Rabu, 24 Juni 2015

PERANCANGAN SOFTWARE APLIKASI SMART HOME

PENDAHULUAN
Perkembangan yang pesat dibidang teknologi komputer, elektronik, telekomunikasi maupun mekanik telah menghasilkan berbagai aplikasi canggih dan cerdas yang merubah kehidupan manusia pada saat ini dan mendatang. Pada kenyataannya sebagian besar rumah hanya dijadikan tempat peristirahatan, sedangkan untuk mengontrol ataupun memonitor dilakukan dengan cara manual, dengan kata lain dikerjakan sendiri oleh pemilik rumah.Terkadang muncul pemikiran untuk memiliki rumah yang benar-benar bisa mengerti keinginan pemiliknya, membayangkan rumah yang cukup cerdas (smart home) untuk bisa mengurangi beban kerja di rumah. Apalagi jika bisa memiliki akses kontrol dan monitoring secara melalui sebuah komputer (server).

Komponen Smart Home
Sistem rumah cerdas adalah sistem yang terdiri dari beberapa komponen pendukung yang saling berinteraksi satu sama lain. Sebuah rumah dapat dikatakan sebagai rumah cerdas apabila memiliki

Aplikasi Smart Home
Berbagai aplikasi sistem rumah cerdas dikembangkan dengan berbagai fitur sebagai konsep rumah masa depan. Aplikasi yang dibuat dibedakan dari segi fungsi dan tujuan masing-masing. Aplikasi tersebut ada yang dibuat khusus menangani satu fungsi seperti untuk sistem keamanan saja, ada pula yang merupakan gabungan dari beberapa fungsi seperti aplikasi sistem kontrol dan monitoring atau lainnya. Beberapa contoh aplikasi sistem rumah cerdas adalah seperti pada tabel

Arsitektur Smart Home
 Pada perancangan sistem ini menggunakan berbagai aplikasi yang saling berhubungan satu sama lain, dengan mikrokontroler AT89S51 sebagai pengatur dan pengendali seluruh perangkat pada sistem smart home yang kemudian dihubungkan dengan komputer sebagai pusat kontrol melalui interface RS232, komunikasi antara komputer dengan mikrokontroler tersebut menggunakan data serial dan menggunakan bahasa pemograman Visual Basic 6.0

Penyusunan Basis Data (Database)

Dalam monitoring kegiatan user pada apliaksi smart home ini adalah dengan pembuatan basis data. Basis data ini dibuat menggunakan Microsoft Access dan data yang digunakan dalam aplikasi ini terbagi menjadi 2 (dua) tabel, yaitu
a. Tabel monitoring user Tabel berfungsi untuk menyimpan semua aktifitas informasi tentang pengontrolan maupun monitoring
b.Tabel warning/error report Tabel warning/error report digunakan untuk menyimpan pesan secara default, dengan tujuan Home Automation Internal Network Intelligent  agar user dapat dengan mudah mengetahui keadaan rumah saat terjadi gangguan
Koneksi Pengiriman Data
Setelah semua proses pembacaan data dan error report dilakukan dan jika proses query berhasil maka selanjutnya data yang berisi informasi tersebut kemudian akan dikirim melalui port 1 dari PC untuk ditampilkan pada sistem aplikasi smart home. Proses pengiriman data ini melalui komunikasi data RS-232
Koneksi Basis Data
 Koneksi dengan basis data dilakukan dengan menggunakan model koneksi Adodc (ActiveX Data Objects) dan memanfaatkan fasilitas Microsoft Data Access Control menggunakan interface Connection Strin
Proses Penerimaan Data
 Membaca data serial yang dikirim oleh mikrokontroler, program visual basic ini harus mengaktifkan COM. Komponen tersebut harus diset baudrate, output, dan buffer agar dapat melakukan komunikasi
Serial Port
Menggunakan komunikasi serial antara Controller dengan komputer melalui pin Rx, Tx dan ground dengan property 2400, n, 8, 1 yang berarti baudrate 2400, tanpa parity, 8 bit data dan stop bit
1.       Rangkaian untuk komunikasi data serial digunakan RS 232 yang merupakan IC MAX232 dari Maxim. IC ini menggunakan 2 buah receiver dan
2.       2 buah transceiver dalam satu IC. Gambar 3 menunjukkan rangkaian dari RS 232. Perlu diperhatikan saat menggunakan akses serial port adalah pin Rx dan Tx pada RS 232 dan nomor port (Com1 atau Com2) dan property komunikasi yang terdiri dari baudrate, data rate, parity dan stop bit. Gambar 4 adalah urutan pin pada serial com DB9

Interkoneksi komputer dengan mikrokontroler

Dalam simulasi ini digunakan sebuah komputer dengan perangkat rangkaian smart home yang dihubungkan dengan sebuah kabel data Serial RS- 232, seperti terlihat pada gambar 5 dibawah. Interkoneksi ke port com 1 pada komputer, dengan port Tx dan Rx pada mikrokontroler dilakukan melalui kabel serial RS-232.


Sumber http://journal.uii.ac.id/index.php/Snati/article/viewFile/1239/1039




Senin, 15 Juni 2015

Cara instal dan konfigurasi FTP SERVER di Linux UBUNTU SERVER


Cara instal dan konfigurasi FTP SERVER di Linux UBUNTU SERVER

Pengertian FTP

FTP (singkatan dari File Transfer Protocol) adalah sebuah protokol Internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) komputer antar mesin-mesin dalam sebuah internetwork.

FTP merupakan salah satu protokol Internet yang paling awal dikembangkan, dan masih digunakan hingga saat ini untuk melakukan pengunduhan (download) dan penggugahan (upload) berkas-berkas komputer antara klien FTP dan server FTP. Sebuah Klien FTP merupakan aplikasi yang dapat mengeluarkan perintah-perintah FTP ke sebuah server FTP, sementara server FTP adalah sebuah Windows Service atau daemon yang berjalan di atas sebuah komputer yang merespons perintah-perintah dari sebuah klien FTP. Perintah-perintah FTP dapat digunakan untuk mengubah direktori, mengubah modus transfer antara biner dan ASCII, menggugah berkas komputer ke server FTP, serta mengunduh berkas dari server FTP.

Sebuah server FTP diakses dengan menggunakan Universal Resource Identifier (URI) dengan menggunakan format ftp://namaserver. Klien FTP dapat menghubungi server FTP dengan membuka URI tersebut.
Cara kerja protokol FTP

FTP menggunakan protokol Transmission Control Protocol (TCP) untuk komunikasi data antara klien dan server, sehingga di antara kedua komponen tersebut akan dibuatlah sebuah sesi komunikasi sebelum transfer data dimulai. Sebelum membuat koneksi, port TCP nomor 21 di sisi server akan "mendengarkan" percobaan koneksi dari sebuah klien FTP dan kemudian akan digunakan sebagai port pengatur (control port) untuk (1) membuat sebuah koneksi antara klien dan server, (2) untuk mengizinkan klien untuk mengirimkan sebuah perintah FTP kepada server dan juga (3) mengembalikan respons server ke perintah tersebut. Sekali koneksi kontrol telah dibuat, maka server akan mulai membuka port TCP nomor 20 untuk membentuk sebuah koneksi baru dengan klien untuk mentransfer data aktual yang sedang dipertukarkan saat melakukan pengunduhan dan penggugahan.

FTP hanya menggunakan metode autentikasi standar, yakni menggunakan username dan password yang dikirim dalam bentuk tidak terenkripsi. Pengguna terdaftar dapat menggunakan username dan password-nya untuk mengakses, men-download, dan meng-upload berkas-berkas yang ia kehendaki. Umumnya, para pengguna terdaftar memiliki akses penuh terhadap beberapa direktori, sehingga mereka dapat membuat berkas, membuat direktori, dan bahkan menghapus berkas. Pengguna yang belum terdaftar dapat juga menggunakan metode anonymous login, yakni dengan menggunakan nama pengguna anonymous dan password yang diisi dengan menggunakan alamat e-mail.




Contoh Cara Kerja FTP





 Alat-alat yang dibutuhkan untuk Praktek instalasi , yaitu :

1. Komputer dengan sistem operasi UBUNTU Server Versi 11.04 atau Versi terbaru.
2. Client dengan sistem operasi Windows XP, Vista ataupun Windows 7.
3. Kabel Cross ( yang digunakan untuk menghubungkan Client langsung ke komputer Server,tapi bisa juga menggunakan kabel straight apabila anda menggunakan switch).
Sekarang Penjelasan bagaimana cara menginstal dan mengkonfigurasi FTPserver :

1. Login user dan masuk ke super user dengan mengetikkan peritnah  :
         $ sudo su2.
2. konfigurasilah jaringan seperti IP address, DNS, Proxy sesuai dengan jaringan yang anda gunakan, pastikan jaringan sudah terhubung ke internet, jika sudah instal FTP server dengan perintah :
         $ sudo apt-get install vsftpd
3.  konfigurasi file /etc/vsftpd.conf dengan perintah :
         $ sudo nano /etc/vsftpd.conf
- Tambah baris berikut atau hilangkan tanda comment (#) pada file tersebut. Langkah ini agar user lokal bisa log in melalui ftp
         local_enable=YES
- Agar user bisa mengupload file, cari baris berikut dan hilangkan tanda comment (#)
         write_enable=YES
- Untuk keamanan, agar user tetap berada di home direktorinya, tambahkan baris berikut  :
         chroot_local_user=YES
- Save dan tutup file

4. Restart VSFTPD di Komputer  :
          $ sudo /etc/init.d/vsftpd restart

5. Cara melakukan ftp melalui command line adalah sebagai berikut :
          $ ftp [ipkomputerserver atau domain]
    contoh :
         $ ftp 10.17.0.195 atau $ ftp 5TCB.jarkom.com
   Kemudian masukkan username dan password.

 6. untuk keluar dari proses FTP, ketikkan quit/bye atau close seperti di bawah ini :
          ftp>quit

 "Jika semua settingan di atas sudah benar dan ftp telah berjalan, maka lakukan konfigurasi pada komputer client, konfigurasi jaringan nya sebagai berikut" :


Pada komputer server :
 ipaddress 10.17.0.195
 subnetmask 255.255.255.0
 gateway 10.17.0.254
 DNS 10.17.0.195


Pada komputer client :

 ipaddress 10.17.0.171
 subnetmask 255.255.255.0
 gateway 10.17.0.254
 DNS 10.17.0.195


- lakukan ping (untuk memastikan bahwa komputer client telah terhubung ke komputer server).

selanjutnya, mengCapture paket data dengan perintah tcp-dump, seperti berikut ini :

1. pada terminal ketikkan :

    $ tcpdump –i eth0 | grep ftp

(eth0 dapat di ganti sesuai dengan ethernet yang anda gunakan. pada percobaan di atas saya menggunakan eth0).

"tampilannya adalah seperti berikut ini" :

pada tampilan di atas terlihat bahwa komputer Server sedang melakukan tcpdump dan siap mengCapture paket data yang akan melalui eth0.

2. pada komputer client,  kita akan melakukan 2 jenis pengaksesan FTP, yaitu dengan user anonymous dan user login.
 langkah-langkahnya sebagai berikut :

      - buka command prompt
      - ketikkan  c:\ftp [ipkomputer_server]
        c:\ftp 10.17.0.195

"hasilnya adalah :


pada gambar di atas, telah di tunjukkan bahwa komputer client akan mengakses FTP Server melalui alamat IP Server.  Setelah melakukan FTP , maka di minta user dan password untuk login. Setelah itu ketikkan perintah HELP untuk mengetahui perintah apa saja yang dapat digunakan pada fasilitas FTP server melalui command line ini.

Setelah kita mengetahui, seperti contoh di atas, kita coba untuk membuat sebuah folder dengan nama kelompok3keren dengan perintah MKDIR lalu lihat apa saja isi dari FTP server dengan melakukan perintah LS.

Dapat di lihat pada gambar di atas bahwa setelah melakukan LS , terdapat 3 buah folder dan informasi-informasi tambahan dari FTP server  serta dan terdapat jumlah data yang di kirim ke server. waktu yang di butuhkan dalam menjalankan proses yaitu 33 bytes received in 000seconds 33.00Kbytes/sec.

pada tampilan layar komputer server yang tadinya sedang menjalankan capture header data di eth0 menggunakan perintah tcpdump, menampilkan hasil seperti di bawah ini :


Rabu, 26 November 2014

JAWABAN VCLASS JARKOMLAN - VLSM, QUIZ DAN TES AKHIR


NAMA : INENGAH BAYU KURNIAWAN
NPM     : 53411423
KELAS : 4IA24

1. Skema Jaringan


2. IP : 200.0.1.0/24
Tersedia alamat IP : 254
Jumlah alamat IP yang dibutuhkan : 3
Tersedia alamat IP dalam subnet dialokasikan : 6
IP : 200.0.2.0/24
Tersedia alamat IP dalam jaringan utama: 254
Jumlah alamat IP yang dibutuhkan: 76
Tersedia alamat IP dalam subnet dialokasikan: 88


TES AKHIR -- VLSM (VARIABLE LENGTH SUBNET MASK) - KALI PERCOBAAN MENJAWAB 1


Network address : 200.200.200.0/16
Ada 5 network yang dibuat yaitu :
Jaringan yang dibuat menggunakan 3 Router yaitu Router0, Router1 dan router2. Dihubungkan masing-masing dengan menggunakan connection DCE (clock rate 9600).
Tentukan Subnetting IP ini menggunakan metode VLSM :
IP :200.200.0.0/16
Alamat IP pada jaringan utama: 65534
Jumlah alamat IP yang dibutuhkan: 76
Tersedia alamat IP dalam subnet dialokasikan:142




 QUIZ
  
1. Apakah yang dimaksud dengan komunikasi broadband?

     Komunikasi Broadband adalah komunikasi data yang memiliki kecepatan tinggi dan juga memiliki bandwidth yang besar. Karena secara umum Secara umum, Broadband dideskripsikan sebagai komunikasi data yang memiliki kecepatan tinggi, kapasitas tinggi.

Ada beberapa definisi untuk komunikasi broadband, antara lain:
Menurut rekomendasi ITU No. I.113, “Komunikasi broadband didefinisikan sebagai komunikasi dengan kecepatan transmisi 1,5 Mbps hingga 2,0 Mbps.”. sedangkan
Menurut FCC di amerika, “ komunikasi broadband adalah suatu komunikasi yang memiliki kecepatan simetri (up-stream dan down-stream) minimal 200 kbps. Maka dari itu komunikasi brodband sering disebut juga dengan komunikasi masa depan.
Broadband itu sendiri menggunakan beberapa teknologi yang dibedakan sebagai berikut :
Digitas Subscriber Line (DSL).
Modem Kabel.
Broadband Wireless Access (WiFi dan WiMAX).
Satelit.
Selular.

2. Sebutkan keuntungan SONET!

Keuntungan sonnet adalah :
Dapat memberikan fungsionalitas yang bagus baik pada jaringan kecil, medium, maupun besar.
Collector rings menyediakan interface ke seluruh aplikasi, termasuk local office, PABX, access multiplexer, BTS, dan terminal ATM.
Manejemen bandwith berfungsi untuk proses routing, dan manajemen trafik.
Jaringan backbone berfungsi menyediakan konektifitas untuk jaringan jarak jauh.

3. Jelaskan prinsip kerja dari ATM!

Prinsip kerja dari ATM adalah :
Pada ATM, informasi dikirim dalam blok data dengan panjang tetap yang disebut sel. Sel merupakan unit dari switching dan transmisi.
Untuk mendukung layanan dengan rate yang beragam, maka pada selang waktu tertentu dapat dikirimkan sel dengan jumlah sesuai dengan rate-nya.
Sebuah sel terdiri atas information field yang berisi informasi pemakai dan sebuah header.
Informasi field dikirim dengan transparan oleh jaringan ATM dan tak ada proses yang dikenakan padanya oleh jaringan.
Urutan sel dijaga oleh jaringan, dan sel diterima dengan urutan yang sama seperti pada waktu kirim.
Header berisi label yang melambangkan informasi jaringan seperti addressing dan routing.
Dikatakan merupakan kombinasi dari konsep circuit dan packet switching, karena ATM memakai konsep connection oriented dan mengggunakan konsep paket berupa sel.
Setiap hubungan mempunyai kapasitas transfer (bandwidth) yang ditentukan sesuai dengan permintaan pemakai, asalkan kapasitas atau resource-nya tersedia.
Dengan resource yang sama, jaringan mampu atau dapat membawa beban yang lebih banyak karena jaringan mempunyai kemampuan statistical multiplexing.

4. Apakah yang dimaksud dengan DSL?

         DSL adalah Teknologi akses yang menggunakan saluran kabel tembaga eksisting untuk layanan broadband. DSL (Digital Subcriber Line), kadang disebut juga dengan xDSL. Dimana “x” berarti tipe / jenis teknologi, yaitu : HDSL, ADSL, IDSL, SDSL, VDSL, dll. x-DSL mampu membawa informasi suara dan data (termasuk gambar/video) , untuk data dengan kecepatan bervariasi (32Kbps s/d 8 Mbps). 

      Karena menggunakan kabel telepon, maka x-DSL menyediakan bandwidth frekwensi secara dedicated (no-share bandwidth). x-DSL mempunyai Bite Rate yang tinggi (asymetric dan symetric). x-DSL menggunakan aplikasi Mode IP dan ATM. x-DSL mudah instalasi dan langsung dapat dipakai.


TES AKHIR (PG)

1. Service yang cara kerjanya mirip dengan mengirim surat adalah :
    a. Connection Oriented
    b. Connectionless Oriented
    c. Semua jawaban benar
    d. Semua jawaban salah

2. Nama lain untuk Statistical Time Division Multiplexing (TDM) adalah :
    a. Non-Intelligent TDM
    b. Synchronous TDM
    c. Asynchromous TDM
    d. Semua jawaban benar

3. Hubungan laju transmisi data dengan lebar pita saluran transmisi adalah :
    a. Laju transmisi naik jika lebar pita berkuran.
    b. Laju transmisi naik jika lebar pita bertambah.
    c. Laju transmisi tidak bergantung pada lebar pita.
    d. Semua jawaban salah.

4. Teknik encoding Bipolar-AMI dan Pseudoternary termasuk dalam teknik :
    a. Multilevel Binary
    b. NRZ
    c. Biphase
    d. Manchester

5. Jika dua frame ditransmisikan secara serentak maka akan menyebabkan terjadinya tubruklan. Kejadian ini dalam jaringan dikenal dengan istilah :
    a. Contention
    b. Collision
    c. Crash
    d. Jabber


6. Salah satu protocol CSMA yang tidak terus menerus mendengarkan channel adalah :
    a. 1-persistent
    b. p-persistent
    c. Nonpersistent
    d. CSMA/CD

7. Salah satu protocol yang bebas dari tubrukan adalah :
    a. Bit-Map
    b. CSMA
    c. Carrier Sense
    d. ALOHA

8. Selective Repeater merupakan istilah lain dari :
    a. Router
    b. Bridge
    c. Gateway
    d. Repeater

9. Dalam pemeliharaan ring logis 802.4, frame kontrol yang bertugas untuk mengijinkan suatu stasiun untuk meninggalkan ring adalah :
    a. Claim_token
    b. Who_follows
    c. Token
    d. Set_Successor

10. Algoritma yang digunakan untuk menghindari kemacetan adalah :
    a. Broadcast Routing
    b. Flow Control
    c. Optimal Routing
    d. Flooding Routing

11. Algoritma routing yang menggunakan informasi yang dikumpulkan dari subnet secara keseluruhan agar keputusannya optimal adalah :
    a. Algoritma Global
    b. Algoritma Lokal
    c. Algoritma Terisolasi
    d. Algoritma Terdistribusi

12. Keuntungan multiplexing adalah :
    a. Komputer host hanya memerlukan satu I/O port untuk satu terminal
    b. Komputer host hanya memerlukan satu I/O port untuk banyak terminal
    c. Komputer host memerlukan banyak I/O port untuk banyak terminal
    d. Komputer host memerlukan banyak I/O port untuk satu terminal

13. Jenis kabel UTP digunakan untuk jaringan Ethernet :
    a. 10Base2
    b. 10Base5
    c. 10BaseT
    d. Semua jawaban benar

14. Suatu algoritma routing yang tidak mendasarkan keputusan routingnya pada kondisi topologi dan lalulintas saat itu adalah :
    a. Non adaptive
    b. Adaptive
    c. RCC
    d. Hot potato

15. Data/message yang belum dienkripsi disebut dengan :
    a. Plaintext
    b. Ciphertext
    c. Auntext
    d. Choke Packet

16. Algoritma Kontrol Kemacetan yang menjaga jumlah paket tetap konstan dengan menggunakan permits yang bersirkulasi dalam subnet adalah :
    a. Kontrol Arus
    b. Kontrol Isarithmic
    c. Pra Alokasi Buffer
    d. Choke Packet

17. Sekumpulan aturan yang menentukan operasi unit-unit fungsional untuk mencapai komunikasi antar dua entitas yang berbeda adalah :
    a. Sintaks
    b. Timing
    c. Protokol
    d. Routing

18. Algoritma yang digunakan oleh transparent bridge adalah :
    a. RCC
    b. Backward Learning
    c. Flooding
    d. Shortest path

19. Dalam model OSI internetworking membagi lapisan network menjadi beberapa bagian, kecuali
    a. Intranet sublayer
    b. Access sublayer
    c. Internet sublayer
    d. Enhanchement sublayer

20. Teknik time domain reflectometry digunakan pada standard IEEE:
    a. 802.2
    b. 802.3
    c. 802.4
    d. 802.5

21. Suatu cara yang mempunyai kemampuan untuk menyedian privacy, authenticity, integrity dan pengamanan data adalah :
    a. Enkripsi
    b. Antisipasi
    c. Deskripsi
    d. Semua jawaban salah

22. Tujuan adanya jaringan komputer adalah…..
    a. Resource sharing
    b. Penghematan biaya
    c. High reability
    d. Semua jawaban benar

23. Mengontrol suapaya tidak terjadi deadlock merupakan fungsi dari lapisan :
    a. Network Layer
    b. Session Layer
    c. Data link Layer
    d. Application Layer

24. Frame yang terjadi apabila suatu stasiun mentransmisikan frame pendek kejalur ring yang panjang dan bertubrukan atau dimatikan sebelum frame tersebut dikeluarkan. Frame ini disebut dengan istilah :
    a. Orphan
    b. Beacon
    c. Pure
    d. Semua jawaban salah

25. Wire center digunakan pada standar :
    a. 802.2
    b. 802.3
    c. 802.4
    d. 802.5

26. Komponen dasar model komunikasi adalah :
    a. Sumber
    b. Tujuan
    c. Media
    d. Semua benar

27. Di bawah ini termasuk Broadcast network :
    a. Circuit Switching
    b. Paket Switching
    c. Satelit
    d. Semi Paket Switching

28. Paket radio termasuk golongan :
    a. Broadcast
    b. Switched
    c. Publik
    d. Semua benar

29. Di bawah ini termasuk guided media :
    a. UTP
    b. Coaxial
    c. Fiber Optik
    d. Semua benar

30. Modul transmisi yang sifatnya searah adalah :
    a. PageR
    b. Simpleks
    c. TV
    d. Semua benar


Senin, 10 November 2014

BIOINFORMATIKA

      Bioinformatika (bahasa Inggris: bioinformatics) adalah (ilmu yang mempelajari) penerapan teknikkomputasional untuk mengelola dan menganalisis informasi biologis. Bidang ini mencakup penerapan metode-metode matematika, statistika, dan informatika untuk memecahkan masalah-masalah biologis, terutama dengan menggunakan sekuens DNA dan asam amino serta informasi yang berkaitan dengannya. Contoh topik utama bidang ini meliputi basis data untuk mengelola informasi biologis, penyejajaran sekuens (sequence alignment), prediksi struktur untuk meramalkan bentuk struktur proteinmaupun struktur sekunder RNA, analisis filogenetik, dan analisis ekspresi gen.
Sejarah
  Istilah bioinformatics mulai dikemukakan pada pertengahan era 1980-an untuk mengacu pada penerapan komputer dalam biologi. Namun, penerapan bidang-bidang dalam bioinformatika (seperti pembuatan basis data dan pengembangan algoritma untuk analisis sekuens biologis) sudah dilakukan sejak tahun 1960-an.
    Kemajuan teknik biologi molekular dalam mengungkap sekuens biologis dari protein (sejak awal 1950-an) dan asam nukleat (sejak 1960-an) mengawali perkembangan basis data dan teknik analisis sekuens biologis. Basis data sekuens protein mulai dikembangkan pada tahun 1960-an di Amerika Serikat, sementara basis data sekuens DNA dikembangkan pada akhir 1970-an di Amerika Serikat dan Jerman (pada European Molecular Biology Laboratory, Laboratorium Biologi Molekular Eropa). Penemuan tekniksekuensing DNA yang lebih cepat pada pertengahan 1970-an menjadi landasan terjadinya ledakan jumlah sekuens DNA yang berhasil diungkapkan pada 1980-an dan 1990-an, menjadi salah satu pembuka jalan bagi proyek-proyek pengungkapan genom, meningkatkan kebutuhan akan pengelolaan dan analisis sekuens, dan pada akhirnya menyebabkan lahirnya bioinformatika.
   Perkembangan Internet juga mendukung berkembangnya bioinformatika. Basis data bioinformatika yang terhubung melalui Internet memudahkan ilmuwan mengumpulkan hasil sekuensing ke dalam basis data tersebut maupun memperoleh sekuens biologis sebagai bahan analisis. Selain itu, penyebaran program-program aplikasi bioinformatika melalui Internet memudahkan ilmuwan mengakses program-program tersebut dan kemudian memudahkan pengembangannya.
Penerapan utama bioinformatika
Basis data sekuens biologis
  Sesuai dengan jenis informasi biologis yang disimpannya, basis data sekuens biologis dapat berupa basis data primer untuk menyimpan sekuens primer asam nukleat maupunprotein, basis data sekunder untuk menyimpan motif sekuens protein, dan basis data struktur untuk menyimpan data struktur protein maupun asam nukleat.
  Basis data utama untuk sekuens asam nukleat saat ini adalah GenBank (Amerika Serikat), EMBL (Eropa), dan DDBJ(Inggris) (DNA Data Bank of Japan, Jepang). Ketiga basis data tersebut bekerja sama dan bertukar data secara harian untuk menjaga keluasan cakupan masing-masing basis data. Sumber utama data sekuens asam nukleat adalah submisi langsung dari periset individual, proyek sekuensing genom, dan pendaftaran paten. Selain berisi sekuens asam nukleat, entri dalam basis data sekuens asam nukleat umumnya mengandung informasi tentang jenis asam nukleat (DNA atau RNA), nama organisme sumber asam nukleat tersebut, dan pustaka yang berkaitan dengan sekuens asam nukleat tersebut.
  Sementara itu, contoh beberapa basis data penting yang menyimpan sekuens primer protein adalah PIR (Protein Information Resource, Amerika Serikat), Swiss-Prot(Eropa), dan TrEMBL (Eropa). Ketiga basis data tersebut telah digabungkan dalam UniProt (yang didanai terutama oleh Amerika Serikat). Entri dalam UniProt mengandung informasi tentang sekuens protein, nama organisme sumber protein, pustaka yang berkaitan, dan komentar yang umumnya berisi penjelasan mengenai fungsi protein tersebut.
  BLAST (Basic Local Alignment Search Tool) merupakan perkakas bioinformatika yang berkaitan erat dengan penggunaan basis data sekuens biologis. Penelusuran BLAST (BLAST search) pada basis data sekuens memungkinkan ilmuwan untuk mencari sekuens asam nukleat maupun protein yang mirip dengan sekuens tertentu yang dimilikinya. Hal ini berguna misalnya untuk menemukan gen sejenis pada beberapa organisme atau untuk memeriksa keabsahan hasil sekuensing maupun untuk memeriksa fungsi gen hasil sekuensing. Algoritma yang mendasari kerja BLAST adalah penyejajaran sekuens. PDB (Protein Data Bank, Bank Data Protein) adalah basis data tunggal yang menyimpan model struktural tiga dimensi protein dan asam nukleat hasil penentuan eksperimental (dengan kristalografi sinar-X, spektroskopi NMR dan mikroskopi elektron). PDB menyimpan data struktur sebagai koordinat tiga dimensi yang menggambarkan posisi atom-atom dalam protein ataupun asam nukleat.
Penyejajaran sekuens
  Penyejajaran sekuens (sequence alignment) adalah proses penyusunan/pengaturan dua atau lebih sekuens sehingga persamaan sekuens-sekuens tersebut tampak nyata. Hasil dari proses tersebut juga disebut sebagai sequence alignment atau alignment saja. Baris sekuens dalam suatu alignment diberi sisipan (umumnya dengan tanda "–") sedemikian rupa sehingga kolom-kolomnya memuat karakter yang identik atau sama di antara sekuens-sekuens tersebut. Berikut adalah contoh alignment DNA dari dua sekuens pendek DNA yang berbeda, "ccatcaac" dan "caatgggcaac" (tanda "|" menunjukkan kecocokan atau match di antara kedua sekuens).
 ccat---caac
 | ||   ||||
 caatgggcaac
Sequence alignment merupakan metode dasar dalam analisis sekuens. Metode ini digunakan untuk mempelajari evolusi sekuens-sekuens dari leluhur yang sama (common ancestor). Ketidakcocokan (mismatch) dalam alignment diasosiasikan dengan proses mutasi, sedangkan kesenjangan (gap, tanda "–") diasosiasikan dengan proses insersi atau delesi. Sequence alignment memberikan hipotesis atas proses evolusi yang terjadi dalam sekuens-sekuens tersebut. Misalnya, kedua sekuens dalam contoh alignment di atas bisa jadi berevolusi dari sekuens yang sama "ccatgggcaac". Dalam kaitannya dengan hal ini, alignment juga dapat menunjukkan posisi-posisi yang dipertahankan (conserved) selama evolusi dalam sekuens-sekuens protein, yang menunjukkan bahwa posisi-posisi tersebut bisa jadi penting bagi struktur atau fungsi protein tersebut. Selain itu, sequence alignment juga digunakan untuk mencari sekuens yang mirip atau sama dalam basis data sekuens. BLAST adalah salah satu metode alignment yang sering digunakan dalam penelusuran basis data sekuens. BLAST menggunakan algoritma heuristik dalam penyusunan alignment.
  Beberapa metode alignment lain yang merupakan pendahulu BLAST adalah metode "Needleman-Wunsch" dan "Smith-Waterman". Metode Needleman-Wunsch digunakan untuk menyusun alignment global di antara dua atau lebih sekuens, yaitu alignment atas keseluruhan panjang sekuens tersebut. Metode Smith-Waterman menghasilkanalignment lokal, yaitu alignment atas bagian-bagian dalam sekuens. Kedua metode tersebut menerapkan pemrograman dinamik (dynamic programming) dan hanya efektif untuk alignment dua sekuens (pairwise alignment)
Clustal adalah program bioinformatika untuk alignment multipel (multiple alignment), yaitu alignment beberapa sekuens sekaligus. Dua varian utama Clustal adalah ClustalWdan ClustalX.
Metode lain yang dapat diterapkan untuk alignment sekuens adalah metode yang berhubungan dengan Hidden Markov Model ("Model Markov Tersembunyi", HMM). HMM merupakan model statistika yang mulanya digunakan dalam ilmu komputer untuk mengenali pembicaraan manusia (speech recognition). Selain digunakan untuk alignment, HMM juga digunakan dalam metode-metode analisis sekuens lainnya, seperti prediksi daerah pengkode protein dalam genom dan prediksi struktur sekunder protein.
Prediksi struktur protein
Model protein hemaglutinin darivirus influensa
            Secara kimia/fisika, bentuk struktur protein diungkap dengan kristalografi sinar-X ataupun spektroskopi NMR, namun kedua metode tersebut sangat memakan waktu dan relatif mahal. Sementara itu, metode sekuensing protein relatif lebih mudah mengungkapkansekuens asam amino protein. Prediksi struktur protein berusaha meramalkan struktur tiga dimensi protein berdasarkan sekuens asam aminonya (dengan kata lain, meramalkan struktur tersier dan struktur sekunder berdasarkan struktur primer protein). Secara umum, metode prediksi struktur protein yang ada saat ini dapat dikategorikan ke dalam dua kelompok, yaitu metode pemodelan protein komparatif dan metode pemodelan de novo.
            Pemodelan protein komparatif (comparative protein modelling) meramalkan struktur suatu protein berdasarkan struktur protein lain yang sudah diketahui. Salah satu penerapan metode ini adalah pemodelan homologi (homology modelling), yaitu prediksi struktur tersier protein berdasarkan kesamaan struktur primer protein. Pemodelan homologi didasarkan pada teori bahwa dua protein yanghomolog memiliki struktur yang sangat mirip satu sama lain. Pada metode ini, struktur suatu protein (disebut protein target) ditentukan berdasarkan struktur protein lain (protein templat) yang sudah diketahui dan memiliki kemiripan sekuens dengan protein target tersebut. Selain itu, penerapan lain pemodelan komparatif adalah protein threading yang didasarkan pada kemiripan struktur tanpa kemiripan sekuens primer. Latar belakang protein threading adalah bahwa struktur protein lebih dikonservasi daripada sekuens protein selama evolusi; daerah-daerah yang penting bagi fungsi protein dipertahankan strukturnya. Pada pendekatan ini, struktur yang paling kompatibel untuk suatu sekuens asam amino dipilih dari semua jenis struktur tiga dimensi protein yang ada. Metode-metode yang tergolong dalamprotein threading berusaha menentukan tingkat kompatibilitas tersebut.
  Dalam pendekatan de novo atau ab initio, struktur protein ditentukan dari sekuens primernya tanpa membandingkan dengan struktur protein lain. Terdapat banyak kemungkinan dalam pendekatan ini, misalnya dengan menirukan proses pelipatan (folding) protein dari sekuens primernya menjadi struktur tersiernya (misalnya dengan simulasi dinamika molekular), atau dengan optimisasi global fungsi energi protein. Prosedur-prosedur ini cenderung membutuhkan proses komputasi yang intens, sehingga saat ini hanya digunakan dalam menentukan struktur protein-protein kecil. Beberapa usaha telah dilakukan untuk mengatasi kekurangan sumber daya komputasi tersebut, misalnya dengan superkomputer (misalnya superkomputer Blue Gene dari IBM) atau komputasi terdistribusi(distributed computing, misalnya proyek Folding@home) maupun komputasi grid.

Analisis ekspresi gen


Analisis klastering ekspresi gen pada kanker payudara
            Ekspresi gen dapat ditentukan dengan mengukur kadar mRNA dengan berbagai macam teknik (misalnya dengan microarray ataupunSerial Analysis of Gene Expression ["Analisis Serial Ekspresi Gen", SAGE]). Teknik-teknik tersebut umumnya diterapkan pada analisis ekspresi gen skala besar yang mengukur ekspresi banyak gen (bahkan genom) dan menghasilkan data skala besar. Metode-metode penggalian data (data mining) diterapkan pada data tersebut untuk memperoleh pola-pola informatif. Sebagai contoh, metode-metode komparasi digunakan untuk membandingkan ekspresi di antara gen-gen, sementara metode-metode klastering (clustering) digunakan untuk mempartisi data tersebut berdasarkan kesamaan ekspresi gen.


Bioinformatika di Indonesia
            Saat ini mata ajaran bioinformatika maupun mata ajaran dengan muatan bioinformatika sudah diajarkan di beberapa perguruan tinggi diIndonesia. Sekolah Ilmu dan Teknologi Hayati ITB menawarkan mata kuliah "Pengantar Bioinformatika" untuk program Sarjana dan mata kuliah "Bioinformatika" untuk program Pascasarjana. Fakultas Teknobiologi Universitas Atma Jaya, Jakarta menawarkan mata kuliah "Pengantar Bioinformatika" sebagai mata kuliah wajib dan "Pemodelan Struktur Protein" sebagai mata kuliah pilihan untuk tingkat program Sarjana. Mata kuliah "Bioinformatika" diajarkan pada Program Pascasarjana Kimia Fakultas MIPA Universitas Indonesia (UI), Jakarta. Mata kuliah "Proteomik dan Bioinformatika" termasuk dalam kurikulum program S3 bioteknologi Universitas Gadjah Mada (UGM),Yogyakarta. Materi bioinformatika termasuk di dalam silabus beberapa mata kuliah untuk program sarjana maupun pascasarjana biokimia, biologi, dan bioteknologi pada Institut Pertanian Bogor (IPB). Selain itu, riset-riset yang mengarah pada bioinformatika juga telah dilaksanakan oleh mahasiswa program S1 Ilmu Komputer maupun program pascasarjana biologi serta bioteknologi IPB.
    Riset bioinformatika protein dilaksanakan sebagai bagian dari aktivitas riset rekayasa protein pada Laboratorium Rekayasa Protein, Pusat Penelitian Bioteknologi Lembaga Ilmu Pengetahuan Indonesia (LIPI), Cibinong, Bogor. Lembaga Biologi Molekul Eijkman, Jakarta, secara khusus memiliki laboratorium bioinformatika sebagai fasilitas penunjang kegiatan risetnya. Selain itu, basis data sekuens DNA mikroorganisme asli Indonesia sedang dikembangkan di UI.
 sumber http://id.wikipedia.org/wiki/Bioinformatika

Senin, 27 Oktober 2014

E-Business

e-Business atau Electronic business dapat didefinisikan sebagai aktivitas yang berkaitan secara langsung maupun tidak langsung dengan proses pertukaran barang dan/atau jasa dengan memanfaatkan internet sebagai medium komunikasi dan transaksi,dan salah satu aplikasi teknologi internet yang merambah dunia bisnis internal, melingkupi sistem, pendidikan pelanggan, pengembangan produk, dan pengembangan usaha. Secara luas sebagai proses bisnis yang bergantung pada sebuah sistem terotomasi. Pada masa sekarang, hal ini dilakukan sebagian besar melalui teknologi berbasis web memanfaatkan jasa internet. Terminologi ini pertama kali dikemukakan oleh Lou GerstnerCEO dari IBM.
Marketspace adalah arena di internet, tempat bertemunya calon penjual dan calon pembeli secara bebas seperti layaknya di dunia nyata (marketplace). Mekanisme yang terjadi di marketspace pada hakekatnya merupakan adopsi dari konsep “pasar bebas” dan “pasar terbuka”, dalam arti kata siapa saja terbuka untuk masuk ke arena tersebut dan bebas melakukan berbagai inisiatif bisnis yang mengarah pada transaksi pertukaran barang atau jasa.
Seluruh perusahaan, tanpa perduli ukuran dan jenisnya, dapat menerapkan konsep e-Business, karena dalam proses penciptaan produk maupun jasanya, setiap perusahaan pasti membutuhkan sumber daya informasi.
7 strategi taktis untuk sukses dalam e-Business [1]
1.     Fokus. Produk-produk yang dijual di internet harus menjadi bagian yang fokus dari masing-masing manajer produk.
2.     Banner berupa teks, karena respons yang diperoleh dari banner berupa teks jauh lebih tinggi dari banner berupa gambar.
3.     Ciptakan 2 level afiliasi. Memiliki distributor penjualan utama dan agen penjualan kedua yang membantu penjualan produk/bisnis.
4.     Manfaatkan kekuatan e-mail. E-mail adalah aktivitas pertama yang paling banyak digunakan di Internet, maka pemasaran dapat dilakukan melalui e-mail atas dasar persetujuan.
5.     Menulis artikel. Kebanyakan penjualan adalah hasil dari proses edukasi atau sosialisasi, sehingga produk dapat dipasarkan melalui tulisan-tulisan yang informatif.
6.     Lakukan e-Marketing. Sediakan sebagian waktu untuk pemasaran secara online.
7.     Komunikasi instan. Terus mengikuti perkembangan dari calon pembeli atau pelanggan tetap untuk menjaga kepercayaan dengan cara komunikasi langsung.


Sistem Keamanan e-Business
Secara alami, sistem keamanan e-Business lebih beresiko dibandingkan bisnis tradisional, oleh karena itu penting untuk melindungi sistem keamanan e-Business dari resiko-resiko yang ada. Jumlah orang yang dapat mengakses e-Business melalui internet jauh lebih besar dibanding yang mengakses bisnis tradisional. Pelanggan, pemasok, karyawan, dan pengguna lain banyak menggunakan sistem e-Business tertentu setiap hari dan mengharapkan rahasia dari informasi mereka tetap aman. Hacker adalah salah satu ancaman besar bagi keamanan e-Business. Beberapa hal yang menjadi perhatian pada keamanan sistem e-Business adalah pribadi dan rahasia, keabsahan data, dan integritas data. Beberapa metode untuk melindungi keamanan e-Business dan menjaga informasi tetap aman adalah menjaga keamanan fisik serta penyimpanan data, transmisi data, perangkat lunak anti-virusfirewall, dan enkripsi
Masalah Keamanan e-Business 
Kerahasiaan dan Pribadi
Kerahasiaan adalah sejauh mana suatu bisnis menyediakan informasi pribadi yang tersedia untuk bisnis lain dan individu lain. Bisnis apapun harus menjaga kerahasiaan informasi agar tetap aman dan hanya dapat diakses oleh penerima yang dimaksud. Untuk menjaga informasi tetap aman dan terjaga, setiap catatan transaksi dan berkas lain perlu dilindungi dari akses yang tidak sah, serta memastikan transmisi data dan penyimpanan informasi yang aman. Cara enkripsi dan firewall adalah yang mengatur sistem ini.
Keabsahan Data
Transaksi e-Business memiliki tantangan yang lebih besar untuk membangun keabsahan karena data dari internet sangat mudah untuk diubah dan disalin. Kedua belah pihak yang terkait dalam e-Business sama-sama ingin memastikan keaslian masing-masing rekan, terutama jika salah satu pihak akan melakukan pemesanan dan transaksi pembayaran elektronik. Salah satu cara yang umum untuk memastikan hal ini adalah dengan membatasi akses ke jaringan Internet dengan menggunakan teknologi Virtual Private Network. Pembuktian keabsahan yang lebih rumit adalah dengan adanya kata kunci rahasia atau pin, kartu kredit, dan pengenalan suara. Sebagian besar transaksi e-Business diverifikasi dengan memeriksa kartu kredit dan nomor kartu kredit pembeli
Integritas Data
Integritas data menjawab pertanyaan "Dapatkah informasi diubah atau dirusak dengan berbagai cara?". Hal ini mengarah pada jaminan kesamaan pesan yang diterima dengan pesan yang dikirim. Sebuah bisnis perlu merasa yakin bahwa data tidak diubah dalam perjalanan, baik sengaja atau karena kecelakaan. Untuk membantu integritas data, firewall melindungi data yang disimpan terhadap akses yang tidak sah, seraya menyimpan data cadangan yang mungkin berguna untuk pemulihan data.
Tanpa Penyangkalan
Hal ini berkaitan dengan adanya bukti dalam transaksi. Sebuah bisnis harus memiliki jaminan bahwa pihak yang menerima atau pembeli tidak dapat menyangkal bahwa transaksi telah terjadi, dan ini berarti memiliki bukti yang cukup untuk membuktikan transaksi. Salah satu cara untuk mengatasi penyangkalan ini adalah menggunakan tanda tangan digital. Sebuah tanda tangan digital tidak hanya memastikan bahwa pesan atau dokumen elektronik telah ditandatangani oleh seseorang, tapi karena tanda tangan digital hanya dapat dibuat oleh satu orang, juga menjamin bahwa orang ini tidak dapat menyangkal di kemudian waktu bahwa mereka memberikan tanda tangan mereka
Kontrol Akses
Ketika suatu sumber data dan informasi elektronik hanya terbatas pada beberapa individu yang berwenang, pelaku bisnis dan pelanggannya harus memiliki jaminan bahwa tidak ada orang lain dapat mengakses informasi tersebut. Ada beberapa teknik untuk mengatur kontrol akses ini, yaitu firewall, hak akses, identifikasi pengguna dan teknik otentikasi (seperti password dan sertifikat digital), Virtual Private Network (VPN), dan banyak lagi.
Ketersediaan Layanan
Hal ini secara khusus berhubungan dengan penyediaan layanan dan informasi bagi pelanggan bisnis. Pesan harus disampaikan dalam cara yang dapat diandalkan dan tepat waktu, dan informasi harus dapat disimpan dan diambil sesuai kebutuhan. Karena ketersediaan layanan penting untuk semua website e-Business, langkah-langkah tertentu harus diambil untuk mencegah gangguan layanan oleh peristiwa-peristiwa seperti listrik padam dan kerusakan infrastruktur fisik. Contohnya, tersedianya data cadangan, sistem pemadaman api, sistem Uninterrupted Power Supply (UPS), perlindungan virus, serta memastikan bahwa ada kapasitas yang memadai untuk menangani kesibukan yang ditimbulkan oleh lalu lintas jaringan yang berat

Keamanan Umum untuk Sistem e-Business
Berbagai bentuk keamanan ada untuk e-Business. Beberapa pedoman keamanan umum termasuk daerah di keamanan fisik, penyimpanan data, transmisi data, pengembangan aplikasi, dan sistem administrasi.
Keamanan Fisik
Meskipun e-Business dilakukan secara online, tetapi perlu ada langkah-langkah keamanan fisik yang diambil untuk melindungi bisnis secara keseluruhan, gedung tempat server dan komputer harus dilindungi dan memiliki akses terbatas pada karyawan dan orang lain. Misalnya, ruangan tersebut hanya memungkinkan pengguna yang berwenang untuk masuk, dan harus memastikan bahwa jendela, langit-langit, saluran udara yang besar, dan lantai bertingkat tidak mengizinkan akses mudah ke orang yang tidak sah. Lebih baik untuk menyimpan unit-unit penting di ruangan tertutup yang ber-AC Berjaga-jaga terhadap lingkungan sama pentingnya dengan menjaga keamanan fisik dari pengguna yang tidak sah. Ruangan dapat melindungi peralatan terhadap banjir dengan menjaga semua peralatan tidak bersentuhan langsung dengan lantai. Selain itu, ruangan harus tersedia sistem pemadam api jika terjadi kebakaran. Organisasi harus memiliki rencana penanganan kebakaran jika muncul situasi yang seperti ini. Selain menjaga keamanan server dan komputer, keamanan fisik dari informasi yang bersifat rahasia juga penting. Informasi klien seperti nomor kartu kredit, cek, nomor telepon, dan juga termasuk semua informasi pribadi organisasi. Mengunci salinan fisik dan elektronik di laci atau lemari merupakan salah satu tambahan keamanan. Pintu dan jendela yang mengarah ke daerah ini juga harus aman terkunci. Karyawan yang mempunyai akses menggunakan informasi ini hanyalah sebagai bagian dari pekerjaan mereka
Penyimpanan Data
Menyimpan data dengan cara yang aman adalah sangat penting untuk semua bisnis, tetapi terutama untuk e-Business di mana sebagian besar data yang disimpan secara elektronik. Data yang bersifat rahasia tidak boleh disimpan pada server e-Business, tapi sebaiknya dipindahkan ke komputer lain untuk disimpan. Jika perlu, mesin ini tidak boleh langsung terhubung ke internet, dan juga harus disimpan di tempat yang aman. Informasi tersebut harus disimpan dalam format yang terenkrips Setiap informasi yang sangat sensitif tidak boleh disimpan jika mungkin. Jika ada data yang tidak terlalu penting, simpanlah di beberapa mesin atau sistem yang tidak mudah diakses. Langkah-langkah keamanan tambahan harus diambil untuk melindungi informasi ini (seperti kunci pribadi) jika memungkinkan. Selain itu, informasi hanya harus disimpan untuk jangka waktu yang singkat, dan setelah tidak lagi diperlukan harus dihapus untuk mencegah jatuh ke tangan yang salah. Demikian pula, cadangan data dan salinan informasi harus disimpan yang aman dengan langkah-langkah keamanan yang sama seperti informasi yang asli. Setelah cadangan tidak lagi diperlukan, harus dihancurkan secara hati-hati dan menyeluruh.
Transmisi Data dan Pengembangan Aplikasi
Semua informasi penting yang akan dikirim harus dienkripsi. Pihak pebisnis dapat memilih untuk menolak klien yang tidak dapat menerima tingkat enkripsi. Informasi rahasia dan sensitif sebaiknya juga tidak pernah dikirim melalui e-mail. Jika itu harus, maka harus dienkripsi juga. Mentransfer dan menampilkan informasi yang aman harus dijaga seminimal mungkin. Hal ini dapat dilakukan dengan tidak menampilkan nomor kartu kredit secara penuh. Hanya beberapa nomor yang dapat ditampilkan, dan perubahan informasi ini dapat dilakukan tanpa menampilkan nomor lengkap. Hal ini juga harus memungkinkan pengguna untuk mengambil informasi secara online.
Sistem Administrasi
Keamanan pada sistem operasi dasar harus cepat ditingkatkan. Tambahan dan pembaharuan perangkat lunak harus diterapkan secara tepat waktu. Perubahan sistem konfigurasi semua harus disimpan dalam daftar berkas dan segera diperbarui. Sistem administrator harus terus mengawasi kegiatan yang mencurigakan dalam bisnis dengan memeriksa daftar berkas dan meneliti berulang-ulang kegagalan yang tercatat dalam berkas. Mereka juga bisa memantau sistem e-Business mereka dan mencari setiap celah di keamanan. Hal ini penting untuk menguji apakah rencana keamanan sudah tepat dan bisa benar-benar bekerja.
Solusi Keamanan
Ketika datang ke solusi keamanan, ada beberapa tujuan utama yang harus dipenuhi. Tujuan ini adalah data integritas, otentikasi kuat, dan privasi.

 sumber http://id.wikipedia.org/wiki/E-business