Sudah berlangganan artikel blog ini via RSS Feed?

Kamis, 04 Juli 2013

Kelebihan Cloud Computing

Cloud  Computing  adalah  gabungan  pemanfaaatan teknologi  komputer  (komputasi)  dan  pengembangan  berbasis  internet  (awan). Awan  atau  Cloud  adalah  metafora  dari  internet,  sebagaimana  awan  yang  sering digambarkan  di  diagram  jaringan  komputer.  Konsep  Cloud  Computing  dapat dilihat pada Gambar berikut:


Konsep  Cloud  Computing  dalam  beberapa  tahun  terakhir  ini  telah menjadi  topik  hangat  di  dunia  teknologi  informasi  (TI).  Di  Indonesia  sendiri, Cloud  Computing  juga  semakin  sering  dibahas  dalam  berbagai  seminar, workshop,  dan  sebagainya.  Semua  sepakat  bahwa  Cloud  Computing  akan menjadi masa depan dari dunia komputasi. Salah satu lembaga riset terkenal juga telah  menyatakan  bahwa  Cloud  Computing  adalah  wacana  yang  tidak  boleh dilewatkan oleh seluruh organisasi IT ataupun praktiksi IT yang berkepentingan di dunia IT, mulai saat ini dan dalam beberapa waktu mendatang. Dengan konsep Cloud  Computing,  biaya  investasi  sumber  daya  komputasi  dapat  ditekan seminimal mungkin sehingga efisiensi sumber daya dapat dijaga dengan baik. Di sisi lain, penerapan Cloud Computing, khususnya di Indonesia masih mengalami banyak  kendala,  seperti  kurangnya  infrastruktur  yang  mendukung  teknologi Cloud  Computing termasuk di dalamnya teknologi internet yang sangat terbatas dan  merupakan  barang  mahal  di  Indonesia.

Kelebihan-kelebihan  yang  ditemukan dalam teknologi Cloud  Computing antara lain:
1. Reduce Cost
Teknologi  Cloud  Computing  memudahkan  pengguna  untuk  menghemat  biaya  dan  efisiensi lebih baik karena menggunakan anggaran yang rendah untuk sumber daya  dari sebuah organisasi atau perusahaan dan lebih menekankan biaya operasi yang  di  anggarkan  oleh  sebuah  organisasi  untuk  meningkatkan  realibility  dan  kritikan sistem yang dibangun.

2. Increase Storage
Perusahaan  atau  organisasi  yang  menggunakan  teknologi  Cloud  Computing  dapat digunakan  sebagai  pusat  data,  dimana  data-data  tersimpan  terpusat  dan  dapat diakses  kesemua  pengguna  atau  cabang-cabang  dari  sebuah  perusahaan  atau organisasi  dan  dapat  menyimpan  data  lebih  banyak  ketimbang  dengan menggunakan komputer pribadi.

3. Highly Automated
Istilah ini dapat diartikan bahwa seorang pengguna tidak perlu khawatir akan harus mengganti  atau  memperbaharui  versi  dari  program  yang  mereka  gunakan,  karena sistem  ini  dapat  melakukan  sistem  otomatis  pembaharuan  atau  penggantian  versi dari program tanpa harus diberikan masukkan dari seorang pengguna.

4. Flexibility
Teknologi  Cloud  Computing  memberikan  banyak  sistem  fleksibilitas  dari  metode komputansi  yang  lama  dan  dengan  mudah  dapat  berorientasi  pada  profit  dan perkembangan yang cepat dan berubah-ubah.

5. More Mobility
Suatu  perusahaan  yang  memiliki  pegawai  atau  pengguna  dapat  melakukan  akses data  atau  informasi  dari  tempat  yang  berbeda-beda,  Cloud  Computing  dapat membentuk  manajemen  serta  operasional  yang  lebih  mudah  diakses  dikarenakan sistem  perusahaan  tergabung  dalam  satu  Cloud  sehingga  dengan  mudah  dapat mengakses, memantau dan mengaturnya.

6.  Allow IT to Shift Focus
Dalam  sebuah  perusahaan  yang  menggunakan  teknologi  Cloud  Computing  tidak perlu  mengkhawatirkan  server  yang  harus  diperbaharui  dan  isu-isu  komputansi lainnya.


Jurnal Cloud Computing:
https://www.dropbox.com/s/9mkhi5s82iuvrf6/Jurnal%20-%20Beberapa%20Kendala%20Penerapan%20Cloud%20Computing%20di%20Indonesia.pdf

Readmore »»

Selasa, 07 Mei 2013

Cybercrime


Cybercrime adalah sebuah istilah yang mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke dalam kejahatan dunia maya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit/carding, confidence fraud, penipuan identitas, pornografi anak, dll.
Walaupun kejahatan dunia maya atau cybercrime umumnya mengacu kepada aktivitas kejahatan dengan komputer atau jaringan komputer sebagai unsur utamanya, istilah ini juga digunakan untuk kegiatan kejahatan tradisional di mana komputer atau jaringan komputer digunakan untuk mempermudah atau memungkinkan kejahatan itu terjadi.
Contoh kejahatan dunia maya di mana komputer sebagai alat adalah spamming dan kejahatan terhadap hak cipta dan kekayaan intelektual. Contoh kejahatan dunia maya di mana komputer sebagai sasarannya adalah akses ilegal (mengelabui kontrol akses), malware dan serangan DoS. Contoh kejahatan dunia maya di mana komputer sebagai tempatnya adalah penipuan identitas. Sedangkan contoh kejahatan tradisional dengan komputer sebagai alatnya adalah pornografi anak dan judi online. Beberapa situs-situs penipuan berkedok judi online termasuk dalam sebuah situs yang merupakan situs kejahatan di dunia maya yang sedang dipantau oleh pihak kepolisian dengan pelanggaran pasal 303 KUHP tentang perjudian dan pasal 378 KUHP tentang penipuan berkedok permainan online dengan cara memaksa pemilik website tersebut untuk menutup website melalui metode DDOS website yang bersangkutan.
Dalam perkembangannya kejahatan konvensional cybercrime dikenal dengan :
Kejahatan kerah biru
Kejahatan kerah putih
Cybercrime sendiri memiliki karakteristik unik yaitu :
Ruang lingkup kejahatan
Sifat kejahatan
Pelaku kejahatan
Modus kejahatan
Jenis kerugian yang ditimbulkan
Dari beberapa karakteristik diatas, untuk mempermudah penanganannya maka cybercrime diklasifikasikan :
Cyberpiracy : Penggunaan teknologi computer untuk mencetak ulang software atau informasi, lalu mendistribusikan informasi atau software tersebut lewat teknologi komputer.
Cybertrespass : Penggunaan teknologi computer untuk meningkatkan akses pada system computer suatu organisasi atau indifidu.
Cybervandalism : Penggunaan teknologi computer untuk membuat program yang menganggu proses transmisi elektronik, dan menghancurkan data dikomputer.


Dapat diperkirakan perkembangan kejahatan cyber kedepan akan semakin meningkat seiring dengan perkembangan teknologi atau globalisasi dibidang teknologi informasi dan komunikasi, sebagai berikut :
Denial of Service Attack. Serangan tujuan ini adalah untuk memacetkan sistem dengan mengganggu akses dari pengguna jasa internet yang sah. Taktik yang digunakan adalah dengan mengirim atau membanjiri situs web dengan data sampah yang tidak perlu bagi orang yang dituju. Pemilik situs web menderita kerugian, karena untuk mengendalikan atau mengontrol kembali situs web tersebut dapat memakan waktu tidak sedikit yang menguras tenaga dan energi.
Hate sites. Situs ini sering digunakan oleh hackers untuk saling menyerang dan melontarkan komentar-komentar yang tidak sopan dan vulgar yang dikelola oleh para “ekstrimis” untuk menyerang pihak-pihak yang tidak disenanginya. Penyerangan terhadap lawan atau opponent ini sering mengangkat pada isu-isu rasial, perang program dan promosi kebijakan ataupun suatu pandangan (isme) yang dianut oleh seseorang / kelompok, bangsa dan negara untuk bisa dibaca serta dipahami orang atau pihak lain sebagai “pesan” yang disampaikan.
Cyber Stalking adalah segala bentuk kiriman e-mail yang tidak dikehendaki oleh user atau junk e-mail yang sering memakai folder serta tidak jarang dengan pemaksaan. Walaupun e-mail “sampah” ini tidak dikehendaki oleh para user.

Referensi : http://www.zainalhakim.web.id/apa-itu-cybercrime.html

Readmore »»

Virus Komputer


Virus komputer merupakan program komputer yang dapat menggandakan atau menyalin dirinya sendiri  dan menyebar dengan cara menyisipkan salinan dirinya ke dalam program atau dokumen lain. Virus komputer dapat dianalogikan dengan virus biologis yang menyebar dengan cara menyisipkan dirinya sendiri ke sel makhluk hidup. Virus komputer dapat merusak (misalnya dengan merusak data pada dokumen), membuat pengguna komputer merasa terganggu, maupun tidak menimbulkan efek sama sekali.
Cara Kerjanya
Virus komputer umumnya dapat merusak perangkat lunak komputer dan tidak dapat secara langsung merusak perangkat keras komputer tetapi dapat mengakibatkan kerusakan dengan cara memuat program yang memaksa over process ke perangkat tertentu misalnya VGA, Memory bahkan Procesor (terutama pada sistem operasi , seperti sistem operasi berbasis keluarga Windows (Windows 95, Windows 98/98SE, Windows NT, Windows NT Server, Windows 2000, Windows 2000 Server, Windows 2003, Windows 2003 Server, Windows XP Home Edition, Windows XP Professional, Windows XP Service Pack 1, Windows XP Service Pack 2, Windows Vista Service Pack 1 ) bahkan GNU/Linux. Efek negatif virus komputer terutama adalah memperbanyak dirinya sendiri, yang membuat sumber daya pada komputer (seperti CPU Real Time, penggunaan memori) menjadi berkurang secara signifikan. Hampir 95% Virus adalah virus komputer berbasis sistem operasi Windows. Sisanya, 2% menyerang Linux/GNU dengan versi kernel dibawah 1.4 (dan Unix, sebagai source dari Linux, tentunya), 1% menyerang Mac terutama Mac OS 9, Mac OS X (Tiger, Leopard). 2% lagi menyerang sistim operasi lain seperti FreeBSD, OS/2 IBM, dan Sun Operating System. Virus yang ganas akan merusak hardware dan sejenisnya.
Jenis-jenis Virus Komputer
Virus komputer sendiri adalah sebuah istilah umum untuk menggambarkan segala jenis serangan terhadap komputer. Namun, bila dikategorikan dari cara kerjanya, virus komputer dapat dikelompokkan ke dalam kategori sebagai berikut:
Worm – Menduplikatkan dirinya sendiri pada harddisk. Ini membuat sumber daya komputer (Harddisk) menjadi penuh akan worm itu.
Trojan – Mengambil data pada komputer yang telah terinfeksi dan mengirimkannya pada pembuat trojan itu sendiri.
Hacking – merupakan serangan langsung dari hacker terhadap komputer pengguna yang mengakses laman internet tertentu, dengan atau tanpa program bantuan yang telah disisipkan di komputer pengguna.
Backdoor – Hampir sama dengan trojan. Namun, Backdoor bisanya menyerupai file yang baik-baik saja. Misalnya game.
Spyware – Virus yang memantau komputer yang terinfeksi.
Rogue – merupakan program yang meniru program antivirus dan menampilkan aktivitas layaknya antivirus normal, dan memberikan peringatan-peringatan palsu tentang adanya virus. Tujuannya adalah agar pengguna membeli dan mengaktivasi program antivirus palsu itu dan mendatangkan uang bagi pembuat virus rogue tersebut. Juga rogue dapat membuka celah keamanan dalam komputer guna mendatangkan virus lain.
Rootkit - Virus yang bekerja menyerupai kerja sistem komputer yang biasa saja. Biasanya, antivirus ini sulit dideteksi oleh antivirus.
Polymorphic Virus – Virus yang gemar beubah-ubah agar tidak dapat terdeteksi.
Metamorphic Virus – Virus yang mengubah pengkodeannya sendiri agar lebih sulit dideteksi.
Virus Telepon Seluler – merupakan virus yang khusus berjalan di telepon seluler, dan dapat menimbulkan berbagai macam efek, mulai dari merusak telepon seluler, mencuri data-data di dalam telepon seluler, sampai membuat panggilan-panggilan diam-diam dan menghabiskan pulsa pengguna telepon seluler.
Cara Mengatasi Virus Komputer
Serangan virus dapat dicegah atau ditanggulangi dengan menggunakan perangkat lunak Antivirus. Jenis perangkat lunak ini dapat juga mendeteksi dan menghapus virus komputer. Virus komputer ini dapat dihapus dengan basis data / database/ Signature-based detection, heurestik, atau peringkat dari program itu sendiri / Quantum. Digunakan oleh Norton.
Contoh antivirus yang bisa diandalkan dan menangkal virus adalah Kaspersky, Panda, Symantec, BitDefender, avast!, AVG, Avira AntiVir, Norton, Norman, McAfee, dan lain sebagainya.
Pembuat Virus Pertama
Elk Cloner adalah salah satu virus komputer pertama yang diketahui yang menyebar “di alam bebas”, di luar sistem komputer atau lab tempat dibuatnya. Virus ini dibuat pada tahun 1982 oleh pelajar SMU berusia 15 tahun, Rich Skrenta untuk sistem Apple II.
Elk Cloner menyebar dengan menginfeksi sistem operasi Apple II menggunakan teknik yang kini diketahui sebagai virus “boot sector”.
Richard “Rich” Skrenta (lahir 1967 di Pittsburgh, Pennsylvania) adalah seorang pemogram komputer dan pengusaha Silicon Valley. Pada tahun 1982, sebagai murid SMU di Sekolah Menengah Atas Mt. Lebanon, Skrenta membuat virus Elk Cloner yang menyerang mesin Apple II. Secara luas dipercaya sebagai virus pertama yang pernah dibuat.
Skrenta lulus dari Universitas Northwestern. Antara tahun 1989 dan 1991 ia bekerja di Commodore Business Machines dengan Amiga Unix. Antara 1991 dan 1995 ia bekerja di Unix System Labs dan dari 1996 sampai 1998 dengan IP-level encryption di Sun Microsystems. Ia nantinya meninggalkan Sun dan menjadi salah satu pendiri Open Directory Project.
Elk Cloner dinyatakan sebagai salah satu virus mikro komputer yang menyebar luas keluar dari ruan lingkup tempat pembuatanya.Dibuat pada tahun 1982 oleh seorang murid Sekolah Menengah Atas yang berumur 15 tahun. Ia bernama Rich Skrenta. Virus yang ia buat, saat itu ditujukan untuk sistem komputer Apple II.
Saat itu Skrenta tidak lagi dipercaya oleh teman-tamannya. Hal itu disebabkan oleh kelakuannya yang secara ilegal membagikan game dan software, ia pun sering menggunakan floppy disk untuk mematikan komputer atau untuk menampilkan kata-kata mengejek pada layar. Akhirnya Skrenta pun memikirkan metode untuk melakukannya tanpa floppy disk agar ia tidak dicurigai.
Selama libur musim dingin di Mt. Lebanon High School,Pennsylvania,Amerika, Skrenta menemukan bagaimana cara menampilkan pesan secara otomatis di komputernya. Dan akhirnya dia menemukan apa yang dewasa ini disebut sebagai boot sector virus, dan mulai untuk menyebarkannya di kalangan teman satu sekolahnya serta di sebuah club komputer.
Dari sumber yang didapat virus itu cepat tersebar dan sukses menginfeksi floppy disk orang-orang yang ia kenal, termasuk guru matematikanya. Virusnya banyak merepotkan korban yang terinfeksi. Dapat dibayangkan bagaimana repotnya karena saat itubelum ada satupun antivirus. Virus elk cloner ini hanya dapat dihapus secara manual dengan langkah yang rumit.

Referensi : http://www.hong.web.id/news/apa-itu-virus-komputer

Readmore »»

Kamis, 11 April 2013

V-Class Pemrograman Jaringan


Program di bawah ini untuk mengetahui nama Komputer yang user gunakan :

import java.net.*;
public class getName{
public static void main(String args[]) throws Exception{
InetAddress host = null ;
host = InetAddress.getLocalHost();
System.out.println("Nama komputer Anda :" + host.getHostName());
}
}

Tampilan dari getName.java




Program dibawah ini bertujuan untuk mendapatkan nama komputer dari Alamat IP :

import java.net.*;
public class IPtoName{
public static void main(String args[]){
if (args.length == 0){
System.out.println("Pemakaian : java IPtoName ");
System.exit(0);
}
String host = args[0] ;
InetAddress address = null ;
try{
address = InetAddress.getByName(host);
}catch(UnknownHostException e){
System.out.println("invalid IP");
System.exit(0);
}
System.out.println(address.getHostName());
}
}

Jalankan dengan argumen IP komputer lokal dan komputer lain.$ javac IPtoName.java
$ java IPtoName
$ java IPtoName
$ java IPtoName

Hasil dari IPtoName.java



Program di bawah ini, digunakan untuk menampilkan alamat IP. Misalnya masukkan www.indowebster.com maka akan ditampilkan Alamat IP dari www.indowebster.com :

import java.net.*;
import java.io.*;
public class IPFinder{
public static void main(String args[]) throws IOException{
String host;
BufferedReader input = new BufferedReader(new InputStreamReader(System.in));
System.out.println("Enter host name : ");
host = input.readLine();
try{
InetAddress address = InetAddress.getByName(host);
System.out.println("IP Address : " + address);
}catch(UnknownHostException e){
System.out.println("Could not find " + host);
}
}
}

Hasil dari IPFinder.java


Readmore »»

Rabu, 27 Maret 2013

Perkembangan Komputer Dari Generasi Pertama Sampai Sekarang


GENERASI PERTAMA
Komputer generasi pertama masih sangat sederhana dan belum kompleks penggunaanya. Komputer generasi pertama belum dapat memperoses masalah-masalah yang rumit. Ukuran komputer generasi pertama sangat besar dan prosesnya pun masih lambat.
komputer generasi pertama menggunakan tabung vakum (vacuum tube) untuk memproses dan menyimpan data. Tabung vakum berukuran seperti lampu kecil. Tabung vakum cepat panas dan mudah terbakar. Ribuan tabung vakum diperlukan untuk mengoperasi komputer generasi pertama. Komputer generasi pertama murni peralatan elektronik yang berfungsi untuk membantu ilmuwan menyelesaikan masalah perhitungan matematika secaracepat dan tepat. Ukurannya yang besar mirip komputer induk atau komputer utama. Contohkomputer generasi pertama adalah ENIAC (Electronic Numerical Integrator And Calculator) yang dibuat oleh Dr John Mauchly dan Presper Eckert tahun 1946.

GENERASI KEDUA
Komputer generasi kedua menggunakan transistor dan dioda untuk menggantikan tabung vakum walaupun keduanya juga mudah terbakar. Pada komputer generasi kedua, diperkenalkan cara baru untuk menyimpan data, yaitu dengan penyimpanan secara magnetik. Penyimpanan secara magnetik menggunakan besi-besi lunak yang dililit oleh kawat. Kecepatan proses komputer generasi kedua lebih cepat dibandingkan generasi pertama. Awalnya, komputer generasi kedua menggunakan bahasa program tingkat tinggi, seperti Foltran (1954) dan COBOL (1959). Kedua bahasa program itu menggantikan bahasa mesin. Pada generasi in, ukuran komputer lebih kecil. Komputer generasi ini digunakan untuk proses data di bidang perniagaan, universitas, dan militer. Contoh komputer pada generasi kedua adalah DEC PDP-8, IBM 700, dan IBM 7094.

GENERASI KETIGA
Komputer generasi ketiga dibuat dengan menggabungkan beberapa komponen di dalam satu tempat. tampilan dari komputer juga disempurnakan. Selain itu, komputer generasi ketiga penyimpana memorinya lebih besar dan diletakkan diluar (eksternal). Penggunaan listriknya lebih hemat dibandingkan komputer generasi sebelumnya. Ukuran fisiknya menjadi lebih kecil sehingga lebih menghemat ruang. komputer generasi ketiga juga mulai menggunakan komponen IC atau disebut chip. Dapat digunakan untuk multiprogram. Contoh komputer generasi ketiga adalah Apple II, PC, dan NEC PC.

GENERASI KEEMPAT
Komputer generasi keempat masih menggunakan IC/chip untuk pengolahan dan penyimpanan data. Komputer generasi ini lebih maju karena di dalamnya terdapat beratus ribu komponen transistor. Proses pembuatan IC komputer generasi ini dinamakan pengintegrasian dalam skala yang sangat besar. Pengolahan data dapat dilakukan dengan lebih cepat atau dalam waktu yang singkat. Media penyimpanan komputer generasi ini lebih besar dibanding generasi sebelumnya. Komputer generasi ini sering disebut komputer mikro. Contohnya adalah PC (Personal Computer). Teknologi IC komputer generasi ini yang membedakan antara komputer mikro dan komputer mini serta main frame. Beberapa teknologi IC pada generasi ini adalah Prosesor 6086, 80286, 80386, 80486, Pentium I, Celeron, Pentium II, Pentium III, Pentium IV, Dual Core, dan Core to Duo. Generasi ini juga mewujudkan satu kelas komputer yang disebut komputer super.

GENERASI KELIMA
Komputer generasi kelima memang belum terwujud karena komputer generasi ini merupakan komputer impian masa depan. Pembuatan bentuk komputer generasi kelima tentunya akan lebih kompleks. KOmputer generasi kelima ini diperkirakan mempunyai lebih banyak unit pengolahan yang bekerja secara serentak untuk menyelesaikan lebih dari satu masalah dalam waktu bersamaan. Komputer generasi ini juga mempunyai memori yang besar. Komputer impian ini diperkirakan akan mempunyai kepandaian tersendiri atau dapat membuat keputusan sendiri. Sifat luar biasa komputer ini disebut sebagai kecerdasan buatan.


Referensi :  http://aldimaulana58.wordpress.com/2011/11/10/perkembangan-komputer-dari-generasi-pertama-sampai-sekarang/

Readmore »»

BIOINFORMATIKA


Bioinformatika merupakan ilmu terapan yang lahir dari perkembangan teknologi informasi dibidang molekular. Pembahasan dibidang bioinformatik ini tidak terlepas dari perkembangan biologi molekular modern, salah satunya peningkatan pemahaman manusia dalam bidang genomic yang terdapat dalam molekul DNA.

Kemampuan untuk memahami dan memanipulasi kode genetik DNA ini sangat didukung oleh teknologi informasi melalui perkembangan hardware dan soffware. Baik pihak pabrikan sofware dan harware maupun pihak ketiga dalam produksi perangkat lunak. Salah satu contohnya dapat dilihat pada upaya Celera Genomics, perusahaan bioteknologi Amerika Serikat yang melakukan pembacaan sekuen genom manusia yang secara maksimal memanfaatkan teknologi informasi sehingga bisa melakukan pekerjaannya dalam waktu yang singkat (hanya beberapa tahun).

Perkembangan teknologi DNA rekombinan memainkan peranan penting dalam lahirnya bioinformatika. Teknologi DNA rekombinan memunculkan suatu pengetahuan baru dalam rekayasa genetika organisme yang dikenala bioteknologi. Perkembangan bioteknologi dari bioteknologi tradisional ke bioteknologi modren salah satunya ditandainya dengan kemampuan manusia dalam melakukan analisis DNA organisme, sekuensing DNA dan manipulasi DNA.

Sekuensing DNA satu organisme, misalnya suatu virus memiliki kurang lebih 5.000 nukleotida atau molekul DNA atau sekitar 11 gen, yang telah berhasil dibaca secara menyeluruh pada tahun 1977. Kemudia Sekuen seluruh DNA manusia terdiri dari 3 milyar nukleotida yang menyusun 100.000 gen dapat dipetakan dalam waktu 3 tahun, walaupun semua ini belum terlalu lengkap. Saat ini terdapat milyaran data nukleotida yang tersimpan dalam database DNA, GenBank di AS yang didirikan tahun 1982.

Bioinformatika ialah ilmu yang mempelajari penerapan teknik komputasi untuk mengelola dan menganalisis informasi hayati. Bidang ini mencakup penerapan metode-metode matematika, statistika, dan informatika untuk memecahkan masalah-masalah biologi, terutama yang terkait dengan penggunaan sekuens DNA dan asam amino. Contoh topik utama bidang ini meliputi pangkalan data untuk mengelola informasi hayati, penyejajaran sekuens (sequence alignment), prediksi struktur untuk meramalkan struktur protein atau pun struktur sekunder RNA, analisis filogenetik, dan analisis ekspresi gen.

Bioinformatika pertamakali dikemukakan pada pertengahan 1980an untuk mengacu kepada penerapan ilmu komputer dalam bidang biologi. Meskipun demikian, penerapan bidang-bidang dalam bioinformatika seperti pembuatan pangkalan data dan pengembangan algoritma untuk analisis sekuens biologi telah dilakukan sejak tahun 1960an.

Kemajuan teknik biologi molekuler dalam mengungkap sekuens biologi protein (sejak awal 1950an) dan asam nukleat (sejak 1960an) mengawali perkembangan pangkalan data dan teknik analisis sekuens biologi. Pangkalan data sekuens protein mulai dikembangkan pada tahun 1960an di Amerika Serikat, sementara pangkalan data sekuens DNA dikembangkan pada akhir 1970an di Amerika Serikat dan Jerman pada Laboratorium Biologi Molekuler Eropa (European Molecular Biology Laboratory).

Penemuan teknik sekuensing DNA yang lebih cepat pada pertengahan 1970an menjadi landasan terjadinya ledakan jumlah sekuens DNA yang dapat diungkapkan pada 1980an dan 1990an. Hal ini menjadi salah satu pembuka jalan bagi proyek-proyek pengungkapan genom, yang meningkatkan kebutuhan akan pengelolaan dan analisis sekuens, dan pada akhirnya menyebabkan lahirnya bioinformatika.

Perkembangan jaringan internet juga mendukung berkembangnya bioinformatika. Pangkalan data bioinformatika yang terhubungkan melalui internet memudahkan ilmuwan dalam mengumpulkan hasil sekuensing ke dalam pangkalan data tersebut serta memperoleh sekuens biologi sebagai bahan analisis. Selain itu, penyebaran program-program aplikasi bioinformatika melalui internet memudahkan ilmuwan dalam mengakses program-program tersebut dan kemudian memudahkan pengembangannya.

Pangkalan Data sekuens biologi dapat berupa pangkalan data primer untuk menyimpan sekuens primer asam nukleat dan protein, pangkalan data sekunder untuk menyimpan motif sekuens protein, dan pangkalan data struktur untuk menyimpan data struktur protein dan asam nukleat.

Pangkalan data utama untuk sekuens asam nukleat saat ini adalah GenBank (Amerika Serikat), EMBL (the European Molecular Biology Laboratory, Eropa), dan DDBJ (DNA Data Bank of Japan, Jepang). Ketiga pangkalan data tersebut bekerja sama dan bertukar data secara harian untuk menjaga keluasan cakupan masing-masing pangkalan data. Sumber utama data sekuens asam nukleat adalah submisi (pengumpulan) langsung dari peneliti individual, proyek sekuensing genom, dan pendaftaran paten. Selain berisi sekuens asam nukleat, entri dalam pangkalan data sekuens asam nukleat pada umumnya mengandung informasi tentang jenis asam nukleat (DNA atau RNA), nama organisme sumber asam nukleat tersebut, dan segala sesuatu yang berkaitan dengan sekuens asam nukleat tersebut.

Selain asam nukleat, beberapa contoh pangkalan data penting yang menyimpan sekuens primer protein adalah PIR (Protein Information Resource, Amerika Serikat), Swiss-Prot (Eropa), dan TrEMBL (Eropa). Ketiga pangkalan data tersebut telah digabungkan dalam UniProt, yang didanai terutama oleh Amerika Serikat. Entri dalam UniProt mengandung informasi tentang sekuens protein, nama organisme sumber protein, pustaka yang berkaitan, dan komentar yang pada umumnya berisi penjelasan mengenai fungsi protein tersebut.

Perangkat bioinformatika yang berkaitan erat dengan penggunaan pangkalan data sekuens Biologi ialah BLAST (Basic Local Alignment Search Tool). Penelusuran BLAST (BLAST search) pada pangkalan data sekuens memungkinkan ilmuwan untuk mencari sekuens baik asam nukleat maupun protein yang mirip dengan sekuens tertentu yang dimilikinya. Hal ini berguna misalnya untuk menemukan gen sejenis pada beberapa organisme atau untuk memeriksa keabsahan hasil sekuensing atau untuk memeriksa fungsi gen hasil sekuensing. Algoritma yang mendasari kerja BLAST adalah penyejajaran sekuens.

PDB (Protein Data Bank, Bank Data Protein) ialah pangkalan data tunggal yang menyimpan model struktur tiga dimensi protein dan asam nukleat hasil penentuan eksperimental (dengan kristalografi sinar-X, spektroskopi NMR, dan mikroskopi elektron). PDB menyimpan data struktur sebagai koordinat tiga dimensi yang menggambarkan posisi atom-atom dalam protein atau pun asam nukleat.

Referensi : http://bioinformatika-q.blogspot.com/

Readmore »»
 

INFO SITE

Powered by  MyPagerank.Net Yahoo bot last visit powered by MyPagerank.Net

SEO TOOLS

BANNER ANE

Photobucket
Silahkan copy kode HTMLnya..
<a href="http://webmantab.blogspot.com" target="_blank"><img src="http://i939.photobucket.com/albums/ad236/hanzputro/webmantabbanner.gif" border="0" alt="Photobucket" /></a>

MY FRIEND