APLIKASI GRAF DALAM TOPOLOGI JARINGAN

Abstrak
Makalah ini membahas tentang aplilkasi graf dalam topologi jaringan. Topologi jaringan adalah studi
mengenai pengaturan elemen-elemen dari suatu jaringan, khususnya hubungan fisik dan lojik antar simpulsimpul
dalam jaringan. Graf sangat membantu dalam membuat topologi jaringan karena topologi jaringan
adalah bagian dari teori graf. Makalah ini membahas beberapa pembagian tipe topologi menjadi topologi
fisik dan lojik dan juga membahas Jaringan bunga rantai , sentralisasi dan desentralisasi dalam jaringan
Topologi fisik dibagi lagi menjadi beberapa tipe dasar yang didasarkan pada letak alat pada jaringan secara
fisik yaitu Topologi Bus, Topologi Bintang (Star), Topologi Cincin (Ring), Topologi Jala (Mesh) dan
Topologi Pohon (Tree). Dari tipe-tipe diatas dapat dibuat tipe-tipe baru yang biasa disebut tipe topologi
hibrida. Tipe hibrida ini merupakan gabungan dari dua atau lebih ipe-tipe diatas tetapi sudah tidak memiliki
definisi yang sama seperti topologi jaringan standar. Tipe ini dibuat untuk menggabungkan beberapa
keunggulan dari tipe-tipe standar untuk membuat jaringan yang lebih baik dari sudut kepentingan tertentu.
Topologi lojik berhubungan dengan jalur aktual dari data yang mengikuti topologi fisik. Topologi Lojik
dibagi menjadi tiga topologi dasar yaitu lojik bus, lojik cincin dan lojik bintang. Seitiap topologi diatas
memberikan keuntungan yang berbeda berbagai situasi.
Jaringan bunga rantai merupakan suatu cara termudah dalam menambahkan komputer lebih banyak ke
dalam jaringan yaitu dengan mengkoneksikan setiap komputer ke dalam suatu jajaran.
Sentralisasi jaringan membahas topologi jaringan dalam hal pemusatan suatu jaringan. Biasanya sentralisasi
berhubungan dengan tipe-tipe topologi yang memiliki simpul pusat seperti topologi bintang. Desentralisasi
jaringan membahas topologi jaringan dalam hal desentralisasi jaringan. Tipe yang berhubungan dengan
desentralisasi salah satunya adalah topologi jala.
Kata kunci: Topologi Jaringan Fisik, Topologi Jaringan Lojik, Topologi Bus, Topologi Bintang, Topologi
Cincin, Topologi Jala, Topologi Pohon, lojik bus, lojik cincin, lojik bintang, jaringan bunga rantai,
sentralisasi, desentralisasi.
1. Pendahuluan
Topologi Jaringan adalah studi mengenai
pengaturan elemen-elemen dari suatu jaringan,
khususnya hubungan fisik dan lojik antar simpulsimpul.
Local Area Network (LAN) adalah salah
satu contoh dari sebuah jaringan yang
menunjukkan topologi fisik dan lojik sekaligus.
Suatu simpul dalam LAN akan mempunyai satu
atau lebih hubungan dengan satu atau lebih
simpul di dalam jaringan dan pengaturan
hubungan-hubungan dan simpul-simpul ini dapat
dibuat dalam bentuk graf yang berbentuk
geometris yang dapat menentukan topologi fisik
dalam suatu jaringan. Selain itu, pengaturan
aliran data antar simpul di dalam jaringan
menentukan topologi lojik dalam suatu jaringan.
Penting untuk diperhatikan bahwa topologi fisik
dan lojik mungkin identik di dalam jaringan
manapun tetapi mungkin juga berbeda.
Suatu topologi jaringan ditentukan hanya oleh
pengaturan grafis dan pengaturan hubungan fisik
atau lojik antar simpul. Topologi secara teknis
adalah bagian dari teori graf. Jarak antar simpul,
hubungan fisik, dan atau tipe sinyal mungkin
berbeda dalam dua jaringan tersebut dan
mungkin juga topologi mereka mirip.
Beberapa orang mungkin berpikir bahwa sebuah
topologi sebagai bentuk atau struktur maya.
Bentuk ini mungkin tidak secara langsung
berhubungan dengan keadaan letak fisik suatu
alat dalam jaringan. Sebagai contoh, komputerkomputer
di dalam LAN rumahan mungkin
diatur dalam sebuah lingkaran di dalam sebuah
ruang keluarga tetapi itu mungkin tidak seperti
mencari topologi cincin yang sebenarnya.
Dua jaringan dikatakan mempunyai topologi
yang sama apabila pengaturan hubungannya
sama, walau hubungan fisik, jarak antar simpul,
dan tipe sinyalnya berbeda.
2. Tipe-tipe Dasar Topologi
Pengaturan dari elemen-elemen jaringan
memberikan beberapa topologi dasar yang
kemudian mungkin dapat dikombinasikan untuk
membentuk topologi-topologi yang lebih
kompleks. Sebenarnya pembagian tipe-tipe
topologi dasar ini bermacam-macam tetapi untuk
memudahkan kita penulis mengambil salah satu
saja. Tipe-tipe topologi yang paling dasar adalah:
1. Bus
2. Bintang (Star)
3. Cincin (Ring)
4. Jala (Mesh)
5. Pohon (Tree)
Jaringan yang kompleks dapat dibentuk sebagai
gabungan dari dua atau lebih topologi jaringan
dasar.
3. Klasifikasi Topologi Jaringan
Topologi jaringan dibagi menjadi dua kategori
dasar yaitu :
1. Topologi Fisik
2. Topologi Lojik
3.1. Topologi Fisik
Topologi Fisik adalah pengaturan simpul-simpul
di dalam jaringan dan hubungan fisik
diantaranya, misalnya kabel, tataletak kabel,
lokasi simpul dan hubungan antar simpul-simpul
dan sistem kabel dan kawat.
3.1.1. Klasifikasi Topologi Fisik
3.1.1.1. Bus
Tipe topologi bus adalah tipe dimana seluruh
simpul terhubung dengan suatu kabel
komunikasi yang disebut bus. Jaringan bus
adalah cara yang terbaik dalam menhubungkan
banyak klien tetapi terkadang mempunyai
masalah jika dua klien mau mengirimkan sesuatu
pada waktu dan bus yang sama.
Gambar 1 Topologi Bus
Kelebihan dari topologi bus:
1. Mudah untuk diimplementasikan dan
diperluas
2. Sangat cocok untuk jaringan sementara.
3. Lebih murah daripada topologi lainnya.
Kekurangan topologi bus:
1. Sulit untuk mencari kesalahan pada
jaringan jika jaringan rusak.
2. Panjang kabel yang terbatas dan banyak
stasiun.
3. Jika ada masalah pada kabel maka seluruh
jaringan akan jatuh.
4. Biaya pemeliharaan lebih mahal untuk
jangka panjang.
5. Performa akan berkurang jika komputer
ditambahkan atau jika lalulintas data
padat.
6. Tingkat keamanan yang rendah.
7. Satu virus dalam jaringan akan berdampak
pada seluruh jaringan tetapi tidak seburuk
pada jaringan cincin atau bintang.
8. Jika satu simpul gagal maka seluruh
jaringan akan jatuh.
9. Jika banyak komputer yang dikoneksikan
maka arus data menyebabkan jaringan
melambat.
3.1.1.1.1. Bus Linier (Linear Bus)
Bus Linier adalah tipe topologi jaringan yang
seluruh simpul dalam jaringan terhubung dengan
sebuah perantara transmisi umum yang memiliki
tepat dua titik akhir. Ini adalah bus yang
biasanya berupa backbone. Semua data yang
dikirimkan diantara simpul-simpul di dalam
jaringan dikirimkan melalui perantara dan dapat
diterima oleh semua simpul di dalam jaringan
secara simultan.
Gambar 2 Topologi Bus Linier
Dua titik akhir dalam perantara transmisi umum
secara normal diakhiri oleh sebuah alat yang
disebut sebuah terminator yang menampikan
karakteristik dari hambatan dari perantara
transmisi dan menyerap energi yang berada di
dalam sinyal untuk mencegah sinyal
direfleksikan kembali ke perantara transmisi
dalam arah yang berlawanan. Hal ini dapat
menyebabkan interferensi dan degradasi sinyal
dalam perantara transmisi.
Sebuah Topologi Bus Linier terdiri dari sebuah
kabel utama dengan sebuah terminator pada
setiap ujungnya. Semua simpul terkoneksi
dengan sebuah kabel linier. Contoh dari
penggunaan topologi ini adalah jaringan
Ethernet.
3.1.1.1.2. Bus Terdistribusi (Distributed Bus)
Bus Terdistribusi adalah sebuah tipe topologi
jaringan yang menghubungkan semua simpul
dalam jaringan dimana kabel dimulai dengan
yang disebut akar dan cabang dengan titik yang
bervariasi. Kabel ini berujung pada titik-titik
yang berlainan yang memiliki lebih dari dua
ujung. Dalam tipe topologi ini dapat terjadi
“bottleneck” dan kegagalan titik tunggal. Fungsifungsi
fisik dalam tipe bus ini mirip dengan tipe
topologi jaringan bus linier.
Gambar 3 Tipe Topologi Bus Terdistribusi
3.1.1.2. Bintang (Star)
Gambar 4 Topologi Bintang
Gambar 5 Topologi Bintang
Dalam tipe ini setiap simpul dalam jaringan
terhubung oleh sebuah simpul pusat dengan
hubungan ‘titik-ke-titik’ yang dapat dianalogikan
dengan sebuah roda yang memiliki pusat roda
dan jari-jari roda. Simpul pusat dapat dianggap
sebagai pusat roda dan simpul-simpul yang
berhubungan dengan simpul pusat dapat
dianggap sebagai jari-jari roda. Simpul pusat ini
biasanya berupa hub, switch atau router yang
berfungsi untuk mengirim pesan atau sinyal. Jika
simpul pusat bersifat pasif maka simpul tersebut
harus dapat menoleransikan gema dari
transmisinya sendiri dan biasanya simpul
tersebut tidak perlu menggunakan listrik. Selain
itu, jika simpul pusat bersifat aktif maka simpul
tersebut dapat mencegah masalah gema.
Topologi bintang mengurangi kemungkinan
kegagalan jaringan dengan menghubungkan
semua sistem ke simpul pusat. Jika diaplikasikan
dengan jaringan Bus, simpul pusat ini mengirim
kembali semua transmisi yand diterima dari
suatu simpul ke semua simpul di dalam jaringan,
terkadang termasuk simpul yang mengirim
transmisi itu sendiri. Semua simpul harus
melewati simpul pusat untuk berkomunikasi
antar simpul.
Kelebihan topologi bintang:
1. Performa baik.
2. Mudah untuk digunakan dan diperluas.
3. Mudah untuk mendeteksi masalah dan
melepas bagian.
4. Tidak ada gangguan dalam jaringan jika
memasang atau melepas perlatan.
Kekurangan topologi bintang:
1. Mahal untuk digunakan.
2. Membutuhkan perangkat keras tambahan.
3. Membutuhkan kabel yang lebih panjang
daripada Topologi Bus.
4. Jika simpul pusat gagal maka seluruh
simpul yang terhubung juga tidak dapat
dipakai.
3.1.1.2.1.Bintang yang Diperluas (Extended
Star)
Topologi Bintan yang diperluas adalah sebuah
tipe topologi jaringan yang berbasis topologi
bintang yang memiliki satu atau lebih repeater
(pengulang sinyal) yang berada diantara simpul
utama dan simpul-simpul. Repeater berfungsi
untuk memperluas jarak maksimum transmisi
hubungan titik-ke-titik antara simpul-simpul
dengan simpul utama yang ditopang oleh
kekuatan transmiter simpul utama.
Gambar 6 Topologi Bintang yang diperluas
Jika repeater di dalam jaringan berbasis topologi
bintang yang diperluas secara fisik diganti
menjadi hub atau switch, maka sebuah topologi
jaringan hibrid akan terbentuk yang didasarkan
pada hierarki fisik jaringan bintang. Terkadang
di dalam beberapa sumber lain tidak ada
perbedaan antara dua topologi tersebut.
3.1.1.2.2.Bintang Terdistribusi
Sebuah tipe topologi jaringan yang terdiri atas
jaringan individual yang berbasis topologi
bintang yang memiliki titik hubugan simpul yang
terkoneksi untuk membentuk sebuah deretan
bintang.
Gambar 7 Topologi Bintang Terdisribusi
3.1.1.3.Cincin (Ring)
Topologi Cincin adalah sebuah tipe topologi
jaringan yang setiap simpulnya terhubung
dengan dua simpul lainnya di dalam jaringan dan
simpul pertama dan terakhir saling berhubungan
satu dengan yang lainnya membentuk sebuah
cincin. Semua data dikirimkan diantara simpul
di dalam jaringan dan berjalan dari satu simpul
ke simpul berikutnya dalam secara sirkuler dan
secara umum data mengalir dalam satu arah saja.
Gambar 8 Topologi Cincin
Jaringan cincin lebih tidak efisien jika
dibandingkan dengan jaringan bintang karena
data harus berjalan melalui beberapa titik
sebelum mencapai titik yang dituju. Contohnya,
jika sebuah Jaringan Cincin memiliki 8
komputer, maka untuk mengirim data dari
komputer kesatu ke komputer keempat maka
data harus berjalan melewati komputer kedua
dan ketiga dan akhirnya mencapai komputer
keempat. Selain itu, data tersebut juga berjalan
melalui komputer kedelapan, ketujuh, keenam
dan kelima dan akhirnya mencapai komputer
keempat, tetapi metode ini lebih lambat karena
melewati lebih banyak komputer. Jaringan
Cincin juga memiliki kekurangan yaitu jika salah
satu atau lebih simpul di dalam jaringan
mengalami kegagalan maka semua jaringan akan
gagal karena tipe ini harus memiliki satu putaran
penuh untuk bekerja.
Tipe Cincin ternyata memiliki tipe khusus yaitu
Tipe Cincin Ganda (Dual Ring). Tipe ini bekerja
berdasarkan prinsip Cincin biasa tetapi di dalam
tipe ini simpul pertama dan terakhir berhubungan
antara satu dengan yang lainnya dengan dua
hubungan membentuk cincin ganda. Data
mengalir secara berlawanan sepanjang kedua
cincin. Walaupun demikian, secara umum hanya
satu cincin yang membawa data dalam kondisi
normal dan dua cincin berada dalam keadaan
independen sampai ada kegagalan yang terjadi di
dalam cincin, lalu kedua cincin tersebut bersatu
untuk menjalankan kembali aliran data
menggunakan bagian dari cincin kedua untuk
melewati bagian yang gagal di dalam cincin
utama.
Gambar 9 Topologi Cincin ganda
Kelebihan topologi cincin :
1. Data dikirim secara cepat tanpa terjadi
masalah bottle neck.
2. Data transmisi relatif praktis seperti
paket yang dikirim hanya dalam satu
arah.
3. Menambahkan simpul tambahan hanya
memberi sedikit efek pada bandwidth.
4. Mencegah jaringan bertabrakan karena
metode akses dan arsitektur dibutuhkan.
Kekurangan topologi cincin :
1. Paket data harus melewati semua
komputer diantara pengirim dan
penerima sehingga membuatnya lebih
lambat.
2. Jika ada salah satu simpul mengalami
kegagalan maka seluruh cincin
mengalami kegagalan juga dan data
tidak dapat ditransmisikan secara
sukses.
3. Sulit untuk mencari masalah dalam
cincin.
4. Karena seluruh stasiun saling
berhubungan dengan kabel, untuk
menambahkan suatu stasiun maka
jaringan harus dimatikan secara
sementara.
5. Agar seluruh komputer dapat saling
berkomunikasi satu sama maka seluruh
komputer harus dinyalakan.
6. Semuanya bergantung kepada satu
kabel.
3.1.1.4 Topologi Jala (Mesh)
Jaringan Jala adalah sebuah jalan untuk
menyalurkan data, suara dan instruksi diantara
simpul-simpul. Jaringan Jala dapat memperbaiki
dirinya sendiri. Jaringan tersebut tetap dapat
beroperasi walaupun sebuah simpul jatuh atau
sebuah hubungan menjadi jelek. Hasilnya,
sebuah jaringan yang kuat terbentuk. Konsep ini
dapat diterapkan pada jaringan tanpakabel,
jaringan kabel dan interaksi perangkat lunak.
Jaringan Jala adalah sebuah teknik dalam
jaringan yang dapat menggunakan simpul
jaringan yang murah untuk memberi pelayanan
untuk simpul lain di jaringan yang sama. Hal ini
secara efektif dapat memperluas sebuah jaringan
untuk berbagi akses kepada infrastruktur jaringan
yang memiliki biaya tinggi.
Gambar 10 Topologi Jala
3.1.1.4.1 Terkoneksi secara penuh (Fully
Connected)
Sebuah tipe topologi jaringan yang setiap simpul
dalam jaringan terkoneksi dengan setiap simpul
lain di jaringan dengan sebuah hubungan titikke-
titik. Hal ini membuat data dapat secara
simultan ditransmisikan dari suatu simpul
tunggal ke semua simpul lainnya.
Topologi Jala yang terkoneksi secara penuh
secara umum terlalu memakan biaya tinggi dan
terlalu rumit untuk jaringan biasa. Meskipun
demikian, topologi tersebut digunakan ketika
hanya tersedia sejumlah simpul kecil untuk
dihubungkan.
Gambar 11 Topologi Jala yang Terkoneksi
Secara Penuh
Gambar 12 Topologi Jala yang Terkoneksi
Secara Penuh
Rumus:
Sebuah jaringan yang terkoneksi secara penuh
terdiri atas n simpul, maka terdapat p sebanyak
n(n-1)/2 jalur langsung atau cabang, dimana p
adalah jumlah seluruh jalur atau cabang di dalam
jaringan.
3.1.1.4.2 Terkoneksi sebagian (Partially
Connected)
Sebuah tipe topologi jaringan yang beberapa
simpul dalam jaringan dikoneksikan dengan
lebih dari satu simpul lain di dalam jaringan
dengan hubungan titik-ke-titik. Hal ini membuat
kemungkinan untuk mendapatkan keuntungan
dari beberapa kelimpahan yang diberikan oleh
topologi jala yang terkoneksi secara penuh tanpa
biaya dan kompleksitas yang dibutuhkan untuk
hubungan antar setiap simpul di dalam jaringan.
Gambar 13 Topologi Jala yang Terkoneksi
Sebagian
Dalam sebagian besar jaringan yang berbasis
topologi jaringan jala parsial semua data yang
ditransmisikan diantara simpul-simpul di dalam
jaringan mengambil jalan terdekat diantara
simpul, kecuali dalam kasus kegagalan pada satu
hubungan, dimana di dalam kasus data diambil
jalan alternatif untuk mencapai tujuan. Hal ini
memberikan implikasi bahwa simpul di dalam
jaringan memiliki beberapa tipe algoritma untuk
menentukan jalur yang benar untuk digunakan
pada suatu waktu tertentu.
3.1.1.5.Pohon (Tree)
Pohon adalah sebuah tipe topologi jaringan yang
akar simpul (berada lapisan atas dari hierarki)
dihubungkan dengan satu atau lebih simpul yang
satu tingkat lebih rendah dalam hierarki dengan
hubungan titik-ke-titik diantara simpul di setiap
tingkat kedua dengan simpul akar di tingkat
diatasnya. Selama setiap simpul pada tingkat
kedua yang terkoneksi dengan simpul akar maka
kemungkinan juga satu atau lebih simpul lain
yang satu tingkat lebih rendah di dalam hierarki
terkoneksi dengannya, mungkin dengan
hubungan titik-ke-titik, simpul akar pusat yang
berada pada tingkat teratas menjadi satu-satunya
simpul yang tidak memiliki simpul diatasnya
dalam hierarki. Hierarki dari pohon adalah
bersifat simetris, setiap simpul di dalam jaringan
mempunyai beberapa nomor yang sudah pasti,
sejumlah f simpul yang terkoneksi kepada
simpul tersebut pada tingkat yang lebih rendah
berikutnya di dalam hierarki, nomor f dirujuk
sebagai ‘faktor cabang (branching factor)’ dalam
hierarki pohon.
Gambar 14 Topologi Pohon
Gambar 15 Topologi Pohon
Sebuah jaringan yang didasarkan pada topologi
hierarki fisik harus mempunyai paling tidak 3
tingkat dalam hierarki pohon. Jika simpul pusat
hanya satu dan hanya satu tingkat dibawahnya
maka hal itu akan menunjukkan topologi
bintang.
Faktor cabang f adalah tidak bergantung pada
jumlah seluruh simpul di dalam jaringan dan
lagipula jika simpul di dalam jaringan
membutuhkan beberapa port untuk berhubungan
dengan simpul lain, maka jumlah total port untuk
setiap simpul mungkin rendah walaupun jumlah
seluruh simpul besar. Hal ini membuat efek dari
biaya untuk menambahkan port untuk setiap
simpul bergantung secara penuh pada faktor
cabang. Jumlah hubungan titik-ke-titik lebih
rendah daripada jumlah total simpul di dalam
jaringan. Simpul akar di di dalam hierarki
membutuhkan operasi proses yang lebih
dibandingkan dengan simpul di tingkat di
bawahnya.
3.1.2. Topologi Jaringan Hibrida (Hybrid
Network)
Topologi jaringan hibrida adalah sebuah tipe
topologi jaringan yang terdiri atas satu atau lebih
hubungan antara dua atau lebih jaringan yang
berbasis topologi yang sama tetapi topologi fisik
jaringan tersebut tidak sesuai dengan definisi
dari topologi fisik yang sebenarnya. Contohnya
topologi fisik sebuah jaringan yang dihasilkan
dari dua hubungan antara dua atau lebih jaringan
yang berbasis topologi bintang mungkin dapat
membuat sebuah topologi hibrida yang
dihasilkan dari campuran antara topologi bintang
dan topologi bus atau campuran antara topologi
bintang dan topologi pohon tergantung kepada
cara jaringan individual tersebut berhubungan.
3.1.2.1. Bintang-Bus (Star-Bus)
Sebuah tipe topologi jaringan yang simpul utama
dari satu atau lebih jaringan individual yang
berbasis topologi bintang fisik yang
dikoneksikan bersama-sama menggunakan
jaringan bus umum yan gsecara topologi fisik
adalah didasarkan pada topologi bus linier fisik.
Titik ujung dari bus secara umum diakhiri oleh
impedansi karakteristik dari medium transmisi
yang membutuhkan lebih banyak hub yang
dikoneksikan ke sebuah backbone umum yang
kabel-kabel kecil yang melewati port dari hub
yang diberikan untuk kepentingan tersebut
mungkin terdiri dari porsi bus dari topologi
bintang-bus. Setiap hub individual
dikombinasikan dengan simpul individual yang
dekoneksikan ke topologi tersebut, mungkin
terdiri dari porsi bintang dari topologi bintangbus.
Gambar 16 Topologi Bintang-Bus
3.1.2.2. Bintang yang Terhierarki
(Hierarchical Star)
Gambar 17 Topologi Bintang yang
Terhierarki
Sebuah topologi jaringan yang terdiri atas sebuah
hubungan dari jaringan individu yang berbasis
pada topologi bintang fisik yang dikoneksikan
bersama-sama di dalam suatu cara hierarkis
untuk membentuk sebuah jaringan yang lebih
kompleks. Contohnya, sebuah simpul pusat yang
berada pada tingkat teratas yaitu pusat roda dari
topologi bintang tingkat teratas dan dimana
simpul utama pada tingkat utama dihubungkan
sebagai simpul jari-jari dimana dapat juga
dianggap sebagai simpul utama pada simpul
tingkat ketiga.
Topologi bintang terhierarki adalah bukan
sebuah kombinasi dari bus linier dan topologi
bintang seperti dikatakan pada beberapa sumber
lain, seperti tidak ada bus linier umum yang
dianggap dalam topologi. Meskipun hub yang
berada pada tingkat atas yang diawali dengan
topologi bintang yang terhierarki mungkin
dikoneksikan ke sebuah backbone dari jaringan
lain, seperti sebuah pembawa umum yang secara
topologi tidak dianggap sebagai bagian dari
jaringan lokal yang menghasilkan topologi
jaringan mungkin dapat dianggap sebagai sebuah
topologi hibrida yang merupakan sebuah
gabungan dari topologi jaringan backbone dan
topologi bintang yang terhierarki.
Topologi ini juga terkadang secara tidak benar
dianggap sebagai sebuah topologi pohon karena
topologi fisik tersebut adalah secara hierarkis.
Walaupun demikian, topologi bintang yang
terhierarki tidak memiliki sebuah struktur yang
ditentukan oleh faktor cabang seperti yang ada
pada topologi pohon, dan lagipula simpul
mungkin ditambahkan atau dilepas dari suatu
simpul yaitu pusat jari-jari dari salah satu
topologi jaringan bintang yang ada di sebuah
jaringan yang didasarkan kepada topologi
jaringan terhierarki.
Topologi bintang terhierarki secara umum
digunakan dalam perkabelan ‘pabrik luar
(outside plant)’ (OSP) untuk menghubungkan
bermacam-macam gedung ke dalam sebuah
pusat fasilitan koneksi yang mungkin juga
sebagai rumah dari titik demarkasi untuk koneksi
kepada fasilitas transmisi data dari pembawa
umum dan di perkabelan ‘pabrik dalam (inside
plant)’ (ISP) untuk dihubungkan dengan
beberapa lemari perkawatan di dalam sebuah
gedung ke pada lemari perkawatan di gedung
yang sama yang secara umum berada dengan
backbone utama yang berhubungan dengan
jaringan yang lebih besar di dalam gedung.
Tipe ini sudah diimplementasikan dan memiliki
karakteristik yang baik termasuk performa yang
baik, konsep yang praktis dan cocok untuk
jaringan serat optik.
3.1.2.3. Cincin Bintang berkawat (Star-wired
Ring)
Sebuah tipe topologi jaringan hibrida yang
merupakan sebuah kombinasi dari topologi
bintang dan topologi cincin. Porsi bintang fisik
dari topologi terdiri atas sebuah jaringan yang
dimana setiap simpul dari jaringan dikoneksikan
ke sebuah simpul utama dengan sebuah
hubungan titik-ke-titik dalam cara ‘pusat roda’
dan ‘jari-jari roda’ dimana simpul utama menjadi
‘pusat roda’ dan simpul-simpul yang terhubung
dengan simpul pusat menjadi ‘jari-jari roda’
dalam sebuah cara yang mirip dengan topologi
bintang selama porsi cincin dari topologi terdiri
dari sirkuit di dalam simpul utama yang
merutekan sinyal dari jaringan kepada setiap
simpul yang dekoneksikan secara sekuensial
dalam cara sirkuler.
Gambar 18 Topologi Cincin Bintang
Berkawat
3.1.2.4. Jala Hibrida (Hybrid Mesh)
Jala Hibrida adalah sebuah tipe topologi jaringan
yang adalah sebuah kombinasi dari topologi
terhubungan sebagian dan satu atau lebih
tipologi fisik yang lain porsi jala dari topologi
terdiri atas koneksi yang berlebih atau alternatif
diantara beberapa simpul di dalam jaringan. Tipe
ini biasanya digunakan dalam jaringan yang
membutuhkan ketersediaan yang tinggi.
Gambar 19 Topologi Jala Hibrida
3.2. Topologi Lojik
Topologi Lojik adalah suatu skema dari jalur
aktual dari data yang mengikuti topologi fisik.
Topologi ini berbeda dengan topologi fisik yang
di dalamnya tidak hanya menunjukkan lokasi
dari komponen jaringan sebagai arah perjalanan.
Hal ini digunakan untuk menyalakan alat dalam
jaringan untuk mentransmisikan dan menerima
data melewati media transmisi tanpa saling
terganggu satu dengan lainnya.
Topologi lojik secara umum ditentukan oleh
protokol jaringan yang berlawanan untuk
ditentukan oleh tata letak kabel, kawat atau
peralatan jaringan atau oleh aliran sinyal elektrik
yang di dalam banyak kasus sinyal elektrik yang
terjadi diantara simpul mungkin dekat dengan
aliran data lojik. Oleh karena itu, istilah topologi
lojik dan topologi sinyal terkadang dapat ditukar.
Karena topologi lojik diasosiasikan dengan jalur
dan arah data, maka hal ini berhubungan dekat
dengan metode MAC (media access control)
dalam lapisan akses media (media access layer)
dari model OSI. Metode MAC khusus
dibutuhkan dalam setiap topologi lojik untuk
mengawasi dan mengontrol aliran data. Metode
ini akan dijelaskan dalam topologi lojik yang
berhubungan.
3.2.1. Klasifikasi Topologi Lojik
Secara umum ada tiga topologi lojik dasar yaitu:
1. Bus Lojik (Logical Bus)
2. Cincin Lojik (Logical Ring)
3. Bintang Lojik (Logical Star)
Setiap Topologi ini menawarkan keuntungan
yang berbeda-beda dalam suatu situasi. Gambargambar
yang dijelaskan nanti lebih bermaksud
untuk mengilustrasikan sebuah hubungan lojik
dibanding dengan hubungan fisik.
3.2.1.1. Bus Lojik (Logical Bus)
Dalam topologi bus, transmisi (disebut frames)
mengirimkan secara simultan dalam setiap titik
arah dalam media transmisi. Setiap stasiun
jaringan memeriksa setiap frame untuk
menentukan untuk siapa data tersebut
dimaksudkan. Ketika sinyal mencapai suatu titik
akhir pada media transmisi, maka data diserap
oleh media yang berhubungan. Menghilangkan
sinyal mencegah data untuk dipantulkan kembali
kedalam media transmisi dan berinterferensi
dengan transmisi yang akan datang.
Dalam sebuah jaringan lojik bus media transmisi
adalah dibagi. Untuk mencegah interferensi
transmisi, maka hanya satu stasiun yang
mengirim dalam satu waktu. Selain itu, harus ada
sebuah metode untuk menentukan ketika setiap
stasiun diizinkan untuk menggunakan media.
Metode yang sering digunakan untuk mengatur
cara data dikirimkan ke jaringan adalah metode
MAC.
Gambar 20 Jaringan Bus Lojik
3.2.1.2. Cincin Lojik (Logical Ring)
Dalam topologi lojik cincin, frames
ditransmisikan dalam satu arah sepanjang sebuah
cincin fisik sampai semua frame melewati
seluruh titik di dalam media transmisi. Cincin
Lojik tersebut harus dikombinasikan degnan
topologi fisik cincin. Seperti pada cincin bintang
berkawat yang dijelaskan sebelumnya. Setiap
stasiun dalam ring fisik menerima sinyal dari
stasiun sebelumnya dan mengulangi sinyal
sampai stasiun berikutnya. Ketika sebuah stasiun
mentransmisikan data, Hal ini memberikan data
alamat dari stasiun lainnya dalam cincin. Data
berputar mengelilingi cincin melewati seluruh
repeater samapai mencapai stasiun yang
dialamatkan dan digandakan. Stasiun penerima
menambahkan sebuah tanda terima dari
penerima ke frame. Frame meneruskan dalam
ring samapai dikembalikan ke stasiun yang
mengirimkan. Stasiun ini membaca tanda terima
dan melepas sinyal dari cincin.
Gambar 21 Jaringan Cincin Lojik
3.2.1.3. Bintang Lojik (Logical Star)
Dalam topologi bintang lojik, beberapa switch
jaringan digunakan untuk melindungi transmisi
ke bagian khusus dari medium transmisi.
Perlindungan jalur transmisi adalah dengan
mengidentifikasi karakteristik dari bintang lojik.
Dalam bentuk murni, switching memberikan
sebuah garis untuk setiap stasiun akhir. Ketika
satu stasiun mentransmisikan sebuah sinyal ke
stasiun lain dalam switch yang sama, switch
tersebut mentransmisikan sinyal hanya dalam
dua jalur menyambung dengan stasiun pengirim
dan penerima.
Gambar 22 Jaringan Bintang Lojik
4. Rantai Bunga (Daisy Chain)
Selain jaringan berbasis bintang, cara yang
paling mudah untuk menambahkan komputer
lebih banyak ke dalam jaringan adalah dengan
rantai bunga atau mengkoneksikan setiap
komputer ke dalam suatu jajaran. Jika sebuah
pesan ditujukan untuk sebuah komputer yang
jalur sebagian garis ke bawah, setiap sistem
melompati pesan itu sepanjang urutan sampai
suatu tujuan. Sebuah jaringan rantai bunga terdiri
dari dua bentuk dasar yaitu linier dan cincin.
Sebuah topologi linier mengambil hubungan dua
arah antara komputer satu dan yang lainnya.
Meskipun demikian, hal ini mengambil biaya
yang mahal pada saat ini karena setiap komputer
membutuhkan dua penerima dan dua transmiter.
Dengan mengkoneksikan komputer pada setiap
akhir dan sebuah topologi jaringan dapat
dibentuk. Sebuah keuntungan dari Cincin adalah
banyak mengandung transmiter dan penerima
dapat dipotong setengahnya saja karena sebuah
pesan akan dapat berputar sepanjang putaran.
Ketika sebuah simpul mengirim pesan, pesan
diproses oleh setiap komputer di dalam cincin.
Jika komputer adalah bukan merupakan simpul
tujuan, maka komputer tersebut akan melewati
pesan dan meneruskannya ke simpul berikutnya
sampai pesan mencapai tujuan. Jika pesan tidak
diterima oleh suatu simpul di dalam jaringan,
pesan akan berjalan ke seluruh cincin dan
kembali ke pengirim. Hal ini dapat menghasilkan
waktu jalan yang berganda, tetapi sejak pesan
tersebut berjalan pada sebuah kecepatan cahaya,
maka kekurangan ini dapat diabaikan.
Gambar 23 Jaringan Bunga Rantai
5. Sentralisasi
Topologi bintang mengurangi probabilitas dari
kegagalan jaringan dengan mengoneksikan
seluruh simpul perlatan sebuah simpul utama.
Ketika topologi bintang fisik diaplikasikan
kepada sebuah jaringan lojik bus seperti Ehernet,
simpul utama ini menyalurkan kembali semua
transmisi yang diterima dari suatu simpul
peralatan ke semua simpul lainnya di dalam
jaringan terkadang termasuk simpul awal. Semua
peralatan simpul harus berkomunikasi dengan
yang lainnya dengan mentransmisikan atau
menerima dari simpul utama saja. Kegagalan
dari garis transmisi menghubungkan suatu
simpul peralatan ke simpul utama yang akan
mengakibatkan isolasi dari simpul tersebut dari
simpul lainnya, tetapi simpul peralatan tersebut
akan tidak terganggu. Walaupun demikian
kegagalan dari simpul utama akan menyebabkan
kegagalan pada seluruh simpul juga.
Sebuah topologi pohon dapat dilihat sebagai
koleksi dari jaringan bintang yang diatur dalam
suatu hierarki. Pohon ini memiliki simpul
individual yang dibutuhkan untuk mengirim dan
menerima dari satu simpul saja dan tidak
dibutuhkan sebagai repeater atau regenerator.
Tidak seperti jaringan bintang, fungsi dari simpul
utama mungkin menjadi terdistribusi.
Seperti di dalam jaringan konvensional, simpul
utama mungkin dapat diisolasi dari jaringan oleh
sebuah kegagalan titik tunggal dari jalur
transmisi ke sebuah simpul. Jika sebuah
hubungan sebuah daun gagal, maka daun
tersebut akan terisolasi. Jika sebuah koneksi ke
sebuah simpul yang bukan daun, maka seluruh
bagian dari jaringan akan diisolasi dari sisanya.
Untuk mengurangi jumlah dari lalulintas data
yan datang dari pengiriman dari seluruh sinyal ke
semua simpul, simpul utama yang lebih maju
akan dikembangkan agar dapat menjaga jejak
jaringan oleh pengiriman pertama paket data ke
semua simpul dan diobservasi dimana respon
paket-paket yang datang dari dan memasuki
alamat dari simpul-simpul ini ke dalam sebuah
tabel untuk kepentingan penjaluran yang akan
datang.
6. Desentralisasi
Di dalam sebuah topologi jala, terdapat paling
tidak dua atau lebih jalur jaringan diantara
semuanya untuk memberikan jalur yang lebih
untuk digunakan dalam kasus dimana hubungan
yang diberikan dari jalur gagal. Desetralisasi ini
terkadang digunakan untuk menguntungkan
kompensasi kegagalan titik tunggal. Kerugian
muncul ketika menggunakan satu alat sebagai
simpul utama. Dalam sebuah bentuk dari jala,
membatasi jumlah pelompatan diantara dua
simpul disebut hypercube. Jumlah dari
percabangan yang tidak baik di dalam jaringan
membuatnya sulit untuk didesain dan diterapkan
tetapi kealamiahan desentralisasi membuatnya
menjadi berguna. Hal ini mirip dalam beberapa
bagian dalam jaringan kisi-kisi. Jaringan ini
menggunakan sebuah topologi linier dan cincin
yang digunakan untuk menhubungkan sistem
dalam arah yang banyak.
Sebuah jaringan yang terhubung secara penuh,
topologi penuh atau jaringan jala penuh adalah
sebuah topologi jaringan yang terdapat jalur
langsung diantara semua pasangan simpul.
Dalam jaringan yang terkoneksi secara penuh
dengan n simpul, terdapat n(n-1)/2 jalur
langsung. Jaringan didesain dengna topologi ini
dan terkadang memakan biaya mahal untuk
dibuat, tetapi memberikan ketahanan derajat
yang tinggi karena banyak jalur data yag
diberikan oleh banyak hubungan diantara
simpul-simpul. Topologi ini secara umum
terlihat dalam bidang militer. Selain itu, dapat
juga terlihat dalam protokol bagi file (file
sharing) BitTorrent dimana setiap pengguna
dihubungkan dengan pengguna lain dengan
mengizinkan setiep pengguna untuk berbagi
berkas untuk dikoneksikan ke pengguna lain
yang terlibat. Terkadang dalam penggunaan
secara aktual dari BitTorrent, suatu simpul
individu adalah jarang dikoneksikan ke setiap
simpul lainnya dalam jaringan yang terhubung
secara penuh tetapi protokol mengizinkan untuk
kemungkinan suatu simpul untuk berkoneksi
dengan simpul lain ketika pembagian file.
8. Kesimpulan
1. Setiap tipe topologi jaringan baik fisik
maupun lojik memiliki kekurangan dan
kelebihannya sendiri-sendiri.
2. Pemilihan suatu topologi berpengaruh
pada tipe peralatan yang dibutuhkan,
kemampuan dari peralatan,
pertumbuhan jaringan dan cara
mengatur jaringan.
3. Teori graf sangat membantu dalam
membuat topologi jaringan yang sesuai
kebutuhan.
4. Pertimbangan dalam memilih suatu tipe
topologi jaringan diantaranya : Biaya,
Panjang kabel yang dibutuhkan,
Pertumbuhan yang akan datang.
5. Topologi hibrida adalah topologi yang
pada sebagian kasus merupakan
topologi terbaik karena menggabungkan
beberapa keuntungan dari beberapa tipe
topologi dasar.
DAFTAR PUSTAKA
[1] Novell’s Networking Primer. (2006)
http://www.novell.com/info/primer/prim08.
html. Tanggal akses: 3 Januari 2007 pukul
13:00
[2] IoX Solutions. (1999)
http://home.intekom.com/iox/tutorials/data/
312.html. Tanggal akses: 3 Januari 2007
pukul 13:00
[3] Electronics Technician. (2006)
http://www.tpub.com/content/et/14091/css/1
4091_194.htm. Tanggal akses: 3 Januari
2007 pukul 13:00
[4] Freepatentsonline. (2006)
http://www.freepatentsonline.com/4701756.
html. Tanggal akses: 3 Januari 2007 pukul
13:00
[5] CIS Courseware (2006)
http://distancelearning.ksi.edu/demo/370/ch
01d.htm. Tanggal akses: 3 Januari 2007
pukul 13:00
[6] Wikipedia The Free Encyclopedia. (2006)
http://en.wikipedia.org/wiki/Network_topol
ogy. Tanggal akses: 25 Desember 2006
pukul 21:00.
[7] Wikipedia The Free Encyclopedia. (2006)
http://en.wikipedia.org/wiki/Bus_network.
Tanggal akses: 25 Desember 2006 pukul
21:00.
[8] Wikipedia The Free Encyclopedia. (2006)
http://en.wikipedia.org/wiki/Ring_network.
Tanggal akses: 25 Desember 2006 pukul
21:00
[9] Wikipedia The Free Encyclopedia. (2006)
http://en.wikipedia.org/wiki/Star_network.
Tanggal akses: 25 Desember 2006 pukul
21:00
[10] Wikipedia The Free Encyclopedia. (2006)
http://en.wikipedia.org/wiki/Tree_and_hype
rtree_network. Tanggal akses: 25 Desember
2006 pukul 21:00
[11] The Florida Center for Instructional
Technology College of Education,
University of South Florida (2005)
http://fcit.usf.edu/network/chap5/chap5.htm
. Tanggal akses: 25 Desember 2006 pukul
21:00
[12] MoreNet (2002)
http://www.more.net/technical/research/net
work/bestpractices/connectivity.html.
Tanggal akses: 3 Januari 2007 pukul 13:00
[13] Network Dictionary (2007)
http://www.networkdictionary.com/network
ing/NetworkTopologiesOverview.php.
Tanggal akses: 3 Januari 2007 pukul 13:00

MAKALAH MEMBANGUN JARINGAN TANPA HARDDISK DENGAN “THINSTATION” Oleh :

Membangun Jaringan tanpa harddisk dengan “THINSTATION”
Thinstation adalah open source “thin client” operating system dan beberapa program
yang memungkinkan komputer client terhubung ke server melalui jaringan.
Thinstation dibuat berdasarkan linux, tapi user mungkin tidak akan melihat linux
sama sekali jika dihubungkan secara langsung dengan Microsoft Windows Server,
Cintrix server atau Unix server! User akan merasa terhubung langsung dengan
server. Thinstation juga mendukung MS Windows-only enviroment dan tidak
membutuhkan pengetahuan Unix/Linux. Ini yang akan dijelaskan dalam makalah ini.
Thinstation tidak memerlukan memory internal ( hd, cdrom . . . floppy drive hanya
dibutuhkan saat booting, tapi dapat digantikan dengan ROM yang terdapat pada
kartu jaringan), karena semua yang dibutuhkan (boot image) akan di ambil dari
jaringan dan disimpan di RAM.
Prosedur booting thin client :
- Booting menggunakan floppy disk atau Network card.
- Mencari DHCP server dari jaringan untuk mendapatkan :
o IP address untuk thin client sendiri.
o IP address dari TFTP server untuk download boot image.
o Nama dari boot image.
- Download boot image dari TFTP server .
- Download configurasi file.
- Memulai terminal server.
Perlengkapan yang dibutuhkan.
Windows NT/2000/2003 server disisi server.
Komputer client dengan spesifikasi :
- Processor x86
- RAM : 16 MB. 32 MB recommended.
- Network : 10/100 mbps network card (mendukung kernel 2.4.x). + boot ROM
dengan standart PXE untuk booting tanpa disket.
- Mouse : Serial, PS/2, USB.
Download ‘Prebuilt image’ file (Thinstation-2.0.2-prebuilt-NetBoot.zip) di alamat
http://struktur.kemi.dtu.dk/thinstation/download/.

Setelah di download ekstarct file hasil download. Buka foldernya disitu terdapat sub
folder TFtpdRoot, pindahkan ke drive C:\.
Instalasi Server:
Proses instalasi berikut untuk booting dengan kartu jaringan dan menggunakan
Microsoft Windows 2000 Server. Instal windows 2000 terlebih dahulu. Setelah
windows 2000 Server terinstal langkah selanjutnya mengaktifkan Terminal Service,
DHCP Server dan TFTP Server (Remote Instalation Service).
Terminal Service
Langkah-langkah mengaktifkan Termial Service pada Windows 2000.
1. Masuk kemenu Start Program Administrative Tools Configure Your
Server. Kemudian pilih Aplication Server di menu sebelah kiri dan klik Terminal
Service. Untuk memulai instalasi, klik Start yang ada di bawah menu sebelah
kanan.
2. Pada diolog berikut ini, pilih Terminal Service, kemudian klik tombol Next.
3. Akan tampil dialog seperti dibawah ini, pilih “Application server mode” untuk
mengaktifkan fitur Appliction Server pada Windows 200, kemudian klik tombol
Next.
4. Untuk diolag ini, bisa disesuaikan dengan kebutuhan masing-masing jaringan,
secara default pilih “Permission Compatibel with Windows 200 Users”,
kemudian klik tombol Next.
5. Setelah semua konfigurasi diselesaikan, instalasi dimulai seperti yang terlihat
dibawah ini.
DHCP/BOOTP Server
DHCP Server adalah proses yang memberikan IP address dan boot-image file name
ke komputer client. Langkah-langkah instalasi DHCP Server yang ada pada MS
Windows 2000.
1. Masuk kemenu Start Program Administrative Tools Configure Your
Server. Kemudian pilih Networking dimenu sebelah kiri dan klik DHCP. Pada
menu sebelah kanan akan muncul Start, klik pada Start dan lanjut ke menu
selanjutnya.
2. Akan tampil dialog konfigurasi di bawah ini, pilih Network Service, kemudian
klik tombol Detail. Setelah muncul dialog dibawah ini, pilih Dynamic Host
Configuration Protocol (DHCP), kemudian klik tombol OK untuk kembali ke
dialog sebelumnya. Klik tombol Next untuk melanjutkan ke langkah berikutnya.
3. Setelah langkah 2 di atas, akan dilakukan proses copy file ke server.
Dibawah ini adalah untuk mengkonfigurasi DHCP Server. Sebelum masuk ke
DHCP Manager pastikan Service untuk DHCP Server dalam keadaan “Start”,
lihat pada Start Program Administrative Tools Service.
Masuklah ke DHCP Manager, pilih Start Program Administrative Tools
DHCP Manager.
Konfigurasi yang diperlukan untuk pertama kali adalah mengalokasikan sejumlah
IP address yang akan dipakai oleh Thin Client. Caranya adalah klik nama Server
pada menu sebelah kiri, kemudian klik kanan.
Klik pada “New Scope” untuk mengalokasikan IP address.
4. Masukkan rentang IP address yang akan digunakan oleh Thin Client. Kemudian,
tentukan Subnet mask sesuai dengan jaringan yang digunakan, lihat conoh
dibawah. Setelah dialog dibawah ini masih ada banyak dialog selanjutnya tetapi
konfigurasi tersebut tidak terlalu penting, klik tombol Next untuk melanjutkan
sampai dialog “New Scope Wizard” selesai.
5. Setelah Scope baru diaktifkan, akan muncul dialog seperti di bawah ini. Pada
Scope yang baru akan muncul sub tree “Address Pool”, “Address Leases”,
“Reservations”, dan “Scope Options”.
Pilih “Scope Options”, kemudian klik kanan, dan pilih bagian paling atas, yaitu
“Configurasi Options”.
6. Dibawah ini adalah dialog untuk “Configurasi Options” pada sebuah Scope. Ada
dua option yang perlu di konfigurasi pada dialog ini :
• Option No 066 Boot Server Host Name. Isi “String Value” dengan Hostname
dari TFTP Server ataupun dengan IP Address server (lebih baik).
• Option No 067 Bootfile Name. Isi option ini dengan nama Thin Client boot
image dari Thinstation “thinstation.nbi.zpxe” (.zpxe karena kita akan booting
melalui kartu jaringan PXE).
• Dibawah ini adalah bentuk dialog setelah konfigurai scope selasai.
TFTP Server
TFTP Server adalah proses yang yang mengirimkan thinstaion.* file ke komputer
client. Pada Windows 2000 ada dalam “Remote Installation Services”. TFTP root
directory adalah direktory awal yang dikenal oleh TFTP Server , berikut langkahlangkah
instalasi TFTP Server pada Windows 2000.
1. Masuk kemenu Start Program Administrative Tools Configure Your
Server.
Pilih Advanced di menu sebelah kiri dan klik Optional Components. Pada menu
sebelah kanan akan muncul Start klik pada “Start” dan lanjutkan ke menu
selanjutnya.
2. Pilih option “Remote Installation Services” dan klik tombol Next untuk memulai
proses instalasi. Ikuti petunjuk selanjutnya sampai dengan instalasi selasai.
3. Pastikan Service untuk TFTP Server dalam keadaan “Start”, lihat pada Start
Program Administrative Tools Service. Klik kanan Trivial FTP Daemon
klik Properties.
Konfigurasi Thinstation
Masuk ke direktori C:\TFtpdRoot\ Jalankan ‘thinstation.nbi (autoextract).exe’, baca
“Licence Agreement” dan click “I Agree” untuk mengekstract ‘thinstation.nbi’ file,
ini adalah thin-client boot-image yang dibutuhkan. Ini adalah distribusi linux-mini
yang dibutuhkan untuk mensetting client.
Edit file thinstation.conf.network dan menyesuaikannya dengan konfigurasi jaringan
anda. Bagian terpenting adalah mengganti IP address di file tersebut dengan IP server
Windows, misalnya 192.168.0.254. Selain itu juga menyesuaikan resolusi monitor,
disarankan anda menggunakan 800 x 600. Perhatikan gambar berikut untuk contoh
konfigurasi :
Menikmati keajaiban
Pastikan semua DHCP Service dan TFTP Server dalam keadaan “Started”. Siapkan
komputer client, dan setting BIOS nya untuk booting dari cardlan. Terlihat proses
pencarian IP address dan download file thinstation.nbi. Setelah itu, dialog login
Windows 2000 Server atau Windows NT akan tampil di komputer anda.
Masukkan nama user dan password yang tentunya harus dibuat terlebih dahulu di
server Windows. Dan anda bebas menikmati aplikasi Windows di komputer client.
Berkat Linux tentunya…
Troubleshooting
Jika thinstation.nbi.zpxe ada masalah ketika meload thinstation.nbi file dengan kartu
jaringan. Cobalah ganti dengan “loader-native.nbi.zpxe” yang tedapat di directori
BootPXE, copykan “loader-native.nbi.zpxe” ke directori TftpdRoot dan rename
menjadi “thinstation.nbi.zpxe”. Booting kembali Thin Client and Good Luck . . . .
Referensi
• Thinstation Documentation, http://thinstation.sourceforge.net/ .
• Romi Satria Wahono, “Pakai Windows dari Komputer buntut + Linux”,
http://www.ilmukomputer.com , 2003.
• Sulung, “Thin Client Server Computing”, Elex Media Komputindo, 2003

APLIKASI SISTEM INFORMASI GEOGRAFIS TATA GUNA TANAH PADA WILAYAH KECAMATAN BEKASI TIMUR

1. PENDAHULUAN
1.1. Latar Belakang
Perkembangan kota yang semakin pesat membuat banyak bangunan didirikan dimana-mana. Pemanfaatan tanah atau lahan yang dimiliki baik oleh pemerintah daerah maupun hak milik pribadi untuk mendirikan bangunan diperlukan pertimbangan dengan sebaik-baiknya dari berbagai segi, terutama dari segi letak atau lokasi, karena akan mempengaruhi keadaan kota dan masyarakatnya.
Bangunan yang berdiri ataupun lahan kosong pasti memiliki informasi yang berhubungan dengan data spasial dan non spasial, seperti nama, alamat, letak (lokasi atau batas-batas), luas atau informasi lainnya yang berkaitan dengan bangunan atau lahan kosong tersebut. Informasi-informasi ini pastinya dibutuhkan oleh berbagai pihak, seperti pelaku bisnis, masyarakat umum, ataupun pemerintah. Pelaku bisnis misalnya, membutuhkan informasi mengenai lahan kosong yang letaknya strategis agar usaha bisnisnya banyak diminati masyarakat, atau pemerintah membutuhkan informasi mengenai bangunan sekolah yang memerlukan renovasi, atau membutuhkan informasi untuk dengan segera memberikan keputusan dalam pemberian ijin pendirian bangunan, dan sebagainya.
Pihak pemerintah tidak hanya membutuhkan informasi, tetapi juga harus bisa memberikan informasi, begitu pula dengan pihak pemerintah Kecamatan Bekasi Timur. Untuk lebih mempermudah dan mempercepat dalam pencarian dan pemberian informasi mengenai bangunan-bangunan yang ada atau untuk mempercepat dalam pengambilan keputusan dalam pemberian ijin untuk mendirikan bangunan untuk menciptakan tata kota yang lebih baik, pemerintah Kecamatan Bekasi Timur memerlukan suatu gambaran baik berupa peta maupun berupa data-data yang tersimpan dalam suatu basis data. Aplikasi yang mampu mengatasi masalah ini yaitu aplikasi Sistem Informasi Geografis (SIG).
Teknologi SIG tidak hanya sebatas sistem komputer untuk menggambar peta dan semata-mata menyimpan peta sebagai sebuah gambar atau tampilan suatu area geografis, tetapi menyimpan data yang dapat digunakan untuk menggambar atau menampilkan sesuatu informasi sesuai dengan tujuan yang diharapkan.
Masalah yang akan dibahas pada penulisan ini adalah bagaimana cara pembuatan suatu aplikasi dari sistem informasi geografis yaitu berupa peta mengenai tata guna tanah yang sekaligus dapat memberikan informasi yang dapat ditampilkan secara digital dan interaktif.
Tujuan penulisan paper ini adalah membuat suatu aplikasi dari sistem informasi geografis mengenai letak-letak bangunan agar dapat membantu lembaga pemerintahan Kecamatan Bekasi Timur dalam memberikan informasi kepada masyarakat dengan lebih cepat serta terkomputerisasi.
Karena SIG juga dapat digunakan dalam pengambilan keputusan, melalui penulisan dan pembuatan aplikasi ini penulis berharap pemerintah Kecamatan Bekasi Timur dapat lebih cepat dalam mengambil keputusan untuk pemberian izin guna mendirikan suatu bangunan sehingga tercipta tata kota yang lebih baik lagi dan dapat menjadi sumber investasi bagi pemerintah daerah.
Metode penelitian yang dilakukan adalah melakukan pengumpulan data melalui wawancara langsung dengan pihak terkait. Pengembangan sistem menggunakan model prototyping yaitu dengan pengumpulan kebutuhan berupa data yang diperoleh dari kecamatan, perancangan prototipe berupa perancangan basis data dan program, pembentukan prototipe yaitu pembuatan program dan interface dengan menggunakan perangkat lunak Arc View GIS 3.3 dan evaluasi hasil prototipe.
1.2. SIG
Definisi SIG secara umum adalah suatu sistem berbasis komputer yang memiliki kemampuan untuk men-capture, mengecek, mengintegrasikan, memanipulasi, menganalisa dan menampilkan data yang secara spatial (keruangan) mereferensikan kepada kondisi bumi. Sistem SIG terdiri dari beberapa komponen. Menurut Robinson et al (1995), komponen SIG dapat dibagi menjadi empat, yaitu
digitizer, printer dan scanner.
2. software : berupa modul-modul program.
3. data : berupa basisdata.
4. manusia.
SIG memiliki kemampuan yang membuatnya berbeda dengan sistem informasi lainnya sehingga berguna untuk berbagai kalangan untuk menjelaskan kejadian, merencanakan strategi, dan memprediksi apa yang akan terjadi, yaitu antara lain :memetakan letak, memetakan kuantitas, memetakan perubahan dan memetakan Apa yang Ada di Dalam dan di luar suatu area.
Aplikasi SIG, terdiri dari legenda, zoom in / out, pan, searching, pengukuran, informasi, link.
2. PERANCANGAN APLIKASI
2.1. Basis Data
Aplikasi ini menggunakan model data spasial yaitu lapisan bangunan yang terdiri dari perumahan, masjid, fasilitas pendidikan, mall/supermarket, kelurahan dan lahan kosong. Sedangkan data non spasialnya merupakan atribut dari data spasial. Tabel yang digunakan sebagai berikut : Tabel Masjid, Tabel Perumahan, Tabel Fasilitas Pendidikan, Tabel Mall / Supermarket, Tabel Lahan Kosong, Tabel Kelurahan.
2. 2. Struktur Navigasi
Struktur navigasi yang digunakan adalah struktur navigasi hirarki (bercabang). Struktur navigasi SIG untuk aplikasi yang akan dibuat disajikan oleh Gambar 1.
Gambar 1 Struktur Navigasi
3. HASIL DAN UJI COBA
Aplikasi ini dikembangkan dengan menggunakan Arc View yang merupakan salah satu perangkat lunak desktop SIG dan pemetaan yang dikembangkan oleh ESRI (Environmental Sistem Research Institute, Inc) pada tahun 1991. Dengan Arc View, pengguna memiliki kemampuan untuk melakukan visualisasi, meng-explore, menjawab query (baik basis data spasial maupun non-spasial), menganalisis data secara geografis.
Kemampuan apliksi ini adalah antara lain dapat melakukan query untuk mendapatkan informasi yang diinginkan berkaitan dengan informasi fasilitas umum dan lahan kosong.
Tampilan dari program aplikasi SIG ini antara lain sebagai berikut, dimulai dengan banner pembuka aplikasi
Gambar 2 Banner Pembuka
Aplikasi ini juga dilengkapi dengan password agar tidak dapat dilakukan modifikasi oleh orang yang tidak berwenang,
Tampilan Kotak Dialog Password dan masukkannya
Dengan adanya fungsi pencarian (searching), dapat membantu masyarakat dan khususnya pihak Kecamatan Bekasi Timur dalam pencarian dan pemberian informasimengenai letak-letak dari suatu bangunan atau fasilitas umum yang ada. Selain itu juga terdapat fungsi link yang dapat digunakan untuk melihat gambar dari fasilitas umum yang ada. Hal tersebut dapat terlihat pada
Peta Tematik Tata Guna Tanah
Query Builder
Menu “Informasi | Cari Fasilitas Umum”
Berikut adalah tampilan apabila memilih theme fasilitas umum, misalnya Masjid.
Tampilan View dengan Theme Aktif “Masjid”
Apabila menginginkan link melihat gambar atau foto keadaan suatu perumahan yang terdapt di Bekasi Timur maka pengguna dapat memilih atau klik pada icon fasilitas yang fotonya ingin ditampilkan,
Link perumahan
Untuk melihat komposisi dari kepadatan penduduk di Kecamatan Bekasi Timur misalnya juga dapat terlihat dari menu Arsip.MenuArsip
4 PENUTUP
Dengan adanya fungsi pencarian (searching), dapat membantu masyarakat dan khususnya pihak Kecamatan Bekasi Timur dalam pencarian dan pemberian informasi mengenai letak-letak dari suatu bangunan atau fasilitas umum yang ada. Selain itu juga terdapat fungsi link yang dapat digunakan untuk melihat gambar dari fasilitas umum yang ada.
Perencanaan tata kota dan letak bangunan juga dapat dilakukan dengan menggunakan query yang tersedia dalam aplikasi, sehingga perencanaan dapat dilakukan dengan cepat dan baik
aplikasi SIG Kecamatan Bekasi Timur dapat digumakan demi keamanan, keutuhan dan up-to-date-nya data dan informasi, dan juga bisa memberikan pelayanan yang terbaik untuk warga serta dapat dengan tepat dan cepat dalam proses perencanaan.
Agar aplikasi ini dapat digunakan oleh siapa saja, kapan saja, dan dimana saja dengan menggunakan telepon seluler ataupun internet, bagi pihak pengembang hendaknya aplikasi SIG ini juga dibuatkan dalam bentuk web ataupun WAP.

5. DAFTAR PUSTAKA
[1] Anonim. ”GIS – Mapping Solution” http://www.scomptec.co.id/scmapgis.htm. 2005.
[2] Anonim, ArcView – Desktop GIS for Mapping, Data Integration, and Analysis, http://www.esri.com/software/arcgis/arcview/, 2005.
[3] Anonim. ”Kota Bekasi” http://id.wikipedia.org/wiki/Kota_Bekasi. 2005.
[4] Daniel. ”Sistem Informasi Geografis (SIG) untuk Tata Guna Lahan” http://www.IlmuKomputer.com. Juli 2003.
[5] Eddy Prahasta, ”Sistem Informasi Geografis: Tutorial ArcView” Cetakan Pertama, CV Informatika. Bandung. Oktober 2002.
[6] Eddy Prahasta, Konsep-konsep Dasar Sistem Informasi Geografis. Cetakan Kedua, CV Informatika. Bandung. Maret 2005.

PERLUNYA CYBERLAW DALAM RANGKA MENGHADAPI DAN MENANGGULANGI KEJAHATAN DUNIA MAYA

Latar Belakang

Teknologi informasi dan komunikasi
(TIK) telah menjadi bagian hidup
manusia yang tidak dapat
dipisahkan. Keberadaan TIK
membuat hidup kita menjadi lebih
mudah dan menyenangkan.
Aktivitas yang terkait dengan
pekerjaan, pendidikan, hingga
hiburan terkait erat dengan
pemanfaatan TIK. Menyusun
dokumen elektronik, melakukan
penghitungan, mengirim dan
membaca e-mail, berselancar di
internet, chatting merupakan
aktivitas sehari-hari yang
memanfaatkan TIK. Tidak ada
satupun organisasi atau perusahaan
yang tidak menggunakan peralatan
TIK dalam kegiatannya, bahkan bagi
sebagian mereka, TIK sudah menjadi
bagian utama pelaksanaan
kegiatan.
Layaknya dunia nyata, dalam dunia
TIK selain hal-hal baik yang
diperoleh, ada juga hal-hal buruk
yang mengintai, antara lain seperti
penyebaran virus komputer dan
spam, aktivitas cracking dan
sniffing, dan sebagainya. Kita harus
menerima kenyataan bahwa ada
orang yang bermaksud tidak baik
diluar sana.
Setiap pengguna komputer pernah
mengalami serangan virus, spam,
atau bentuk kejahatan TIK lainnya
pada satu ketika dalam hidupnya.
Siapa yang tidak kenal ”Brontok”,
worm made in Indonesia, yang
dapat menginfeksi suatu komputer
dan menyebar dengan sangat cepat
melalui USB Flash Disk dan jaringan.
Banyak komputer yang terinfeksi
dengan parah tidak dapat
dipergunakan hingga mereka
dibersihkan atau diformat ulang.
Dapat dibayangkan berapa kerugian
dari segi waktu, produktifitas kerja,
serta biaya yang harus dikeluarkan
untuk membersihkan virus tersebut.
Karakteristik serangan virus yang
dapat menyebar luas dengan cepat
juga dapat mengancam
keberlangsungan operasional suatu
organisasi atau perusahaan yang
menggantungkan segala akivitasnya
pada TIK.
Sejalan dengan perkembangan
teknologi, kejahatan dalam dunia
TIK juga berkembang sangat cepat.
Kita tidak akan mungkin dapat
menuntaskan semua potensi
serangan kejahatan TIK tersebut
sekaligus. Namun demikian ada
langkah-langkah reaktif maupun
preventif yang dapat dilaksanakan
guna mengatasi permasalahan
tersebut diatas. Salah satunya
melalui penegakan hukum dunia
maya atau cyberlaw.

Potensi Kejahatan Dunia Maya
Kejahatan dalam bidang teknologi
informasi dengan melakukan
serangan elektronik berpotensi
menimbulkan kerugian pada bidang
politik, ekonomi, sosial budaya,
yang lebih besar dampaknya
dibandingkan dengan kejahatan
yang berintensitas tinggi lainnya. Di
masa datang, serangan elektronik
dapat mengganggu perekonomian
nasional melalui jaringan yang
berbasis teknologi informasi seperti
perbankan, telekomunikasi satelit,
listrik dan lalu lintas penerbangan.
Hal ini dipicu oleh beberapa
permasalahan yang ada dalam
konvergensi teknologi, misalnya
internet membawa dampak negatif
dalam bentuk munculnya jenis
kejahatan baru, seperti hacker
yang membobol komputer milik
bank dan memindahkan dana serta
merubah data secara melawan
hukum. Teroris menggunakan
internet untuk merancang dan
melaksanakan serangan, penipu
menggunakan kartu kredit milik
orang lain untuk berbelanja melalui
internet. Perkembangan TI di era
globalisasi akan diwarnai oleh
manfaat dari adanya ecommerence,
e-government,
foreign direct investment, industri
penyedia informasi dan
pengembangan UKM.
Dapat dibayangkan, bagaimana jika
sebuah infrastuktur teknologi
informasi yang bersentuhan dengan
hajat hidup orang banyak tidak
dilindungi dengan sistem
keamanan. Misalnya jaringan
perbankan, dikacau balaukan atau
dirusak data-datanya oleh pihak
yang tidak bertanggung jawab,
sehingga informasi yang ada di
dalamnya juga kacau dan rusak.
Dengan demikian masyarakat yang
bersentuhan hanyalah sederetan
tulisan, akan tetapi angka-angka
dalam sebuah data dan informasi
perbankan merupakan hal yang
sensitif. Kacaunya atau rusaknya
angka-angka tersebut dapat
merugikan masyarakat dan bahkan
dapat merusak lalu lintas
perekonomian dan keuangan serta
dapat berdampak pada keamanan,
ketentraman dan ketertiban dalam
masyarakat. Demikian pula,
infrastuktur TI lainnya seperti
Penerbangan, Pertahanan, Migas,
PLN dan lain-lainnya, dapat
dijadikan sebagai sarana teror bagi
teroris. Di masa depan, bukan tidak
mungkin teroris akan menjadikan
jaringan teknologi informasi sebagai
sarana untuk membuat kacau dan
teror dalam masyarakat.
Motivasi untuk melakukan
kejahatan dunia maya meningkat
secara eksponensial. Ditambah lagi
dengan potensi yang dihasilkan dari
kejahatan dunia maya. Pada
kejahatan perampokan bank, ratarata
dihasilkan US$ 14,000,
sedangkan dalam kejahatan
berbasis teknologi informasi
kerugian yang dihasilkan rata-rata
mencapai US$ 2 juta. Berapa besar
kerugian yang sebenarnya terjadi
akibat cyber crime tidak dapat
dinilai secara pasti, karena sangat
sedikit perusahaan atau organisasi
yang melaporkannya. Hal ini terjadi
karena mereka takut akan adanya
kepanikan yang dapat
mengakibatkan kerugian yang lebih
besar lagi.
Pemerintah memberikan perhatian
serius pula terhadap masalah
keamanan informasi. Departemen
Kominfo telah membentuk IDSIRTI
(Indonesian Security
Incident Response Team on
Information Infrastructure),
POLRI juga membentuk Cyber
Task Force Center, disamping itu
juga ada ID-CERT sebagai institusi
independen yang bertujuan
melakukan sistem keamanan
teknologi informasi. Pembentukan
ID-SIRTI dalam jajaran Departemen
Kominfo bukan berarti mengambil
alih tugas dan fungsi institusi
sekuriti lainnya. Bahkan tanpa task
force yang ada di Departemen
Kominfo peran dan fungsi
Kepolisian dan Kejaksaanpun tetap
akan berjalan wajar, demikian pula
ID-CERT dan lembaga lainnya yang
dibentuk oleh masyarakat TI tetap
berfungsi dan berjalan normal.
Pada era global sekarang ini,
keamanan sistem informasi berbasis
internet menjadi suatu ”Keharusan”
untuk diperhatikan, karena jaringan
komputer internet yang sifatnya
publik dan global pada dasarnya
tidak aman. Pada saat data terkirim
dari suatu komputer ke komputer
yang lain dalam internet, data itu
akan melewati sejumlah komputer
yang lain yang berarti akan memberi
kesempatan pada user internet
lainnya untuk menyadap atau
mengubah data tersebut. Dalam
perjalanan data tersebut,
memungkinkan orang lain untuk
ikut serta ”mendengarkan” melalui
alat bantu yang lazim disebut
dengan ”sniffer”. Ini bisa
dianalogikan bahwa seseorang
memberi informasi ke pak RT lewat
beberapa tetangga. Dalam dunia
komunikasi data global yang
senantiasa berubah, dan cepatnya
perkembangan software, keamanan
senantiasa menjadi isu yang
penting. Untuk itulah diperlukan
adanya keamanan sistem informasi
data global yang sifatnya
komperhensif.
Masih segar dalam ingatan kita,
sebuah peristiwa hacking pada
tabulasi data pemilu 2004 pada
situs http://tnp.kpu.go.id, dimana
telah terjadi perubahan tampilan
pada situs tersebut dengan
merubah nama-nama partai peserta
pemilu, dengan tehnik serangan
Cross Site Scripting (XSS) dan SQL
Injection (Structure Query
Language). Sang hacker cukup
cerdik melakukan serangan dengan
jenis ”web hacking” yang
dikombinasikan dengan proses
”spoofing”, yakni dengan
menggunakan ”Anonymous Proxy”
tertentu dan dari proxy list diambil
proxy yang berada di Thailand
dengan IP tertentu.
Kemudian sang hacker melakukan
update daftar nama-nama partai
dengan tehnik SQL Injection melalui
IP Thailand (IP.208.147.1.1)
Terkadang kita meremehkan orang
lain dan telah menganggap sistem
yang kita bangun sudah aman
100%. Padahal, sampai detik ini,
tidak ada suatu sistem yang bisa
aman 100%. Peristiwa yang
menimpa situs KPU merupakan
bencana bagi dunia IT, sekecil
apapun akibat yang ditimbulkannya,
pasti akan ada bentuk-bentuk
kerugian yang dialami. Jika bukan
kerugian materi, bisa juga
berdampak pada kerugian sosial
politik. Jika saja sang hacker tidak
segera tertangkap, tentunya dia
akan memiliki waktu lebih banyak
untuk melakukan uji cobanya
terhadap kehandalan situs KPU.
Dampak yang paling kita tidak
harapkan adalah jika terjadi
perubahan pada perolehan suara,
dimana dapat membuat Negara ini
chaos dan pemilu bisa gagal atau
batal dibuatnya, rakyat protes dan
demo akan ada dimana-mana
secara besar-besaran.
Perlunya Undang-undang Dunia
Maya (Cyber Law)
Dari sekian banyak pernik-pernik
sistem keamanan penyusun
kebijakan sistem keamanan
merupakan hal yang sangat penting
untuk diperhatikan. Keijakan
keamanan menyediakan kerangkakerangka
untuk membuat
keputusan yang spesifik, misalnya
mekanisme apa yang akan
digunakan untuk melindungi
jaringan dan bagaimana
mengkonfigurasi servis-servis.
Kebijakan keamanan juga
merupakan dasar untuk
mengembangkan petunjuk
pemrograman yang aman untuk
diikuti user maupun bagi
administrator sistem.
Kebijakan keamanan sistem
informasi yang paling penting ada
pada tatanan hukum nasional dalam
bentuk Undang-undang Dunia
Maya (Cyber Law) yang mengatur
aktivitas dunia maya termasuk
pemberian sanksi pada aktivitas
jahat dan merugikan
Pengaturan hukum dalam internet
masih relatif baru dan terus
berkembang, ada dorongan
pengaturan yang bersifat global,
namun kedaulatan hukum
menjadikannya tidak mudah
terlaksana. Hal ini menjadi salah
satu kelemahan dari penegakkan
cyber law, terutama jika
menyangkut perkara kejahatan yang
dilakukan oleh individu atau teroris
dan entitas bisnis yang berada di
negara lain. Konstitusi suatu negara
tidak dapat dipaksakan kepada
Negara lain, karena dapat
bertentangan dengan kedaulatan
dan konstitusi negara lain, oleh
karena itu hanya berlaku di negara
yang bersangkutan saja. Oleh
karena itu, masyarakat peduli
keamanan teknologi informasi
sangat menaruh perhatian dan
kerjasama global dalam menyikapi
kejahatan-kejahatan TI yang sudah
terjadi, sedang terjadi dan akan
terjadi, seperti misalnya Convention
on Cybercrime 2001 yang digagas
oleh Uni Eropa pada tanggal 23
November 2001 di Budapest,
Hongaria. Substansi konvensi
mencakup area yang cukup luas,
bahkan mengandung kebijakan
kriminal yang bertujuan untuk
melindungi masyarakat dari
cybercrime baik melalui undangundang
maupun kerjasama
international. Dalam konvensi ini
telah dicakup adanya ”ekstradisi
otomatis”, artinya, walau tidak ada
perjanjian ektradisi dengan negara
tertentu, cukup dengan meratifikasi
konvensi ini atau ikut dalam
konvensi ini, maka telah dianggap
adanya perjanjian ekstradisi dengan
negara-negara peserta konvensi,
guna mempersempit ruang
yurisdiksi suatu negara terhadap
negara lainnya khususnya dalam
menegakkan hukum cyber secara
global.
Kejahatan cyber dapat dipicu oleh
adanya transisi dari single vendor ke
multi vendor. Banyak jenis
perangkat dari berbagai vendor
yang harus dipelajari, misalnya
untuk router Cisco, Bay Networks,
Nortel, 3Com, Juiper, Linux-Based
router dan sebagainya. Dan untuk
server seperti Solaris, Windowa
NT/2000/XP, SCO Unix, Linux, BSD,
AIX, HP-UX dan sebagainya. Untuk
mencari satu orang yang menguasai
semuanya sangatlah sulit. Apalagi
jika dibutuhkan sumber daya
manusia (SDM) yang lebih banyak.
Disamping itu, kesulitan penegak
hukum untuk mengejar kemajuan
dunia telekomunikasi dan
komputer, cyber law masih dalam
proses pembuatan, tingkat
awareness masih rendah, technical
capability juga masih rendah, dan
potensi lubang-lubang keamanan
semakin besar, karena
meningkatnya kompleksitas sistem,
program menjadi semakain besar,
dari megabytes menjadi gigabytes,
ketergantungan komputer dan
jumlah komputer yang digunakan
semakin bertambah, nilai informasi
semakin berharga/tinggi, jumlah
operator komputer semakin
bertambah, jaringan sistem semakin
luas, hukum kurang menjangkau
kejahatan teknologi informasi,
belum ada manajemen yang
melakukan aksi preventive yang proaktif,
pola bisnis berubah, partners,
alliance, inhouse development,
outsource dan sebagainya. Untuk
itu, tanggung jawab TI security
merupakan tanggung jawab kita
bersama. Sebagai tanggung jawab
kita bersama, maka kita perlu untuk
melakukan pencegahan dan
penanggulangan, khususnya dalam
jajaran pemerintah dengan
instansinya yang terkait dan
bersinergi dengan pihak non
pemerintah. Hal ini perlu dilakukan,
mengingat adanya ”Lack of Law”,
dimana KUHP tidak mengatur
secara khusus kejahatan berbasis TI,
walaupun beberapa kasus dapat
dipakai pasa pasal-pasal tertentu.
UU No: 36 Tahun 1999 tentang
Telekomunikasi lebih fokus pada
pipeline issues. Kurang memadai
untuk menganggulangi masalahmasalah
yang terkait dengan ICT,
dan di lain sisi adanya Procedure
versus protecting privacy, Lack
of Cybercrime Expertise,
Jurisdiction versus Internet is
borderless World, dan kurangnya
kerjasama antara pihak-pihak
terkait.

MAKALAH LEARNING IMPLIKASI ETIS DARI TEKNOLOGI INFORMASI

BAB I
PENDAHULUAN

A. LATAR BELAKANG
Universitas berkewajiban untuk menyiapkan tenaga
kependidikan yang terampil dan dapat bekerja memberikan informasi data
dengan cepat, tepat dan akuratr. Untuk dapat melaksanakan tugasnya dengan
baik dan benar diperlukan pelatihan–pelatihan yang mencakup keterampilan
yang diperlukan, peralatan yang memadai, tenaga kependidikan yang kompeten.
Kerjasama yang baik antar lembaga merupakan salah satu upaya untuk saling
memberikan data melalui jaringan Pendidikan Nasional yang tersedia.

B. TUJUAN
Setelah mengikuti pelatihan jaringan Pendidikan Nasional diharapkan mampu :
· Berketerampilan mengoprasikan Komputer yang berdiri sendiri ( Stand alone
) dan komputer yang terhubung dengan jaringan lokal komputer ( LAN)
· Mengidentifikasi komponen sistem komputer
· Menjalankan computer

BAB II
URAIAN MATERI
Etika dalam penggunaan komputer sedang mendapat perhatian yang lebih
besar daripada sebelumnya. Masyarakat secara umum memberikan perhatian
terutama karena kesadaran bahwa komputer dapat menganggu hak privasi
individual. Dalam dunia bisnis salah satu alasan utama perhatian tsb adalah
pembajakan perangkat alat lunak yang menggerogoti pendapatan penjual perangkat
lunak hingga milyaran dolar setahun. Namun subyek etika komputer lebih dalam
daripada masalah privasi dan pembajakan. Komputer adalah peralatan sosial yang
penuh daya, yang dapat membantu atau mengganggu masyarakat dalam banyak
cara. Semua tergantung pada cara penggunaannya.

A. MORAL, ETIKA DAN HUKUM
Moral : tradisi kepercayaan mengenai perilaku benar atau salah
Etika : satu set kepercayaan, standart atau pemikiran yang mengisi suatu individu,
kelompok dan masyarakat.
Hukum : peraturan perilaku yang dipaksakan oleh otoritas berdaulat, seperti
pemerintah pada rakyat atau warga negaranya.
Penggunaan komputer dalam bisnis diarahkan oleh nilai-nilai moral dan etika dari
para manajer, spesialis informasi dan pemakai dan juga hukum yang berlaku.
Hukum paling mudah diiterprestasikan karena berbentuk tertulis. Dilain pihak etika
dan moral tidak didefinisikan secara persis dan tidak disepakati oleh semua anggota
masyarakat.

B. PERLUNYA BUDAYA ETIKA
Hubungan antara CEO dengan perusahaan merupakan dasar budaya etika.
Jika perusahaan harus etis, maka manajemen puncak harus etis dalam semua
tindakan dan kata-katanya. Manajemen puncak memimpin dengan memberi contoh.
Perilaku ini adalah budaya etika.

Tugas manajemen puncak adalah memastikan bahwa konsep etikanya menyebar di
seluruh organisasi, melalui semua tingkatan dan menyentuh semua pegawai.
Para eksekutif mencapai penerapan ini melalui suatu metode tiga lapis, yaitu :
1. Corporate credo : pernyataan ringkas mengenai nilai-nilai yang ditegakkan
perusahaan.
2. Program etika : suatu sistem yang terdiri dari berbagai aktivitas yang
dirancang untuk mengarahkan pegawai dalam melaksanakan corporate
credo.
3. Kode etik perusahaan

C. ETIKA DAN JASA INFORMASI
Etika komputer adalah sebagai analisis mengenai sifat dan dampak sosial
teknologi kompuetr, serta formulasi dan justifikasi kebijakan untuk menggunakan
teknologi tsb secara etis. (James H. Moor)
Manajer yang paling bertanggungjawab terhadap etika komputer adalah CIO. Etika
komputer terdiri dari dua aktivitas utama yaitu :
1. CIO harus waspada dan sadar bagaimana komputer mempengaruhi
masyarakat.
2. CIO harus berbuat sesuatu dengan menformulasikan kebijakan-kebijakan
yang memastikan bahwa teknologi tersebut secara tepat.
Namun ada satu hal yang sangat penting bahwa bukan hanya CIO sendiri yang
bertanggungjawab atas etika komputer. Para manajer puncak lain juga
bertanggungjawab. Keterlibatan seluruh perusahaan merupakan keharusan mutlak
dalam dunia end user computing saat ini. Semua manajer di semua area
bertanggungjawab atas penggunaan komputer yang etis di area mereka. Selain
manajer setiap pegawai bertanggungjawab atas aktivitas mereka yang berhubungan
dengan komputer.
Alasan pentingnya etika komputer
Menurut James H. Moor ada tiga alasan utama minat masyarakat yang tinggi pada
komputer, yaitu :
Ø Kelenturan logika : kemampuan memprogram komputer untuk
melakukan apapun yang kita inginkan .
Ø Faktor transformasi : komputer dapat mengubah secara drastis cara
kita melakukan sesuatu.
Ø Faktor tak kasat mata : semua operasi internal komputer tersembunyi
dari penglihatan.
Faktor ini membuka peluang pada nilai-nilai pemrograman yang
tidak terlihat, perhitungan rumit yang tidak terlihat dan
penyalahgunaan yang tidak terlihat.

D. HAK SOSIAL DAN KOMPUTER
Masyarakat memiliki hak-hak tertentu berkaitan dengan penggunaan komputer,
yaitu :
I. Hak atas komputer :
1. Hak atas akses komputer
2. hak atas keahlian komputer
3. hak atas spesialis komputer
4. hak atas pengambilan keputusan komputer
II. Hak atas informasi :
1. Hak atas privasi
2. Hak atas akurasi
3. Hak atas kepemilikan
4. Hak atas akses
Kontrak sosial jasa informasi
Untuk memecahkan permasalahan etika komputer, jasa informasi harus masuk ke
dalam suatu kontrak sosial yang memastikan bahwa komputer akan digunakan untuk
kebaikan sosial. Jasa informasi membuat kontrak dengan individu dan kelompok
yang menggunakan atau yang mempengaruhi oleh output informasinya. Kontrak ini
tidak tertulis tetapi tersirat dalam segala sesuatu yang dilakukan jasa informasi.
Kontrak tersebutb, menyatakan bahwa :
Ø Komputer tidak akan digunakan untuk sengaja mengganggu privasi orang
Ø Setiap ukuran akan dibuat untuk memastikan akurasi pemrosesan komputer
Ø Hak milik intelektual akan dilindungi
Ø Komputer dapat diakses masyarakat sehingga anggota masyarakat terhindar
dari ketidaktahuan informasi.

E. RENCANA TINDAKAN UNTUK MENCAPAI OPERASI KOMPUTER YANG
ETIS
Donn Parker dari SRI International menyarankan agar CIO mengikuti rencana
sepuluh langkah dalam mengelompokkan perilaku dan menekankan standar etika
dalam perusahaan, yaitu :
1. Formulasikan kode perilaku
2. Tetapkan aturan prosedur yang berkaitan dengan masalah-masalah seperti
penggunaan jasa komputer untuk pribadi dan hak milik atas program dan
data komputer
3. Jelaskan sanksi yang akan diambil thd pelanggar, seperti teguran,
penghentian dan tuntutan
4. Kenali perilaku etis
5. Fokuskan perhatian pada etika melalui program-program seperti pelatihan
dan bacaan yang diisyaratkan
6. Promosikan UU kejahatan komputer dengan memberikan infoemasikan
kepada karyawan
7. Simpan suatu catatan formal yang menetapkan pertanggungjawaban tiap
spesialis informasi untuk semua tindakannya, dam kurangi godaan untuk
melanggar dengan program-program seperti audit etika.
8. Dorong penggunaan program-program rehabilitasi yang memperlakukan
pelanggar etika dengan cara yang sama seperti perusahaan mempedulikan
pemulihan bagi alkoholik
9. Dorong partisipasi dalam perkumpulan informasi
10. Berikan contoh.
Menempatkan etika komputer dalam perspektif
Berbagai masalah sosial yang gawat ada sekarang ini, karena pemerintah dan
organisasi bisnis gagal untuk menegakkan standar etika tertinggi dalam penggunaan
komputer. Sepuluh langkah yang dianjurkan Paker dapat diikuti CIO di perusahaan
manapun untuk mengantisipasi penerapan etika jasa informasi.
Organisasi SIM dipercayakan pada program komputer, pasokan, data, dokumentasi,
dan fasilitas yang terus meningkat ukuran dan nilainya. Kita harus memelihara
standar kinerja, keamanan dan perilaku yang jelas membantu kita dalam memastikan
integritas dan perlindungan berbagai aktiva ini. Karena itu, hal-hal berikut ini harus
digunakan sebagai panduan dalam melaksanakan kegiatan kerja. Namun
keberhasilan program ini tergantung pada kewaspadaan tiap anggota organisasi SIM
pada nilai aktiva yang dipercayakan kepadanya. Harus disadari bahwa pelanggaran
kepercayaan ini mengakibatkan tindakan pendisiplinan, termasuk pemberhentian.
Secara khusus para karyawan harus :
1. Melakukan semua kegiatan tanpa kecurangan. Hal ini mencakup pencurian
atau penyalahgunaan uang, peralatan, pasokan, dokumentasi, program
komputer, atau waktu komputer.
2. Menghindari segala tindakan yang mengkompromikan integritas mereka.
Misalnya pemalsuan catatan dan dokumen, modifikasi program dan file
produksi tanpa ijin, bersaing bisnis dengan organisasi, atau terlibat dalam
perilaku yang mungkin mempengaruhi perusahaan atau reputasinya. Para
karyawan tidak boleh menerima hadiah dari pemasok, agen dan pihak-pihak
seperti itu.
3. Menghindari segala tindakan yang mungkin menciptakan situasi berbahaya.
Termasuk membawa senjata tersembunyi di tempat kerja, mencederai orang
lain atau mengabaikan standar keselamatan dan keamanan.
4. Tidak menggunakan alkhohol atau obat terlarang saat bekerja dan tidak
bekerja di bawah pengaruh alkhohol atau obat terlarang atau kondisi lain
yang tidak bugar untuk bekerja.
5. Memelihara hubungan yang sopan dan profesional dengan para pemakai,
rekan kerja dan penyelia. Tugas pekerjaan harus dilaksanakan sesuai dengan
permintaan supervisor dan manajemen serta harus sesuai dengan standar
keamanan bekerja. Setiap penemuan pelanggaran perilaku atau keamanan
harus segera dilaporkan.
6. Berpegang pada peraturan kerja dan kebijakan pengupahan lain.
7. Melindungi kerahasiaan atau informasi yang peka mengenai posisi
persaingan perusahaan, rahasia dagang atau aktiva.
8. Melakukan praktek bisnis yang sehat dalam mengelola sumber daya
perusahaan seperti sumber daya manusia, penggunaan komputer, atau jasa
luar.
Menerapkan teori pengambilan keputusan pemasaran yang etis pada sistem
informasi.
Softlifting : istilah untuk penggandaan ilegal perangkat lunak komputer.
Tidak ada teori dari sistem informasi untuk mengatur perilaku tidak etis tersebut.
Namun ada satu teori dari pemasaran dapat diterapkan yaitu teori yang
dikembangkan oleh S.D. hunt dan S.J. Vitell.
Teori ini mencakup dua komponen kunci dari pengambilan keputusan yang etis,
yaitu :
1. Komponen deontologis
Teori deontologis mengasumsikan bahwa ada satu set peraturan atau
panduan untuk mengarahkan perilaku etis. Aturan-aturan ini dapat
didasarkan pada keyakinan agama, intuisi atau faktor lain.
2. Komponen teleologis
Teori telelogis mengukur derajat kebenaran atau kesalahan berdasarkan
konsekuensinya. Konsekuensi tersebut dapat dilihat dari sudut pandang apa yang
terbaik bagi individu yang melakukan tindakan atau apa yang terbaik bagi
masyarakat secara keseluruhan.

BAB III
PENUTUP
Etika komputer mengharuskan CIO untuk waspada pada etika penggunaan komputer
dan menempatkan kebijakan yang memastikan kepatuhan pada budaya etika.
Manajer-manajer lain dan semua pegawai yang menggunakan komputer atau yang
terpengaruh oleh komputer turut bergabung dengan CIO dalam tanggung jawab ini.
Masyarakat mementingkan etika komputer karena tiga alasan dasar, yaitu :
· Logika kelenturan komputer
· Komputer mengubah cara hidup dan kerja kita
· Proses komputer tersembunyi dari penglihatan karena nilai-nilai pemograman
yang tidak terlihat.
Masyarakat memiliki hak tertentu berkaitan dengan komputer, yaitu :
a. Hak atas komputer :
· Hak atas akses komputer
· Hak atas keahlian komputer
· Hak atas spesialis komputer
· Hak atas pengambilan keputusan komputer
b. Hak atas informasi :
· Hak atas privasi
· Hak atas akurasi
· Hak atas kepemilikan
· Hak atas akses

BAB IV
DAFTAR PUSTAKA
Donn B. Parker, “Ethics for Information Systems Personnel” Journal of
Information Systems Management 5 (Summer 1988), 46.

KAJIAN PEMAKAIAN BAHASA DALAM SMS (SHORT MESSAGE SERVICE) MAHASISWA FKIP UNIVERSITAS X (SEBUAH TINJAUAN SOSIOLINGUISTIK)

A. Latar Belakang Masalah
Pada hakikatnya manusia merupakan suatu makhluk sosial. Sebagai makhluk sosial manusia membutuhkan bahasa baik lisan maupun tulisan guna bergaul dengan manusia lain, baik untuk menyatakan pendapatnya, maupun untuk mempengaruhi orang lain demi kepentingannya sendiri maupun kelompok atau kepentingan bersama. Peranan bahasa yang utama adalah sebagai alat untuk berkomunikasi antara manusia yang satu dengan yang lain dalam suatu masyarakat. Hal tersebut sesuai dengan pendapat Mustakim (1994 : 2) bahwa bahasa sebagai alat komunikasi digunakan oleh anggota masyarakat untuk menjalin hubungan dengan masyarakat lain yang mempunyai kesamaan bahasa. Melalui bahasa manusia dapat saling berhubungan dengan manusia lainnya, walaupun latar belakang sosial dan budayanya berbeda. Oleh karena itu, fungsi bahasa yang paling mendasar adalah untuk berkomunikasi (P.W.J. Nababan, 1993 : 40), yaitu alat pergaulan dan perhubungan sesama manusia sehingga terbentuk suatu sistem sosial atau masyarakat. Bahasa sebagai bagian dari masyarakat merupakan gejala sosial yang tidak dapat lepas dari pemakainya. Sosiolinguistik sebagai cabang ilmu bahasa merupakan interdisipliner ilmu bahasa dan ilmu sosial, berusaha menempatkan kedudukan bahasa dalam hubungannya dengan pemakaian di dalam masyarakat.
Pemakaian bahasa dalam masyarakat selain dipengaruhi faktor-faktor linguistik juga dipengaruhi oleh faktor-faktor nonlinguistik. Faktor-faktor nonlinguistik yang berpengaruh itu antara lain; status sosial, tingkat ekonomi, jenis kelamin, umur, dan sebagainya. Sedangkan faktor situasional yang mempengaruhi pemakaian bahasa adalah siapa yang berbicara, dengan bahasa apa, kapan, di mana, kepada siapa, dan mengenai apa (Suwito, 1991 : 3). Mengingat bahasa sebagai alat komunikasi, maka sesuai dengan keperluannya maka bahasa dipakai dalam berbagai jenis kegiatan yang tergantung pada fungsi dan situasinya seperti di kantor, di stasiun, di ruang kuliah, dan sebagainya. Fungsi dan situasi tersebut akan menimbulkan variasi. Pemilihan variasi yang berdasarkan pada fungsi dan situasi bahasa dapat menimbulkan munculnya ragam bahasa. Pemilihan terhadap ragam bahasa dipengaruhi oleh faktor kebutuhan penutur atau penulis akan alat komunikasi yang sesuai dengan situasi (Sugihastuti, 2005 : 123).
Seiring perkembangan zaman, teknologi dalam berkomunikasi pun mengalami kemajuan yang pesat. Seseorang dapat berkomunikasi dengan orang lain tanpa harus bertatapan langsung. Dalam berkomunikasi dengan orang lain, kita dapat berkomunikasi secara primer maupun sekunder. Proses komunikasi secara secara primer merupakan proses penyampaian pikiran dan atau perasaan seseorang kepada orang lain dengan menggunakan lambang (simbol) sebagai media (Onong Uchjana Effendy, 1999 : 11). Lambang sebagai media primer dalam proses komunikasi adalah bahasa, kial, isyarat, gambar, warna, dan lain sebagainya yang secara langsung mampu “menerjemahkan” pikiran dan atau perasaan komunikator kepada komunikan. Media primer atau lambang yang paling banyak digunakan dalam berkomunikasi adalah bahasa. Akan tetapi, tidak semua orang pandai mencari kata-kata yang tepat yang dapat mencerminkan perasaan yang sesungguhnya.
Berkembangnya masyarakat beserta peradaban dan kebudayaannya, komunikasi bermedia mengalami kemajuan. Tidak hanya dengan bertatap muka saja orang dapat berkomunikasi dengan orang lain. Bahkan dengan berbagai alat komunikasi yang canggih seseorang dapat berkomunikasi selayaknya berhadaphadapan dengan lawan bicara seperti percakapan biasa yaitu melaui media telepon genggam atau handphone (HP). Seseorang dapat menggunakan media kedua dalam berkomunikasi Karena adanya kecanggihan teknologi misalkan melalui HP, televise, radio, dan lain sebagainya. Proses komunikasi seperti hal tersebut merupakan proses komunikasi secara sekunder, yakni proses penyampaian komunikasi oleh seseorang kepada orang lain dengan menggunakan alat atau sarana sebagai madia kedua setelah memakai lambang sebagai media pertama (Onong Uchjana Effendy, 1999 : 16).
Adanya peranan media, yakni media sekunder seperti HP, dalam komunikasi tidak perlu bertatap muka langsung maka komunikator dan komunikan dapat berkomunikasi menyampaikan ide, gagasan, pendapat, dan sebagainya tentang berbagai hal yang tentu saja melalui bahasa. Oleh karena itu, terjadilah efesiensi dalam berkomunkasi.yang tidak terpancang pada jarak dan waktu.
Gejala kontemporasi bahasa yaitu berubahnya serta berkembangnya bahasa sesuai situasi dan kondisi merupakan konsekuensi dari fungsi bahasa sebagai alat komunikasi dan bagian dari budaya masyarakat. Masyarakat menggunakan lambang-lambang bahasanya berdasarkan pengalaman dan pemikiran manusia yang memang terus berkembang. Perkembangan masyarakat dan perubahan budaya menyebabkan timbulnya berbagai macam variasi atau keragaman bahasa, termasuk munculnya kosakata baru.
Demikian halnya mahasiswa Program Studi Pendidikan Bahasa, Sastra Indonesia dan Daerah FKIP Universitas X selalu berkomunikasi dengan mahasiswa lainnya. Selain berkomunikasi secara lisan mahasiswa juga berkomunikasi melalui tulisan SMS, apabila mereka tidak dapat saling bertemu melalui tatap muka. Mengingat HP merupakan media yag efektif dalam berkomunikasi melalui SMS (Short Message Service) yang relatif murah, maka SMS pun efektif dan efisien dalam menjalin suatu komunikasi antar mahasiswa.
Dalam berkomunikasi melalui SMS, pemakai SMS harus menuliskan pesan yang berjumlah 160 karakter. Keterbatasan jumlah karakter dalam sekali kirim akan menimbulkan suatu keragaman berbahasa dalam ber-SMS. Demikian halnya mahasiswa Program Studi Pendidikan Bahasa, Sastra Indonesia dan Daerah FKIP X menggunakan suatu bahasa yang mempunyai suatu keragaman tersendiri dalam ber-SMS karena selain disebut anak muda, mereka juga sering menggunakan bahasa yang selalu mengikuti perkembangan. Sebagai mahasiswa yang kuliah di Program Studi Pendidikan Bahasa, Sastra Indonesia dan Daerah yang paling tidak mengetahui seluk-beluk mengenai penggunaan bahasa, maka bahasa yang digunakan dalam ber-SMS pun mempunyai suatu variasi atau keragaman tersendiri yang menimbulkan suatu keuikan dalam berbahasa. Pilihan kata yang tidak sesuai dengan kaidah ketatabahasaan serta penggunaan simbol-simbol ekspresi atau disebut emoticon menimbulkan suatu keunikan tersendiri dalam berkomunikasi berbentuk bahasa tulis melalui media handphone/HP.
Contoh umum emoticon atau simbol yang sering digunakan dalam ber- SMS adalah : -) yang artinya “Si pengirim pesan sedang senang” atau juga simbol : -( yang menandakan si pengirim pesan sedang sedih. Selain digunakan sebagai ekspresi wajah atau ekspresi keadaan diri saat ber-SMS, penggunaan simbol ekspresi melalui berbagai tanda baca digunakan untuk menghemat pemakaian karakter. Keterbatasan karakter dalam ber-SMS maka pengirim SMS juga berusaha kreatif dengan menciptakan singkatan-singkatan yang unik. Sekarang ini singkatan yang lazim digunakan adalah singkatan umum yang diadopsi dari bahasa Inggris dan diadaptasi dari istilah yang digunakan pengguna fasilitas chatting di internet. Misalnya, C U (see you) artinya “sampai jumpa lagi”, Be4 (before) artinya “sebelumnya”. Istilah tersebut kerap digunakan dalam ber-SMS, karena pada awal perkembangannya, bahasa Inggrislah yang sering dipergunakan dalam komunikasi chatting. Namun, dalam perkembangannya singkatan dalam bahasa Indonesia juga sangat kerap digunakan oleh pengguna SMS.
Berdasarkan uraian di atas, peneliti berusaha mengembangkan sebuah penelitian mengenai wujud pemakaian bahasa dalam SMS yang digunakan mahasiswa Program Studi Pendidikan Bahasa, Sastra Indonesia dan Daerah serta hal-hal yang melatarbelakangi pemakaian bahasa dalam SMS. Pada penelitian ini, peneliti memberi judul “Kajian Pemakaian Bahasa dalam SMS (Short Message Service) Mahasiswa Program Studi Pendidikan Bahasa, Sastra Indonesia dan Daerah FKIP Universitas X : Sebuah Tinjauan Sosiolinguistik.

B. Perumusan Masalah
Berdasarkan latar belakang masalah di atas, agar penelitian ini jelas dan lebih terarah maka dapat dirumuskan masalah penelitian sebagai berikut :
1. Bagaimanakah wujud pemakaian bahasa dalam SMS mahasiswa Program Studi Pendidikan Bahasa, Sastra Indonesia dan Daerah FKIP X?
2. Hal-hal apa sajakah yang melatarbelakangi pemakaian bahasa dalam SMS mahasiswa Program Studi Pendidikan Bahasa, Sastra Indonesia dan Daerah FKIP X?

C. Tujuan Penelitian
Penelitian ini dilakukan untuk mendapatkan deskripsi yang jelas mengenai :
1. Wujud Pemakaian bahasa dalam SMS mahasiswa Program Studi Pendidikan Bahasa, Sastra Indonesia dan Daerah FKIP X.
2. Hal-hal yang melatarbelakangi pemakaian bahasa dalam SMS mahasiswa Program Studi Pendidikan Bahasa, Sastra Indonesia dan Daerah FKIP X.

D. Manfaat Penelitian
1. Manfaat Teoretis
Hasil penelitian ini diharapkan dapat menambah khazanah teori yang berhubungan dengan penggunaan bahasa dalam SMS.
2. Manfaat Praktis
Secara praktis, hasil penelitian ini dapat memberikan manfaat bagi :
a. Bagi Mahasiswa
Hasil penelitian ini dapat memberikan informasi kepada mahasiswa mengenai adanya faktor-faktor sosiolinguistik yang di terapkan pada pemakaian bahasa dalam SMS.
b. Bagi Pengguna Jasa SMS
Hasil penelitian ini diharapkan dapat memberikan wawasan mengenai bahasa dalam SMS yang digunakan dalam berkomunikasi.
c. Peneliti Lain
Hasil penelitian ini diharapkan mampu memberikan inspirasi maupun bahan pijakan kepada peneliti lain untuk melaksanakan penelitian lanjutan.

apakah saya UNik..?

Powered By Blogger

Aku dan dia

Aku dan dia

Pengikut

Mengenai Saya

Foto saya
jakarta, DKI JAKARTA, Indonesia
Wah,pengen tau deh...

Cari Blog Ini