh: Ada
dua buah komputer yang kita set dalam jaringan. Komputer 1 kita set
dengan alamat IP 202.159.0.1 dan komputer 2 kita set dengan IP
202.159.0.2. Kita dapat melakukan test ping dalam mode DOS.
Misalkan dari komputer 1 ketik "PING 202.159.0.2". Jika respon yang
kita dapatkan adalah :
57
Reply from 202.159.0.2: bytes=32 time<10ms TTL=32
Reply from 202.159.0.2: bytes=32 time<10ms TTL=32
Reply from 202.159.0.2: bytes=32 time<10ms TTL=32
Reply from 202.159.0.2: bytes=32 time<10ms TTL=32
Berarti koneksi jaringan sudah benar. Respon lain selain contoh diatas
diartikan bahwa jaringan belum bekerja dengan benar.
g. Lembar Kerja 3
Alat dan bahan :
1) Pensil/ball point ...................................................... 1 buah
2) Penghapus .............................................................. 1 buah
3) Kertas folio............................................................... secukupnya
4) Komputer (termasuk NIC) ......................................... min 2 unit
5) HUB ................................................................ 1 unit
6) Toolsheet ................................................................ 1 unit
7) Kabel UTP/STP ......................................................... secukupnya
8) Konektor RJ 45......................................................... 2 buah
Kesehatan dan Keselamatan Kerja
1) Berdo’alah sebelum memulai kegiatan belajar.
2) Bacalah dan pahami petunjuk praktikum pada setiap lembar kegiatan
belajar.
3) Pastikan komputer, HUB, kabel, konektor semua kondisinya baik.
4) Jangan meletakkan benda yang dapat mengeluarkan medan
elektromagnetik di dekat komputer (magnet, handphone, dan
sebagainya).
5) Gunakanlah komputer sesuai fungsinya dengan hati-hati.
6) Setelah selesai, matikan komputer dengan benar.
58
Lembar Kerja
1) Periksa semua kabel penghubung pada komputer.dan HUB.
2) Pasanglah konektor pada kabel UTP.
3) Hubungkan antara komputer-komputer yang ada (bisa langsung antar
2 komputer atau melalui HUB). Lihat kembali kegiatan belajar 2!
4) Hidupkan masing-masing komputer (dan juga hub) dengan menekan
saklar pada komputer, jangan menghidupkan komputer dengan
memasukkan colokan ke stop kontak ketika saklar dalam keadaan on.
5) Setelah booting windows selesai berikan nama komputer secara unik
(identifikasi komputer dalam jaringan)!
6) Selanjutnya konfigurasikan NIC anda!
7) Lakukan penginstalan protocol jaringan!
8) Konfigurasikan TCP/IP anda!
9) Berikan IP Address pada komputer anda!
10) Ulangi Langkah 5-9 untuk setiap komputer yang ada pada jaringan!
11) Ujilah TCP/IP anda menggunakan instruksi ipconfig!
12) Ujilah koneksi komputer anda dengan jaringan dengan ping!
13) Cobalah lakukan komunikasi dengan komputer lain dalam satu
jaringan!
14) Jika telah selesai, matikanlah komputer dengan benar!
59
BAB III
EVALUASI
A. PERTANYAAN
1. Sebutkan jenis-jenis jaringan komputer, dan jelaskan secara singkat!
2. Apakah yang dimaksud dengan topologi jaringan? Sebutkan beberapa
macam yang sering digunakan secara luas!
3. Apakah keunggulan dan kelemahan jaringan peer to peer bila
dibandingkan dengan lainya?
4. Ada berapa layerkah protokol menurut referensi OSI? Sebutkan!
5. Jelaskan apa dan bagaimana penyambungan kabel UTP straight cable
dan crossover cable!
6. Apakah DHCP itu? Untuk fungsinya? Bagaimana kerjanya?
7. Apa yang anda ketahui tentang ipconfig? Jelaskan!
8. Tersedia tiga buah komputer (beserta NICnya), 1 buah hub, kabel
UTP dan colokan JR-45. Rancanglah sebuah sistem LAN! Gambar dan
Jelaskan hasil rancanagn anda! (topologi jaringan yang dipilih, tipe
sambungan, pengalamatan IP, dll)!
9. Implementasikan hasil rancangan anda (baik secara hardware
maupun software (konfigurasi)!
10.Ujilah jaringan yang anda buat!
B. KUNCI JAWABAN
1. Jenis-jenis jaringan komputer
a. LAN (Local Area Network), merupakan jaringan milik pribadi di
dalam sebuah gedung atau kampus yang berukuran sampai
beberapa kilometer.
60
b. Metropolitan Area Network (MAN) pada dasarnya merupakan versi
LAN yang berukuran lebih besar dan biasanya menggunakan
teknologi yang sama dengan LAN.
c. Wide Area Network (WAN), jangkauannya mencakup daerah
geografis yang luas, seringkali mencakup sebuah negara bahkan
benua.
d. Internet, adalah kumpulan berbagai jaringan yang terkoneksi
secara luas di seluruh dunia.
2. Topologi jaringan adalah suatu cara menghubungkan komputer yang
satu dengan komputer lainnya sehingga membentuk jaringan.
Topologi yang sering digunakan adalah: topologi bus, Token Ring, dan
Star.
3. Jaringan peer to peer bila dibandingkan dengan lainya:
Keuntungan :
a. Antar komputer dalam jaringan dapat saling berbagi-pakai fasilitas
yang dimilikinya.
b. Biaya operasional relatif lebih murah .
c. Kelangsungan kerja jaringan tidak tergantung pada satu server.
Kelemahan
a. Troubleshooting jaringan relatif lebih sulit.
b. Unjuk kerja lebih rendah.
c. Sistem keamanan jaringan ditentukan oleh masing-masing user
dengan mengatur keamanan masing-masing.
d. Backup harus dilakukan oleh masing-masing komputer.
4. Menurut OSI (Open System Interconnection) ada 7 layer/lapisan
protocol, yaitu: Phisic layer, Data link layer, Network layer, Transport
layer, Session layer, Presentation layer, Application layer.
61
5. Penyambungan straigt cable digunakan untuk menghubungkan
client ke HUB/Router. Penyambungannya dilakukan dengan
menghubungkan ujung satu dengan ujung lain dengan satu warna.
Sedangkan penyambungan crossover digunakan untuk
menghubungkan client ke client atau dalam kasus tertentu digunakan
untuk menghubungkan HUB ke HUB. Penyambungan dilakukan seperti
di bawah :
Gambar 22. Koneksi Crossover untuk Kabel UT
6. FDHCP (Dynamic Host Configuration Protocol) adalah suatu protokol
jaringan yang berfungsi untuk mendistribusikan IP pada jaringan
secara otomatis. DHCP bekerja dengan relasi client-server, dimana
DHCP server menyediakan suatu kelompok IP address yang dapat
diberikan pada DHCP client. Dalam memberikan IP address ini, DHCP
hanya meminjamkan IP address tersebut. Jadi pemberian IP address
ini berlangsung secara dinamis.
7. Ipconfig adalah suatu instruksi yang digunakan untuk menguji/melihat
konfigurasi IP yang terpasang pada komputer kita. Beberapa informasi
penting akan tampil di monitor setelah kita menjalankan perintah
ipConfig pada jendela command prompt. Informasi yang ditampilkan
62
antara lain: Host Name, Primary DNS jaringan, Physical address dan
sebagainya.
8. Rancangan dibuat sesuai teori.
9. Implementasikan hasil rancangan dibuat dengan baik dan benar.
10.Pengujian jaringan dilakukan dengan benar
C. KRITERIA KELULUSAN
Aspek
Skor
(1-10)
Bobot Nilai Keterangan
Kognitif (soal no 1 s/d 7) 4
Hasil rancangan 2
Implementasi hardware software 3
Pengujian 1
Nilai Akhir
Syarat lulus nilai
minimal 70 dan
skor setiap
aspek minimal 7
Kategori kelulusan:
70 – 79 : Memenuhi kriteria mininal. Dapat bekerja dengan bimbingan.
80 – 89 : Memenuhi kriteria minimal. Dapat bekerja tanpa bimbingan.
90 – 100 : Di atas kriteria minimal. Dapat bekerja tanpa bimbingan.
63
BAB IV
PENUTUP
Demikianlah modul Pemelajaran Menginstalasi Perangkat Jaringan
Lokal (Local area Network). Materi yang telah dibahas dalam modul ini
masih sangat sedikit. Hanya sebagai dasar saja bagi peserta diklat untuk
belajar lebih lanjut. Diharapkan peserta diklat memanfaatkan modul ini
sebagai motivasi untuk menguasai teknik instalasi perangkat jaringan lokal
lebih jauh, sehingga dapat menginstalasi sistem jaringan yang lebih besar
lagi.
Setelah menyelesaikan modul ini dan mengerjakan semua tugas serta
evaluasi maka berdasarkan kriteria penilaian, peserta diklat dapat dinyatakan
lulus/ tidak lulus. Apabila dinyatakan lulus maka dapat melanjutkan ke modul
berikutnya sesuai dengan alur peta kududukan modul, sedangkan apabila
dinyatakan tidak lulus maka peserta diklat harus mengulang modul ini dan
tidak diperkenankan mengambil modul selanjutnya.
64
DAFTAR PUSTAKA
Fahrial, Jaka, Teknik Konfigurasi LAN di Windows, , Ilmu komputer,
www.ilmukomputer.com, agustus 2004
Firewall.cx. undated publication. Unshielded Twisted Pair,
http://www.firewall.cx/cabling_utp.php, agustus 2004
Glossary-tech.com. undated publication. Cable Glossary,
http://www.glossary-tech.com/cable.htm , agustus 2004
Hutapea, Tommy PM, Pengantar Konsep dan Aplikasi TCP/IP Pada Windows
NT Server, Ilmu komputer, www.ilmukomputer.com, agustus 2004
Kerr, Robert. 1996. Wiring Tutorial for 10BaseT Unshielded Twisted Pair
NetSpec. Inc http://www.netspec.com/helpdesk/wiredoc.html,
agustus 2004
Prihanto, Harri, Membangun Jaringan Komputer: Mengenal Hard ware dan
Topologi Jaringan, Ilmu komputer, www.ilmukomputer.com, agustus
2004
Purbo Onno W., TCP/IP Standar, Desain dan Implementasi, Elek Media
Komputindo, Jakarta, 2001.
Suryadi, TCP/IP dan Internet Sebagai Jaringan Komunikasi Global, Elek
Media Komputindo, Jakarta, 1997.
Tutang, Kodarsyah, Belajar Jaringan Sendiri, Medikom, Jakarta, 2001.
wahyudi, Kelik, Pengantar Pengkabelan dan jaringan, Ilmu komputer,
www.ilmukomputer.com, agustus 2004
Yuhefizar, Tutorial Komputer dan jaringan, Ilmu komputer,
www.ilmukomputer.com, agustus 2004

Jumat, 15 Oktober 2010

Software principles

At Google, we put a lot of thought into improving your online experience. We’re alarmed by what we believe is a growing disregard for your rights as computer users. We’ve seen increasing reports of spyware and other applications that trick you in order to serve you pop-up ads, connect your modem to expensive toll numbers or hijack your browser from the site you’re trying to visit.

We do not see this trend reversing itself. In fact, it is getting worse. As a provider of services and monetization for users, advertisers and publishers on the Internet, we feel a responsibility to be proactive about these issues. So, we have decided to take action. As a first step, we have outlined a set of principles we believe our industry should adopt and we’re sharing them to foster discussion and help solve the problem. We intend to follow these guidelines ourselves with the applications we distribute (such as the Google Toolbar and Google Desktop). And because we strongly believe these principles are good for the industry and users worldwide, we will encourage our current and prospective business partners to adopt them as well. These guidelines are, by necessity, broad. Software creation and distribution are complex and the technology is continuously evolving. As a result, some useful applications may not comply entirely with these principles and some deceptive practices may not be addressed here. This document is only a start, and focuses on the areas of Internet software and advertising. These guidelines need to be continually updated to keep pace with ever-changing technology.

We look forward to an ongoing discussion with you and with our partners. We would like to hear your suggestions to improve and update these principles. Share your feedback at http://groups.google.com/group/Google_Web_Search_Help.
Proposed principles
Installation

We believe software should not trick you into installing it. It should be clear to you when you are installing or enabling software on your computer and you should have the ability to say no. An application shouldn’t install itself onto your computer secretly or by hiding within another program you’re installing or updating. You should be conspicuously notified of the functions of all the applications in a bundle.
Upfront disclosure

When an application is installed or enabled, it should inform you of its principal and significant functions. And if the application makes money by showing you advertising, it should clearly and conspicuously explain this. This information should be presented in a way that a typical user will see and understand – not buried in small print that requires you to scroll. For example, if the application is paid for by serving pop-up ads or sending your personal data to a third party, that should be made clear to you.
Simple removal

It should be easy for you to figure out how to disable or delete an application. The process should try to remove sufficient components to disable all functions of the application, visible or not, without messing up your computer. Once an application is disabled or deleted, it should not remain active or be automatically enabled later by itself or another application.
Clear behavior

Applications that affect or change your user experience should make clear they are the reason for those changes. For example, if an application opens a window, that window should identify the application responsible for it. Applications should not intentionally obscure themselves under multiple or confusing names. You should be given means to control the application in a straightforward manner, such as by clicking on visible elements generated by the application. If an application shows you ads, it should clearly mark them as advertising and inform you that they originate from that application. If an application makes a change designed to affect the user experience of other applications (such as setting your home page) then those changes should be made clear to you.
Snooping

If an application collects or transmits your personal information such as your address, you should know. We believe you should be asked explicitly for your permission in a manner that is obvious and clearly states what information will be collected or transmitted. For more detail, it should be easy to find a privacy policy that discloses how the information will be used and whether it will be shared with third parties.
Keeping good company

Application providers should not allow their products to be bundled with applications that do not meet these guidelines.

Many internet users find that over time their computers become loaded with unwanted software – be it adware, spyware or just plain junk. This is because a few applications they installed came bundled with junk, and that junk generated more junk piled higher and deeper. We believe any situation where multiple applications are being installed should be made very clear to users, so that if you were to ask them several months later – “What‘s this?” – most will know where it came from and why it is there.

Usually there are complex business relationships among the companies participating in a bundle. This can result in well–intentioned companies benefiting from the distribution or revenue generated by software that does not benefit you. Getting paid to distribute, or paying money to be distributed with undesirable software enables more undesirable software. Responsible software makers and advertisers can work to prevent such distribution by avoiding these types of business relationships, even if they are through intermediaries.

We are alarmed by the size of this problem, which we estimate to be causing hundreds of millions of dollars to be changing hands annually. Because of this magnitude and user impact, strong action by the industry is imperative.

We believe that it is in our users’ and the industry’s interest to work to eliminate this problem. For this reason, we will strive to distribute our software only in bundles where all applications meet the above guidelines, and we think users will benefit if others in our industry do the same.

To join the fight against deceptive Internet software or for more information, please visit http://stopbadware.org. StopBadware.org is an independent “Neighborhood Watch” campaign aimed at fighting malicious software. StopBadware.org seeks to provide reliable, objective information about downloadable applications in order to help consumers make better choices about what they download on to their computers.

Note: If you think you have a deceptive application on your computer, or just want to check to be certain, there are a number of programs that can help you. Spybot Search and Destroy, LavaSoft’s Ad-aware, and CWShredder are commonly used. These programs can remove the most common malicious applications, though our users report that you may need to try more than one and having the latest versions is important.

Everes praktikum

BAB I
PENDAHULUAN
SiSoftware Sandra
SiSoftware sandra didirikan pada tahun 1995, merupakan salah satu penyedia terkemuka digunakan untuk analisis komputer, perangkat lunak diagnostik dan pembandingan. Produk unggulan, yang dikenal sebagai "Sandra", diluncurkan pada tahun 1997 dan telah Menjadi Salah satu produk yang paling banyak digunakan di bidangnya. Hampir 600 publikasi IT di seluruh dunia, majalah, dan meninjau situs menggunakan Sandra menganalisis kinerja komputer saat ini. Lebih dari 8,000 On-line Ulasan dari perangkat keras komputer yang menggunakan Bahwa Sandra katalog di website kami sendiri.

CPU Z
CPU-Z adalah suatu aplikasi yang memberikan informasi mengenai perangkat utama yang terdapat pada komputer, baik desktop maupun notebook. CPU-Z akan menampilkan data atau informasi seputar CPU (nama dan kecepatan prosesor), Mainboard terutama vendor, model, bios, chipset dan graphic interface. Juga menampilkan info seputar memori dan system yang digunakan plus DirectX

EVEREST
Dengan Everest Ultimate Edition kita dapat mengatasi masalah dengan sangat mudah. Sebenarnya fungsi Everest Ultimate ini adalah untuk mendeteksi berbagai komponen komputer, baik yang bersifat hardware maupun software.
Dengan program ini anda akan dimudahkan dalam proses mengenal spesifikasi komputer, maupun ketika anda ingin meng-update driver sesuatu komponen komputer anda..
Versi terbarunya adalah Everest Ultimate Edition versi 5.02. Beberapa keunggulan dari Everest ini:
• Hardware Information, mencakup Motherboard & CPU, Video Adapter & Monitor, Storage Devices, Network adapters, multimedia, input devices dan hardware lainnya.
• Software Information, seperti Sistem Operasi, Server & Display, Networking, juga program yang di install di komputer.
• Security, mencakup informasi Windows Security dan security applications (firewall, anti-spyware, antivirus dan database virusnya).

1.1 LATAR BELAKANG
Sisoftware sandra merupakan piranti yang sangat berguna dalam pengujian sebuah PC karena kaya feature. Garis besar modul – modul yang dimilikinya meliputi diagnosis, pelaporan informasi dan bechmarking . kapasitas ini sesuai dengan nama sandra sendiri yang merupakan akronim dari system Analyser,Diagnotic dan Reporting Assistent.
CPU-Z adalah suatu aplikasi yang memberikan informasi mengenai perangkat utama yang terdapat pada komputer, baik desktop maupun notebook. CPU-Z akan menampilkan data atau informasi seputar CPU (nama dan kecepatan prosesor), Mainboard terutama vendor, model, bios, chipset dan graphic interface. Juga menampilkan info seputar memori dan system yang digunakan plus DirectX
Everest corforate 4.20, softferfect personal firewall, danMonitorMagic semua ini juga termasuk software pendukung yang membantu kita dalam mengetahui isi dan fungsi hardware yang mendetail.EVEREST Corporate Edition menawarkan pelanggan satu carafleksibel untuk mengumpulkan informasi asset perangkat keras dan perangkatlunak ke dalam CSV menyimpan file atau basis data SQL, dan menghasilkan satuaudit jaringan lengkap berbasis pada informasi dikumpulkan. Dengan cara menawarkan berbagai contoh (instance) dari audit yang itu mungkinkanpelanggan ke menahan/menjaga satu arsip [dari] informasi asset, dan jugamenawarkan satu jalan/cara unik untuk dengan teliti mendeteksi perangkat lunakatau perubahan perangkat keras apapun dalam perusahaan.Softperfect personal firewall menawarkan pengamanan yang bisaisesuaikan dengan aturan – aturan selera pengguna bagi penyaringan paket.Program ini bekerja pada tingkat dasar dan juga memungkinkan anda untukmenciptakan aturan – aturan sesuai dengan protokol non IP seperti ARP.MonitorMagic yang terintegrasi dengan aplikasi – aplikasipopuler dan vendor hardware, seperti Microsoft Exchange dan SQL server, ISA server, Veritas Backup Exec, Symantec dan McAfee Anti Virus, Dell OpenManage, Compaq Insight Manager, IBM Directory, Cisco dan banyak lagi.

1.2 TUJUAN
• Untuk mengetahui langkah – langkah kerja dalam pengujian sebuah perangkan computer menggunakan Sisoft Sandra , CPU-Z serta Everest.
• Untuk mengetahui informasi pada Perangkat Komputer dengan menggunkan Sisoftware Sandra, CPU-z dan Everest.
• Untuk mengetahui hasil perbandingan uji coba Sisoftware Sandra , CPU-Z dan Everest.
• Untuk dapat menjelaskan apa saja yang terdapat pada sebuah perngkat computer setelah pelakukan pengujian dengan aplikasi – aplikasi tersebut.

1.3 PERMASALAHAN
Sering kali kita sebagai konsumen tertipu dengan penampilan suatu perangkat komputer yang cukup rapi serta design yang cukup menawan, dengan harga relatif terjangkau.namun kita tidak mengetahui dengan pasti tentang perangkat –perangkat yang terdapat pada komputer atau lapotop tersebut, untuk menanggapi permasalahan tersebut maka kami melakukan sebuah pengujian terhadap sebuah perangkat computer dengan menggunkan aplikasi – aplikasi penguji computer, dalam hal ini kami menggunakan Sisoftware Sandra, CPU-Z, dan Everest.

BAB II
LANDASAN TEORI

Dalam melakukan pengujian sebuah PC , bisa menggunakan bebarap piranti untuk mengukur kinerja suatu produk atau perangkat dalam komputer , antara lain : sisoft sandra, CPU Z dan Everest.
Sisoftware sandra merupakan piranti yang sangat berguna dalam pengujian sebuah PC karena kaya feature. Garis besar modul – modul yang dimilikinya meliputi diagnosis, pelaporan informasi dan bechmarking . kapasitas ini sesuai dengan nama sandra sendiri yang merupakan akronim dari system Analyser,Diagnotic dan Reporting Assistent.
Sandra - versi terbaru dari utilitas yang memenangkan penghargaan yang mencakup analisis remote, pembandingan dan fitur diagnostik untuk PC, server, PDAs1, Smart Phones1, kantor kecil / rumah kantor (SOHO) jaringan dan jaringan perusahaan. SiSoftware Sandra (yang Penganalisa Sistem, Diagnostik dan Pelaporan Assistant) adalah sebuah informasi & utilitas diagnostik. Harus memberikan sebagian besar informasi (termasuk tak tercatat), Anda perlu tahu tentang perangkat keras, perangkat lunak dan perangkat lain apakah hardware atau software. Ia bekerja sepanjang baris utilitas Windows lainnya, namun berusaha untuk melampaui mereka dan menunjukkan lebih dari apa yang sebenarnya sedang terjadi. Memberikan user kemampuan untuk menarik perbandingan pada kedua tinggi dan tingkat rendah. Kita juga dapat mendapatkankan informasi tentang CPU, chipset, video adapter, port, printer, kartu suara, memori, network, Windows internals, AGP, PCI, PCI-X, PCIe (PCI Express), database, USB, USB2,1394/Firewire,danlain-lain.
Piranti yang juga sangat mudah digunakan dalam pengujian sebuah PC adalah CPU-Z. CPU-Z adalah suatu aplikasi yang memberikan informasi mengenai perangkat utama yang terdapat pada komputer, baik desktop maupun notebook. CPU-Z akan menampilkan data atau informasi seputar CPU (nama dan kecepatan prosesor), Mainboard terutama vendor, model, bios, chipset dan graphic interface. Juga menampilkan info seputar memori dan system yang digunakan plus DirectX.
CPU-Z adalah suatu aplikasi yang memberikan informasi mengenai perangkat utama yang terdapat pada komputer, baik desktop maupun notebook. CPU-Z akan menampilkan data atau informasi seputar CPU (nama dan kecepatan prosesor), Mainboard terutama vendor, model, bios, chipset dan graphic interface. Juga menampilkan info seputar memori dan system yang digunakan plus DirectX
Kita juga dapat melihat info lengkap komputer dengan Everest , dengan tool bawaan windows kita dapatmelihat kevepatan prosesor, jumlah ram, memory VGA namaun data yabng diberikan tidaklah lengkap dan spesifik. Software ini menyediakan info detail tentang hardware , system , bahkan tersedia fasilitas benchmarking untuk mengetes kinerja CPU dan juga fasilitas stability test yang akan mengetes kestabilan dan juga pemantauan suhu prosesor,HDD dan Aux yang cukup berguna bagi penggemar Overlock, sdacn untuk memudahkan kita dapat memantaunya terdapat indikator yang ditaruh pada systray.
Pada bagian tool CPUID dan bahkan diagnosa monitor , selain itu Everest juga menyertakan situs produsen hardware dan bios yang memudahkan anda jika mencari update Drive bios.

BAB III
METODOLOGI PRAKTIKUM

Metodelogi yang digunakan dalam praktikum uji coba perbandingan penggunaan Sisoftware sandara, Everest dan CPU-Z menggunakan metode penelitian uji coba.

3.1 ALAT , BAHAN DAN MEDIA
Pada praktikum ini , yang perlu dipersiapkan antara lain :
1. Aplikasi / piranti , dalam praktikum ini yang kami menggunkan antara lain:
• Sisoftware sandra
• CPU-Z
• Everest
2. Perangkat Computer ( PC ) atau laptop yang sudah terinstal dengan ketiga aplikasi tesebut.
Pada praktikum ini kami menggunakan seperangkat komputer AXIOO, Sistem operasi Microsoft Windows 7 Home Edition

3.2 LANGKAH KERJA
• Uji Coba Sisoft Sandra
Yang harus kita lakukan pada uji coba PC menggunkan software ini adalah sebagai berikut:
1. Kita Cukup mendownload software tersebut kemudian melakukan proses instalasi di PC yang kita gunakan.
2. Setelah proses instal selesai kita bisa mulai untuk melakukan uji coba dengan cara mengklik aplikasi tersebut.
3. Akan muncul tampilan awal dari Sisoft sandra seperti berikut.
4. Dalam tampilan tersebut kita hanya cukup double klik pada perangkat yang ingin kita inginkan.
5. Setelah itu maka kotak informasi perangkat komputer tersebut akan muncul dan uji coba pun selesai.
6. Untuk keluar dari aplikasi isoft sandra kita hanya cukup mengklik tombol Close.dan anda telah keluar dari aplikasi Sisoft sandra.

• Uji Coba Dengan CPU-Z
Ada dua pilihan untuk program ini, pertama CPU-Z yang diinstal dan CPU-Z tidak perlu diinstal. Untuk CPU-Z kita tidak perlu melakukan instalasi cukup unzip file hasil download ke dalam sebuah direktori dan tinggal jalankan file .exe. program ini tidak menyalin file ke sistem Windows, dan jika kita ingin menghapusnya maka kita cukup dengan Delete dan file tersebut akan terhapus.
Untuk memulai pengukuran menggunakan CPU-Z kita cukup mengklik icon – icon yang tampil pada layar pengukuran CPU-Z.

• Uji coba Dengan Everest
Pada Uji coba dengan Everest jkita menggunkan Everest Ultimate Edition yang tentunya cukup mudah untuk di gunakan. Tak terlalu berbeda dengan Sisoftware sandra kita hanya cukup mendownloat software tesebut kemudian menginstalnya di PC atau laptop.
1. Setelah proses pemanggilan data sempurna maka kita akan di hadapkan pada tampilan Everest seperti berikut .


2. Untuk memulai uji coba kita dapat memilih perangkat yang kita inginkan dengan klik pada perangkat tersebut.
3. Pada praktikum Everest ini kami ingin mendapatkan informasi dari pengukuran.



4. Klik 1 kali pada Pengukuran maka perangkat tersebut akan muncul.
5. Klik pada icon yng terdapat pada pengukuran. Sebagai contoh kita ingin mengetahui “ tulis memory’ . Klik 1 pada icon tersebut.
6. Untuk memulai pengukuran klik tombol refresh , Tunggu beberapa saat dan kita akan mendapatkan hasil pengukuran tersebut.



BAB IV
HASIL DAN PEMBAHASAN

4.1 HASIL PRAKTIKUM
Uji coba dengan Isoft Sandra
• Windows Memory

Uji Coba Dengan Everest
• Memory



BAB V
KESIMPULAN DAN SARAN

KESIMPULAN
SiSoftware Sandra merupakan penganalisa sistem berbasis Windows. Proses benchmark kami lakukan untuk uji CPU dari sisi arithmatic dan multimedia. Pada modul Benchmarks juga terdapat pilihan bernama Memory Bandwidth. Bila dijalankan, Memory Bandwidth ini akan mengukur bandwidth memori utama sistem. Pengujian ini dibagi menjadi 2, Integer dan Float. Sebagai catatan, ini merupakan pengujian sintetis (tidak menggunakan aplikasi nyata), sehingga belum tentu hasilnya sejalan dengan aplikasi nyata..
Dengan Everest Ultimate Edition anda dapat mengatasi masalah dengan sangat mudah. Sebenarnya fungsi Everest Ultimate ini adalah untuk mendeteksi berbagai komponen komputer, baik yang bersifat hardware maupun software.Dengan program ini anda akan dimudahkan dalam proses mengenal spesifikasi komputer, maupun ketika anda ingin meng-update driver sesuatu komponen komputer anda.CPU-Z adalah suatu aplikasi yang memberikan informasi mengenai perangkat utama yang terdapat pada komputer, baik desktop maupun notebook. CPU-Z akan menampilkan data atau informasi seputar CPU (nama dan kecepatan prosesor), Mainboard terutama vendor, model, bios, chipset dan graphic interface. Juga menampilkan info seputar memori dan system yang digunakan plus DirectX.
Dengan kita melakukan pengujian computer kita dengan menggunakan Sisoftsandra,Everest dan CPU Z kita dapat mengetahui informasi komponen komponen apa saja yang ada pada computer .

SARAN
Kita dapat melakukan pengukuran atau mendapatkan informasi dari perangkat komputer kita menggunakan piranti seperti Sisoftware sandra, CPU-Zdan Everest.
Dari ketiga piranti tersebut yang paling efisien dan memiliki fitur yang paling lengkap adalah Everest.

DAFTAR PUSTAKA

http : //hotfile.com/di/34344905/b45e939/Sisoftware.sandra.com ,diakses pada tanggal 16 Juni 2010 pukul 18.30
http : //www.hardspell.com, diakses pada tanggal 16 Juni 2010 pukul 18.30
http://www.scribd.com, diakses pada tanggal 19 Juni 2010 pukul 20.00
http://www.cpuid.com/cpuz.php, diakses pada tanggal 19 Juni 2010 pukul 18.30
www.tomshardware.com, diakses pada tanggal 19 Juni 2010 pukul 20.00
www.hardspell.com, diakses pada tanggal 20 Juni 2010 pukul 19.00
www.sisoftware.co.uk, diakses pada tanggal 20 Juni 2010 pukul 19.30
http://hotfile.com/dl/34344905/b45e939/SiSoftware.Sandra.v2010.4.16.36.rar.html, diakses pada tanggal 20 Juni 2010 pukul 2

Twitter Delicious Facebook Digg Stumbleupon Favorites More