Slide Title 1

Aenean quis facilisis massa. Cras justo odio, scelerisque nec dignissim quis, cursus a odio. Duis ut dui vel purus aliquet tristique.

Slide Title 2

Morbi quis tellus eu turpis lacinia pharetra non eget lectus. Vestibulum ante ipsum primis in faucibus orci luctus et ultrices posuere cubilia Curae; Donec.

Slide Title 3

In ornare lacus sit amet est aliquet ac tincidunt tellus semper. Pellentesque habitant morbi tristique senectus et netus et malesuada fames ac turpis egestas.

Minggu, 31 Mei 2015

Gadis Kecilku

ketika kesunyian malam membuatku berfikir
gelap mengantarkanku pada keheningan

tenggelam ku dalam sebuah ingatan
ingatan yang selalu membuatku merasa tersenyum
tentang memori indah saat bersama
dalam hangatnya cinta
yang selama ini tak pernah kusangka
dapat terjadi dan ku miliki

tersenyum haru karna ku telah memiliki gadis kecil
gadis kecil manis yang tulus mencintaiku
setia kepadaku dan selalu menuruti kemauanku
kebersamaan yang indah setelah hampir sewindu
membuatku resah dan gelisah
akankah pergeseran waktu dapat mengubah
mengubah semua yang kurasa, kini
Aku takut gadis kecilku berubah
berubah menjadi seperti yang tidak aku inginkan
menentangku dan tidak menurutiku
dan akankah cintanya kan habis bersama waktu
aku benci keangkuhan hati
dari hati yang kusayangi
dan bila itu terjadi
aku tak tahu lagi
harus apa lagi



-red
1/6/15


bey

Rabu, 12 Juni 2013

Cloud Computing


Tahukah anda tentang Cloud Computing?
  Cloud Computing adalah suatu istilah yang banyak digunakan oleh Industi IT yang memiliki arti yang berbeda bagi setiap orang. Namun pada intinya Cloud Computing adalah suatu pergeseran dari perusahaan dalam membeli dan memelihara server dan aplikasi on-premise yang mahal, dan bergerak menuju metode penyewaan IT, sesuai dengan kebutuhan, dari satu penyedia layanan publik.
  Hanya dalam beberapa tahun terakhir hal ini telah menjadi layak dan masuk akal bagi perusahaan untuk memindahkan teknologi mereka ke sebuah pusat data yang dikelola secara profesional oleh pihak luar. Perubahan ini telah didorong oleh mulai tersedianya Internet berkecepatan tinggi yang tidak hanya tersedia di kantor Anda, tetapi juga di rumah, di warung kopi dan di mana saja anda dapat melakukan penerimaan sinyal telepon seluler. Kenyataan ini telah memungkinkan terjadinya konsolidasi yang revolusioner.
  Alasan ekonomi yang menjadi pendorong di belakang konsolidasi ini adalah penghematan biaya yang signifikan dan pengurangan risiko yang diterima oleh perusahaan ketika mereka memusatkan sumber daya teknologi mereka di sebuah pusat data yang dikelola secara profesional oleh pihak luar. Penyedia layanan publik dapat mengimplementasikan keamanan industri yang paling canggih dan proses ketersediaan yang tinggi serta menawarkan pemantauan dan pemeliharaan server 24x7.
  Biaya teknologi yang lebih rendah karena penyedia layanan public dapat berbagi sumber daya teknologi dan melakukan pembelian perangkat keras dan perangkat lunak dalam jumlah besar untuk Anda. Saat ini, dengan biaya lebih murah perusahaan dapat mendapatkan perangkat lunak terbaru maupun ketersediaan sistem yang tinggi yang dulunya hanya bisa dijangkau oleh perusahaan besar.

KEUNTUNGAN CLOUD COMPUTING SISTEM
  Uraian mengenai keuntungan (sisi potensial) yang didapat dalam penggunaan Cloud Computing. Namun, secara spesifik, merujuk kepada (Thia, 2008) keuntungan Cloud Computing antara lain:
[1] Keuntungan bagi para pelaku bisnis adalah minimalisasi biaya investasi infrastruktur publik sehingga bisnis bisa lebih terfokus pada aspek fungsionalitasnya,
[2] Bagi application developer, layanan PaaS memungkinkan pengembangan dan implementasi aplikasi dengan cepat sehingga meningkatkan produktivitas,
 [3] Bagi para praktisi yang bergerak di industri TI, hal ini berarti terbukanya pasar baru bagi industri jasa pengembangan teknologi informasi,
[4] Bagi pebisnis di bidang infrastruktur, hal ini merupakan peluang yang besar karena dengan meningkatnya penggunaan layanan SaaS ini akan meningkatkan penggunaaan bandwidth internet,
[5] Integrasi aplikasi dengan berbagai perangkat

KEKURANGAN CLOUD COMPUTING
Merujuk kepada (Robbins, 2009), resiko yang harus dihadapi user dalam penggunaan Cloud Computing ini antara lain:
[1] service level, artinya kemungkinan service performance yang kurang konsisten dari provider. Inkonsistensi cloud provider ini meliputi, data protection dan data recovery,
[2] privacy, yang berarti adanya resiko data user akan diakses oleh orang lain karena hosting dilakukan secara bersama-sama,
[3]  compliance, yang mengacu pada resiko adanya penyimpangan level compliance dari provider terhadap regulasi yang diterapkan oleh user,
[4] data ownership mengacu pada resiko kehilangan kepemilikan data begitu data disimpan dalam cloud,
[5] data mobility, yang mengacu pada kemungkinan share data antar cloud service dan cara memperoleh kembali data jika suatu saat user melakukan proses terminasi terhadap layanan cloud Computing.

Beberapa pertimbangan lain yang menjadi resiko Cloud Computing adalah:
- Ketidakpastian kemampuan penegakan kebijakan keamanan pada provider
- Kurang memadainya pelatihan dan audit TI
- Patut dipertanyakan kendali akses istimewa pada situs provider
- Ketidakpastian kemampuan untuk memulihkan data
- Kedekatan data pelanggan lain sehingga kemungkinan tertukar
- Ketidakpastian kemampuan untuk mengaudit operator
- Ketidakpastian keberlanjutan keberadaan provider
- Ketidakpastian kepatuhan provider terhadap peraturan.

Perbedaan Layanan Cloud :
SaaS (Software as a Service), dimana user dapat memanfaatkan aplikasi tertentu di Cloud -umumnya dengan cara berlangganan. Misalnya : software sales di salesforce.com, Yahoo Premium di Yahoo, LotusLive! atau Microsoft Office 365.
PaaS (Platform as a Service) adalah layanan yang menyediakan modul siap pakai; yang digunakan untuk mengembangkan aplikasi, berjalan diatas platform tersebut. Misalnya : Pengembangan game di Facebook, Google Android, Apple i-Tunes, dsb.
IaaS (Infrastructure a Service) adalah layanan yang "menyewakan" sumberdaya teknologi informasi dasar, yang meliputi media penyimpanan, processing power, memory, sistem operasi, kapasitas jaringan dll, yang digunakan untuk menjalankan aplikasi.

Cloud Computing Membutuhkan Server Orisinal
Tentu saja sebuah fungsi cloud membutuhkan server “mumpuni” dibelakangnya. Tanpa server, mustahil menjalankan layanan ini, karena seluruh fungsinya bergantung pada sebuah sistem enterprise berbasis server.
Dan informasi dari Product Manager Rainer Server (Mr. Rendy) : semua server Rainer sudah mendukung Virtualisasi -yang artinya bisa menjalankan Cloud Computing. Skala Cloud Computing sendiri tergantung dari tipe server yang digunakan, tapi pada dasarnya server Rainer yang paling Value (tipe SV) mampu menjalankan Cloud dalam skala tertentu.

Syarat sebuah server yang cocok untuk Cloud Computing :
1.    Memiliki kemampuan virtualisasi
Virtualisasi merupakan kemampuan untuk menjalankan beberapa server secara virtual disebuah perangkat server utama. Server Virtual bisa dijalankan menggunakan fitur dan aplikasi khusus, misalnya VMWare atau ProxMox. Dengan server virtual, user tidak perlu membeli banyak server untuk menjalankan fungsi server berbeda, misalnya web server, database server, FTP server, dsb. Virtualisasi mutlak diperlukan cloud computing, agar dapat melayani user dengan beragam platform software.

2.    Menggunakan arsitektur & komponen orisinal server
Server cloud computing haruslah sebuah “server orisinil”, yaitu sebuah perangkat yang memiliki arsitektur dan komponen server sesungguhnya. Hal ini penting dilakukan karena layanan cloud harus mampu bekerja tanpa henti (24-jam x 7-hari), mampu menangani request pekerjaan dalam jumlah banyak dan bisa menangani data dalam kapasitas besar. Beberapa komponen penting yang harus memiliki teknologi server, seperti : Processor, Motherboard, Hard Disk dan Power Supply.

3.   Menggunakan Motherboard server dengan dual-LAN port kemampuan Gigabit Ethernet
Walau tampak sederhana, tapi sebuah server orisinal haruslah menggunakan dual LAN port untuk memisahkan protokol internet pada fungsi server berbeda. Server “non-orisinal” umumnya menggunakan single LAN port seperti sebuah PC Desktop.

4.    Memiliki kemampuan scale-out
Scale-out adalah kemampuan unik server yang membedakannya dengan perangkat komputer lain. Scale-out adalah fungsi dimana sebuah unit server dapat ditambah jumlahnya, yang digunakan secara bersamaan. Itu mirip seperti kita membangun rumah, yang ditambah ruangan atau tingkat bangunanannya. Dalam arsitektur server, penambahan jumlah server bisa dalam sebuah tumpukan (stack, rackmount atau blade) atau dihubungkan secara standar saja.

Contoh Perusahaan yang menggunakan Cluod Computing
          Perusahaan yang menggunakan Cloud Computing adalah IBM. baru baru ini IBM telah di kabarkan membeli cloud computing pada softlayer seharga $ 2miliyar (diberitakan oleh New York Times). Saya rasa ini tepat seiring berjalannya teknologi yang membutuhkan pertukaran data yang cepat dan tentunya storage yang kini tidak harus berbentuk hard, maka dapat memanfaatkan layanan cloud.
Dalam ucapannya, Erich Clementi selaku  IBM global technology services senior vice president "Dengan SoftLayer, IBM akan mempercepat membangun-keluar dari infrastruktur awan publik kami untuk memberikan klien pilihan luas persembahan awan," SoftLayer memiliki kantor pusat di Dallas dan memelihara pusat data di Asia, Eropa dan Amerika Serikat untuk memberikan tenaga komputasi online untuk sekitar 21.000 pelanggan, menurut IBM.
"Bersama SoftLayer dan IBM memperluas jangkauan mereka untuk klien baru, baik lahir-on-the-cloud dan lahir-in-the-perusahaan." IBM membanggakan sudah menjadi salah satu penyedia terkemuka di dunia layanan berbasis cloud dan meramalkan bahwa pendapatan di sektor itu akan mencapai $ 7000000000 per tahun pada tahun 2016. IBM mengatakan akan membuat Cloud divisi Layanan baru di perusahaan setelah akuisisi SoftLayer, yang diharapkan untuk menutup pada bulan Oktober.
Sekian ulasan dari saya, semoga dapat memberikan manfaat bagi pembaca. Sampai jumpa. :)



Sumber:
http://www.indonesiancloud.com/id/content/cloud-computing
http://au.news.yahoo.com/latest/a/-/latest/17481293/ibm-buys-cloud-computing-company-softlayer/

Kamis, 02 Mei 2013

Virus Komputer


1. Definisi Virus
                Virus komputer adalah program komputer yang dapat menggandakan atau menyalin dirinya sendiri dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan denganvirus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.

2. Sejarah virus komputer
                Virus komputer pertama kalinya tercipta bersamaan dengan komputer. Pada tahun 1949, salah seorang pencipta komputer, John von Newman, yang menciptakan Electronic Discrete Variable Automatic Computer (EDVAC), memaparkan suatu makalahnya yang berjudul “Theory and Organization of Complicated Automata”. Dalam makalahnya dibahas kemungkinan program yang dapat menyebar dengan sendirinya. Perkembangan virus komputer selanjutnya terjadi di AT&T Bell Laboratory salah satu laboratorium komputer terbesar di dunia yang telah menghasilkan banyak hal, seperti bahasa C dan C++.1 Di laboratorium ini, sekitar tahun 1960-an, setiap waktu istirahat para peneliti membuat permainan dengan suatu program yang dapat memusnahkan kemampuan membetulkan dirinya dan balik menyerang kedudukan lawan. Selain itu, program permainan dapat memperbanyak dirinya secara otomatis. Perang program ini disebut Core War, yaitu pemenangnya adalah pemilik program sisa terbanyak dalam selang waktu tertentu. Karena sadar akan bahaya program tersebut, terutama bila bocor keluar laboratorium tersebut, maka setiap selesai permainan, program tersebut selalu dimusnahkan.
Sekitar tahun 1970-an , perusahaan Xerox memperkenalkan suatu program yang digunakan untuk membantu kelancaran kerja. Struktur programnya menyerupai virus, namun program ini adalah untuk memanfaatkan waktu semaksimal mungkin dan pada waktu yang bersamaan dua tugas dapat dilakukan. Pada tahun 1980-an, perang virus di dunia terbuka bermula atas pemaparan Fred Cohen, seorang peneliti dan asisten profesor di Universitas Cincinati, Ohio. Dalam pemaparannya, Fred juga mendemonstrasikan sebuah program ciptaannya, yaitu suatu virus yang dapat menyebar secara cepat pada sejumlah komputer. Sementara virus berkembang, Indonesia juga mulai terkena wabah virus. Virus komputer ini pertama menyebar di Indonesia juga pada tahun 1988. Virus yang begitu menggemparkan seluruh pemakai komputer di Indonesia, saat itu, adalah virus ©Brain yang dikenal dengan nama virus Pakistan.
  3.    Siklus hidup virus

              
               Virus komputer mempunyai siklus hidup yang terdiri dari empat vase, yaitu:

a.    Dormant phase (fase tidur) adalah fase virus saat tidak aktif. Tidak semua virus melewati fase ini.
b.    Propagation phase (fase penyebaran) adalah fase virus memperbanyak diri atau menular ke file lain yang menjadi sasaran.
c.    Triggering phase (fase diaktifkan) adalah fase virus menjadi aktif dari kondisi tidak aktifnya dengan dipicu oleh beberapa hal misalnya tanggal tertentu telah tercapai, kehadiran program lain yang dieksekusi dan lain-lain.
d.    Execution phase (fase eksekusi) adalah fase virus yang aktif menjalankan rutin yang dimilikinya, seperti menampilkan pesan, merusak file lain dan sebagainya.

  4.    Klasifikasi tipe virus
Virus komputer dan program lain yang membahayakan sistem komputer dapat diklsifikasikan ke dalam beberapa kelompok menurut bagaimana cara mereka untuk menjangkiti (infect) sebuah sistem komputer, bagian dari sistem komputer yang mereka jangkiti, atau kelakuan (behaviour) yang dimiliki oleh mereka. Namun pada dasarnya definisi dan klasifikasi mengenai kode-kode program berbahaya ini masih rancu dan menjadi kontroversi bagi banyak orang bahkan bagi orang yang memang mendalami bidang komputer

Berikut adalah contoh klasifikasi dari berbagai jenis virus komputer:
·         Malware: merupakan singkatan dari malicious software, merujuk pada program yang dibuat dengan tujuan membahayakan atau menyerang sebuah sistem komputer. Terdiri atas virus komputer (computer viruses), computer worms, trojan horses, joke programs dan malicious toolkits.
·          Computer virus: merujuk pada program yang memiliki kemampuan untuk bereplikasi dengan sendirinya.

·         Computer worm: merujuk pada program independen yang memiliki kemampuan untuk bereplikasi dengan sendirinya. Indepen di sini memiliki makna bahwa worm tidak memiliki host program sebagaimana virus, untuk ditumpangi. Sering kali worm dikelompokkan sebagai sub-kelas dari virus komputer.
·         Trojan horse: merujuk pada program independen yang dapat mempunyai fungsi yang tampaknya berguna, dan ketika dieksekusi, tanpa sepengetahuan pengguna, juga melaksanakan fungsi-fungsi yang bersifat destruktif.

·    Malicious toolkits: merujuk pada program yang didesain untuk membantu menciptakan program-program yang dapat membahyakan sebuah sistem komputer. Contoh dari program jenis ini adalah tool pembuat virus dan program yang dibuat untuk membantu proses hacking.

·         Joke program: merujuk pada program yang meniru operasi-operasi yang dapat membahayakan sistem komputer, namun sebenarnya dibuat untuk tujuan lelucon dan tidak mengandung operasi berbahaya apapun.

5. Program jahat selain virus
1. Trojan horse : Rutin tak terdokumentasi rahasia ditempelkan dalam satu program berguna. Program yang berguna mengandung kode tersembunyi yang ketika dijalankan melakukan suatu fungsi yang tak diinginkan. Eksekusi program menyebabkan eksekusi rutin rahasia ini.
 
2. Trapdoor : Titik masuk tak terdokumentasi rahasia di satu program untuk memberikan akses tanpa metode-metode otentifikasi normal.
 
3. Bacteria : program yang mengkonsumsi sumber daya sistem dengan mereplikasi dirinya sendiri. Bacteria tidak secara eksplisit merusak file. Tujuan program ini hanya satu yaitu mereplikasi dirinya. Program bacteria yang sederhana bisa hanya mengeksekusi dua kopian dirinya secara simultan pada sistem multiprogramming atau menciptakan dua file baru, masing-masing adalah kopian file program bacteria. Kedua kopian ini kemudian mengkopi dua kali, dan seterusnya.
 
4. Logic bomb : logik yang ditempelkan pada program komputer agar memeriksa suatu kumpulan kondisi di sistem. Ketika kondisi-kondisi yang dimaksud ditemui, logik mengeksekusi suatu fungsi yang menghasilkan aksi-aksi tak diotorisasi.
 
5. Worm : Program yang dapat mereplikasi dirinya dan mengirim kopian-kopian dari komputer ke komputer lewat hubungan jaringan. Begitu tiba, worm diaktifkan untuk mereplikasi dan progasai kembali. Selain hanya propagasi, worm biasanya melakukan fungsi yang tak diinginkan.



Cybercrime


Pengertian Cybercrime
                Cybercrime berasal dari 2 kata: 1. “Cyber” artinya  “dunia maya” 2. “Crime” artinya “kejahatan” 3. Secara bahasa, “Cybercrime” adalah bentuk kejahatan yang dilakukan di dunia maya.
Secara istilah, cybercrime adalah perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana/ alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain.
Cybercrime didefinisikan sebagai perbuatan melanggar hukum yang memanfaatkan teknologi computer yang berbasasis pada kecanggihan perkembangan teknologi internet.

Karakteristik Cybercrime
Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
1. Kejahatan kerah biru
2. Kejahatan kerah putih
Cybercrime memiliki karakteristik unik yaitu :
1. Ruang lingkup kejahatan
2. Sifat kejahatan
3. Pelaku kejahatan
4. Modus kejahatan
5. Jenis kerugian yang ditimbulkan

Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :
·         Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
·         Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
·         Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer

Perkembangan Cyber Crime
a.       Perkembangan cyber crime di dunia
                Awal mula penyerangan didunia Cyber pada tahun 1988 yang lebih dikenal dengan istilah:
Cyber Attack. Pada saat itu ada seorang mahasiswa yang berhasil menciptakan sebuah worm atau virus yang menyerang program computer dan mematikan sekitar 10% dari seluruh jumlah komputer di dunia yang terhubung ke internet. Pada tahun 1994 seorang bocah sekolah musik yang berusia 16 tahun yang bernama Richard Pryce, atau yang lebih dikenal sebagai “the hacker” alias “Datastream Cowboy”, ditahan lantaran masuk secara ilegal ke dalam ratusan sistem komputer rahasia termasuk pusat data dari Griffits Air Force, NASA dan Korean Atomic Research Institute atau badan penelitian atom Korea. Dalam interogasinya dengan FBI, ia mengaku belajar hacking dan cracking dari seseorang yang dikenalnya lewat internet dan menjadikannya seorang mentor, yang memiliki julukan “Kuji“. Hebatnya, hingga saat ini sang mentor pun tidak pernah diketahui keberadaannya.
b.      Perkembangan cyber crime di Indonesia
                Di Indonesia sendiri juga sebenarnya prestasi dalam bidang cyber crime ini patut diacungi dua jempol. Walau di dunia nyata kita dianggap sebagai salah satu negara terbelakang, namun prestasi yang sangat gemilang telah berhasil ditorehkan oleh para hacker, cracker dan carder lokal.
                Virus komputer yang dulunya banyak diproduksi di US dan Eropa sepertinya juga mengalami “outsourcing” dan globalisasi. Di tahun 1986 – 2003, epicenter virus computer dideteksi kebanyakan berasal dari Eropa dan Amerika dan beberapa negara lainnya seperti Jepang, Australia, dan India. Namun hasil penelitian mengatakan di beberapa tahun mendatang Mexico, India dan Africa yang akan menjadi epicenter virus terbesar di dunia, dan juga bayangkan, Indonesia juga termasuk dalam 10 besar.
                Seterusnya 5 tahun belakangan ini China , Eropa, dan Brazil yang meneruskan perkembangan virus2 yang saat ini mengancam komputer kita semua… dan gak akan lama lagi Indonesia akan terkenal namun dengan nama yang kurang bagus… alasannya? mungkin pemerintah kurang ketat dalam pengontrolan dalam dunia cyber, terus terang para hacker di Amerika gak akan berani untuk bergerak karna pengaturan yang ketat dan system kontrol yang lebih high-tech lagi yang dipunyai pemerintah Amerika Serikat
c.       Perkiraan perkembangan cyber crime di masa depan
                Dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin
meningkat seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi
informasi dan komunikasi, sebagai berikut :
Denial of Service Attack.
                Serangan tujuan ini adalah untuk memacetkan system dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.
Hate sites.
                Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.
Cyber Stalking
                adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.

Jenis-jenis Cybercrime
Jenis-jenis cybercrime berdasarkan jenis aktivitasnya..
Unauthorized Access to Computer System and Service
                Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin atau tanpa sepengetahuan dari pemilik system jaringan komputer yang dimasukinya. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting dan rahasia. Namun begitu, ada juga yang melakukan hanya karena merasa tertantang untuk mencoba keahliannya menembus suatu sistem yang memiliki tingkat proteksi tinggi. Kejahatan ini semakin marak dengan berkembangnya teknologi internet/intranet.
Kita tentu tidak lupa ketika masalah Timor Timur sedang hangat-hangatnya dibicarakan di tingkat internasional, beberapa website milik pemerintah RI dirusak oleh hacker (Kompas, 11/08/1999). Beberapa waktu lalu, hacker juga telah berhasil menembus masuk ke dalam database berisi data para pengguna jasa America Online (AOL), sebuah perusahaan Amerika Serikat yang bergerak dibidang e-commerce, yang memiliki tingkat kerahasiaan tinggi (Indonesian Observer, 26/06/2000). Situs Federal Bureau of Investigation (FBI) juga tidak luput dari serangan para hacker, yang mengakibatkan tidak berfungsinya situs ini dalam beberapa waktu lamanya.
Illegal Contents
                Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang akan menghancurkan martabat atau harga diri pihak lain, hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.
Data Forgery
                Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Kejahatan ini biasanya ditujukan pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi “salah ketik” yang pada akhirnya akan menguntungkan pelaku.
Cyber Espionage
                Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer(computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu system yang computerized.
Cyber Sabotage and Extortion
                Kejahatan ini dilakukan dengan membuat gangguan, perusakan atau penghancuran terhadap suatu data, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku. Dalam beberapa kasus setelah hal tersebut terjadi, maka pelaku kejahatan tersebut menawarkan diri kepada korban untuk memperbaiki data, program komputer atau sistem jaringan komputer yang telah disabotase tersebut, tentunya dengan bayaran tertentu. Kejahatan ini sering disebut sebagai cyberterrorism.
Offense against Intellectual Property
                Kejahatan ini ditujukan terhadap Hak atas Kekayaan Intelektual yang dimiliki pihak lain di internet. Sebagai contoh adalah peniruan tampilan pada web page suatu situs milik orang lain secara ilegal, penyiaran suatu informasi di internet yang ternyata merupakan rahasia dagang orang lain, dan sebagainya.
 Infringements of Privacy
                Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized,yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materilmaupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakittersembunyi dan sebagainya.
Cracking
                Kejahatan dengan menggunakan teknologi computer yang dilakukan untuk merusak system keamaanan suatu system computer dan biasanya melakukan pencurian, tindakan anarkis begitu merekan mendapatkan akses. Biasanya kita sering salah menafsirkan antara seorang hacker dan cracker dimana hacker sendiri identetik dengan perbuatan negative, padahal hacker adalah orang yang senang memprogram dan percaya bahwa informasi adalah sesuatu hal yang sangat berharga dan ada yang bersifat dapat dipublikasikan dan rahasia.
Carding
                Adalah kejahatan dengan menggunakan teknologi computer untuk melakukan transaksi dengan menggunakan card credit orang lain sehingga dapat merugikan orang tersebut baik materil maupun non materil.

Jenis-jenis cybercrime berdasarkan motif Cybercrime terbagi menjadi 2 yaitu:
Cybercrime sebagai tindakan kejahatan murni :
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.
Cybercrime sebagai tindakan kejahatan abu-abu :
Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.
Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi
a.       Cybercrime yang menyerang individu :
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll
b.      Cybercrime yang menyerang hak cipta (Hak milik) :
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.
c.       Cybercrime yang menyerang pemerintah :
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

Contoh kasus Cybercrime  di Indonesia
                Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap userid dan password saja. Hanya informasi yang dicuri.                                                                    
              Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunaan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Berbagai program yang digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows).                                                                                
              Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan. Sedemikian kompleksnya bentuk kejahatan mayantara dan permasalahnnya menunjukan perlunya seorang profesional yang secara khusus membidangi permasalahan tersebut untuk mengatasi atau setidaknya mencegah tindak kejahatan cyber dengan keahlian yang dimilikinya. Demikian pula dengan perangkat hukum atau bahkan hakimnya sekalipun perlu dibekali pengetahuan yang cukup mengenai kejahatan mayantara ini disamping tersedianya sarana yuridis (produk undang-undang) untuk menjerat sang pelaku.



sumber:
Prabowo W. Onno, “Belajar Menjadi hacker” Artikelhttp://hackertjilieghon.multiply.com/journal/item/2/Definisi_dari_Hacker_dan_CrackerLestari Sri, Prasetya, “Kasus Kejahatan Komputer” Artikel
http://www.tempointeraktif.com/hg/it/2011/02/07/brk,20110207-311604,id.html

Minggu, 07 April 2013

Revolusi Komputer




PENGERTIAN DAN REVOLUSI KOMPUTER
                Pada tugas bulan maret-april ini kita akan membahas tentang revousi komputer dan perkembangannya, pertama kita akan membahas tentang computer. Komputer adalah alat yang dipakai untuk mengolah data menurut perintah yang telah dirumuskan. Kata komputer semula dipergunakan untuk menggambarkan orang yang perkerjaannya melakukan perhitungan aritmatika, dengan atau tanpa alat bantu, tetapi arti kata ini kemudian dipindahkan kepada mesin itu sendiri. Asal mulanya, pengolahan informasi hampir eksklusif berhubungan dengan masalah aritmatika, tetapi komputer modern dipakai untuk banyak tugas yang tidak berhubungan dengan matematika.
                Komputer dapat di artikan sebagai suatu peralatan elektronik yang terdiri dari beberapa komponen, yang dapat bekerja sama antara komponen satu dengan yang lain untuk menghasilkan suatu informasi berdasarkan program dan data yang ada. Adapun komponen komputer adalah meliputi : Layar Monitor, CPU, Keyboard, Mouse dan Printer (sbg pelengkap). Tanpa printer komputer tetap dapat melakukan tugasnya sebagai pengolah data, namun sebatas terlihat dilayar monitor belum dalam bentuk print out (kertas).
                Dalam definisi seperti itu terdapat alat seperti slide rule, jenis kalkulator mekanikmulai dari abakus dan seterusnya, sampai saat ini. Saat ini, komputer sudah semakin canggih. Tetapi, sebelumnya komputer tidak sekecil, secanggih, sekeren dan seringan sekarang. Dalam sejarah komputer, ada 5 generasi dalam sejarah komputer.
Alat Hitung Tradisional dan Kalkulator Mekanik
          Abacus, yang muncul sekitar 5000 tahun yang lalu di Asia kecil dan masih digunakan di beberapa tempat hingga saat ini, dapat dianggap sebagai awal mula mesin komputasi.
          Pada tahun 1642, Blaise Pascal (1623-1662), yang pada waktu itu berumur 18 tahun, menemukan apa yang ia sebut sebagai kalkulator roda numerik (numerical wheel calculator)
          Tahun 1694, seorang matematikawan dan filsuf Jerman, Gottfred Wilhem von Leibniz (1646-1716) memperbaiki Pascaline dengan membuat mesin yang dapat mengalikan
          Pada tahun 1820, kalkulator mekanik mulai populer
          CharlesXavier Thomas de Colmar menemukan mesin yang dapat melakukan empat fungsi aritmatik dasar, yaitu penjumlahan, pengurangan, perkalian, dan pembagian
          Pada tahun 1822, Charles Babbage (1791-1871) ia menemukan  suatu mesin untuk melakukan perhitungan persamaan differensial
          Pada tahun 1832, Babbage dan Augusta Ada King (1815-1842)  membuat komputer general-purpose yang pertama, yang disebut Analytical Engine.  Pemahaman Augusta yang baik tentang mesin ini memungkinkannya membuat instruksi untuk dimasukkan ke dlam mesin dan juga membuatnya menjadi programmer wanita yang pertama
          Pada 1889, Herman Hollerith (1860-1929) menerapkan prinsip kartu perforasi untuk melakukan penghitungan. Tugas pertamanya adalah menemukan cara yang lebih cepat untuk melakukan perhitungan bagi Biro Sensus Amerika Serikat. Ia mendirikan Tabulating Machine Company pada tahun 1896 yang kemudian menjadi International Business Machine (1924) setelah mengalami beberapa kali merger.
          Pada Tahun 1931, Vannevar Bush (1890-1974) membuat sebuah kalkulator untuk menyelesaikan persamaan differensial di tahun 1931.

GENERASI PERTAMA
                Komputer generasi pertama masih sangat sederhana dan belum kompleks penggunaanya. Komputer generasi pertama belum dapat memperoses masalah-masalah yang rumit. Ukuran komputer generasi pertama sangat besar dan prosesnya pun masih lambat.
komputer generasi pertama menggunakan tabung vakum (vacuum tube) untuk memproses dan menyimpan data. Tabung vakum berukuran seperti lampu kecil. Tabung vakum cepat panas dan mudah terbakar. Ribuan tabung vakum diperlukan untuk mengoperasi komputer generasi pertama. Komputer generasi pertama murni peralatan elektronik yang berfungsi untuk membantu ilmuwan menyelesaikan masalah perhitungan matematika secaracepat dan tepat. Ukurannya yang besar mirip komputer induk atau komputer utama. Contohkomputer generasi pertama adalah ENIAC (Electronic Numerical Integrator And Calculator) yang dibuat oleh Dr John Mauchly dan Presper Eckert tahun 1946.


GENERASI KEDUA
                Komputer generasi kedua menggunakan transistor dan dioda untuk menggantikan tabung vakum walaupun keduanya juga mudah terbakar. Pada komputer generasi kedua, diperkenalkan cara baru untuk menyimpan data, yaitu dengan penyimpanan secara magnetik. Penyimpanan secara magnetik menggunakan besi-besi lunak yang dililit oleh kawat. Kecepatan proses komputer generasi kedua lebih cepat dibandingkan generasi pertama. Awalnya, komputer generasi kedua menggunakan bahasa program tingkat tinggi, seperti Foltran (1954) dan COBOL (1959). Kedua bahasa program itu menggantikan bahasa mesin. Pada generasi in, ukuran komputer lebih kecil. Komputer generasi ini digunakan untuk proses data di bidang perniagaan, universitas, dan militer. Contoh komputer pada generasi kedua adalah DEC PDP-8, IBM 700, dan IBM 7094.

GENERASI KETIGA
                Komputer generasi ketiga dibuat dengan menggabungkan beberapa komponen di dalam satu tempat. tampilan dari komputer juga disempurnakan. Selain itu, komputer generasi ketiga penyimpana memorinya lebih besar dan diletakkan diluar (eksternal). Penggunaan listriknya lebih hemat dibandingkan komputer generasi sebelumnya. Ukuran fisiknya menjadi lebih kecil sehingga lebih menghemat ruang. komputer generasi ketiga juga mulai menggunakan komponen IC atau disebut chip. Dapat digunakan untuk multiprogram. Contoh komputer generasi ketiga adalah Apple II, PC, dan NEC PC.


GENERASI KEEMPAT
                Komputer generasi keempat masih menggunakan IC/chip untuk pengolahan dan penyimpanan data. Komputer generasi ini lebih maju karena di dalamnya terdapat beratus ribu komponen transistor. Proses pembuatan IC komputer generasi ini dinamakan pengintegrasian dalam skala yang sangat besar. Pengolahan data dapat dilakukan dengan lebih cepat atau dalam waktu yang singkat. Media penyimpanan komputer generasi ini lebih besar dibanding generasi sebelumnya. Komputer generasi ini sering disebut komputer mikro. Contohnya adalah PC (Personal Computer). Teknologi IC komputer generasi ini yang membedakan antara komputer mikro dan komputer mini serta main frame. Beberapa teknologi IC pada generasi ini adalah Prosesor 6086, 80286, 80386, 80486, Pentium I, Celeron, Pentium II, Pentium III, Pentium IV, Dual Core, dan Core to Duo. Generasi ini juga mewujudkan satu kelas komputer yang disebut komputer super.

GENERASI KELIMA
                Komputer generasi kelima memang belum terwujud karena komputer generasi ini merupakan komputer impian masa depan. Pembuatan bentuk komputer generasi kelima tentunya akan lebih kompleks. KOmputer generasi kelima ini diperkirakan mempunyai lebih banyak unit pengolahan yang bekerja secara serentak untuk menyelesaikan lebih dari satu masalah dalam waktu bersamaan. Komputer generasi ini juga mempunyai memori yang besar. Komputer impian ini diperkirakan akan mempunyai kepandaian tersendiri atau dapat membuat keputusan sendiri. Sifat luar biasa komputer ini disebut sebagai kecerdasan buatan.



GENERASI KE ENAM ( Masa Depan KE-6)

                Pada generasi ini sebenarnya hanyalah tambahan atau gambaran prospek kedepan bagaimana teknologi computer nantinya. Dengan teknologi yang ada saat ini saja kita seakan sudah dapat “menggenggam dunia”. Dari sisi teknologi beberapa ilmuwan komputer meyakini suatu saat tercipta apa yang disebut dengan biochip yang dibuat dari bahan protein sitetis. Robot yang dibuat dengan bahan ini kelak akan menjadi manusia tiruan. Sedangkan teknologi yang sedang dalam tahap penelitian sekarang ini yaitu mikrooptik serta input-output audio yang mungkin digunakan oleh komputer yang akan datang.Ahli-ahli sains komputer sekarang juga sedang mencoba merancang komputer yang tidak memerlukan penulisan dan pembuatan program oleh pengguna.Komputer tanpa program (programless computer) ini mungkin membentuk ciri utama generasi komputer yang akan datang.

Ada beberapa konsep mengenai perkembangan komputer generasi keenam ini. Beberapa sumber menjabarkan sebagai berikut :
1.      1. Komputer optik.
        Komputer ini akan menggunakan partikel cahaya yang disebut photons. Ilmuan NASA telah mencoba untuk menggunakan cahaya dengan kecepatan yang sangat tinggi tanpa memperhitungkan hambatan udara. Dr. Donald Frazier telah melakukan penelitian terhadap blue laser. Beliau berkata bahwa apa yang didapat dari blue laser ini adalah perkembangan yang super cepat, super miniature, super ringan dan biaya yang lebih rendah dalam operasi komputer dan komunikasi optik.
2.      2. Komputer Hologram
        Komputer ini menggunakan hologram untuk pengoperasian. Bentuk komputer sudah tidak seperti generasi sebelumnya. Komputer dapat berbentuk arloji, pen dan sebagainya.
3. Fujitsu Corporation berencana membangun komputer generasi keenam dengan sistem parallel vektor. Tujuannya adalah untuk mencapai teraflops. Pertumbuhan WAN menjadi ciri menonjol yang diharapkan oleh Fujitsu. 

Berikut contoh gambar komputer generasi keenam atau disebut komputer masa depan :


(bahkan untuk jenis keyboar seperti ini sudah tersedia dipasaran)











Sumber:

Bioinformatika


                Pada kali ini kita akan membahas tentang bioinformatika yang saya ambil dari beberapa sumber yang tentunya saya terterakan dibawah. Definisi Bioinformatika yang dalam bahasa Inggris disebut “bioinformatics” adalah (ilmu yang mempelajari) penerapan teknik komputasional untuk mengelola dan menganalisis informasi biologis. Bidang ini mencakup penerapan metode-metode matematikastatistika, daninformatika untuk memecahkan masalah-masalah biologis, terutama dengan menggunakan sekuens DNA dan asam amino serta informasi yang berkaitan dengannya. Contoh topik utama bidang ini meliputibasis data untuk mengelola informasi biologis, penyejajaran sekuens (sequence alignment), prediksi struktur untuk meramalkan bentuk struktur proteinmaupun struktur sekunder RNA, analisis filogenetik, dan analisis ekspresi gen.
                Jika kita pantau dari sejarahnya sendiri Istilah bioinformatics mulai dikemukakan pada pertengahan era 1980-an untuk mengacu pada penerapan komputer dalam biologi. Namun demikian, penerapan bidang-bidang dalam bioinformatika (seperti pembuatan basis data dan pengembangan algoritma untuk analisis sekuens biologis) sudah dilakukan sejak tahun 1960-an.
                Kemajuan teknik biologi molekular dalam mengungkap sekuens biologis dari protein (sejak awal 1950-an) dan asam nukleat (sejak 1960-an) mengawali perkembangan basis data dan teknik analisis sekuens biologis. Basis data sekuens protein mulai dikembangkan pada tahun 1960-an di Amerika Serikat, sementara basis data sekuens DNA dikembangkan pada akhir 1970-an di Amerika Serikat dan Jerman (pada European Molecular Biology Laboratory, Laboratorium Biologi Molekular Eropa). Penemuan tekniksekuensing DNA yang lebih cepat pada pertengahan 1970-an menjadi landasan terjadinya ledakan jumlah sekuens DNA yang berhasil diungkapkan pada 1980-an dan 1990-an, menjadi salah satu pembuka jalan bagi proyek-proyek pengungkapan genom, meningkatkan kebutuhan akan pengelolaan dan analisis sekuens, dan pada akhirnya menyebabkan lahirnya bioinformatika.
                Perkembangan Internet juga mendukung berkembangnya bioinformatika. Basis data bioinformatika yang terhubung melalui Internet memudahkan ilmuwan mengumpulkan hasil sekuensing ke dalam basis data tersebut maupun memperoleh sekuens biologis sebagai bahan analisis. Selain itu, penyebaran program-program aplikasi bioinformatika melalui Internet memudahkan ilmuwan mengakses program-program tersebut dan kemudian memudahkan pengembangannya.


Cabang-cabang Bioninformatika
                Pada Bioinformatika jika ditelusuri mendalam terdapat banyak cabang-cabang disiplin ilmu yang terkait dengan Bioinformatika, dikarenakan bioinformatika sendiri ialah suatu bidang interdisipliner. Hal tersebut menimbulkan banyak pilihan bagi orang yang ingin mendalami Bioinformatika.
1.         Biophysics
                Biophysics Adalah sebuah bidang interdisipliner yang mengalikasikan teknik-teknik dari ilmu Fisika untuk memahami struktur dan fungsi biologi (British Biophysical Society). Disiplin ilmu ini terkait dengan Bioinformatika karena penggunaan teknik-teknik dari ilmu Fisika untuk memahami struktur membutuhkan penggunaan TI.
2.         Computational Biology
                Computational biology merupakan bagian dari Bioinformatika (dalam arti yang paling luas) yang paling dekat dengan bidang Biologi umum klasik. Fokus dari computational biology adalah gerak evolusi, populasi, dan biologi teoritis daripada biomedis dalam molekul dan sel(Attwood, T.K., dan D.J. Parry-Smith. 1999)
3.         Medical Informatics
                Medical informatics adalah “sebuah disiplin ilmu yang baru yang didefinisikan sebagai pembelajaran, penemuan, dan implementasi dari struktur dan algoritma untuk meningkatkan komunikasi, pengertian dan manajemen informasi medis.” Ini merupakan pengertian yang di dapat enurut Aamir Zakaria. Medical informatics lebih memperhatikan struktur dan algoritma untuk pengolahan data medis, dibandingkan dengan data itu sendiri. Disiplin ilmu ini, untuk alasan praktis, kemungkinan besar berkaitan dengan data-data yang didapatkan pada level biologi yang lebih “rumit” (Attwood, T.K., dan D.J. Parry-Smith. 1999)
4.         Cheminformatics
                Cheminformatics adalah kombinasi dari sintesis kimia, penyaringan biologis, dan pendekatan data-mining yang digunakan untuk penemuan dan pengembangan obat (Cambridge Healthech Institute’s Sixth Annual Cheminformatics conference). Kemungkinan penggunaan TI untuk merencanakan secara cerdas dan dengan mengotomatiskan proses-proses yang terkait dengan sintesis kimiawi dari komponenkomponen pengobatan merupakan suatu prospek yang sangat menarik bagi ahli kimia dan ahli biokimia(Attwood, T.K., dan D.J. Parry-Smith. 1999
5.         Genomics
Genomics adalah bidang ilmu yang ada sebelum selesainya sekuen genom, kecuali dalam bentuk yang paling kasar. Genomics adalah setiap usaha untukmenganalisa atau membandingkan seluruh komplemen genetik dari satu spesies atau lebih. Secara logis tentu saja mungkin untuk membandingkan genom-genom dengan membandingkan kurang lebih suatu himpunan bagian dari gen di dalam genom yang representatif (Attwood, T.K., dan D.J. Parry-Smith. 1999)
6.         Mathematical Biology
                Menurut Alex Kasman [KASMAN2004] Secara umum mathematical biology melingkupi semua ketertarikan teoritis yang tidak perlu merupakan sesuatu yang beralgoritma, dan tidak perlu dalam bentuk molekul, dan tidak perlu berguna dalam menganalisis data yang terkumpul (Attwood, T.K., dan D.J. Parry-Smith. 1999)
7.         Proteomics
                Istilah proteomics pertama kali digunakan untuk menggambarkan himpunan dari protein-protein yang tersusun (encoded) oleh genom. Michael J. Dunn [DUNN2004], mendefiniskan kata “proteome” sebagai: “The PROTEin complement of the genOME“. Dan mendefinisikan proteomicsberkaitan dengan: “studi kuantitatif dan kualitatif dari ekspresi gen di level dari protein-protein fungsional itu sendiri”. Yaitu: “sebuah antarmuka antara biokimia protein dengan biologi molekul” (Attwood, T.K., dan D.J. Parry-Smith. 1999.)
8.      Pharmacogenomics
                Pharmacogenomics adalah aplikasi dari pendekatan genomik dan teknologi pada identifikasi dari target-target obat. Contohnya meliputi menjaring semua genom untuk penerima yang potensial dengan menggunakan cara Bioinformatika, atau dengan menyelidiki bentuk pola dari ekspresi gen di dalam baik patogen maupun induk selama terjadinya infeksi, atau maupun dengan memeriksa karakteristik pola-pola ekspresi yang ditemukan dalam tumor atau contoh dari pasien untuk kepentingan diagnosa (kemungkinan untuk mengejar target potensial terapi kanker) (Attwood, T.K., dan D.J. Parry-Smith. 1999.)
9.         Pharmacogenetics
                Pharmacogenetics adalah bagian dari pharmacogenomics yang menggunakan metode genomik/Bioinformatika untuk mengidentifikasi hubungan-hubungan genomik, contohnya SNP (Single Nucleotide Polymorphisms), karakteristik dari profil respons pasien tertentu dan menggunakan informasi-informasi tersebut untuk memberitahu administrasi dan pengembangan terapi pengobatan (Attwood, T.K., dan D.J. Parry-Smith. 1999.)
                Gambaran dari sebagian bidang-bidang yang terkait dengan Bioinformatika di atas memperlihatkan bahwa Bioinformatika mempunyai ruang lingkup yang sangat luas dan mempunyai peran yang sangat besar dalam bidangnya. Hanya sedikit pembahasan kali ini yang tidak terlalu mendalam, saya harapkan ini dapat bermanfaat. Sekian J
Salam Cyber…






Sumber:
Id.Wikipedia.org
Attwood, T.K., dan D.J. Parry-Smith. 1999. Introduction to Bioinformatics. Harlow: Pearson Education.
Krane, D.E., dan M.L. Raymer. 2003. Fundamental Concepts of Bioinformatics. San Francisco: Benjamin Cummings.
Mount, D.W. 2001. Bioinformatics: Sequence and Genome Analysis. Cold Spring Harbor: Cold Spring Harbor Laboratory Press



Jumat, 05 April 2013

Training Android phonegap - Kantor 7Langit




(Awal Sesi)

                Pada 16 Februari 2013 kemarin adalah waktu dimana Training #mobilisasi di gelar. Bertempat di Gedung 7 Langit di daerah sekitar Cempaka Putih, acara yang membahas tentang Phonegap di Android ini sangat mengasyikkan. Pada training kali ini sabtu itu di lebih khususkan pada bahasa pemprograman HTML 5.
                Saat datang kesana saya @OM_Bey11 bersama kedua teman saya, Ivan @ivanpakeve dan Pebi @pebiWijaya. Walau sempat terhalang hujan deras dan biasa jalanan Jakarta yang kalau terkena guyuran hujan sedikit langsung tergenang karena tekat kami sudah bulat maka kami tetap meneruskan perjalanan sampai tujuan. Singkat cerita, ketika datang ternyata training ini belum dimulai kami bersukur dan berkenalan dengan beberapa orang yang telah datang di ruangan.
                Kami menyiapkan laptop kami masing – masing untuk segera di gelar. Sampai beberapa jam kami menunggu ternyata acara tidak dimulai – mulai. Kami piker perjalanan kami kesini akan sia – sia karena satu setengah jam lagi waktu training yang dijadwalkan akan berahir.
(Sesi Video watching)
                Kemudian datanglah yang di nanti – nanti sang mentor Mas Oon @OonID sang empunya acara. Beliau yang seorang lulusan Institute Teknogi Bandung mengatakan bahwa habis undangan, dan tidak biasanya seperti ini maka beliau meminta maaf dan untuk mengganti rugi sebagai permintaan maaf maka mas Oon akan mentreat makan malam lalu segera memulai training yang ditunggu – tunggu. Kelas dibuka dan kami langsung ditatar beberapa materi yang ikut dibahas adalah Jquery mobile, CSS, javascript dan lain – lain yang di gadang – gadang adalah teman dari HTML 5 yang akan digunakan karena sangat berhubungan. Sebenarnya membuat aplikasi android bagi kami sebagai mahasiswa bukanlah hal yang baru, karena kami telah membuat beberapa aplikasi android salah satunya adalah untuk lulus dalam Penulisan Ilmiah untuk mendapatkan kesetaraan dengan gelar D3.
                Kelas di mulai dengan intro HTML berikut tag tag nya. Bagaimana cara menggunakan html, memahami Cascade sheet style dan beberapa penggunaan jquery. Tidak lama kami pun langsung di suruh mengikuti tutorial yang teman – teman bisa lihat di website oo.or.id cari saja materi yang menggunakan hastag mobilisasi. Kami langsung membuat aplikasi pertama dan kedua tentang pengambilan koordinat longitude, distance, kemudian menampilkan maps street dll. tidak lebih dari 10 menit terpotong karena waktu sudah menunjukan waktu magrib. Kami istirahat sejenak dan waktunya untuk menghadap sang khalik.
                Karena training ini sampai malam keluar dari jadwal aslinya yang jam 6 harusnya telah usai, mas Oon pun menepati janjinya untuk mentreat kami. Para peserta yang masi tersisa pun dibelikannya Sate padang, beberapa peserta izin pulang karena ada acara lainnya. Perut kenyang dan kami mencoba beberapa tutorial selanjutnya dari website oo.or.id. Begitulah review singkat dari training ini, sangat bermanfaat pulang selamat membawa berkat perut kenyang terisi penuh dan ilmu pun didapat. Apa lagi semua ini Free. :D

(Santapan Sate padang)
Tentunya teman teman yang mahasiswa seperti kami tidak akan melewatkan kesempatan ini. Silahkan bagi yang ingin ikut training yang free ini dan sangat bermanfaat dapat pantau terus website oo.or.id atau bisa tanyakan langsung lewat twitter mas oon yaitu @OonID.
Salam Cyber….