Rabu, 26 November 2014

JAWABAN VCLASS JARKOMLAN - VLSM, QUIZ DAN TES AKHIR


NAMA : INENGAH BAYU KURNIAWAN
NPM     : 53411423
KELAS : 4IA24

1. Skema Jaringan


2. IP : 200.0.1.0/24
Tersedia alamat IP : 254
Jumlah alamat IP yang dibutuhkan : 3
Tersedia alamat IP dalam subnet dialokasikan : 6
IP : 200.0.2.0/24
Tersedia alamat IP dalam jaringan utama: 254
Jumlah alamat IP yang dibutuhkan: 76
Tersedia alamat IP dalam subnet dialokasikan: 88


TES AKHIR -- VLSM (VARIABLE LENGTH SUBNET MASK) - KALI PERCOBAAN MENJAWAB 1


Network address : 200.200.200.0/16
Ada 5 network yang dibuat yaitu :
Jaringan yang dibuat menggunakan 3 Router yaitu Router0, Router1 dan router2. Dihubungkan masing-masing dengan menggunakan connection DCE (clock rate 9600).
Tentukan Subnetting IP ini menggunakan metode VLSM :
IP :200.200.0.0/16
Alamat IP pada jaringan utama: 65534
Jumlah alamat IP yang dibutuhkan: 76
Tersedia alamat IP dalam subnet dialokasikan:142




 QUIZ
  
1. Apakah yang dimaksud dengan komunikasi broadband?

     Komunikasi Broadband adalah komunikasi data yang memiliki kecepatan tinggi dan juga memiliki bandwidth yang besar. Karena secara umum Secara umum, Broadband dideskripsikan sebagai komunikasi data yang memiliki kecepatan tinggi, kapasitas tinggi.

Ada beberapa definisi untuk komunikasi broadband, antara lain:
Menurut rekomendasi ITU No. I.113, “Komunikasi broadband didefinisikan sebagai komunikasi dengan kecepatan transmisi 1,5 Mbps hingga 2,0 Mbps.”. sedangkan
Menurut FCC di amerika, “ komunikasi broadband adalah suatu komunikasi yang memiliki kecepatan simetri (up-stream dan down-stream) minimal 200 kbps. Maka dari itu komunikasi brodband sering disebut juga dengan komunikasi masa depan.
Broadband itu sendiri menggunakan beberapa teknologi yang dibedakan sebagai berikut :
Digitas Subscriber Line (DSL).
Modem Kabel.
Broadband Wireless Access (WiFi dan WiMAX).
Satelit.
Selular.

2. Sebutkan keuntungan SONET!

Keuntungan sonnet adalah :
Dapat memberikan fungsionalitas yang bagus baik pada jaringan kecil, medium, maupun besar.
Collector rings menyediakan interface ke seluruh aplikasi, termasuk local office, PABX, access multiplexer, BTS, dan terminal ATM.
Manejemen bandwith berfungsi untuk proses routing, dan manajemen trafik.
Jaringan backbone berfungsi menyediakan konektifitas untuk jaringan jarak jauh.

3. Jelaskan prinsip kerja dari ATM!

Prinsip kerja dari ATM adalah :
Pada ATM, informasi dikirim dalam blok data dengan panjang tetap yang disebut sel. Sel merupakan unit dari switching dan transmisi.
Untuk mendukung layanan dengan rate yang beragam, maka pada selang waktu tertentu dapat dikirimkan sel dengan jumlah sesuai dengan rate-nya.
Sebuah sel terdiri atas information field yang berisi informasi pemakai dan sebuah header.
Informasi field dikirim dengan transparan oleh jaringan ATM dan tak ada proses yang dikenakan padanya oleh jaringan.
Urutan sel dijaga oleh jaringan, dan sel diterima dengan urutan yang sama seperti pada waktu kirim.
Header berisi label yang melambangkan informasi jaringan seperti addressing dan routing.
Dikatakan merupakan kombinasi dari konsep circuit dan packet switching, karena ATM memakai konsep connection oriented dan mengggunakan konsep paket berupa sel.
Setiap hubungan mempunyai kapasitas transfer (bandwidth) yang ditentukan sesuai dengan permintaan pemakai, asalkan kapasitas atau resource-nya tersedia.
Dengan resource yang sama, jaringan mampu atau dapat membawa beban yang lebih banyak karena jaringan mempunyai kemampuan statistical multiplexing.

4. Apakah yang dimaksud dengan DSL?

         DSL adalah Teknologi akses yang menggunakan saluran kabel tembaga eksisting untuk layanan broadband. DSL (Digital Subcriber Line), kadang disebut juga dengan xDSL. Dimana “x” berarti tipe / jenis teknologi, yaitu : HDSL, ADSL, IDSL, SDSL, VDSL, dll. x-DSL mampu membawa informasi suara dan data (termasuk gambar/video) , untuk data dengan kecepatan bervariasi (32Kbps s/d 8 Mbps). 

      Karena menggunakan kabel telepon, maka x-DSL menyediakan bandwidth frekwensi secara dedicated (no-share bandwidth). x-DSL mempunyai Bite Rate yang tinggi (asymetric dan symetric). x-DSL menggunakan aplikasi Mode IP dan ATM. x-DSL mudah instalasi dan langsung dapat dipakai.


TES AKHIR (PG)

1. Service yang cara kerjanya mirip dengan mengirim surat adalah :
    a. Connection Oriented
    b. Connectionless Oriented
    c. Semua jawaban benar
    d. Semua jawaban salah

2. Nama lain untuk Statistical Time Division Multiplexing (TDM) adalah :
    a. Non-Intelligent TDM
    b. Synchronous TDM
    c. Asynchromous TDM
    d. Semua jawaban benar

3. Hubungan laju transmisi data dengan lebar pita saluran transmisi adalah :
    a. Laju transmisi naik jika lebar pita berkuran.
    b. Laju transmisi naik jika lebar pita bertambah.
    c. Laju transmisi tidak bergantung pada lebar pita.
    d. Semua jawaban salah.

4. Teknik encoding Bipolar-AMI dan Pseudoternary termasuk dalam teknik :
    a. Multilevel Binary
    b. NRZ
    c. Biphase
    d. Manchester

5. Jika dua frame ditransmisikan secara serentak maka akan menyebabkan terjadinya tubruklan. Kejadian ini dalam jaringan dikenal dengan istilah :
    a. Contention
    b. Collision
    c. Crash
    d. Jabber


6. Salah satu protocol CSMA yang tidak terus menerus mendengarkan channel adalah :
    a. 1-persistent
    b. p-persistent
    c. Nonpersistent
    d. CSMA/CD

7. Salah satu protocol yang bebas dari tubrukan adalah :
    a. Bit-Map
    b. CSMA
    c. Carrier Sense
    d. ALOHA

8. Selective Repeater merupakan istilah lain dari :
    a. Router
    b. Bridge
    c. Gateway
    d. Repeater

9. Dalam pemeliharaan ring logis 802.4, frame kontrol yang bertugas untuk mengijinkan suatu stasiun untuk meninggalkan ring adalah :
    a. Claim_token
    b. Who_follows
    c. Token
    d. Set_Successor

10. Algoritma yang digunakan untuk menghindari kemacetan adalah :
    a. Broadcast Routing
    b. Flow Control
    c. Optimal Routing
    d. Flooding Routing

11. Algoritma routing yang menggunakan informasi yang dikumpulkan dari subnet secara keseluruhan agar keputusannya optimal adalah :
    a. Algoritma Global
    b. Algoritma Lokal
    c. Algoritma Terisolasi
    d. Algoritma Terdistribusi

12. Keuntungan multiplexing adalah :
    a. Komputer host hanya memerlukan satu I/O port untuk satu terminal
    b. Komputer host hanya memerlukan satu I/O port untuk banyak terminal
    c. Komputer host memerlukan banyak I/O port untuk banyak terminal
    d. Komputer host memerlukan banyak I/O port untuk satu terminal

13. Jenis kabel UTP digunakan untuk jaringan Ethernet :
    a. 10Base2
    b. 10Base5
    c. 10BaseT
    d. Semua jawaban benar

14. Suatu algoritma routing yang tidak mendasarkan keputusan routingnya pada kondisi topologi dan lalulintas saat itu adalah :
    a. Non adaptive
    b. Adaptive
    c. RCC
    d. Hot potato

15. Data/message yang belum dienkripsi disebut dengan :
    a. Plaintext
    b. Ciphertext
    c. Auntext
    d. Choke Packet

16. Algoritma Kontrol Kemacetan yang menjaga jumlah paket tetap konstan dengan menggunakan permits yang bersirkulasi dalam subnet adalah :
    a. Kontrol Arus
    b. Kontrol Isarithmic
    c. Pra Alokasi Buffer
    d. Choke Packet

17. Sekumpulan aturan yang menentukan operasi unit-unit fungsional untuk mencapai komunikasi antar dua entitas yang berbeda adalah :
    a. Sintaks
    b. Timing
    c. Protokol
    d. Routing

18. Algoritma yang digunakan oleh transparent bridge adalah :
    a. RCC
    b. Backward Learning
    c. Flooding
    d. Shortest path

19. Dalam model OSI internetworking membagi lapisan network menjadi beberapa bagian, kecuali
    a. Intranet sublayer
    b. Access sublayer
    c. Internet sublayer
    d. Enhanchement sublayer

20. Teknik time domain reflectometry digunakan pada standard IEEE:
    a. 802.2
    b. 802.3
    c. 802.4
    d. 802.5

21. Suatu cara yang mempunyai kemampuan untuk menyedian privacy, authenticity, integrity dan pengamanan data adalah :
    a. Enkripsi
    b. Antisipasi
    c. Deskripsi
    d. Semua jawaban salah

22. Tujuan adanya jaringan komputer adalah…..
    a. Resource sharing
    b. Penghematan biaya
    c. High reability
    d. Semua jawaban benar

23. Mengontrol suapaya tidak terjadi deadlock merupakan fungsi dari lapisan :
    a. Network Layer
    b. Session Layer
    c. Data link Layer
    d. Application Layer

24. Frame yang terjadi apabila suatu stasiun mentransmisikan frame pendek kejalur ring yang panjang dan bertubrukan atau dimatikan sebelum frame tersebut dikeluarkan. Frame ini disebut dengan istilah :
    a. Orphan
    b. Beacon
    c. Pure
    d. Semua jawaban salah

25. Wire center digunakan pada standar :
    a. 802.2
    b. 802.3
    c. 802.4
    d. 802.5

26. Komponen dasar model komunikasi adalah :
    a. Sumber
    b. Tujuan
    c. Media
    d. Semua benar

27. Di bawah ini termasuk Broadcast network :
    a. Circuit Switching
    b. Paket Switching
    c. Satelit
    d. Semi Paket Switching

28. Paket radio termasuk golongan :
    a. Broadcast
    b. Switched
    c. Publik
    d. Semua benar

29. Di bawah ini termasuk guided media :
    a. UTP
    b. Coaxial
    c. Fiber Optik
    d. Semua benar

30. Modul transmisi yang sifatnya searah adalah :
    a. PageR
    b. Simpleks
    c. TV
    d. Semua benar


Senin, 10 November 2014

BIOINFORMATIKA

      Bioinformatika (bahasa Inggris: bioinformatics) adalah (ilmu yang mempelajari) penerapan teknikkomputasional untuk mengelola dan menganalisis informasi biologis. Bidang ini mencakup penerapan metode-metode matematika, statistika, dan informatika untuk memecahkan masalah-masalah biologis, terutama dengan menggunakan sekuens DNA dan asam amino serta informasi yang berkaitan dengannya. Contoh topik utama bidang ini meliputi basis data untuk mengelola informasi biologis, penyejajaran sekuens (sequence alignment), prediksi struktur untuk meramalkan bentuk struktur proteinmaupun struktur sekunder RNA, analisis filogenetik, dan analisis ekspresi gen.
Sejarah
  Istilah bioinformatics mulai dikemukakan pada pertengahan era 1980-an untuk mengacu pada penerapan komputer dalam biologi. Namun, penerapan bidang-bidang dalam bioinformatika (seperti pembuatan basis data dan pengembangan algoritma untuk analisis sekuens biologis) sudah dilakukan sejak tahun 1960-an.
    Kemajuan teknik biologi molekular dalam mengungkap sekuens biologis dari protein (sejak awal 1950-an) dan asam nukleat (sejak 1960-an) mengawali perkembangan basis data dan teknik analisis sekuens biologis. Basis data sekuens protein mulai dikembangkan pada tahun 1960-an di Amerika Serikat, sementara basis data sekuens DNA dikembangkan pada akhir 1970-an di Amerika Serikat dan Jerman (pada European Molecular Biology Laboratory, Laboratorium Biologi Molekular Eropa). Penemuan tekniksekuensing DNA yang lebih cepat pada pertengahan 1970-an menjadi landasan terjadinya ledakan jumlah sekuens DNA yang berhasil diungkapkan pada 1980-an dan 1990-an, menjadi salah satu pembuka jalan bagi proyek-proyek pengungkapan genom, meningkatkan kebutuhan akan pengelolaan dan analisis sekuens, dan pada akhirnya menyebabkan lahirnya bioinformatika.
   Perkembangan Internet juga mendukung berkembangnya bioinformatika. Basis data bioinformatika yang terhubung melalui Internet memudahkan ilmuwan mengumpulkan hasil sekuensing ke dalam basis data tersebut maupun memperoleh sekuens biologis sebagai bahan analisis. Selain itu, penyebaran program-program aplikasi bioinformatika melalui Internet memudahkan ilmuwan mengakses program-program tersebut dan kemudian memudahkan pengembangannya.
Penerapan utama bioinformatika
Basis data sekuens biologis
  Sesuai dengan jenis informasi biologis yang disimpannya, basis data sekuens biologis dapat berupa basis data primer untuk menyimpan sekuens primer asam nukleat maupunprotein, basis data sekunder untuk menyimpan motif sekuens protein, dan basis data struktur untuk menyimpan data struktur protein maupun asam nukleat.
  Basis data utama untuk sekuens asam nukleat saat ini adalah GenBank (Amerika Serikat), EMBL (Eropa), dan DDBJ(Inggris) (DNA Data Bank of Japan, Jepang). Ketiga basis data tersebut bekerja sama dan bertukar data secara harian untuk menjaga keluasan cakupan masing-masing basis data. Sumber utama data sekuens asam nukleat adalah submisi langsung dari periset individual, proyek sekuensing genom, dan pendaftaran paten. Selain berisi sekuens asam nukleat, entri dalam basis data sekuens asam nukleat umumnya mengandung informasi tentang jenis asam nukleat (DNA atau RNA), nama organisme sumber asam nukleat tersebut, dan pustaka yang berkaitan dengan sekuens asam nukleat tersebut.
  Sementara itu, contoh beberapa basis data penting yang menyimpan sekuens primer protein adalah PIR (Protein Information Resource, Amerika Serikat), Swiss-Prot(Eropa), dan TrEMBL (Eropa). Ketiga basis data tersebut telah digabungkan dalam UniProt (yang didanai terutama oleh Amerika Serikat). Entri dalam UniProt mengandung informasi tentang sekuens protein, nama organisme sumber protein, pustaka yang berkaitan, dan komentar yang umumnya berisi penjelasan mengenai fungsi protein tersebut.
  BLAST (Basic Local Alignment Search Tool) merupakan perkakas bioinformatika yang berkaitan erat dengan penggunaan basis data sekuens biologis. Penelusuran BLAST (BLAST search) pada basis data sekuens memungkinkan ilmuwan untuk mencari sekuens asam nukleat maupun protein yang mirip dengan sekuens tertentu yang dimilikinya. Hal ini berguna misalnya untuk menemukan gen sejenis pada beberapa organisme atau untuk memeriksa keabsahan hasil sekuensing maupun untuk memeriksa fungsi gen hasil sekuensing. Algoritma yang mendasari kerja BLAST adalah penyejajaran sekuens. PDB (Protein Data Bank, Bank Data Protein) adalah basis data tunggal yang menyimpan model struktural tiga dimensi protein dan asam nukleat hasil penentuan eksperimental (dengan kristalografi sinar-X, spektroskopi NMR dan mikroskopi elektron). PDB menyimpan data struktur sebagai koordinat tiga dimensi yang menggambarkan posisi atom-atom dalam protein ataupun asam nukleat.
Penyejajaran sekuens
  Penyejajaran sekuens (sequence alignment) adalah proses penyusunan/pengaturan dua atau lebih sekuens sehingga persamaan sekuens-sekuens tersebut tampak nyata. Hasil dari proses tersebut juga disebut sebagai sequence alignment atau alignment saja. Baris sekuens dalam suatu alignment diberi sisipan (umumnya dengan tanda "–") sedemikian rupa sehingga kolom-kolomnya memuat karakter yang identik atau sama di antara sekuens-sekuens tersebut. Berikut adalah contoh alignment DNA dari dua sekuens pendek DNA yang berbeda, "ccatcaac" dan "caatgggcaac" (tanda "|" menunjukkan kecocokan atau match di antara kedua sekuens).
 ccat---caac
 | ||   ||||
 caatgggcaac
Sequence alignment merupakan metode dasar dalam analisis sekuens. Metode ini digunakan untuk mempelajari evolusi sekuens-sekuens dari leluhur yang sama (common ancestor). Ketidakcocokan (mismatch) dalam alignment diasosiasikan dengan proses mutasi, sedangkan kesenjangan (gap, tanda "–") diasosiasikan dengan proses insersi atau delesi. Sequence alignment memberikan hipotesis atas proses evolusi yang terjadi dalam sekuens-sekuens tersebut. Misalnya, kedua sekuens dalam contoh alignment di atas bisa jadi berevolusi dari sekuens yang sama "ccatgggcaac". Dalam kaitannya dengan hal ini, alignment juga dapat menunjukkan posisi-posisi yang dipertahankan (conserved) selama evolusi dalam sekuens-sekuens protein, yang menunjukkan bahwa posisi-posisi tersebut bisa jadi penting bagi struktur atau fungsi protein tersebut. Selain itu, sequence alignment juga digunakan untuk mencari sekuens yang mirip atau sama dalam basis data sekuens. BLAST adalah salah satu metode alignment yang sering digunakan dalam penelusuran basis data sekuens. BLAST menggunakan algoritma heuristik dalam penyusunan alignment.
  Beberapa metode alignment lain yang merupakan pendahulu BLAST adalah metode "Needleman-Wunsch" dan "Smith-Waterman". Metode Needleman-Wunsch digunakan untuk menyusun alignment global di antara dua atau lebih sekuens, yaitu alignment atas keseluruhan panjang sekuens tersebut. Metode Smith-Waterman menghasilkanalignment lokal, yaitu alignment atas bagian-bagian dalam sekuens. Kedua metode tersebut menerapkan pemrograman dinamik (dynamic programming) dan hanya efektif untuk alignment dua sekuens (pairwise alignment)
Clustal adalah program bioinformatika untuk alignment multipel (multiple alignment), yaitu alignment beberapa sekuens sekaligus. Dua varian utama Clustal adalah ClustalWdan ClustalX.
Metode lain yang dapat diterapkan untuk alignment sekuens adalah metode yang berhubungan dengan Hidden Markov Model ("Model Markov Tersembunyi", HMM). HMM merupakan model statistika yang mulanya digunakan dalam ilmu komputer untuk mengenali pembicaraan manusia (speech recognition). Selain digunakan untuk alignment, HMM juga digunakan dalam metode-metode analisis sekuens lainnya, seperti prediksi daerah pengkode protein dalam genom dan prediksi struktur sekunder protein.
Prediksi struktur protein
Model protein hemaglutinin darivirus influensa
            Secara kimia/fisika, bentuk struktur protein diungkap dengan kristalografi sinar-X ataupun spektroskopi NMR, namun kedua metode tersebut sangat memakan waktu dan relatif mahal. Sementara itu, metode sekuensing protein relatif lebih mudah mengungkapkansekuens asam amino protein. Prediksi struktur protein berusaha meramalkan struktur tiga dimensi protein berdasarkan sekuens asam aminonya (dengan kata lain, meramalkan struktur tersier dan struktur sekunder berdasarkan struktur primer protein). Secara umum, metode prediksi struktur protein yang ada saat ini dapat dikategorikan ke dalam dua kelompok, yaitu metode pemodelan protein komparatif dan metode pemodelan de novo.
            Pemodelan protein komparatif (comparative protein modelling) meramalkan struktur suatu protein berdasarkan struktur protein lain yang sudah diketahui. Salah satu penerapan metode ini adalah pemodelan homologi (homology modelling), yaitu prediksi struktur tersier protein berdasarkan kesamaan struktur primer protein. Pemodelan homologi didasarkan pada teori bahwa dua protein yanghomolog memiliki struktur yang sangat mirip satu sama lain. Pada metode ini, struktur suatu protein (disebut protein target) ditentukan berdasarkan struktur protein lain (protein templat) yang sudah diketahui dan memiliki kemiripan sekuens dengan protein target tersebut. Selain itu, penerapan lain pemodelan komparatif adalah protein threading yang didasarkan pada kemiripan struktur tanpa kemiripan sekuens primer. Latar belakang protein threading adalah bahwa struktur protein lebih dikonservasi daripada sekuens protein selama evolusi; daerah-daerah yang penting bagi fungsi protein dipertahankan strukturnya. Pada pendekatan ini, struktur yang paling kompatibel untuk suatu sekuens asam amino dipilih dari semua jenis struktur tiga dimensi protein yang ada. Metode-metode yang tergolong dalamprotein threading berusaha menentukan tingkat kompatibilitas tersebut.
  Dalam pendekatan de novo atau ab initio, struktur protein ditentukan dari sekuens primernya tanpa membandingkan dengan struktur protein lain. Terdapat banyak kemungkinan dalam pendekatan ini, misalnya dengan menirukan proses pelipatan (folding) protein dari sekuens primernya menjadi struktur tersiernya (misalnya dengan simulasi dinamika molekular), atau dengan optimisasi global fungsi energi protein. Prosedur-prosedur ini cenderung membutuhkan proses komputasi yang intens, sehingga saat ini hanya digunakan dalam menentukan struktur protein-protein kecil. Beberapa usaha telah dilakukan untuk mengatasi kekurangan sumber daya komputasi tersebut, misalnya dengan superkomputer (misalnya superkomputer Blue Gene dari IBM) atau komputasi terdistribusi(distributed computing, misalnya proyek Folding@home) maupun komputasi grid.

Analisis ekspresi gen


Analisis klastering ekspresi gen pada kanker payudara
            Ekspresi gen dapat ditentukan dengan mengukur kadar mRNA dengan berbagai macam teknik (misalnya dengan microarray ataupunSerial Analysis of Gene Expression ["Analisis Serial Ekspresi Gen", SAGE]). Teknik-teknik tersebut umumnya diterapkan pada analisis ekspresi gen skala besar yang mengukur ekspresi banyak gen (bahkan genom) dan menghasilkan data skala besar. Metode-metode penggalian data (data mining) diterapkan pada data tersebut untuk memperoleh pola-pola informatif. Sebagai contoh, metode-metode komparasi digunakan untuk membandingkan ekspresi di antara gen-gen, sementara metode-metode klastering (clustering) digunakan untuk mempartisi data tersebut berdasarkan kesamaan ekspresi gen.


Bioinformatika di Indonesia
            Saat ini mata ajaran bioinformatika maupun mata ajaran dengan muatan bioinformatika sudah diajarkan di beberapa perguruan tinggi diIndonesia. Sekolah Ilmu dan Teknologi Hayati ITB menawarkan mata kuliah "Pengantar Bioinformatika" untuk program Sarjana dan mata kuliah "Bioinformatika" untuk program Pascasarjana. Fakultas Teknobiologi Universitas Atma Jaya, Jakarta menawarkan mata kuliah "Pengantar Bioinformatika" sebagai mata kuliah wajib dan "Pemodelan Struktur Protein" sebagai mata kuliah pilihan untuk tingkat program Sarjana. Mata kuliah "Bioinformatika" diajarkan pada Program Pascasarjana Kimia Fakultas MIPA Universitas Indonesia (UI), Jakarta. Mata kuliah "Proteomik dan Bioinformatika" termasuk dalam kurikulum program S3 bioteknologi Universitas Gadjah Mada (UGM),Yogyakarta. Materi bioinformatika termasuk di dalam silabus beberapa mata kuliah untuk program sarjana maupun pascasarjana biokimia, biologi, dan bioteknologi pada Institut Pertanian Bogor (IPB). Selain itu, riset-riset yang mengarah pada bioinformatika juga telah dilaksanakan oleh mahasiswa program S1 Ilmu Komputer maupun program pascasarjana biologi serta bioteknologi IPB.
    Riset bioinformatika protein dilaksanakan sebagai bagian dari aktivitas riset rekayasa protein pada Laboratorium Rekayasa Protein, Pusat Penelitian Bioteknologi Lembaga Ilmu Pengetahuan Indonesia (LIPI), Cibinong, Bogor. Lembaga Biologi Molekul Eijkman, Jakarta, secara khusus memiliki laboratorium bioinformatika sebagai fasilitas penunjang kegiatan risetnya. Selain itu, basis data sekuens DNA mikroorganisme asli Indonesia sedang dikembangkan di UI.
 sumber http://id.wikipedia.org/wiki/Bioinformatika

Senin, 27 Oktober 2014

E-Business

e-Business atau Electronic business dapat didefinisikan sebagai aktivitas yang berkaitan secara langsung maupun tidak langsung dengan proses pertukaran barang dan/atau jasa dengan memanfaatkan internet sebagai medium komunikasi dan transaksi,dan salah satu aplikasi teknologi internet yang merambah dunia bisnis internal, melingkupi sistem, pendidikan pelanggan, pengembangan produk, dan pengembangan usaha. Secara luas sebagai proses bisnis yang bergantung pada sebuah sistem terotomasi. Pada masa sekarang, hal ini dilakukan sebagian besar melalui teknologi berbasis web memanfaatkan jasa internet. Terminologi ini pertama kali dikemukakan oleh Lou GerstnerCEO dari IBM.
Marketspace adalah arena di internet, tempat bertemunya calon penjual dan calon pembeli secara bebas seperti layaknya di dunia nyata (marketplace). Mekanisme yang terjadi di marketspace pada hakekatnya merupakan adopsi dari konsep “pasar bebas” dan “pasar terbuka”, dalam arti kata siapa saja terbuka untuk masuk ke arena tersebut dan bebas melakukan berbagai inisiatif bisnis yang mengarah pada transaksi pertukaran barang atau jasa.
Seluruh perusahaan, tanpa perduli ukuran dan jenisnya, dapat menerapkan konsep e-Business, karena dalam proses penciptaan produk maupun jasanya, setiap perusahaan pasti membutuhkan sumber daya informasi.
7 strategi taktis untuk sukses dalam e-Business [1]
1.     Fokus. Produk-produk yang dijual di internet harus menjadi bagian yang fokus dari masing-masing manajer produk.
2.     Banner berupa teks, karena respons yang diperoleh dari banner berupa teks jauh lebih tinggi dari banner berupa gambar.
3.     Ciptakan 2 level afiliasi. Memiliki distributor penjualan utama dan agen penjualan kedua yang membantu penjualan produk/bisnis.
4.     Manfaatkan kekuatan e-mail. E-mail adalah aktivitas pertama yang paling banyak digunakan di Internet, maka pemasaran dapat dilakukan melalui e-mail atas dasar persetujuan.
5.     Menulis artikel. Kebanyakan penjualan adalah hasil dari proses edukasi atau sosialisasi, sehingga produk dapat dipasarkan melalui tulisan-tulisan yang informatif.
6.     Lakukan e-Marketing. Sediakan sebagian waktu untuk pemasaran secara online.
7.     Komunikasi instan. Terus mengikuti perkembangan dari calon pembeli atau pelanggan tetap untuk menjaga kepercayaan dengan cara komunikasi langsung.


Sistem Keamanan e-Business
Secara alami, sistem keamanan e-Business lebih beresiko dibandingkan bisnis tradisional, oleh karena itu penting untuk melindungi sistem keamanan e-Business dari resiko-resiko yang ada. Jumlah orang yang dapat mengakses e-Business melalui internet jauh lebih besar dibanding yang mengakses bisnis tradisional. Pelanggan, pemasok, karyawan, dan pengguna lain banyak menggunakan sistem e-Business tertentu setiap hari dan mengharapkan rahasia dari informasi mereka tetap aman. Hacker adalah salah satu ancaman besar bagi keamanan e-Business. Beberapa hal yang menjadi perhatian pada keamanan sistem e-Business adalah pribadi dan rahasia, keabsahan data, dan integritas data. Beberapa metode untuk melindungi keamanan e-Business dan menjaga informasi tetap aman adalah menjaga keamanan fisik serta penyimpanan data, transmisi data, perangkat lunak anti-virusfirewall, dan enkripsi
Masalah Keamanan e-Business 
Kerahasiaan dan Pribadi
Kerahasiaan adalah sejauh mana suatu bisnis menyediakan informasi pribadi yang tersedia untuk bisnis lain dan individu lain. Bisnis apapun harus menjaga kerahasiaan informasi agar tetap aman dan hanya dapat diakses oleh penerima yang dimaksud. Untuk menjaga informasi tetap aman dan terjaga, setiap catatan transaksi dan berkas lain perlu dilindungi dari akses yang tidak sah, serta memastikan transmisi data dan penyimpanan informasi yang aman. Cara enkripsi dan firewall adalah yang mengatur sistem ini.
Keabsahan Data
Transaksi e-Business memiliki tantangan yang lebih besar untuk membangun keabsahan karena data dari internet sangat mudah untuk diubah dan disalin. Kedua belah pihak yang terkait dalam e-Business sama-sama ingin memastikan keaslian masing-masing rekan, terutama jika salah satu pihak akan melakukan pemesanan dan transaksi pembayaran elektronik. Salah satu cara yang umum untuk memastikan hal ini adalah dengan membatasi akses ke jaringan Internet dengan menggunakan teknologi Virtual Private Network. Pembuktian keabsahan yang lebih rumit adalah dengan adanya kata kunci rahasia atau pin, kartu kredit, dan pengenalan suara. Sebagian besar transaksi e-Business diverifikasi dengan memeriksa kartu kredit dan nomor kartu kredit pembeli
Integritas Data
Integritas data menjawab pertanyaan "Dapatkah informasi diubah atau dirusak dengan berbagai cara?". Hal ini mengarah pada jaminan kesamaan pesan yang diterima dengan pesan yang dikirim. Sebuah bisnis perlu merasa yakin bahwa data tidak diubah dalam perjalanan, baik sengaja atau karena kecelakaan. Untuk membantu integritas data, firewall melindungi data yang disimpan terhadap akses yang tidak sah, seraya menyimpan data cadangan yang mungkin berguna untuk pemulihan data.
Tanpa Penyangkalan
Hal ini berkaitan dengan adanya bukti dalam transaksi. Sebuah bisnis harus memiliki jaminan bahwa pihak yang menerima atau pembeli tidak dapat menyangkal bahwa transaksi telah terjadi, dan ini berarti memiliki bukti yang cukup untuk membuktikan transaksi. Salah satu cara untuk mengatasi penyangkalan ini adalah menggunakan tanda tangan digital. Sebuah tanda tangan digital tidak hanya memastikan bahwa pesan atau dokumen elektronik telah ditandatangani oleh seseorang, tapi karena tanda tangan digital hanya dapat dibuat oleh satu orang, juga menjamin bahwa orang ini tidak dapat menyangkal di kemudian waktu bahwa mereka memberikan tanda tangan mereka
Kontrol Akses
Ketika suatu sumber data dan informasi elektronik hanya terbatas pada beberapa individu yang berwenang, pelaku bisnis dan pelanggannya harus memiliki jaminan bahwa tidak ada orang lain dapat mengakses informasi tersebut. Ada beberapa teknik untuk mengatur kontrol akses ini, yaitu firewall, hak akses, identifikasi pengguna dan teknik otentikasi (seperti password dan sertifikat digital), Virtual Private Network (VPN), dan banyak lagi.
Ketersediaan Layanan
Hal ini secara khusus berhubungan dengan penyediaan layanan dan informasi bagi pelanggan bisnis. Pesan harus disampaikan dalam cara yang dapat diandalkan dan tepat waktu, dan informasi harus dapat disimpan dan diambil sesuai kebutuhan. Karena ketersediaan layanan penting untuk semua website e-Business, langkah-langkah tertentu harus diambil untuk mencegah gangguan layanan oleh peristiwa-peristiwa seperti listrik padam dan kerusakan infrastruktur fisik. Contohnya, tersedianya data cadangan, sistem pemadaman api, sistem Uninterrupted Power Supply (UPS), perlindungan virus, serta memastikan bahwa ada kapasitas yang memadai untuk menangani kesibukan yang ditimbulkan oleh lalu lintas jaringan yang berat

Keamanan Umum untuk Sistem e-Business
Berbagai bentuk keamanan ada untuk e-Business. Beberapa pedoman keamanan umum termasuk daerah di keamanan fisik, penyimpanan data, transmisi data, pengembangan aplikasi, dan sistem administrasi.
Keamanan Fisik
Meskipun e-Business dilakukan secara online, tetapi perlu ada langkah-langkah keamanan fisik yang diambil untuk melindungi bisnis secara keseluruhan, gedung tempat server dan komputer harus dilindungi dan memiliki akses terbatas pada karyawan dan orang lain. Misalnya, ruangan tersebut hanya memungkinkan pengguna yang berwenang untuk masuk, dan harus memastikan bahwa jendela, langit-langit, saluran udara yang besar, dan lantai bertingkat tidak mengizinkan akses mudah ke orang yang tidak sah. Lebih baik untuk menyimpan unit-unit penting di ruangan tertutup yang ber-AC Berjaga-jaga terhadap lingkungan sama pentingnya dengan menjaga keamanan fisik dari pengguna yang tidak sah. Ruangan dapat melindungi peralatan terhadap banjir dengan menjaga semua peralatan tidak bersentuhan langsung dengan lantai. Selain itu, ruangan harus tersedia sistem pemadam api jika terjadi kebakaran. Organisasi harus memiliki rencana penanganan kebakaran jika muncul situasi yang seperti ini. Selain menjaga keamanan server dan komputer, keamanan fisik dari informasi yang bersifat rahasia juga penting. Informasi klien seperti nomor kartu kredit, cek, nomor telepon, dan juga termasuk semua informasi pribadi organisasi. Mengunci salinan fisik dan elektronik di laci atau lemari merupakan salah satu tambahan keamanan. Pintu dan jendela yang mengarah ke daerah ini juga harus aman terkunci. Karyawan yang mempunyai akses menggunakan informasi ini hanyalah sebagai bagian dari pekerjaan mereka
Penyimpanan Data
Menyimpan data dengan cara yang aman adalah sangat penting untuk semua bisnis, tetapi terutama untuk e-Business di mana sebagian besar data yang disimpan secara elektronik. Data yang bersifat rahasia tidak boleh disimpan pada server e-Business, tapi sebaiknya dipindahkan ke komputer lain untuk disimpan. Jika perlu, mesin ini tidak boleh langsung terhubung ke internet, dan juga harus disimpan di tempat yang aman. Informasi tersebut harus disimpan dalam format yang terenkrips Setiap informasi yang sangat sensitif tidak boleh disimpan jika mungkin. Jika ada data yang tidak terlalu penting, simpanlah di beberapa mesin atau sistem yang tidak mudah diakses. Langkah-langkah keamanan tambahan harus diambil untuk melindungi informasi ini (seperti kunci pribadi) jika memungkinkan. Selain itu, informasi hanya harus disimpan untuk jangka waktu yang singkat, dan setelah tidak lagi diperlukan harus dihapus untuk mencegah jatuh ke tangan yang salah. Demikian pula, cadangan data dan salinan informasi harus disimpan yang aman dengan langkah-langkah keamanan yang sama seperti informasi yang asli. Setelah cadangan tidak lagi diperlukan, harus dihancurkan secara hati-hati dan menyeluruh.
Transmisi Data dan Pengembangan Aplikasi
Semua informasi penting yang akan dikirim harus dienkripsi. Pihak pebisnis dapat memilih untuk menolak klien yang tidak dapat menerima tingkat enkripsi. Informasi rahasia dan sensitif sebaiknya juga tidak pernah dikirim melalui e-mail. Jika itu harus, maka harus dienkripsi juga. Mentransfer dan menampilkan informasi yang aman harus dijaga seminimal mungkin. Hal ini dapat dilakukan dengan tidak menampilkan nomor kartu kredit secara penuh. Hanya beberapa nomor yang dapat ditampilkan, dan perubahan informasi ini dapat dilakukan tanpa menampilkan nomor lengkap. Hal ini juga harus memungkinkan pengguna untuk mengambil informasi secara online.
Sistem Administrasi
Keamanan pada sistem operasi dasar harus cepat ditingkatkan. Tambahan dan pembaharuan perangkat lunak harus diterapkan secara tepat waktu. Perubahan sistem konfigurasi semua harus disimpan dalam daftar berkas dan segera diperbarui. Sistem administrator harus terus mengawasi kegiatan yang mencurigakan dalam bisnis dengan memeriksa daftar berkas dan meneliti berulang-ulang kegagalan yang tercatat dalam berkas. Mereka juga bisa memantau sistem e-Business mereka dan mencari setiap celah di keamanan. Hal ini penting untuk menguji apakah rencana keamanan sudah tepat dan bisa benar-benar bekerja.
Solusi Keamanan
Ketika datang ke solusi keamanan, ada beberapa tujuan utama yang harus dipenuhi. Tujuan ini adalah data integritas, otentikasi kuat, dan privasi.

 sumber http://id.wikipedia.org/wiki/E-business

E-Commerce

        Perdagangan elektronik (bahasa Inggris: electronic commerce atau e-commerce) adalah penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui sistem elektronikseperti internet atau televisi, www, atau jaringan komputer lainnya. E-commerce dapat melibatkan transfer dana elektronik, pertukaran data elektronik, sistem manajemen inventori otomatis, dan sistem pengumpulan data otomatis. Industri teknologi informasi melihat kegiatan e-commerce ini sebagai aplikasi dan penerapan dari e-bisnis (e-business) yang berkaitan dengan transaksi komersial, seperti: transfer dana secara elektronik, SCM (supply chain management), pemasaran elektronik (e-marketing), atau pemasaran online (online marketing), pemrosesan transaksi online (online transaction processing), pertukaran data elektronik (electronic data interchange /EDI), dll.

 Model-Model E-Commerce di Indonesia :

1.Iklan Baris, merupakan salah satu bentuk e-commerce yang tergolong sederhana, bisa dianggap sebagai evolusi dari iklan baris yang biasanya ditemui di koran-koran ke dalam dunia online. Penjual yang menggunakan social media atau forum untuk beriklan, biasanya tidak bisa langsung menyelesaikan transaksi pada website yang bersangkutan. Namun penjual dan pembeli harus berkomunikasi secara langsung untuk bertransaksi. Contoh iklan baris: OLX.co.id (sebelumnya Tokobagus), Berniaga, dan FJB-Kaskus.

2.Retail, merupakan jenis e-commerce yang dimana semua proses jual-beli dilakukan melalui sistem yang sudah diterapkan oleh situs retail yang bersangkutan. Oleh karena itu, kegiatan jual-beli di retail relatif aman, namun biasanya pilihan produk yang tersedia tidak terlalu banyak, atau hanya fokus ke satu-dua kategori produk. Contoh retail: Berrybenzka, Zalora, dan Lazada.

 3.Marketplace, bisa dianggap sebagai penyedia jasa mall online, namun yang berjualan bukan penyedia website, melainkan anggota-anggota yang mendaftar untuk berjualan di website marketplace yang bersangkutan. Marketplace umumnya menyediakan lapisan keamanan tambahan untuk setiap transaksi yang terjadi, seperti sistem pembayaran escrow atau lebih umum dikenal sebagai rekening bersama. Jadi setiap terjadi transaksi di dalam sistem marketplace tersebut, pihak marketplace akan menjadi pihak ketiga yang menerima pembayaran dan menjaganya hingga produk sudah dikirimkan oleh penjual dan diterima oleh pembeli. Setelah proses pengiriman selesai, barulah uang pembayaran diteruskan ke pihak penjual.

Kunci Sukses dalam E-Commerce Dalam banyak kasus, sebuah perusahaan e-commerce bisa bertahan tidak hanya mengandalkan kekuatan produk saja, tapi dengan adanya tim manajemen yang handal, pengiriman yang tepat waktu, pelayanan yang bagus, struktur organisasi bisnis yang baik, jaringan infrastruktur dan keamanan, desain situs web yang bagus, beberapa faktor yang termasuk: 1.Menyediakan harga kompetitif
2.Menyediakan jasa pembelian yang tanggap, cepat, dan ramah.
3.Menyediakan informasi barang dan jasa yang lengkap dan jelas.
4.Menyediakan banyak bonus seperti kupon, penawaran istimewa, dan diskon.
5.Memberikan perhatian khusus seperti usulan pembelian.
6.Menyediakan rasa komunitas untuk berdiskusi, masukan dari pelanggan, dan lain-lain. 7.Mempermudah kegiatan perdagangan

Masalah E-Commerce
1.Penipuan dengan cara pencurian identitas dan membohongi pelanggan.
2.Hukum yang kurang berkembang dalam bidang e-commerce ini.

Beberapa aplikasi umum yang berhubungan dengan e-commerce adalah:
•E-mail dan Messaging
•Content Management Systems
•Dokumen, spreadsheet, database
•Akunting dan sistem keuangan
•Informasi pengiriman dan pemesanan
•Pelaporan informasi dari klien dan enterprise
•Sistem pembayaran domestik dan internasional
•Newsgroup
•On-line Shopping
•Conferencing
•Online Banking/internet Banking
•Product Digital/Non Digital
•Online SEO

Perusahaan terkenal Perusahaan yang terkenal dalam bidang ini antara lain: eBay, Amazon.com, dan PayPal. Kecocokan barang Ada beberapa barang yang cocok dijual secara elektronik seperti barang elektronik kecil, musik, piranti lunak, fotografi, dll. Barang yang tidak cocok seperti barang yang memiliki rasio harga dan berat yang rendah, barang-barang yang perlu dibaui, dipegang, dicicip, dan lain-lain.

sumber http://id.wikipedia.org/wiki/Perdagangan_elektronik

Sabtu, 14 Juni 2014

Hgamer 3D game engine berbahasa Haskell

Kita akan masuk dalam pembahasan tentang Game engine yang akan dianalisa yaitu Hgamer3D. HGamer3D adalah membangun game dengan struktur modular dengan Jumlah yang lebih besar dari komponen mungkin membingungkan di awal tapi struktur tidak rumit melainkan lurus ke depan. Di tingkat atas terluar HGamer3D dilengkapi dengan sejumlah paket Haskell, masing-masing melayani tujuan sendiri. Sebelumnya kita akan mengenal terlebih dahulu tentang bahasa Haskell untuk membangun sebuah game menggunakan Hgamer3d. Pengertian Bahasa Haskell : Haskell merupakan bahasa pemrograman yang fungsional, malas dan murni. Ia disebut ‘malas’ karena tidak mengevaluasi ekspresi-ekspresi yang digunakannya yang sebenarnya memang tidak diperlukan untuk menentukan jawaban bagi suatu masalah. Kebalikan dari ‘malas’ adalah ‘teliti’ yang merupakan strategi pengevaluasian bagi kebanyakan bahasa pemrograman (C, C++, Java, bahkan ML). Salah satu ciri dari bahasa yang teliti adalah setiap ekspresi diteliti apakah hasil dari perhitungan tersebut penting atau tidak.(Hal ini mungkin tidak mutlak benar seluruhnya karena adanya pengoptimalan compiler yang sering disebut dengan“eleminasi kode mati”yang akan menghilangkan ekspresi yang tidak digunakan di program yang sering dilakukan oleh bahasa-bahasa tersebut). Haskell disebut ‘murni’ karena bahasa ini tidak memperbolehkan adanya efek samping (Efek samping adalah sesuatu yang mempengaruhi “bagian” di program. Misalnya suatu fungsi yang mencetak sesuatu ke layar yang mempengaruhi nilai dari variabel global. Tentu saja, suatu bahasa pemrograman yang tanpa efek samping akan menjadi sangat tidak berguna; Haskell menggunakan sebuah system monads untuk mengisolasi semua komputasi kotor dari program dan menampilkannya dengan cara yang aman. Haskell disebut bahasa ‘fungsional’ karena evaluasi dari programnya sama dengan mengevaluasi sebuah fungsi dalam bahasa matematika murni. Hal ini juga yang membedakannya dari bahasa standard (seperti C dan Java) yang mengevaluasi sederetan pernyataan secara urut (inilah pola dari bahasa terstruktur ). Sejarah bahasa Haskell Pada bulan September tahun 1987 diadakan pertemuan dalam konferensi Bahasa Pemrograman Fungsional dan Arsitektur Komputer atau Functional Programming Languages and Computer Architecture (FPCA ’87) di Portland, Oregon, untuk membicarakan keadaan yang kurang menguntungkan di komunitas pemrograman fungsional yaitu adanya selusin bahasa pemrograman fungsional yang murni, kesemuanya mirip dalam hal bentuk ekspresi dan sintaknya. Kelemahan dan kekurangan bahasa Haskell Menulis system software yang besar sangatlah sulit dan mahal. Dan bahkan untuk mengelola system itu bisa lebih sulit dan lebih mahal. Bahasa pemrograman fungsional semacam Haskell dapat membuatnya lebih mudah dan lebih murah. Haskell sebagai bahasa pemrograman fungsional murni dapat : 1.Meningkatkan produktifitas programmer (Ericsson banyak memanfaatkan hasil percobaan Haskell dalam software telephony) 2.Lebih singkat, lebih jelas dan kode-kodenya mudah dibaca 3.Errornya semakin sedikit dan reabilitynya lebih tinggi 4.Membuat jarak antara programmer dengan bahasa itu lebih pendek 5.Waktu untuk membuat program menjadi lebih singkat Banyak alasan untuk menggunakan Haskell diantaranya adalah kita bisa menulis kode bebas atau bugs-free code dalam waktu yang lebih singkat dibanding bahasa lainnya. Bahasa ini terus-menerus berkembang dan kian hari makin banyak kelebihannya. Selain itu, Haskell cocok untuk berbagai macam aplikasi. HGamer3D diterbitkan di bawah lisensi open source Apache 2.0. HBind bawah GPL. Perpustakaan digunakan oleh HGamer3D yang datang dengan skema lisensi mereka sendiri: raksasa, SDL2 ,SFML ,enet ,CEGUI (Paket telah terpilih sesuai dengan lisensi open mereka, kebanyakan dari mereka adalah MIT atau lisensi zlib sama, rincian dapat ditemukan di folder IZIN di Github.) Cara Install Hgamer3D Paket-paket Haskell dapat diinstal sebagai biasanya dilakukan dengan installer komplotan rahasia. Tapi sebelum Anda dapat melakukannya, Anda memerlukan perpustakaan, yang menyediakan binding untuk C / C + + komponen. Mereka perpustakaan dapat diinstal dalam dua cara yang berbeda. Gunakan Pra-Disusun Binary Pada Windows Anda dapat menggunakan biner yang sudah dikompilasi, cukup download dari bagian Downloads. Rincian lebih lanjut di bawah ini. Untuk beberapa sistem Linux ada juga biner yang sudah dikompilasi tersedia. Kompilasi Binari Diri Dalam hal tidak ada pre-compiled binary yang tersedia, Anda perlu untuk mengkompilasi sendiri. Dalam berikut langkah-demi-langkah instruksi untuk mengkompilasi binari yang diberikan dan setelah itu akan ditampilkan di mana urutan paket Haskell harus diinstal. Gunakan Pra-Disusun Binary Unduh biner dan ekstrak file. Sederhananya semua perpustakaan langsung di folder ~ / .HGamer3D/lib. Jika Anda tidak dapat menemukan download biner yang sesuai, Anda perlu untuk mengkompilasi binding sendiri, lihat bagian berikutnya. Kompilasi Bindings 32 bit Linux, jika Anda berada di Linux, bukan Windows, Anda memiliki 32 bit Linux, benar? Saya telah diuji prosedur di bawah ini pada sejumlah sistem Linux, tapi semua 32 bit. 64 bit Linux saat ini tidak bekerja, aku takut. Periksa Dependensi Sebelum Anda dapat mulai membangun binding, Anda perlu memastikan bahwa Anda memiliki semua prasyarat diinstal (di Linux). Hal ini penting untuk dilakukan sebelum, karena perintah konfigurasi dari alat yang memeriksa keberadaan perpustakaan prasyarat dan jika Anda tidak memiliki mereka diinstal, membangun mungkin selesai tapi dengan fungsi yang hilang.