Jumat, 19 Juni 2015

Bioinformatika






DEFINISI

Bioinformatika (bahasa Inggris : bioinformatics) adalah ilmu yang mempelajari atau penerapan tehnik komputasional untuk mengelola dan menganalisis informasi biologis. Bidang ini mencakup penarapoan metode-metode matematika, statistika, dan informatika untuk memecahkan masalah-masalah biologis, terutama dengan menggunakan sekuens DNA dan asam amino serta informasi yang berkaitan dengannya. Contoh topik utama bidang ini meliputi basis data untuk mengelola informasi biologis. penyejajaran sekuens ( sequence alignment ), prediksi struktur untuk meramalkan bentuk struktur protein maupun struktur sekunder RNA, analisis filogenetik, dan analisis ekspresi gen.


SEJARAH

Istilah bioinformatics mulai dikemukakan pada pertengahan era 1980-anuntuk mengacu padapenerapan komputerdalam biologi. Namun demikian, penerapan bidang-bidang dalam bioinformatika(seperti pembuatan basis data dan pengembangan algoritmauntuk analisis sekuens biologis) sudahdilakukan sejak tahun 1960-an. Kemajuan teknik biologi molekulardalam mengungkap sekuens biologis dari protein (sejak awal 1950-an) dan asam nukleat(sejak 1960-an) mengawali perkembangan basis data dan teknik analisis sekuensbiologis. Basis data sekuens protein mulai dikembangkan pada tahun 1960-an di Amerika Serikat, sementara basis data sekuens DNA dikembangkan pada akhir 1970-an di Amerika Serikatdan Jerman(pada European Molecular Biology Laboratory , Laboratorium Biologi Molekular Eropa).Penemuan teknik sekuensingDNA yang lebih cepat pada pertengahan 1970-an menjadi landasanterjadinya ledakan jumlah sekuens DNA yang berhasil diungkapkan pada 1980-an dan 1990-an, menjadisalah satu pembuka jalan bagi proyek-proyek pengungkapan genom, meningkatkan kebutuhan akanpengelolaan dan analisis sekuens, dan pada akhirnya menyebabkan lahirnya bioinformatika.




BIDANG YANG TERKAIT BIOINFORMATIKA

1. Biophysics
Merupakan sebuah bidang interdisiplier yang mengaplikasikan teknik-teknik dari ilmu fisika untuk memahami struktur dan ilmu biologi. Ilmu ini terkait dengan bioinformatika karena untuk mengenal teknik-teknik dari ilmu fisika untuk memahami struktur tersebut membutuhkan penggunaan TI.


2. Computational Biology
Bidang ini merupakan bagian dari bioinformatika yang paling dekat dengan bidang Biologi umum klasik. Fokus dari Computational Biology adalah gerak evolusi, populasi, dan biologi teoritis daripada biomedis dalam molekul dan sel. Pada penerapan bidang ini model-model statistika untuk fenomena biologi lebih di pakai dibandingkan dengan model sebenarnya.


3. Medical Informatics
Merupakan sebuah disiplin ilmu yang baru yang didefinisikan sebagai pembelajaran, penemuan, dan implementasi dari struktur dan algoritma untuk meningkatkan komunikasi, pengertian, dan manajemen informasi medis. Disiplin ilmu ini, berkaitan dengan data-data yang didapatkan pada level biologi yang lebih “rumit”, dimana sebagian besar bioinformatika lebih memperhatikan informasi dari sistem dan struktur biomolekul dan seluler.


4. Proteomics
Pertama kali digunakan utnuk menggambarkan himpunan dari protein-protein yang tersusun oleh genom. Mengkarakterisasi banyaknya puluhan ribu protein yang dinyatakan dalam sebuah tipe sel yang diberikan pada waktu tertentu melibatkan tempat penyimpanan dan perbandingan dari data yang memiliki jumlah yang sangat besar, tak terhindarkan lagi akan memerlukan bioinformatika.


5. Genomics
Adalah bidang ilmu yang ada sebelum selesainya sekuen genom, kecuali dalam bentuk yang paling kasar. Genomics adalah setiap usaha untuk menganalisa atau membandingakna seluruh komplemen genetik dari satu spesies atau lebih.


PENERAPAN UTAMA BIOINFORMATIKA

Basis data sekuens biologis

Basis data sekuens biologis dapat berupa basis data primer untuk menyimpan sekuens primer asam nukleat maupun protein, basis data sekunder untuk menyimpan motif sekuens protein, dan basis data struktur untuk menyimpan data struktur protein maupun asam nukleat. Basis data utama untuk asam nukleat adalah GenBank (Amerika Serikat), EMBL (Eropa), dan DDBJ (Jepang). Ketiga basis data tersebut bekerjasama dan bertukar data secara harian untuk menjaga keleluasaan cakupan masing-masing basis data. Sumber utama data sekuens asam nukleat adalah submisi langsung dari periset individual, proyek sekuensing genom, dan pendaftaran paten. Selain berisi sekuens asam nukleat, entri dalam basis data sekuens asam nukleat umumnya mengandung informasi tentang jenis asam nukleat (DNA atau RNA), nama organisme sumber asam nukleat tersebut, dan pustaka yang berkaitan dengan sekuens asam nukleat tersebut.Contoh beberapa basis data penting yang menyimpan sekuens primer adalah PIR (Protein Information Resource, Amerika Serikat), Swiss-Prot (Eropa), dan TrEMBL (Eropa). Ketiga basis data tersebut telah digabungkan dalam UniProt yang didanai terutama oleh Amerika Serikat. Entri dalam UniProt mengandung informasi tentang sekuens protein, nama organisme sumber protein, pustaka yang berkaitan, dan komentar yang umumnya berisi penjelasan mengenai fungsi protein tersebut.BLAST (Basic Local Alignment Search Tool) merupakan perkakas bioinformatika yang berkaitan erat dengan penggunaan basis data sekuens biologis. Penelusuran BLAST pada basis data sekuens memungkinkan ilmuwan untuk mencari sekuens asam nukleat maupun protein yang mirip dengan sekuens tertentu yang dimilikinya. Hal ini berguna untuk menemukan gen sejenis pada beberapa organisme atau untuk memeriksa keabsahan hasil sekuensing maupun untuk memeriksa fungsi gen hasil sekuensing. Algoritma yang mendasari kerja BLAST adalah penyejajaran sekuens.PDB (Protein Data Bank) adalah basis data tunggal yang menyimpan model struktural 3D protein dan asam nukleat hasil penentuan eksperimental dengan kristalografi sinar X, spektroskopi NMR dan mikroskopi elektron. PDB menyimpan data struktur sebagai koordinat 3D yang menggambarkan posisi atom-atom dalam protein maupun asam nukleat.


Bioinformatika dalam Dunia Kedokteran

1. Bioinformatika dalam bidang klinis
Perananan Bioinformatika dalam bidang klinis ini sering juga disebut sebagai informatika klinis (clinical informatics). Aplikasi dari clinical informatics ini adalah berbentuk manajemen data-data klinis dari pasien melalui Electrical Medical Record (EMR) yang dikembangkan oleh Clement J. 


2. Bioinformatika untuk penemuan obat
Penemuan obat yang efektif adalah penemuan senyawa yang berinteraksi dengan asam amino yang berperan untuk aktivitas (active site) dan untuk kestabilan enzim tersebut. Karena itu analisa struktur dan fungsi enzim ini biasanya difokuskan pada analisa asam amino yang berperan untuk aktivitas (active site) dan untuk kestabilan enzim tersebut.. Dengan adanya Bioinformatika, data-data protein yang sudah dianalisa bebas diakses oleh siapapun, baik data sekuen asam amino-nya seperti yang ada di SWISS-PROT (http://www.ebi.ac.uk/swissprot/) maupun struktur 3D-nya yang tersedia di Protein Data Bank (PDB) (http://www.rcsb.org/pdb/). Dengan database yang tersedia ini, enzim yang baru ditemukan bisa dibandingkan sekuen asam amino-nya, sehingga bisa diperkirakan asam amino yang berperan untuk active site dan kestabilan enzim tersebut. Hasil perkiraan kemudian diuji di laboratorium. Dengan demikian, akan lebih menghemat waktu dari pada analisa secara random.


Bioinformatika dalam Sistem Informasi Geografi (SIG)

SIG adalah Pengintegrasian data sistem informasi geografi (SIG) seperti peta, sistem cuaca, dengan hasil kesehatan dan data genotipe, akan membantu kita untuk memprediksi hasil sukses dari penelitian agrikultural.Dengan adanya bioinformatika yang sudah menjalar pada beberapa bidang membuat kita lebih dimudahkan dalam menyelesaikan masalah. Ini membuktikan bahwa setiap waktunya teknologi berkembang sangat pesat dan kita sangat membutuhkannya untuk mempermudah hidup. Tentu diharapkan kemajuan ini tidak hanya berhenti sampai disini, melainkan ada inovasi-inovasi baru dalam bioinformatika yang dapat dibuat dibidang lain.




PENYAJARAN SEKUENS

Penyejajaran sekuens (sequence alignment) adalah proses penyusunan/pengaturan dua atau lebih sekuens sehingga persamaan sekuens-sekuens tersebut tampak nyata. Hasil dari proses tersebut juga disebut sebagai sequence alignment atau alignment saja. Baris sekuens dalam suatu alignment diberi sisipan (umumnya dengan tanda “–”) sedemikian rupa sehingga kolom-kolomnya memuat karakter yang identik atau sama di antara sekuens-sekuens tersebut. Berikut adalah contoh alignment DNA dari dua sekuens pendek DNA yang berbeda, “ccatcaac” dan “caatgggcaac” (tanda “|” menunjukkan kecocokan atau match di antara kedua sekuens) (Krane, D.E., dan M.L. Raymer. 2003)


Sequence alignment merupakan metode dasar dalam analisis sekuens. Metode ini digunakan untuk mempelajari evolusi sekuens-sekuens dari leluhur yang sama (common ancestor). Ketidakcocokan (mismatch) dalam alignment diasosiasikan dengan proses mutasi, sedangkan kesenjangan (gap, tanda “–”) diasosiasikan dengan proses insersi atau delesi. Sequence alignment memberikanhipotesis atas proses evolusi yang terjadi dalam sekuens-sekuens tersebut. Misalnya, kedua sekuens dalam contoh alignment di atas bisa jadi berevolusi dari sekuens yang sama “ccatgggcaac”. Dalam kaitannya dengan hal ini, alignment juga dapat menunjukkan posisi-posisi yang dipertahankan (conserved) selama evolusi dalam sekuens-sekuens protein, yang menunjukkan bahwa posisi-posisi tersebut bisa jadi penting bagi struktur atau fungsi protein tersebut (Krane, D.E., dan M.L. Raymer. 2003). Selain itu, sequence alignment juga digunakan untuk mencari sekuens yang mirip atau sama dalam basis data sekuens. BLAST adalah salah satu metode alignment yang sering digunakan dalam penelusuran basis data sekuens. BLAST menggunakan algoritma heuristik dalam penyusunanalignme (Mount, D.W. 2001). 



Beberapa metode alignment lain yang merupakan pendahulu BLAST adalah metode “Needleman-Wunsch” dan “Smith-Waterman”. Metode Needleman-Wunsch digunakan untuk menyusun alignmentglobal di antara dua atau lebih sekuens, yaitu alignment atas keseluruhan panjang sekuens tersebut. Metode Smith-Waterman menghasilkan alignment lokal, yaitu alignment atas bagian-bagian dalam sekuens. Kedua metode tersebut menerapkan pemrograman dinamik (dynamic programming) dan hanya efektif untuk alignment dua sekuens (pairwise alignment) (Mount, D.W. 2001). Clustal adalah program bioinformatika untuk alignment multipel (multiple alignment), yaitu alignment beberapa sekuens sekaligus. Dua varian utama Clustal adalah ClustalW dan ClustalX. (Mount, D.W. 2001). Metode lain yang dapat diterapkan untuk alignment sekuens adalah metode yang berhubungan dengan Hidden Markov Model (“Model Markov Tersembunyi”, HMM). HMM merupakan model statistika yang mulanya digunakan dalam ilmu komputer untuk mengenali pembicaraan manusia (speech recognition). Selain digunakan untuk alignment, HMM juga digunakan dalam metode-metode analisis sekuens lainnya, seperti prediksi daerah pengkode protein dalam genom dan prediksi struktur sekunder protein (Mount, D.W. 2001)

Sumber:
http://id.wikipedia.org/wiki/Bioinformatika
http://rahmanrosemary13.blogspot.sg/2013/06/bioinformatika-dan-penerapannya.html
https://avanar88.wordpress.com/2011/04/22/mengetahui-lebih-dalam-bioinformatika/
http://www.academia.edu/5353692/BIOINFORMATIKA_PROTEIN

Selasa, 09 Juni 2015

TUGAS 1 PROGJAR - Contoh Program Pemrograman Jaringan

Tugas kali ini saya akan membuat suatu program sederhana yang fungsinya sama halnya seperti ipconfig yang dilakukan di command prompt, untuk lebih detailnya saya akan menjelaskan cara mendapatkan ip dengan command prompt pertama buka cmd pada run yang nantinya akan muncul halaman kosong.


1.) Program untuk mendapatkan IP yang sedang digunakan.




Pertama program akan mengimport package java.net. Kemudian kita buat class bernama getIP, kemudian kita mendeklarasikan InetAddress host benilai null kemudian host akan didapatkan dari nilai InetAddress host dan terakhir pada byte ip didapatkan nilai dari hostAddress. Langkah terkahir terdapat suatu perulangan for dimana di bagian ini akan terjadi pada saat variabel i bernilai 0, dan nilai variabel i lebih kecil dari IP jika kondisi ini terpenuhi maka nilai i akan bertambah. Dan setiap perulangan ini program akan mencetak nilai ip dari variable array ip[i].

Logika program :

Pada program java ini dimaksudkan untuk mengetahui nama PC yang sedang digunakan. nama kelas program tersebut ialah getName dan program tersebut dijalankan melalui command prompt dengan memanggil nama yang sama yaitugetName. Program java ini memiliki akses publik sehingga memiliki kelas turunan. nama PC kita dapat diketahui melalui pencarian pada localhost PC. Localhost adalah Sebuah aplikasi yang memberikan fasilitas kepada penggunanya untuk dapat mengakses Local Hosting. Atau loopback address local komputer akan tercetak pada layar yaitu Nama Komputer anda adalah USER-PC. 


Output :





2.) Program untuk mendapatkan nama host yang sedang digunakan




Pertama program akan mengimport package java.net, kemudian kita buat class bernama getName. Selanjutnya kita deklarasikan InetAddress host = null; dan host = InetAddress.getLocalHost(); maksudnya adalah InetAddress host bernilai null dan host didapatkan dari nilai InetAddress pada localhost. Selanjutnya program akan mencetak nama host dengan memanggil nilai variable host.getHostName().


Logika Program:

Program ini dimaksudkan untuk mengetahui ip address dari PC yang kita gunakan. diberikan suatu perulangan yang berfungsi pada localhost untuk mencari alamat ip address dari PC yang digunakan.


Output :






3.) Program untuk mengganti nama host dengan no Ip:




Logika Program :

Pertama program akan mengimport package java.net, kemudian buat class yang dibuat yaitu IPtoName. Untuk program ini terdapat kondisi if dimana jika panjang string host sama dengan 0 maka cetak nama pemakai dan IPtoNamelalu program akan kembali ke semula. Program akan mendeklarasikkan String host yaitu 0 dan InetAddress address bernilai null. Kemudian terdapat perintah try dan catch yang digunakan untuk menangkap kesalahan didalam program, pada perintah try ini akan mencoba memanggil nama host kemudian disimpan didalam variabel address, jika terdapat kesalahan maka program akan mencetak invalid IP – malformed ip, jika program tidak terjadi kesalahan maka program akan mencetak nilai ip address host


Untuk hasil output ini pada saat menjalankan program masukkan terlebih dulu IPAddress kemudian host name dari komputer. Jika sudah maka jalankan kembali program java tersebut maka host name tersebut akan terganti dengan IP. Dan akan mencetak IP komputer yang lain yaitu 192.168.1.1


Output :




4.) Menampilkan host name dan ip address





Logika Program :

Pertama program akan mengimport package java.net kemudian buat class program yang bernama NsLookup. Pada program ini jika panjang karakter string args sama dengan 0 maka akan mencetak Pemakai : Java NsLookup hostname. Kemudian mendeklarasikan String host adalah 0 dan InetAddress address bernilai null.


Kemudian terdapat perintah try dan catch yang digunakan untuk menangkap kesalahan didalam program, pada perintah try ini akan mencoba memanggil nama host kemudian disimpan didalam variabel address, jika terdapat kesalahan maka program akan mencetak unknown host, jika program tidak terjadi kesalahan terdapat perintah perulangan for, didalam perulangan ini terdapat perintah percabangan if, jika nilai variabel i lebih ebsar dari 0 maka program akan mecetak nilai ip dengan memanggil nilai dari variabel ip[i]


Output :



Sekian penjelasan contoh program Tugas 1 Pemprograman Jaringan, kurang lebihnya mohon maaf.

TUGAS 3 PROGJAR - INSTALL DAN KONFIGURASI FTP SERVER (VSFTP) PADA UBUNTU SERVER

Nama Kelompok : 
Agung Arifiyanto(50411325)
Kemas Nur Alam(53411925)
James Olander(53411778)
Muhammad Qodriana (54411924)
Dana Christiadi(51411702) 


FTP merupakan salah satu protocol Internet yang paling awal dikembangkan, dan masih digunakan hingga saat ini untuk melakukan pengunduhan dan pengunggahan berkas-berkas computer antara klient FTP dan server FTP. Sebuah klient FTP merupakan aplikasi yang dapat menguluarkan perinta-perintah FTP kesebuah server FTP, sementara server FTP adalah Windows Service atau deamon yang berjalan diatas sebuah computer yang merespons perintah-perintah dari sebuah klien FTP. Perintah-perintah FTP dapat digunakan untuk mengubah direktori, mengubah modus pengiriman antara biner dan ASCII, mengunggah berkas computer ke server FTP, serta mengunduh berkas dari server FTP.



Pada tugas kali ini kita akan mencoba untuk mebuat FTP server pada server ubuntu.


1. Langkah yang harus dilakukan untuk perama kali adalah Instalasi paket/aplikasi yang dibutuhkan. Adapun aplikasi/ paket yag dibutuhkan untuk membuat FTP server adalah vstp, selanjutnya adalah meng-install paket vsftp, dengan cara mengetikan sintax sperti gambar di bawah ini pada terminal.


2. Langkah selanjutnya adalah menunggu proses installasi paket selesai dilakukan.dan pastikan tidak ada error pada saat penginstalan paket.







3. Setelah proses installasi selesai, kemudian lakukan konfigurasi pada filevsftpd.conf. ketik sintaks vim etc/vsftp.conf.




4. Ubah beberapa settingan yang terdapat pada anonymous_enable, local_enable dan write_enable menjadi “YES”. Sebagai contoh perhatikan gambar dibawah ini.





5. Pada langkah selanjutnya adalah save setingan sebelumnya, kemudian lakukan restart pada service ftp tersebut.




6. Setelah semua proses selesai dilakukan. Untuk menguji apakah ftp berfungsi, buatlah sebuah folder penyimpanan untuk dishare pada ftp server, secara default folder public untuk ftp server ada dalam directori/srv/ftp. Untuk melakukan pengetesan kita buat satu buah direktori file seperti gambar dibawah ini :








7. Terakhir adalah mengakses ip ftp server dari computer klien. Pada gambar dibawah ini klien menggunakan windows OS, kemudian pada browser ketikftp://ip_ftp_server.





Sekian pembahasan tentang tutorial konfigurasi ftp server pada ubuntu server. Semoga tutorial diatas dapat membantu dalam konfigurasi ftp. 


Referensi :
ilmukomputer.org

TUGAS 2 PROGJAR - Fogscreen Touch

Kelompok:
Kemas Nuralam(53411925)
Muhammad Qodriana(54411924)
Dana Christiadi(51411702) 

1.  Latar Belakang

Bagi para pembaca yang suka atau pernah menonton film adaptasi marvel Ironman, pasti tahu Robert Downey Jr. yang berperan sebagai Tony Stark, seorang ilmuwan jenius dan nyentrik yang menciptakan baju robot untuk membantunya dalam melakukan berbagai hal. Namun kali ini bukan baju robot yang akan kita bahas, melainkan teknologi screenless yang ada pada film tersebut.



Pada jaman sekarang ini, kita masih belum bisa membuat screenless display seperti pada film Ironman, tetapi ada satu teknologi yang sudah hampir mendekati dengan konsep pada film tersebut bernama Fogscreen.


Seperti namanya, teknologi ini menggunakan kabut sebagai media untuk menampilkan gambar yang berasal dari projector sehingga membuat gambar tampak seolah-olah melayang di udara. Teknologi ini sebenarnya bukanlah hal baru. Fogscreen ini sudah ditemukan oleh ilmuwan Finlandia yang terinspirasi oleh film Sci-Fi Star Wars pada tahun 2002. Mereka ingin membuat proyeksi gambar yang melayang ditengah-tengah udara dan orang tetap bisa melewatinya tanpa merusak proyeksi gambar tersebut seperti pada adegan Princess Leia.


Karena keunikan yang disediakan oleh fogscreen, teknologi ini pun menjadi semakin populer dan tercipta perusahaan yang menjual dan menyewakan fogscreen untuk digunakan. Namun pada saat itu, fogscreen hanya sebatas digunakan untuk menampilkan presentasi gambar, mempromosikan produk, dan sebagainya. Hingga akhirnya salah satu perusahaan melakukan inovasi dengan menggabungkan fogscreen dengan teknologi multitouch sehingga kita bisa melakukan aksi seperti pada layar touchscreen.

2. Landasan Teori

a. Fogscreen

Air dipompa ke dalam tangki kabut di mana air tersebut dibias dengan ultrasound, mengubahnya menjadi kabut tebal yang terbuat dari partikel-partikel air kecil dengan diameter 2-3 mikron. Didalam tangki kabut, terdapat 3 set kipas yang bekerja sama untuk menghasilkan dinding kabut yang sangat tipis sekitar setengah inci. 


FogScreen menciptakan kabut "kering" dengan memastikan bahwa tiap tetes air berada pada kisaran 2-3 mikrons sehingga orang bisa melewatinya tanpa menjadi basah meskipun kabut tersebut terbuat dari air. Untuk membuat butiran air sekecil itu, kita menggunakan transduser ultrasonik untuk memcah butiran air. Dan terdapat penyaring yang hanya mengijinkan butiran air yang kecil untuk keluar sebagai medium sehingga tercipta kabut yang halus.


Untuk menjaga aliran kabut tetap pada tempatnya, kabut diapit dengan 2 layer kipas angin. kipas angin ini juga yang menjaga integritas fogscreen dan membantu membentuk tirai kabut kembali yang hancur ketika ada orang yang melewatinya.


b. Touchscreen Infrared

Layar sentuh (bahasa Inggris touchscreen) adalah sebuah perangkat input komputer yang bekerja dengan adanya sentuhan tampilan layar menggunakan jari atau pena digital. Antarmuka layar sentuh, di mana pengguna mengoperasikan sistem komputer dengan menyentuh gambar atau tulisan di layar itu sendiri, merupakan cara yang paling mudah untuk mengoperasikan komputer dan kini semakin banyak digunakan dalam berbagai aplikasi.

Dalam bingkai sentuhan atau layar terdapat jajaran diode cahaya dan transistor foto yang masing-masing diletakan di dua sisi yang berlawanan untuk menghasilkan sebuah kisi dari cahaya infra merah yang tidak terlihat. Ketika jari atau alat penghantar lainnya memasuki kisi tersebut, cahaya infra merah yang dipancarkan diode cahaya terhalangi. Foto transistor mendeteksi hilangnya cahaya dan mentransmisikan sinyal yang mengidentifikasi koordinat x dan y dari letak jari atau alat penghantar tersebut.


Dengan menggabungkan fogscreen dengan teknologi touchscreen, kita semakin dekat dengan screenless milik Tony Stark. Mungkin beberapa tahun lagi hal itu bisa menjadi kenyataan.


source :
  • http://www.techrepublic.com/blog/geekend/behind-the-fogscreen-techrepublic-interviews-company-president-jorden-woods/
  • http://motion-touch.co.id/apa-itu-touchscreen/
  • http://id.wikipedia.org/wiki/Layar_sentuh

Minggu, 07 Juni 2015

Analisis Website dengan Alexa Rank

           

            Alexa Rank atau Peringkat Alexa adalah sebuah peringkat yang di buat oleh Alexa.com untuk website atau blog berdasarkan banyaknya trafik atau kunjungan terhadap website atau blog tersebut, dan data trafik atau kunjungan tersebut adalah berdasarkan informasi dari jutaan pengguna internet yang memasang Toolbar alexa pada browser internet mereka. Atau dengan kata lain, semakin besar trafficnya, maka akan semakin tinggi pula peringkatnya. Kebalikannya, semakin kecil traffic dari website tersebut, maka semakin kecil pula peringkat dari website tersebut.

Cara Kerja Penilaian Alexa Rank     

Untuk cara penilaian rank dilakukan dari tersebar hingga terkeci, semakin kecil maka semakin bagus.Namun beda halnya dengan Page Rank, penilaian dilakukan dari terkecil hingga terbesar, semakin besar maka semakin bagus. Alexa rank akan mengecil apabila traffic atau penayangan suatu blog meningkat atau konstan. Sebaliknya jika jumlah traffic atau kunjungan berkurang maka nilai alexa rank pun akan membengkak.

Penilaian juga dilakukan berdasarkan jumlah links in suatu blog, semakin banyak maka akan semakin cepat alexa rank ramping. Link In adalah backlink yang didapatkan suatu blog.

Hasil Analisi Web

Pada gambar diatas menjelaskan bahwa data popularitas dari website http://kissmanga.com. Peringkatnya diperhitungkan dengan menggunakan kombinasi dari rata-rata pengunjung per hari, dan pageviews selama tiga bulan ke belakang. Pada gambar tersebut kissmanga memiliki peringkat 5.339 di dunia dan 1.547 di Amerika Serikat.

Pada gambar ini ditunjukkan dari negara mana saja pengunjung halaman kissmanga.com dan berapa banyak persentase pengunjung tersebut.

Data pada gambar diatas merupakan hasil analisis terhadap website kissmanga.com kini di setiap harinya di dunia yang telah mencari di berbagai search engine dengan keyword yang paling sering digunakan dalam pencarian web tersebut.


Lalu pada gambar diatas merupakan analisis terhadap beberapa situs dengan banyaknya pengunjung yang berbeda yang sebelum mengunjungi website kissmanga.

Kelebihan dan Kekurangan Alexa Rank

Kelebihan
  • Komersial (Monetize) - Inilah tujuan utama bagi kebanyakan bloggers atau webmasters. Bila berkaitan dengan meraih “penghasilan” melalui iklan dan program marketing, memang Alexa Rank ini sangat penting. Semakin bagus ranking Alexa suatu blog / website, maka akan semakin besar peluang untuk memperoleh penghasilan yang besar pula. Kebanyakan para pengiklan dan program afiliasi (marketing) bergengsi akan lebih tertarik pada situs yang sudah populer.
  • Pribadi - Bila hasil karya dan hasil kerja kita di hargai dan di sukai oleh orang lain, pasti akan sangat membanggakan. Dengan peringkat Alexa yang bagus, itu artinya banyak orang yang gemar akan konten dan informasi yang kita bagikan. Sudah pasti akan menambah semangat tersendiri dalam diri kita kan. Worthed.
  • Persaingan - Seperti yang kita baca di atas bahwa alexa rank akan menempatkan situs kita dalam jajaran peringkat dunia bersama trilyunan website besar lainnya, ini membuat situs pribadi / bisnis kita terlihat bergengsi. Data Alexa lumayan detail, dimana kita bisa mengetahui seberapa populerkah blog / website kita, dari mana visitor mengetahui situs kita, berapa banyak links yang mengarah ke blog / website kita, dan banyak lagi.
Kekurangan
  • Peringkat Alexa sangat condong kepada audience teknologi karena audience tech savvy, termasuk juga orang-orang internet marketer biasanya harus meng-install Alexa Toolbar pada browser mereka.
  • Banyak yang mengindikasikan bahwa Alexa adalah metode yang tidak akurat untuk mengukur reach dari website, traffic dan potensi dari website dan Alexa adalah cara konyol untuk mengukur traffic tetapi sayangnya, di dunia yang tidak sempurna.
  • Untuk menganalisis data yang lebih lengkap terhadap situs yang dikehendaki harus membayar sejumlah uang sebesar biaya tertentu sesuai dengan data yang ingin dicari lebih lengkapnya.

Cybercrime

1.     Definisi Cybercrime
Istilah ‘cybercrime’ adalah salah satu istilah yang digunakan oleh para pakar cybercrime dan instrumen hukum internasional serta perundang-undangan cybercrime di beberapa negara untuk kejahatan yang terjadi dan berkembang seiring dengan perkembangan teknologi informasi dan komunikasi. Istilah-istilah lainnya adalah computer crime, virtual crime, online crime, digital crime, internet related crime, electronic crime, computer-related crime, computer-assisted crime, internet crimeecrimehigh tech crime.
Dalam Bahasa Indonesia penggunaan istilah cybercrime juga beraneka ragam. Tidak ada istilah baku dalam bahasa Indonesia sebagai padanan kata ‘cybercrime’. Dalam berbagai literatur digunakan istilah yang bermacam-macam, antara lain ‘tindak pidana mayantara’ (Barda Nawawi Arief), ‘kejahatan mayantara’ (Abdul Wahid dan Mohammad Labib), dan ada juga yang tetap menggunakan istilah ‘cyber crime’ (Widodo). Istilah ‘tindak pidana teknologi informasi’ digunakan dalam Draft RUU tentang Tindak Pidana Teknologi Informasi.
Sebagaimana peristilahan yang digunakan untuk cybercrime, pengertian yang diberikan oleh para pakar cybercrime juga bermacam-macam. Tidak ada satu definisi cybercrime yang diterima secara universal. Berikut beberapa definisi cybercrime yang dikemukakan beberapa pakar. Thomas and Loader mengkonseptualisasikan cybercrime sebagai “computer mediated activities which are either illegal or considered illicit by certain parties and which can be conducted through global electronic network”. Definisi tersebut membedakan dua hal penting, yaitu crime dalam arti perbuatan yang melanggar hukum dan oleh karenanya illegal dan deviance dalam arti perbuatan yang melanggar norma-norma sosial dan aturanaturan informal, oleh karenanya perbuatan tersebut tidak dikehendaki atau ditolak.
Yvonne Jewkes yang berpandangan bahwa tindak pidana siber dapat diklasifikasikan dalam dua kategori berikut :
a.       New crimes using new tools
Kejahatan yang tidak dapat dilakukan dengan cara lain atau terhadap tipe korban lain, seperti hacking dan viruses.
b.      Old crimes using new tools
Kejahatan konvensional yang dilakukan dengan menggunakan teknologi komputer dan teknologi informasi baru, seperti penipuan, pencurian identitas, dan stalking.

Berdasarkan definisi atau pengertian cybercrime di atas karakteristik utama dari cybercrime adalah penggunaan teknologi informasi dan komunikasi seperti computer technology, computer network, internet/World Wide Web atau teknologi informasi lainnya. Karakteristik cybercrime yang melekat sebagai konsekuensi dari karakteristik komunikasi di internet adalah global,instantaneous (allows for real-time connections between people regardless of their location), intrinsically transborder (time, distance, and national borders are much less important than in traditional crime), ubiquitouos, digital, danenables automated information processing.
Menurut Gregory (2005) Cybercrime adalah suatu bentuk kejahatan virtual dengan memanfaatkan media komputer yang terhubung ke internet, dan mengekploitasi komputer lain yang terhubung dengan internet juga. Adanya lubang-lubang keamanan pada sistem operasi menyebabkan kelemahan dan terbukanya lubang yang dapat digunakan para hacker, cracker dan script kiddies untuk menyusup ke dalam komputer tersebut.
Dari beberapa pengertian di atas, cybercrime dapat dirumuskan sebagai perbuatan melawan hukum yang dilakukan dengan memakai jaringan komputer sebagai sarana / alat atau komputer sebagai objek, baik untuk memperoleh keuntungan ataupun tidak, dengan merugikan pihak lain. Kejahatan komputer yang diasosiasikan dengan hacker, biasanya menimbulkan arti yang negatif.
Himanen menyatakan bahwa hacker adalah seseorang yang senang memprogram dan percaya bahwa berbagi informasi adalah hal yang sangat berharga. Mereka adalah orang-orang yang tergoda pada lubang-lubang yang terdapat pada sistem computer. Sehingga kesempatan merupakan penyebab utama orang-orang tersebut menjadi ‘penjahat cyber’. Istilah yang lain yaitucrackerhacker tidaklah sama seperti crackerCracker adalah orang yang merusak sistem keamanan, cracker biasanya kemudian melakukan ‘pencurian’ dan tindakan anarki, begitu mereka mendapat akses. Sehingga muncul istilahwhitehat dan blackhat. Whitehat adalah hacker yang lugu, dan blackhat adalah seperti yang disebutkan di atas sebagai cracker. Namun demikian orang lebih senang menyebutkan hacker untuk whitehat dan blackhat, walaupun pengertiannya berbeda.

2.     Jenis dan Penggolongan Cybercrime
Begitu banyaknya peristiwa kejahatan melalui dunia virtual (internet) sehingga menyulitkan orang awam untuk memahami apa sebenarnya yang dimaksud dengan Cybercrime, bagaimana cara untuk mengatasi dan mencegahnya. Cybercrime mempunyai jenis yang amat beragam dan semakin berkembang dari hari ke hari. Kejahatan melalui Internet dibagi menjadi :
a.       Kejahatan Dunia Virtual (Cybercrime
Kejahatan tersebut hanya bisa terjadi dengan menggunakan perangkat komputer, melalui jaringan komputer, akses serta terjadi di dunia virtual begitu juga dengan sasaran kejahatan.
1.      Cyberpiracy
Penggunaan teknologi komputer untuk mencetak ulang software atau informasi dan mendistribusikan informasi atau software tersebut melalui jaringan komputer.
Contoh Kasus : Mendistribusikan mp3 di internet melalui teknologi peer to peer
2.      Cybertrespass
Penggunaan teknologi komputer untuk meningkatkan akses pada sistem komputer sebuah organisasi atau individu. Web site yang di-protect dengan password.  
Contoh Kasus: Melakukan serangan DoS (deniel of Service) ke sebuah web
3.      Cybervandalism
Penggunaan teknologi komputer untuk membuat program yang mengganggu proses transmisi informasi elektronik; menghancurkan data di computer.
Contoh Kasus :
-          Melakukan serangan DoS (deniel of Service) ke sebuah web
-          Membuat virus SASSER

b.      Perbedaan antara Cybercrime dengan Kejahatan yang berhubungan dengan Dunia Virtual (Cyber Related Crime)
Banyak kejahatan yang menggunakan teknologi komputer tidak bisa disebut cybercrime. Pedophilia, stalking, dan pornografi bisa disebarkan dengan atau tanpa menggunakan cybertechnology,sehingga tidak bisa disebut cybercrime, tetapi masuk dalam kategoricyberrelated crime. Cyber-related crime dikelompokkan menjadi :
1.      Cyber-assisted crime
Komputer membantu pelaku melakukan kejahatan biasa dan tidak berhubungan dengan komputer.
Contoh kasus: Penggunaan komputer untuk menggelapkan pajak.
2.      Cyber-exacerbated crime
Cyber-teknologi memainkan peran yang lebih signifikan.
Contoh kasus : Penggunaan komputer untuk pedophilia melalui internet.


3.     Pencegahan dan Penanggulangan Cybercrime
Tindak pidana cybercrime memakan korban yang tidak sedikit jumlahnya, terutama dari sisi finansial. Sebagian besar korban hanya bisa menyesali apa yang sudah terjadi. Mereka berharap bisa belajar banyak dari pengalaman yang ada, yang perlu dilakukan sekarang adalah melakukan pencegahan terhadap kemungkinan-kemungkinan yang dapat merugikan kita sebagai pelaku IT. Pencegahan itu dapat berupa:
-          Educate User (memberikan pengetahuan baru terhadap Cyber Crimedan dunia internet)
-          Use hacker’s perspective (menggunakan pemikiran dari sisi hackeruntuk melindungi sistem Anda)
-          Patch System (menutup lubang-lubang kelemahan pada sistem)
-          Policy (menentukan kebijakan-kebijakan dan aturan-aturan yang melindungi sistem Anda dari orang-orang yang tidak berwenang)
-          IDS (Intrusion Detection System) bundled with IPS (Intrusion Prevention System)
a.       Firewall
b.      AntiVirus

Beberapa langkah penting yang harus dilakukan dalam penanggulanganCybercrime adalah :
a.       Melakukan modernisasi hukum pidana nasional beserta hukum acaranya, yang diselaraskan dengan konvensi internasional yang terkait dengan kejahatan tersebut.
b.      Meningkatkan sistem pengamanan jaringan komputer nasional sesuai standar internasional
c.       Meningkatkan pemahaman serta keahlian aparatur penegak hukum mengenai upaya pencegahan, investigasi dan penuntutan perkaraperkara yang berhubungan dengan Cybercrime
d.      Meningkatkan kesadaran warga negara mengenai masalahCybercrime serta pentingnya mencegah kejahatan tersebut terjadi
e.       Meningkatkan kerjasama antar negara, baik bilateral, regional maupun multilateral, dalam upaya penanganan Cybercrime, antara lain melalui perjanjian ekstradisi dan mutual assistance treaties.


4.      Tindakan Hukum bagi pelaku Cybercrime
Cybercrime law dan regulasi yang tepat di bidang ICT dianggap penting dalam menarik investasi maupun pengembangan perekonomian yang berbasis IT. Cybercrime potensial menimbulkan kerugian pada beberapa bidang politik, ekonomi, sosial budaya yang lebih besar dampaknya dibandingkan dengan kejahatan yang berintensitas tinggi lainnya. Di masa mendatang dapat menganggu perekonomian nasional melalui jaringan infrastruktur yang berbasis teknologi elektronik (perbankan, telekomunikasi satelit, jaringan listrik, dan jaringan lalu lintas penerbangan).
Menjawab tuntutan dan tantangan komunikasi global lewat Internet, Undang-Undang yang diharapkan (ius konstituendum) adalah perangkat hukum yang akomodatif terhadap perkembangan serta antisipatif terhadap permasalahan, termasuk dampak negatif penyalahgunaan Internet dengan berbagai motivasi yang dapat menimbulkan korban-korban seperti kerugian materi dan non materi. Peraturan dan perundangan di bidang ICT termasukCybercrime law diperlukan karena :
1.      Melindungi integritas pemerintah dan menjaga reputasi suatu negara.
2.      Membantu negara terhindar dari menjadi surga bagi pelaku kejahatan, seperti teroris, kejahatan terorganisasir, dan operasi penipuan.
3.      Membantu negara terhindar dari sebutan sebagai tempat yang nyaman untuk menyimpan aplikasi atau data hasil kejahatan cybercrime.
4.      Meningkatkan kepercayaan pasar karena adanya kepastian hukum yang mampu melindungi kepentingan dalam berusaha.
5.      Memberikan perlindungan terhadap data yang tergolong khusus (classified), rahasia, informasi yang bersifat pribadi, data pengadilan kriminal, dan data publik yang dianggap perlu untuk dilindungi.
6.      Melindungi konsumen, membantu penegakan hukum, dan aktivitas intelligen
7.      Mencegahkorupsi.
8.      Meningkatkan keamanan nasional dan mengurangi kerentanan dari serangan dan aksi oleh teroris dan mereka yang berniat jahat.
9.      Melindungi dunia usaha dari resiko bisnis seperti kehilangan pangsa pasar, rusaknya reputasi, penipuan, tuntutan hukum dari publik, dan kasus perdata maupun pidana.
10.  Sebagai sarana untuk menghukum pelaku kejahatan di bidang teknologi informasi.
11.  Meningkatkan peluang bagi diakuinya catatan elektronik sebagai alat bukti yang sah di pengadilan dalam kasus kejahatan biasa seperti pencurian, penipuan, pembunuhan, penculikan dan lain – lain, atau kejahatan komputer dan kejahatan yang dilakukan menggunakan Internet.

Saat ini, Indonesia belum memiliki Undang - Undang khusus/ cyber law yang mengatur mengenai cybercrime walaupun rancangan undang undang tersebut sudah ada sejak tahun 2000 dan revisi terakhir dari rancangan undang-undang tindak pidana di bidang teknologi informasi sejak tahun 2004 sudah dikirimkan RI oleh Departemen Komunikasi dan Informasi serta dikirimkan ke DPR namun dikembalikan kembali ke Departemen Komunikasi dan Informasi untuk diperbaiki. Dalam Upaya Menangani kasus-kasus yg terjadi khususnya yang ada kaitannya dengan Cybercrime, para Penyidik ( khususnya Polri ) melakukan analogi atau perumpamaan dan persamaan terhadap pasal-pasal yang ada dalam
KUHP Pasal yang dapat dikenakan dalam KUHP pada Cybercrime antara lain:
1.      KUHP (Kitab Undang-Undang Hukum Pidana), pasal-pasal yang terkait :
a.       Pasal 362 KUHP tentang pencurian ( Kasus carding ) Carding sendiri dalam versi POLRI meliputi (Arifiyadi, 2008):
-          Mendapatkan nomor kartu kredit (CC) dari tamu hotel, khususnya orang asing
-          Mendapatkan nomor kartu kredit melalui kegiatan chatting di Internet
-          Melakukan pemesanan barang ke perusahaan di luar negeri dengan menggunakan Jasa Internet
-          Mengambil dan memanipulasi data di Internet.
-          Memberikan keterangan palsu, baik pada waktu pemesanan maupun pada saat pengambilan barang di Jasa Pengiriman (kantor pos, UPS, Fedex, DHL, TNT, dan lain-lain.).
b.      Pasal 378 KUHP tentang Penipuan (Penipuan melalui website seolah-olah menjual barang)
c.       Pasal 311 KUHP Pencemaran nama Baik (melalui media internet dengan mengirim email kepada Korban maupun teman-teman korban)
d.      Pasal 303 KUHP Perjudian (permainan judi online)
e.       Pasal 282 KUHP Pornografi (Penyebaran pornografi melalui media internet).
f.       Pasal 282 dan 311 KUHP (tentang kasus Penyebaran foto atau film pribadi seseorang yang vulgar di Internet).
g.      Pasal 378 dan 362 (tentang kasus Carding karena pelaku melakukan penipuan seolaholah ingin membayar, dengan kartu kredit hasil curian )

2.      Undang-Undang No.19 Thn 2002 tentang Hak Cipta, Khususnya tentang Program Komputer atau software
3.      Undang-Undang No.36 Thn 1999 tentang Telekomukasi, (penyalahgunaan Internet yang mengganggu ketertiban umum atau pribadi).
4.      Undang-undang No.25 Thn 2003 tentang Perubahan atas Undang-Undang No.15 Thn 2002 tentang Pencucian Uang.
5.      Undang-Undang No.15 thn 2003 tentang Pemberantasan Tindak Pidana Terorisme.



Source :
Suseno, Sigid. Dr., SH., M.Hum. Cybercrime dan Keberlakuan Hukum Pidana Nasional
Arifah, Dista Amalia. 2011. Kasus Cybercrime di Indonesia
Anonim. Repository USU. Cybercrime :  Chapter 2