Senin, 31 Januari 2011

tugas TIK lat 3.1 - 3.2 - 3.3

Latihan 3.1
1. Bagaimana etika penggunaan perangkat TIK di tempat ibadah?
Jawab : Profil ponsel di silent atau getar
2. Sebutkan contoh perbuatan yang melanggar etika penggunaan perangkat TIK?
Jawab: Melakukan tindakan kejahatan, seperti menyebar ancaman, teror, ataupun informasi palsu dan lain-lain
3. Bagaimana sebaiknya menjawab panggilan ponsel pada saat rapat?
Jawab : " Mah, aku lagi rapat. Nanti aku telepon lagi" dengan nada pelan.

Latihan 3.2
1. Apakah yang dimaksud dengan etika dalam hidup bermasyarakat?
Jawab: 
Dalam pergaulan hidup bermasyarakat, bernegara hingga pergaulan hidup tingkatinternasional di perlukan suatu system yang mengatur bagaimana seharusnyamanusia bergaul. Sistem pengaturan pergaulan tersebut menjadi salingmenghormati dan dikenal dengan sebutan sopan santun, tata krama, protokolerdan lain-lain.

Maksud pedoman pergaulan tidak lain untuk menjaga kepentingan masing-masingyang terlibat agar mereka senang, tenang, tentram, terlindung tanpa merugikankepentingannya serta terjamin agar perbuatannya yang tengah dijalankan sesuaidengan adat kebiasaan yang berlaku dan tidak bertentangan dengan hak-hak asasiumumnya. Hal itulah yang mendasari tumbuh kembangnya etika di masyarakat kita.
2. Bagaimanakah cara kita untuk mengahargai hasil karya orang lain?
Jawab: Tidak mambajak atau menggandakan tanpa seizin pemilik hak paten dan menggunakan software yang asli
3. Sebutkan beberapa sistem operasi yang dibuat Microsoft Corp.!
Jawab: Windows XP , Windows Vista, Windows 7 dan Windows 2000

Latihan 3.3
1.Bagaimana prinsip kesehatan dan keselamatan kerja menggunakan komputer?
Jawab: Gunakan handsfree untuk mengurangi efek pancara gelombang elektromagnetik, Tidak menggunakan ponsel pada saat mengendarai kendaraan, Tidak menggunakan ponsel di pesawat terbang, dan lain-lain
2. Mengapa tidak bole menggunakan laptop diatas bantal atau kasur?
Jawab: Karena, komponen dalam laptop akan lebih cepat panas karena sistem pendinginnya sangat minim
3, Mengapa kita harus mematikan ponsel pada saat naik pesawat terbang?
Jawab: Karena bisa menggangu sinyal dan bisa membuat salah arah pesawat.

Kamis, 27 Januari 2011

tugas rangkuman bab 3


KETENTUAN PENGGUNAAN TEKNOLOGI INFORMASI DAN KOMUNIKASI

A. Menerapkan Aturan Etika dan Moral dalam Menggunakan Perangkat Keras TIK
Teknologi Informasi dan Komunikasi mencakup semua peralatan yang digunakan manusia untuk menyebarkan informasi dari satu tempat ke tempat lain, contohnya, Ponsel, computer, laptop dan PDA.
Dengan semakin majunya teknologi dan smakin bebas memakainya, pengguna diharapkan dapat memenuhi etika yang ada, contohnya
1. Tidak menggunakan alat-alat TIK di tempat ibadah, ruang kuliah, saat diskusi, serta tempat yang yang dapat menggsnggu konsentrasi orang lai
2. Profil ponsel harap diubah ke profil silent atau getar pada saat memasuki lingkungan di atas
3. Tidak menggunakan alat-alat TIK untuk melakukan kejahatan, sperti menyebarkan ancaman, terror, atau ataupun informasi palsu, dan lain-lain


B. Menerapkan Aturan Etika dan Moral dalam Menggunakan Perangkat Lunak TIK
Dalam dunia teknologi dan informasi khususnya computer, hak paten terhadap merek dagang juga diberlakukan. Beberapa contoh perusahaan-perusahaan besar pembuat perangkat lunak dan perangkat lunak yang dibuatnya, antara lain sebagai berikut
1) Microsoft Corp. => system operasi Windows XP dan Vista, sedangkan aplikasi Microsoft Office 2003 dan 2007
2) Adobe Corp. => aplikasi AdobePhotoshop, AdobePageMaker, dll.
3) Corel Corp. => aplikasi Corel Draw, dll.
4) Symantec Corp => antivirus Norton AntiVirus, dll.
5) Ulead Corp. => multimediaUlead DVD Movie Factory, dll
6) Novell Corp. => distribusi Linux bernama OpenSUSE
7) Red Hat Corp. => distribusi Linux bernama Red Hat Enterprise Linux
Banyak pengorbanan baik materi, waktu, pikiran maupun tenaga yang diperlukan. Berikut ini beberapa cara untuk menghargai hasil karya orang lain, khususnya perangkat lunak komputer :
1. Tidak membajak, menyalin, atau menggandakan tanpa seizing pemilik
2. Tidah mengubah, mengurangi atai menambah hasil karya orang lain
3. Tidak menggunakan perangkat lunak untuk kejahatan
4. Menggunakan perangkat lunak yang asli

C. Menerapkan Prinsip-prinsip Kesehatan dan Keselamatan Kerja dalam Menggunakan Peramgkat Keras dan Perangkat Lunak TIK
Selain komputer, peralatan Teknologi Informasi dan Komunikasi juga mencakup Laptop, Ponsel, PDA, dan TabletPC. Dalam penggunaan semua peralatn tersebut diharuskan mengutamakn faktor kesehatan dan keselamatan (K3). Secara umum, perlu diketahui hubungan antara alat-alat Teknologi Informasi dan Komunikasi dalam penggunaannya.
1. Prinsip Kesehatan dan Keselamatan Kerja dalam Menggunakan Komputer
a. Bagian-Bagian Peralatan Komputer yang Berbahaya Bagi Kesehatan dan Keselamatan Kerja
Bagian dalam computer tersusun dari rangkaian yang berarus listrik sehinggs kesehatan dan keselamatan kerja penggunanya benar-benar harus diperhatikan. Beberapa hal yang membahayakan kesehatan dan keselamatan pengguna komputer, sebagai berikut
1) Pemasangan kabel penghubung listrik dengan CPU harus benar sehingga tidak menimbulkan hubungan pendek pada rangkaian listriknya
2) Perhatikan masukan tegangan listrik ke CPU.
3) Gunakan ground listrik yang baik agar tidak menyisakan tegangan listrik pada casing atau monitor
4) Atur jarak anatara pengguna dengan monitor sesuai dengan aturan.
5) Tidak menggunakan computer dalam keadaan casing terbuka
b. Posisi Duduk dan Jarak Pandang dengan Monitor yang Benar
Saat menggunakan computer, pengguna computer harus memperhatikan posisi duduknya untuk menjaga kesehatan dan keselamatan kerjanya. Jarak pandang yang benar dengan monitor penting diperhatikan. Jika diabaikan maka akan berakibat mata cepat lelah, mata sakit, leher terasa tegang, badan menjadi pegal, dan lain sebagainya. Jarak pandang yang baik adalah 46 – 47 cm. dan juga memakai screen filter (kaca peredam) untuk mengurangi radiasi cahaya.
Berikut hal-hal penting yang harus diperhatikan
1) Gunakan kursi yang nyaman, dianjurkan menggunakan kursi yang dapat digerakkan ke depan dan ke belakang.
2) Upayakan posisi monitor 2 – 3 “ (5-8 cm) diats pandangan.
3) Hindari sinar yang menyilaukan, jika perlu digunakan screen filter.
4) Atur jarak badan dengan monitor sekitar satu lengan.
5) Upayakan kaki berpijak pada lantai atau pijakan
6) Gunakan penyangga dokumen saat mengetik naskah
7) Tempatkan keyboard dan mouse pada tempat yang mudah dijangkau
8) Upayakan lengan dan siku dalam keadaan rileks dan berada diamoing badan
9) Letakkan monitor lurus pada pandangan
10) Gunakan meja keyboard yang bisa diubah kemiringannya dengan posisi mouse menyesuaikan posisi keyboard
11) Gunakan meja computer dan meja keyboard yang stabil
12) Cukupkan frekuensi istirahat sejenak untuk melepas lelah
c. Penggunaan Laptop
Seperti komputer desktop, laptop pada saat digunakan juga harus memerhatikan beberapa aspek kesehatan dan keselamatan, antara lain :
1) Komponen dalam laptop akan lebih cepat panas karena system pendinginnya sangat minim. Harus ditempatkan di tempat yang tidak menutup lubang ventilasi udara
2) Hanya install perangkat lunak yang anda akan gunakan, karena laptop mempunyai kemampuan yang terbatas
3) Layar LCD pada laptop sabaiknya dijaga dari tekanan kuat pada titik tertentu dan jangan didekatkan dgn sumber panas ataupun pada suhu yang sangat dingin.
2. Prinsip Kesehatan dan Keselamatan Kerja dalam Menggunakan Ponsel
Dalam kehidupan sehari-hari, saat in, ponsel tidak hanya digunakan untuk menelepon dan megirim pesan singkat., tetapi sekarang ponsel dapat digunakan sebagai alat bantu bekerja dan sbg media hiburan.
Aspek-aspek yang diperhatikan dalam menggunakan ponsel:
a) Gunsksn handfree untuk mengurangi efek pancaran gelombang elektromagnetik
b) Tidak menggunakan ponsel saat mengemudi kendaraan. Selain melanggar peraturan, juga dapat mengganggu konsentrasi pengendara
c) Tidak menggunakan posel di pesawat, karena gelombang elektromagnetiknya dapat mengganggu alat navigasi
d) Tidak mengguanakn ponsel di SPBU.
D. Menghargai Hak Atas Kekayaan Intelektual (HAKI) dalam TIK
1. Lisensi Perangkat Lunak
Perangkat Lunak ayng beredar pada umunya terdiri dari dua lisensi, yaitu perangkat lunak bebas (free software) dan perangkat lunak tak bebas (proprietary software)
a) Perangkat Lunak Bebas
Perangkat lunak bebas adalah perangkat lunak yang bbas intuk digunakan, dipelajari, dan diubah serta dapat disalin dengan atau tanpa modifikasi, atau dengan beberapa keharusan untuk memastiakn bahwa kebebasan yang sama tetap dapat dinikmati. Perangkat lunak bebas ini umumnya menggunakan lisensi GPL dan LGPL
Perbedaan utama antara GPL dan LGPL adalah bahwa LGPL dapat ditautkan ke sebuah program yang tidak berlisensikan LGPL
b) Perangkat Lunak Tak Bebas
Perangkat Lunak Tak Bebas adalah perangkat lunak dengan pembatasan terhadap penggunaan, penyalinan, dan modifikasi yang diterapkan oleh pemegang saham hak (proprietor). Perangkat luinak tak bebas ini mencakup Freeware, Shareware ata Demo, dan Commercial software.
2. Upaya Melindungi Hak Cipta
Pemerintah Indonesia berupaya untuk melindungi hasil karya cipta seseorang atau perusahaan dari pemalsuan, penggandaan, menyiarkan, memamerkan, dan pengdarannya. Pemerintah Republik Indonesia telah membuat undang-undang perlindungan tentang Hak Cipta dan Hak Atas Kkayaan Intelektual (HAKI), yaitu Undang-Undang No. 19 Tahun 2001 tentang perlindungan Hak Cipta dan Hak Atas Kekayaan Intekual (HAKI). Jika mengutip atau menyalin hasil karya orang lain maka diwajibkan untuk minta izin kepada pemegang hak ciptanya.
Selain mematuhi peraturan yang berlaku, dengan membeli perangkat lunak asli bisa mendapatkan keuntungan, antara lain:
a) Mendapatkian update perangkat lunak aplikasi
b) Mendapatkan bantuan dari teknisi resmi
c) Mendapatkan potongan harga ketika akan upgrade
d) Mendapatkan buku petunjuk penggunaan perangkat lunak
e) Perangkat lunak yang didapatkan terjamin terbebas dari virus dan spyware
Undang-undang tersebut juga menunjukkan bahwa pemerintah menjamin dan melindungi setiap orang atau perusahaan untuk terus berkarya guna kepentingan pendidikan, ilmu pengetahuan, serta kegiatan penelitian dan pengembangan ilmu pengetahuan.
Namun dalam kenyataannya, masyarakat sering mangabaikan hal tersebut. Maraknya pembajakan perangkat lunak oleh masyarakat disebabkan oleh faktor-faktor berikut :
a. Pendapatan masyarakat yang relative kecil
b. Tingkat pendidikan yang relative masih rendah
c. Harga izin atau lisensi perangkat lunak yang relative mahal
d. Kontrol pemerintah yang tidak tegas
e. Kurangnya tingkat kesadaran masyarakat untuk menggunakan software illegal
Sebetulnya untuk mengatasi ini, kita bisa mencari perangkat lunak bebas atau yang merupakan freeware, artinya perangkat lunak tersebut dapt digunakn secara bebas tanap harus minta izin kepada pembuatnya.
Terdapat banyak perangkat lunak dalam suatu distribusi Linux yang dapat menggantikan perangkat lunak berbayar, antar lain :
1) Sistem operasi dapat menggunakan Ubuntu atau openSUSE sebagai pengganti Windows
2) Aplikasi perkantoran dapat menggunakan OpenOffice org atau Abiword sebagai pengganti Microsoft Office
3) Aplikasi pengolah grafis dpt menggunakan GIMP sebagai pengganti Adobe Photoshop
4) Aplikasi burning/back-up data ke dalam CD/DVD dpt menggunakan Brasero atau K3B sebagai pengganti Nero Burnig Rom

Senin, 24 Januari 2011

Alesana

Alesana (pronounced /ˈælɨs ˈænə/ Alice-Ana)[5] is an American rock band from Raleigh, North Carolina. They have released one EP, and 5 of the 7 songs on that EP were used in 2 of their full length albums. The band has released 3 full length albums to date.

History

Formation and Try This with Your Eyes Closed (2004–2005)

Although the band's members first began playing together in Baltimore,[6] Maryland, Alesana officially formed in October 2004 in Raleigh, North Carolina and was founded by Shawn Milke, Patrick Thompson, Dennis Lee, Steven Tomany and Daniel Magnuson. The name of the band is derived from Aliceanna St., which Shawn Milke and Patrick Thompson lived on when playing in Baltimore, MD. Aliceanna St. is located in Fells Point, a neighborhood in Baltimore. Alesana was the first band to join Tragic Hero Records in 2005,[7] and their 3 demo songs titled "Apology", "Beautiful in Blue" and "Goodbye, Goodnight for Good" which were featured on a compilation All The Tragedy Money Can Buy. Later they released their debut EP, Try This With Your Eyes Closed, in May of that year. They toured in the United States, including an appearance at the Cornerstone Festival. In the same year Daniel Magnuson was replaced by Will Anderson.

[edit] On Frail Wings of Vanity and Wax (2006–2007)

In 2006 the group added a new drummer Jeremy Bryan to replace Will Anderson and added guitarist/vocalist Adam Ferguson to their lineup.[6] They followed with a full-length album, entitled On Frail Wings of Vanity and Wax, during the summer of 2006. In late 2006 and signed on to Fearless Records, which re-released their LP in March 2007 to mixed reviews and released a music video for "Ambrosia". In the same year, the song "Apology" in an acoustic version was featured on the compilation release, Punk Goes Acoustic 2. Later in the middle of the year, Steven Tomany left the band and was replaced by Shane Crump who had previously played bass for Your Name in Vain. The band attended the entire Warped Tour 2007 and 2010. In early 2008, On Frail Wings of Vanity and Wax charted on the Billboard Heatseekers chart, peaking at #44.[8]

[edit] Where Myth Fades to Legend (2008-2009)

In 2008 Alesana finished recording their second album, "Where Myth Fades to Legend". The album was released on June 3, 2008 but was leaked on popular torrent sites on May 25. Where Myth Fades to Legend is also the title of their headlining tour with Sky Eats Airplane, Our Last Night, Lovehatehero, and The Chariot. Shane Crump was recently revealed in the intro to Alesana's 4th video blog on PureVolume to be a vocalist on the new album. All the female vocals done on the band's albums are done by guitarist Shawn Milke's sister, Melissa.
On the 2008 Warped Tour, Shane Crump briefly left due to personal matters at home and Jake Campbell (Twelve Gauge Valentine guitarist) became a temporary fill in-bassist. Upon Crump's return, Adam Ferguson and the band parted ways and Cambell became rhythm guitarist.
In 2009 Alesana toured on the 2009 Australian Soundwave Festival, playing alongside; Nine Inch Nails, Alice in Chains, Chiodos, All That Remains, New Found Glory, In Flames, Lamb of God, Silverstein, Billy Talent, Emery, The Dillinger Escape Plan, Anberlin and Underoath. Alesana toured with Drop Dead, Gorgeous, Fear Before, I Set My Friends On Fire, and Fall From Grace on the World of Tourcraft tour later that year.
On January 20, 2009 the music video for "Seduction" was officially released and on March 10, 2009 the album Punk Goes Pop 2 was released which includes Alesana's cover of "What Goes Around...Comes Around" by Justin Timberlake.
Alesana's Where Myth Fades to Legend has also charted on the Billboard 200 at #96 and on the Billboard Hard Rock Album at #13.

[edit] The Emptiness (2009-2010)

In late February, Shawn Milke announced Alesana had started writing new material for their upcoming album. They began recording their third studio album, in July 2009, in Portland, Oregon, with producer Kris Crummett. The album, according to Shawn Milke on The Rave TV, would be entitled "The Emptiness".[9] The title "The Emptiness" has also been confirmed in a blog on the band's Myspace profile. The band has made their progress in the studio viewable to fans through a Twitter account and an official website run by the band themselves. In mid-July, Alesana had their Myspace profile edited by Justin Reich with pictures that according to Shawn, hint towards themes in the concept album; the photos show the band in fine suits holding bloody weapons inside an abandoned room, and a newspaper article with a headline "Alesana Unveils New Story This Winter."[10]
Shawn Milke declared on August 19 via Twitter,
It is 6:19 AM and I just finished my last scream...the record is finished..."The Emptiness" is complete...xo shawn[11]
concluding the band's recording session, which began on July 10. Alesana then set out for North Carolina to rest before they began their Vs. tour, which they headlined and included the bands The Bled, Enter Shikari, Broadway, Madina Lake, and Asking Alexandria. On the Vs. tour, Alesana's set included two new songs titled "To Be Scared By An Owl" and "The Thespian". Soon after concluding their month long Vs. tour, Alesana headlined the "You'd Be Way Cuter in a Coffin" Tour with From First To Last, The Word Alive, Asking Alexandria, and Memphis May Fire.
On October 2, Milke and Lee held a second interview with TheRave.tv where they revealed that they were shooting a music video in the fall for one song from The Emptiness. The two members went on to tell Linda, the interviewer, that due to their large fan base in Mexico and South America, they would be releasing a Spanish version of 2 of their songs. Milke also revealed that the album, The Emptiness, is to be released on January 26, 2010.[12] The band finally released the track listing and cover art to the new album on November 10 on their myspace blog[13] On November 23, Alesana released their first recorded work off of The Emptiness, "To Be Scared By An Owl" and began to promote it as a single.[14] The same week, they entered the studio to begin filming their third video which according to their website, is "The Thespian", the song was released on December 8, 2009. In 2009, the band won the Best Hardcore/Screamo Band at the Top in Rock Awards.[15]
Milke announced
Ladies and gentlemen, boys and girls, today is a VERY exciting day for Alesana! we have released a streaming version of The Emptiness in its entirety today right here on myspace! this is your first chance to hear our story from start to finish! The Emptiness received a ( 2.5 / 5.0 ) by AP Magazine (www.altpress.com), a 7/10 by RockSound (www.rocksound.com), a ( 2.0 / 5.0 ) by RRR (www.reviewrinserepeat.com),and a ( 4.0 / 5.0 ) by Lexington Music Press (www.lexingtonmusicpress.com).[16]
After the release of their music video for "The Thespian" on March 17, the band became less active and starting promoting the 2010 Warped Tour, which they took part in at the end of June.[17] Right before their first venue on the Warped Tour, guitarist Jake Campbell left the band to be with his family, and Alex Torres of Greeley Estates took his place.[18] The album debuted at #68 on the Billboard 200 making it their highest charting album.

[edit] Fourth studio album (2010-present)

July 22 of 2010, Shawn Milke posted a blog on the official Revolver website regarding his constant desire to write scripts, stories and music; considering The Emptiness his 'first printed story'. Milke went on to say that he is constantly writing, and that new material for an Alesana album—as well as material for Wake Me Up, Juliet and Tempting Paris—was already being created.[19]
The group announced an upcoming tour entitled: Two Frail Weeks of Vanity and Wax, in which they would play the album On Frail Wings of Vanity and Wax in full on the said tour. They also said that some songs would be retired after the tour. This tour was for those who have been with them from the start and going back to their roots. They have posted on their site that V.I.P.'s will also witness them testing out some new songs that are going to be on their 4th album which is going to be recorded in March 2011. On November 1, 2010, it was comfirmed that Alesana signed to Epitaph Records.[20]

Kamis, 20 Januari 2011

tugas artikel jaringan komputer: pengertian jaringan komputer

pengertian jaringan komputer

Jaringan komputer adalah sebuah sistem yang terdiri atas komputer dan perangkat jaringan lainnya seperti: kabel, switch, HUB, router, dll yang bekerja bersama-sama untuk mencapai suatu tujuan yang sama. Tujuan dari jaringan komputer adalah:
- Membagi fungsi sumber daya seperti berbagi pemakaian printer, CPU, RAM, harddisk
- Komunikasi: contohnya surat elektronik, instant messaging, chatting
- Akses informasi: contohnya web browsing
Agar dapat mencapai tujuan yang sama, setiap bagian dari jaringan komputer meminta dan memberikan layanan (service). Pihak yang meminta layanan disebut klien (client) dan yang memberikan layanan disebut pelayan (server). Arsitektur ini disebut dengan sistem client-server, dan digunakan pada hampir seluruh aplikasi jaringan komputer.
Adapun klasifikasi jaringan komputer berdasarkan skala antara lain :
- Personal Area Network (PAN)
- Campus Area Network (CAN)
- Local Area Network (LAN)
- Metropolitant Area Network (MAN)
- Wide Area Network (WAN)
- Global Area Network (GAN)
Berdasarkan fungsi : Pada dasarnya setiap jaringan komputer ada yang berfungsi sebagai client dan juga server. Tetapi ada jaringan yang memiliki komputer yang khusus didedikasikan sebagai server sedangkan yang lain sebagai client. Ada juga yang tidak memiliki komputer yang khusus berfungsi sebagai server saja. Karena itu berdasarkan fungsinya maka ada dua jenis jaringan komputer:

• Client-server
Yaitu jaringan komputer dengan komputer yang didedikasikan khusus sebagai server. Sebuah service/layanan bisa diberikan oleh sebuah komputer atau lebih. Contohnya adalah sebuah domain seperti www.detik.com yang dilayani oleh banyak komputer web server. Atau bisa juga banyak service/layanan yang diberikan oleh satu komputer. Contohnya adalah server jtk.polban.ac.id yang merupakan satu komputer dengan multi service yaitu mail server, web server, file server, database server dan lainnya.
• Peer-to-peer
Yaitu jaringan komputer dimana setiap host dapat menjadi server dan juga menjadi client secara bersamaan. Contohnya dalam file sharing antar komputer di Jaringan Windows Network Neighbourhood ada 5 komputer (kita beri nama A,B,C,D dan E) yang memberi hak akses terhadap file yang dimilikinya. Pada satu saat A mengakses file share dari B bernama data_nilai.xls dan juga memberi akses file soal_uas.doc kepada C. Saat A mengakses file dari B maka A berfungsi sebagai client dan saat A memberi akses file kepada C maka A berfungsi sebagai server. Kedua fungsi itu dilakukan oleh A secara bersamaan maka jaringan seperti ini dinamakan peer to peer.

Didalam jaringan komputer ada beberapa topologi yang di terapkan dalam pembuatannya. Anatara lain: topologi bintang, topologi BUS, topologi Mesh, topologi pohon(tree), dan topologi Linier. Di dalam jenis topologi diatas ada beberapa kelebihan dan kekurangan. Berikut uarain dari topologi jaringan komputer tersebut diatas ialah:
1. Topologi bintang merupakan bentuk topologi jaringan yang berupa konvergensi dari node tengah ke setiap node atau pengguna. Topologi jaringan bintang termasuk topologi jaringan dengan biaya menengah.

Kelebihan dari jaringan ini ialah:
- Kerusakan pada satu saluran hanya akan mempengaruhi jaringan pada saluran tersebut dan station yang terpaut.
- Tingkat keamanan termasuk tinggi.
- Tahan terhadap lalu lintas jaringan yang sibuk.
- Penambahan dan pengurangan station dapat dilakukan dengan mudah.
Kekurangan:
- Jika node tengah mengalami kerusakan, maka seluruh jaringan akan terhenti.

2. Topologi cincin adalah topologi jaringan berbentuk rangkaian titik yang masing-masing terhubung ke dua titik lainnya, sehingga membentuk jalur melingkar membentuk cincin. Pada topologi ini, komunikasi data dapat terganggu jika satu titik mengalami gangguan. Jaringan FDDI mengantisipasi kelemahan ini dengan mengirim data searah jarum jam dan berlawanan dengan arah jarum jam secara bersamaan.

3. Topologi bus
Pada topologi Bus, kedua unjung jaringan harus diakhiri dengan sebuah terminator. Barel connector dapat digunakan untuk memperluasnya. Jaringan ini hanya terdiri dari satu saluran kabel yang menggunakan kabel BNC. Komputer yang ingin terhubung ke jaringan dapat mengkaitkan dirinya dengan mentap Ethernetnya sepanjang kabel. Linear Bus: Layout ini termasuk layout yang umum. Satu kabel utama menghubungkan tiap simpul, ke saluran tunggal komputer yang mengaksesnya ujung dengan ujung. Masing-masing simpul dihubungkan ke dua simpul lainnya, kecuali mesin di salah satu ujung kabel, yang masing-masing hanya terhubung ke satu simpul lainnya. Topologi ini seringkali dijumpai pada sistem client/server, dimana salah satu mesin pada jaringan tersebut difungsikan sebagai File Server, yang berarti bahwa mesin tersebut dikhususkan hanya untuk pendistribusian data dan biasanya tidak digunakan untuk pemrosesan informasi. Instalasi jaringan Bus sangat sederhana, murah dan maksimal terdiri atas 5-7 komputer. Kesulitan yang sering dihadapi adalah kemungkinan terjadinya tabrakan data karena mekanisme jaringan relatif sederhana dan jika salah satu node putus atau mengalami trouble maka akan mengganggu kinerja dan trafik seluruh jaringan.
- Keunggulan topologi Bus adalah pengembangan jaringan atau penambahan workstation baru dapat dilakukan dengan mudah tanpa mengganggu workstation lain. - Kerugian, deteksi dan isolasi kesalahan sangat kecil, kepadatan lalu lintas tinggi, keamanan data kurang terjamin, kecepatan akan menurun bila jumlah pemakai bertambah, dan diperlukan Repeater untuk jarak jauh
Topologi linear bus merupakan topologi yang banyak dipergunakan pada masa penggunaan kabel Coaxial. Dengan menggunakan T-Connector (dengan terminator 50ohm pada ujung network), maka komputer atau perangkat jaringan lainnya bisa dengan mudah dihubungkan satu sama lain. Kesulitan utama dari penggunaan kabel coaxial adalah sulit untuk mengukur apakah kabel coaxial yang dipergunakan benar-benar matching atau tidak. Karena kalau tidak sungguh-sungguh diukur secara benar akan merusak NIC (network interface card) yang dipergunakan dan kinerja jaringan menjadi terhambat, tidak mencapai kemampuan maksimalnya. Topologi ini juga sering digunakan pada jaringan dengan basis fiber optic (yang kemudian digabungkan dengan topologi star untuk menghubungkan dengan client atau node).

Tipe konektor untuk jaringan BUS terdiri dari
1. BNC Kabel konektor ---> Untuk menghubungkan kabel ke T konektor.
2. BNC T konektor ---> Untuk menghubungkan kabel ke komputer.
3. BNC Barrel konektor ---> Untuk menyambung 2 kabel BNC.
4. BNC Terminator ---> Untuk menandai akhir dari topologi bus.

4 Topologi jala atau mesh adalah sejenis topologi jaringan yang menerapkan hubungan antarsentral secara penuh. Jumlah saluran harus disediakan untuk membentuk jaringan ini adalah jumlah sentral dikurangi 1 (n-1, n = jumlah sentral). Tingkat kerumitan jaringan sebanding dengan meningkatnya jumlah sentral yang terpasang. Topologi ini selain kurang ekonomis juga relatif mahal dalam pengoperasiannya.

5 Topologi Jaringan Pohon (Tree) Topologi jaringan ini disebut juga sebagai topologi jaringan bertingkat. Topologi ini biasanya digunakan untuk interkoneksi antar sentral denganhirarki yang berbeda. Untuk hirarki yang lebih rendah digambarkan pada lokasi yang rendah dan semakin keatas mempunyai hirarki semakin tinggi. Topologi jaringan jenis ini cocok digunakan pada sistem jaringan komputer.
Pada jaringan pohon, terdapat beberapa tingkatan simpul (node). Pusat atau simpul yang lebih tinggi tingkatannya, dapat mengatur simpul lain yang lebih rendah tingkatannya. Data yang dikirim perlu melalui simpul pusat terlebih dahulu. Misalnya untuk bergerak dari komputer dengan node-3 kekomputer node-7 seperti halnya pada gambar, data yang ada harus melewati node-3, 5 dan node-6 sebelum berakhir pada node-7. Keungguluan jaringan model pohon seperti ini adalah, dapat terbentuknya suatu kelompok yang dibutuhkan pada setiap saat. Sebagai contoh, perusahaan dapat membentuk kelompok yang terdiri atas terminal pembukuan, serta pada kelompok lain dibentuk untuk terminal penjualan. Adapun kelemahannya adalah, apabila simpul yang lebih tinggi kemudian tidak berfungsi, maka kelompok lainnya yang berada dibawahnya akhirnya juga menjadi tidak efektif. Cara kerja jaringan pohon ini relatif menjadi lambat.

Senin, 17 Januari 2011

tugas TIK (bag 2)

Latihan 2.1
1.       Sebutkan peralatan telekomunikasi yang anda ketahui  ?
v  Telepon
v  Radio
v  Televisi
v  Jaringan computer

2.       Jelaskan kelebihan telepon genggam dibandingkan dengan telepon konvensional ?
Telepon genggam: dapat dibawa kemana mana dan tidak perlu disambungkan dengan kabel

3.       Sebutkan tujuan dari jaringan computer?
a.       Membagi sumber daya, contoh: berbagi pemakaian printer, dll.
b.       Komunikasi, contoh: surat elektronik, dll.
c.       Akses informasi, contoh: web browsing

Latihan 2.2
1.       Jelaskan fungsi kerja dari CPU ?
a.       Sebagai control unit
b.       Sebagai Arithmatic Logic Unit (ALU)
c.       Sebagai memory (pengingat)

2.       Konversikan bilangan biner (basis 2) dibawah ini menjadi basis 10 ?
a.       00101 =(0 x 24)+(0 x 23)+(1 x 22)+(0 x 21)+(1 x 20)
0 + 0 + 4 + 0 + 1 = 5
b.       10010 = (1 x 24)+(0 x 23)+(0 x 22)+(1 x 21)+(0 x 20)
16 + 0 + 0 + 2 + 0 = 18
c.       11100 = (1 x 24)+(1 x 23)+(1 x 22)+(0 x 21)+(0 x 20)
16 + 8 + 4 + 0 + 0 = 28
d.       10102 = (1 x 24)+(0 x 23)+(1 x 22)+(0 x 21)+(2 x 20)
16 + 0 +4 + 0 + 2 = 22

3.       Apakah perbedaan antara byte dan bit ?
o   Bit : 1 bit merupakan unit informasi terkecil yang dapat di tangani komputer
o   Byte : kumpulan dari 8 bit

4.       Apakah kepanjangan dari ASCII ?
American Standard Code for Information Interchange


5.       Jelaskan fungsi dari kode ASCII dikomputer ?
Digunakan sebagai kode di computer  untuk mewakili karakter seperti angka dan huruf, seperti : 1 , 23 , A , b , dan sebagainya.


Latihan 2.3
1.       Sebutkan 4 komponen utama penunjang computer ?
a.       Input device
b.       CPU
c.       Storage device
d.       Output device

2.       Jelaskan secara singkat mengenai CPU ?
Perangkat pemrosesan (CPU) merupakan pusat pengolahan dan pengontrolan segala pemroses data.

3.       Apabila anda mempunyai CD-ROM dengan kecepatan sebagai 40x , maka berapakah kecepatan transfer per detik ?
40 x 150 KB/s = 6000 KB/s

4.       Apakah fungsi dari flash disk ?
Untuk menyimpan data eksternal yang menggunakan penghubung USB.

5.       Apakah yang dimaksud dengan resolusi gambar ?
Resolusi gambar adalah kualitas gambar pada layar monitor.