Selasa, 26 Juli 2016

Teknologi Komputer Kuantum

Kelompok :
Baldatun T.W Gofur
Faisal Agung Wibowo
Majesta Skholestiko
Singgih Satyahadi

Judul Jurnal : Kajian Tentang Komputer Kuantum Sebagai Pengganti Komputer Konvensional Di Masa Depan 
Disusun Oleh : Herlambang Saputra*, Politeknik Negeri Sriwijaya (2009)
Download Jurnal 
Link Jurnal : 
http://journal.portalgaruda.org/index.php/generic/article/view/103/46

Penjelasan Komputer Kuantum

Komputer kuantum adalah alat hitung yang menggunakan sebuah fenomena mekanika kuantum, misalnya superposisi dan keterkaitan, untuk melakukan operasi data. Dalam komputasi klasik, jumlah data dihitung denganbit; dalam komputer kuantum, hal ini dilakukan dengan qubit. Prinsip dasar komputer kuantum adalah bahwa sifat kuantum dari partikel dapat digunakan untuk mewakili data dan struktur data, dan bahwa mekanika kuantum dapat digunakan untuk melakukan operasi dengan data ini. Dalam hal ini untuk mengembangkan komputer dengan sistem kuantum diperlukan suatu logika baru yang sesuai dengan prinsip kuantum. 

Pertama kali komputer kuantum dengan CPU kuantum terpisah dari RAM kuantum. Superkondukto arsitektur Von Neumann membuka era komputasi kuantum. Tahun 1946, pertama kali komputer dinyalakan di University of Pennsylvania. Power prosesor besar ENIAC (Electronic Numerical Integrator And Computer) membuat dunia tertegun. Dunia baru menunggu di depan. Namun ENIAC memiliki kekurangan penting, hanya bisa diprogram oleh switch segudang dan memakan waktu berminggu-minggu. Kemudian Alan Turing, John Von Neumann dan rekannya datang membawa solusi. Unit angka dan memori elektronik terpisah yang menyimpan instruksi dan data sehingga pemrograman ulang apapun dapat dilakukan relatif cepat, mudah dan elektronis.

Hari ini hampir semua komputer modern menggunakan desain Turing dan Von Neumann yang dijuluki dengan Von Neumann architecture. Dunia tidak bisa diam dan para ilmuwan berpikir keras mewujudkan era masa depan disebut komputer kuantum. Sifat-sifat aneh dunia kuantum adalah sejumlah proses dilakukan secara paralel. Operasi kuantum jauh mengungguli proses konvensional. Sayangnya, fisikawan hanya memiliki pemahaman samar dan sekilas atas dunia kuantum yang mencegah realisasi kemewahan rancangan Von Neumann dalam komputer kuantum. Sekarang, John Martinis di UC Santa Barbara dan timnya mengungkap komputer kuantum pertama kali dengan unit pengolahan informasi dan memori akses terpisah secara acak. Mesin mereka adalah perangkat superkonduktor yang menyimpan bit kuantum atau qubit sebagai counter-rotating arus dalam sebuah sirkuit (memungkinkan qubit menjadi 0 dan 1 pada saat bersamaan). Qubit superkonduktor dimanipulasi menggunakan gerbang logika kuantum, ditransfer menggunakan bus kuantum dan disimpan dalam resonator microwave terpisah.

Review Jurnal :

Jurnal ini membahas tentang peran penting tentang kemajuan teknologi, salah satuya yaitu denga mengembangkan komputer kuantum. Peran teknologi dalam pengembangan teknologi informasi (IT, information technology), sudah tidak diragukan lagi. Teknologi komputer merupakan salah satu teknologi yang paling cepat mengalami perkembangan dan kemajuan. Komputer yang nantinya layak untuk benar-benar disebut sebagai Komputer Super ini adalah Komputer Kuantum. Quantum Computer atau komputer kuantum memanfaatkan fenomena ‘aneh’ yang disebut sebagai superposisi. Komputer kuantum tidak menggunakan Bits tetapi QUBITS (Quantum Bits) dan komputer digital melakukan perhitungan secara linier, sedangkan komputer kuantum melakukan semua perhitungan secara bersamaan (simultan). Pada komputer kuantum juga terdapat beberapa gate seperti yang terdapat pada komputer konvensional yang berfungsi dalam pengaturan qubit. Saat ini perkembangan teknologi sudah menghasilkan komputer kuantum sampai 7 qubit, tetapi menurut penelitian dan analisa yang ada, dalam beberapa tahun mendatang teknologi komputer kuantum bisa mencapai 100 qubit. 

Quantum Computer atau komputer kuantum memanfaatkan fenomena ‘aneh’ yang disebut sebagai superposisi. Dalam mekanika kuantum, suatu partikel bisa berada dalam dua keadaan sekaligus. Inilah yang disebut keadaan superposisi. Dalam komputer kuantum, selain 0 dan 1 dikenal pula superposisi dari keduanya. Ini berarti keadaannya bisa berupa 0 dan 1, bukan hanya 0 atau 1 seperti di komputer digital biasa. Komputer kuantum tidak menggunakan Bits tetapi QUBITS (Quantum Bits). Karena kemampuannya untuk berada di bermacam keadaan (multiple states), komputer kuantum memiliki potensi untuk melaksanakan berbagai perhitungan secara simultan sehingga jauh lebih cepat dari komputer digital. Komputer kuantum menggunakan partikel yang bisa berada dalam dua keadaan sekaligus, misalnya atom atom yang pada saat yang sama berada dalam keadaan tereksitasi dan tidak tereksitasi, atau foton (partikel cahaya) yang berada di dua tempat berbeda pada saat bersamaan. 

Kesimpulan :

Berdasarkan uraian diatas dapat disimpulkan bahwa sistem pada komputer konvensional (komputer digital) sangat berbeda. Untuk komputer konvensional menggunakan bit 0 dan 1. Untuk komputer kuantum menggunakan qubit 0 , 1 dan superposisi 0 dan 1. Kecepatan komputer quantum lebih cepat dari pada komputer konvensional (komputer digital) karena melakukan proses secara simultan tidak secara linear seperti komputer konvensional. Saat ini perkembangan teknologi sudah menghasilkan komputer kuantum sampai 7 qubit, tetapi menurut penelitian dan analisa yang ada, dalam beberapa tahun mendatang teknologi komputer kuantum bisa mencapai 100 qubit. Kita bisa membayangkan betapa cepatnya komputer masa depan nanti. Semua perhitungan yang biasanya butuh waktu berbulan-bulan, bertahun-tahun, bahkan berabad-abad pada akhirnya bisa dilaksanakan hanya dalam hitungan menit.

Referensi Artikel :

https://id.wikipedia.org/wiki/Komputer_kuantum

http://nsurata-sainsdunianyata.blogspot.co.id/2014/06/prinsip-kerja-komputer-kuantum.html

http://majalah1000guru.net/2016/05/komputer-kuantum/

READ MORE - Teknologi Komputer Kuantum
Read Comments

Komputasi Paralel ( Analisis Jurnal )

Judul Jurnal : Analisis Sistem Virtual Cluster Pada Komputasi Paralel Menggunakan Layanan IAAS

Nama Penulis : Diah Ayu Retnani W , Erick Irawadi Alwi

Tahun Terbit : 1 April 2016

Sumber Jurnal :
Download Jurnal 
Link : http://jurnal.unej.ac.id/index.php/INFORMAL/article/download/2352/2088

 Konsep Komputasi Paralel

Komputasi paralel (parallel computing) merupakan teknik menjalankan program untuk suatu proses dengan menggunakan lebih dari satu unit komputasi, komputasi paralel dapat mempersingkat dengan membagi program menjadi task-task yang dapat dikerjakan secara terpisah untuk kemudian dieksekusi secara paralel. Implementasi aneka jenis komputasi paralel ini memerlukan infrastruktur mesin paralel yang terdiri dari banyak komputer dengan dihubungkan pada satu jaringan dan mampu bekerja secara bersama sama untuk menyelesaikan satu masalah seperti penyelesaian masalah komputasi, rendering dan sebagainya. Penggunaan komputasi paralel salah satunya adalah cluster. Cluster merupakan pilihan yang cukup handal untuk pengolahan data dalam jumlah besar dan banyak. Cluster termasuk dalam klasifikasi Distributed Memory Multikomputer, merupakan dua atau lebih komputer atau node yang dihubungkan menjadi suatu sistem terintegrasi yang mampu menyelesaikan masalah komputasi bersama sama.

Proses Pendistribusian

Jurnal ini menggunakan metode eksperimen yaitu menganalisis kinerja dari sistem virtual cluster dengan melakukan serangkaian uji coba menyelesaikan masalah komputasi. Permasalahan yang digunakan sebagai bahan uji coba yaitu dengan pengurutan data acak menggunakan metode mergesort dengan interval ukuran data sebesar 100 sampai 100000 data acak. Mergesort digunakan karena relative mudah diparalelkan atau dapat bekerja secara paralel. Tahapan pada penelitian ini ada dua :

1. Perancangan sistem virtual cluster

Dalam penelitian ini digunakan alat-alat perangkat keras komputer berupa virtualisasi yang membentuk sebuah sistem cluster. Komputer komputer tersebut terdiri dari master dan slave. Komputer yang difungsikan sebagai slave hanya dapat diakses oleh master untuk melakukan proses komputasi. Pada penelitian ini menggunakan layanan cloud berupa IaaS. IaaS adalah layanan cloud yang menyediakan Infrastruktur komputasi berupa media penyimpanan, processing power, memory, sistem operasi, dan kapasitas jaringan. Penyedia cloud memberikan alamat IP untuk mengakses masing masing virtual komputer yang memiliki infrastruktur sesuai dengan kebutuhan yang diinginkan.

2. Analisis sistem virtual cluster

Analisis pengukuran kinerja sistem cluster dilakukan dengan menjalankan satu program komputasi paralel dengan skenario berbeda beda. Program yang dipilih adalah pengurutan angka dengan salah satu metode yang mudah diimplementasikan secara paralel yaitu mergesort. Program dieksekusi dengan menggunakan satu sampe lima komputer virtual dan dengan ukuran data yang berbeda beda. Range data yang digunakan antara 100 sampe 100000. Kinerja komputasi paralel dipengaruhi oleh teknik pemrograman, arsitektur, atau keduanya. Parameter yang digunakan untuk mengukur kinerja sistem paralel pada penelitian ini, diantaranya adalah waktu total eksekusi, speed-up dan efisiensi.

Implementasi




      Pada Gambar 1 (a) adalah layanan IAAS cloud computing dimana dalam cloud tersebut dapat menyediakan layanan komputer virtual yang disesuaikan dengan permintaan kebutuhan penelitian ini antara lain processor, memori, jaringan dan lain lain, gambar 1 (b) adalah fokus dari penelitian ini yang merupakan gambar dari rancangan arsitektur sistem cluster dimana terdapat 5 komputer virtual yang telah dibuat oleh layanan cloud, dan gambar 1 (c) adalah sebuah laptop yang dijadikan console sebagai remote untuk seluruh komputer virtual, remote untuk akses virtual komputer tersebut menggunakan virtual box. Pada dasarnya semua node pada sistem cluster harus saling terhubung dan dapat berkomunikasi dengan baik untuk dapat bekerjasama mengerjakan satu masalah. Masing-masing node harus saling terhubung didalam satu jaringan dan memiliki identitas dengan cara memberikan IP Address dan Hostname. Kelebihan dari penggunaan service cloud yaitu mampu menyediakan virtual komputer yang telah terintegrasi dengan jaringan internet dan spesifikasi virtual komputer dapat disesuaikan dengan kebutuhan pengguna sehingga pada penelitian ini user dimudahkan dalam konfigurasi infrastruktur jaringan. Laptop yang digunakan sebagai remote untuk mengakses virtual komputer harus memenuhi spesifikasi yang mendukung teknologi yang digunakan oleh cloud. 

        Tujuan pengujian sistem cluster dalam penelitian ini untuk menguji kinerja sistem virtual cluster yang telah dibangun dalam menyelesaikan suatu masalah komputasi yaitu pengurutan data acak menggunakan komputasi paralel. Kinerja suatu sistem cluster pada komputasi paralel dapat diketahui dari besarnya waktu yang digunakan dalam menyelesaikan suatu program, speed-up dan efisiensi. Pengujian cluster pada penelitian ini dilakukan dengan menyelesaikan masalah pengurutan data acak menggunakan metode mergesort dengan interval jumlah data acak yaitu antara 100 sampai dengan 100000 kemudian dijalankan dengan menggunakan squensial dan paralel antara dua node sampai dengan lima node.

READ MORE - Komputasi Paralel ( Analisis Jurnal )
Read Comments

Sabtu, 23 April 2016

Review Jurnal Komputasi Kimia (Lanjutan)

Kelompok :

Baldatun T.W Gofur
Faisal Agung Wibowo
Majesta Skholestiko
Singgih Satyahadi

Komputasi Cloud

Komputasi awan (Cloud Computing) adalah di mana informasi secara permanen tersimpan di server di internet dan tersimpan secara sementara di komputer pengguna atau client seperti desktop, komputer tablet, notebook, komputer tembok, handheld, sensor-sensor, monitor dan lain-lain.

Cloud Computing (Komputasi awan) adalah gabungan pemanfaatan teknologi komputer (komputasi) dan pengembangan berbasis Internet (awan). Awan (cloud) adalah metefora dari internet, sebagaimana awan yang sering digambarkan di diagram jaringan komputer.

Komputasi awan (Cloud Computing) adalah suatu konsep umum tren teknologi terbaru lain yang dikenal luas mencakup SaaS, Web 2.0 dengan tema umum berupa ketergantungan terhadap Internet untuk memberikan kebutuhan komputasi pengguna. Sebagai contoh, Google Apps menyediakan aplikasi bisnis umum secara daring yang diakses melalui suatu penjelajah web dengan perangkat lunak dan data yang tersimpan di server.

Sebagaimana awan dalam diagram jaringan komputer tersebut, awan (cloud) dalam Cloud Computing juga merupakan abstraksi dari infrastruktur kompleks yang disembunyikannya. Ia adalah suatu metoda komputasi di mana kapabilitas terkait teknologi informasi disajikan sebagai suatu layanan (as a service),  sehingga pengguna dapat mengaksesnya lewat Internet  (di dalam awan) tanpa mengetahui apa yang ada didalamnya, ahli dengannya, atau memiliki kendali terhadap infrastruktur teknologi yang membantunya.

Manfaat Cloud Computing Serta Penerapan Dalam Kehidupan Sehari – hari

Setelah penjabaran definisi singkat diatas tentu penggunaan teknologi dengan sistem cloud cukup memudahkan pengguna selain dalam hal efisiensi data, juga penghematan biaya. Berikut manfaat manfaat yang dapat dipetik lewat teknologi berbasis sistem cloud.

Semua Data Tersimpan di Server Secara Terpusat. Salah satu keunggulan teknologi cloud adalah memungkinkan pengguna untuk menyimpan data secara terpusat di satu server berdasarkan layanan yang disediakan oleh penyedia layanan Cloud Computing itu sendiri. Selain itu, pengguna juga tak perlu repot repot lagi menyediakan infrastruktur seperti data center, media penyimpanan/storage dll karena semua telah tersedia secara virtual.   Keamanan Data. Keamanan data pengguna dapat disimpan dengan aman lewat server yang disediakan oleh penyedia layanan Cloud Computing seperti jaminan platform teknologi, jaminan ISO, data pribadi, dll.Fleksibilitas dan Skalabilitas yang Tinggi. Teknologi Cloud menawarkan fleksibilitas dengan kemudahan data akses, kapan dan dimanapun kita berada dengan catatan bahwa pengguna (user) terkoneksi dengan internet. Selain itu, pengguna dapat dengan mudah meningkatkan atau mengurangi kapasitas penyimpanan data tanpa perlu membeli peralatan tambahan seperti hardisk. Bahkan salah satu praktisi IT kenamaan dunia, mendiang Steve Jobs mengatakan bahwa membeli memori fisik untuk menyimpan data seperti hardisk merupakan hal yang percuma jika kita dapat menyimpan nya secara virtual/melalui internet.Investasi Jangka Panjang. Penghematan biaya akan pembelian inventaris seperti infrastruktur, hardisk, dll akan berkurang dikarenakan pengguna akan dikenakan biaya kompensasi rutin per bulan sesuai dengan paket layanan yang telah disepakati dengan penyedia layanan Cloud Computing. Biaya royalti atas lisensi software juga bisa dikurangi karena semua telah dijalankan lewat komputasi berbasis Cloud.

Penerapan Cloud Computing telah dilakukan oleh beberapa perusahaan IT ternama dunia seperti Google lewat aplikasi Google Drive, IBM lewat Blue Cord Initiative, Microsoft melalui sistem operasi nya yang berbasis Cloud Computing, Windows Azure dsb. Di kancah nasional sendiri penerapan teknologi Cloud juga dapat dilihat melalui penggunaan Point of Sale/program kasir.

Salah satu perusahaan yang mengembangkan produknya berbasis dengan sistem Cloud adalah DealPOS. Metode kerja Point of Sale (POS) ini adalah dengan mendistribusikan data penjualan toko retail yang telah diinput oleh kasir ke pemilik toko retail melalui internet dimanapun pemilik toko berada.  Selain itu, perusahaan telekomunikasi ternama nasional, Telkom juga turut mengembangkan sistem komputasi berbasis Cloud ini melalui Telkom Cloud dengan program Telkom VPS dan Telkom Collaboration yang diarahkan untuk pelanggan UKM (Usaha Kecil-Menengah).

Komputasi Gird

      Komputasi Grid adalah penggunaan sumber daya yang melibatkan banyak komputer yang terdistribusi dan terpisah secara geografis untuk memecahkan persoalan komputasi dalam skala besar. Grid computing merupakan cabang dari distributed computing.Grid komputer memiliki perbedaan yang lebih menonjol dan di terapakan pada sisi infrastruktur dari penyelesaian suatu proses. Grid computing adalah suatu bentuk cluster (gabungan) komputer-komputer yang cenderung tak terikat batasan geografi. Di sisi lain, cluster selalu diimplementasikan dalam satu tempat dengan menggabungkan banyak komputer lewat jaringan.

Komputasi Terdistribusi

Komputasi terdistribusi adalah bidang ilmu komputer yang mempelajari sistem terdistribusi. Sebuah sistem terdistribusi terdiri dari beberapa otonom komputer yang berkomunikasi melalui jaringan komputer . Komputer berinteraksi satu sama lain untuk mencapai tujuan bersama. Sebuah program komputer yang berjalan dalam sistem terdistribusi disebut program didistribusikan, dan pemrograman terdistribusi adalah proses penulisan program tersebut.

Komputasi terdistribusi mentransformasikan banyak komputer dalam satu jaringan yang dapat digunakan secara efektif seperti halnya sebuah komputer saja, sehingga memaksimalkan penggunaan sumber daya komputasi. Hal ini berarti bahwa setiap klien dalam jaringan dapat mengakses setiap file data yang terdapat dalam jaringan, menjalankan program komputer yang ada dalam jaringan (baik yang ada dalam server maupun yang ada dalam klien).

 

Virtualisasi

     Istilah virtualisasi (virtualization) memiliki banyak pengertian. Jika merujuk pada kamus Oxford, istilahvirtualization merupakan turunan dari kata virtualizeyang memiliki makna “Convert (something) to a computer-generated simulation of reality”. Dalam terjemahan bebas, virtualisasi berarti Mengubah sesuatu (mengkonversi) ke bentuk simulasi dari bentuk nyata yang ada.Inti dari virtualisasi adalah membuat sebuah simulasi dari perangkat keras, sistem operasi, jaringan maupun yang lainnya. Di bidang teknologi informasi, virtualisasi digunakan sebagai sarana untuk improvisasi skalabilitas dari perangkat keras yang ada. Dengan virtualisasi, beberapa sistem operasi dapat berjalan secara bersamaan pada satu buah komputer. Hal ini tentunya dapat mengurangi biaya yang harus dikeluarkan oleh sebuah perusahaan. Di masa akan datang, teknologi virtualisasi akan banyak digunakan baik oleh perusahaan yang bergerak dibidang teknologi informasi maupun yang tidak murni bergerak di bidang teknologi informasi namun menggunakan teknologi informasi sebagai sarana untuk memajukan usahanya.

Perangkat lunak yang digunakan untuk menciptakan virtual machine pada host machine biasa disebut sebagai hypervisor atau Virtual Machine Monitor (VMM). Menurut Robert P. Goldberg dalam tesisnya yang berjudul Architectural Principles For Virtual Computer Systems pada hal 23 menyebutkan bahwa tipe-tipe dari VMM ada 2 yaitu:

Type 1 berjalan pada fisik komputer yang ada secara langsung. Pada jenis ini hypervisor/VMM benar-benar mengontrol perangkat keras dari komputer host-nya. Termasuk mengontrol sistem operasi-sistem operasi guest-nya. Contoh implementasi yang ada adalah KVM dan OpenVZ. Adapun contoh yang lain seperti VMWare ESXi, Microsoft Hyper-V.                                    

·         Type 2 berjalan pada sistem operasi diatasnya. Pada tipe ini sistem operasi guestberada diatas sistem operasi host. Contoh tipe ini adalah VirtualBox.

Kupas Jurnal :

            Setelah saya mereview jurnal di bidang kimia di postingan sebelumnya, menurut saya komputasi kimia yang mereka lakukan pasti menggunakan database yang terintegrasi karena banyak data dari hasil penelitian yang disimpan secara sistematis sehingga bisa digunakan oleh para peneliti lain untuk mengembangkan atau melalukan penelitian lain dari data-data tersebut.

            Dari segi keamanan, Laboratorium MIPA Univ. Jenderal Sudirman ini cukup baik karena di setiap laboratorium terdapat penjaga atau asisten yang mengawasi setiap ada penelitian. Alat-alat disini juga sudahdilengkapi dengan prosedur baku operasional(SOP) jadi sangat aman untuk melakukan penelitian. Dari infrastrukturnya laboratorium ini sudah memenuhi standar nasional dan SOP yang berlaku di Indonesia.

Dan yang terakhir untuk jaringan dan layana dari laboratorium ini bisa kunjungi websitenya http://kimia.fmipa.unsoed.ac.id/?page_id=522 danhttp://fmipa.unsoed.ac.id/content/laboratorium-jurusan-kimia . Disana terdapat banyak layanan serta artikel-artikel ilmiah yang sudah di publikasikan oleh pihak laboratorium.

Sumber Referensi :http://septialutfi-1102412108-03.blogspot.co.id/p/makalah-cloud-computing.htmlhttp://febbri-grunge.blogspot.co.id/2015/06/komputasi-grid-grid-computing.html  http://carilahinspirasi.blogspot.co.id/2011/02/komputasi-terdistribusi.html http://dosen.gufron.com/artikel/pengertian-virtualisasi/8/ http://kimia.fmipa.unsoed.ac.id/?page_id=522  

READ MORE - Review Jurnal Komputasi Kimia (Lanjutan)
Read Comments

Minggu, 27 Maret 2016

Review JURNAL : Kimia Komputasi


CALCULATION OF DESCRIPTOR WITH ANION SALTS:
QUANTITATIVE  STRUCTURE-ACTIVITY RELATIONSHIP ANALYSIS OF ANTIMALARIAL 1,10-PHENANTHROLINE  DERIVATIVES  COMPOUNDS



Tujuan Penelitian
Berusaha menemukan antimalaria baru untuk melawan parasit yang resisten tersebut dengan melibatkan anion garamturunan 1,10-fenantrolin dalam perhitungan deskriptor dengan cara mengikatkan secara kovalen dengan kationgaramnya.

Langkah Kerja
1.  Menghitung deskriptor dengan metode semi empirik PM3
Setiap senyawa yang digunakan sebagai bahan penelitian dibuat struktur tiga dimensi dengan paket program HyperChem. Selanjutnya dilakukan optimasi struktur geometri untuk memperoleh konformasi struktur yang lebih stabil menggunakan metode semi empirik PM3. Optimasi struktur dilakukan menggunakan metode optimasi algoritma Polak-Ribiere atau metode gradiense kawan, dengan nilai RMS =0,001 kkal/(Å.mol).  Setelah diperoleh struktur paling stabil dilakukan perhitungan single point untuk pencatatan data perhitungan yang dilihat dalam file rekaman (file log). Parameter yang digunakan adalah parameter elektronik berupa muatan bersih atom, momendipole, energi LUMO, energi HOMO, polarisabilitas dan log P. Struktur senyawa garam turunan 1,10-fenantrolin sebagai bahan penelitian dihitung dengan 2 caraya itu dengan melibatkankan ter ion garam dan tidak melibatkan kanter ion garam.

2.  Analisis persamaan HKSA menggunakan metode regresi linear
Variabel tak bebas dalam penelitian ini adalahaktivitas anti malaria (IC50)hasil eksperimen,sedangkan variabel bebas yang digunakan adalah berupa: muatan bersih atom, momen dipole, energi LUMO,energi HOMO, polarisabilitas dan log P. Semua variable dianalisis menggunakan regresi multi linear metode backward untukmengetahui urutan variabel bebas mana yang berpengaruhter hadap aktivitas senyawa. Hasil yang diperoleh berupa persamaan HKSA beserta nilai parameter statistik seperti nilai r, r2dan F. Selain parameter statistik tersebut, dari hasil perhitungan juga diperoleh nilai tetapan dan nilai koefisien setiap variable bebas yang terlibat dalam persamaan yang dihasilkan.Nilai koefisien yang diperoleh digunakan untuk menghitung aktivitas anti malaria teoritis. Selanjutnya dilakukan perhitungan nilai PRESS untuk mengetahui kualitas dan kemampuan prediksi dari persamaan yang dihasilkan.
PRESS =∑_i^n(logIC50 ekperimen –logIC50 prediksi )^2

Deskriptor yang digunakan
Pada penelitian ini, descriptor-deskripto yang digunakan adalah sebagai berikut:
Muatan bersih atom
Momendipole
Energi LUMO
Energi HOMO
Polarisabilitas
log P

Persamaan Aktivitas Hasil Perhitungan

Persamaan aktivitas anti malaria dari senyawa turunan 1,10-fenantrolin yang telah didesain adalah sebagai berikut :
ln 1/IC50= 15,29 – (12,399)qC2 + (106,149)qC5 + (71,572)qC6 + (82,445)qC7 – (4,801)qC8+ (73,828)qN10 – (34,446)qC12 – (6,020)E.LUMO– (0,033)polarisabilitas – (0,283)logP

dengan harga:
n=16; r = 0,998; r2= 0,996; Fhit/Ftab= 44,69; SE=0,146;danPRESS = 0,095.



SUMBER

READ MORE - Review JURNAL : Kimia Komputasi
Read Comments

Rabu, 21 Oktober 2015

REVIEW JURNAL ANCAMAN KEAMANAN DATA | TEKNIK INFORMATIKA



Hacker dan Cracker
Dalam dunia jaringan baik yang bersifat tertutup (intranet) maupun yang bersifat terbuka (internet) perlu kita sadari bahwa ada saja kemungkinan sistem komputer ancaman dari orang-orang yang tidak bertanggungjawab. Jumlah pada penyusup (hacker) dan para perusak (cracker) semakin meningkat.
Hacker pada hakekatnya adalah orang-orang yang dapat dikategorikan sebagai programmer yang pandai dan senang meng-utak-utik sesuatu yang dirasakan sebagai terhadap apa yang ingin dicapainya. Bagi seorang hacker perlindungan terhadap sistem komputer adalah tantangan, mereka akan mencari cara bagaimana bisa menembus password, firewall, access-key dan sebagainya. Walau demikian hacker bisa dibedakan atas dua golongan, golongan putih (white hat) dan golongan hitam (black hat).
Golongan putih biasanya tidak memiliki niat jahat, mereka melakukan penyusupan hanya untuk memuaskan rasa ingin tahu atau untuk memuaskan kemampuan programming-nya dalam menembus penghalang yang ada, atau hanya untuk mencari tahu kelemahan sistem pertahanan komputer sehingga bisa membuat pertahanan lebih baik. Golongan hitam melakukan penyusupan paling tidak untuk mencuri rahasia dari sistem komputer, dan kalau perlu merusak data atau merusak sistem yang berjalan.
Cracker adalah orang-orang yang menembus pertahanan keamanan sistem komputer untuk merusak, mencari keuntungan pribadi dan merugikan pemilik sistem komputer.
Hacker golongan hitam sebenarnya bisa dikategorikan sebagai cracker.
Hacker dan Cracker keduanya tetap melakukan tindakan yang melanggar aturan yaitu menembus pertahanan keamanan sistem komputer karena tidak mendapat hak Virus Komputer
Virus komputer adalah program komputer yang masuk ke dalam sistem untuk melakukan sesuatu, misalnya meng-interupsi proses yang sedang berjalan di CPU, memperlambat kinerja komputer, memenuhi memory komputer sehingga kegiatan CPU berhenti, memenuhi hard-disk, menghapus file-file, merusak sistem operasi, sebagainya.
Virus komputer juga merupakan hasil karya seorang programmer yang punya niat jahat atau hanya untuk memuaskan nafsu programming-nya yang berhasil menyusupkan virus kedalam sistem komputer orang lain. Jumlah virus bertambah terus setiap hari sehingga pemilik sistem komputer harus selalu waspada. Virus menyusup masuk sistem komputer melalui berbagai cara, antara lain:
Pertukaran file, misalnya mengambil file (copy & paste) dari komputer lain yang telah tertular virus.
E-mail, membaca e-mail dari sumber yang tidak dikenal bisa berisiko tertular virus, karena virus telah ditambahkan (attach) ke file e-mail.
IRC, saluran chatting bisa dijadikan jalan bagi virus untuk masuk ke komputer.
Berikut ini adalah daftar dari 20 gangguan keamanan pada jaringan komputer, walaupun daftar ini tidak menjelaskan semua kemungkinan sehingga bisa saja jenis gangguan yang timbul bukan salah satu dari yang ada dalam daftar.
Denial of Service (DoS) : serangan yang bertujuan untuk menggagalkan pelayanan sistem jaringan kepada pengguna-nya yang sah, misalnya pada sebuah e-commerce layanan pemesanan barang selalu gagal, atau user sama sekali tidak bisa login, daftar barang tidak muncul atau sudah diacak, dsb. Bentuk serangan lebih parah disebut DDoS (Distributed Denial of Service) dimana berbagai bentuk serangan secara simultan bekerja menggagalkan fungsi jaringan.
1.
Back Door : suatu serangan (biasanya bersumber dari suatu software yang baru di instal) yang dengan sengaja membuka suatu “pintu belakang” bagi pengunjung tertentu, tanpa disadari oleh orang yang meng-instal software, sehingga mereka dengan mudah masuk kedalam sistem jaringan.
2.
Spoofing : suatu usaha dari orang yang tidak berhak misalnya dengan memalsukan identitas, untuk masuk ke suatu sistem jaringan, seakan-akan dia adalah berhak.
3.
Man in the Middle : seorang penyerang yang menempatkan dirinya diantara dua orang yang sedang berkomunikasi melalui jaringan, sehingga semua informasi arah melewati, disadap, dan bila perlu diubah oleh penyerang tersebut tanpa diketahui oleh orang yang sedang berkomunikasi.
4.
ANCAMAN KEAMANAN DATA | TEKNIK INFORMATIKA
http://teknik-informatika.com/ancaman-keamanan-data/
informasi yang sedang didistribusikan dalam jaringan dicegat oleh penyerang, setelah disadap ataupun diubah maka informasi ini disalurkan kembali jaringan, seakan-akan masih berasal dari sumber asli.
5.
Session Hijacking : sessi TCP yang sedang berlangsung antara dua mesin dalam jaringan diambil alih oleh hacker, untuk
6.
dirusak atau diubah.
DNS Poisoning : hacker merubah atau merusak isi DNS sehingga semua akses yang memakai DNS ini akan disalurkan ke alamat yang salah atau alamat yang tidak bisa diakses.
7.
Social Engineering : serangan hacker terhadap user yang memanfaatkan sisi kelemahan dari manusia misalnya dengan cara merekayasa perasaan user sehingga akhirnya user bersedia mengirim informasi kepada hacker untuk selanjutnya digunakan dalam merusak sistem jaringan.
8.
Software Exploitation : suatu usaha penyerangan yang memanfaatkan kelemahan atau “bug” dari suatu software, biasanya setelah kebobolan barulah pembuat
software menyediakan “hot fix” atau “Service pack” untuk mengatasi bug tersebut.
9.
Password Guessing : suatu usaha untuk menebak password sehingga pada akhirnya hacker ini bisa menggunakan password tersebut.
10. Brute Force : suatu usaha untuk memecahkan kode password melalui software yang menggunakan berbagai teknik kombinasi.
11.
SYN flood : serangan yang memanfaatkan proses “hand-shaking” dalam komunikasi melalui protokol TCP/IP, sehingga ada kemungkinan dua mesin yang
berkomunikasi akan putus hubungan. 
12.
War Dialing : pelacakan nomer telepon yang bisa koneksi ke suatu modem sehingga memungkinkan penyerang untuk masuk kedalam jaringan.
13.Smurfing : suatu serangan yang dapat menyebabkan suatu mesin menerima banyak sekali “echo” dengan cara mengirimkan permintaan echo pada alamat dari jaringan.
14.
Ping of Death : suatu usaha untuk mematikan suatu host/komputer dengan cara mengirim paket besar melalui ping, misalnya dari command-line dari Window ping –l 65550 192.168.1.x
15.
16.
Port Scanning : usaha pelacakan port yang terbuka pada suatu sistem jaringan sehingga dapat dimanfaatkan oleh hacker untuk melakukan serangan.
17.
Unicode : serangan terhadap situs web melalui perintah yang disertakan dalam url http, misalnya : http://www.xxxx.com/scripts/..%c1%9c../cmd1.exe?/ c+SQL Injection : serangan yang memanfaatkan karakter khusus seperti ‘ dan ‘ or “ yang memiliki arti khusus pada SQL server sehingga login dan password dilewati.
18.
19.
XSS : cross site scripting, serangan melalui port 80 (url http) yang memanfaatkan kelemahan aplikasi pada situs web sehingga isi-nya bisa diubah (deface).
20.
E-mail Trojans : serangan virus melalui attachment pada e-mail.

Metode Penelitian


Analisa Sistem 
Secara umum sistem yang akan dibangun dalam penelitian ini adalah keamanan data pada web  service dengan memanfaatkan XML Encryption dan kriptografi RSA.
Pada kriptografi RSA memanfaatkan library XMLSEC untuk pembuatan sepasang kunci publik. Pada penelitian ini, terdapat dua analisa kebutuhan sistem yang akan diterapkan, yaitu: 

1.Kebutuhan Fungsional Dalam implementasinya, web service akan dibagi menjadi dua bagian, yaitu:
 a. Client menghasilkan web service request Tahap ini berkaintan dengan proses-proses yang dilakukan oleh client  untuk melakukan request kepada web service.
 b.Server mengotentikasi client dan mengembalikan response Tahap ini menjelaskan beberapa proses yang dilakukan oleh web service  setelah menerima SOAP  Request  dari client . Proses yang terjadi antara lain memastkan integritas pesan, mengotentikasi  pengguna, mengenkripsi data xml, dan mendekripsi data xml.

2.Kebutuhan Non Fungsional Pada analisis kebutuhan non fungsional ini, proses sistem akan diperhatikan melalui dua aspek, yaitu:
a.Faktor waktu respon dari site internal maupun eksternal melalui web service yang tidak bisa diprediksi.  
b.Proses enkripsi dan dekripsi pesan SOAP yang membutukan waktu yang tidak bisa diprediksi.
Perancangan Sistem
Sistem aplikasi yang akan dibangun memiliki arsitektur keamanan secara umum seperti pada Gambar 1, dimana setiap request dari client akan dilakukan otentikasi dan konfidensialitas. Otentikasi dilakukan ketika client  berhasil melakukan login dan akan diberikan akses ke sumber daya sesuai dengan hak aksesnya, sedangkan konfidensialitas di gunakan  pada proses enkripsi dan dekripsi.

Implementasi Sistem
Setelah proses perancangan sistem dilakukan, tahap selanjutnya adalah membuat implementasi sistem keamanan pada Web Service. Sedangkan untuk implementasi dari keamanan web  service ini, maka dirancang arsitektur dan skenario dalam alur yang akan diterapkan. Arsitektur dan skenario dari keamanan web  service.





Keamanan penyimpanan data pada cloudcomputing memang masih perlu banyak dilakukanpenelitian. Namun, tidak ada salahnya untuk mencoba melakukan antisipasi dan pengamanantahap awal teknologi cloud computing.
Antisipasi ancaman keamanan data
Sebelum data benar-benar terancam keamanannya,dalam paper ISACA
dijelaskan beberapa hal daripenyimpanan data pada cloud computing yangperlu diperhatikan, yaitu :
1.Perlu usaha khusus dalam memilih penyedia jasa (provider) cloud computing. Reputasi,sejarah dan keberlanjutannya harus menjadifaktor untuk dipertimbangkan. Keberlanjutanadalah penting untuk memastikan bahwalayanan akan tersedia dan data dapat dilacak dalam jangka waktu yang lama.
2.Provider cloud harus bertanggung jawabdalam hal penanganan informasi milik user,yang merupakan bagian penting dari bisnis.Perlu diperhatikan ketika kegagalan backup atau retrieval informasi terjadi, jangan sampai availability dari informasi dan kerahasiannyadipertaruhkan.
3.Waktu delay yang mungkin terjadi ketikapengembalian informasi setelah crash atauinsiden lainnya. Karena sifat dinamis daricloud, maka kinerja provider dalammelakukan backup, respon dan pemulihaninsiden harus benar-benar teruji.
4.Memastikan tersedianya perlindungan hak milik intelektual dan kerahasiaan atasinformasi yang kita simpan pada mediapenyimpanan cloud


Penanganan ancaman keamanandata Berdasarkan beberapa skenario risiko yangdirangkum oleh George Reese
user cloud dapatmenanganinya dengan:
1.

Ketika provider penyedia jasa layanancloud mengalami
 down
.
Melakukan
off-sitebackup
secara rutin.
Off sitebackup
ini dapat dilakukan dengan menyewaprovider cloud kedua di luar penyedia layanancloud yang digunakan. Sehingga jika terjadi sesuatu pada provider penyedia jasa layanancloud, data tetap dapat diselamatkan.
2.

Adanya pihak ketiga yang menggugatkeberadaan cloud dari provider yangdisewa.
Melakukan enkripsi untuk data-data yang kitasimpan dan menyimpan kunci enkripsi di luarcloud. Sehingga, walaupun server cloud

disita,kerahasiaan data dapat tetap terjaga.
3.

Provider gagal melakukan pengamanan jaringan.
Hal penting yang harus dilakukan sebelumuser menentukan
 provider
cloud adalahdengan memeriksa standar dan proseskeamanan jaringan yang mereka terapkan.


 Enkripsi
Enkripsi merupakan teknik pengamanan data yangsudah digunakan sebelum masa cloud computingdimulai.[Li, 2010] Kini, enkripsi menjadi salah satucara pengamanan data yang disimpan pada cloudcomputing terjaga dengan baik.Algoritma
one-time pad dapat digunakan untuk proses enkripsi pada system cloud computing ,dengan prinsip rancangan modifikasinya adalahmembagi plainteks menjadi cipherteks dan kunci,lalu mendistribusikan kedua berkas tersebut secaraacak di cloud. Pengguna atau pemakai diberikanakses alamat kedua file tersebut. Algoritma AES juga dapat dipakai di cloud computing karena dayakeamanannya yang tinggi dan efisien. (Haris)Lain halnya dengan Craig Gentry yang membuatdesain
fully homomorphic encryption yang bukanhanya memiliki sifat homomorfis tapi juga sangataman. Namun, desain yang diajukan Gentry sangattidak praktis. Semakin tinggi tingkat keamanannya,semakin banyak jumlah sirkuit operasi yangdibutuhkan untuk mengenkripsi data, dan waktuprosesnya bisa membengkak.

 Antivirus
Selain itu, ada baiknya user berlangganan antiviruscloud. Pengamanan data tentu perlu diantisipasioleh user dan provider. User dapat melakukanpengamanan dari serangan virus denganmenggunakan service antivirus yang disimpan padacloud. Beberapa perusahaan antivirus telahmengembangkan service antivirus untuk cloud,diantaranya Panda, Symantec dan McAfee.

Kesimpulan
Pada era global sekarang ini, keamanan sistem informasi berbasis internet menjadi suatu keharusan untuk lebih diperhatikan, karena jaringan internet yang sifatnya publik dan global pada dasarnya tidak aman. Pada saat data terkirim dari suatu komputer ke komputer lain di dalam internet, data itu akan melewati sejumlah komputer yang lain. Berarti akan memberi kesempatan pada user untuk mengambilalih suatu atau beberapa komputer. Kecuali suatu komputer terkunci alam suatu ruangan yang mempunyai akses terbatas ke luar dari ruangan itu, maka komputertersebut akan aman. Pembobolan sistem keamanan di Internet terjadi hampir setiap hari diseluruh dunia
OLEH :
MUHAMMAD MUFID ABDUL HAQ 55412010
RIO PRANATA 56412435
SINGGIH SETYAHADI 57412022
READ MORE - REVIEW JURNAL ANCAMAN KEAMANAN DATA | TEKNIK INFORMATIKA
Read Comments

Senin, 15 Juni 2015

TUGAS AKHIR PENGANTAR TEKNOLOGI GAME

Nama Kelompok :
Muhammad Mufid Abdulhaq (55412010)
Singgih Satyahadi (57412022)
Majesta Skholestiko (54412395)

Kelas 3IA16

Download file : http://www.4shared.com/rar/rXEXLl9Kba/PTG.html

File berisi :
- File Game Blender (.blend)
- Manual Book / Portofolio
READ MORE - TUGAS AKHIR PENGANTAR TEKNOLOGI GAME
Read Comments

Rabu, 29 April 2015

TUGAS SOFTSKILL 2 ANALISIS JURNAL GAME ENGINE



Jurnal 1

 Pembuatan Game Edukasi Pengenalan Karies Untuk Anak Usia 6 –8 Tahun

Muhamad Fauzi, Rinda Cahyana, Dewi Tresnawati
ABSTRAK

 Kesehatan adalah asset yang  penting bagi kehidupan manusia, dengan hidup sehat maka seseorang dapat menjalani rutinitasnya secara normal. Ada berbagai penyakit yang bisa menggangu kesehatan manusia salah satu diantaranya adalah karies, karies / gigi berlubang merupakan penyakit yang dapat di jumpai pada manusia. Karies bisa menyebabkan penanggalan gigi, nyeri bahkan kematian. Dari sekian banyak penyebab karies salah satu diantaranya adalah bakteri stepcocorus mutans. Tingkat resiko karies di Indonesia khususnya pada anak masih terhitung tinggi sebesar 21% pada anak usia 6–8tahun. Resiko karies dapat dicegah dengan memberikan pendidikan tentang kesehatan gigi pada anak. Berdasarkan hal tersebut maka penelitian ini ditujukan untuk membuat media pendidikan kesehatan gigi dengan menggunakan game. Metode pengembangan game ini mengadopsi metodologi pengembangan gamedengan Digital GameBased Learning (DGBL-ID). Game dibuat berdasarkan tujuan  instruksional umum (TIU) dan tujuan instruksional khusus (TIK) dengan menerapakan metode bermain, demonstrasi dan bercerita. Game engine yang digunakan untuk membuat game ini menggunkan Unity 3D.Hasil akhir dari penelitian ini adalah sebuah game edukasi 3d yang memiliki tujuan pembelajaran pengenalan karies.
Kata Kunci–DGBL-ID, Edukasi, Game, Karies, Pembuatan, Unity 3D.


Latar Belakang
Model pengembangan digital gamebased learning-instructional design(DGBL-ID) terdiri dari 5 fase yang harus diselesaikan sebelum dilanjutkan ke fase beriktuya, fase –fase tersebut yaitu analysis phase, designphase, development phase, quality assurance kemudian implementation and evaluation[8]. Rumate mengungkapkan desain instruksional terbagi kedalam beberapa tahap, yaitu tahap identifikasi, pengembangan dan evaluasi serta revisi [9].Game design merupakan tahap yang menghasilkan game design document, game design document merupakan proses dari game design[10]. Game design document adalah document yang berguna untuk menjelaskan bagaimana game yang akan dirancang bisa berfungsi, bukan bagaimana fungsi tersebut akan di implementasikan [11]. Ada berbagai pendapat mengenai konten dari game design document ini, selain itu, tidak ada standar formal tentang apa saja yang harus ada dalam game design document [10]. Terdapat beberapa aktifitas dalam pembuatan  game design, tahapan tersebut diantaranya terdiri dari desain story setting and character, combat, controls, interface, AI, detailed level, cutscenes, scoring, gamemodes, asset list dan localization plans[12].  Dalam sebuah story line game terdiri dari beberapa komponenen yaitu introduction, complication dan resolution[13].Metode-metode pembelajaran yang dipergunakan untuk anak adalah metode yang sesuai dengan dimensi-dimensi perkembangan mereka, diantaranya adalah metode bermain, karyawisata, bercakap-cakap, bercerita, demonstrasi, metode proyek dan pemberian tugas[14]. Unity 3Dmerupakan gameengine / authoring toolsyang dapat mempermudah gamedesigner dalam membuat game, bahasa pemerograman yang bisa digunakan pada unity 3d adalah java sciprt, c# scriptdan boo, pada pembuatan gamedengan unity 3d,setiap level didefinisikan sebagai sebuah scene, dimana scene tersebut merupakan area yang bisa diakses oleh pemain ketika user memainkan game[15]. Pengujian game dapat diuji dengan menggunakan test case, test case dibuat berdasarkan use case yang dibuat sebelumnya pada tahap game design[10].
Metode yang di gunakan
Proses pengembangan source code game menggunakan IDE monodevelop dengan memakai java script. Script yang dibuat kemudian diimplementasikan kedalam gameobject berupa asset files yang telah dibuat sebelumnya.
Aplikasi Jadi
Game Edukasi Pengenalan Karies

Jurnal 2

Designing and Developing Interactive Learning Multimedia Using 3D Game Engine

 

 Basuki Heri Winarno
ABSTRACT
This study mainly focuses on the process of designing and developing interactive learning media by using Unreal Development Kit, which basically consists of three main parts, i.e., designing 3D objects, designing 2D objects to be used as UI (User Interface), and arranging them into a level in UDK. The next stage is having subjects to test the level and fill out a questionnaire to find out their interest and response towards the use of this new type of learning media. The
subjects are randomly-picked, they are 14 ninth-grade students from several junior high schools aged 14 to 15 years old. The results show that: (1) almost all subjects give positive response towards this type of learning media; (2) this new leaning media is rated 76.9 and 64,2 by media and material experts consecutively, meaning that the media is valid to be used; and (3) all subjects would like to use this media in mobile platforms.
Keywords: 3D Game Engine, UDK (Unreal Development Kit), Interactive
Learning Media, Junior High School
Introduction
The advance of information technology has brought about changes in almost every aspect of human life, including education and learning. One of the recent trends emerging from this fact is the proliferation of interactive learning multimedia, including educational games, for almost any level of education, from preschool children to college students (Ellis, 2006). This trend is driven most by the role played by Adobe Flash (formerly Macromedia Flash), a 2D multimedia platform capable of integrating video, animation, and interactivity into an attractive
package playable in either web browser or as a standalone application. Recent trends in the
development of multimedia-based learning system also incorporate the use of 3D objects to
create a more interesting flash presentation.
Meanwhile, another recent trend that had been waited for so long by some has finally
come, that is the availability of 3D game engines for personal use. As late as 7 or 5 years ago, if
someone wanted to make games or interactive contents in 3D, he had no choice other than built
it from scratch (using available programming languages, mostly C++) or spent hundreds to
thousands of dollars to get a license for a ready-made engine with no guarantee whatsoever that
his game would be a hit. For example, in 2003 it was reported that the license cost for Unreal
Engine was as much as US$ 350,000 (Shiratuddin, 2003).
Unreal Engine 3, as one of the best game engine available today, gives a surprisingly
interesting offer by releasing UDK (SDK version of UE3) in 2009 for public use for free. Epic
Games, the creator of Unreal Engine only asks $99 for the commercial license.
Methodology

The method employed for this research is research and development. This method is
implemented to create a specific product and examine its effectiveness. This research adopted a method adapted from Borg and Gall consisting of six developmental steps, namely: analytic, design, development, validation, revision, and testing. (Depdiknas, 2008) (Sumarno, 2012). (1) Analysis. In this stage, information concerning the design and development of learning multimedia are gathered and analyzed, including analysis on needs assessment as suggested by Lee (1991). (2) Design. This stage concerns with deciding what aspects should be implemented in the project based on instructional design by Lee (2004), creating several drafts for 2D interface, 3D models, and the level itself. (3) Development. This stage consists of creating the preliminary objects to be tested at the next stage. These objects are 2D flash file (*.swf files), 3D models (*.fbx files), and a UDK level. (4) Validation. This stage is meant to find out the evaluations given by the media and material experts. (5) Revision.

This stage
examines the validations and recommendations by the experts, and then implements them in the project. (6) Testing. The product is then tested to find out the students’ response towards this new type of interactive learning media.

Result Application
Designing and Developing Interactive Learning Multimedia




 
READ MORE - TUGAS SOFTSKILL 2 ANALISIS JURNAL GAME ENGINE
Read Comments

Singgih Satyahadi

Diberdayakan oleh Blogger.