Rabu, 22 Januari 2014

JAWABAN PG TUGAS AKHIR V-CLASS JARKOMLAN

JAWABAN PILIHAN GANDA TUGAS AKHIR (V-CLASS)




1. Service yang cara kerjanya mirip dengan mengirim surat adalah :

a. Connection Oriented
b. Connectionless Oriented
c. Semua jawaban benar
d. Semua jawaban salah


2. Nama lain untuk Statistical Time Division Multiplexing (TDM) adalah :

a. Non-Intelligent TDM
b. Synchronous TDM
c. Asynchromous TDM
d. Semua jawaban benar


3. Hubungan laju transmisi data dengan lebar pita saluran transmisi adalah :

a. Laju transmisi naik jika lebar pita berkuran.
b. Laju transmisi naik jika lebar pita bertambah.
c. Laju transmisi tidak bergantung pada lebar pita.
d. Semua jawaban salah.



4. Teknik encoding Bipolar-AMI dan Pseudoternary termasuk dalam teknik :

a. Multilevel Binary
b. NRZ
c. Biphase
d. Manchester


5. Jika dua frame ditransmisikan secara serentak maka akan menyebabkan terjadinya tubruklan. Kejadian ini dalam jaringan dikenal dengan istilah :

a. Contention
b. Collision
c. Crash
d. Jabber


6. Salah satu protocol CSMA yang tidak terus menerus mendengarkan channel adalah :

a. 1-persistent
b. p-persistent
c. Nonpersistent
d. CSMA/CD


7. Salah satu protocol yang bebas dari tubrukan adalah :

a. Bit-Map
b. CSMA
c. Carrier Sense
d. ALOHA


8. Selective Repeater merupakan istilah lain dari :

a. Router
b. Bridge
c. Gateway
d. Repeater


9. Dalam pemeliharaan ring logis 802.4, frame kontrol yang bertugas untuk mengijinkan suatu stasiun untuk meninggalkan ring adalah :

a. Claim_token
b. Who_follows
c. Token
d. Set_Successor


10. Algoritma yang digunakan untuk menghindari kemacetan adalah :

a. Broadcast Routing
b. Flow Control
c. Optimal Routing
d. Flooding Routing


11. Algoritma routing yang menggunakan informasi yang dikumpulkan dari subnet secara keseluruhan agar keputusannya optimal adalah :

a. Algoritma Global
b. Algoritma Lokal
c. Algoritma Terisolasi
d. Algoritma Terdistribusi


12. Keuntungan multiplexing adalah :

a. Komputer host hanya memerlukan satu I/O port untuk satu terminal
b. Komputer host hanya memerlukan satu I/O port untuk banyak terminal
c. Komputer host memerlukan banyak I/O port untuk banyak terminal
d. Komputer host memerlukan banyak I/O port untuk satu terminal


13. Jenis kabel UTP digunakan untuk jaringan Ethernet :

a. 10Base2
b. 10Base5
c. 10BaseT
d. Semua jawaban benar


14. Suatu algoritma routing yang tidak mendasarkan keputusan routingnya pada kondisi topologi dan lalulintas saat itu adalah :

a. Non adaptive
b. Adaptive
c. RCC
d. Hot potato


15. Data/message yang belum dienkripsi disebut dengan :

a. Plaintext
b. Ciphertext
c. Auntext
d. Choke Packet


16. Algoritma Kontrol Kemacetan yang menjaga jumlah paket tetap konstan dengan menggunakan permits yang bersirkulasi dalam subnet adalah :

a. Kontrol Arus
b. Kontrol Isarithmic
c. Pra Alokasi Buffer
d. Choke Packet


17. Sekumpulan aturan yang menentukan operasi unit-unit fungsional untuk mencapai komunikasi antar dua entitas yang berbeda adalah :

a. Sintaks
b. Timing
c. Protokol
d. Routing


18. Algoritma yang digunakan oleh transparent bridge adalah :

a. RCC
b. Backward Learning
c. Flooding
d. Shortest path


19. Dalam model OSI internetworking membagi lapisan network menjadi beberapa bagian, kecuali

a. Intranet sublayer
b. Access sublayer
c. Internet sublayer
d. Enhanchement sublayer


20. Teknik time domain reflectometry digunakan pada standard IEEE:

a. 802.2
b. 802.3
c. 802.4
d. 802.5


21. Suatu cara yang mempunyai kemampuan untuk menyedian privacy, authenticity, integrity dan pengamanan data adalah :

a. Enkripsi
b. Antisipasi
c. Deskripsi
d. Semua jawaban salah


22. Tujuan adanya jaringan komputer adalah…..

a. Resource sharing
b. Penghematan biaya
c. High reability
d. Semua jawaban benar


23. Mengontrol suapaya tidak terjadi deadlock merupakan fungsi dari lapisan :

a. Network Layer
b. Session Layer
c. Data link Layer
d. Application Layer


24. Frame yang terjadi apabila suatu stasiun mentransmisikan frame pendek kejalur ring yang panjang dan bertubrukan atau dimatikan sebelum frame tersebut dikeluarkan. Frame ini disebut dengan istilah :

a. Orphan
b. Beacon
c. Pure
d. Semua jawaban salah


25. Wire center digunakan pada standar :

a. 802.2
b. 802.3
c. 802.4
d. 802.5


26. Komponen dasar model komunikasi adalah :

a. Sumber
b. Tujuan
c. Media
d. Semua benar


27. Di bawah ini termasuk Broadcast network :

a. Circuit Switching
b. Paket Switching
c. Satelit
d. Semi Paket Switching


28. Paket radio termasuk golongan :

a. Broadcast
b. Switched
c. Publik
d. Semua benar


29. Di bawah ini termasuk guided media :

a. UTP
b. Coaxial
c. Fiber Optik
d. Semua benar


30. Modul transmisi yang sifatnya searah adalah :

a. PageR
b. Simpleks
c. TV
d. Semua benar

Jawaban V-class JARINGAN KOMPUTER LANJUT

JAWABAN ESSAY QUIS (V-CLASS)


1. Apakah yang dimaksud dengan komunikasi broadband?
Teknologi broadband secara umum didefinisikan sebagai jaringan atau servis Internet yang memiliki kecepatan ransfer yang tinggi karena lebar jalur data yang besar.Meskipun jalur data yang disedakan untuk penggunanya sangat lebar, teknologi broadand biasanya membagi jalur lebar tersebut dengan pengguna sekitarnya.Namun jika tidak ada yang menggunakan, pengguna akan menggunakan sepenuhnya jalur lebar tersebut.
Jadi secara khusus, Komunikasi Broadband didefinisikan menjadi beberapa, yaitu:
1.       Komunikasi Broadband adalah komunikasi data yang memiliki kecepatan tinggi dan juga memiliki bandwidth yang besar.
2.       Broadband adalah koneksi kecepatan tinggi yang memungkinkan akses internet secera cepat dan selalu terkoneksi atau "always on.
3.       Menurut rekomendasi ITU No. I.113, “Komunikasi broadband didefinisikan sebagai komunikasi dengan kecepatan transmisi 1,5 Mbps hingga 2,0 Mbps.”.
4.       Menurut FCC di amerika, “ komunikasi broadband adalah suatu komunikasi yang memiliki kecepatan simetri (up-stream dan down-stream) minimal 200 kbps. Maka dari itu komunikasi brodband sering disebut juga dengan komunikasi masa depan.

Broadband itu sendiri menggunakan beberapa teknologi yang dibedakan sebagai berikut :
- Digitas Subscriber Line (DSL).
- Modem Kabel.
- Broadband Wireless Access (WiFi dan WiMAX).
- Satelit.
- Selular.

2. Sebutkan keuntungan SONET!
SONET adalah standar komunikasi digital yang baru untuk suatu sistem transmisi serat optik yang memiliki keuntungan sebagai berikut:
1.       Dapat memberikan fungsionalitas yang bagus baik pada jaringan kecil, medium, maupun besar.
2.       Collector rings menyediakan interface ke seluruh aplikasi, termasuk local office, PABX, access multiplexer, BTS, dan terminal ATM.
3.       Manejemen bandwith berfungsi untuk proses routing, dan manajemen trafik.
4.       Jaringan backbone berfungsi menyediakan konektifitas untuk jaringan jarak jauh.

3. Jelaskan prinsip kerja dari ATM!
Asynchronous Transfer Mode (disingkat ATM) adalah protokol jaringan yang berbasis sel, yaitu paket-paket kecil yang berukuran tetap (48 byte data + 5 byte header). Protokol lain yang berbasis paket, seperti IP dan Ethernet, menggunakan satuan data paket yang berukuran tidak tetap. Kata asynchronous pada ATM berarti transfer data dilakukan secara asinkron, yaitu masing2 pengirim dan penerima tidak harus memiliki pewaktu (clock) yang tersinkronisasi. Metode lainnya adalah transfer secara sinkron, yang disebut sebagai STM (Synchronous Transfer Mode).
Teknologi yang dipilih untuk membawa layanan B-ISDN dan Teknologi Asyncronous Transfer Mode (ATM) saat ini memasuki operasional pelayanan secara penuh dan merupakan satu teknologi yang menjadi dasar pembuatan jaringan-jaringan yang baru. ATM menyediakan teknologinya untuk membangun jaringan yang cocok bagi kebutuhan konsumen mereka, kombinasi kemampuan, pengaturan dan kapasitas untuk membawa jalur lain seperti Frame Ralay atau X.25 dan segala protokol seperti Internet Protocol (IP). Ini merupakan berita baik untuk perusahaan besar dengan hubungan fiber yang langsung tetapi kantor cabang atau kantor kecil yang tergantung pada jasa kantor telepon yang selama ini kurang beruntung.
Prinsip kerja dari ATM adalah :
ATM menggunakan paket-paket data yang berukuran tertentu yang disebut ‘cell”. Penggunaan cell ini menghasilkan skema yang efisien untuk pentransmisian pada jaringan berkecepatan tinggi ATM memiliki cara yang sama dengan packet -switching. ATM melibatkan pentransferan data dalam bentuk potonganpotongan yang memiliki ciri-ciri tersendiri. ATM memungkinkan koneksi logik multiple dimultipleks melalui sebuah interface fisik tunggal. Berikut penjelasannya:
1.       Pada ATM, informasi dikirim dalam blok data dengan panjang tetap yang disebut sel. Sel merupakan unit dari switching dan transmisi. Untuk mendukung layanan dengan rate yang beragam, maka pada selang waktu tertentu dapat dikirimkan sel dengan jumlah sesuai dengan rate-nya.
2.       Sebuah sel terdiri atas information field yang berisi informasi pemakai dan sebuah header. Informasi field dikirim dengan transparan oleh jaringan ATM dan tak ada proses yang dikenakan padanya oleh jaringan.
3.       Urutan sel dijaga oleh jaringan, dan sel diterima dengan urutan yang sama seperti pada waktu kirim. Header berisi label yang melambangkan informasi jaringan seperti addressing dan routing.
4.       Dikatakan merupakan kombinasi dari konsep circuit dan packet switching, karena ATM memakai konsep connection oriented dan mengggunakan konsep paket berupa sel.
5.       Setiap hubungan mempunyai kapasitas transfer (bandwidth) yang ditentukan sesuai dengan permintaan pemakai, asalkan kapasitas atau resource-nya tersedia.Dengan resource yang sama, jaringan mampu atau dapat membawa beban yang lebih banyak karena jaringan mempunyai kemampuan statistical multiplexing.



4. Apakah yang dimaksud dengan DSL?
DSL adalah singkatan dari Digital Subcriber Line, yang merupakan teknologi yang mampu menyediakan bandwith cukup tinggi ke rumah-rumah atau perusahaan dengan menggunakan media kabel telepon. Umumnya  kecepatan downolad dari DSL sekitar dari 128 kbit/d hingga 24.000 kb/d tetapi tergantung dari teknologi DSL tersebut.  Untuk ADSL Kecepatan upload lebih rendah dari download dan untuk SDSL sama cepat.
DSL (Digital Subcriber Line), kadang disebut juga dengan xDSL. Dimana “x” berarti tipe / jenis teknologi, yaitu : HDSL, ADSL, IDSL, SDSL, VDSL, dll. x-DSL mampu membawa informasi suara dan data (termasuk gambar/video) , untuk data dengan kecepatan bervariasi (32Kbps s/d 8 Mbps). Karena menggunakan kabel telepon, maka x-DSL menyediakan bandwidth frekwensi secara dedicated (no-share bandwidth). x-DSL mempunyai Bite Rate yang tinggi (asymetric dan symetric). x-DSL menggunakan aplikasi Mode IP dan ATM. x-DSL mudah instalasi dan langsung dapat dipakai.



Sumber:
waktu akses 18:52 22 Januari 2014
waktu akses 19:00 22 Januari 2014
waktu akses 19:14 22 Januari 2014
waktu akses 19:19 22 Januari 2014
waktu akses 19:22 22 Januari 2014

Minggu, 05 Januari 2014

Cyber Crime

PENGERTIAN CYBER CRIME
Istilah cyber crime diambil dari bahasa inggris yang artinya kejahatan dunia maya, istilah cyber crime diambil karena aktifitas kejahatan menggunakan komputer maupun jaringan komputer untuk dijadikan sarana atau tempat transaksi terjadinya kejahatan.
Cybercrime merupakan tindakan pidana kriminal yang dilakukan pada teknologi internet (cyberspace), baik itu menyerang fasilitas umum di dalam cyberspace maupun data pribadi yang bersifat penting maupun yang dirahasiakan. Tindakan pidana ini dapat dibedakan menjai off-line crime, semi on-line, dan cybercrime. Tindakan ini masing masing memiliki karakteristik sendiri, namun juga memiliki perbedaan utama dari tindakan tersebut adalah keterhubungan dengan menggunakan jaringan informasi public(internet).

MOTIF KEJAHATAN DI INTERNET
Motif kejahatan dinternet digolongkan menjadi 2 yaitu motif intelektual yaitu kejahatan yang dilakukan hanya untuk kepuasan sendiri dan telah mampu untuk merekayasa dan mengimplementasikan bidang teknologi informasi, dan yang kedua motif ekonomi yaitu kejahatan yang digunakan untuk mencari keuntungan pribadi atau kelompok tertentu yang berdampak merugikan orang lain secara ekonomi.
Walaupun kejahatan dunia maya umumnya mencangkup kejahatan menggunakan komputer, akan tetapi sebagian orang memanfaatkan kejahatan untuk mendapatkan keuntungan tersendiri, salah satu contohnya adalah mendapatkan sebagian software yang bisa didownload secara gratis disitus situs tidak resmi, itu merupakan salah satu contoh cyber crime yang dimanfaatkan banyak orang.

JENIS KEJAHATAN
Berikut kejahatan kejahatan yang sering terjadi di internet yaitu:
illegal Contents,yaitu kejahatan disitus internet dengan cara memasukan informasi atau pun data ke dalam internet yang berisi informasi yang bersifat tidak etis atau tidak baik dan dianggap dapat melanggara hukum ketertiban umum didalam situs internet yang berakibat kerugian bagi orang lain. Sebagai contohnya adalah pemuatan suatu berita bohong atau fitnah yang dapat menghancurkan martabat atau harga diri  seseorang yang ditujukan dari si pembuat, misalnya saja seperti hal-hal yang berhubungan dengan pornografi atau pemuatan suatu informasi yang merupakan suatu rahasia negara, agitasi dan propaganda untuk melawan pemerintahan yang sah, dan sebagainya.

Offense against Intellectual Property,  yaitu kejahatan yang langsung ditujukan terhadap Hak atas intelektual pihak lain di internet. Misalnya saja peniruan penampilan web page milik orang lain secara ilegal. Sehingga merugikan orang lain, baik secara langsung maupun tidak langsung.

Cyber Sabotage and Extortion, kejahatan itu merupakan kejahatan yang sangat tidak etis dan tidak bertanggung jawab. Kejahatan ini dapat dilakukan dengan membuat gangguan terhadap jaringan, perusakan atau penghancuran terhadap suatu data yang dianggap penting, program komputer atau sistem jaringan komputer yang terhubung dengan internet. Biasanya kejahatan ini dilakukan dengan menyusupkan suatu logic bomb, virus komputer ataupun suatu program tertentu yang berfungsi menghancurkan data maupun sistem komputer yang dituju, sehingga data, program komputer atau sistem jaringan komputer tidak dapat digunakan, tidak berjalan sebagaimana mestinya, atau berjalan sebagaimana yang dikehendaki oleh pelaku yang ingin membuat gangguan terhadap komputer maupun data-data orang yang dituju. Kejahatan ini sering disebut sebagai cyber-terrorism. yaitu merupakan kejahatan yang paling sangat mengenaskan.

Data Forgery,kejahatan ini biasanya ditujukan pada dokumen e-commerce dengan membuat seolah olah salah ketik yang pada akhirnya menguntungkan pelaku. Kejahatan ini merupakan kejahatan yang dilakukan dengan cara memalsukan data paada dokumen dokumen penting yang tersimpan sebagai scripless dokumen melalui internet.

Cracking,yaitu kejahatan yang menggunakan teknologi komputer untuk merusak system keamanan data,biasanya dilakukan untuk tindakan pencurian dan kejahatan ini juga dapat merubah suatu karakter dan properti sebuah program shingga dapat digunakan dan disebarkan bebas.

Data leakage, yaitu data yang menyangkut pembocoran atau pembobolan data yang penting  ke luar dari tempat yang dirahasiakan terutama yang mengenai data penting yang sangat harus dirahasiakan isi maupun keberadaannya.

Data diddling, yaitu suatu perbuatan atau pun tindakan yang mengubah data valid atau data yang sah dengan cara tidak benar atau tidak sah,dengan mengubah input data atau output data tersebut.

Software piracy, yaitu pembajakan software (perangkat lunak) terhadap hak cipta yang dilindungi Hak atas Kekayaan Intelektual (HaKI). Kebiasaan ini diawali karena mahalnya software resmi yang dijual oleh penjual software kepada masyarakat, karena minimnya masyarakat untuk membeli software resmi maka terciptalah pemikiran seseorang untuk membuat bajakan software asli dengan harga yang murah bahkan gratis.

Cyber Espionage, Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan mata-mata terhadap pihak lain, dengan memasuki sistem jaringan komputer (computer network system) pihak sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang computerized.Biasaynya si penyerang menyusupkan sebuah program mata-mata yang dapat kita sebut sebagai spyware.

Infringements of Privacy, Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immateril, seperti nomor kartu kredit, nomor PIN ATM, cacat atau penyakit tersembunyi dan sebagainya.

PENANGGULANGAN CYBERCRIME

Aktivitas pokok dari cybercrime adalah penyerangan terhadap content, computer system dan communication system milik orang lain atau umum di dalam cyberspace. Fenomena cybercrime memang harus diwaspadai karena kejahatan ini agak berbeda dengan kejahatan lain pada umumnya. Cybercrime dapat dilakukan tanpa mengenal batas teritorial dan tidak memerlukan interaksi langsung antara pelaku dengan korban kejahatan. Berikut ini cara penanggulangannya :

Mengamankan sistem, Tujuan yang nyata dari sebuah sistem keamanan adalah mencegah adanya perusakan bagian dalam sistem karena dimasuki oleh pemakai yang tidak diinginkan. Pengamanan sistem secara terintegrasi sangat diperlukan untuk meminimalisasikan kemungkinan perusakan tersebut. Membangun sebuah keamanan sistem harus merupakan langkah-langkah yang terintegrasi pada keseluruhan subsistemnya, dengan tujuan dapat mempersempit atau bahkan menutup adanya celah-celah unauthorized actions yang merugikan. Pengamanan secara personal dapat dilakukan mulai dari tahap instalasi sistem sampai akhirnya menuju ke tahap pengamanan fisik dan pengamanan data. Pengaman akan adanya penyerangan sistem melaui jaringan juga dapat dilakukan dengan melakukan pengamanan FTP, SMTP, Telnet dan pengamanan Web Server.

Penanggulangan Global, The Organization for Economic Cooperation and Development (OECD) telah membuat guidelines bagi para pembuat kebijakan yang berhubungan dengan computer-related crime, dimana pada tahun 1986 OECD telah memublikasikan laporannya yang berjudul Computer-Related Crime : Analysis of Legal Policy.

Perlunya Cyberlaw, Perkembangan teknologi yang sangat pesat, membutuhkan pengaturan hukum yang berkaitan dengan pemanfaatan teknologi tersebut. Sayangnya, hingga saat ini banyak negara belum memiliki perundang-undangan khusus di bidang teknologi informasi, baik dalam aspek pidana maupun perdatanya.

Permasalahan yang sering muncul adalah bagaimana menjaring berbagai kejahatan komputer dikaitkan dengan ketentuan pidana yang berlaku karena ketentuan pidana yang mengatur tentang kejahatan komputer yang berlaku saat ini masih belum lengkap.

Banyak kasus yang membuktikan bahwa perangkat hukum di bidang TI masih lemah. Seperti contoh, masih belum dilakuinya dokumen elektronik secara tegas sebagai alat bukti oleh KUHP. Hal tersebut dapat dilihat pada UU No8/1981 Pasal 184 ayat 1 bahwa undang-undang ini secara definitif membatasi alat-alat bukti hanya sebagai keterangan saksi, keterangan ahli, surat, petunjuk, dan keterangan terdakwa saja. Demikian juga dengan kejahatan pornografi dalam internet, misalnya KUH Pidana pasal 282 mensyaratkan bahwa unsur pornografi dianggap kejahatan jika dilakukan di tempat umum.

Hingga saat ini, di negara kita ternyata belum ada pasal yang bisa digunakan untuk menjerat penjahat cybercrime. Untuk kasuss carding misalnya, kepolisian baru bisa menjerat pelaku kejahatan komputer dengan pasal 363 soal pencurian karena yang dilakukan tersangka memang mencuri data kartu kredit orang lain.

Perlunya Dukungan Lembaga Khusus, Lembaga-lembaga khusus, baik milik pemerintah maupun NGO (Non Government Organization), diperlukan sebagai upaya penanggulangan kejahatan di internet. Amerika Serikat memiliki komputer Crime and Intellectual Property Section (CCIPS) sebagai sebuah divisi khusus dari U.S. Departement of Justice. Institusi ini memberikan informasi tentang cybercrime, melakukan sosialisasi secara intensif kepada masyarakat, serta melakukan riset-riset khusus dalam penanggulangan cybercrime. Indonesia sendiri sebenarnya sudah memiliki IDCERT (Indonesia Computer Emergency Rensponse Team). Unit ini merupakan point of contact bagi orang untuk melaporkan masalah-masalah keamanan komputer.

Sumber:

Selasa, 12 November 2013

Bioinformatika

Bioinformatika adalah ilmu yang memepelajari teknik komputasional dan analisa informasi biologis yang mencakup matematika, statistikan, dan informatika. Bioinformatika merupakan ilmu terapan yang lahir dari perkembangan teknologi informasi dibidang molekular. Pembahasan dibidang bioinformatik ini tidak terlepas dari perkembangan biologi molekular modern, salah satunya peningkatan pemahaman manusia dalam bidang genomic yang terdapat dalam molekul DNA.

Kemampuan untuk memahami dan memanipulasi kode genetik DNA ini sangat didukung oleh teknologi informasi melalui perkembangan hardware dan soffware. Baik pihak pabrikan sofware dan harware maupun pihak ketiga dalam produksi perangkat lunak. Salah satu contohnya dapat dilihat pada upaya Celera Genomics, perusahaan bioteknologi Amerika Serikat yang melakukan pembacaan sekuen genom manusia yang secara maksimal memanfaatkan teknologi informasi sehingga bisa melakukan pekerjaannya dalam waktu yang singkat (hanya beberapa tahun).

Perkembangan teknologi DNA rekombinan memainkan peranan penting dalam lahirnya bioinformatika. Teknologi DNA rekombinan memunculkan suatu pengetahuan baru dalam rekayasa genetika organisme yang dikenala bioteknologi. Perkembangan bioteknologi dari bioteknologi tradisional ke bioteknologi modren salah satunya ditandainya dengan kemampuan manusia dalam melakukan analisis DNA organisme, sekuensing DNA dan manipulasi DNA.

Sekuensing DNA satu organisme, misalnya suatu virus memiliki kurang lebih 5.000 nukleotida atau molekul DNA atau sekitar 11 gen, yang telah berhasil dibaca secara menyeluruh pada tahun 1977. Kemudia Sekuen seluruh DNA manusia terdiri dari 3 milyar nukleotida yang menyusun 100.000 gen dapat dipetakan dalam waktu 3 tahun, walaupun semua ini belum terlalu lengkap. Saat ini terdapat milyaran data nukleotida yang tersimpan dalam database DNA, GenBank di AS yang didirikan tahun 1982.

Bioinformatika ialah ilmu yang mempelajari penerapan teknik komputasi untuk mengelola dan menganalisis informasi hayati. Bidang ini mencakup penerapan metode-metode matematika, statistika, dan informatika untuk memecahkan masalah-masalah biologi, terutama yang terkait dengan penggunaan sekuens DNA dan asam amino. Contoh topik utama bidang ini meliputi pangkalan data untuk mengelola informasi hayati, penyejajaran sekuens (sequence alignment), prediksi struktur untuk meramalkan struktur protein atau pun struktur sekunder RNA, analisis filogenetik, dan analisis ekspresi gen.

Bioinformatika pertamakali dikemukakan pada pertengahan 1980an untuk mengacu kepada penerapan ilmu komputerdalam bidang biologi. Meskipun demikian, penerapan bidang-bidang dalam bioinformatika seperti pembuatan pangkalan data dan pengembangan algoritma untuk analisis sekuens biologi telah dilakukan sejak tahun 1960an.

Kemajuan teknik biologi molekuler dalam mengungkap sekuens biologi protein (sejak awal 1950an) dan asam nukleat(sejak 1960an) mengawali perkembangan pangkalan data dan teknik analisis sekuens biologi. Pangkalan data sekuens protein mulai dikembangkan pada tahun 1960an di Amerika Serikat, sementara pangkalan data sekuens DNA dikembangkan pada akhir 1970an di Amerika Serikat dan Jerman pada Laboratorium Biologi Molekuler Eropa (EuropeanMolecular Biology Laboratory).
Penemuan teknik sekuensing DNA yang lebih cepat pada pertengahan 1970an menjadi landasan terjadinya ledakan jumlah sekuens DNA yang dapat diungkapkan pada 1980an dan 1990an. Hal ini menjadi salah satu pembuka jalan bagi proyek-proyek pengungkapan genom, yang meningkatkan kebutuhan akan pengelolaan dan analisis sekuens, dan pada akhirnya menyebabkan lahirnya bioinformatika.

Perkembangan jaringan internet juga mendukung berkembangnya bioinformatika. Pangkalan data bioinformatika yang terhubungkan melalui internet memudahkan ilmuwan dalam mengumpulkan hasil sekuensing ke dalam pangkalan data tersebut serta memperoleh sekuens biologi sebagai bahan analisis. Selain itu, penyebaran program-program aplikasi bioinformatika melalui internet memudahkan ilmuwan dalam mengakses program-program tersebut dan kemudian memudahkan pengembangannya.
Pangkalan Data sekuens biologi dapat berupa pangkalan data primer untuk menyimpan sekuens primer asam nukleat danprotein, pangkalan data sekunder untuk menyimpan motif sekuens protein, dan pangkalan data struktur untuk menyimpan data struktur protein dan asam nukleat.

Pangkalan data utama untuk sekuens asam nukleat saat ini adalah GenBank (Amerika Serikat), EMBL (the European Molecular Biology Laboratory, Eropa), dan DDBJ (DNA Data Bank of Japan, Jepang). Ketiga pangkalan data tersebut bekerja sama dan bertukar data secara harian untuk menjaga keluasan cakupan masing-masing pangkalan data. Sumber utama data sekuens asam nukleat adalah submisi (pengumpulan) langsung dari peneliti individual, proyek sekuensinggenom, dan pendaftaran paten. Selain berisi sekuens asam nukleat, entri dalam pangkalan data sekuens asam nukleat pada umumnya mengandung informasi tentang jenis asam nukleat (DNA atau RNA), nama organisme sumber asam nukleat tersebut, dan segala sesuatu yang berkaitan dengan sekuens asam nukleat tersebut.

Selain asam nukleat, beberapa contoh pangkalan data penting yang menyimpan sekuens primer protein adalah PIR(Protein Information Resource, Amerika Serikat), Swiss-Prot (Eropa), dan TrEMBL (Eropa). Ketiga pangkalan data tersebut telah digabungkan dalam UniProt, yang didanai terutama oleh Amerika Serikat. Entri dalam UniProt mengandung informasi tentang sekuens protein, nama organisme sumber protein, pustaka yang berkaitan, dan komentar yang pada umumnya berisi penjelasan mengenai fungsi protein tersebut.

Perangkat bioinformatika yang berkaitan erat dengan penggunaan pangkalan data sekuens Biologi ialah BLAST (Basic Local Alignment Search Tool). Penelusuran BLAST (BLAST search) pada pangkalan data sekuens memungkinkan ilmuwan untuk mencari sekuens baik asam nukleat maupun protein yang mirip dengan sekuens tertentu yang dimilikinya. Hal ini berguna misalnya untuk menemukan gen sejenis pada beberapa organisme atau untuk memeriksa keabsahan hasilsekuensing atau untuk memeriksa fungsi gen hasil sekuensing. Algoritma yang mendasari kerja BLAST adalah penyejajaran sekuens.

PDB (Protein Data Bank, Bank Data Protein) ialah pangkalan data tunggal yang menyimpan model struktur tiga dimensiprotein dan asam nukleat hasil penentuan eksperimental (dengan kristalografi sinar-X, spektroskopi NMR, danmikroskopi elektron). PDB menyimpan data struktur sebagai koordinat tiga dimensi yang menggambarkan posisi atom-atom dalam protein atau pun asam nukleat.

sumber: http://meja-ilmu.blogspot.com/2013/11/bioinformatika.html

Minggu, 13 Oktober 2013

e-Business



 Pengertian
E-business adalah aktivitas yang berkaitan secara langsung maupun tidak langsung dengan proses pertukaran barang dan/atau jasa dengan memanfaatkan internet sebagai medium komunikasi dan transaksi,dan salah satu aplikasi teknologi internet yang merambah dunia bisnis internal, melingkupi sistem, pendidikan pelanggan, pengembangan produk, dan pengembangan usaha. Secara luas sebagai proses bisnis yang bergantung pada sebuah sistem terotomasi. Pada masa sekarang, hal ini dilakukan sebagian besar melalui teknologi berbasis web memanfaatkan jasa internet. Terminologi ini pertama kali dikemukakan oleh Lou GerstnerCEO dari IBM.

e-Business atau Electronic business dapat didefinisikan sebagai aktivitas yang berkaitan secara langsung maupun tidak langsung dengan proses pertukaran barang dan/atau jasa dengan memanfaatkan internet sebagai medium komunikasi dan transaksi,dan salah satu aplikasiteknologi internet yang merambah dunia bisnis internal, melingkupi sistem, pendidikan pelanggan, pengembangan produk, dan pengembangan usaha. Secara luas sebagai proses bisnis yang bergantung pada sebuah sistem terotomasi. Pada masa sekarang, hal ini dilakukan sebagian besar melalui teknologi berbasis web memanfaatkan jasa internet. Terminologi ini pertama kali dikemukakan oleh Lou Gerstner, CEO dari IBM.

Tujuan
Sebagai penggunaan internet dan web untuk transaksi bisnis. Lebih formalnya, secara digital memungkinkan terjadinya transaksi komersial antara organisasi dan individu.

Strategi
Marketspace adalah arena di internet, tempat bertemunya calon penjual dan calon pembeli secara bebas seperti layaknya di dunia nyata (marketplace). Mekanisme yang terjadi di marketspace pada hakekatnya merupakan adopsi dari konsep “pasar bebas” dan “pasar terbuka”, dalam arti kata siapa saja terbuka untuk masuk ke arena tersebut dan bebas melakukan berbagai inisiatif bisnis yang mengarah pada transaksi pertukaran barang atau jasa.
Seluruh perusahaan, tanpa perduli ukuran dan jenisnya, dapat menerapkan konsep e-Business, karena dalam proses penciptaan produk maupun jasanya, setiap perusahaan pasti membutuhkan sumber daya informasi.
7 strategi taktis untuk sukses dalam e-Business
  1. Fokus. Produk-produk yang dijual di internet harus menjadi bagian yang fokus dari masing-masing manajer produk.
  2. Banner berupa teks, karena respons yang diperoleh dari banner berupa teks jauh lebih tinggi dari banner berupa gambar.
  3. Ciptakan 2 level afiliasi. Memiliki distributor penjualan utama dan agen penjualan kedua yang membantu penjualan produk/bisnis.
  4. Manfaatkan kekuatan e-mail. E-mail adalah aktivitas pertama yang paling banyak digunakan di Internet, maka pemasaran dapat dilakukan melalui e-mail atas dasar persetujuan.
  5. Menulis artikel. Kebanyakan penjualan adalah hasil dari proses edukasi atau sosialisasi, sehingga produk dapat dipasarkan melalui tulisan-tulisan yang informatif.
  6. Lakukan e-Marketing. Sediakan sebagian waktu untuk pemasaran secara online.
  7. Komunikasi instan. Terus mengikuti perkembangan dari calon pembeli atau pelanggan tetap untuk menjaga kepercayaan dengan cara komunikasi langsung.

Manfaat
a.      Bagi Perusahaan
• Memperluas pasar hingga mencakup pasar nasional dan pasar global, sehingga perusahaan bisa menjangkau lebih banyak pelanggan, memilih pemasok terbaik, dan menjalin relasi dengan mitra bisnis yang dinilai paling cocok.
• Menekan biaya menyusun, memproses, mendistribusikan, menyimpan, dan mengakses informasi berbasis kertas (paperbased information).
• Memungkinkan perusahaan mewujudkan bisnis yang sangat terspesialisasi.

b.      Bagi Customer
• Memungkinkan konsumen berbelanja atau melakukan transaksi lainnya setiap saat (24 jam sehari) dan dari hampir semua lokasi.
• Memberikan pilihan produk dan pemasok yang lebih banyak kepada pelanggan.
• Memungkinkan konsumen dalam mendapatkan produk dan jasa yang lebih murah, karena konsumen bias berbelanja di banyak tempat dan melakukan perbandingan secara cepat.
c.      Bagi Masyarakat Luas
• Memungkinkan lebih banyak orang bekerja di rumah dan lebih jarang bepergian untuk berbelanja, sehingga kemacetan dan polusi udara bisa berkurang.
• Memungkinkan beberapa jenis barang dijual dengan harga murah, sehingga bias terjangkau oleh orang yang kurang mampu.

Masalah Keamanan e-Business

 

Kerahasiaan dan Pribadi

Kerahasiaan adalah sejauh mana suatu bisnis menyediakan informasi pribadi yang tersedia untuk bisnis lain dan individu lain. Bisnis apapun harus menjaga kerahasiaan informasi agar tetap aman dan hanya dapat diakses oleh penerima yang dimaksud. Untuk menjaga informasi tetap aman dan terjaga, setiap catatan transaksi dan berkas lain perlu dilindungi dari akses yang tidak sah, serta memastikan transmisi data dan penyimpanan informasi yang aman. Cara enkripsi dan firewall adalah yang mengatur sistem ini.

Keabsahan Data

Transaksi e-Business memiliki tantangan yang lebih besar untuk membangun keabsahan karena data dari internet sangat mudah untuk diubah dan disalin. Kedua belah pihak yang terkait dalam e-Business sama-sama ingin memastikan keaslian masing-masing rekan, terutama jika salah satu pihak akan melakukan pemesanan dan transaksi pembayaran elektronik. Salah satu cara yang umum untuk memastikan hal ini adalah dengan membatasi akses ke jaringan Internet dengan menggunakan teknologi Virtual Private Network. Pembuktian keabsahan yang lebih rumit adalah dengan adanya kata kunci rahasia atau pin, kartu kredit, dan pengenalan suara. Sebagian besar transaksi e-Business diverifikasi dengan memeriksa kartu kredit dan nomor kartu kredit pembeli.

Integritas Data

Integritas data menjawab pertanyaan "Dapatkah informasi diubah atau dirusak dengan berbagai cara?". Hal ini mengarah pada jaminan kesamaan pesan yang diterima dengan pesan yang dikirim. Sebuah bisnis perlu merasa yakin bahwa data tidak diubah dalam perjalanan, baik sengaja atau karena kecelakaan. Untuk membantu integritas data, firewall melindungi data yang disimpan terhadap akses yang tidak sah, seraya menyimpan data cadangan yang mungkin berguna untuk pemulihan data

Tanpa Penyangkalan

Hal ini berkaitan dengan adanya bukti dalam transaksi. Sebuah bisnis harus memiliki jaminan bahwa pihak yang menerima atau pembeli tidak dapat menyangkal bahwa transaksi telah terjadi, dan ini berarti memiliki bukti yang cukup untuk membuktikan transaksi. Salah satu cara untuk mengatasi penyangkalan ini adalah menggunakan tanda tangan digital.Sebuah tanda tangan digital tidak hanya memastikan bahwa pesan atau dokumen elektronik telah ditandatangani oleh seseorang, tapi karena tanda tangan digital hanya dapat dibuat oleh satu orang, juga menjamin bahwa orang ini tidak dapat menyangkal di kemudian waktu bahwa mereka memberikan tanda tangan mereka.

Kontrol Akses

Ketika suatu sumber data dan informasi elektronik hanya terbatas pada beberapa individu yang berwenang, pelaku bisnis dan pelanggannya harus memiliki jaminan bahwa tidak ada orang lain dapat mengakses informasi tersebut. Ada beberapa teknik untuk mengatur kontrol akses ini, yaitu firewall, hak akses, identifikasi pengguna dan teknik otentikasi (seperti password dan sertifikat digital), Virtual Private Network (VPN), dan banyak lagi.

Ketersediaan Layanan

Hal ini secara khusus berhubungan dengan penyediaan layanan dan informasi bagi pelanggan bisnis. Pesan harus disampaikan dalam cara yang dapat diandalkan dan tepat waktu, dan informasi harus dapat disimpan dan diambil sesuai kebutuhan. Karena ketersediaan layanan penting untuk semua website e-Business, langkah-langkah tertentu harus diambil untuk mencegah gangguan layanan oleh peristiwa-peristiwa seperti listrik padam dan kerusakan infrastruktur fisik. Contohnya, tersedianya data cadangan, sistem pemadaman api, sistem Uninterrupted Power Supply (UPS), perlindungan virus, serta memastikan bahwa ada kapasitas yang memadai untuk menangani kesibukan yang ditimbulkan oleh lalu lintas jaringan yang berat.

Keamanan Umum untuk Sistem e-Business

Berbagai bentuk keamanan ada untuk e-Business. Beberapa pedoman keamanan umum termasuk daerah di keamanan fisik, penyimpanan data, transmisi data, pengembangan aplikasi, dan sistem administrasi.

Keamanan Fisik

Meskipun e-Business dilakukan secara online, tetapi perlu ada langkah-langkah keamanan fisik yang diambil untuk melindungi bisnis secara keseluruhan, gedung tempat server dan komputer harus dilindungi dan memiliki akses terbatas pada karyawan dan orang lain. Misalnya, ruangan tersebut hanya memungkinkan pengguna yang berwenang untuk masuk, dan harus memastikan bahwa jendela, langit-langit, saluran udara yang besar, dan lantai bertingkat tidak mengizinkan akses mudah ke orang yang tidak sah. Lebih baik untuk menyimpan unit-unit penting di ruangan tertutup yang ber-AC.Berjaga-jaga terhadap lingkungan sama pentingnya dengan menjaga keamanan fisik dari pengguna yang tidak sah. Ruangan dapat melindungi peralatan terhadap banjir dengan menjaga semua peralatan tidak bersentuhan langsung dengan lantai. Selain itu, ruangan harus tersedia sistem pemadam api jika terjadi kebakaran. Organisasi harus memiliki rencana penanganan kebakaran jika muncul situasi yang seperti ini. Selain menjaga keamanan server dan komputer, keamanan fisik dari informasi yang bersifat rahasia juga penting. Informasi klien seperti nomor kartu kredit, cek, nomor telepon, dan juga termasuk semua informasi pribadi organisasi. Mengunci salinan fisik dan elektronik di laci atau lemari merupakan salah satu tambahan keamanan. Pintu dan jendela yang mengarah ke daerah ini juga harus aman terkunci. Karyawan yang mempunyai akses menggunakan informasi ini hanyalah sebagai bagian dari pekerjaan mereka.

Penyimpanan Data

Menyimpan data dengan cara yang aman adalah sangat penting untuk semua bisnis, tetapi terutama untuk e-Business di mana sebagian besar data yang disimpan secara elektronik. Data yang bersifat rahasia tidak boleh disimpan pada server e-Business, tapi sebaiknya dipindahkan ke komputer lain untuk disimpan. Jika perlu, mesin ini tidak boleh langsung terhubung ke internet, dan juga harus disimpan di tempat yang aman. Informasi tersebut harus disimpan dalam format yang terenkripsi. Setiap informasi yang sangat sensitif tidak boleh disimpan jika mungkin. Jika ada data yang tidak terlalu penting, simpanlah di beberapa mesin atau sistem yang tidak mudah diakses. Langkah-langkah keamanan tambahan harus diambil untuk melindungi informasi ini (seperti kunci pribadi) jika memungkinkan. Selain itu, informasi hanya harus disimpan untuk jangka waktu yang singkat, dan setelah tidak lagi diperlukan harus dihapus untuk mencegah jatuh ke tangan yang salah. Demikian pula, cadangan data dan salinan informasi harus disimpan yang aman dengan langkah-langkah keamanan yang sama seperti informasi yang asli. Setelah cadangan tidak lagi diperlukan, harus dihancurkan secara hati-hati dan menyeluruh.

Transmisi Data dan Pengembangan Aplikasi

Semua informasi penting yang akan dikirim harus dienkripsi. Pihak pebisnis dapat memilih untuk menolak klien yang tidak dapat menerima tingkat enkripsi. Informasi rahasia dan sensitif sebaiknya juga tidak pernah dikirim melalui e-mail. Jika itu harus, maka harus dienkripsi juga. Mentransfer dan menampilkan informasi yang aman harus dijaga seminimal mungkin. Hal ini dapat dilakukan dengan tidak menampilkan nomor kartu kredit secara penuh. Hanya beberapa nomor yang dapat ditampilkan, dan perubahan informasi ini dapat dilakukan tanpa menampilkan nomor lengkap. Hal ini juga harus memungkinkan pengguna untuk mengambil informasi secara online.

Sistem Administrasi

Keamanan pada sistem operasi dasar harus cepat ditingkatkan. Tambahan dan pembaharuan perangkat lunak harus diterapkan secara tepat waktu. Perubahan sistem konfigurasi semua harus disimpan dalam daftar berkas dan segera diperbarui. Sistem administrator harus terus mengawasi kegiatan yang mencurigakan dalam bisnis dengan memeriksa daftar berkas dan meneliti berulang-ulang kegagalan yang tercatat dalam berkas. Mereka juga bisa memantau sistem e-Business mereka dan mencari setiap celah di keamanan.Hal ini penting untuk menguji apakah rencana keamanan sudah tepat dan bisa benar-benar bekerja.[

Solusi Keamanan

Ketika datang ke solusi keamanan, ada beberapa tujuan utama yang harus dipenuhi. Tujuan ini adalah data integritas, otentikasi kuat, dan privasi.

Perbedaan E-commerce dengan E-business
1.      E-business lebih luas dalam lingkup dan e-commerce hanya merupakan satu aspek atau satu bagian dari e-business.
2.       E-commerce hanya mencakup transaksi bisnis seperti membeli dan menjual barang dan jasa melalui internet.
3.      E-commerce pada prinsipnya melibatkan perdagangan uang sedangkan dalam e-business, transaksi uang tidak diperlukan.
4.      E-business melibatkan pemasaran, perancangan produk, evaluasi layanan konsumen, dll.

Sumber:

e-commerce


Definisi
Kita pasti sering mendengar kata “e-commerce”, namun apakah sebenernya arti dari e-commerce?
Menurut Wikipedia, Perdagangan elektronik atau e-dagang (bahasa Inggris: Electronic commerce, juga e-commerce) adalah penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui sistem elektronik seperti internet atau televisi, www, atau jaringan komputer lainnya. E-dagang dapat melibatkan transfer dana elektronik, pertukaran data elektronik, sistem manajemen inventori otomatis, dan sistem pengumpulan data otomatis.

Menurut Laudon & Laudon (1998),E-Commerce adalah Suatu proses menjual atau membeli produk-produk secara elektronik oleh konsumen dan dari perusahaan ke perusahan dengan komputer sebagai perantara traksaksi bisnis.

Namun ada juga yang mengartikannya sebagai E-commerce ini merupakan suatu cara yang digunakan untuk mempromosikan suatu bisnis online ke public dengan berbagai macam barang yang ditawarkan secara elektronik.E-commerce sendiri adalah bagian dari e-business karena tugasnya yang bergerak dalam bidang penjualan dan pembelian yang merupakan unsur utama dunia bisnis dan didukung dengan unsur lain yang mencakup semua yang berkaitan dengan bisnis.

E-commerce pertama kali diperkenalkan pada tahun 1994 pada saat pertama kali banner-elektronik dipakai untuk tujuan promosi dan periklanan di suatu halaman-web (website). Menurut Riset Forrester, perdagangan elektronik menghasilkan penjualan seharga AS$12,2 milyar pada 2003. Menurut laporan yang lain pada bulan oktober 2006 yang lalu, pendapatan ritel online yang bersifat non-travel di Amerika Serikat diramalkan akan mencapai seperempat trilyun dolar US pada tahun 2011.

Ciri dari e-commerce
Untuk mengetahui lebih jelas bagaimana e-commerce tersebut perlu adanya beberapa ciri khas dalam e-commerce sebagai pemahaman yaitu sebagai berikut :
- E-commerce memiliki transaksi tanpa batas dimana kita dapat mengaksesnya selama 24 jam penuh setelah e-commerce ini dihosting dan berada dalam lingkup internet.
- Layaknya bisnis online di dalam proses transaksinya , pembeli dan penjual tidak harus bertemu secara langsung ada beberapa pilihan yang dapat dipilih yaitu cash on carry (COD) , melalui transfer dan pengiriman , dll
- Barang yang ditawarkan tidak terbatas dan dapat berupa apapun
- Software free dengan berbagai fitur gratis yang lengkap

Faktor kunci sukses dalam e-commerce
Dalam banyak kasus, sebuah perusahaan e-commerce bisa bertahan tidak hanya mengandalkan kekuatan produk saja, tapi dengan adanya tim manajemen yang handal, pengiriman yang tepat waktu, pelayanan yang bagus, struktur organisasi bisnis yang baik, jaringan infrastruktur dan keamanan, desain situs web yang bagus, beberapa faktor yang termasuk:
1.     Menyediakan harga kompetitif
2.     Menyediakan jasa pembelian yang tanggap, cepat, dan ramah.
3.     Menyediakan informasi barang dan jasa yang lengkap dan jelas.
4.     Menyediakan banyak bonus seperti kupon, penawaran istimewa, dan diskon.
5.     Memberikan perhatian khusus seperti usulan pembelian.
6.     Menyediakan rasa komunitas untuk berdiskusi, masukan dari pelanggan, dan lain-lain.
7.     Mempermudah kegiatan perdagangan

Masalah e-commerce
1.     Penipuan dengan cara pencurian identitas dan membohongi pelanggan.
2.     Hukum yang kurang berkembang dalam bidang e-commerce ini.

Dalam membuat suatu e-commerce tidak mutlak menggunakan e-commerce tapi harus melalui CMS dan database untuk menginstallnya karena sebenarnya e-commerce ini hanya penamaan dan prosesnya saja.Di dalam internet banyak software CMS dan database yang open source sebagai pendukung dalam e-commerce. Di bawah ini daftar software CMS untuk e- commerce gratis yang disarankan karena merupakan software paling mudah di setting dan digunakan dalam penggunaannya mengingat bahwa bisnis online yang harus sering update tiap kala waktunya , sebagai berikut :
1) Magneto – software ini memiliki beberapa fitur yang kuat untuk mendukung e-commerce.Memungkinkan membuat beberapa toko online yang  dikelola seorang admin tunggal.
2) Fortune3 – Software canggih namun mudah di gunakan.Software e-commerce ini memiliki semua fitur dan dukungan yang dibutuhkan untuk mengelola sebuah toko online yang sukses.
3) OXID esales -sistem open source e-commerce  ini siap untuk B2C, B2B dan skenario commerce sosial.
4) Prestashop – yang paling menarik dari software ini  adalah antarmuka yang ramping. Dengan open source ini kita dapat membuat kesepakatan khusus seperti voucher hadiah, penurunan harga,maupun produk tag.
5) Digistore -Pengembangan dari  osCommerce dengan perbaikan di ujung depan dan app admin . Menyediakan platform untuk menjual barang fisik & virtual.
6) OpenCart – merupakan PHP – MySQL  sistem shopping cart yang merupakan aplikasi yang tampak sederhana  tapi itu memiliki fitur yang lengkap.
7) Freeway – Aplikasi ini memiliki beberapa ide inovatif untuk membuat toko online.Bisa digunakan untuk menjual jasa belajar main gitar atau persewaan lapangan tenis pada tanggal tertentu dan waktu.
8) Zen Cart – Ini adalah software ecommerce gratis yang  kompatibel . Dikembangkan oleh sekelompok toko, pemilik programmer, desainer dan konsultan.
9) Ecommr – Aplikasi ini menawarkan penyajian elemen antarmuka dan desain situs web e-commerce dengan sistem terorganisir.
10) Spree–menggunakan Ruby on Rails. Spree memungkinkan perbaikan dan kustomisasi. Dengan Merchant Aktif plugin mendukung sebagian besar prosesor pembayaran.

Perusahaan terkenal

Perusahaan yang terkenal dalam bidang ini antara lain: eBay, Amazon.com, dan PayPal.



Sumber: