Important Announcement
PubHTML5 Scheduled Server Maintenance on (GMT) Sunday, June 26th, 2:00 am - 8:00 am.
PubHTML5 site will be inoperative during the times indicated!

Home Explore MODUL KELAS X TP. 2223

MODUL KELAS X TP. 2223

Published by permata.firty, 2022-07-17 12:53:19

Description: MODUL KELAS X TP. 2223

Search

Read the Text Version

mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan. c. Cyber Stalking Segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user. 4. Jenis-jenis Cybercrime berdasarkan jenis aktivitasnya a. Unauthorized Access to Computer System and Service Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet. Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e- commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of 51 | P a g e Modul Ajar Informatika

Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya. b. Illegal Contents Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya. c. Data Forgery Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku. d. Cyber Espionage Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer(computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data- data pentingnya tersimpan dalam suatu system yang computerized. 52 | P a g e Modul Ajar Informatika

e. Cyber Sabotage and Extortion Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah sabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism. f. Offense against Intellectual Property Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya. g. Infringements of Privacy Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban secara 53 | P a g e Modul Ajar Informatika

materilmaupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakittersembunyi dan sebagainya. h. Cracking Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia. i. Carding Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil. 5. Jenis-jenis cybercrime berdasarkan motif Cybercrime terbagi menjadi 2 yaitu: a. Cybercrime sebagai tindakan kejahatan murni : Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer. 54 | P a g e Modul Ajar Informatika

b. Cybercrime sebagai tindakan kejahatan abu-abu : Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut. Selain dua jenis di atas cybercrime berdasarkan motif serangan terbagi menjadi: a. Cybercrime yang menyerang individu : Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll b. Cybercrime yang menyerang hak cipta (Hak milik) : Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/ nonmateri. c. Cybercrime yang menyerang pemerintah : Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara. 6. Contoh Kasus Cybercrime Contoh kasus di Indonesia Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap userid dan password saja. Hanya informasi yang dicuri. 55 | P a g e Modul Ajar Informatika

Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunaan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Berbagai program yang digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows). Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan. Sedemikian kompleksnya bentuk kejahatan mayantara dan permasalahnnya menunjukan 56 | P a g e Modul Ajar Informatika

perlunya seorang profesional yang secara khusus membidangi permasalahan tersebut untuk mengatasi atau setidaknya mencegah tindak kejahatan cyber dengan keahlian yang dimilikinya. Demikian pula dengan perangkat hukum atau bahkan hakimnya sekalipun perlu dibekali pengetahuan yang cukup mengenai kejahatan mayantara ini disamping tersedianya sarana yuridis (produk undang- undang) untuk menjerat sang pelaku. F. Cyber Law Untuk menegakkan hukum serta menjamin kepastian hukum di Indonesia perlu adanya Cyber Law yaitu Hukum yang membatasi kejahatan siber (kejahatan dunia maya melalui jaringan internet), yang dalam Hukum Internasional terdapat 3 jenis Yuridis yaitu; a. Yuridis untuk menetapkan undang-undang (The Juridiction to Prescribe), b. Yuridis untuk menghukum (The Juridicate to Enforce), c. Yuridis untuk menuntut (The Jurisdiction to Adjudicate). Saat ini telah lahir suatu rezim hukum baru yang dikenal dengan hukum siber atau hukum telematika. Hukum siber atau cyber law, secara internasional digunakan untuk istilah hukum yang terkait dengan pemanfaatan teknologi informasi dan komunikasi. Demikian pula, hukum telematika yang merupakan perwujudan dari konvergensi hukum telekomunikasi, hukum media, dan hukum informatika. Istilah lain yang juga digunakan adalah hukum teknologi informasi (law of information technology), hukum dunia maya (virtual world law), dan hukum mayantara. Istilah-istilah tersebut lahir mengingat kegiatan yang dilakukan melalui jaringan sistem komputer dan sistem komunikasi baik dalam lingkup lokal maupun global (Internet) dengan memanfaatkan teknologi informasi berbasis sistem komputer yang merupakan sistem elektronik yang dapat dilihat secara virtual. 57 | P a g e Modul Ajar Informatika

Permasalahan hukum yang seringkali dihadapi adalah ketika terkait dengan penyampaian informasi, komunikasi, dan/atau transaksi secara elektronik, khususnya dalam hal pembuktian dan hal yang terkait dengan perbuatan hukum yang dilaksanakan melalui sistem elektronik.  UU Informasi Transaksi Elektronik Dalam UU No.11 Tahun 2008 tentang Informasi dan Transaksi Elektronik selain mengatur tentang pemanfaatan teknologi informasi juga mengatur tentang transaksi elektronik, Transaksi Elektronik adalah perbuatan hukum yang dilakukan dengan menggunakan Komputer, jaringan Komputer, dan/atau media elektronik lainnya. Bahwa didalam penerapannya, UU No 11 tentang Informasi dan Transaksi Elektronik ini masih ada kendala-kendala teknis. UU RI tentang Informasi dan Transaksi Elektronik no 11 th 2008 , yang terdiri dari 54 pasal dan disahkan tgl 21 April 2008, dipersepsikan sebagai cyberlaw di Indonesia, yang diharapkan bisa mengatur segala urusan dunia Internet (siber), termasuk didalamnya memberi punishment terhadap pelaku cybercrime. Nah kalau memang benar cyberlaw, perlu kita diskusikan apakah kupasan cybercrime sudah semua terlingkupi? Di berbagai literatur, cybercrime dideteksi dari dua sudut pandang: 1. Kejahatan yang Menggunakan Teknologi Informasi Sebagai Fasilitas : Pembajakan, Pornografi, Pemalsuan/ Pencurian Kartu Kredit, Penipuan Lewat Email (Fraud), Email Spam, Perjudian Online, Pencurian Account Internet, Terorisme, Isu Sara, Situs Yang Menyesatkan, dan sebagainya. 2. Kejahatan yang Menjadikan Sistem Teknologi Informasi Sebagai Sasaran: Pencurian Data Pribadi, Pembuatan/ Penyebaran Virus Komputer, Pembobolan/Pembajakan Situs, Cyberwar, Denial of Service (DOS), Kejahatan Berhubungan 58 | P a g e Modul Ajar Informatika

Dengan Nama Domain, dan sebagainya.  Cybercrime menjadi isu yang menarik dan kadang menyulitkan karena: 1. Kegiatan dunia cyber tidak dibatasi oleh teritorial negara 2. Kegiatan dunia cyber relatif tidak berwujud 3. Sulitnya pembuktian karena data elektronik relatif mudah untuk diubah, disadap, dipalsukan dan dikirimkan ke seluruh belahan dunia dalam hitungan detik 4. Pelanggaran hak cipta dimungkinkan secara teknologi 5. Sudah tidak memungkinkan lagi menggunakan hukum konvensional. Analogi masalahnya adalah mirip dengan kekagetan hukum konvensional dan aparat ketika awal mula terjadi pencurian listrik. Barang bukti yang dicuripun tidak memungkinkan dibawah ke ruang sidang. Demikian dengan apabila ada kejahatan dunia maya, pencurian bandwidth, dsb  Contoh gampangnya rumitnya cybercrime dan cyberlaw: 1. Seorang warga negara Indonesia yang berada di Australia melakukan cracking sebuah server web yang berada di Amerika, yang ternyata pemilik server adalah orang China dan tinggal di China. Hukum mana yang dipakai untuk mengadili si pelaku? 2. Seorang mahasiswa Indonesia di Jepang, mengembangkan aplikasi tukar menukar file dan data elektronik secara online. Seseorang tanpa identitas meletakkan software bajakan dan video porno di server dimana aplikasi di install. Siapa yang bersalah? Dan siapa yang harus diadili? 3. Seorang mahasiswa Indonesia di Jepang, meng-crack account dan password seluruh professor di sebuah fakultas. Menyimpannya dalam sebuah direktori publik, mengganti kepemilikan direktori dan file menjadi milik orang lain. Darimana polisi harus 59 | P a g e Modul Ajar Informatika

bergerak?  Indonesia dan Cybercrime Paling tidak masalah cybercrime di Indonesia adalah sebagai berikut: a. Indonesia meskipun dengan penetrasi Internet yang rendah (8%), memiliki prestasi menakjubkan dalam cyberfraud terutama pencurian kartu kredit (carding). Menduduki urutan dua setelah Ukraina (ClearCommerce) b. Indonesia menduduki peringkat 4 masalah pembajakan software setelah China, Vietnam, dan Ukraina (International Data Corp) c. Beberapa cracker Indonesia tertangkap di luar negeri, singapore, jepang, amerika, dsb d. Beberapa kelompok cracker Indonesia ter-record cukup aktif di situs zone-h.org dalam kegiatan pembobolan (deface) situs e. Kejahatan dunia cyber hingga pertengahan 2006 mencapai 27.804 kasus (APJII) f. Sejak tahun 2003 hingga kini, angka kerugian akibat kejahatan kartu kredit mencapai Rp 30 milyar per tahun (AKKI) g. Layanan e-commerce di luar negeri banyak yang memblok IP dan credit card Indonesia. Meskipun alhamdulillah, sejak era tahun 2007 akhir, mulai banyak layanan termasuk payment gateway semacam PayPal yang sudah mengizinkan pendaftaran dari Indonesia dan dengan credit card Indonesia Indonesia menjadi tampak tertinggal dan sedikit terkucilkan di dunia internasional, karena negara lain misalnya Malaysia, Singapore dan Amerika sudah sejak 10 tahun yang lalu mengembangkan dan menyempurnakan Cyberlaw yang mereka miliki. Malaysia punya Computer Crime Act (Akta Kejahatan Komputer) 1997, Communication and Multimedia Act (Akta Komunikasi dan Multimedia) 1998, dan Digital Signature Act (Akta Tandatangan Digital) 1997. Singapore juga 60 | P a g e Modul Ajar Informatika

sudah punya The Electronic Act (Akta Elektronik) 1998, Electronic Communication Privacy Act (Akta Privasi Komunikasi Elektronik) 1996. Amerika intens untuk memerangi child pornography dengan: US Child Online Protection Act (COPA), US Child Pornography Protection Act, US Child Internet Protection Act (CIPA), US New Laws and Rulemaking. Jadi kesimpulannya, cyberlaw adalah kebutuhan kita bersama. Cyberlaw akan menyelamatkan kepentingan nasional, pebisnis Internet, para akademisi dan masyarakat secara umum, sehingga harus kita dukung. Tugas Praktik: Membuat video materi CyberCrime 1. Tugas dibuat menggunakan slide ppt atau keynote pada PC/laptop masing-masing untuk memudahkan teman-teman mengkonvertnya menjadi video (mp4). 2. Dalam Video tersebut berisi:  Opening (cover depan),  Nama anggota,  Isi/penjelasannya (pengertian, ciri-ciri, dampak, contoh kasus, kesimpulan),  Closing(ucapan terimakasih). 3. Sisipkan suara masing-masing anggota untuk menjelaskan setiap bagian yang ada. Teman-teman boleh menggunakan foto atau menuliskan nama anggota yang sedang menjelaskan pada bagiannya sebagai penanda. 4. Diperbolehkan untuk menggabungkan aplikasi video editing dengan aplikasi presentasi. 5. Durasi video tidak lebih dari 6 menit. 61 | P a g e Modul Ajar Informatika

Tugas Essay: Cybercrime Berikut ini adalah kasus-kasus yang berhubungan yang terkait dengan konten dan pelanggaran data dan informasi: - kasus pencemaran nama baik, - kasus penyebaran berita bohong dan menyesatkan, - kasus pelanggaran privasi dan - kasus pinjaman online. Diantara kasus tersebut pilihlah satu kasus yang pernah dialami atau orang terdekatmu (keluarga) pernah mengalaminya. Jika belum (atau tidak ada), pilihlah satu kasus yang pernah terjadi di sekitarmu. Jika tidak ada juga, ambil salah satu contoh kasus diinternet dengan menyertakan linknya. Tulislah essai terkait dengan kasus tersebut dan lakukan analisa untuk menjawab pertanyaan berikut ini: 1. Tuliskan kasus yang dipilih dan gambaran kasus yang terjadi! (untuk kasus dari internet, tidak copy-paste 100% berita, namun deskripsikan kembali kasus tersebut setelah Anda selesai membaca beritanya.) 2. Mengapa hal tersebut dapat terjadi? 3. Tuliskan dampak kasus tersebut bagi korban? Apakah ada dampaknya juga bagi pelaku?Jelaskan! 4. Tuliskan pendapatmu upaya apa yang dapat dilakukan jika mengalami hal tersebut? 5. Tuliskan pendapatmu upaya apa saja yang dapat dilakukan sebagai tindakan pencegahan agar hal tersebut tidak terjadi? 62 | P a g e Modul Ajar Informatika

BAB IV LOGIKA DAN ALGORITMA Materi:  Logika dan Algoritma  Bentuk-bentuk Notasi Algoritma  Penerapan Notasi Algoritma  Struktur Dasar Algoritma 63 | P a g e Modul Ajar Informatika

Peta Konsep Logika dan Algoritma Notasi algoritma Runtunan Struktur dasar Perulangan (Sequence) algoritma (Repitition) Kalimat Deskriptif Pemilihan (Condition) Flowchart Pseudocode 64 | P a g e Modul Ajar Informatika

PENDAHULUAN A. Identitas Modul Mate Pelajaran : Teknologi Komunikasi Informasi Kelas :X Alokasi Waktu : Judul Modul : B. Kompetensi Dasar 3.2. Mengetahui dan memahami bentuk-bentuk notasi algoritma dan struktur dasar algoritma 4.2. Mengimplementasikan bentuk-bentuk notasi algoritma dan struktur algoritma dalam kehidupan sehari-hari dan model perhitungan. C. Tujuan Pembelajaran  Memaparkan perbedaan Logika dan Algoritma  Memaparkan jenis-jenis Notasi Algoritma  Memberikan contoh penerapan Algoritma dalam kehidupan sehari hari  Memaparkan Struktur Dasar Algoritma  Memberikan contoh penerapan Struktur Dasar Algoritma Kondisi dan Perulangan dalam kehidupan sehari-hari D. Petunjuk Penggunaan Modul Sebelum kalian membaca isi modul ini, terlebih dahulu bacalah petunjuk khusus dalam penggunaan modul agar memperoleh hasil yang optimal. 1. Berdoalah terlebih dahulu sebelum memulai menggunakan modul agar diberikan kelancaran dalam memahami materi ini sehingga dapat mengerjakan soal dan dapat menerapkan dalam kehidupan sehari-hari. 2. Bacalah mulai dari materi yang akan dipelajari, tujuan pembelajaran, kegiatan pembelajaran dan melihat video pembelajaran. 65 | P a g e Modul Ajar Informatika

3. Setiap akhir kegiatan pembelajaran, peserta didik mengerjakan penugasan secara mandiri atau berkelompok. 4. Peserta didik dikatakan tuntas apabila dalam mengerjakan penugasan apabila memperoleh nilai ≥ 75, dan bagi peserta didik yang tidak tuntas, wajib untuk mengulang materi dan mengerjakan penugasan yang diberikan. E. Materi Pembelajaran Modul ini terbagi menjadi 2 kegiatan pembelajaran dan di dalamnya terdapat uraian materi, link video pembelajaran, dan soal latihan. Materi yang dipelajari pada modul ini, adalah: Pertama : Bentuk-bentuk notasi algoritma Kedua : Jenis-jenis Struktur dasar algoritma 66 | P a g e Modul Ajar Informatika

A. Pengertian Logika dan Algoritma Logika berasal dari dari bahasa Yunani yaitu LOGOS yang berarti ilmu. Logika dapat diartikan ilmu yang mengajarkan cara berpikir untuk melakukan aksi dengan tujuan tertentu. Secara teoritis, penjelasan Logika adalah :  Kemampuan seorang manusia untuk berfikir dengan akal tentang suatu permasalahan menghasilkan sebuah kebenaran, dibuktikan dan dapat diterima akal.  Identik dengan masuk akal dan penalaran Sedangkan Algoritma berasal dari nama seorang Ilmuwan Arab Abu Ja‟far Muhammad Ibnu Musa Al Khuwarizmi penulis buku berjudul Al Jabar Wal Muqabala (Buku Pemugaran dan Pengurangan). Orang Barat membaca Al Khuwarizmi menjadi Algorithm yang diserap dalam bahasa Indonesia menjadi Algoritma. Algoritma dapat diartikan urutan langkah- langkah (instruksi-instruksi / aksi-aksi) terbatas untuk menyelesaikan suatu masalah. Sehingga Logika dan Algoritma dapat diartikan :   B. Jenis-Jenis Notasi Algoritma Notasi Algoritma bukanlah notasi bahasa pemrograman, sehingga siapa pun dapat membuat notasi algoritma yang berbeda. Hal yang paling penting dalam notasi algoritma adalah mudah untuk dibaca dan dimengerti. Ada tiga jenis penulisan algoritma yang perlu diketahui, antara lain: 1. Kalimat Deskriptif 2. Flowchart 3. Pseudocode 67 | P a g e Modul Ajar Informatika

Contoh soal: Hitunglah Luas dan Keliling persegi panjang dengan nilai panjang = 7 dan lebar = 4. Cara Penyelesaian: 1. Kalimat Deskriptif Dengan menggunakan kalimat deskriptif, maka deskripsi setiap langkah dapat dijelaskan dengan bahasa yang dapat dimengerti oleh orang awam sekalipun.  Masukan nilai panjang persegi panjang dan catat di variabel p  Masukan nilai lebar persegi panjang dan catat di variabel l  Hitung luas persegi panjang dengan menggunakan rumus dan catat di variabel luas  luas = p x l  Hitung keliling persegi panjang dengan menggunakan rumus dan catat di variabel kel  kel = 2 x ( p + l )  Tampilkan isi luas dan keliling. 2. Flowchart Flowchart atau diagram alir lebih menggambarkan aliran instruksi di dalam program secara visual dibandingkan memperlihatkan struktur program. Flowchart sendiri memiliki beberapa bentuk objek, antara lain: 68 | P a g e Modul Ajar Informatika

Tabel 4.1 Objek Flowchart Nama Objek Bentuk Objek Keterangan Start / End Preparation Mengawali dan mengakhiri Input/Output Process diagram alir suatu program Arrow Decission Persiapan pengenalan Connector variabel yang dibutuhkan dalam pembuatan program Memasukkan nilai variabel dan menampilkan hasil Memproses variabel yang akan memberikan nilai keluaran Menunjukkan arus aliran program Dikenal dengan nama Conditional/Pengambilan keputusan a. Penghubung diagram alir pada halaman yang sama. (a) (b) b. Penghubung diagram alir pada halaman yang berbeda 69 | P a g e Modul Ajar Informatika

Flowchart untuk soal diatas: Mulai p, l, luas, kel p = 7, l = 4 luas = p x l kel = 2 x ( p + l ) Tampilkan luasdan kel Selesai Gambar 4.1 Flowchart Persegi Panjang 3. Pseudocode Pseudocode (pseudo = semu atau tidak sebenarnya) adalah notasi yang menyerupai notasi bahasa pemrograman tingkat tinggi, khususnya Bahasa Pascal dan C. Hasil pengamatan memperlihatkan bahwa bahasa pemrograman umumnya mempunyai notasi yang hampir mirip dengan beberapa instruksi, seperti notasi if-then-else, while-do, repeat-until, read, write dan sebagainya. 70 | P a g e Modul Ajar Informatika

Pseudocode untuk soal diatas: p7 l 4 luas  p * l kel  2 * (p + l) write luas write kel Bagaimana menurut teman- teman? lumayan mudah bukan?  Agar algoritma atau pseudocode dapat diimplementasikan ke dalam program, ada tiga hal yang perlu diperhatikan (Brown, 2012), yaitu; 1. “Tidak Ambigu”, berarti setiap instruksi hanya mempunyai satu interpretasi. 2. “Dapat dieksekusi”, berarti setiap instruksi dapat dieksekusi oleh orang atau komputer tanpa memerlukan informasi tambahan. 3. “Berurutan”, berarti instruksi-instruksi di dalam algoritma telah tersusun urut, sehingga dapat digunakan untuk melaksanakan tugas dengan tepat. Sedangkan menurut Knuth dan Horowitz, terdapat lima ciri-ciri penting yang harus dimiliki oleh suatu algoritma, yaitu; 1. Keberhinggaan, menyatakan bahwa suatu algoritma harus berakhir untuk semua kondisi setelah memproses sejumlah langkah. 2. Kepastian, menyatakan bahwa setiap langkah harus dinyatakan dengan jelas (tidak rancu). 3. Masukan, berupa suatu besaran yang diberikan di awal sebelum algoritma diproses. 4. Keluaran, berupa suatu besaran yang mempunyai kaitan atau hubungan dengan masukan. 71 | P a g e Modul Ajar Informatika

5. Efektivitas, semua operasi yang dilaksanakan oleh algoritma haruslah sederhana dan dapat dikerjakan dalam waktu yang singkat. C. Penerapan Notasi Algoritma Berdasarkan jenis-jenis notasi algoritma diatas, mari kita coba lihat penyelesaian dari dua soal berikut ini: Tabel 2.2 Contoh Penerapan Notasi Algoritma Segitiga siku-siku Soal 1 Penyelesaian Carilah Luas, Sisi Miring dan Keliling 1. Kalimat Deskriptif Segitiga siku-siku, dimana nilai alas dan  Masukan nilai alas segitiga dan tinggi dimasukkan dari luar program catat dalam variabel a  Masukan nilai tinggi segitiga dan catat dalam variabel t  Hitung luas segitiga menggunakan rumus dan catat di variabel luas  luas = (a x t)/2  Hitung sisi miring segitiga menggunakan rumus dan catat di variabel sm  sm = √a2 + t2  Hitung keliling segitiga menggunakan rumus dan catat di variabel kel  kel = a + t + sm 72 | P a g e Modul Ajar Informatika

Soal 1 Penyelesaian  Tampilkan isi luas, sisi miring dan keliling segitiga 2. Flowchart Mulai a, t, sm, luas, kel Input a, t luas = (a x t)/2 sm = √a2 + t2 kel = a + t + sm Tampilkan luas, sm dan kel Selesai 73 | P a g e Modul Ajar Informatika

Soal 1 Penyelesaian 3. Pseudocode Read a Read t luas  (a * t)/2 sm  √a2 + t2 kel  a + t + sm write luas write sm write kel Soal 2 Penyelesaian Terdapat dua bilangan X dan Y. 1. Kalimat Deskriptif Berapa nilai rata-ratanya  Masukan nilai X  Masukan nilai Y  Hitung nilai rata-rata dan catat dalam variabel rata2 dengan rumus  rata2 = (X+Y)/2  Tampilkan isi rata2 2. Flowchart Mulai X, Y, rata2 Input X, Y rata2 = (X+Y)/2 Tampilkan rata2 74 | P a g e Selesai Modul Ajar Informatika

Soal 2 Penyelesaian 3. Pseudocode Read X Read Y rata2  (X * Y)/2 write rata2 Bagaimana menurut kalian? Supaya lebih paham lagi, kerjakan latihan soal berikut ya… Latihan soal : 1. Suatu sensor menghasilkan suhu dalam derajat Celsius. Bagaimana cara menampilkan suhu dalam derajat Fahrenheit, Reamur dan Kelvin? 2. Dari tahun lahir Z yang diketahui, hitunglah berapa usia Z pada tahun ini! 3. A dan B bersaudara. A lebih tua daripada B dengan selisih usia sebesar X tahun. Usia A dan B adalah Y. Berapakah usia A dan B? 4. Buatlah kalimat deskriptif tentang peristiwa/kejadian sehari-hari yang kalian alami dan dikerjakan secara terurut, contoh; pendaftaran sekolah, perjalanan dari rumah menuju ke sekolah, pendaftaran lomba, pendaftaran les/kursus D. Struktur Dasar Algoritma Algoritma berisi langkah-langkah penyelesaian suatu masalah. Langkah- langkah tersebutdapat berupa rutunan aksi, pemilihan aksi dan pengulangan aksi. Ketiga jenis langkah tersebut membentuk suatu konstruksi suatu algoritma. Jadi, sebuah algoritma dapat dibangun dari tiga buah struktur dasar, yaitu : 1. Runtunan (Sequence) 2. Pemilihan (Selection) 3. Pengulangan (Repitition) 75 | P a g e Modul Ajar Informatika

Runtunan Sebuah runtunan terdiri dari satu atau lebih instruksi. Tiap instruksi dikerjakan secara berurutan sesuai dengan urutan penulisannya, yaitu sebuah instruksi dilaksanakan setelah instruksi sebelumnya selesai dilaksanakan. Urutan instruksi menentukan hasil akhir algoritma. Contoh soal: Algoritma tukar isi gelas Diberikan dua buah gelas, X dan Y; gelas X berisi larutan berwarna merah, gelas Y berisi larutan berwarna hijau. Tukarkan isi kedua gelas itu sehingga gelas X berisi larutan berwarna hijau dan gelas Y berisi larutan berwarna merah. Deskripsi : 1. Gelas X berisi larutan berwarna merah 2. Gelas Y berisi larutan berwarna hijau 3. Gelas Z kosong 4. Tuangkan isi gelas X ke dalam gelas Z 5. Tuangkan isi gelas Y ke dalam gelas X 6. Tuangkan isi gelas Z ke dalam gelas Y 7. Selesai Dari deskripsi algoritma diatas, bisakah teman- teman mengubahnya menjadi lebih singkat lagi? 76 | P a g e Modul Ajar Informatika

Mari coba kita kerjakan bersama-sama soal algoritma berikut : Algoritma PENYEBRANGAN SUNGAI Menyebrangkan pemuda (P) dan bawaannya berupa srigala (S), kambing (K), dan sekeranjang sayur (Y) dengan sebuah perahu kecil yang hanya dapat memuat 2 item (pemuda dan salah satu bawaannya).        Latihan soal algoritma Runtunan : 1. Menyebrangkan tiga orang pribumi dan tiga orang pendatang. Ke enam orang tersebut hendak bersama-sama menyebrangi sungai dengan perahu kecil yang hanya memuat dua orang saja. Namun orang pendatang tidak boleh ditinggal sendirian dengan orang pribumi. 2. Menyebrangkan enam orang yang terdiri dari Ayah, Ibu, Anak perempuan, Anak laki-laki, Pak Guru dan Anak nakal. Perlu diingat, anak laki-laki tidak boleh ditinggal sendirian dengan ibu, dan anak perempuan tidak boleh ditinggal sendirian dengan ayah, karena anak-anak tersebut akan menangis. Kemudian anak nakal tidak boleh ditinggal berdua saja dengan anak laki-laki maupun perempuan, , karena anak-anak tersebut pasti akan menangis. 77 | P a g e Modul Ajar Informatika

Pemilihan Adakalanya sebuah instruksi dikerjakan jika kondisi tertentu dipenuhi. Jika suatu kondisi terpenuhi maka instruksi(aksi) akan dijalankan, jika tidak terpenuhi maka akan masuk pada kondisi lainnya sampai pada suatu keadaan dimana kondisi tersebut tidak memenuhi kriteria, maka akan dijalankan instruksi(aksi) yang paling akhir. Contoh soal: Algoritma tentukan bilangan ganjil atau genap Diberikan sebuah bilangan bulat positif dan tentukanlah apakah bilangan tersebut termasuk bilangan ganjil atau bilangan genap. Deskripsi: 1. Masukan sebuah bilangan bulat positif dengan variabel bil 2. If bil mod 2 = 0, then lanjut ke langkah ketiga. 3. Tampilkan bilangan genap 4. else lanjut ke langkah kelima 5. Tampilkan bilangan ganjil 6. Selesai Algoritma pengaturan lampu lintas Diberikan sebuah tanda pada lampu lalu lintas dan tentukanlah pengaturan lampu lalu lintas tersebut jika memiliki tiga warna, yaitu merah, kuning dan hijau. Deskripsi: 1. Masukan tanda lampu lalu lintas dengan variabel lampu 2. IF lampu = merah, then lanjutkan ke langkah ketiga 3. Tampilkan semua kendaraan harus berhenti 4. Else IF lampu = kuning, then lanjutkan ke langkah kelima 5. Tampilkan semua kendaraan harus berhati-hati 6. Else IF lampu = hijau, then lanjutkan ke langkah ketujuh 7. Tampilkan semua kendaraan boleh jalan 78 | P a g e Modul Ajar Informatika

8. Else bila semua kondisi tidak ada yang terpenuhi lanjut ke langkah kesembilan 9. Tampilkan bukan termasuk lampu lalu lintas 10. Selesai Latihan soal : 1. Buatlah sebuah algoritma tentang peristiwa/kejadian sehari-hari yang kalian alami dan dihadapkan pada beberapa pilihan. Lebih lanjut lagi tentang Pemilihan yaitu instruksi yang dikerjakan dengan kondisi tertentu. Kondisi adalah persyaratan yang dapat bernilai benar atau salah. Satu atau beberapa instruksi hanya dilaksanakan apabila kondisi bernilai benar, sebaliknya apabila salah maka instruksi tidak akan dilaksanakan Contoh salah satu kasus pemilihan adalah dalam menentukan luas atau keliling persegi panjang. 1. Masukkan nilai panjang persegi panjang di variabel p 2. Masukkan nilai lebar persegi panjang di variabel l 3. Masukkan pilihan yang akan dihitung di variabel x 4. Jika pilihan yang di masukkan adalah 1 (satu) maka akan dihitung nilai luas, kemudian lanjut ke langkah 5 5. Hitung nilai luas di variabel ls = p x l 6. Tampilkan nilai luas(ls), kemudian lanjut ke langkah 10 7. Apabila pilihan yang di masukkan bukan 1 (satu) maka hitung keliling persegi panjang, kemudian lanjut ke langkah 8 8. Hitung nilai keliling persegi panjang di variabel kel = 2 x (p + l) 9. Tampilkan nilai keliling(kel), kemudian lanjut ke langkah 10 10. Selesai 79 | P a g e Modul Ajar Informatika

Dari notasi algoritma kalimat deskriptif diatas, maka flowchart dan pseudocodenya sebagai berikut: Dapat dilihat dari tampilan flowchart diatas, pada struktur dasar algoritma pemilihan (selection) muncul bentuk objek decission yang baru diterapkan pada alur flowchart pemilihan. Objek decission tersebut digunakan untuk pengambilan keputusan, yaitu sebuah instruksi baru dapat dilaksanakan jika memenuhi kondisi tertentu. Contoh berikutnya mengenai kasus pemilihan adalah dalam menentukan luas, sisi miring atau keliling segitiga siku-siku. 1. Masukkan nilai alas segitiga siku-siku di variabel a 2. Masukkan nilai tinggi segitiga siku-siku di variabel t 3. Masukkan pilihan yang akan dihitung di variabel pil 4. Jika pilihan yang di masukkan adalah 1, maka maka akan dihitung nilai luas, kemudian lanjut ke langkah 5 5. Hitung nilai luas di variabel ls = a x t 6. Tampilkan nilai luas segitiga siku-siku (ls), kemudian lanjut ke langkah 13 7. Jika pilihan yang di masukkan adalah 2(dua) maka akan dihitung sisi 80 | P a g e Modul Ajar Informatika

miring segitiga siku-siku (sm), kemudian lanjut ke langkah 8 8. Hitung nilai sisi miring di variabel sm = √������2 + ������2 9. Tampilkan nilai sisi miring segitiga siku-siku (sm), kemudian lanjut ke langkah 13 10. Apabila pilihan yang di masukkan bukan pilihan 1 ataupun 2, maka akan dihitung keliling segitiga siku-siku (kel), kemudian lanjut ke langkah 11 11. Hitung nilai keliling segitiga siku-siku di variabel kel = a + sm + t 12. Tampilkan nilai keliling segitiga siku-siku (kel), kemudian lanjut ke langkah 13 13. Selesai 81 | P a g e Modul Ajar Informatika

Perulangan Apakah teman-teman masih ingat pernah melakukan kesalahan saat duduk di sekolah dasar? Kemudian mendapat hukuman dari Guru, seperti menulis sebuah kalimat sebanyak 100 kali (huuufttt…pegel banget ). Seperti itulah pengulangan, namun dalam algoritma tidak perlu menggunakan kekuatan fisik untuk melakukan pengulangan (sesuatu bangeeet…hehehe). Bila menggunakan Algoritma, tentu saja harus memahami terlebih dahulu struktur pengulangannya. Pengulangan memiliki nilai awal dan nilai akhir serta instruksi(aksi) yang akan dilakukan selama pengulangan itu berlangsung. 82 | P a g e Modul Ajar Informatika

Perulangan terdiri dari tiga jenis, yaitu: 1. For Aksi dilakukan sebanyak hitungan pencacah pengulangan yaitu dari nilai awal sampai nilai akhir. 2. Do - While Pengulangan aksi akan terus dilakukan hingga kondisi (persyaratan) berhenti terpenuhi. 3. While Selama kondisi persyaratan masih benar, maka aksi akan terus dikerjakan. Contoh soal: Algoritma pengulangan deret 1 sampai 10 Diberikan nilai bilangan positif dari 0 sampai 9 dan tampilkan deret tersebut. Deskripsi 1 : For variabel pencacah dari 0 sampai 9 do (aksi) Deskripsi 2 : Do (aksi) While kondisi Deskripsi 3: while kondisi do (aksi) 83 | P a g e Modul Ajar Informatika

DAFTAR PUSTAKA Kadir, Abdul; 2005; Pemrograman C++; Yogyakarta: Andi Kadir, Abdul; 2019; Dasar Logika Pemrograman Komputer; Jakarta: PT. Elex Media Komputindo Munir, Rinaldi; 2011; Algoritma dan Pemrograman Dalam Bahasa Pascal dan C; Bandung: Informatika Tim Ikatan Guru TIK PGRI; 2019; Buku Ajar Informatika; Yogyakarta: PT Andi digilib.petra.ac.id di akses tanggal 20 juni 2012 http://andimahardika.blogspot.com/2012/05/blogpost.htm di akses tanggal 19 juni 2012 http: / /putracenter.net di akses tanggal 18 juni 2012 http://www.krtutorplus.com/2012 di akses tanggal 16 juni 2012 http://id.wikipedia.org/ di akses tanggal 19 juni 2012 http://eviretno.dosen.narotama.ac.id di akses tanggal 21 juni 2012 http://roniamardi.wordpress.com/definisi-cybercrime/ di akses tanggal 20 juni 2012 http://eviretno.dosen.narotama.ac.id/di akses tanggal 12 Juli 2013 84 | P a g e Modul Ajar Informatika


Like this book? You can publish your book online for free in a few minutes!
Create your own flipbook