Internet Connection Sharring (ICS)

Sumber: http://support.microsoft.com/kb/306126/id-id

Artikel ini menjelaskan cara mempersiapkan dan menggunakan fitur Internet Connection Sharing dalam Microsoft Windows XP. Dengan Internet Connection Sharing, Anda dapat menggunakan komputer yang memiliki jaringan untuk berbagi sambungan tunggal ke Internet.

Cara menggunakan Internet Connection Sharing

Menggunakan Internet Connection Sharing untuk berbagi sambungan Internet, komputer host harus memiliki adapter jaringan yang telah dikonfigurasi untuk menyambungkan ke jaringan internal, dan satu adapter jaringan atau modem telah dikonfigurasi untuk menyambungkan ke Internet.
Pada komputer host

Pada komputer host, ikuti langkah-langkah untuk berbagi sambungan Internet:

  1. Log on ke komputer host sebagai Administrator atau sebagai Pemilik.
  2. Klik Mulai menjalankan, dan kemudian klik Panel Kontrol.
  3. Klik Sambungan Jaringan dan Internet.
  4. Klik Sambungan Jaringan.
  5. Klik kanan sambungan yang Anda gunakan untuk menyambungkan ke Internet. Contohnya, apabila Anda tersambung ke Internet dengan menggunakan modem, klik kanan sambungan yang Anda kehendaki di bawahDial-up.
  6. Klik Properti.
  7. Klik tab Lanjut.
  8. Di bawah Internet Connection Sharing, pilih kotak centang Izinkan pengguna jaringan lain untuk tersambung melalui sambungan Internet komputer ini.
  9. Apabila Anda berbagi sambungan Internet dial-up, pilih kotak centang Melakukan sambungan dial-up kapan saja komputer di jaringan berusaha mengakses Internet jika Anda ingin komputer tersambung ke Internet secara otomatis.
  10. Klik OK. Anda menerima pesan berikut ini:

    Saat Internet Connection Sharing aktif, adapter LAN akan disetel untuk menggunakan IP
    alamat 192.168.0.1. Komputer Anda bisa saja kehilangan konektivitas dengan komputer lainnya di
    dalam jaringan. Apabila komputer lainnya memiliki alamat IP yang tetap, sebaiknya disetel
    untuk memunculkan alamat IP secara otomatis. Anda yakin ingin mengaktifkan Internet
    Connection Sharing?

  11. Klik Ya.

Sambungan ke Internet dibagi ke komputer lainnya pada jaringan area lokal (LAN). Adapter jaringan yang disambungkan ke LAN telah dikonfigurasi dengan alamat IP tetap 192.168.0.1 dan penutup subnet 255.255.255.0
Untuk menyambungkan ke Internet dengan menggunakan sambungan terbagi, Anda harus mengkonfirmasi konfigurasi IP adapter LAN, kemudian mengkonfigurasi komputer klien. Untuk mengkonfirmasi konfigurasi IP adapter LAN, ikuti langkah-langkah berikut ini:

  1. Log on ke komputer klien sebagai Administrator atau sebagai Pemilik.
  2. Klik Mulai menjalankan, dan kemudian klik Panel Kontrol.
  3. Klik Sambungan Jaringan dan Internet.
  4. Klik Sambungan Jaringan.
  5. Klik kanan Sambungan Area Lokal, kemudian klik Properti.
  6. Klik tab Umum, klik Protokol Internet (TCP/IP) di dalam daftar Sambungan ini menggunakan item berikut ini, kemudian klik Properti.
  7. Di dalam kotak dialog Properti Protokol Internet (TCP/IP), klik Munculkan alamat IP secara otomatis (jika belum dipilih), kemudian klik OK.

    Catatan Anda juga dapat menetapkan alamat IP tetap tertentu di dalam kisaran 192.168.0.2 sampai 192.168.0.254. Contohnya, Anda dapat menetapkan alamat IP tetap, penutup subnet, dan gateway default berikut ini:

  8. Alamat IP 192.168.0.2
  9. Penutup Subnet 255.255.255.0
  10. Gateway default 192.168.0.1            
  11. Di dalam kotak dialog Properti Sambungan Area Lokal, klik OK.
  12. Tutup Panel Kontrol.

Untuk mengkonfigurasi komputer klien agar dapat menggunakan sambungan Internet terbagi, ikuti langkah-langkah berikut ini:

  1. Klik Mulai menjalankan, dan kemudian klik Panel Kontrol.
  2. Klik Sambungan Jaringan dan Internet.
  3. Klik Opsi Internet.
  4. Pada kotak dialog Properti Internet, klik tab Sambungan.
  5. Klik tombol Persiapan.
    Wisaya Sambungan Baru mulai berjalan.
  6. Pada halaman Selamat Datang di Wisaya Sambungan Baru, klik Berikutnya.
  7. Klik Sambungkan ke Internet, dan kemudian klik Berikutnya.
  8. Klik Persiapkan sambungan secara manual, dan kemudian klik Berikutnya.
  9. Klik Sambungkan dengan menggunakan sambungan broadband yang selalu aktif, kemudian klik Berikutnya.
  10. Pada halaman Melengkapi Wisaya Sambungan Baru, klik Selesai.
  11. Tutup Panel Kontrol.

Sekarang saat Anda menjalankan Microsoft Internet Explorer, komputer klien akan mencoba menyambungkan ke Internet dengan menggunakan komputer host dengan sambungan Internet yang terbagi.


 

RDBMS dan MySQL

Oleh: Rahmadya Trias H., ST, MKom & Herlawati, S.Si, MM.

Selama bertahun-tahun, dikenal MySQL server sebagai sistem basis data dengan Connecter /J JDBC Driver-nya yang bersifat open source bersama dengan software database lainnya seperti mSQL dan PostgreSQL. Sedangkan perusahaan besar yang memiliki dana yang cukup untuk membeli lisensi menggunakan Microsoft SQL Server atau ORACLE, dan Microsoft Access atau database Foxpro untuk kelas menengah.

Sekarang, dengan meningkatnya penggunaan internet, aplikasi berbasis open source makin diminati. Kemampuannya pun cukup memadai dalam menangani pengelolaan database dengan fungsi-fungsi yang lumayan lengkap. Dan yang terpenting adalah database open source cenderung mudah dirawat karena sistemnya yang transparan.

RDBMS

Diantara ODBMS (Object Database Management Systems), ORDBMS (Object Relational Database Management Systems) dan RDBMS (Relational Database Management Systems), RDBMS paling banyak digunakan karena alur logikanya yang sederhana dan cocok untuk sistem yang membutuhkan integrasi, multi user dan konsisten. Berikut ini adalah beberapa keuntungan yang diperoleh jika menggunakan RDBMS sebagai sistem basis data.

1. Multi User Access

Multi User berarti mengijinkan lebih dari satu user mengakses tabel yang sama. Untuk menghindari kesalahan akibat ketidakkonsistenan dibutuhkan strategi penguncian saat seorang user merubah database. Dengan RDBMS strategi penguncian sangat lengkap dibandingkan sistem flat file (comma atau tab-separated) yang hanya menggunakan single lock. Single lock mengakibatkan antrian yang lama saat seorang user akan merubah (insert/edit) data.

2. Storage Transparancy

Transparansi storage sangat menguntungkan karena software aplikasi tidak perlu tahu bagaimana sistem basis data menyimpan data secara fisik. Sehingga jika lokasi tempat penyimpanan data barubah tidak perlu merubah software aplikasinya. Transparansi storage sangat dibutuhkan untuk sistem yang membutuhkan protokol jaringan dalam bekerjanya.

3. Transaction

Ketika lebih dari satu user yang akan mengakses database kita, maka dikatakan seorang user untuk melakukan transaksi. Untuk menjelaskan contoh transaksi, ada baiknya mengambil sampel sistem perbankan. Misalnya dua orang yang melakukan join account dan tiap orang bisa melakukan transaksi, katakanlah penarikan tunai Rp. 20 juta. Diperlukan testing yang dinamakan ACID test, singkatan dari Atomicity, Concistency, Isolation and Durability. MySQL belum memenuhi syarat test ACID, akan tetapi setelah dimunculkannya fungsi new BDB dan InnoDB tables type, MySQL memenuhi syarat test ACID.

4. Sortir, Modifikasi dan Analisa Data

Tanpa ada fungsi tambahan, misalnya dalam flat file, diperlukan waktu yang lama untuk mensortir, misal dengan algoritma B-trees, hashes dan sebagainya. Sedangkan dengan RDBMS kita dengan mudah memanfaatkan fungsi indexing (sebagai informasi, Windows 7 saat ini telah menggunakan fungsi idexing dalam mencari suatu file). Intinya, dengan RDBMS kita telah diberikan fasilitas untuk menangan seluruh fungsi sortir, modifikasi dan analisa data.

5. Ad Hoc Queries

Ad Hoc Queries dibutuhkan saat kita akan menerima data dengan parameter tertentu. Flat file tida bisa digunakan karena tiap data memiliki karakteristik yang berbeda. Kebanyak RDBMS menggunakan standar Structure Query Language (SQL) dalam mengakses databasenya. SQL mengintruksikan “apa” data yang akan diolah bukan “bagaimana” mengolah datanya.

Key Performance Indicators (KPIs)

Tiap institusi punya visi dan misi yang pada akhirnya memiliki tujuan tertentu. Tujuan tiap institusi pun berbeda karakteristiknya, misalnya antara industri yang bertujuan mencari keuntungan, menguasai pasar, dan sebagainya akan berbeda dengan universitas yang bertujuan meningkatkan jumlah lulusan, jumlah yang diterima kerja dan sebagainya. Untuk itu kita perlu memantau apakah aktivitas dan hasil yang kita jalani sesuai dengan tujuan (goal) institusi? Salah satu indikatornya dinamakan Key Performance Indicators (KPIs). Oleh karena itu KPI harus memiliki karakteristik antara lain: Merefleksikan tujuan insitusi, dapat diukur (measurable), sebagai kunci sukses organisasi.

Salah satu buku yang lumayan bagus membahas KPIs adalah “Key Performance Indicators – Developing, Implementing, and Winning KPIs” karangan David Parmentir. Dalam buku itu ternyata KPI bagian rinci dari KRIs, RIs dan PIs, seperti tampak pada gambar di bawah ini:


Gambar Empat Tipe Pengukuran Performa (hal 2)

Contoh KRIs antara lain: Kepuasan pelanggan, Keuntungan Bersih di luar pajak, Pelanggan yg menguntungkan, kepuasan pelanggan, nilai return dari ongkos pegawai. Sedangkan Performance Indicators (PIs) sedikit berbeda, sebagai contoh: Persentase kenaikan penjualan 10%, Komplain dari pelanggan, Keterlambatan atas konsumen kunci dan sebagainya. Sedangkan RIs merupakan ringkasan aktivitas, di bagian dalam KRIs antara lain misalnya: Keuntungan bersih dari produk utama, Penjualan kemarin, Komplain dari pelanggan kunci.

Bagaimana dengan KPIs? Kemampuan menentukan KPIs sangat menentukan pula kemajuan dari organisasi dalam menuju tujuan dan mencapai visi dan misi-nya. Berikut ini contoh KPIs yang buruk (http://management.about.com/cs/generalmanagement/a/keyperfindic_2.htm):

  • Title of KPI: Increase Sales
  • Defined: Change in Sales volume from month to month
  • Measured: Total of Sales By Region for all region
  • Target: Increase each month

Mengapa demikian? Peningkatan penjualan tidak dijelaskan berapa rupiah/dollar-kah peningkatannya? Berdasarkan list price ataukah sales price? Bagaimana kita bisa menjamin penghitungan total penjualan tiap region tidak saling tumpang tindih?

Sedangkan KPIs yang baik dapat diambil contoh sebagai berikut:

  • Title of KPI: Employee Turnover
  • Defined: The total of the number of employees who resign for whatever reason, plus the number of employees terminated for performance reasons, and that total divided by the number of employees at the beginning of the year. Employees lost due to Reductions in Force (RIF) will not be included in this calculation.
  • Measured: The HRIS contains records of each employee. The separation section lists reason and date of separation for each employee. Monthly, or when requested by the SVP, the HRIS group will query the database and provide Department Heads with Turnover Reports. HRIS will post graphs of each report on the Intranet.
  • Target: Reduce Employee Turnover by 5% per year.

Berikutnya adalah, apa yang kita perbuat terhadap KPIs yang telah kita tentukan tersebut? Jadikanlah KPIs sebagai perlengkapan manajemen performa. Yakinkan bahwa tiap pegawai menyadari dan berfokus kepada KPIs tersebut. Kalau perlu tempelkan pada dinding ruang kantor, tempat makan bahkan di kamar mandi.



 

AISHITERU


Menunggu sesuatu yang sangat menyebalkan bagiku
saat ku harus bersabar dan trus bersabar
menantikan kehadiran dirimu
entah sampai kapan aku harus menunggu
sesuatu yang sangat sulit tuk kujalani
hidup dalam kesendirian sepi tanpamu
kadang kuberpikir cari penggantimu
saat kau jauh disana
ooo…

*)
Gelisah sesaat saja tiada kabarmu kucuriga
entah penantianku takkan sia-sia
dan berikan satu jawaban pasti
entah sampai kapan aku harus bertahan
saat kau jauh disana rasa cemburu
merasuk kedalam pikiranku melayang
tak tentu arah tentang dirimu
apakah sama yang kau rasakan

reff:
walau raga kita terpisah jauh
namun hati kita selalu dekat
bila kau rindu pejamkan matamu
dan rasakan a a a aku
kekuatan cinta kita takkan pernah rapuh
terhapus ruang dan waktu
percayakan kesetiaan ini
akan tulus a a ai aishiteru

Bridge:
hapus sendiri pikiran melayang terbang
perasaan resah gelisah
jalani kenyataan hidup tanpa gairah
o…uo..
banyak segala misi dan ambisimu
akhiri semuanya cukup sampai disini
dan buktikan pengorbanan cintamu untukku
kumohon kau kembali

kembali ke *)

Lotfi A. Zadeh, Bapak Fuzzy Logic

Bernama lengkap, Lotfali Askar-Zadeh (لطف‌علی عسکرزاده) dilahirkan di Baku, Azerbaijan 4-02-1921 merupakan peletak dasar-dasar fuzzy logic. Pria yang panjang umur ini, besar di Iran, dan sekarang bekerja sebagai profesor di Universitas California, Barkeley.

Penemuannya tentang sistem fuzzy, dengan pergeseran sudut pandang dari perhitungan sistem yang akurat, teliti, lengkap (hard computing)menjadi perhitungan sistem yang mentolerir adanya ketidakpastian, kekurangan data, dan sebagainya (Soft Computing) yang ternyata lebih mendekati pada kenyataan sehari-hari. Bapak dua orang anak ini ternyata “pluralis” dengan mengatakan “The question really isn’t whether I’m American, Russian, Iranian, Azarbaijani, or anything else. I’ve been shaped by all these people and cultures and I feel quite comfortable among all of them”. Sistem Fuzzy saat ini banyak digunakan dari mesin, elektronik, kontrol hingga sains.


Lotfi A. Zadeh, Bapak Fuzzy Logic (Sumber: Wikipedia)

XIII MINING OLAP CUBES

Oleh : Rahmadya Trias H., ST, MKom.

 

Online Analytical Processing (OLAP) pertama kali dikemukakan oleh E.F. Codd pada tahun 1994. Banyak kegunaannya terutama untuk Sistem Pengambil Keputusan (Decision Support System) yang melibatkan multiple database.

OLAP saat ini hampir pasti digunakan untuk sistem berbasis Business Intelligent (BI) bersama dengan data mining. Terdiri dari Tabel Fakta (Fact Table) dengan beberapa dimensi (dimensions) dengan bentuk hierarchy. Sasarannya adalah bagaimana menemukan informasi yang berguna dari suatu cube.

13.1. Pengenalan OLAP

Online Transaction Processing (OLTP) ditujukan untuk merekam transaksi harian, misalnya transaksi penjualan, pembelian dan perbankan. OLTP tidak memiliki perangkat yang cukup untuk menganalisa, oleh karena itu diperlukan sistem OLAP yang digunakan dalam sistem DSS.

Cube adalah database dengan dimensi banyak (multidimensions) dengan bentuk hirarkinya. Misalnya, dalam pola All Product -> Category -> Sub Category -> Product Name. Kemudian tiap Cube memiliki ukuran (measure) yang berasal dar tabel fakta.


Gambar 13.1. Skema OLAP

13.2. Pembuatan CUBE

Buka kembali SQL Server BI Dev Studio, buat project baru degan mengambil database “MovieClick”. Berbeda dengan data source view yang lalu hanya satu tabel, untuk membuat cube kita harus memiliki tabel fakta dan dimensi. Untuk database movieclick, kita memiliki satu dimensi yaitu Customer dan tabel fakta misalnya yang disewa.

Langkah berikutnya adalah kita merelasikan antara dimensi dengan tabel fakta. Jangan sampai salah arahnya. Coba sendiri ya … Cao (Bersambung)

XII NEURAL NETWORK

Oleh: Rahmadya Trias H., ST, MKom.

Sesuai dengan namanya Jaringan Syaraf Tiruan berupaya meniru logika syaraf biologis manusia yang terdiri dari neuron dan sinapsis. Tiap neuron berupaya mengarahkan masukan menuju keluaran yang tepat hasil proses pembelajaran (training).

12.1. Pengenalan Neural Network

Model NN pertama kali diperkenalkan oleh Warren McCulloch dan Walter Pits tahun 1940 yang berusaha memodelkan bagaimana syaraf biologis otak bekerja. Pada tahun 1982, John Hopfield menemukan metode terkenal perambatan balik (backpropagation).

Dalam data mining, NN dimanfaatkan dalam tugas-tugas klasifikasi dan regresi. Di antara metode lainnya seperti decision tree dan naive bayes, NN dalam prosesnya memakan waktu yang lebih lama. Selain itu, agak sulit dalam melakukan interpretasi hasilnya.

NN baik digunakan dalam proses segmentasi dan dapat digunakan baik untuk data kontinyu maupun diskrit.

12.2. Cara Kerja Neural Network

Langkah pertama NN adalah dengan menyusun jumlah Neuron yang diperlukan dari satu set database yang akan di-mining. Selanjutnya dilakukan proses pembelajaran untuk menentukan bobot (weight) tiap neuron-nya.


Gambar 12.1. Pembobotan

Normalization dan Pemetaan (Mapping) digunakan untuk menentukan neuron-neuron anggota NN. Metode-metode yang digunakan antara lain: z-score, z-axis, log score dan sebagainya. Metode paling sederhana adalah: V=(A-Amin)/(Amax-Amin).


Gambar 12.2. Normalization dan Pemetaan

12.4. NN dengan Microsoft BI Development

Berikutnya kita akan mencoba memanfaatkan Microsoft BI Development untuk membuat Mining dengan teknik Microsoft Neural Network. Microsoft Neural Network secara otomatis akan melakukan Normalisasi dan mapping, misalnya usia akan dipecah menjadi group-group usia 20-22, 22-23 dan seterusnya. Selain itu kita dapat melihat struktur untuk usia 22-23 yang berjenis kelamin wanita, janda tanpa anak dan berapa peluang terhadap kepemilikan rumah (menyewa atau memiliki sendiri).


Gambar 12.3. Hasil Keluaran Microsoft Neural Network

Coba lakukan untuk data “Movie Click”. Gunakan Key, Input dan Predic yang sama dengan Decision Tree.

XI CLUSTERING

Oleh: Rahmadya Trias H., ST, MKom.

Clustering adalah mengumpulkan sederetan data sejenis dalam satu cluster yang membedakan dengan cluster lainnya. Ciri yang mendasari pengelompokkan berdasarkan variabel tertentu dari database. Tentu saja makin banyak variabel yang mendasari pengelompokkan, proses pengklasteran makin rumit.

11.1. Pengenalan Microsoft Clustering

Microsoft clustering bekerja menemukan peng-groupan secara alami dari data yang kita meliki dengan cara mencari variabel-variabel tersembunyi. Manfaat utama dari clustering, misalnya jika kita akan memasarkan suatu produk, katakanlah mobil, maka tentu saja kita akan mencari data-data dalam suatu cluster yang memiliki ciri-ciri tidak memiliki mobil tetapi berpenghasilan di atas rata-rata.

Ada dua metode yang digunakan untuk pengklusteran yaitu K-Means dan Expectation Maximization (EM). K-Means melakukan pengklusteran dengan menghitung jarak (distance) rata-rata satu kluster dengan kluster lainnya. Pusat kluster bergeser sesuai dengan jarak rata-ratanya. Metode ini sering diistilahkan dengan Hard clustering karena satu objek tepat hanya menjadi anggota suatu kluster.

Berbeda dengan K-Means, EM cenderung menggunakan probabilitas dalam pengklusteran. Kurva yang dipakai adalah kurva Bell. Karena antara satu kluster dengan kluster lainnya bisa overlapping, maka metode ini sering diistilahkan dengan nama Soft Clustering.


Gambar 11.1. Metode K-Means (Kiri) dan Metode EM (Kanan)

11.2. Pemodelan Clustering

Pemodelan diperlukan untuk melakukan clustering pada data set milik kita. Variabel yang menjadi basis klusterifikasi harus kita pilih setepat mungkin. Klusterifikasi dimanfaatkan untuk menganalisis, misalnya analisa terhadap kerugian penjualan. Sebaiknya model yang kita buat lebih dari satu untuk menghindari bias.


Gambar 11.2. Model Kluster

11.3. Klusterifikasi dengan Microsoft BI Development

Akhirnya kita mencoba melakukan klusterifikasi dengan aplikasi dari microsoft, yaitu Microsoft Clustering. Langkah pembuatan project sama dengan bab-bab terdahulu hanya saat memodelkan Mining Structure kita memilih teknik yang digunakan dengan teknik Microsoft Clustering. Key, Input dan Predict agak berbeda. Pada Clustering, kita memiliki Input dan Predict dengan variabel (Field) yang sama.

Dan yang terpenting adalah kemampuan membaca hasil pengolahan Microsoft BI Development yang terdiri dari view-view: Cluster Diagram, Cluster Characteristic dan Cluster Discrimination.


Gambar 11.3. Cluster Diagram

Coba Sendiri dengan Data “Movie Click” !!! Klasifikan berdasarkan Gender, Jenis Kelamin dan Status Perkawinan.

X Decision Tree

Oleh: Rahmadya Trias H., ST, MKom

Pohon keputusan (decision tree) merupakan salah satu teknik terkenal dalam data mining. Tugas paling umum yang diserahkan kepada pohon keputusan adalah klasifikasi. Dari set database kita bisa mengetahui apakah suatu nasabah merupakan nasabah yang baik atau tidak dari riwayatnya, seseorang berpeluang terkena suatu penyakit tertentu berdasarkan riwayatnya dan lain-lain.

Pohon keputusan merupakan teknik yang paling efisien. Ibaratnya, kita menyaring sesuatu lewat pohon keputusan, apakah suatu data lolos atau tidak terhadap saringan kita dengan proses yang cukup cepat. Teknik regresi sangat banyak, tetapi yang paling terkenal adalah algoritma yang diperkenalkan oleh Prof. Briemann dengan istilah The Classification and Regression Tree (CART).

10.1. Prinsip Dasar

Untuk lebih mempercepat pemahaman tentang pohon keputusan, ada baiknya kita mengambil contoh kasus data “college plan” yang meriset beberapa orang yang akan mengambil kuliah berdasarkan IQ, Paksaan Orang Tua, Ekonomi dan Gender. Sasarannya adalah kita mampu membuat pohon keputusan, apakah seseorang kemungkinan besar mengambil kuliah atau tidak berdasarkan IQ, Paksaan Orang Tua, Ekonomi dan Gender.

Masalah pertama pada pembuatan pohon keputusan adalah, variabel manakah yang menjadi akar dari pohon tersebut. Akar di sini adalah pemisah pertama dari pohon keputusan. Dikenal istilah Bayesian Score yang menilai suatu variabel, atau dalam Pohon Keputusan terkenal dengan sebutan Entropi. Entropi dihitung dengan rumusan sebagai berikut:


Akar dipilih berdasarkan nilai entropi terendah, dan berdasarkan hasil hitungan ternyata entropi terendah adalah Paksaan Orang tua. Jadi penentu pertama peluang tertinggi seseorang mengambil kuliah berdasarkan database tersebut adalah paksaan orang tua.

10.2. Penggunaan MS BI Development

Langkah pembuatan dengan Microsoft Business Intelligent Development sama dengan bab IX tentang Naive Bayes. Bedanya adalah pada saat menentukan Mining Technique, kita memilik “Microsoft Decision Tree”. Pilih ID sebagai Key, kemudian pilih semua variabel sebagai input, prediksi kita pilih “College Play” yang berisi data “yes” atau “no”.

Coba Sendiri !!!


Gambar 10.1. Hasil Mining

IX Naive Bayes

Oleh: Rahmadya Trias H., ST, MKom.

Algoritma bayes mempelajari kejadian-kejadian dari rekaman database dengan cara memperhitungkan korelasi antara variabel yang dianalisa dengan variabel-variabel lainnya. Hasilnya adalah kita dapat memprediksi sesuatu, misalnya apakah seseorang berasal dari golongan tertentu berdasarkan variabel-variabel yang melekat padanya. Selain itu, naive bayes dapat juga menganalisa variabel-variabel yang paling mempengaruhinya dalam bentuk peluang.

9.1. Algoritma

Naive bayes memanfaatkan teori peluang, yakni jika diketahui suatu hipotesa H dengan kejadian tentang hipotesa E, maka kita dapat mengkalkulasi probabilitas dari H dengan formula:


Atau secara sederhana dapat dikatakan bahwa probabilitas dari hipotesa kita terhadap suatu kejadian sama dengan probabilitas kejadian yg memberikan hipotesis dikalikan dengan probabilitias hipotesa yang kemudian dinormalkan.

9.2. Naive Bayes dengan Microsoft BI Development

Dengan Ms BI Development kita diberika empat views yang menggambarkan data yang kita “Mining”, antara lain:

  • Dependency Net
  • Attribute Profiles
  • Attribute Characteristics
  • Attribute Discrimination

Berikut adalah prosedur yang kita lakukan:

  • Buka MS BI Development
  • Buat Project dengan cara File – New – Project, Piliha “Analysis Services”.


Gambar 9.1. New Project Creation

  • Klik kanan “Data Source” pada Solutian Explorer lalu pilih database yang akan diambil (New Data Source). Cari data provider yang sesuai, dalam hal ini microsoft jet 4 OLE DB Provider.
  • Klik Next, dilanjutkan dengan mengklik “New”


Gambar 9.2. Mengambil Database Yg akan Diolah

  • Jangan lupa pada “Impersonation Information” diklik “Use the Service account” jika tidak kita password.
  • Berikutnya klik kanan pada “Data Source View” dilanjutkan “New Data Source View”. Pilih Data Source yang telah kita buat sebelumnya.
  • Langkah terakhir dan terpenting adalah memasukkan Mining Structure dengan mengklik kanan “Mining Structure” dilanjutkan dengan “New Mining Structure”.
  • Klik Next, hingga saat dijumpai pilihan “Mining Technique” Pilih Microsoft Naive Bayes.
  • Pilih Key, Input dan Predict yang sesuai lalu klik “Sugest” untuk menganalisa variabel-variabel mana yang paling tinggi peluangnya sekaligus paling berpengaruh terhadap prediksi dari partai mana seseorang.


Gambar 9.3. Sugest Related Columns

  • Klik “Process Mining …” untuk memproses Data Mining. Klik “Yes” dilanjutkan dengan proses Mining. Tunggu hingga selesai.
  • Klik “RUN” saat selesai, tunggu sesaat dan jika telah selesai “CLOSE” hasil Running.
  • Klik tab “Mining Model Viewer” akan menghasilkan Dependency network sebagai berikut:


Gambar 9.4 Dependency Network

  • Coba sendiri dengan data yang lainnya.

 


 

FIS – ANFIS – NEURAL NETWORK DGN MATLAB

Riset yang berkaitan dengan Soft Computing saat ini sedang marak dari bidang sains, teknik hingga kedokteran. Sedangkan buku yang berisi penerapan langsungnya dirasa jarang, apalagi yang berbahasa Indonesia. Oleh karena itu, rencananya Kami akan membuat buku panduan pengguanaan MATLAB berbasis GUI tentang bidang-bidang Soft Computing yang terkenal yaitu FIS, ANFIS dan NN. Berikut ini rancangan buku tersebut, kami mengharapkan masukan dari siapapun .. Bismillahirrohmaanirrohiim.

 Judul:
Penerapan Logika Fuzzy dan Jaringan Syaraf Tiruan berbasis GUI dengan MATLAB

DAFTAR ISI

Kata Pengantar     
Daftar Isi     
I. Teori Dasar Fuzzy Inference System (FIS)    
1.1.
1.2.

1.x. Studi Kasus Penerapan FIS dengan MATLAB

II. Teori Dasar Adaptive Neuro-Fuzzy Inference System
(ANFIS)    
2.1.
2.2.

2.x. Studi Kasus Penerapan ANFIS dengan MATLAB

 III. Teori Dasar Jaringan Syaraf Tiruan    
3.1.
3.2.

3.x. Studi Kasus Penerapan Jaringan Syaraf Tiruan dengan MATLAB    
 IV. Kompilasi     
4.1. Project Deployment
4.2. Packaging

Penutup    
Daftar Pustaka    


Windows 2000/Xp Firewalling

Pengumuman: Untuk Bahan UAS Firewalls kelas Pagi akan diadakan di LAB DISAIN (Praktek):

Download TUTORIAL tutorial, atau minta file sama Arif (Brandal’s C’marang).

Windows 2000 serta Windows XP Professional keduanya membolehkan pengguna akhir untuk membuat sebuah Firewall IPSec tanpa harus bergantung pada pihak ketiga. Jika firewalls ini diaktivasi akan mengakibatkan suatu port tertutup. Tutorial kali ini bermaksud mencoba menutup suatu port dengan bantuan Microsoft Management Console. Dalam hal ini port yang akan kita tutup adalah port internet (port 80). Waspadalah, karena untuk orang yang tidak mengerti pasti akan keheranan mengapa network oke tetapi tidak bisa internetan? Jika menemukan kasus tersebut, jangan langsung diinstall ulang, coba dulu cek MMC apakah ada setting untuk menutupnya.

Ada sedikit perbedaan antara windows 2000/Xp dengan windows 7, tetapi pada prinsipnya sama.


Dari sini, kita akan mengklik item tersebut:

  1. Add/Remove Snap-in
  2. Add
  3. Select “IP Security Policy Management”
  4. Add
  5. Finish
  6. Close
  7. Ok


Ikuti langkah-langkah berikut ini untuk menambah filter action:

  • Right-click on “IP Security Policies…” in the left-hand pane
  • Click “Manage IP Filter Lists and Filter Actions”
  • Click on the tab “Manage Filter Actions”
  • Click Add
  • Click Next
  • Set Name field to “Block” and set the description to “Block Access”
  • Click Next
  • Click the radio-button next to “Block” in the “Filter Action” dialog box
  • Click Next
  • Click Finish
  • This will be how it looks when you are done with establishing a Blocking rule:


Microsoft tidak pernah menjelaskan mengapa mereka termasuk “Izin”, “Permintaan Keselamatan (Pilihan)”, dan “Require Keselamatan” di ini dengan default tetapi tidak pernah berfikir memberi anda termasuk “Blok” ketika tampaknya menjadi default jelas untuk memasukkan, tapi, itu Redmond Logik untuk ya. Pada awalnya kita mulai dengan paparan ini:


Selengkapnya lihat: http://homepages.wmich.edu/~mchugha/w2kfirewall.htm

Gelisah

Wahai Pangeran . . .

Yang tinggal beralaskan rumput dan beratapkan langit

Izinkan aku singgah di istana kasih-Mu

Agar aku dapat menikmati bunga-bunga yang mekar di pagi hari

Dan Indahnya rembulan di malam hari

Wahai pemilik hati yang tenang . . .

Bujuklah hatiku yang bergejolak ini untuk ikut dengan-Mu

Agar tak terpengaruh oleh hiruk-pikuk kehidupan

Oleh berita-berita di media masa negaraku

Yang beraromakan kotoran ternak

Juga aroma piala dunia …

dari Messi, Ronaldo hingga goyang Shakira .. saat melantunkan

Tsamina mina e e ..Wa ka wa ka .. e e

……………………………

Sadarkan hamba saat hanyut

Arus Samsara yg tak berujung


UAS MATEMATIKA DISKRIT

 UAS Matematika Diskrit (Take Home)

Kerjakan dengan Software Matlab:

Buat Program berbasis Fuzzy untuk dua Masukan dan Satu Keluaran dengan rincian sebagai berikut:

  1. Bagan Fuzzy:


2. Rule
1. if (level is okay) then (valve is no_change)

2. if (level is low) then (valve is open_fast)

3. if (level is high) then (valve is close_fast)

4. if (level is okay) and (rate is positive) then (valve is close_slow)

5. if (level is okay) and (rate is negative) then (valve is open_slow)

 

3. Input Level

4. Input Rate

5. Output