Jumat, 19 November 2010

cmd pada jaringan

Command Dalam Jaringan Windows
Command jaringan adalah Perintah jaringan yang akan sangat sering digunakan apabila kita mengkonfigurasi sebuah rangkaian jaringan,untuk memeriksa rangkaian jaringan kita apakah udah benar-benar terkoneksi dan juga bisa di gunakan untuk mentrasfer file, yaitu melalui perintah ftp. itu akan di jelaskan nanti.
ifconfig
Akan memperlihatkan status kartu jaringan yang sedang aktif. dan mengetahui Berapa IP yang kita miliki.
ipconfig = untuk mengetahui berapa IP address yang kita gunakan.
ipconfig /all = untuk mengetahui setingan jaringan secara detile
netstat
akan menampilkan koneksi jaringan, tabel routing, statistic interface, koneksi masquerade, pesan netlink dan anggota multicat.
ping
Digunakan untuk mencoba koneksi jaringan. apakah sudah terkoneksi jaringan atau tidak.
ping [ip address]
Sebagai contoh kita melaukan ping ke google.com
C:\Documents and Settings\Anyone>ping google.com
Pinging google.com [64.233.167.99] with 32 bytes of data:
Reply from 64.233.167.99: bytes=32 time=254ms TTL=237
Reply from 64.233.167.99: bytes=32 time=261ms TTL=236
Reply from 64.233.167.99: bytes=32 time=347ms TTL=238
Reply from 64.233.167.99: bytes=32 time=395ms TTL=237
Ping statistics for 64.233.167.99:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 254ms, Maximum = 395ms, Average = 314ms
itu tandanya kalau jaringan kita sudah terkoneksi. sedangkan kalau begini :
C:\Documents and Settings\Anyone>ping 64.233.167.99
Pinging 64.233.167.99 with 32 bytes of data:
Request Time Out.
Request Time Out.
Request Time Out.
Request Time Out.
Ping statistics for 64.233.167.99:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
Itu berarti kofigurasi yang kita lakukan gagal, dan tidak dapat terkoneksi ke komputer lain.
ftp
Perintah ftp digunakan untuk memulai koneksi File Transfer Protocol.
ftp [domain]
Sebagai contoh :
C:\Documents and Settings\Anyone>ftp aminudin.net
Connected to aminudin.net.
220———- Welcome to Pure-FTPd [TLS] ———-
220-You are user number 4 of 50 allowed.
220-Local time is now 20:39. Server port: 21.
220-IPv6 connections are also welcome on this server.
220 You will be disconnected after 15 minutes of inactivity.
User (aminudin.net none)): ###
331 User amin OK. Password required
Password:
230-User ### has group access to: ###
230 OK. Current restricted directory is /
ftp>
itu tandanya koneksi ftp yang kita lakukan berhasil dengan lancar. dan siap untuk me-upload atau me-download file yang ada di server yang kita ftp itu.
telnet
Perintah untuk melakukan login ke remote host.
telnet [host|port]
tracert
Untuk memeriksa berapa lama satu paket melewati masing-masing hop ke host yang dituju.
tracert host_tujuan
Sebagai contoh :
C:\Documents and Settings\Anyone>tracert 202.155.0.10
Tracing route to ns3.indosat.net.id [202.155.0.10]
over a maximum of 30 hops:
1 1 ms <1 ms 1 ms 192.168.1.1
2 14 ms 12 ms 9 ms 10.6.101.1
3 25 ms 22 ms 12 ms 202.155.1.81
4 21 ms 49 ms 16 ms ro-isp5-gw-001.indosat.net.id [202.155.27.5]
5 50 ms 30 ms 13 ms ns3.indosat.net.id [202.155.0.10]
Trace complete.
itulah contoh trasert ke host/ip 202.155.0.10
OK hanya sekian command-command yang saya ketahui di windows….

manfaat e-commerce

Manfaat E-COMMERCE dan Kelemahannya
Ada yang tahu apakah yang dimaksud dengan E-COMMERCE? kalau belum, disini akan dibahas sedikit mengenai E-COMMERCE. Mulai dari pengertian, Electronic commerce (EC) merupakan konsep baru yang bisa digambarkan sebagai proses jual beli barang atau jasa padan World Wide Web Internet (Shim, Qureshi, Siegel, Siegel, 2000) atau proses jual beli atau pertukaran produk, jasa dan informasi melalui jaringan informasi termasuk Internet (Turban, Lee, King, Chung, 2000).
Kalakota dan Whinston (1997) mendefinisikan E-COMMERCE (EC) dari beberapa perspektif berikut :
• Dari perspektif komunikasi, EC merupakan pengiriman informasi, produk/layanan, atau pembayaran melalui lini telepon, jaringan komputer atau sarana elektronik lainnya.
• Dari perspektif proses bisnis, EC merupakan aplikasi teknologi menuju otomatisasi transaksi dan aliran kerja perusahaan.
• Dari perspektif layanan, EC merupakan satu alat yang memenuhi keinginan perusahaan, konsumen, dan manajemen dalam memangkas service cost ketika meningkatkan mutu barang dan kecepatan pelayanan.
• Dari perspektif online, EC kepasitas jual beli produk dan informasi di Internet dan jasa online lainnya.
Secara umumnya, E-COMMERCE merupakan aktivitas perdagangan melalui media internet. Saya sendiri memang belum pernah menggunakan EC tetapi dari informasi yang saya dapat, dengan adanya EC ini banyak sekali manfaat atau keuntungan yang dihasilkannya. Antara lain :
Manfaat e-commerce bagi konsumen :
• Electronic commerce memungkinkan pelanggan untuk berbelanja atau melakukan transaksi lain selama 24 jam sehari sepanjang tahun dari hampir setiap lokasi.
• Electronic commerce meemberikan lebih banyak pilihan kepada pelanggan; mereka bisa memilih berbagai produk dari banyak vendor.
• Electronic commerce menyediakan produk-produk dan jasa yang tidak mahal kepada pelanggan dengan cara mengunjungi banyak tempat dan melakukan perbandingan secara cepat.
• Dalam beberapa kasus, khususnya pada produk-produk yang digitized, EC menjadikan pengiriman menjadi sangat cepat.
• Pelanggan bisa menerima informasi relevan secara detail dalam hitungan detik, bukan lagi hari atau minggi.
• Electronic commerce memungkinkan partisipasi dalam pelelangan maya (virtual auction).
• Electronic commerce memberi tempat bagi para pelanggan untuk berinteraksi dengan pelanggan lain di electronic community dan bertukar pikiran serta berbagai pengalaman.
• Electronic commerce memudahkan persaingan, yang pada akhirnya akan menghasilkan diskon secara substansial.
Manfaat e-commerce bagi masyarakat :
• Electronic commerce memungkinkan orang untuk bekerja di dalam rumah dan tidak banyak keluar untuk berbelanja, akibatnya ini akan menurunkan arus kepadatan lalu lintas di jalan serta mengurangi polusi udara.
• Elctronic commerce memungkinkan sejumlah barang dagangan dijual dengan harga lebih rendah, sehingga orang yang kurang mampu bisa membeli lebih banyak dan meningkatkan taraf hidup mereka.
• Electronic commerce memungkinkan orang di negara-negara Dunia ketiga dan wilayah pedesan untuk menikmati aneka produk dan jasa yang akan susah mereka dapatkan tanpa EC. Ini juga termasuk peluang untuk belajar berprofesi serta mendapatkan gelar akademik.
• Electronic commerce memfasilitasi layanan publik, seperti perawatan kesehatan, pendidikan, dan pemerataan layanan sosial yang dilaksanakan pemerintah dengan biaya yang lebih rendah, dan / atau dengan kualitas yang lebih baik. Layanan perawatan kesehatan, misalnya, bisa menajangkau pasien di daerah pedesaan.

Manfaat e-commerce bagi bisnis :
• Perusahaan-perusahaan dapat menjangkau pelanggan diseluruh dunia. Oleh karena itu dengan memperluas bisnis mereka, sama saja dengan meningkatkan keuntungan.
• e-commerce menawarkan pengurangan sejumlah biaya tambahan. Sebuah perusahaan yang melakukan bisnis diinternet akan mengurangi biaya tambahan karena biaya tersebut tidak digunakan untuk gedung dan pelayanan pelanggan (customer service), jika dibandingkan dengan jenis bisnis tradisional.
Secara ringkas manfaat / keuntungan e-commerce tersebut adalah sebagai berikut :
• Bagi Konsumen : harga lebih murah, belanja cukup pada satu tempat.
• Bagi Pengelola bisnis: efisiensi, tanpa kesalahan, tepat waktu
• Bagi Manajemen: peningkatan pendapatan, loyalitas pelanggan.
Sesuatu didunia ini memang tidak ada yang sempurna, dibalik keuntungan-keuntungan diatas ada juga beberapa kelemahan dan permasalahan pada E-COMMERCE, yaitu :
Keterbatasan Teknis e-commerce :
• Ada kekurangan sistem keamanan, kehandalan, standar, dan beberapa protokol komunikasi
• Ada bandwidth telekomunikasi yang tidak mencukupi
• Alat pengembangan perangkat lunak masih dalam tahap perkembangan dan sedang berubah dengan cepat
• Sulit menyatukan perangkat lunak Internet dan EC dengan aplikasi dan database yang ada sekarang ini .
• Vendor-vendor kemungkinan perlu server web yang khusus serta infrastruktur lainnya, selain server jaringan
• Beberapa perangkat lunak EC mungkin tidak akan cocok bagi hardware tertentu, atau tidak bisa dipasang bersama dengan beberapa sistem pengoperasian atau komponen-komponen lain.
Keterbatasan Non Teknis e-commerce :
• Biaya dan justifikasi. (34.8 % dari responden). Biaya pengembangan EC dalam rumah bisa sangat tinggi, dan kekeliruan yang disebabkan oleh kurangnya pengalaman bisa mengakibatkan adanya delay (penangguhan).
• Sekuritas dan privasi. ( 17 ,2 %). Kedua isu ini penting, khususnya di wilayah B2C, lebih khusus lagi isu sekuriti yang dipandang serius dibanding yang sebenarnya bila diterapkan inskripsi yang tepat. Ukuran-ukuran privasi secara konstan bisa diperbaiki. Tetapi, pelanggan memandang issu ini sebagai persoalan sangat penting, dan industri EC memiliki tugas jangka panjang dan berat untuk meyakinkan pelanggan bahwa transaksi online dan privasinya, sesungguhnya sangat aman.
• Sedikit kepercayaan dan resistensi pemakai (4,4 %). Pelanggan tidak mempercayai penjual tanpa wajah yang tidak mereka kenal (kadang-kadang mereka tidak percaya bahkan meskipun sudah mengenalnya), transaksi tanpa kertas, dan uang elektronis. Karena itu pergeseran dari toko fisikal ke toko virtual kemungkinan menghadapi kesulitan tersendiri .
Kurang lebih seperti itulah manfaat dan kelemahannya. Mudah-mudahan informasi ini berguna bagi para pembaca.Sekian adan terima kasih atas partisipasinya.

(Sumber : http://findtoyou.com/powerpoint/pengertian+e+commerce.html)...

tips membuat pasword pada wifi

Tips : Membuat Jaringan Wi-Fi
Tips : Membuat Jaringan Wi-Fi
Anda dapat membuat jaringan rumah atau kantor kecil tanpa menggunakan access point atau hub/router. Seperti halnya jaringan peerto-peer pada jaringan yang menggunakan NIC. Tidak hanya itu, jaringan peer-to-peer dengan Wi-Fi dapat dilakukan dengan lebih dari dua komputer dan dengan kecepatan yang jauh lebih besar.
1. Aktifkan Wi-Fi Anda
Langkah pertama yang paling penting adalah mempersiapkan perangkat jaringan wireless Anda dan mengaktifkannya. Cara mengaktifkan fitur Wi-Fi pada setiap komputer cukup beragam. Ada yang harus menekan tombol khusus baru kemudian aktif. Ada juga yang cukup mengaktifkannya melalui layar Windows Anda. Untuk mengaktifkannya melalui layar monitor; buka Control Panel, Network Connection, pada icon Wireless Network Connection klik kanan dan pilih Enable. Setelah itu, klik kanan kembali dan pilih View Available Wireless Network. Jika pada layar ada sebuah koneksi wireless tersedia, Anda tinggal pilih kemudian tekan tombol Connect.
2. Buat Jaringan Wi-Fi Sendiri
Namun bila koneksi Wi-Fi belum tersedia, Anda memang harus membuatnya sendiri. Apalagi pada komputer pertama sekali yang akan digunakan untuk jaringan. Caranya cukup pergi ke Control Panel, pilih Network Connection. Kemudian pada halaman NetworkConnection pilih Wireless Network Connection. Klik kanan kemudian pilih Properties. Setelah itu, buka halaman Wireless Network. Pada halaman ini berikan tanda centang pada Use Windows to configure my wireless network settings. Kemudian tekan tombol Add di bagian Prefered Networks.
3. Namakan Koneksi
Langkah kedua adalah menamakan koneksi wireless yang akan Anda buat. Nama koneksi dapat terserah diberikan, pengetikan nama koneksi dilakukan dalam boks SSID. Jika Anda ingin memiliki password untuk jaringan ini, pada opsi The key is provided for me automatically hapus tanda centang. Kemudian pada drop down menu Network Authentication, pilih Open atau Shared untuk menggunakan network key WEP atau memilih WPA-None untuk memilih menggunakan network key WPA. WPA memang lebih baik, namun tidak semua perangkat mendukungnya. Kemudian masukkan kuncinya pada kolom Network key dan Confirm network key.
4. Berikan Password WEP
Bila Anda memilih untuk memberikan password atau key secara manual, maka pada layar selanjutnya Anda akan dipertanyakan password tersebut. Bila Anda menggunakan password WEP (Wired Equivalent Privacy) ada aturan penggunaannya, yaitu hanya diperbolehkan 5 atau 13 karakter untuk penulisan password yang hanya menggunakan 1 jenis karakter. Untuk dua jenis karakter (angka dan huruf) hanya diperbolehkan sebanyak 10 atau 26 karakter. Perlu diingat bahwa semakin panjang dan rumit password akan semakin baik.
5. Berikan Password WPA
Anda dapat juga memberikan password WPA (Wi-Fi Protected Access). Pada penggunaan password WPA aturan yang harus ditaati adalah jumlah karakter yang dapat digunakan antara 8 sampai 63 untuk satu jenis karakter dan 64 karakter untuk lebih dari satu jenis karakter. Setelah selesai nanti, Anda dapat mencetak password ini untuk kemudian digunakan menambah komputer ke dalam jaringan nantinya. Dan perlu diingatkan bahwa penggunaan kunci WPA tidak selalu dapat diterapkan di setiap komputer. Ada beberapa perangkat jaringan nirkabel yang tidak dapat menerima kunci WPA.
6. Ad Hoc
Satu lagi yang perlu dilakukan adalah menjadikannya jaringan Ad Hoc. Jaringan Ad Hoc adalah jaringan yang hanya menghubungkan komputer ke komputer tanpa melalui sebuah hub atau router sebagai access point. Untuk jaringan nirkabel rumahan atau kantor kecil cukup menggunakan jaringan jenis ini. Oleh sebab itu, salah satu yang tidak boleh dilewatkan adalah memberikan tanda centang pada opsi This is a computer-to-computer (ad-hoc) network, wireless access points are not used. Opsi ini terletak di bagian paling bawah layar Association. Setelah selesai tekan OK.
7. Mulai Buat Jaringan Baru
Langkah selajutnya adalah membuat jaringan baru menggunakan koneksi yang sudah ada. Langkah pertama dalam membuat jaringan Anda cukup mengikuti wizard yang ada untuk membuat jaringan biasa. caranya masuk ke Control Panel. Kemudian pilih Network Setup Wizard. Ikuti petunjuk yang diberikan. Pada saat wizard mulai dijalankan, Anda akan diminta untuk memeriksa kembali perangkat jaringan yang akan digunakan. Apakah sudah lengkap atau belum. Jika sudah lengkap Anda dapat melanjutkan. Jika belum pastikan terlebih dahulu semua perangkat sudah terpasang dan terinstal dengan baik.

cara mengistal windows xp

Cara menginstal windows Xp
Windows XP adalah suatu sistem pengoperasian (operating system) yang paling banyak dipakai sampai saat ini karena selain kemudahan dalam pemakaiannya Windows XP digunakan sebagai standarisasi pembelajaran yang di pakai oleh sekolahan-sekolahan dan perguruan tinggi pada umumnya.
Untuk melakukan penginstalan windows xp diperlukan ketelitian dan kesabaran dalam prosesnya karena memerlukan waktu yang lumayan lama.
Ada beberapa jenis windows xp diantaranya windows xp professional, Home Edition, Media Center Edition, Tablet PC Edition, Starter Edition, Professional x64 Edition, Professional 64-bit Edition For Itanium.
berikut langkah-langkah yang mudah dan lengkap cara menginstal windows xp :
1. Siapkan CD WINDOWS XP
2. Siapkan CD DRIVER MOTHERBOARD
3. Atur bios terlebih dahulu agar prioritas bootingnya dimulai dari CD(DVD)-ROM, caranya:
a. Masuk ke BIOS dengan menekan tombol Del, atau F1, atau juga F2.
Pilih menu Advanced Settings, kemudian carilah ‘Boot Priority’ atau yang sejenis.
b. ubah pengaturanya, agar CDROM jadi urutan yang pertama kemungkinan pilihan ini ada 2 jenis
* menu ‘First boot priority’, ‘Second boot priority’ dll: Aturlah ‘First boot priority’ ke ‘CDROM’ dengan menekan tombol PgDn/Pgup (Page Down/Up) atau +/-.
Atur juga ‘Second boot priority’nya ke HDD0/HDD1.
* Jika menunya ‘Boot priority’: atur ke ‘CDROM, C, A’ atau ‘CDROM, A,
C. dengan menekan tombol PgDn/Up.
gak usah di utak-atik biosnya. biarin aja bios diload masukin CD WINDOWSnya, lalu Restart komputer, trus tekan-tekan F8 atau F10 atau F11 (boleh dicoba satu-satu) nanti bakal muncul opsi boot selection. pilih aja yg ada ‘bau’ cd-nya. trus enter. selesai deh…ga pake repot-repot…
4. Tunggu beberapa saat sampai muncul tulisan “press any key to boot from CD” seperti tampilan Seperti gambar di bawah ini

5. Tekan ENTER atau sembarang tombol, lalu proses instalasi akan mengecek hardware komputer anda, kemudian akan muncul tulisan “windows setup” seperti gambar dibawah ini

6. lalu file-file di dalam cd akan di load ke dalam komputer, kemudian akan muncul tampilan “welcome to setup” seperti gambar dibawah ini

7. Tekan ”ENTER” untuk menginstal windows xp, ”R” untuk repair system windows yang sebelumnya pernah terinstal, ”F3″ untuk keluar dari proses instalasi, lalu akan muncul (End User Licese Aggrement) seperti gambar di bawah ini

8. Tekan ”F8″ kemudian proses instalasi akan mencari dan membaca partisi hardisk anda, kemudian akan muncul semua partisi hardisk anda, seperti gambar di bawah ini

9. Tekan ”ENTER” untuk langsung menginstal windows, ”C” untuk membuat partisi hardisk anda, kapasitas partisi sesuai dengan kebutuhan anda, dalam satuan MB, selanjutnya jika anda membuat partisi dengan menekan tombol ”C”, maka akan muncul gambar seperti di bawah ini

10. Kemudian tuliskan kapasitas partisi yang ingin anda buat, seperti terlihat pada gambar diatas, sebagai contoh, misalkan kapasitas hardisk anda 40 GB, lalu anda ingin membagi dua, maka tuliskan 20000,jangan 20, karna partisi satuannya MB, tentunya anda mengerti kan…?? cat” 1GB = 1000 MB
11. Kenudian tekan ”ENTER” maka akan muncul gambar seperti dibawah ini

12. kemudian pilih ”format the partition using the NTFS file system (Quick)” atau ”format the partition using the NTFS file system (Quick)” lalu tekan ”ENTER” maka akan muncul layar sepert gambar di bawah ini

13. Kemudian arahkan pointer pada posisi ”unpartitioned space”, lalu tekan ”C” maka akan muncul gambar seperti gambar sebelumnya, dalam hal ini layar yang akan muncul seperti gambar sebelumnya menunjukan sisa partisi yang telah anda bagi, jika anda cuma membagi 2 partisi saja maka langsung tekan ”ENTER” tapi jika anda ingin mempartisi lagi sisa hardisknya maka tinggal di bagi lagi aj, seperti langkah-langkah sebelumnya, mengertikan maksud saya….??
setelah selesai partisi ketika anda menekan ”ENTER” seperti yang di jelaskan di atas, maka akan muncul gambar sperti gambar diatas, setelah itu arahkan poiter di posisiC: partition1 [New Raw], tapi biasanya sudah berada di posisi tersebut, maka anda tinggal menekan ”ENTER” saja untuk proses instalasi windows, kemudian akan muncul proses format seperti gambar di bawah ini

14. Setelah selesai format, kemudian windows akan ,menyalin file untuk proses instalasi, seperti gambar di bawah ini

15. Setelah proses penyalinan selesai, secara otomatis komputer akan melakukan restart seperti gambar di bawah ini, dalam hal ini untuk mempercepat proses restart, anda bisa langsung menekan ”ENTER”

16. Setelah itu akan muncul loading windows seperti gambar di bawah ini

17. selanjutnya proses instalasi windows di mulai 1..2..3…GOoooo muncul layar seperti gambar di bawah ini

18. selanjutnya tinggal menunggu, sambil ngopi jg bisa, biar lebih terinspirasi, eitssss, tp jangan kemana mana dulu, karna selanjutnya akan muncul layar seperti gambar di bawah ini

19. Langsung klik ”NEXT” aja BOS…!!! lalu mucul lagi bos layar seperti gambar di bawah ini

20. Isi nama dan organisasinya, terserah BOS aja… lalu tekan ”NEXT” kemudian akan muncul layar seperti gambar di bawah ini

21. Masukan serial nombernya, jangan sampe salah ya….!!! kemudian tekan ”Next”selanjutnya akan muncul layar administrator, isi aja mau dinamain apa komputernya, terserah deeeehhhhh……
kalau mau pake pasword tinggal di isi juga paswordnya, terserah juga mo apa paswordnya…. lalu tekan ”Next” maka muncul layar Date and Time Setting seperti gambar di bawah ini

22. Masukan settingan jam dan tanggal, tentukan juga time zone anda, untuk jakarta : pilih GMT+7 Klik ”Next” lagi BOS…. setelah proses instalasi windows delanjutkan, seperti gambar di bawah ini

23. Silahkan Menunggu lumayan lama BOS,…. sampai muncul layar seperti gambar di bawah ini

24. Selanjutnya akan muncul layar work group or computer Domain,seperti gambar di bawah ini

25. jika komputer anda terhubung dengan sebuah domain, maka isikan nama domainnya, tapi jika komputer anda stand alone, maka pilih radio button yang paling atas, lalu tekan ”Next”
26. Selanjutnya akan muncul display setting, seperti gambar di bawah ini, klik “OK” aja BOS….!!!

27. Kemudian windows akan mendeteksi tampilan optimal dari PC anda, seperti terlihat pada gambar di bawah ini, Klik ”OK” aj BOS…!!!

28. Proses instalasi hampir selesai BOS….. selanjutnya akan muncul loading jendela windows seperti gambar di bawah ini

29. Selanjutnya anda akan dibawa masuk ke dalam windows untuk pertama kalinya seperti terlihat pada gambar di bawah ini, tekan ”Next” aj BOS..

30. Selanjutnya akan muncul layar ”Help Protect Your PC”, seperti gambar di bawah ini, kemudian pilih ”Not Right Now” lalu tekan ”Next”

31. Kemudian komputer akan mengecek koneksi ke internet, seprti terlihat pada gambar di bawah ini, pilih ”Yes” lalu tekan ”Next”

32. Kemudian akan muncul pilihan aktivasi windows, seperti gambar di bawah ini, lalu tekan ”Next”

33. Setelah itu akan muncul tampilan seperti gambar di bawah ini yang menunjukan pilihan untuk menambah pengguna komputer, Anda bisa memasukkan beberapa pengguna yang akan mengakses komputer Anda, Namun jika satu akun sudah cukup, atau Anda menginstall komputer untuk dipakai bergantian, cukup masukkan satu user kemudian klik ”Next”
34. Proses instalasi windows selesai, kemudian akan muncul layar seperti gambar di bawah ini, klik ”finish”, maka proses instalasi selesai…..

35. Selesailah sudah semua…. kemudian perlahan masuk ke windowsnya seperti telihat pada gambar di bawah ini


36. Kemudian tinggal menginstal CD Driver Motherboad, dan perangkat pendukung lainnya.
Selamat Menco

Sumber: http://islam-download.net/cara-mudah-cepat/cara-install-windows-xp.html#ixzz0re6qAFJR

pengertian tentang data mining












































Pendahuluan
Dengan semakin bertambahnya pemanfaatan sistem komputer berbasis jaringan dalam kehidupan sehari hari, baik dalam aktifitas sosial dan terutama dalam dunia bisnis, sistem ini akan semakin pula menjadi sasaran kejahatan, baik yang dilakukan oleh musuh kita atau penjahat murni. Intrusion detection sistem (IDS) sebagai salah satu cara untuk mencegah terjadinya kegiatan kejahatan atas sistem komputer. Sebuah serangan atau intrusion dapat didefinisikan sebagai “any set of actions that attempt to compromise the integrity, confidentially, or availability of a resource”[1]. Teknologi IDS ini terus berkembang dari mulai penggunaan user authentication, penghindaran kesalahan saat melakukan pemrograman, perlindungan atas informasi dengan teknik enkripsi, dan lain sebagainya.
Dalam dunia pengolahan data berkembang suatu teknik yang disebut data mining. Teknik data mining bertujuan meng-ekstrak informasi secara automatis dan realtime dari suatu media penyimpanan data yang besar. Algoritma yang digunakan secara umum merupakan turunan dari algoritma statistik, pattern recognition, machine learning, dan basis data.
Salah satu ide dasar penulisan adalah memanfaatkan teknik data mining yang mampu menemukan pola pola berguna dan konsisten dari suatu sistem yang menggambarkan behavior program dan penggunanya. Pola ini yang nantinya akan di asosiasikan dengan data lain dari sistem tersebut untuk menemukan kejanggalan (anomaly) atau penyalahgunaan (misuse) terhadap sistem tersebut.
Tujuan dari penulisan ini memaparkan secara sederhana tentang adanya suatu teknik pengolahan data, yaitu data mining, yang dimanfaatkan dalam sebuah kerangka kerja Intrusion Detection Sistem sebagai salah satu bentuk pengamanan suatu Sistem Informasi.
Pada penulisan paper ini hanya akan membahas isu intrusion detection sistem dan teknik data mining secara umum dari sisi teorinya dan penulis juga mencoba menerapkan teknik teknik yang terdapat dalam data mining ke dalam kerangka kerja Intrusion Detection sistem.



Sekilas tentang Sistem Deteksi Intrusi

Anderson mendefinisikan sebuah intrusi sebagai berbagai aktifitas yang berpotensi atau memungkinkan untuk melakukan gangguan secara tanpa diketahui oleh pemilik sistem. Sebuah sistem komputer harus memiliki confidentiality, integrity, dan assurance terhadap Denial of Service[1]. Ada dua cara untuk menunjukkan sistem tersebut di atas. Pertama adalah kita membangun sebuah sistem yang aman secara keseluruhan. Contohnya pada bagian depan aplikasinya membutuhkan login bagi semua penggunanya. Kemudian data diproteksi dengan teknik teknik kriptografi dan dengan kontrol akses yang ketat. Cara yang kedua adalah kita mendeteksi potensi serangan atau suatu aktifitas yang dapat dianggap sebagai gangguan terhadap sistem, sehingga sesegera mungkin dapat melakukan tindakan yang diperlukan.
Klasifikasi IDS
Dari segi teknis terdapat dua macam teknik yang berkembang dalam Teknologi IDS[1], yaitu:
Deteksi Anomali (anomaly detection)
Teknik deteksi anomali ini mempunyai asumsi bahwa semua aktifitas intrusif terhadap sistem sebagai suatu anomali atau keanehan. Ini berarti kalau pengelola sistem atau administrator mampu untuk memodelkan profil aktifitas normal dari sistem tersebut, maka secara teori aktifitas diluar profil tersebut dapat dikategorikan sebagai anomali.


Gambar 1. Deteksi anomali

Deteksi penyalahgunaan (misuse detection)
Konsep yang terdapat di balik teknik deteksi penyalahgunaan ini adalah adanya cara untuk memodelkan serangan dalam bentuk pola atau signature, jadi apabila terdapat variasi bentuk serangan tetapi dengan pola yang sama, serangan masih dapat dikenali. Perbedaan dengan deteksi anomali adalah pada deteksi anomali hanya mampu mendeteksi serangan, sedangkan pada teknik deteksi penyalahgunaan mampu mengenal dan mencoba mengenal serangan tersebut.
Pada deteksi penyalahgunaan dilakukan pengenalan melalui signature yang menampung berbagai kemungkinan variasi dari berbagai model serangan terkait, dan juga menandai aktifitas yang non-intrusif.


Gambar 2. Deteksi penyalahgunaan
Perkembangan Teknologi IDS
Dari kedua pendekatan teknik IDS tersebut di atas, teknik deteksi penyalahgunaan lebih banyak digunakan dalam beberapa tahun terakhir ini. Produk IDS-nya sudah termasuk berbagai macam set signature yang telah berhasil diidentifikasi sebagai suatu bentuk exploit yang unik dan berpotensi merusak sistem. Para vendor IDS ini juga secara rutin mengeluarkan update dari signature ini seiring dengan berkembangnya model dan bentuk serangan.
Kelemahan IDS sekarang
Walaupun kemampuan untuk membangun aplikasi IDS dengan memanfaatkan signature untuk mendeteksi serangan sudah cukup berguna dan memadai, tetapi masih terdapat beberapa kelemahan pada sistem ini secara umum[1], yaitu:
• variants
Sebagaimana telah diungkapkan sebelumnya, signature dibangun terus untuk memodelkan serangan serangan terbaru. Mengetahui sukses atau tidaknya, sebuah set signature harus cukup unik untuk memberikan peringatan atau alert pada saat yang memang berbahaya. Kesulitannya adalah kode kode untuk exploit itu dengan mudahnya dimodifikasi oleh penyerangnya, jadi sangat memungkinkan sekali banyak terjadi variasi pada kodenya.


• False Positives
Yaitu merupakan alert yang memberitahu adanya aktifitas yang berpotensi berupa serangan, tetapi masih ada kemungkinan bahwa ternyata aktifitas tersebut bukan sebuah serangan. Kesulitannya adalah apabila jumlah alert banyak dan sulit untuk menyaring mana yang memang benar benar serangan atau bukan.
• False Negatives
Kelemahan ini terjadi pada kondisi dimana IDS tidak dapat mendeteksi adanya serangan, karena tidak mengenal signature-nya. Jadi IDS tidak memberikan alert, walaupun sebenarnya serangan terhadap sistem tersebut sedang berlangsung.
• Data Overload
Hal ini merupakan aspek yang tidak berhubungan secara langsung dengan teknik IDS yang digunakan, tetapi sangatlah penting bila melihat dari segi seberapa besar efisiensi dan efektifitas hasil kerja analis dalam menganalisa data data dalam IDS secara keseluruhan.

Sekilas tentang Teknik Data mining

Banyak istilah yang digunakan untuk menunjukkan proses data mining (contoh : knowledge discovery, knowledge extraction, data/pattern analysis, data archeology, data dredging, information harvesting, business intelligence, dll). Untuk dapat memberikan pemahaman tentang data mining, penulis akan mencoba menguraikan urutan fakta yang terjadi, agar dapat memberikan persepsi tersendiri. Berikut ini adalah beberapa fakta yang terjadi [3]:
- Banyak sekali organisasi, baik dari dunia bisnis ataupun pemerintah berurusan dengan sejumlah sumber informasi dan juga pengelolaan basis data informasi tersebut, dan bukan tidak mungkin termasuk di dalamnya kebutuhan akan pembangunan data warehouse dalam skala besar.
- Dan seringkali data yang tersimpan tidak dapat secara langsung di analisa dengan metode metode statistik standar. Hal ini disebabkan karena adanya beberapa rekord yang hilang ataupun juga karena data nya dalam dimensi ukuran kualitatif dan bukan kuantitatif.
- Karena tingkat pertumbuhan ukuran basis data yang sangat cepat, bahkan terkadang sistem administrator nya sendiri pun mengalami kendala untuk mengetahui informasi yang terkandung di dalamnya atau sekedar mengetahui hubungannya dengan pertanyaan pertanyaan yang timbul.
- Akan menjadi suatu keuntungan tersendiri apabila suatu organisasi mempunyai cara untuk “menggali” sumber informasi nya yang berupa basis data yang besar, sehingga dapat diketahui informasi yang penting dan juga pola pola yang kemungkinan terkandung di dalamnya.
- Sekarang terdapat beberapa metodologi data mining yang kemungkinan dapat berguna untuk menganalisa sumber sumber data dalam rangka menemukan pola dan tren terbaru.

Sesuai yang tercantum dalam buku “Advances in Knowledge Discovery dan Data mining” terdapat definisi sebagai berikut:
Knowledge discovery (data mining) in databases (KDD) adalah keseluruhan proses non-trivial untuk mencari dan mengidentifikasi pola (pattern) dalam data, dimana pola yang ditemukan bersifat sah (valid), baru (novel), dapat bermanfaat (potentially usefull), dapat dimengerti (ultimately understandable)[2].
Istilah data mining dan knowledge discovery in databases (KDD) sering kali digunakan secara bergantian untuk menjelaskan proses penggalian informasi tersembunyi dalam suatu basis data yang besar. Sebenarnya kedua istilah tersebut memiliki konsep yang berbeda akan tetapi berkaitan satu sama lain. Dan salah satu tahapan dalam keseluruhan proses KDD adalah data mining. Proses KDD secara garis besar dapat dijelaskan sebagai berikut[2]:
1. Data Selection
Pemilihan (seleksi) data daru sekumpulan data operasional perlu dilakukan sebelum tahap penggalian informasi dalam KDD dimulai. Data hasil seleksi yang akan digunakan untuk proses data mining, disimpan dalam suatu berkas, terpisah dari basis data operasional.
2. Pre-processing/ Cleaning
Sebelum proses data mining dapat dilaksanakan, perlu dilakukan proses cleaning pada data yang menjadi fokus KDD.
Proses cleaning mencakup antara lain membuang duplikasi data, memeriksa data yang inkonsisten, dan memperbaiki kesalahan pada data, seperti kesalahan cetak (tipografi).
Juga dilakukan proses enrichment, yaitu proses “memperkaya” data yang sudah ada dengan data atau informasi lain yang relevan dan diperlukan untuk KDD, seperti data atau informasi eksternal.
3. Transformation
Coding adalah proses transformasi pada data yang telah dipilih, sehingga data tersebut sesuai untuk proses data mining. Proses coding dalam KDD merupakan proses kreatif dan sangat tergantung pada jenis atau pola informasi yang akan dicari dalam basis data
4. Data mining
Data mining adalah proses mencari pola atau informasi menarik dalam data terpilih dengan menggunakan teknik atau metode tertentu. Teknik, metode, atau algoritma dalam data mining sangat bervariasi. Pemilihan metode atau algoritma yang tepat sangat bergantung pada tujuan dan proses KDD secara keseluruhan.
5. Interpretation/ Evaluation
Pola informasi yang dihasilkan dari proses data mining perlu ditampilkan dalam bentuk yang mudah dimengerti oleh pihak yang berkepentingan. Tahap ini merupakan bagian dari proses KDD yang disebut dengan interpretation. Tahap ini mencakup pemeriksaan apakah pola atau informasi yang ditemukan bertentangan dengan fakta atau hipotesa yang ada sebelumnya.
Proses KDD secara garis besar memang terdiri dari 5 tahap seperti yang telah dijelaskan sebelumnya. Akan tetapi, dalam proses KDD yang sesungguhnya, dapat saja terjadi iterasi atau pengulangan pada tahap tahap tertentu. Pada setiap tahap dalam proses KDD, seorang analis dapat saja kembali ke tahap sebelumnya. Sebagai contoh, pada saat coding atau data mining, analis menyadari proses cleaning belum dilakukan dengan sempurna, atau mungkin saja analis menemukan data atau informasi baru untuk “memperkaya” data yang sudah ada.


Gambar 3. Tahapan proses KDD

KDD mencakup keseluruhan proses pencarian pola atau informasi dalam basis data, dimulai dari pemilihan dan persiapan data sampai representasi pola yang ditemukan dalam bentuk yang mudah dimengerti oleh pihak yang berkepentingan. Data mining merupakan salah satu komponen dalam KDD yang difokuskan pada penggalian pola tersembunyi dalam basis data.

Model Sistem Deteksi Intrusi dengan Teknik Data mining

Salah satu fondasi dasar dari sebuah aplikasi IDS adalah ketika mekanisme auditnya mampu merekam kejadian kejadian dalam sistem, kemudian bukti bukti yang menunjukkan terjadinya aktifitas intrusi dapat terlihat dari data hasil audit. Dan dikarenakan besarnya volume data yang akan di audit, baik banyaknya data, kemudian juga banyaknya bagian bagian dari sistem yang akan dianalisa, maka dibutuhkan sebuah tools untuk melakukan analisa data secara efisien dan cerdas.
Data mining secara umum merupakan proses mengekstrak informasi yang bermanfaat dari sebuah data yang tersimpan dalam jumlah besar. Akhir akhir ini di dalam teknik data mining telah terdapat berbagai algoritma, yang merupakan turunan dari cabang ilmu statistik, pattern recognition, machine learning, dan basisdata. Berikut adalah sebagian algoritma yang secara khusus bermanfaat bagi proses audit data untuk IDS [5]:

Classification
Algoritma ini memiliki fungsi mengklasifikasikan item data ke dalam berbagai kategori. Bentuk algoritmanya bisa berupa decision tree atau berupa rules. Sebuah aplikasi IDS yang ideal mampu memisahkan antara yang normal dan abnormal dari data audit bagi pengguna atau bagi program tersebut. Dengan menerapkan algoritma classification untuk mempelajari sebuah classifier yang mampu memberikan label atau melakukan prediksi terhadap tiap item data baru, menentukan normal atau abnormal nya item data tersebut.

Link analysis
Algoritma ini menentukan hubungan antar field di dalam sebuah basis data. Dalam melihat korelasi antar fitur sistem pada data audit, contohnya korelasi antara command dan argument pada data historik shell command seorang pengguna, dapat dijadikan dasar untuk membangun profil normal pengguna.

Sequence analysis
Fungsi algoritma ini adalah memodelkan pola sekuensial. Pada aplikasi IDS algoritma ini dimanfaatkan untuk menemukan pola kejadian pada sistem menurut waktu yang secara berulang terjadi bersamaan. Pola kejadian berulang ini akan menjadi acuan ukuran statistik sementara dalam membentuk model intrusion detection.
Kerangka kerja yang dikembangkan ini bernama MADAM ID (Mining Audit Data for Automated Models for Intrusion Detection)[5]. Ide utamanya adalah untuk menerapkan teknik data mining untuk membentuk model intrusion detection. Komponen utama kerangka kerja ini antara lain, program program untuk classification, association rules untuk link analysis, dan frequent episodes untuk sequence analysis nya. Pada kerangka kerja ini juga terdapat lingkungan pendukung yang membuat sistem mampu membangun dan mengevaluasi model deteksi secara interaktif dan iteratif.

Gambar 4. Kerangka kerja Data mining untuk IDS

Proses penerapan MADAM ID secara singkat dapat terlihat pada gambar. Raw (binary) audit data adalah yang pertama diproses menjadi paket informasi jaringan atau data kejadian host dalam format ASCII. Proses berikutnya adalah merubah ke dalam format connection record atau host session record, mengandung angka angka fitur dasar, seperti services, duration, dan sejenisnya. Program data mining kemudian di aplikasikan terhadap connection record ini untuk melihat pola pola berulang (dengan association rules dan frequent episodes), setelah itu dilakukan analisa untuk membentuk fitur tambahan dari data connection record. Program classification kemudian secara induktif mempelajari model deteksi, proses ini dilakukan secara iteratif.

VERIFICATION MODEL
Model ini menggunakan perkiraan (hypothesis) dari pengguna, dan melakukan
test terhadap perkiraan yang diambil sebelumnya dengan menggunakan data-data yang
ada. Penekanan terhadap model ini adalah terletak pada user yang bertanggung jawab
terhadap penyusunan perkiraan (hypothesis) dan permasalahan pada data untuk
meniadakan atau menegaskan hasil perkiraan (hypothesis) yang diambil.
Sebagai contoh misalnya dalam bidang pemasaran, sebelum sebuah
perusahaan mengeluarkan suatu produk baru kepasaran, perusahaan tersebut harus
memiliki informasi tentang kecenderungan pelanggan untuk membeli produk yang
akan di keluarkan. Perkiraan (hypothesis) dapat disusun untuk mengidentifikasikan
pelanggan yang potensial dan karakteristik dari pelanggan yang ada. Data-data tentang
pembelian pelanggah sebelumnya dan data tentang keadaan pelanggan, dapat digunakan
untuk melakukan perbandingan antara pembelian dan karakteristik pelanggan untuk
menetapkan dan menguji target yang telah diperkirakan sebelumnya. Dari keseluruhan
operasi yang ada selanjutnya dapat dilakukan penyaringan dengan cermat sehingga
jumlah perkiraan (hypothesys) yang sebelumnya banyak akan menjadi semakin
berkurang sesuai dengan keadaan yang sebenarnya.Permasalahan utama dengan model
ini adalah tidak ada informasi bare yang dapat dibuat, melainkan hanya pembuktian atau
melemahkan perkiraan (hypothesys) dengan data-data yang ada sebelumnya. Datadata
yang ada pada model ini hanya digunakan untuk membuktikan mendukung perkiraan
(hypothesis) yang telah diambil sebelumnya. Jadi model ini sepenuhnya tergantung pads
kemampuan user untuk melakukan analisa terhadap permasalahan yang ingin digali dan
diperoleh informasinya.

DISCOVERY MODEL
Model ini berbeda dengan verification model, dimana pada model ini system
secara langsung menemukan informasi-informasi penting yang tersembunyi dalam
suatu data yang besar. Data-data yang ada kemudian dipilah-pilah-untuk-menemukan
suatu pola, trend yang ada, dan keadaaan umum pada saat itu tanpa adanya campur
tangan dan tuntunan dari pengguna. Hasil temuan ini menyatakan fakta-fakta yang ada
dalam datadata yang ditemukan dalam waktu yang sesingkat rnungkin.Sebagai
contoh, misalkan sebuah bank ingin menemuan kelompok-kelompok pelanggan yang
dapat dijadikan target suatu produk yang akan di keluaran.
Pada data-data yang ada selanjutnya diadakan proses pencarian tanpa adanya
proses perkiraan (hypothesis) sebelumnya. Sampai akhirnya semua pelanggan
dikelompokan berdasarkan karakteristik yang sama.

KEBUTUHAN DAN TANTANGAN DALAM DATA MINING
Untuk memperoleh efektifitas dalam data mining, seseorang harus melakukan
evaluasi kebutuhan dan memperhitungkan tantangan-tantangan apa saja yang mungkin
dihadapinya dalam me ngembangkan suatu teknik data mining. Hal-hal yang harus diper
hatikan tersebut antara lain adalah sebagai berikut

PENANGANAN BERBAGAI TIPE DATA
Karena ada bermacam data dan basis data yang digunakan dalam berbagai
aplikasi, seseorang mungkin saja berpikir bahwa suatu sistem knowledge discovery
harus bisa melakukan proses data mining yang efektif terhadap berbagai jenis data.
Selanjutnya, banyak aplikasi basis data memuat tipe data yang kompleks seperti data
terstruktur, objek data kompleks, data multimedia, data spasial dan data sementara, data
transaksi dan lain sebagainya.
Oleh karena adanya beragam tipe data, tujuan yang berbeda dari data mining,
maka adalah tidak realistis untuk mengharapkan bahwa suatu sistem data mining
mampu menangani semua jenis data. Sistem data mining harus dikonstruksikan secara
EFISIENSI DARI ALGORITMA DATA MINING
Untuk secara efektif melakukan ekstraksi informasi dari sejumlah besar data,
algoritma yang digunakan untuk mewujudkannya haruslah efisien untuk basis data yang
besar. Yaitu, waktu eksekusi dari algoritma tersebut haruslah sesuai dan realistis untuk
data dengan ukuran besar.
KEGUNAAN, KEPASTIAN DAN KEAKURATAN HASIL
Informasi yang diperoleh harus secara akurat menggambarkan isi basis data dan
berguna untuk aplikasi terkait. Kekurangsempurnaan yang ada haruslah dapat
diekspresikan dengan suatu ukuran yang pasti dalam bentuk aturan-aturan kuantitif dan
perkiraan-perkiraan yang masuk akal. Noise dan data-data yang tidak diperlukan harus
ditangani dengan rapi dalam sistem data mining. Hal ini juga akan memotivasi suatu
studi sistematik untuk mengukur kualitas dari informasi yang dihasilkan, termasuk
seberapa menariknya dan tingkat kepercayaannya yang dapat diukur secara statistik,
analitis dan menggunakan model simulasi.

EKSPRESI TERHADAP BERBAGAI JENIS HASIL
Berbagai macam jenis informasi dapat diperoleh dari sejumlah besar data.
Seseorang mungkin ingin menguji informasi yang diperoleh dan sudut pandang yang
berbeda dan menampilkannya dalam bentuk yang berbeda. Ini menuntut kita untuk
mengekspresikan permintaan datamining dan informasi yang diperoleh dalam sebuah
bahasa tingkat tinggi atau graphical user interface yang baik, sehingga program dapat
digunakan oleh para pemakai biasa yang bukan ahli, dan hasil yang diperoleh dapat
dimengerti serta langsung digunakan oleh pemakainya. Oleh karenanya, sistem harus
bisa mengadopsi teknik-teknik penyajian informasi yang baik.

MEMPEROLEH INFORMASI DARI SUMBER-SUMBER DATA YANG
BERBEDA
Dengan adanya LAN (Local Area Network) dan WAN ( Wide Area Network)
yang tersebar secara luas dewasa ini, termasuk Internet, maka terhubunglah - berbagai
sumber data yang terdistribusi secara luas dan membentuk suatu basis data heterogen.
Untuk memperoleh informasi dari berbagai sumber dan dalam berbagai format dengan
berbagai semantik data menimbulkan tantangan baru dalam data mining. Di lain pihak,
datamining bisa membantu mengungkapkan informasi-informasi yang ada dalam suatu
basis data heterogen, dimana hal tersebut sulit untuk diwujudkan dengan sebuah sistem
query sederhana. Lebih lanjut, ukuran data yang besar, distribusi yang luas dad data dan
kompleksitas dari proses komputasi beberapa metode data mining, semakin memotivasi
pengembangan algoritma untuk paralel data mining dan data mining untuk basis data
terdistribusi.

PROTEKSI DAN KEAMANAN DATA
Ketika data dapat diperlihatkan dari berbagai sudut pandang dan dalam level
abstrak yang berbeda, hal ini akan mengancam tujuan dari proteksi dan keamanan data,
dan pelanggaran terhadap sifat kerahasiaan informasi. Sangatlah penting untuk
mempelajari apakah penemuan informasi yang berguna itu akan mengakibatkan
pelanggaran kerahasiaan dan ukuran keamanan yang diperiukan untuk menghalangi
akses terhadap data-data yang sifatnya sensitif.

TAHAPAN DALAM DATA MINING

Data-data yang ada, tidak dapat langsung diolah dengan menggunakan sistem data
mining. Data-data tersebut harus dipersiapkan terlebih dahulu agar hasil yang diperoleh
dapat lebih maksimal, dan waktu komputasinya lebih minimal. Proses persiapan data ini
sendiri dapat mencapai 60 % dari keseluruhan proses dalam data mining. Adapun
tahapan-tahapan yang harus dilalui dalam proses data mining antara lain:



Data
Seleksi
Praproses
Transformasi
Data Mining
Interpretasi
& Evaluasi
Target Data
Preprocess
Data
Transformed
Data
Patterm
Gambar 11.1. Tahapan Data Mining

• Basis Data Relasional
Dewasa ini, hampir semua Data bisnis disimpan dalam basis data relasional. Sebuah
model basis data relasional dibangun dari serangkaian tabel, setiap tabel disimpan
sebagai sebuah file. Sebuah tabel relasional terdiri dari baris dan kolom. Kebanyakan
model basis data relasional saat ini dibangun diatas lingkungan OLTP. OLTP (Online
Transaction Processing ) adalah tipe akses yang digunakan oleh bisnis yang
membutuhkan transaksi konkuren dalam jumlah besar. Bentuk data yang tersimpan
dalam basis data relasional inilah yang dapat diolah oleh sistem data mining.

• Ekstraksi Data

Data-data yang dikumpulkan dalam proses transaksi seringkali ditempatkan pada lokasi
yang berbeda-beds. Maka dari itu dibutuhkan kemampuan dari sistem utuk dapat
mengumpulkan data dengan cepat. Jika data tersebut disimpan dalam kantor regional,
seringkali data tersebut di upload ke sebuah server yang lebih terpusat. Ini bisa
dilakukan secara harian, mingguan, atau bulanan tergantung jumlah .data, keamanan
dan biaya. Data dapat diringkas dulu sebelum dikirimkan ke tempat penyimpanan pusat.
Sebagai contoh, sebuah toko perangkat keras mungkin mengirim data yang menunjukan
bahwa 10 rol kabel telah terjual pada hari ini oleh karyawan nomer 10 dibanding
pengiriman data detail transaksi.

• Transformasi Data

Transformasi data melakukan peringkasan data dengan mengasumsikan bahwa data
telah tersimpan dalam tempat penyimpanan tunggal. Pada langkah terakhir, data telah di
ekstrak dari banyak basis data ke dalam basis data tunggal. Tipe peringkasan yang
dikerjakan dalam langkah ini mirip dengan peringkasan yang dikerjakan selama tahap
ekstraksi. Beberapa perusahaan memilih untuk menngkas data dalam sebuah tempat
penyimpanan tunggal. Fungsi fungsi Agregate yang sering digunakan antara lain:
summarizations, averages, minimum, maximum, dan count.

• Pembersihan Data

Data-data yang telah terkumpul selanjutnya akan mengalami proses pembersihan.
Proses pembersihan data dilakukan untuk membuang record yang keliru, menstandarkan
attribut-attribut, merasionalisasi struktur data, dan mengendalikan data yang hilang.
Data yang tidak konsisten dan banyak kekeliruan membuat hasil data mining tidak
akurat. Adalah sangat penting untuk membuat data konsisten dan seiagam. Pembersihan
data juga dapat membantu perusahaan untuk mengkonsolidasikan record. ini sangat
berguna ketika sebuah perusahaan mempunyai banyak record untuk seorang
pelanggan.Setiap record atau file pelanggan mempunyai nomor pelanggan yang sama,
tetapi informasi dalam tiap filenya berbeda.

• Bentuk Standar

Selanjutnya setelah data mengalami proses pembersihan maka data ditranfer kedalam
bentuk standar. Bentuk standar adalah adalah bentuk data yang akan diakses oleh
algoritma data mining. Bentuk standar ini biasanya dalam bentuk spreadsheet like.
Bentuk spreadsheet bekerja dengan baik karena baris merepresentasikan kasus dan
kolom merepresentasikan feature.

• Reduksi Data dan Feature

Setelah data berada dalam bentuk standar spreadsheet perlu dipertimbangkan untuk
mereduksi jumlah feature. Ada beberapa alasan untuk mengurangi jumlah feature dalam
spreadsheet kita. Sebuah bank mungkin mempunyai ratusan feature ketika hendak
memprediksi resiko kredit. Hal ini berarti perusahaan mempunyai data dalam jumlah
yang sangat besar. Bekerja dengan data sebanyak ini membuat algoritma prediksi
menurun kinerjanya.

• Menjalankan Algoritma

Setelah semua proses diatas dikerjakan, maka algoritma data mining sudah siap untuk
dijalankan.


FUNGSIONALITAS DALAM DATA MINING
Kebutuhan akan Data mining semakin dirasakan dalam berbagai bidang. Data
mining bersifat dependen terhadap aplikasi terkait, ini berarti untuk aplikasi basis data
yang berbeda, maka teknik data mining yang digunakannya mungkin juga akan berbeda.
Hal ini dikarenakan terdapat kelebihan dan kekurangan dari masing-masing metode
pencarian informasi, sehingga kita harus menyesuaikan antara keperluan dan kebutuhan
akan informasi dengan penerapan teknik pencarian yang akan digunakan. Untuk
memberikan gambaran yang lebih jelas tentang macam-macam informasi yang dapat
ditemukan dalam sekumpulan data, berikut akan diberikan sedikit bahasan rinci
mengenai hal tersebut.

MINING ASSOCIATION RULE
Mining association rules atau pencarian aturan-aturan hubungan antar item dari
suatu basis data transaksi atau basis data relasional, telah menjadi perhatian utama
dalam masyarakat basis data. Tugas utamanya adalah untuk menemukan suatu
himpunan hubungan antar item dalam bentuk A1A...AAm => B1A...ABn dimana A, (
for i E {1,...,m}) dan B; ( for j C {1,...,n} ) adalah himpunan atribut nilai, dari
sekumpulan data yang relevan dalam suatu basis data. Sebagai contoh, dari suatu
himpunan data transaksi, seseorang mungkin menemukan suatu hubungan berikut, yaitu
jika seorang pelanggan membeli selai, ia biasanya juga membeli roti dalam satu
transaksi yang sama. Oleh karena proses untuk menemukan hubungan antar item ini
mungkin memerlukan pembacaan data transaksi secara berulang-ulang dalam sejumlah
besar data-data transaksi untuk menemukan pola-pola hubungan yang berbeda-beda,

GENERALISASI, PENCATATAN DAN KARAKTERISASI DATA MULTI
LEVEL
Salah satu aplikasi data mining dan analisa data yang paling sering digunakan
dalam hubungannya dengan basis data sistem produksi adalah generalisasi dan
pencatatan data, yang juga dikenal dengan beberapa nama lain seperti on-line analytical
processing ( OLAP ), basis data multi dimensi, data cubes, abstraksi data, dan lain
sebagainya. Generalisasi dan pencatatan data ini menampilkan karakteristik umum
terhadap sekumpulan data yang dispesifikasikan oleh pemakai dalam basis data.
Data dan obyek dalam basis data seringkali memuat informasi yang mendetail
pada level primitif. Sebagai contoh, item relasi dalam suatu basis data sales mungkin
saja mengandung atribut level primitif tentang informasi item seperti nomor item, nama
item, tanggal pembuatan, harga dan lain sebagainya. Seringkali kita menginginkan
untuk mencatat sejumlah besar himpunan data dan menampilkannya dalam level tingkat
tinggi. Misalnya seseorang mungkin ingin mencatat sejumlah besar himpunan item yang
terhubung ke beberapa sales untuk memberikan

KLASIFIKASI DATA
Aplikasi lain yang penting dari data mining adalah kemampuannya untuk
melakukan proses klasifikasi pada suatu data dalam jumlah besar. Hal ini sering disebut
mining classification rules. Sebagai contoh, sebuah dealer mobil ingin
mengkiasifikasikan pelanggannya menurut kecenderungan mereka untuk menyukai
mobil jenis tertentu, sehingga para sales yang bekerja disitu akan mengetahui siapa yang
harus didekati, kemana katalog mobil jenis baru harus dikirim, sehingga hal ini akan
sangat membantu dalam hal promosi.



MARKET BASKET ANALYSIS

Fungsi Association Rules seringkali disebut dengan "market basket analysis",
yang digunakan untuk menemukan relasi atau korelasi diantara himpunan item2. Market
Basket Analysis adalah Analisis dari kebiasaan membeli customer dengan mencari
asosiasi dan korelasi antara item-item berbeda yang diletakkan customer dalam
keranjang belanjaannya.
Fungsi ini paling banyak digunakan untuk menganalisa data dalam rangka
keperluan strategi pemasaran, desain katalog, dan proses pembuatan keputusan bisnis.
Tipe association rule bisa dinyatakan sebagai misal : "70% dari orangorang yang
membeli mie, juice dan saus akan membeli juga roti tawar". Aturan asosiasi
mengcapture item atau kejadian dalam data berukuran besar yang berisi data transaksi.
Dengan kemajuan teknologi, data penjualan dapat disimpan dalam jumlah besar yang
disebut dengan "basket data." Aturan asosiasi yang didefinisikan pada basket data,
digunakan untuk keperluan promosi, desain katalog, segmentasi customer dan target
pemasaran. Secara tradisional, aturan asosiasi digunakan untuk menemukan trend bisnis
dengan menganalisa transaksi customer. Dan dapat digunakan secara efektif pada
bidang Web Mining yang diilustrasikan sebagai berikut : pada Web access log, kita
menemukan bahwa aturan asosiasi : "A and B implies C," memiliki nilai confidence
80%, dimana A, B, dan C adalah halaman Web yang bisa diakses. Jika seorang user
mengunjungi halaman A dan B, maka terdapat 80% kemungkinan dia akan
mengunjungi halaman C juga pada session yang sama, sehingga halaman C perlu diberi
direct link dari A atau B. Informasi ini dapat digunakan untuk membuat link secara
dinamik ke halaman C dari halaman A atau B sehingga user dapat melakukan direct link
ke halaman C. Informasi semacam ini digunakan untuk melakukan link ke halaman
produk yang berbeda secara dinamik berdasarkan interaksi customer.
Apa Itu Kaidah Asosiasi?
• Kaidah asosiasi penambangan
– Pertama kali diusulkan oleh Agrawal, Imielinski dan Swami [AIS93]
• Diberikan:
– Suatu database transaksi
– Setiap transaksi adalah suatu himpunan item-item
• Cari seluruh kaidah asosiasi yang memenuhi kendala minimum support dan
minimum confidence yang diberikan user.
• Contoh:
30% dari transaksi yang memuat bir juga memuat popok 5% dari transaksi
memuat item-item berikut:
– 30% : confidence dari kaidah ini
– 5% : support dari kaidah ini
• Kita berminat untuk mencari seluruh kaidah ketimbang memeriksa apakah suatu
kaidah berlaku.

Definisi Umum

• Itemset: himpunan dari item-item yang muncul bersama-sama
• Kaidah asosiasi: peluang bahwa item-item tertentu hadir bersama-sama.
oX ® Y dimana X n Y = 0
• Support, supp(X) dari suatu itemset X adalah rasio dari jumlah transaksi
dimana suatu itemset muncul dengan total jumlah transaksi.
• Konfidence (keyakinan) dari kaidah X . Y, ditulis conf(X . Y) adalah
– conf(X ® Y)=supp(X È Y) / supp(X)
– Konfindence bisa juga didefinisikan dalam terminologi peluang bersyarat
conf(X ® Y)=P(Y|X)=P(X Ç Y)/P(X)
• Database transaksi menyimpan data transaksi. Data transaksi bisa juga disimpan
dalam suatu bentuk lain dari suatu database mxn.
Ukuran Support
• Misalkan I={I1, I2, …,Im} merupakan suatu himpunan dari literal, yang disebut
item-item.
• Misalkan D={T1, T2, …, Tn} merupakan suatu himpunan dari n transaksi,
dimana untuk setiap transaksi TÎ D, T Í I.
• Suatu himpunan item X Í I disebut itemset.
• Suatu transaksi T memuat suatu itemset X jika X Í T.
• Setiap itemset X diasosiasikan dengan suatu himpunan transaksi TX ={TÎ D | T
Ê X} yang merupakan himpunan transaksi yang memuat itemset X.
• Support supp(X) dari itemset X sama dengan |TX|/|D|.
• Didalam setiap item adalah nilainilai yang menyatakan besaran item terjual.
Gambar 11.2. Bentuk Transaksi Database
• Item A muncul dalam 3 transaksi (|TA|) yakni di transaksi T1, T3,dan T8.
• Ada sebanyak 10 transaksi (|D|)
• Supp(A)= |TA|/|D| = 3/10 = 0.3
• Kombinasi CD muncul didalam 5 transaksi ((|TCD|) yakni di transasi T1, T3,
T5, T6, dan T9.
• Supp(CD)= |TCD|/|D|= 5/10 = 0.5
• Frequent itemset didefinisikan sebagai itemset dimana support-nya lebih besar
atau sama dengan minsupport yang merupakan ambang yang diberikan oleh
user.
• Jika minsupport diberikan oleh user sebagai ambang adalah 0.2, maka frequent
itemset adalah semua itemset yang supportnya besar sama dengan 0.2, yakni A,
C, D, AC, AD, CD, ACD
• Dari frequent itemset bisa dibangun kaidah asosiasi sbb:
A ® C C ® A A ® D
D ® A C ® D D ® C,
A,C ® D A,D ® C C,D ®A

Gambar 11.3. Hasil nilai support untuk setiap items

Analisis dari kebiasaan membeli customer dengan mencari asosiasi dan korelasi antara
item-item berbeda yang diletakkan customer dalam keranjang belanjaannya.


Gambar 11.4. Keranjang Belanja

• Diberikan :
– Suatu database transaksi customer (misal, keranjang belanja), dimana
setiap transaksi dalah suatu himpunan item-item (misal produk)
• Cari:

– Grup item-item yang sering dibeli secara bersama-sama
Gambar 11.5. Bentuk Transaksi Keranjang Belanja
• Mengekstraksi informasi perilaku pembelian
– "IF membeli bir dan sosis, THEN juga membeli mostar dengan peluang
tinggi"
• Informasi yang bisa ditindak-lanjuti:
– Bisa menyarankan Tata letak toko yang baru dan campuran produk
– Bisa menyarankan Produk apa untuk diletakkan dalam promosi ?
• Menganalisis tabel transaksi

Person Basket

A Chips, Salsa, coke, crakers, cookies, beer
B Lettuce, Spinach, Oranges, Cellery, Apples, Grapes
C Chips, Salsa, Frozen Pizza, Frozen cake
D Lettuce, Spinach, Milk, Butter

Gambar 11.6. Bentuk Analisa Keranjang Belanja

• Bisakah kita membuat hipotesa?
– Chips => Salsa Lettuce => Spinach
Dasar Kaidah Asosiasi:
• Kaidah asosiasi penambangan:
– Mencari pola yang sering muncul, asosiasi, korelasi, atau struktur sebab
musabab diantara himpunan item-item atau objek-objek dalam database
transaksi, database relasional, dan penyimpanan informasi lainnya
• Kepemahaman:
– Sederhana untuk dipahami
• Kegunaan:
– menyediakan informasi yang bias ditindaklanjuti
• Efisiensi:
– ada algoritma pencarian yang efisient
• Aplikasi:
– Analisis data keranjang pasar, pemasaran silang, rancangan katalog,
analisis lossleader, clustering, klasifikasi, dsb.
• Format penyajian kaidah asosiasi yang biasa:
– popok . bir [0.5%, 60%]
– beli:popok . beli:bir [0.5%, 60%]
– "IF membeli popok, THEN membeli bir dalam 60% kasus. Popok dan
bir dibeli bersama-sama dalam 0.5% dari baris-baris dalam database."
• Penyajian lainnya (digunakan dalam buku Han):
– Beli ( x, “popok” ) _ beli ( x, “bir” ) [ 0.5%, 60% ]
– Major ( x, "CS" ) ^ mengambil ( x, "DB" ) _ grade( x,"A" ) [ 1%, 75% ]

1. Antecedent, left-hand side (LHS), body
2. Consequent, right-hand side (RHS), head
3. Support, frekuensi (“dalam berapa besar bagian dari data benda-benda dalam
LHS dan RHS terjadi bersama-sama”)
4. Confidence, kekuatan (“jika LHS terjadi, bagaimana kirakira RHS terjadi”)
• Support: menunjukkan frekuensi dari kaidah didalam transaksi.
• Confidence: menunjukkan persentasi dari transaksi yang memuat A yang juga
memuat B.
• Minimum support s :
– High _ sedikit itemset yang sering
_ sedikit kaidah yang sah yang sangat sering terjadi
– Low _ banyak kaidah yang sah yang jarang terjadi
• Minimum confidence g :
– High _ sedikit kaidah, tetapi selurhnya “hampir secara logika true”
– Low _ banyak kaidah, banyak diantaranya sangat “takpasti”
• Nilai-nilai biasanya: s = 2 s/d 10 %, g = 70 s/d 90 %
• Transaksi:
– Relational format Format Kompak
< Tid, item > < Tid, itemset >
< 1, item1 > < 1, {item1,item2}>
< 1, item2 > < 2, {item3}>
< 2, item3 >
• Item vs itemsets : elemen tunggal vs. himpunan item
• Support dari suatu itemset I: jumlah transaksi yang memuat I
• Minimum support s: ambang untuk support
• Frequent itemset : dengan support = s
ALGORITMA APRIORI
Persoalan association rule mining terdiri dari dua sub persoalan :
1. Menemukan semua kombinasi dari item, dise but dengan frequent itemsets,yang
memiliki support yang lebih besar daripada minimum support.
2. Gunakan frequent itemsets untuk men-generate aturan yang
dikehendaki.Semisal, ABCD dan AB adalah frequent, maka didapatkan aturan
AB -> CD jika rasio dari support(ABCD) terhadap support(AB) sedikitnya sama
dengan minimum confidence. Aturan ini memiliki minimum support karena
ABCD adalah frequent.
Algoritma Apriori yang bertujuan untuk menemukan frequent itemsets dijalankan pada
sekumpulan data. Pada iterasi ke -k, akan ditemukan semua itemsets yang memiliki k
items, disebut dengan k -itemsets. Tiap iterasi berisi dua tahap. Misal Oracle Data
Mining Fk merepresentasikan himpunan dari frequent k -itemsets, dan Ck adalah
himpunan candidate k-itemsets (yang potensial untuk menjadi frequent itemsets). Tahap
pertama adalah men-generate kandidat, dimana himpunan dari semua frequent (k- 1)
itemsets, Fk-1, ditemukan dalam iterasi ke-(k-1), digunakan untuk men-generate
candidate itemsets Ck. Prosedur generate candidate memastikan bahwa Ck adalah
superset dari himpunan semua frequent k-itemsets. Struktur data hash-tree digunakan
untuk menyimpan Ck. Kemudian data di-scan dalam tahap penghitungan support. Untuk
setiap transaksi, candidates dalam Ck diisikan ke dalam transaksi, ditentukan dengan
menggunakan struktur data hash-tree hashtree dan nilai penghitungan support
dinaikkan. Pada akhir dari tahap kedua, nilai Ck diuji untuk menentukan yang mana dari
candidates yang merupakan frequent. Kondisi penghitung (terminate condition) dari
algoritma ini dicapai pada saat Fk atau Ck+1 kosong.
BAB 10 DATA MINING
135
Inti dari algoritma apriori :
• Gunakan frequent (k – 1)-itemsets untuk membangun kandidat frequent kitemsets.
• Gunakan scan database dan pencocokan pola untuk mengumpulkan hitungan
untuk kandidat itemsets

Penyumbatan dari apriori : generasi kandidat
• Himpunan kandidat yang besar sekali:
- 104 frequent 1-itemset akan membangun 107 kandidat 2-itemsets.
- Untuk menemukan suatu pola yang sering dari ukuran 100, misal, {a1, a2,
…, a100}, seseorang perlu membangun 2100 _ 1030 kandidat.
• Scan database berkali-kali:
- Perlu (n +1 ) scans, n adalah panjang dari pola terpanjang

Dalam praktek:
• Untuk pendekatan apriori dasar, jumlah atribut dalam baris biasanya lebih kritis
ketimbang jumlah baris transaksi
• Contoh:
- 50 atribut masing-masing memiliki 1-3 nilai, 100.000 baris (tidak sangat
buruk)
- 50 atribut masing-masing memiliki 10-100 nilai, 100.000 baris (cukup
buruk)
• Perhatian:
- Satu atribut bisa memiliki beberapa nilai berbeda
- Algoritma kaidah asosiasi biasanya memperlakukan setiap pasangan
atribut-nilai sebagai satu atribut (2 atribut dengan masingmasing 5 nilai
=> "10 atribut")
Ada beberapa cara untuk mengatasi problem dalam algoritma apriori ini berikut,
Perbaikan Kinerja Apriori :
1. Hitungan itemset berbasis hash:
Suatu k-itemset yang hitungan ember hash terkaitnya dibawah ambang tidak bisa
frequent.
2. Reduksi transaksi:
Suatu transaksi yang tidak memuat frequent k itemset apapun adalah sia-sia
dalam scan berikutnya.
3. Partisi:
Itemset apapun yang potensial frequent dalam DB haruslah frequent dalam
paling tidak satu dari partisi dari DB
4. Sampling:
Penambangan atas suatu subset dari data yang diberikan, menurunkan ambang
support suatu metoda untuk menentukan kelengkapan.
_ Diberikan: (1) database transaksi, (2) setiap adalah suatu daftar dari item-item
yang dibeli (dibeli seorang customer pada suatu kunjungan)
_ cari: seluruh kaidah dengan minimum support dan confidence
_ If min. support 50% dan min. confidence 50%, then A => C [50%, 66.6%], C =>
A [50%, 100%].
_ Langkah-langkah untuk mencari nilai minimum support dam confidence dengan
algoritma apriori
STEP 1: cari frequent itemsets: himpunan item-item yang memiliki
minimum support.
• Disebut trik Apriori: suatu subset tak hampa dari suatu frequent itemset
haruslah juga suatu frequent itemset:
- Artinya, jika {AB} adalah suatu frequent itemset, kedua {A} dan {B}
harus juga frequent itemsets.
• Secara iteratif cari frequent itemsets dengan ukuran dari 1 hingga k (kitemset)
STEP 2: gunakan frequent itemsets untuk membangun kaidah asosiasi..
• Jika {bir,popok, kacang} frequent, maka {bir, popok} juga frequent.
• Setiap transaksi yang memiliki {beer, popok, kacang} juga memuat {bir,
popok}.
• Jika {A,B} memiliki support paling tidak a , maka A dan B keduanya
memiliki support paling tidak a.
• Jika A atau B memiliki support kecil dari a maka {A, B} memiliki support
lebih kecil dari a.
Step Gabungan: Ck dibangun dgn menggabungkan Lk-1dengan dirinya
Step Pemangkasan: setiap (k-1)-itemset yg bukan frequent tidak boleh menjadi
suatu subset dari suatu frequent k-itemset.
Pseudo-code: Ck: Kandidate itemset dari ukuran k; Lk : Frequent itemset dari
ukuran k.
L1 = {frequent items};
for (k = 1; Lk !=0; k++) do begin
Ck+1 = {kandidat dibangun dari Lk };
for each transaksi t dalam database do naikkan hitungan dari seluruh
kandidat dalam Ck+1 yang dimuat dalam t
Lk+1 = {kandidat dalam Ck+1 dengan min_support}
end
return .k Lk;

Bentuk Ilustrasi Algoritma Apriori
Contoh Ilustrasi Algoritma Apriori:




TID CID Item Price Date
101 201 Computer 1500 1/4/99
101 201 MS Office 300 1/4/99
101 201 MCSE Book 100 1/4/99
102 201 Hard disk 500 1/8/99
102 201 MCSE Book 100 1/8/99
103 202 Computer 1500 1/21/99
103 202 Hard disk 500 1/21/99
103 202 MCSE Book 100 1/21/99
• Dalam contoh ini untuk kaidah asosiasi
{Computer} _ {Hard disk}
- Jumlah seluruh transaksi adalah 3 (oleh customer 201 dua kali yakni
pada 1/4/99 dan 1/8/99, customer 202 sekali yakni pada 1/21/99. Catatan
perhatikan Customer dan tanggal transaksi )
step1
- Jumlah transaksi Computer dan Hard Disk adalah 1 ( oleh customer 202
pada 1/21/99 )
- Jumlah transaksi hanya Computer adalah 2 (pada 1/4/99 oleh 201 dan
pada 1/21/99 oleh 202)
> Support(Computer Hard disk) = 1/3=33.3%
> Conf(Computer Hard disk) = 1/2=50%
• Bagaimana dengan {Computer} _ {MCSE book}
- Jumlah seluruh transaksi adalah 3 (oleh customer 201 dua kali, customer
202 sekali. Catatan perhatikan Customer dan tanggal transaksi)
- Jumlah transaksi Computer dan MCSE book adalah 2 (oleh customer 201
dan 202)
- Jumlah transaksi hanya Computer adalah 2
> Support(Computer {MCSE book)= 2/3 = 66.6%
> Conf(Computer {MCSE book)= 2/2 = 100%
• Berapa support dari 2-itemset {Computer , Hard disk} ?
- Jumlah transaksi 2-itemset {Computer, Hard disk}adalah 1.
- Jumlah transaksi keseluruhan adalah 3.
> Support dari 2-itemset {Computer, Hard disk} adalah 1/3=33.3%
• Berapa support dari 1-itemset {Computer}?
- Jumlah transaksi 1-itemset {Computer}adalah 2.
- Jumlah transaksi keseluruhan adalah 3.
> Support dari 1-itemset {Computer} adalah 2/3=66.6%

• 2 Step dalam kaidah asosiasi penambangan:
- Cari seluruh itemsets yang supportnya diatas minimum support yang
diberikan oleh user. Kita sebut itemsets ini itemsets besar.
- Untuk setiap itemset besar L, carilah seluruh kaidah asosiasi dalam
bentuk a (L-a) dimana a dan (L-a) adalah himpunan bagian L yang tak
hampa.

Step 2 adalah jelas yang dikaitkan dengan step 1:
- Ruang pencarian eksponensial
- Ukuran dari transaksi database
140
Supp(Computer)=2/3=66.7%, supp(MS Office)=1/3=33.3%
Supp(MCSE Book)=3/3=100%, supp(Hard Disk)=2/3=66.7%
Supp(Computer,MSOffice)=1/3=33.3%
Supp(Computer,MCSE Book)=2/3=66.7%
Supp(Computer,Hard Disk)=1/3=33.3%
Supp(MCSE Book, MS Office)=1/3=33.3%
Supp(MCSE Book, Hard Disk)=2/3=66.7%
Supp(MSOffice,Hard Disk)=0/3=0%
Supp(Computer, MCSE Book,MSOffice)=1/3=33.3%
Supp(Computer, MCSE Book, Hard Disk)=1/3=33.3%
Supp(MCSE Book, MSOffice,Hard Disk)=0/3=0%
Supp(Computer,MCSE Book, MSOffice,HardDisk)=0/3=0%
Asosiasi dengan minsupport 60% adalah:
Computer _ MCSE Book, MCSE Book _ Computer
MCSE Book _ Hard Disk, Hard Disk _ MCSE Book
Conf(Computer _ MCSE Book)=2/2=100%
Conf(MCSE Book _ Computer)=2/3=66.7%
Conf(MCSE Book _ Hard Disk)=2/3=66.7%
Conf(Hard Disk _ MCSE Book)=2/2=100%
Jadi, asosiasi yang memenuhi minsupport 60% dan minconfidence 80% adalah:
Hard Disk _ MCSE Book dan
Computer _ MCSE Book

Fungsi Data Warehouse
II.1 Perlunya Data Warehouse
Seperti pengertian-pengertian yang kita sebutkan sebelumnya, data warehouse diperlukan bagi para pengambil keputusan manajemen dari suatu organisasi/perusahaan.
Dengan adanya data warehouse, akan mempermudah pembuatan aplikasi-aplikasi DSS dan EIS karena memang kegunaan dari data warehouse adalah khusus untuk membuat suatu database yang dapat digunakan untuk mendukung proses analisa bagi para pengambil keputusan.
II.2 Tugas-tugas Data warehouse
Ada empat tugas yang bisa dilakukan dengan adanya data warehouse
Menurut Williams, keempat tugas tersebut yaitu:
1. Pembuatan laporan
Pembuatan laporan merupakan salah satu kegunaan data warehouse yang paling umum dilakukan. Dengan menggunakan query sederhana didapatkan laporan perhari,perbulan, pertahun atau jangka waktu kapanpun yang diinginkan.
1. On-Line Analytical Processing (OLAP)
Dengan adanya data warehouse,semua informasi baik detail maupun hasil summary yang dibutuhkan dalam proses analisa mudah didapat.
OLAP men dayagunakan konsep data multi dimensi dan memungkinkan para pemakai menganalisa data sampai mendetail, tanpa mengetikkan satupun perintah SQL. Hal ini dimungkinkan karena pada konsep multi dimensi, maka data yang berupa fakta yang sama bisa dilihat dengan menggunakan fungsi yang berbeda. Fasilitas lain yang ada pada sofware OLAP adalah fasilitas rool-up dan drill-down. Drill-down adalah kemampuan untuk melihat detail dari suatu informasi dan roll-up adalah kebalikannya.

1. Proses informasi executive
Data warehouse dapat membuat ringkasan informasi yang penting dengan tujuan membuat keputusan bisnis, tanpa harus menjelajahi keseluruhan data. Dengan menggunakan data warehouse segala laporan telah diringkas dan dapat pula mengetahui segala rinciannya secara lengkap, sehingga mempermudah proses pengambilan keputusan. Informasi dan data pada laporan data warehouse menjadi target informative bagi user.
II.3. Keuntungan Data Warehouse
Data warehouse merupakan pendekatan untuk menyimpan data dimana sumber-sumber data yang heterogen(yang biasanya tersebar pada beberapa database OLTP) dimigrasikan untuk penyimpanan data yang homogen dan terpisah. Keuntungan yang didapatkan dengan menggunakan data warehouse tersebut dibawah ini (Ramelho).
• Data diorganisir dengan baik untuk query analisis dan sebagai bahan untuk pemrosesan transaksi.
• Perbedaan diantara struktur data yang heterogen pada beberapa sumber yang terpisah dapat diatasi.
• Aturan untuk transformasi data diterapkan untuk memvalidasi dan mengkonsolidasi data apabila data dipindahkan dari database OLTP ke data warehouse.
• Masalah keamanan dan kinerja bisa dipecahkan tanpa perlu mengubah sistem produksi.
Membangun data warehouse tentu saja memberikan keuntungan lebih bagi suatu perusahaan, karena data warehouse dapat memberikan keuntungan strategis pada perusahaan tersebut melebihi pesaing-pesaing mereka. Keuntungan tersebut diperoleh dari beberapa sumber (Sean Nolan,Tom Huguelet):
• Kemampuan untuk mengakses data yang besar
• Kemampuan untuk memiliki data yang konsistent
• Kemampuan kinerja analisa yang cepat
• Mengetahui adanya hasil yang berulang-ulang
• Menemukan adanya celah pada business knowledge atau business process.
• Mengurangi biaya administrasi
• Memberi wewenang pada semua anggota dari perusaahan dengan menyediakan kepada mereka informasi yang dibutuhkan agar kinerja bisa lebih efektif.

II.3.Hubungan Data Warehouse Dan Datamining
tradisional database biasa itu tipenya transactional (OLTP) di mana biasanya keep data maks 1 bulan (untuk perusahaan2 besar) di mana jika datanya terlalu besar maka pemrosesannya jadi lambat. database OLTP ini biasanya di normalisasi supaya sesimpel mungkin dan kecepatan transaksinya optimal. model OLTP ini lebih di gunakan untuk insert, update, delete (transactional). biasanya < 10TB untuk tetep menjaga performance.
Untuk datawarehouse tipe nya OLAP, di mana model ini lebih di gunakan untuk analisis di mana data mining salah satunya. model ini lebih di gunakan untuk query2 bukan untuk transactional. model ini menggunakan star-scheme atau bahkan snowflakes, di mana lebih ke arah de-normalisasi dengan pembedaan tabel fact dan dimensional. Gunanya agar pemrosesan query menjadi lebih cepat, karena data warehouse menyimpan data yang sangat besar/ VLDB. Untuk perusahaan telco misalnya keep data summary selama mungkin untuk kebutuhan analisis. biasa di pake buat reporting system dan analisis termasuk data mining. size databasenya biasanya > 10TB sampe petabyte atau lebih.
hubungan OLAP – DWH – data mining :
data mining memerlukan data yang banyak untuk di analisa dan mendapatkan pattern2 tertentu, nah data dari datawarehouse yang menyimpan banyak data. nah DWH menggunakan OLAP ini agar lebih cepat pemrosesannya CMIIW.
Sumber :
http://myhut.org/public/datawarehouse.doc
Kesimpulan dan kelanjutan studi

Pada kerangka kerja IDS dengan data mining ini learned rules menggantikan posisi pemodelan pola dan profil intrusi yang secara manual, dan fitur fitur sistem beserta pengukurannya terpilih dengan melihat pola statistik yang telah terhitung dari data audit.
Pada tulisan ini memang tidak diungkapkan secara detail mengenai proses data mining nya itu sendiri, penulis hanya mengenalkan secara konseptual mengenai penerapan teknik data mining dalam kerangka kerja IDS. Untuk kelanjutan studinya dapat dilakukan kajian yang lebih komprehensif lagi pada penerapan teknik data mining dengan melakukan studi kasus untuk data audit seperti data log dari tcpdump atau yang sejenisnya dalam suatu sistem jaringan komputer.




Daftar Pustaka

[1] Sundaram, Aurobindo. “An Introduction to Intrusion Detection”. whitepaper. 1996
[2] Fayyad, Usama. “Advances in Knowledge Discovery and Data Mining”. MIT Press. 1996
[3] Thearling, Kurt. “An Introduction To Data Mining”. Whitepaper. http://www3.shore.net/~kht/dmwhite/dmwhite.htm
[4] Han,Jiawei. “Data Mining Concept and Techniques”. Presentation. http://www.cs.sfu.ca/~han/dmbook
[5] Lee, Wenke. Salvatore, J. Stolvo. “A Framework for Constructing Features and Models for Intrusion Detection System”. ACM Transaction Information and System Security Vol.3,No.4, November 2000.
[6] Lee, Wenke. Salvatore, J. Stolvo. Mok, Kui W. “Mining Audit Data to Build Intrusion Detection Models”. http://www.aaai.org .1998

Perangkat keras yang di gunakan untuk student site Gunadarma



1. Hardware (perangkat keras), Merupakan peralatan fisik dari komputer yang dapat kita lihat dan rasakan. Hardware ini terdiri dari:

- Input/Output Device (I/O Device) Terdiri dari perangkat masukan dan keluaran, seperti keyboard dan printer.
- Storage Device (perangkat penyimpanan) Merupakan media untuk menyimpan data seperti disket, harddisk, CD-I, flash disk dll.
- Monitor /Screen Monitor merupakan sarana untuk menampilkan apa yang kita ketikkan pada papan keyboard setelah diolah oleh prosesor. Monitor disebut juga dengan Visual Display Unit (VDU).
- Casing Unit adalah tempat dari semua peralatan komputer, baik itu motherboard, card, peripheral lain dan Central Procesing Unit (CPU).Casing unit ini disebut juga dengan System Unit.
- Central Procesing Unit (CPU) adalah salah satu bagian komputer yang paling penting, karena jenis prosesor menentukan pula jenis komputer. Baik tidaknya suatu komputer, jenis komputer, harga komputer, ditentukan terutama oleh jenis prosesornya.Semakin canggih prosesor komputer, maka kemampuannya akan semakin baik dan biasanya harganya akan semakin mahal.

cara kerja komputer dapat kita gambarkan sebagai berikut



1. Input Device, adalah perangkat-perangkat keras komputer yang berfungsi untuk memasukkan data ke dalam memori komputer, seperti keyboard, mouse, joystick dan lain-lain.
2. Prosesor, adalah perangkat utama komputer yang mengelola seluruh aktifitas komputer itu sendiri. Prosesor terdiri dari dua bagian utama, yaitu ;

->Control Unit (CU), merupakan komponen utama prosesor yang mengontrol semua perangkat yang terpasang pada komputer, mulai dari input device sampai output device.
-> Arithmetic Logic Unit (ALU), merupakan bagian dari prosesor yang khusus mengolah data aritmatika (menambah, mengurang dll) serta data logika (perbandingan).

-> Memori adalah media penyimpan data pada komputer.
Memori terbagi atas dua macam, yaitu:

-> Read Only Memory (ROM), yaitu memori yang hanya bisa dibaca saja, tidak dapat dirubah dan dihapus dan sudah diisi oleh pabrik pembuat komputer. Isi ROM diperlukan pada saat komputer dihidupkan. Perintah yang ada pada ROM sebagian akan dipindahkan ke RAM. Perintah yang ada di ROM antara lain adalah perintah untuk membaca sistem operasi dari disk, perintah untuk mencek semua peralatan yang ada di unit sistem dan perintah untuk menampilkan pesan di layar. Isi ROM tidak akan hilang meskipun tidak ada aliran listrik. Tapi pada saat sekarang ini ROM telah mengalami perkembangan dan banyak macamnya, diantaranya :

-> PROM (Programable ROM), yaitu ROM yang bisa kita program kembali dengan catatan hanya boleh satu kali perubahan setelah itu tidak dapat lagi diprogram.
-> RPROM (Re-Programable ROM), merupakan perkembangan dari versi PROM dimana kita dapat melakukan perubahan berulangkali sesuai dengan yang diinginkan.
-> EPROM (Erasable Program ROM), merupakan ROM yangdapat kita hapus dan program kembali, tapi cara penghapusannya dengan menggunakan sinar ultraviolet.
-> EEPROM (Electrically Erasable Program ROM), perkembangan mutakhir dari ROM dimana kita dapat mengubahdan menghapus program ROM dengan menggunakan teknik elektrik. EEPROM ini merupakan jenis yang paling banyak digunakan saat ini.

-> Random Access Memori (RAM), dari namanya kita dapat artikan bahwa RAM adalah memori yang dapat diakses secara random. RAM berfungsi untuk menyimpan program yang kita olah untuk sementara waktu (power on) jika komputer kita matikan, maka seluruh data yang tersimpan dalam RAM akan hilang. Tujuan dari RAM ini adalah mempercepat pemroses data pada komputer. Agar data yang kita buat tidak dapat hilang pada saat komputer dimatikan, maka diperlukan media penyimpanan eksternal, seperti Disket, Harddisk, flash disk, PCMCIA card dan lain-lain.

3. Output Device, adalah perangkat komputer yang berguna untuk menghasilkan keluaran, apakah itu ke kertas (hardcopy), ke layar monitor (softcopy) atau keluaran berupa suara. Contohnya printer, speaker, plotter, monitor dan banyak yang lainnya. Dari penjelasan diatas dapat kita simpulkan bahwa prinsip kerja komputer tersebut diawali memasukkan data dari perangkat input, lalu data tersebut diolah sedemikian rupa oleh CPU sesuai yang kita inginkan dan data yang telah diolah tadi disimpan dalam memori komputer atau disk. Data yang disimpan dapat kita lihat hasilnya melalui perangkat keluaran.