Jumat, 27 Mei 2016

Teori Quantum


1. Pengertian
Quantum computer adalah alat untuk perhitungan yang menggunakan langsung dari kuantuk mekanik fenomena, seperti superposisi dan belitan. yang dimana untuk melakukan operasi data. dalam komputasi mode klasik, jumlah data dihitung dengan bit dalam komputer kuantum hal ini dilakukan dengan qubit yang artinya jika di komputer biasa hanya mengenal 0 atau 1, dengan qubit sebuah komputer quantum dapat mengenal keduanya secara bersamaan dan itu membuat kerja dari komputer quantum itu lebih cepat dari komputer yang biasanya. Komputer kuantum tentunya jauh lebih cepat dari komputer konvensional pada banyak masalah, salah satu nya memiliki sifat seperti berikut:
1. satu-satunya cara adalah menebak dan mengecek jawabannya berkali-kali.
2. terdapat n jumlah jawaban yang mungkin
3. setiap kemungkinan jawaban membutuhkan waktu yang sama untuk mengeceknya
4. tidak ada petunjuk jawaban mana yang kemungkinan benarnya lebih besar memberi jawaban dengan asal tidak berbeda dengan mengeceknya dengan urutan tertentu.

2. Quantum Entanglement
Quantum entanglement adalah bagian dari fenomena, quantum mechanical yang menyatakan bahwa dua atau lebih objek dapat digambarkan mempunyai hubungan dengan objek lainnya walaupun objek tersebut berdiri sendiri dan terpisah dengan objek lainnya. Quantum entanglement merupakan salah satu konsep yang membuat Einstein mengkritisi teori Quantum mechanical. Einstein menunjukkan kelemahan teori Quantum Mechanical yang menggunakan entanglement merupakan sesuatu yang “spooky action at a distance” karena Einstein tidak mempercayai bahwa Quantum particles dapat mempengaruhi partikel lainnya melebihi kecepatan cahaya. Namun, beberapa tahun kemudian, ilmuwan John Bell membuktikan bahwa “spooky action at a distance” dapat dibuktikan bahwa entanglement dapat terjadi pada partikel-partikel yang sangat kecil.
Penggunaan quantum entanglement saat ini diimplementasikan dalam berbagai bidang salah satunya adalah pengiriman pesan-pesan rahasia yang sulit untuk di-enkripsi dan pembuatan komputer yang mempunyai performa yang sangat cepat.

3. Pengoperasian Data Qubit
Komputer kuantum memelihara urutan qubit. Sebuah qubit tunggal dapat mewakili satu, nol, atau, penting, setiap superposisi quantum ini, apalagi sepasang qubit dapat dalam superposisi kuantum dari 4 negara, dan tiga qubit dalam superposisi dari 8. Secara umum komputer kuantum dengan qubit n bisa dalam superposisi sewenang-wenang hingga 2 n negara bagian yang berbeda secara bersamaan (ini dibandingkan dengan komputer normal yang hanya dapat di salah satu negara n 2 pada satu waktu). Komputer kuantum yang beroperasi dengan memanipulasi qubit dengan urutan tetap gerbang logika quantum. Urutan gerbang untuk diterapkan disebut algoritma quantum.

Sebuah contoh dari implementasi qubit untuk komputer kuantum bisa mulai dengan menggunakan partikel dengan dua putaran menyatakan: “down” dan “up”. Namun pada kenyataannya sistem yang memiliki suatu diamati dalam jumlah yang akan kekal dalam waktu evolusi dan seperti bahwa A memiliki setidaknya dua diskrit dan cukup spasi berturut-turut eigen nilai , adalah kandidat yang cocok untuk menerapkan sebuah qubit. Hal ini benar karena setiap sistem tersebut dapat dipetakan ke yang efektif spin -1/2 sistem.

4. Algoritma Quantum Computing
Algoritma shor adalah sebuah teori dimana komputer kuantum dapat memecahkan sebuah kode rahasia yang saat ini secara umum digunakan untuk mengamankan pengiriman data. Kode ini disebut kode RSA. Algoritma shor sendiri diambil dari nama penumunya yaitu Peter Shor pada tahun 1995. Berkat Peter Shor, teori Algoritma ini jika sebuah pengirimian data melalui kode RSA, data yang dikirimkan akan aman karena kode RSA tidak dapat dipecahkan dalam waktu yang singkat dan membutuh kan lebih banyak komputer yang terhubung secara paralel dan itu membutuh kan waktu yang lama.

5. Implementasi Quantum Computing
Pada 19 Nov 2013 Lockheed Martin, NASA dan Google semua memiliki satu misi yang sama yaitu mereka semua membuat komputer kuantum sendiri. Komputer kuantum ini adalah superkonduktor chip yang dirancang oleh sistem D – gelombang dan yang dibuat di NASA Jet Propulsion Laboratories.
NASA dan Google berbagi sebuah komputer kuantum untuk digunakan di Quantum Artificial Intelligence Lab menggunakan 512 qubit D-Wave Two yang akan digunakan untuk penelitian pembelajaran mesin yang membantu dalam menggunakan jaringan syaraf tiruan untuk mencari set data astronomi planet ekstrasurya dan untuk meningkatkan efisiensi searchs internet dengan menggunakan AI metaheuristik di search engine heuristical.
A.I. seperti metaheuristik dapat menyerupai masalah optimisasi global mirip dengan masalah klasik seperti pedagang keliling, koloni semut atau optimasi swarm, yang dapat menavigasi melalui database seperti labirin. Menggunakan partikel terjerat sebagai qubit, algoritma ini bisa dinavigasi jauh lebih cepat daripada komputer konvensional dan dengan lebih banyak variabel.
Penggunaan metaheuristik canggih pada fungsi heuristical lebih rendah dapat melihat simulasi komputer yang dapat memilih sub rutinitas tertentu pada komputer sendiri untuk memecahkan masalah dengan cara yang benar-benar cerdas . Dengan cara ini mesin akan jauh lebih mudah beradaptasi terhadap perubahan data indrawi dan akan mampu berfungsi dengan jauh lebih otomatisasi daripada yang mungkin dengan komputer normal.

Sumber :


Selasa, 12 April 2016

Perusahaan yang menggunakan Cloud Computing

Cloud Computing adalah suatu pergeseran dari perusahaan dalam membeli dan memelihara server dan aplikasi on-premise yang mahal, dan bergerak menuju metode penyewaan IT, sesuai dengan kebutuhan, dari satu penyedia layanan public cloud
Hanya dalam beberapa tahun terakhir hal ini telah menjadi layak dan masuk akal bagi perusahaan untuk memindahkan teknologi mereka ke sebuah pusat data yang dikelola secara profesional oleh pihak luar. Perubahan ini telah didorong oleh mulai tersedianya Internet berkecepatan tinggi yang tidak hanya tersedia di kantor Anda, tetapi juga di rumah, di warung kopi dan di mana saja anda dapat melakukan penerimaan sinyal telepon seluler. Kenyataan ini telah memungkinkan terjadinya konsolidasi yang revolusioner.
Alasan ekonomi yang menjadi pendorong di belakang konsolidasi ini adalah penghematan biaya yang signifikan dan pengurangan risiko yang diterima oleh perusahaan ketika mereka memusatkan sumber daya teknologi mereka di sebuah pusat data yang dikelola secara profesional oleh pihak luar. Penyedia layanan publik dapat mengimplementasikan keamanan industri yang paling canggih dan proses ketersediaan yang tinggi serta menawarkan pemantauan dan pemeliharaan server 24×7.
Biaya teknologi yang lebih rendah karena penyedia layanan public dapat berbagi sumber daya teknologi dan melakukan pembelian perangkat keras dan perangkat lunak dalam jumlah besar untuk Anda. Saat ini, dengan biaya lebih murah perusahaan dapat mendapatkan perangkat lunak terbaru maupun ketersediaan sistem yang tinggi yang dulunya hanya bisa dijangkau oleh perusahaan besar.

logo-lmd-02LMD Contoh perusahaan yang menerapkan Cloud Computing

Lintas Media Danawa (LMD), anak perusahaan Lintasarta, perusahaan ICT terkemuka di Indonesia saat ini, membawa teknologi cloud computing ke Indonesia.jadi perusahaan ini melayani on demand cloud computing dan privatecloud computing Di Indonesia.untuk biayanya juga tidak terlalu mahal yaitu untuk layanan on demand cloud computing.
Langkah yang diambil oleh perusahaan ini menurut saya sangat benar karena daripada membeli server baru, lebih baik perusahaan-perusahaan menyewa server secara virtual. Tak perlu keluar banyak biaya, menghemat biaya sampai 80 persen dan bebas biaya perawatan.Penghematan yang diperoleh jika menggunakan cloud computing adalah rak yang dipakai untuk server cukup 2 rak, sedangkan jika tidak menggunakan teknologi cloud computing, perusahaan butuh lebih 10 rak.
Selain itu, dari sisi biaya, jauh lebih murah. Perusahaan yang belum menggunakan teknologi ini harus membayar 2.000 dollar AS per bulan untuk sewa server, sedangkan yang memanfaatkan teknologi ini cukup membayar 40 dollar AS tergantung skalanya.


jika dulu untuk membuat dokumen kita harus menggunakan software word processing seperti Microsoft Office yang harganya lumayan mahal, kini kita dapat membuat dokumen dengan mudah dan gratis, yaitu dengan menggunakan Google Docs. Google Docs merupakan layanan cloud computing milik google yang berfungsi untuk membuat berbagai jenis dokumen. kita dapat menyimpan dokumen-dokumen kita pada server dan mengaksesnya dimana pun kita berada.
contoh lain dari layanan seperti ini adalah Office 365 milik Microsoft. aplikasi ini merupakan aplikasi berbayar dengan fitur-fitur yang sangat membantu bagi para pengusaha. fitur yang tersedia diantaranya adalah SharePoint Online, Exchange Online, Lync Online dan Office Professional Plus. Office 365 ini memungkinkan penggunanya untuk bekerjasama dalam mengolah dokumen, e -mail, konferensi via web, dan berbagi jadwal acara di kalender.

Sumber : 
https://www.google.co.id/search?q=Google+Docs+dan+Office+365
https://natsukisetsu.wordpress.com/2013/06/21/cloud-computing-dan-perusahaan-yang-menggunakannya/
https://id.wikipedia.org/wiki/Komputasi_awan

Selasa, 15 Maret 2016

Pengantar Komputasi Modren

Teori Komputasi

Teori komputasi adalah cabang ilmu komputer teoristis yang menggunakan algoritma. Salah satu model yang digunakan dan paling umum ialah Mesin Turing. Model mesin turing sangat mudah untuk dipelajari oleh para ilmuwan komputer karena model ini mudah untuk dirumuskan, dianalisis dan digunakan untuk pembuktian, dan karena model ini juga merupakan model yang paling masuk akal dan yang paling ampuh untuk dimungkinkan.
Teori komputasi dibagi lagi menjadi 3 ranting yaitu :
  1. Teori Otomata (automata theory).
  2. Teori Komputabilitas (computability theory).
  3. Teori Kompleksitas (computasional complexity theory).
Beberapa Model Komputasi ialah :
  • Finite State Automata(FSA/Finite State Machine (FSM).
  • Push Down Automata (PDA).
  • Mesin Turing (Turing Machine) atau TM. 
Beberapa nama ilmuwan  yang menjadi pionir di dalam  teori komputasi : Alonzo Church, Kurt Gödel, Alan Turing, Stephen Kleene, John von Neumann dan Claude Shannon.
Bidang-bidang Computing 
ACM Computing Curricula 2005, membagi bidang computing menjadi 5 domain:
  • Computer engineering fokus pada desain konstruksi komputer atau sistem berbasis komputer.
  • Computer science fokus pada kajian aspek teoritis dan algoritmis bidang computing hingga aplikasinya.
  • Software engineering fokus pada pengembangan (analisis, desain, implementasi, testing), pengoperasian, dan pemeliharan perangkat lunak secara sistematis dan terukur.
  • Information systems fokus pada pengintegrasian solusi teknologi informasi dan proses bisnis untuk mempertemukan kebutuhan informasi bisnis suatu enterprise.
  • Information technology fokus pada penggunaan teknologi komputer untuk mempertemukan kebutuhan bisnis, pemerintahan, pendidikan, kesehatan, dan organisasi lainnya. 

Implementasi Komputasi 

Implementasi komputasi pada dewasa ini terdapat dalam beberapa bidang yaitu : Fisika, Kimia, Matematika, Ekonomi, Geologi dan Geografi. Saya akan memberikan 2 buah contoh implementasi yaitu : 

1. Implementasi Komputasi pada bidang Kimia

Computational Chemistry merupakan implementasi modren komputasi pada bidang kimia. Contoh penggunaan super komputer untuk menghitung struktur dan sifat molekul. Perlu untuk diketahui bahwa kata "Tepat" atau "Sempurna" tidak muncul disini, hal ini dikarenakan hanya sedikit sekali aspek kimia yang dapat dihitung secara tepat. Hampir semua aspek kimia dapat digambarkan dalam skema komputasi kualitatif dan kuantitatif. 

2. Implementasi Komputasi pada bidang Matematika 

Implementasi komputasi pada bidang matematika ialah dibidang numerical analysis yaitu sebuah algoritma dipakai untuk menganalisa masalah-masalah matematika. Bidang analisis numerik ini sudah dikembangkan berabad-abad sebelum penemuan komputer modren. Salah satu numerik analisis sederhana yang terdapat didalam komputer ialah kalkulator.
Sumber :
  1. https://id.wikipedia.org/wiki/Teori_komputasi
  2. http://ubiquity.acm.org/article.cfm?id=1889839

Selasa, 29 Desember 2015

Cyber Crime

Pengertian Cyber crime
Cyber crime adalah istilah yang mengacu kepada aktivitas kejahatan dengan komputer ataujaringan komputer menjadi alat, sasaran atau tempat terjadinya kejahatan. Termasuk ke didalamnya antara lain adalah penipuan lelang secara online, pemalsuan cek, penipuan kartu kredit (carding), confidence fraud, penipuan identitas, pornografi anak, dll. Cyber crime sebagai tindak kejahatan dimana dalam hal ini penggunaan komputer secara illegal (Andi Hamzah, 1989).

Jenis cyber crime berdasarkan karakteristik
Cyberpiracy
adalah Penggunaan teknologi komputer untuk  mencetak ulang software atau informasi dan mendistribusikan informasi atau software tersebut melalui jaringan computer.

Cybertrespass
adalah Penggunaan teknologi komputer untuk meningkatkan akses pada Sistem komputer sebuah organisasi atau individu dan Website yang di-protect dengan password.

Cybervandalism
adalah Penggunaan teknologi komputer untuk membuat program yang Mengganggu proses transmisi informasi elektronik dan Menghancurkan data di komputer.

Jenis cyber crime berdasarkan aktivitasnya
Illegal Contents (Konten Tidak Sah)
Merupakan kejahatan dengan memasukkan data atau informasi ke internet tentang sesuatu hal yang tidak benar, tidak etis, dan dapat dianggap melanggar hukum atau mengganggu ketertiban umum.

Data Forgery (Pemalsuan Data)
Merupakan kejahatan dengan memalsukan data pada dokumen-dokumen penting yang tersimpan sebagai scriptless document melalui internet. Contoh kejahatan ini pada dokumen-dokumen e-commerce dengan membuat seolah-olah terjadi salah ketik yang pada akhirnya akan menguntungkan pelaku.
Cyber Spionase (Mata-mata)
Merupakan kejahatan yang memanfaatkan jaringan internet untuk melakukan kegiatan memata-matai pihak lain, dengan memasuki sistem jaringan komputer (computer network system) sasaran. Kejahatan ini biasanya ditujukan terhadap saingan bisnis yang dokumen ataupun data-data pentingnya tersimpan dalam suatu sistem yang bersifat komputerisasi.

Data Theft (Mencuri Data)
Kegiatan memperoleh data komputer secara tidak sah, baik untuk digunakan sendiri ataupun untuk diberikan kepada orang lain. Identity theft merupakan salah satu dari jenis kejahatan ini yang sering diikuti dengan kejahatan penipuan (fraud). Kejahatan ini juga sering diikuti dengan kejahatan data leakage.

Misuse of devices (Menyalahgunakan Peralatan Komputer)
Dengan sengaja dan tanpa hak, memproduksi, menjual, berusaha memperoleh untuk digunakan, diimpor, diedarkan atau cara lain untuk kepentingan itu, peralatan, termasuk program komputer, password komputer, kode akses, atau data semacam itu, sehingga seluruh atau sebagian sistem komputer dapat diakses dengan tujuan digunakan untuk melakukan akses tidak sah, intersepsi tidak sah, mengganggu data atau sistem komputer, atau melakukan perbuatan-perbuatan melawan hukum lain.
Hacking dan Cracker
Istilah hacker biasanya mengacu pada seseorang yang punya minat besar untuk mempelajari sistem komputer secara detail dan bagaimana meningkatkan kapabilitasnya. Aktivitas cracking di internet memiliki lingkup yang sangat luas, mulai dari pembajakan account milik orang lain, pembajakan situs web, probing, menyebarkan virus, hingga pelumpuhan target sasaran.

DoS (Denial Of Service)
Dos attack merupakan serangan yang bertujuan melumpuhkan target (hang, crash) sehingga tidak dapat memberikan layanan.

Cybersquatting and Typosquatting
Cybersquatting merupakan sebuah kejahatan yang dilakukan dengan cara mendaftarkan domain nama perusahaan orang lain dan kemudian berusaha menjualnya kepada perusahaan tersebut dengan harga yang lebih mahal. Adapun typosquatting adalah kejahatan dengan membuat domain plesetan yaitu domain yang mirip dengan nama domain orang lain.
Hijacking
Hijacking merupakan salah satu bentuk kejahatan yang melakukan pembajakan hasil karya orang lain. Yang paling sering terjadi adalah Software Piracy (pembajakan perangkat lunak).

Cyber Terorism
Tindakan cyber crime termasuk cyber terorism jika mengancam pemerintah atau warganegara, termasuk cracking ke situs pemerintah atau militer.

Unauthorized Access to Computer System and Service
Kejahatan yang dilakukan dengan memasuki/menyusup ke dalam suatu sistem jaringan komputer secara tidak sah, tanpa izin. Biasanya pelaku kejahatan (hacker) melakukannya dengan maksud sabotase ataupun pencurian informasi penting.

llegal Access(Akses Tanpa Ijin ke Sistem Komputer)
Tanpa hak dan dengan sengaja mengakses secara tidak sah terhadap seluruh atau sebagian sistem komputer, dengan maksud untuk mendapatkan data komputer atau maksud-maksud tidak baik lainnya, atau berkaitan dengan sistem komputer yang dihubungkan dengan sistem komputer lain. Hackingmerupakan salah satu dari jenis kejahatan ini yang sangat sering terjadi.

Jenis-jenis cybercrime berdasarkan motif Cybercrime terbagi menjadi 2 yaitu:
Cybercrime sebagai tindakan kejahatan murni :
Dimana orang yang melakukan kejahatan yang dilakukan secara di sengaja, dimana orang tersebut secara sengaja dan terencana untuk melakukan pengrusakkan, pencurian, tindakan anarkis, terhadap suatu system informasi atau system computer.

Cybercrime sebagai tindakan kejahatan abu-abu :
Dimana kejahatan ini tidak jelas antara kejahatan criminal atau bukan karena dia melakukan pembobolan tetapi tidak merusak, mencuri atau melakukan perbuatan anarkis terhadap system informasi atau system computer tersebut.

Selain dua jenis diatas cybercrime berdasarkan motif terbagi menjadi
Cybercrime yang menyerang individu :
Kejahatan yang dilakukan terhadap orang lain dengan motif dendam atau iseng yang bertujuan untuk merusak nama baik, mencoba ataupun mempermaikan seseorang untuk mendapatkan kepuasan pribadi. Contoh : Pornografi, cyberstalking, dll

Cybercrime yang menyerang hak cipta (Hak milik) :
Kejahatan yang dilakukan terhadap hasil karya seseorang dengan motif menggandakan, memasarkan, mengubah yang bertujuan untuk kepentingan pribadi/umum ataupun demi materi/nonmateri.

Cybercrime yang menyerang pemerintah :
Kejahatan yang dilakukan dengan pemerintah sebagai objek dengan motif melakukan terror, membajak ataupun merusak keamanan suatu pemerintahan yang bertujuan untuk mengacaukan system pemerintahan, atau menghancurkan suatu Negara.

Cara kerja atau metode cyber crime
Cara kerja pelaku cyber crime atau metode yang umumnya digunakan dalam kegiatan hacking dapat diuraikan sebagai berikut:

Spoofing
Spoofing merupakan kegiatan pemalsuan dengan metode seorang haker atau cyber terrorist memalsukn (to masquerade) identitas seorang user hingga dia berhasil secara illegal logon atau login kedalam satu jaringan computer seolah-olah seperit user asli.

Scanner
Scanner merupakan sebuah program dengan metode sacara otomatis mendeteksi kelemahan (security weaknesses) sebuah computer di jaringan computer lokal (local host) ataupun jaringan computer dengan lokasi berjauhan (remote host). Sehingga dengan menggunakan program ini maka seorang hacker yang secara fisik berada di Inggris dapat dengan mudah menemukan security weaknesses pada sebuah server di Amerika ataupun dibelahan dunia lainnya termasuk di Indonesia tanpa harus meninggalkan ruangannya.

Sniffer
Sniffer adalah kata lain dari network analyzer yang berfungsi sebagai alat untuk memonitor jaringan computer. Alat ini dapa dioperasikan hamper pada seluruh tipe protocol komunikasi data, seperti: Ethernet, TCP/IP, IPX dan lainnya.

Password Cracker
Password cracker adalah sebuah program yang dapat membuka enkripsi sebuah password atau sebaliknya malah dapat mematikan sistem pengamanan password itu sendiri.

Destructive Devices
Destructive devices merupakan sekumpulan program-program virus yang dibuat khusus untuk melakukan penghancuran data-data, diantaranya Trojan horse, worms, email bombs, nukes dan lain sebagainya.

Contoh kasus cyber crime di Indonesia
Pencurian dan penggunaan account Internet milik orang lain. Salah satu kesulitan dari sebuah ISP (Internet Service Provider) adalah adanya account pelanggan mereka yang dicuri dan digunakan secara tidak sah. Berbeda dengan pencurian yang dilakukan secara fisik, pencurian account cukup menangkap userid dan password saja. Hanya informasi yang dicuri. Sementara itu orang yang kecurian tidak merasakan hilangnya benda yang dicuri. Pencurian baru terasa efeknya jika informasi ini digunakan oleh yang tidak berhak. Akibat dari pencurian ini, penggunaan dibebani biaya penggunaan acocunt tersebut. Kasus ini banyak terjadi di ISP. Namun yang pernah diangkat adalah penggunaan account curian oleh dua Warnet di Bandung. Membajak situs web. Salah satu kegiatan yang sering dilakukan oleh cracker adalah mengubah halaman web, yang dikenal dengan istilah deface. Pembajakan dapat dilakukan dengan mengeksploitasi lubang keamanan. Sekitar 4 bulan yang lalu, statistik di Indonesia menunjukkan satu (1) situs web dibajak setiap harinya. Probing dan port scanning. Salah satu langkah yang dilakukan cracker sebelum masuk ke server yang ditargetkan adalah melakukan pengintaian. Cara yang dilakukan adalah dengan melakukan port scanning atau probing untuk melihat servis-servis apa saja yang tersedia di server target. Sebagai contoh, hasil scanning dapat menunjukkan bahwa server target menjalankan program web server Apache, mail server Sendmail, dan seterusnya. Analogi hal ini dengan dunia nyata adalah dengan melihat-lihat apakah pintu rumah anda terkunci, merek kunci yang digunakan, jendela mana yang terbuka, apakah pagar terkunci (menggunakan firewall atau tidak) dan seterusnya. Yang bersangkutan memang belum melakukan kegiatan pencurian atau penyerangan, akan tetapi kegiatan yang dilakukan sudah mencurigakan. Berbagai program yang digunakan untuk melakukan probing atau port scanning ini dapat diperoleh secara gratis di Internet. Salah satu program yang paling populer adalah nmap (untuk sistem yang berbasis UNIX, Linux) dan Superscan (untuk sistem yang berbasis Microsoft Windows).  Selain mengidentifikasi port, nmap juga bahkan dapat mengidentifikasi jenis operating system yang digunakan. Sedemikian kompleksnya bentuk kejahatan mayantara dan permasalahnnya menunjukan perlunya seorang profesional yang secara khusus membidangi permasalahan tersebut untuk mengatasi atau setidaknya mencegah tindak kejahatan cyber dengan keahlian yang dimilikinya. Demikian pula dengan perangkat hukum atau bahkan hakimnya sekalipun perlu dibekali pengetahuan yang cukup mengenai kejahatan mayantara ini disamping tersedianya sarana yuridis (produk undang-undang) untuk menjerat sang pelaku.

Cara mencegah dan menghindari cybercrime
Gunakan Security Software yang Up to Date
Penting untuk menjaga Security Software Anda tetap terbarukan atau up to date. Perlakuan ini akan memberikan pendefinisian kembali atas ancaman cybercrime maupun virus yang belum didefinisikan pada versi sebelumnya. Pembaruan ini sangat berguna bagi pengguna yang cukup sering menggunakan koneksi internet. Disarankan bagi para pemilik gadget menggunakan Security Software untuk membuka akses ke internet. Hal ini harus dilakukan minimal dua atau tiga kali dalam seminggu. Saat pengguna online, secara otomatis Security Software akan meng-up to date versi terbarunya.

Melindungi Komputer
Sudah pasti hal ini mutlak Anda lakukan. Demi menjaga keamanan, paling tidak Anda harus mengaplikasikan tiga program, yaitu antivirus, antispyware, dan firewall. Fungsinya sudah jelas dari ketiga aplikasi tersebut. Antivirus sudah pasti menjaga perangkat komputer Anda dari virus yang kian hari beragam jenisnya. Antispyware berfungsi untuk melindungi data pemakai agar tidak ada orang yang bisa merusak atau melacak kebiasaan Anda saat online. Spyware sendiri merupakan program yang diam-diam telah masuk ke dalam computer dan mengambil data. Tujuan awal dari pembuatan Spyware adalah mencari data dari pemakai internet dan mencatat kebiasaan seseorang dalam menyelusuri dunia maya. Sedangkan firewall merupakan sebuah sistem atau perangkat yang mengijinkan lalu lintas jaringan yang dianggap aman untuk melaluinya dan mencegah lalu lintas jaringan yang tidak aman. Namun saat ini banyak perusahaan yang telah menyediakan ketiga aplikasi tersebut dalam satu paket murah yang mudah digunakan.

Buat Password yang sangat sulit
Bagaimana dengan password akun-akun anda seperti email, akun jejaring social atau akun tabungan online anda? sudah kah menggunakan password yang susah di tebak? Jika belum cepat ganti password akun-akun anda untuk mencegah terjadinya cybercrime terhadap anda. Bila bisa masukan campuran huruf  kecil, besar dan angka pada setiap akun anda agar memperkuat kata sandi anda. Contoh kata sandi dengan di campur dengan angka C0ntOhNy4. Kata sandi ini cukut kuat untuk sandi akun anda karnya di campur dengan huruf kecil, besar dan angka

Membuat Salinan
Sebaiknya para pengguna komputer memiliki salinan dari dokumen pribadinya, entah itu berupa foto, musik, atau yang lainnya. Ini bertujuan agar data Anda masih tetap bisa terselamatkan bila sewaktu-waktu terjadi pencurian data atau ada kesalahan pada sistim komputer Anda.

Jangan Sembarangan Mengklik Link yang Muncul di Social Network
Entah melalui Facebook, Twitter, atau Blog, sering kita temui link yang menarik perhatian. Walaupun tidak mengetahui jelas soal apa link tersebut, sajian yang menarik berupa iklan atau sekedar kuesioner dan angket membuat kita membukanya. Tidak sedikit hal ini dijadikan peluang cybercrime atau penyebaran virus komputer.Tidak jarang pula link seperti ini dikirimkan oleh teman atau saudara kita sendiri. Maka dari itu, lebih baik hanya membuka iklan yang kita butuhkan saja. Jangan tergiur akan sesuatu yang malah akan membuat kita terjebak dalam cybercrime atau virus komputer

Ganti Password Secara Berkala
Melihat banyak dan mudahnya cybercrime dilakukan—sampai 15 kasus perdetik, tidak menutup kemungkinan password terpanjang pun dapat dibajak apabila digunakan bertahun-tahun. Maka, disarankan untuk mengganti password tersebut, baik secara berkala atau acak.

Sumber:
http://itdare.blogspot.co.id/2014/12/pengertian-cyber-crime-dan-jenis-jenis.html
https://roniamardi.wordpress.com/definisi-cybercrime/
http://blogkita-eptik.blogspot.co.id/2015/05/cara-kerja-atau-metode-cyber-crime.html
http://rifkhifebri.blogspot.co.id/2016/01/cyber-crime.html
http://cybercrime-id.blogspot.co.id/2013/05/6-cara-mencegah-dan-menghindari.html


Kamis, 05 November 2015

Jawaban vclass jarkom

1. Service yang cara kerjanya mirip dengan mengirim surat adalah :
a. Connection Oriented
b. Connectionless Oriented
c. Semua jawaban benar
d. Semua jawaban salah


2. Nama lain untuk Statistical Time Division Multiplexing (TDM) adalah :
a. Non-Intelligent TDM
b. Synchronous TDM
c. Asynchromous TDM
d. Semua jawaban benar


3. Hubungan laju transmisi data dengan lebar pita saluran transmisi adalah :
a. Laju transmisi naik jika lebar pita berkuran.
b. Laju transmisi naik jika lebar pita bertambah.
c. Laju transmisi tidak bergantung pada lebar pita.
d. Semua jawaban salah.


4. Teknik encoding Bipolar-AMI dan Pseudoternary termasuk dalam teknik :
a. Multilevel Binary
b. NRZ
c. Biphase
d. Manchester


5. Jika dua frame ditransmisikan secara serentak maka akan menyebabkan terjadinya tubruklan. Kejadian ini dalam jaringan dikenal dengan istilah :
a. Contention
b. Collision
c. Crash
d. Jabber


6. Salah satu protocol CSMA yang tidak terus menerus mendengarkan channel adalah :
a. 1-persistent
b. p-persistent
c. Nonpersistent
d. CSMA/CD


7. Salah satu protocol yang bebas dari tubrukan adalah :
a. Bit-Map
b. CSMA
c. Carrier Sense
d. ALOHA


8. Selective Repeater merupakan istilah lain dari :
a. Router
b. Bridge
c. Gateway
d. Repeater


9. Dalam pemeliharaan ring logis 802.4, frame kontrol yang bertugas untuk mengijinkan suatu stasiun untuk meninggalkan ring adalah :
a. Claim_token
b. Who_follows
c. Token
d. Set_Successor


10. Algoritma yang digunakan untuk menghindari kemacetan adalah :
a. Broadcast Routing
b. Flow Control
c. Optimal Routing
d. Flooding Routing


11. Algoritma routing yang menggunakan informasi yang dikumpulkan dari subnet secara keseluruhan agar keputusannya optimal adalah :
a. Algoritma Global
b. Algoritma Lokal
c. Algoritma Terisolasi
d. Algoritma Terdistribusi


12. Keuntungan multiplexing adalah :
a. Komputer host hanya memerlukan satu I/O port untuk satu terminal
b. Komputer host hanya memerlukan satu I/O port untuk banyak terminal
c. Komputer host memerlukan banyak I/O port untuk banyak terminal
d. Komputer host memerlukan banyak I/O port untuk satu terminal


13. Jenis kabel UTP digunakan untuk jaringan Ethernet :
a. 10Base2
b. 10Base5
c. 10BaseT
d. Semua jawaban benar


14. Suatu algoritma routing yang tidak mendasarkan keputusan routingnya pada kondisi topologi dan lalulintas saat itu adalah :
a. Non adaptive
b. Adaptive
c. RCC
d. Hot potato


15. Data/message yang belum dienkripsi disebut dengan :
a. Plaintext
b. Ciphertext
c. Auntext
d. Choke Packet


16. Algoritma Kontrol Kemacetan yang menjaga jumlah paket tetap konstan dengan menggunakan permits yang bersirkulasi dalam subnet adalah :
a. Kontrol Arus
b. Kontrol Isarithmic
c. Pra Alokasi Buffer
d. Choke Packet


17. Sekumpulan aturan yang menentukan operasi unit-unit fungsional untuk mencapai komunikasi antar dua entitas yang berbeda adalah :
a. Sintaks
b. Timing
c. Protokol
d. Routing


18. Algoritma yang digunakan oleh transparent bridge adalah :
a. RCC
b. Backward Learning
c. Flooding
d. Shortest path


19. Dalam model OSI internetworking membagi lapisan network menjadi beberapa bagian, kecuali
a. Intranet sublayer
b. Access sublayer
c. Internet sublayer
d. Enhanchement sublayer


20. Teknik time domain reflectometry digunakan pada standard IEEE:
a. 802.2
b. 802.3
c. 802.4
d. 802.5


21. Suatu cara yang mempunyai kemampuan untuk menyedian privacy, authenticity, integrity dan pengamanan data adalah :
a. Enkripsi
b. Antisipasi
c. Deskripsi
d. Semua jawaban salah


22. Tujuan adanya jaringan komputer adalah…..
a. Resource sharing
b. Penghematan biaya
c. High reability
d. Semua jawaban benar


23. Mengontrol suapaya tidak terjadi deadlock merupakan fungsi dari lapisan :
a. Network Layer
b. Session Layer
c. Data link Layer
d. Application Layer


24. Frame yang terjadi apabila suatu stasiun mentransmisikan frame pendek kejalur ring yang panjang dan bertubrukan atau dimatikan sebelum frame tersebut dikeluarkan. Frame ini disebut dengan istilah :
a. Orphan
b. Beacon
c. Pure
d. Semua jawaban salah


25. Wire center digunakan pada standar :
a. 802.2
b. 802.3
c. 802.4
d. 802.5


26. Komponen dasar model komunikasi adalah :
a. Sumber
b. Tujuan
c. Media
d. Semua benar


27. Di bawah ini termasuk Broadcast network :
a. Circuit Switching
b. Paket Switching
c. Satelit
d. Semi Paket Switching


28. Paket radio termasuk golongan :
a. Broadcast
b. Switched
c. Publik
d. Semua benar


29. Di bawah ini termasuk guided media :
a. UTP
b. Coaxial
c. Fiber Optik
d. Semua benar

30. Modul transmisi yang sifatnya searah adalah :
a. PageR
b. Simpleks
c. TV
d. Semua benar

Senin, 19 Oktober 2015

SEO (Search Engine Optimization)

Bagi seorang blogger wajib baginya untuk mengetahui apa itu SEO, pengertian SEO, jenis optimasi SEO, jenis teknik SEO menurut aliranya dan tujuan dari dilakukannya optimasi SEO pada blog. Karena mempelajari SEO banyak sekali manfaatnya, salah satunya adalah kita bisa mendapatkan pengunjung dari mesin pencari melalui optimasi SEO pada artikel kita agar menempati posisi pertama di hasil pencarian Google.
1. Pengertian SEO
Search Engine Optimization, yang biasa disingkat SEO adalah suatu usaha yang dilakukan pada sebuah blog yang bertujuan untuk meningkatkan jumlah trafik kunjungan melalui mesin pencari menuju website atau blog tertentu dengan memanfaatkan mekanisme kerja atau algoritma mesin pencari tersebut yang biasa dikenal dengan istilah optimasi SEO.
2. Jenis Optimasi SEO
Optimasi SEO dibagi menjadi dua, yaitu optimasi SEO on page dan optimasi SEO off page. Apa itu optimasi SEO on page? Pengertian dan definisi optimasi SEO on page adalah sebuah optimasi mesin pencari yang dilakukan dari dalam blog itu sendiri. Lalu apa itu optimasi SEO off page? Pengertian dan definisi optimasi SEO off page adalah kebalikanya dari optimasi SEO on page yaitu sebuah optimasi mesin pencari yang dilakukan dari luar blog itu.
3. Jenis Teknik SEO
Jenis teknik SEO juga terbagi menjadi dua yaitu teknik white hat SEO dan teknik black hat SEO. Apa itu teknik white hat SEO? Teknik white hat SEO adalah suatu teknik optimasi SEO yang bersih, teknik optimasi SEO yang dianjurkan dan yang aman apabila digunakan. Sedangkan pengertian dari teknik black hat SEO adalah suatu teknik optimasi SEO yang kotor, yang apabila dipergunakan akan mendapatkan hukuman yang fatal dari Google dan teknik black hat SEO ini juga sangat dibenci oleh Google. Karena melanggar TOS Google dan merupakan suatu teknik optimasi SEO yang curang, dan instan.
4. Tujuan Optimasi SEO
Tujuan dari dilakukannya optimasi SEO on page maupun optimasi SEO off page memiliki tujuan yang sama yaitu menempatkan sebuah situs web atau blog pada posisi teratas hasil pencarian, atau setidaknya halaman pertama hasil pencarian berdasarkan keyword (kata kunci) tertentu yang dibidik atau ditargetkan dan perbedaannya terletak di cara optimasinya. Karena website atau blog yang menempati dan berada di teratas pada hasil pencarian memiliki peluang lebih yang besar untuk mendapatkan pengunjung dari mesin pencari, karena pengunjung pasti akan lebih mengutamakan blog yang paling atas terlebih dahulu, lalu mengkliknya dan mengunjungi website atau blog tersebut. Untuk cara menaikan posisi artikel di Search Engine Result Page (SERP) kalian bisa membaca artikel tentang cara meningkatkan posisi artikel di SERP dengan blog dummy ini.
5. Kesimpulan
Jadi, optimasi SEO ini merupakan sebuah kewajiban yang harus dilakukan oleh blogger manapun yang ingin blognya menempati dan berada di posisi teratas dan mendapatkan banyak pengunjung dari mesin pencari. Optimasi SEO on page dan optimasi SEO off page ini juga merupakan sebuah optimasi yang harus dilakukan dan tidak boleh dipisahkan ibarat sebuah 'pasangan' yang saling melengkapi satu sama lain. Jika hanya salah satu saja optimasi SEO yang dilakukan entah optimasi SEO on page ataupun optimasi SEO off pagenya saja maka akan kurang optimal pula hasil yang akan didapatkan nantinya.

E-Commerce dan E-Bussiness

1.Pengertian E-Business
Pengertian e-Business atau definisi e-business adalah kegiatan bisnis yang dilakukan secara otomatis dan semiotomatis dilakukan dengan menggunakan teknologi elektronik. E-business memungkinkan suatu perusahaan untuk berhubungan dengan sistem pemrosesan data internal dan eksternal secara lebih efisien dan fleksibel. E-business juga banyak dipakai untuk berhubungan dengan suplier dan mitra bisnis perusahaan, serta memenuhi permintaan dan melayani kepuasan pelanggan secara lebih baik.
E-business berkaitan secara menyeluruh dengan proses bisnis termasuk value chain: pembelian secara elektronik (electronic purchasing), manajemen rantai suplai (supply chain management), pemrosesan order elektronik, penanganan dan pelayanan kepada pelanggan, dan kerja sama dengan mitra bisnis. E-business memberi kemungkinan untuk pertukaran data di antara satu perusahaan dengan perusahaan lain, baik lewat web, Internet, intranet, extranet atau kombinasi di antaranya.


2. Pengertian E-Commerce
Pengertian E-Commerce atau definisi e-commerce adalah kegiatan komersial dengan penyebaran, pembelian, penjualan, pemasaran barang dan jasa melalui sistem elektronik seperti internet atau televisi, www, atau jaringan komputer lainnya. E-commerce dapat melibatkan transfer dana elektronik, pertukaran data elektronik, sistem manajemen inventori otomatis, dan sistem pengumpulan data otomatis.
Kegiatan e-commerce ini sebagai aplikasi dan penerapan dari e-bisnis (e-business) yang berkaitan dengan transaksi komersial, seperti: transfer dana secara elektronik, SCM (supply chain management), e-pemasaran (e-marketing), atau pemasaran online (online marketing), pemrosesan transaksi online (online transaction processing), pertukaran data elektronik (electronic data interchange /EDI), dll.


3. E-Business Vs E-Commerce
Perbedaan yang mendasar antara e-commerce dan e-business adalah bahwa tujuan e-commerce memang benar-benar money oriented (berorientasi pada perolehan uang), sedangkan e-business berorientasi pada kepentingan jangka panjang yang sifatnya abstrak seperti kepercayaan konsumen, pelayanan terhadap konsumen, peraturan kerja, relasi antar mitra bisnis, dan penanganan masalah sosial lainnya. Selain perbedaan seperti yang telah disebutkan, e-commerce dan e-business juga memiliki kesamaan tujuan utama yaitu memajukan perusahaan yang lebih besar dari sebelumnya. E-commerce dan e-business merupakan terobosan yang dapat mendongkrak penjualan melalui online marketing dan sebagai sarana mempromosikan produk melalui media Internet.
4. Manfaat E-Business dan E-Commerce
A. Manfaat E-Business
Manfaat yang didapat atau manfaat dari e business itu sebagai berikut :
a. Memperluas pasar hingga mencakup pasar nasional dan pasar global, sehingga
perusahaan bisa menjangkau lebih banyak pelanggan, memilih pemasok terbaik, dan menjalin relasi dengan mitra bisnis yang dinilai paling cocok.
b. Menekan biaya menyusun, memproses, mendistribusikan, menyimpan, dan mengakses informasi berbasis kertas (paperbased information).
c. Memungkinkan perusahaan untuk menerapkan mass customization terhadap produk dan jasanya.
d. Menekan waktu antara pembayaran dan penerimaan produk/jasa.
e. Meningkatkan produktivitas karyawan melalui rekayasa ulang proses bisnis.
f. Menekan biaya telekomunikasi.
g. Manfaat-manfaat lainnya, seperti citra yang lebih baik, layanan pelanggan yang lebih bagus, proses yang lebih sederhana, mitra bisnis yang baru, waktu siklus dan pengiriman yang lebih singkat, akses terhadap informasi yang lebih luas, biaya transportasi yang lebih murah, dan fleksibilitas yang lebih tinggi.
h. Fenomena jejaring (internetworking) memaksa perusahaan untuk bekerja sama dengan berbagai mitra bisnis untuk dapat menawarkan produk atau jasa secara kompetitif, sehingga kontrol kualitas, harga, dan kecepatan penciptaan sebuah roduk atau jasa kerap sangat ditentukan oleh faktorfaktor luar yang tidak berada di dalam kontrol perusahaan.
i. Pembeli atau customer dapat dengan mudah melihat barang yang di produksi perusahaan tersebut melalui internet, sehingga tidak repot harus ke tempat hanya untuk melihat barang.
B. Manfaat E-Commerce
Secara umum e-commerce merupakan aktivitas perdagangan melalui media internet. Manfaatnya dan keuntungannya banyak sekali yang dapat dihasilkan, antara lainnya :
1. Manfaat e-commerce bagi konsumen :
a. Electronic commerce memungkinkan pelanggan untuk berbelanja atau melakukan transaksi lain selama 24 jam sehari sepanjang tahun dari hamper setiap lokasi.
b. Electronic commerce memberikan lebih banyak pilihan kepada pelanggan mereka bisa memilih berbagai produk dari banyak vendor.
c. Electronic commerce menyediakan produk-produk dan jasa yang tidak mahal kepada pelanggan dengan cara mengunjungi banyak tempat dan melakukan perbandingan secara cepat.
d. Dalam beberapa kasus, khususnya pada produk-produk yang digitized, electronic commerce menjadikan pengiriman menjadi sangat cepat.
e. Pelanggan bisa menerima informasi relevan secar detail dalam hitungan detik, bukan lagi menjadi hari.
f. Electronic commerce memungkinkan partisipasi dalam pelelangan maya (virtual auction).
g. Electronic commerce memberi tempat bagi para pelanggan untuk berinteraksi dengan pelanggan lain di electronic community dan bertukar pikiran serta berbagai pengalaman.
h. Electronic commerce memudahkan persaingan yang pada akhirnya akan menghasilkan diskon secara substansial.
2. Manfaat e-commerce bagi masyarakat :
a. Electronic commerce memungkinkan orang untuk bekerja didalam rumah dan tidak banyak keluar untuk berbelanja, akibatnya ini akan menurunkan arus kepadatan lalu lintas di jalan serta mengurangi polusi udara.
b. Electronic commerce memungkinkan sejumlah barang dagangan dijual dengan harga lebih rendah,sehingga orang yang kurang mampu bisa membeli lebih banyak dan meningkatkan taraf hidup mereka.
c. Electronic commerce memungkinkan orang di Negara-negara dunia ketiga dan wilayah pedesaan untuk menikmati aneka produk dan jasa yang akan susah mereka dapatkan tanpa Electronic commerce. Ini juga termasuk peluang untuk belajar berprofesi serta mendapatkan gelar akademik.
d. Electronic commerce memfasilitsi layanan public, seperti perawatan kesehatan, pendidikan, dan pemerataan layanan sosial yang dilaksanakan pemerintah dengan biaya yang lebih rendah, dan atau dengan kualitas yang lebih baik. Layanan perawatan kesehatan, misalnya bisa menjangkau pasien daerah pedesaan.
3. Manfaat e-commerce bagi bisnis :
a. Perusahaan-perusahaan dapat menjangkau pelanggan diseluruh dunia. Oleh karena itu dengan memperluas bisnis mereka, sama saja dengan meningkatkan keuntungan.
b. E-commerce menawarkan pengurangan sejumlah biaya tambahan. Sebuah perusahaan yang elakukan bisnis diinternet akan mengurangi biaya tersebut tidak digunakan untuk gedung dan pelayanan pelanggan (customer service), jika dibandingkan dengan jenis bisnis tradisional.
Singkatnya dari semua yang telah dijelaskan dibagian atas tersebut manfaat dan keuntungan yang didapatkan dari E-COMMERCE adalah sebagai berikut :
1. Bagi Konsumen : harga lebih murah, belanja cukup pada satu tempat.
2. Bagi Pengelola bisnis : efisiensi, tampa kesalahan, tepat waktu.
3. Bagi Manajemen : peningkatan pendapatan, loyalitas pelanggan.


5. Jenis E-Business berdasarkan pelaku dan kategori aktivitas
Berikut merupakan jenis-jenis dari E-Business, yaitu:
1. Business-to-Business (B2B). Semua partisipan di dalam B2B e-commerceadalah pebisnis atau organisasi lain. Sebagai contoh beberapa aplikasiMark&Spencer’s terdiri B2B dengan supplier. Saat ini, 85% dari volume EC adalah B2B (Cunningham 2001).
2. Business-to-consumer (B2C). Meliputi transaksi eceran (Retail transaction) dari suatu produk dan jasa dari pebisnis ke pembeli individu. Tipe pembeli seperti di Mark&Spencer online atau pada Amazon.com adalah customer atau consumer. EC tipe ini disebut juga e-tailing.
3. Business-to-business-to-Consumer (B2B2C). Tipe bisnis ini menyediakan produk dan jasa untuk klien bisnis. Klien bisnis memelihara pelanggannya, yang dapat sebagai karyawannya, untuk mana produk dan jasanya disediakan tanpa menambahkan nilai tambah lainnya. Satu contoh adalah satu perusahaan yang membayar AOL (American Online) untuk menyediakan karyawannya akses internet (dari sekadar
4. Consumer-to-business (C2B). meliputi individu yang menggunakan internet untuk menjual produk dan jasa kepada organisasi, seperti layaknya seorang individu mencari penjual untuk untuk menawarkan produk atau jasanya seperti yang mereka inginkan. Priceline.com dikenal sebagai C2B organizer untuk beberapa transaksi.
5. Consumer-to-consumer (C2C). Dalam kategori ini, konsumen yang satu akan menjual langsung kepada konsumen yang lain. Sebagai contoh seorang individu menjual mobil, rumah (property), dan seterusnya dalam klasifikasi online. Penawaran jasa individu melalui internet dan menjual pengetahuan dan keahlian secara online adalah contoh dari C2C. Sebagai tambahan, banyak situs pelelangan mengijinkan kepada perorangan/individu untuk menempatkan item-item mereka untuk di lelang.
6. Mobile commerce (m-commerce). Transaksi EC yang dilakukan secara penuh atau sebagian di dalam lingkunagn nirkabel (Wireless). Sebagai contoh, beberapa orang yang diperlengkapi dengan cell phones, orang dapat melakukan order buku dari amazon.com atau hal-hal yang berhubungan dengan perbankan. Banyak aplikasi m-commerce terdiri dari perangkat bergerak berbasis internet (Internet-enabled mobile devices).
7. Intrabsuiness EC. Mencakup semua aktivitas internal organisasi yang meliputi pertukaran barang, jasa, atau informasi diantara beberapa unit dan individu di dalam
8. Business-to-employees (B2E). Adalah bagian dari Intrabisnis, dimana suatu organisasi mengirimkan jasa, informasi, atau produk kepada karyawan individu, seperti yang dilakukan oleh Maybelline.
9. Collaborative commerce. Ketika individu atau kelompok melakukankolaborasi, mereka akan tumbuh kedalam collaborative commerce. Sebagai contoh, rekan bisnis di dalam suatu lokasi yang berbeda dapat mendesign produk mereka secara bersamaan, menggunanakan screen sharing, atau mereka secara bersama-sama memperkirakan jumlah permintaan dari suatu produk, seperti yang dilakukan oleh Mark&Spencer dan suppliernya.
10. Nonbusiness EC. Pertumbuhan jumlah dari institus non-profit seperti institusi akademik, organisasi non-profit, organisasi kerohanian, organisasi social, dan agen-agen pemerintah yang menggunakan EC telah menurunkan pengeluaran mereka atau untuk meningkatkan proses operasi dan layanan kepada pelanggan.
11. E-Learning. Training atau edukasi yang disajikan secara online. E-Learning digunakan secara mendalam di dalam suatu perusahaan untuk pelatihan karyawannya (disebut e-training). E-Learning juga disebut sebagai universitas maya.
12. Exchange-to-exchange (E2E). Merupakan Pasar Publik Electronik (Public Electronic Market) diantara pembeli dan penjual.
13. E-Government. Di dalam e-Government EC, entitas di dalam pemerintahan membeli atau menyediakan barang-barang, jasa, atau informasi kepada pelaku bisnis (G2B) atau kepada warganya (G2C).