Penerapan Data Mining untuk Memprediksi Mahasiswa Drop Out Menggunakan Support Vector Machine
Penerapan Data Mining untuk Memprediksi Mahasiswa Drop Out Menggunakan Support Vector Machine
Suprapto Fakultas Ilmu Komputer, Universitas AKI
Abstrak
Students are one important asset in a university, especially in private universities. The trends of acquired new students for private universities in Indonesia has declined and made new-enrollment process more challenging than ever before. The trend of a late forfeit of registration makes it difficult for one university to predict the number of their new intake students in every new academic year. This research attempts to predict whether one prospective student will likely to continue their study or not, using a data mining method called ID3 algorithm. Set of rules will be created as a basis to be compared with new data which at the end will result in a prediction of whether a student will continue their study(registration process) or not. The output of this DSS System will be implemented in the Promotion Div of New Student Intake (HUMAS/PPMB) as the management will take further step in anticipating each year’s new student intake target.
Keywords: Data Mining, DSS System, Support Vector Machine, ID3 Algorithm
1. Pendahuluan
diketahui pada akhir periode penerimaan
mahasiswa baru, atau pertengahan Perguruan tinggi kesulitan mendapatkan
1.1 Latar Belakang Masalah
semester 1. Hal ini akan menjadi sangat informasi mengenai jumlah mahasiswa
terlambat untuk mengambil tindakan baru yang akan resgistrasi dari daftar
apabila ternyata mahasiswa baru yang mahasiswa yang sudah dinyatakan lulus
registrasi sangat sedikit jumlahnya. dalam seleksi penerimaan mahasiswa
1.2 Tujuan Penelitian
baru. Hal ini biasa terjadi di perguruan Penelitian ini dilakukan dengan tujuan tinggi swasta dikarenakan biasanya
untuk membantu pihak perguruan tinggi perguruan tinggi swasta bukan menjadi
khususnya dalam hal pilihan pertama, sehingga apabila mereka
swasta,
jumlah kemungkinan diterima di perguran tinggi negeri, maka
memprediksi
mahasiswa yang akan melakukan biasanya perguruan tinggi swasta tersebut
registrasi ulang secepat mungkin. ditinggalkan
tanpa
pemberitahuan
1.3 Rumusan Masalah
meskipun mereka sudah dinyatakan
tinggi kesulitan diterima. Biasanya hal ini baru dapat
Pihak perguruan
mengetahui jumlah mahasiswa yang akan
KOMPUTAKI Vol.1 No.1 Februari 2015
registrasi dari sejumlah calon mahasiswa explosion yang dialami akhir-akhir ini yang sudah dinyatakan lolos seleksi
organisasi telah penerimaan mahasiswa baru. Dengan
dimana
banyak
mengumpulkan data sekian tahun tidak diketahuinya mahasiswa yang akan
lamanya (data pembelian, data penjualan, registrasi, maka pihak-pihak perguruan
data nasabah, data transaksi dsb.) tinggi tidak dapat mengetahui dengan
2. Landasan Teori
pasti kapan jumlah target penerimaan mahasiswa baru tercapai. Hal ini
Data Mining dikarenakan jumlah mahasiswa yang
Definisi
Data mining adalah suatu istilah yang telah dinyatakan lolos seleksi penerimaan
digunakan untuk menguraikan penemuan mahasiswa baru, tidak menggambarkan
pengetahuan di dalam database. Data jumlah mahasiswa yang akan melakukan
mining adalah proses yang menggunakan registrasi. Apabila hal tersebut baru
teknik statistic, matematika, kecerdasan diketahui pada akhir proses penerimaan
buatan, dan machine elerning untuk mahasiswa baru akan mengakibatkan
mengidentifikasi target menjadi tidak tercapai. Hal ini juga
mengekstrasi
dan
bermanfaat dan dapat menjadi gangguan dalam hal
informasi
yang
pengetahuan yang terkait dari berbagai finansial, karena biasanya pembiayaan
[Turban, 2005]. perguruan tinggi swasta sebagian besar
database
besar
dari dana yang Inti dari data mining adalah kegiatan didapatkan dari mahasiswa.
penggalian pengetahuan data. Pengertian dari istilah lain yang hampir mirip dengan
Data Mining adalah kegiatan yang data mining adalah Knowledge discovery
meliputi pengumpulan, pemakaian data
recognition. historis untuk menemukan keteraturan,
dan
pattern
pola dan hubungan dalam set data *Knowledge discovery : menemukan berukuran besar. Kegunaan data mining pengetahuan dari bongkahan data yang adalah untuk menspesifikasikan pola
tersembunyi yang harus ditemukan dalam tugas data *pattern recognition : pengenalan pola. mining. Kehadiran data mining dilatar
masih
Pengetahuan yang digali masih berbentuk belakangi dengan problema
data
pola-pola yang mungkin masih perlu
Penerapan Data Mining untuk memprediksi mahasiswa DO menggunakan support vector machine (Suprapto, SE, M.Kom.)
terjadi). Kita bisa menunggu hingga hal Pengelompokkan
digali dalam
bongkahan
data
itu terjadi untuk membuktikan seberapa Data mining dibagi menjadi beberapa
Data
Mining
prediksi kita kelompok berdasarkan tugas yang dapat dilakukan
tepat
4. Klasifikasi 1.Deskripsi
yaitu
menggolongkan, dengan Menggambarkan sekumpulan data secara
kegiatan
menggunakan data historis(sebagai data ringkas. Data yang digambarkan berupa:
yang digunakan untuk latihan dan sebagai - Deskripsi grafis : diagram titik,
pengalaman).Dalam klasifikasi terdapat histogram
variabel prediktor dan target variable, - deskripsi lokasi : mean(rata-rata), median(nilai tengah), modus, kuartil,
5.Pengklusteran
merupakan -
persentil
Pengkulusteran
pengelompokan record, pengamatan atau range(rentang), varians dan standar
Deskripsi
keberagaman
memperhatikan dan membentuk kelas deviasi
objek-objek yang memiliki kemiripan. Kluster adalah kumpulan record yang
2.Estimasi memiliki kemiripan satu dengan yang Memperkirakan suatu hal dari sejumlah
lainya dan memiliki ketidak miripan sample yang kita miliki(yg tidak kita
dengan record-record dalam cluster. ketahui) Estimasi hampir sama dengan klasifikasi,
6.Asosiasi
kecuali variable target. Estimasi lebih Tugas asosiasi dalam data mining adalah kearah numeric dari pada kearah kategori.
menemukan atribut yang muncul dalam satu waktu. Dalam dunia bisnis lebih
3.Prediksi umum disebut analisis keranjang biasa. Prediksi hampir sama dengan klasifikasi dan estimasi, kecuali bahwa dalam
pengelompokkan data prediksi nilai dari hasil akan ada dimasa
Berdasarkan
mining tersebut, masing masing memiliki datang(memperkirakan hal yang belum
kelompok
fungsi antara lain:
KOMPUTAKI Vol.1 No.1 Februari 2015
data; estimasi,
-- Fungsi Minor (tambahan) : deskripsi,
dari
6. evaluasi pola (pattern evaluation), -- Fungsi Mayor (utama) : klasifikasi,
prediksi
untuk mengidentifikasi pola-pola menarik pengelompokkan,
estimasi
untuk di representasikan kedalam knowledge
based; Knowledge Discovery In Database
7. representasi pengetahuan (knowledge (Penemuan Pengetahuan dalam Database)
presentation), visualisasi dan penyajian Data mining digambarkan sebagai proses
pengetahuan mengenai teknik yang pencarian pengetahuan yang menarik
untuk memperoleh dalam database seperti pola , asosiasi,
digunakan
pengetahuan yangdiperoleh pengguna aturan, perubahan, keganjilan dan
mining struktur penting dari sejumlah besar data
Langkah-langkah
Data
1. Identity The Business Problem yang disimpan pada bank data dan tempat Yang pertama dan juga dasar dari virtous penyimpanan informasi lainnya. Berikut cycle adalah mengetahui masalah bisnis merupakan
proses
KDD
yang kita hadapi. Karena kita tidak bisa
1. pemilihan data (data selection), mengolah data jika kita tidak tau yang pemilihan data relevan yang didapat dari sedang kita hadapi. Kita harus basis
data;
mengetahui masalah-masalah apa yang
2. pembersihkan data (data cleaning), sedang dihadapi. Dengan mengetahui proses menghilangkan noise dan data masalah yang dihadapi kita dapat yang tidak konsisten atau data tidak menentukan data-data mana saja yang relevan; kita butuhkan untuk dapat dilakukan
3. pengintegrasian data (data integration),
analisa. penggabungan data dari berbagai
tahap
2. Mine The Data For Actionable
basisdata ke dalam satu basisdata baru;
Information
4. transformasi data, data diubah atau Setelah mengetajui identifikasi masalah, digabung ke dalam format yang sesuai kita memperolah data-data mana saja untuk diproses dalam data mining; yang diperlukan untuk analisa. Barulah
5. data mining, suatu proses di mana kita melakukan analisa terhadap data-data metoda diterapkan untuk menemukan tersebut. Dan dari analisa tersebut analisis pengetahuan berharga dan tersembunyi
Penerapan Data Mining untuk memprediksi mahasiswa DO menggunakan support vector machine (Suprapto, SE, M.Kom.)
item-item yang cenderung muncul knowledge baru dan baru lah dapat
akan dapat memperolah
sebuah
sebuah transaksi. diambil suatu keputusan/kebijaksanaan.
bersama dalam
Selanjutnya pola yang ditemukan dapat dimanfaatkan untuk merancang strategi
3. Take The Action
penjualan atau pemasaran yang efektif, Dan dari keputusan/kebijaksanaan yang
yaitu dengan menempatkan item-item didapat dari proses data mining itu
yang sering dibeli bersamaan ke dalam barulah kita terapkan dengan aksi berupa
sebuah area yang berdekatan, merancang tindakan-tindakan yang kongkrit/nyata
tampilan item-item di katalog, merancang dalam proses bisnis.
kupon diskon (untuk diberikan kepada pelanggan yang membeli item tertentu),
4. Measure Results
merancang penjualan item-item dalam Setelah diambil tindakan-tindakan dan
bentuk paket, dan sebagainya. Dengan keputusan, kita memonitori hasil tersebut.
menggunakan teknologi data mining, Apakah
analisis data secara manual tidak dengan target2 yang ingin kita capai,
sudah
sesuai(memuaskan)
lagi. apakah bisa mengatasi masalah-masalah
diperlukan
Reasoning yang
2. Memory-Based
dihadapi.
Metode klasifikasi yang digabungkan dengan penalaran berbasis memori. Teknik-teknik/Jenis-jenis DataMining proses menggunakan satu set data untuk
Analysis membuat model dari prediksi atau Himpunan data yang dijadikan sebagai
1. Market Basket
asumsi-asumsi yang dapat dibuat tentang objek penelitan pada area data mining.
objek baru yang diperkenalkan. Ada dua Market basket analysis adalah proses
komponen dasar untuk metode MBR. untuk menganalisis kebiasaan pelanggan
Yang pertama adalah kesamaan fungsi, dalam menyimpan item-item yang akan
yang mengukur bagaimana anggota yang dibeli ke dalam keranjang belanjaannya.
sama dari setiap pasangan object satu Market basket analysis memanfaatkan
sama lain. Yang kedua adalah fungsi data transaksi penjualan untuk dianalisis
kombinasi, yang digunakan untuk sehingga dapat ditemukan pola berupa
menggabungkan hasil dari himpunan
KOMPUTAKI Vol.1 No.1 Februari 2015
tetangga untuk sampai pada keputusan. satu pendekatan untuk penemuan aturan
Detection adalah menggunakan pohon keputusan. Ada dua pendekatan untuk clustering.
3. Cluster
Networks Pendekatan pertama adalah dengan
6. Neural
model prediksi non linear yang mengasumsikan bahwa sejumlah cluster
melakukan pembelajaran melalui latihan sudah tersimpan dalam data, tujuannya
dan menyerupai struktur jaringan nerual adalah untuk memecah data ke dalam
yang terdapat pada mahluk hidup. cluster.
Mampu menurunkan pengertian dari data clustering agglomerative, dengan asumsi
Pendekatan
lain,
disebut
yang kompleks dan tidak jelas dan dapat keberadaan setiap jumlah yang telah
digunakan pula untuk mengekstrak pola ditetapkan cluster tertentu, setiap item
dan mendeteksi tren2 yang sangat keluar di cluster sendiri, dan proses
kompleks untuk dibicarakan baik oleh terjadi berulang-ulang yang berupaya
manusia maupun teknik komputer untuk menggabungkan cluster, meskipun
lainnya.
proses komputasi sama.
6 Tugas Data Mining (Six Tax Data
4. Link Analysis
Mining)
proses mencari dan
Classification - Menyusun data menjadi hubungan antara object dalam kumpulan
membangun
yang telah data juga mencirikan sifat yang terkait
kelompok-kelompok
ditentukan, yang melibatkan dengan dengan hubungan antara dua object. Link
memeriksa atribut-atribut dari suatu objek Analysis berguna untuk aplikasi analitis
tertentu dan menetapkannya ke kelas yang mengandalkan teori grafik untuk
didefinisikan. mengambil kesimpulan. Selain itu Link Analysis berguna untuk proses optimasi.
yang
telah
Estimation - proses untuk menempatkan
Induction beberapa nilai numerik secara terus suatu Ekstraksi aturan sebab-akibat dari data
5. Rule
objek, estimasi juga dapat digunakan secara statistic. identifikasi aturan bisnis
sebagai bagian dari proses klasifikasi. yang tersimpan di dalam data. Metode berhubungan dengan induksi aturan yang
Prediction - berbeda dengan Estimation digunakan untuk proses penemuan. Salah
dan Classification, Prediction adalah
Penerapan Data Mining untuk memprediksi mahasiswa DO menggunakan support vector machine (Suprapto, SE, M.Kom.)
upaya-upaya untuk mengklasifikasikan
5. Deviation Detection [Predictive] suatau objek berdasarkan dari behaviour yang akan ditentukan(diharapkan) dari
Penggunaan Data Mining
candidate
behaviour.
Data mining digunakan di banyak tempat, dan bidang penerapannya juga dapat
Affinity Grouping - proses yang bermacam macam, misalnya: mengevaluasi hubungan atau asosiasi
1. Militer menggunakan data mining antara unsur-unsur data berupa attribute
untuk mempelajari apa saja yang menjadi atau behaviour data yang menunjukkan
fator utama dalam ketepatan sasaran beberapa tingkat afinitas antar objek.
pengeboman
2. Agen intelejen dapat mengaplikasikan Clustering - sama seperti klasifikasi
data mining dalam menangkap dan tetapi kelompok yang tidak/belum di
memilah informasi-informasi yang sesuai tentukan standarnya, sehingga secara
dengan apa yang ingin dipelajari algoritma
3. Spesialis keamanan jaringan dapat dikelompokan berdasarkan data yang
data
tersebut
akan
memanfaatkan data mining untuk melihat serupa dengan data yg di submit.
paket data mana yang berpotensi memicu ancaman
Desciption
4. Analis kartu kredit dapat menggunakan menggambarkan apa yang telah terjadi
proses
yang
data mining dalam memilah calon dan di identifikasi atau proses yang
nasabah kartu kredit yang berpotensi menjelaskan hasil akhir dari jalannya
melakukan kredit macet. proses data mining.
5. Pelaku retail dapat menggunakan data mining untuk melihat karakteristik dan
Jenis-jenis Tugas Data Mining
perilaku pembelinya, sehingga dapat
1. Classification [Predictive] selalu menjual produk yang diinginkan
2. Clustering [Descriptive]
oleh customer.
3. Association
Rule
Discovery
[Descriptive]
Fungsi Data Mining
4. Regression [Predictive]
KOMPUTAKI Vol.1 No.1 Februari 2015
berbagai Mining yang memberikan deskriptif /
1. Fungsi Deskriptif : Fungsi Data
dalam
aplikasinya menempatkannya sebagai gambaran dari informasi data yang
state of the art dalam pattern recognition, tersedia.
dan dewasa ini merupakan salah satu Cth : Produk yang sering dibeli.
tema yang berkembang dengan pesat.
2. Fungsi Prediktif : Fungsi Data Mining SVM adalah metode learning machine yang memberikan prediksi / target
yang bekerja atas prinsip Structural pencapaian dari informasi sumber data.
Risk Minimization (SRM) dengan tujuan Cth : Prospek kerja presiden untuk 3
menemukan hyperplane terbaik yang tahun kedepan.
memisahkan dua buah class pada input space. Tulisan ini membahas teori
Kelebihan dan Kekurangan Data
dasar SVM dan aplikasinya dalam bioinf
Mining
ormatika,
khususnya pada analisa ekspresi gen yang diperoleh dari
microarray Kelebihan Data Mining :
analisa
1. Kemampuan dalam mengolah data Pengertian yang lainya adalah sistem
dalam jumlah yang besar. pembelajaran yang menggunakan ruang
2. Pencarian Data secara otomatis. hipotesis berupa fungsi-fungsi linier
dalam sebuah ruang fitur (feature space) Kekurangan Data Mining :
berdimensi tinggi, dilatih dengan
1. Kendala Database ( Garbage in algoritma pembelajaran yang didasarkan
garbage out ).
pada
teori
optimasi dengan
2. Tidak bisa melakukan analisa sendiri. mengimplementasikan learning bias yang
Support Vector Machine (SVM) pertama berasal dari teori pembelajaran statistik.
kali diperkenalkan oleh Vapnik pada tahun 1992 sebagai rangkaian harmonis
Kelebihan
konsep-konsep unggulan dalam bidang pattern recogn ition. Sebagai salah satu
solusi untuk metode pattern recognition, usia SVM
Dalam
memilih
menyelesaikan suatu masalah, kelebihan terbilang masih relatif muda. Walaupun
dan kelemahan masing-masing metode demikian , evaluasi kemampuannya
harus diperhatikan. Selanjutnya metode
Penerapan Data Mining untuk memprediksi mahasiswa DO menggunakan support vector machine (Suprapto, SE, M.Kom.)
yang tepat dipilih dengan memperhatikan Minimization (SRM), dan dalam SVM karakteristik data yang diolah. Dalam hal
diwujudkan dengan memilih hyperplane SVM,
dengan margin terbesar. Berbagai studi telah menunjukkan kelebihan metode
walaupun
berbagai
studi
empiris menunjukkan bahwa pendekatan SVM dibandingkan
SRM pada SVM memberikan error vensional lain, SVM juga memiliki
metode
kon
yang lebih kecil berbagai kelemahan. Kelebihan SVM
generalisasi
daripada yang diperoleh dari strategi antara lain sbb.
ERM pada neural network maupun
1. Generalisasi
metode yang lain.
Generalisasi
2. Curse of dimensionality sebagai kemampuan suatu metode (SVM,
didefinisikan
dimensionality neural network,
Curse
of
masalah yang mengklasifikasikan suatu pattern, yang
dsb.)
untuk
didefinisikan sebagai
dihadapi suatu metode pattern recognition tidak termasuk data yang dipakai dalam
dalam mengestimasikan parameter fase pembelajaran metode itu. Vapnik
(misalnya jumlah hidden neuron pada menjelaskan bahwa generalization error
neural network, stopping criteria dalam dipengaruhi
proses pembelajaran dsb.) dikarenakan faktor: error terhadap training set, dan
oleh
dua
jumlah sampel data yang relatif sedikit satu faktor lagi yang dipengaruhi oleh
dibandingkan dimensional dimensi
VC (Vapnik-Chervokinensis). ruang vektor data te rsebut. Semakin Strategi pembelajaran
tinggi dimensi dari ruang vektor network dan umumnya metode learning
pada
neural
yang diolah, membawa machine difokuskan
informasi
konsekuensi dibutuhkannya jumlah data untuk meminimimalkan
pada
usaha
proses pembelajaran. Pada training-set. Strategi
error
pada
dalam
kenyataannya seringkali terjadi, data disebut Empirical Risk Minimization
ini
yang diolah berjumlah terbatas, dan untuk (ERM).
mengumpulkan data yang lebih banyak selain meminimalkan error pada training-
Adapun
SVM
tidak mungkin dilakukan karena kendala set, juga meminimalkan faktor kedua.
biaya dan kesulitan teknis. Dalam kondisi Strategi ini disebut Structural Risk
tersebut, jika metode itu “terpaksa” harus
KOMPUTAKI Vol.1 No.1 Februari 2015
bekerja pada data yang berjumlah relatif
ini SVM telah sedikit dibandingkan dimensinya, akan
class. Dewasa
dimodifikasi agar dapat menyelesaikan membuat
masalah dengan class lebih dari dua, parameter metode menjadi sangat sulit.
proses
estimasi
antara lain strategi One versus rest dan
3. Landasan teori strategi Tree Structure. Sebagai
metode
yang
berbasis
statistik, SVM memiliki landasan teori
Algoritma ID3
yang dapat dianalisa dengan jelas, dan Algoritma ID3 merupakan sebuah metode tidak bersifat black box.
yang digunakan untuk membangkitkan
4. Feasibility pohon keputusan. ID3 adalah algoritma SVM
decision tree learning (algoritma relatif mudah, karena proses penentuan
dapat
diimplementasikan
pembelajaran pohon keputusan) yang support vector dapat dirumuskan dalam
paling dasar.
QP problem. Dengan demikian jika kita Berikut algoritma dari ID3: memiliki library untuk menyelesaikan QP
Algoritma ID3
problem, dengan sendirinya SVM dapat
(1) Create node N;
diimplementasikan dengan mudah. Selain (2) If samples are all of the same class, C itu dapat diselesaikan dengan metode
then
sekuensial sebagaimana penjelasan (3) Return N as a leaf node labeled with sebelumnya
the class C; (4) if atribute-list is empty then
Kekurangan (5) Return N as a leaf node labeled with
the most common class in samples; // Dari banyaknya kelebihan diatas SVM
majority voting
juga mempunyai banyak kekurangan (6) select test-atribute, atribute among
anrata lain atribute-list with the highest information
1. Sulit dipakai dalam problem berskala
gain;
besar. Skala besar dalam hal ini (7) label node N with test-atribute;
dimaksudkan dengan jumlah sample yang (8) for each known value ai of test-
diolah. atribute // partition the samples
2. SVM secara teoritik dikembangkan untuk problem klasifikasi dengan dua
Penerapan Data Mining untuk memprediksi mahasiswa DO menggunakan support vector machine (Suprapto, SE, M.Kom.)
(9) grow a branch from node N for the
4. Jumlah contoh (example) yang cukup. condition test-atribute = ai;
pembangkitan induktif (10) let si be the set of samples in
Karena
digunakan, maka dibutuhkan test case samples for which test-atribute = ai; // a
yang cukup untuk membedakan pola partition
yang valid
(11) if si is empty then dari peluang suatu kejadian. (12) attach a leaf labeled with the ,most common class in samples; (13) else attach the node returned by
2.3 Entropy
Generate_decision_tree(si, attribute-list- Entropy adalah ukuran dari teori test-atribute);
informasi yang dapat mengetahui Adapun data sample yang digunakan
karakteristik dari impury, dan homogenity oleh ID3 memiliki beberapa syarat, yaitu:
dari
1. Deskripsi atribut-nilai. kumpulan data. Sebuah obyek yang Atribut
diklasifikasikan dalam pohon harus dites mendeskripsikan tiap contoh dan
yang
sama
harus
nilai entropinya. Dari nilai entropy memiliki jumlah nilai yang sudah
tersebut
ditentukan. kemudian dihitung nilai information gain
2. Kelas yang sudah didefinisikan (IG) masing-masing atribut. Pemillihan sebelumnya.
atribut pada ID3 dilakukan dengan Suatu atribut contoh harus sudah
properti statistik, yang disebut dengan didefinisikan, karena mereka tidak
information gain . Dengan tujuan untuk dipelajari oleh ID3.
mendefinisikan gain, pertama-tama
3. Kelas-kelas yang diskrit. digunakanlah ide dari teori informasi Kelas harus digambarkan dengan jelas.
yang disebut entropi. Entropi mengukur Kelas yang kontinu dipecah-pecah
jumlah dari informasi yang ada pada menjadi kategori-kategori yang relatif,
atribut. Rumus menghitung entropi misalnya saja metal dikategorikan
informasi adalah:
menjadi “hard, quite hard, flexible, soft, Entropy(S) = -p+ log p+ - p- log2 p- (1) dan quite soft ”.
Dimana:
KOMPUTAKI Vol.1 No.1 Februari 2015
S = ruang (data) sample yang digunakan
3. Metode Penelitian
untuk training. Proses awal adalah mengolah data P+ = adalah jumlah yang bersolusi positif
kelulusan dan registrasi calon mahasiswa (mendukung) pada data sample untuk
baru 5 tahun ke belakang. Data tersebut kriteria tertentu.
dijadikan data sample untuk membentuk P- = adalah jumlah yang bersolusi negatif
pohon keputusan yang akan membentuk (tidak mendukung) pada data sample
aturan dengan menggunakan algoritma untuk kriteria tertentu.
ID3. Setelah aturan terbentuk, selanjutnya
memasukkan data calon Information
2.4 Infornation Gain
adalah
mahasiswa baru yang sudah lolos seleksi efektivitas
Gain
adalah
ukuran
untuk diprediksi dengan menggunakan mengklasifikasikan data. Gain digunakan
suatu
atribut
dalam
aturan tadi.
untuk mengukur seberapa baik suatu atribut
Pembentukan Pohon Keputusan
memisahkan training example ke dalam Proses pembentukan pohon keputusan kelas target. Atribut dengan informasi
dalam pengelolaan data digunakan untuk tertinggi akan dipilih. Secara matematis,
menurunkan atribut-atribut pada data infomation gain dari suatu atribut A,
menjadi pohon keputusan sehingga dituliskan sebagai berikut:
menghasilkan aturan-aturan. Gain(S,A) = Entropy(S) - Σ Entropy(Sv)
terdapat data sample (2)
Misalnya
mahasiswa dari sebuah universitas, Dimana:
kemudian dari data tersebut dipilih
A = atribut atribut-atribut yang bisa mewakili atribut v = menyatakan suatu nilai yang mungkin
lain yang ada pada data untuk dicari pola untuk atribut A
atau informasi yang ada di dalamnya. Values(A): himpunan yang mungkin
Karena keterbatasan sample data yang untuk atribut A
digunakan, maka terpilihlah 12 atribut |S| = jumlah seluruh sempel data
yang akan digunakan untuk pembentukan Entropy(Sv) = entropy untuk sample-
pohon keputusan.
sample yang memiliki nilai v
Setelah
pemilihan atribut, tahap selanjutnya adalah cleaning terhadap data
Penerapan Data Mining untuk memprediksi mahasiswa DO menggunakan support vector machine (Suprapto, SE, M.Kom.)
yang terduplikasi, data yang tidak Adapun data mahasiswa yang dijadikan lengkap ataupun data yang salah dalam
sebagai sample dengan 12 atribut yang penulisannya.
dipilih untuk pembentukan pohon Adapun data mahasiswa yang dijadikan
keputusan, dapat dilihat pada Tabel 1. sebagai sample dengan 12 atribut yang
Tabel 1. Tabel Sample Pembentukan
dipilih untuk pembentukan pohon.
Tree
Kd_ Ge Regis Prodi Ke
Kd_ Jns_ Kd_ Kd_
Kd_
Kd_ Kd_ Kd_
Kd_
Kd_
Aga Gol_ Peker Peng Asal Asal_ Prodi1 Prodi2 Prodi3 Lom trasi lamin ma Darah jaan Hasil Seko Seko
bang
An
lah
lah
44 W
I 1 16 D 01 000000 51 43 44 0 Tidak
35 W
I 4 18 C 01 000002 51 43 35 0 Tidak
43 p
I 2 18 D 01 000002 51 43 44 0 Tidak
43 P
I 3 01 A 01 000002 51 43 81 0 Regis
Trasi
44 W
I 2 18 C 01 000002 44 35 37 0 Tidak
81 W
I 4 11 D 01 000002 51 81 43 0 Regis
trasi
43 P
I 1 10 A 01 000002 43 81 43 0 Tidak
36 P
I 1 18 C 01 000001 43 43 81 0 Regis
Trasi
43 W
I 1 16 D 01 000003 43 36 44 0 Regis
Trasi
43 W
I 4 11 E 01 00000 51 35 36 0 Tidak
KOMPUTAKI Vol.1 No.1 Februari 2015
35 W
I 4 01 A 01 000002 51 43 44 0 Regis
Trasi
44 P
I 1 18 A 01 000000 51 81 44 0 Regis
Trasi
35 W
I 2 18 D 01 000002 43 35 35 0 Regis
Trasi digunakanlah ide dari teori informasi
Penurunan atribut menjadi pohon yang disebut entropy. Entropy mengukur keputusan menggunakan algoritma ID3
jumlah dari informasi yang ada pada dilakukan dengan konsep Entropy dan
atribut. Setelah mendapat nilai entropy Information gain . Konsep ini digunakan
untuk suatu kumpulan data, maka kita untuk menentukan node induk dan node
dapat mengukur efektivitas suatu atribut daun dalam pohon keputusan. Sebuah
dalam mengklasifikasikan data. Ukuran obyek yang diklasifikasikan dalam pohon
efektifitas ini disebut information gain. harus dites nilai entropinya. Entropy
Untuk penentuan node pertama dalam adalah ukuran dari teori informasi yang
pembentukan pohon keputusan. Maka dapat mengetahui karakteristik dari
harus menghitung nilai entropy terlebih impury , dan homogenity dari kumpulan
dahulu. Setelah mendapatkan hasil data. Dari nilai entropy tersebut
entropy maka barulah selanjutnya dapat kemudian
menghitung nilai information gain untuk dihitung nilai information gain (IG)
mencari node yang akan menjadi node masing-masing atribut.
induk. Hasil yang didapatkan untuk Pemillihan atribut pada ID3 dilakukan
penghitungan terhadap entropy dan dengan properti statistik, yang disebut
information gain terhadap sample data. dengan information gain. Gain mengukur
Hasil Analisa
seberapa baik suatu atribut memisahkan didapat hasil analisa berdasarkan data training example ke dalam kelas target.
sample yang digunakan yang menyatakan Atribut dengan informasi tertinggi akan
bahwa jika pekerjaaan orang tua dengan dipilih.
kode penghasilan D dengan tingkat mendefinisikan
Dengan
tujuan
untuk
gain ,
pertama-tama
penghasilan yang tinggi cenderung tidak
Penerapan Data Mining untuk memprediksi mahasiswa DO menggunakan support vector machine (Suprapto, SE, M.Kom.)
melakukan registrasi karena tidak lulus
MAKA Tidak
pada jurusan pilihan pertama yaitu
6 JIKA KODE_PENGHASILAN = C jurusan kedokteran. Ini membuktikan
DAN KODE_PRODI = 33 bahwa kode penghasilan orang tua
MAKA Registrasi
merupakan faktor yang menentukan
7 JIKA KODE_PENGHASILAN = C dalam keputusan akan melakukan
DAN KODE_PRODI = 34 registrasi atau tidak.
MAKA Tidak
Pohon keputusan yang dihasilkan bersifat
8 JIKA KODE_PENGHASILAN = D dinamis tergantung dari jumlah data dan
MAKA Tidak
atribut yang digunakan dalam sample
9 JIKA KODE_PENGHASILAN = E training . Dari pohon keputusan yang
MAKA Registrasi
dihasilkan akan terbentuk aturan-aturan Untuk mendapatkan nilai yang maksimal, dari penurunan data. Dari sample
sebaiknya data sampel yang digunakan mahasiswa yang digunakan maka
harus lebih banyak lagi. Semakin banyak terbentuklah aturan-aturan:
data sampel yang digunakan, maka DAFTAR ATURAN:
semakin baik kualitas pembentukan
1 JIKA KODE_PENGHASILAN = A aturan yang terbentuk. DAN KODE_PEKERJAAN = 01 MAKA Tidak
2 JIKA KODE_PENGHASILAN = A DAN KODE_PEKERJAAN = 10 MAKA Registrasi
3 JIKA KODE_PENGHASILAN = A DAN KODE_PEKERJAAN = 16 MAKA Registrasi
4 JIKA KODE_PENGHASILAN = A DAN KODE_PEKERJAAN = 18 MAKA Tidak
5 JIKA KODE_PENGHASILAN = C DAN KODE_PRODI = 25
KOMPUTAKI Vol.1 No.1 Februari 2015
Daftar Pustaka
Fayyad, Usama. (1996). Advance in Knowledge Discovery and Data Mining . MIT Press.
Sani Susanto, Phd dan Dedy Suryadi, S.T, M.S. 2010. Pengantar Data Mining – Menggali Pengetahuan
dari
Bongkahan Data . Andi Publisher
Buku Han, dkk. 2012. Data Mining, Concepts and Technique. ebook Data Mining Practical Machine Learning Tools And Teknik Fajar Astuti. 2008. Data Mining. Penerbit Andi.
Analisa dan Perancangan Virtual Private Network pada PT. Sampoerna Telekomunikasi Indonesia (Sinta TG, ST, M.Kom., Satrio A P, ST.)
1. Pendahuluan
pertukaran informasi, ada pihak yang Kemajuan teknologi informasi serta
pencurian data selama kebutuhan untuk mendapatkan informasi
melakukan
ditransmisikan di internet. Pihak yang tidak dalam waktu yang singkat dan tepat dalam
dengan leluasa jumlah yang besar mendorong peningkatan
berwenang
dapat
menggunakan dan menyalahgunakan data kebutuhan akan jaringan komputer dan
untuk kepentingan mereka sendiri. Pernah internet di berbagai sektor kehidupan
ada gangguan pada remote access CPE di masyarakat saat ini.
pelanggan, tidak bisa melakukan remote Teknologi Virtual Private Network
secara langsung maka harus dengan (VPN) memungkinkan setiap orang untuk
mengaktifkan fasilitas port forwarding dapat mengakses jaringan lokal dari luar
dahulu di Router Mikrotik, baru bisa menggunakan
melakukan remote access pada pelanggan. menggunakan VPN, maka user dapat
internet.
Dengan
Dengan adanya kejadian tersebut maka untuk mengakses sumber daya yang berada dalam
membangun keamanan komunikasi data jaringan lokal, mendapatkan hak dan
dalam jaringan internet adalah dengan pengaturan yang sama seperti secara fisik
menggunakan jaringan Virtual Private berada di tempat dimana jaringan lokal itu
Network (VPN).
berada. Keamanan data dan ketertutupan Berdasarkan latar belakang masalah di transmisi data dari akses yang tidak berhak
atas maka perumusan masalah dalam dalam transmisinya pada internet menjadi
penelitian ini adalah bagaimana membuat standart utama dalam VPN, sehingga
jaringan VPN agar dapat menghubungkan dalamVPN selalu disertakan akan fitur utama
jaringan private menggunakan jaringan yaitu enkripsi dan tunneling.
dengan menggunakan router Jaringan komputer menjadi pilihan yang
internet
mikrotik RouterBoard CRS125-24G-1S-IN tepat baik itu perusahaan maupun personal
dan untuk client memakai komputer dengan untuk
sistem operasi windows. menghubungkann LAN ke internet. Hal ini
Tujuan dari penelitian ini adalah dapat dilihat dari penggunaan internet yang
merancang sistem jaringan internet baru yang terus
diharapkan dapat mengatasi kelemahan yang Telekomunikasi Indonesia adalah perusahaan
ada pada sistem lama terutama di bidang yang bergerak di bidang Internet Service
jaringan privat yang bisa di akses melalui Provider yang
selalu
memperhatikan
jaringan internet
kebutuhan konsumen akan keamanan di internet. Namun ketika konsumen melakukan
KOMPUTAKI Vol.1 No.1 Februari 2015
2. Kajian Pustaka Tabel 1 Metode Straight Cabel Membangun Jaringan LAN
Putih Orange Dalam membangun jaringan LAN,
Putih Orange 1
2 Orange hal-hal yang harus diperhatikan sebagai
Orange
3 Putih Hijau berikut :
Putih Hijau
Biru
4 Biru
Pemasangan Kabel
5 Putih Biru Dalam penyambungan kabel pada
Putih Biru
6 Hijau konektor RJ-45 ada dua jenis model. Yang
Hijau
Putih Coklat 7 Putih Coklat pertama dinamakan dengan jenis sambungan
8 Coklat Crossover Cable yang kegunaannya untuk
Coklat
menghubungkan dua komputer membentuk Urutan kabel Straigh dipakai untuk
LAN tanpa melalui hub dan untuk menghubungkan komputer ke switch atau
menghubungkan antara hub ke sebuah hub
hub .
lainya (Wahana Komputer, 2005: 53).
Gambar 1 : Crossover Cable
Yang kedua dinamakan dengan jenis sambungan Straight- Through Cable yang
dipakai untuk menghubungkan komputer
Gambar 3 : Pengkabelan Straight -
kesebuah hub.
Through Cable
Untuk penyambungan kabel UTP ke konektor RJ-45 untuk metode Cross Cable, dengan urutan kabelnya :
Tabel 2 Metode Cross Cabel
Putih Orange
1 Putih Hijau
Orange
2 Hijau
Gambar 2 : Straight - Through Cable
3 Putih Orange Urutan penyambungan kabel UTP ke
Putih Hijau
4 Biru konektor RJ-45 untuk metode straight cable :
Biru
Putih Biru
5 Putih Biru
Hijau
6 Orange
Analisa dan Perancangan Virtual Private Network pada PT. Sampoerna Telekomunikasi Indonesia (Sinta TG, ST, M.Kom., Satrio A P, ST.)
Putih Coklat
7 Putih Coklat
Gambar 5 : Propertis TCP/IP
Coklat
8 Coklat
Sumber : Melwin Syafrizal, 2006:29.
IP Address
Urutan Cross Cable digunakan untuk Alamat IP (IP Address) merupakan menghubungkan PC to PC dan HUB to HUB.
pengenal yang digunakan untuk memberi alamat suatu host dalam jaringan komputer. Format alamat IP adalah bilangan 32 bit yang
tiap 8 bit-nya dipisahkan oleh tanda titik untuk mempermudah distribusinya. Alamat IP dibagi dalam kelas-kelas A, B, C, D, dan
E. (Wahana Komputer, 2006) Agar lebih mudah dibaca dan ditulis,
alamat IP sering ditulis sebagai 4 bilangan desimal yang masing-masing dipisahkan oleh
Gambar 4 : Pengkabelan Cross Cable
titik. Format penulisan ini disebut ”dotted-
TCP/IP
decimal notation”. Setiap bilangan desimal TCP/IP
(Transmision
Control
tersebut merupakan nilai dari satu oktet Protokol/Internet
Protokol )
adalah
(delapan bit) alamat IP. sekelompok protokol yang dipakai dalam
Dotted
lingkungan sistem operasi UNIX untuk Binary
Decimal
mengatur komunikasi data di internet dengan
00010101 mempertimbangkan jarak, kualitas dan
00100000 banyaknya data yang dialihkan (Wahana
IP address terdiri atas dua bagian yaitu network ID dan host ID, dimana network ID menentukan alamat jaringan komputer, sedangkan host ID menentukan alamat host (komputer, router, switch). Oleh
KOMPUTAKI Vol.1 No.1 Februari 2015
sebab itu IP address memberikan alamat identifier , hasil nilai 32-bit tersebut akan lengkap suatu host beserta alamat jaringan di
dikonversikan ke notasi desimal bertitik. mana host itu berada.
bahwa meskipun Contoh pengalokasian IP Address,
Perlu
dicatat,
direpresentasikan sebagai notasi desimal misalnya akan dibuat sebuah jaringan yang
bertitik, subnet mask bukanlah sebuah alamat menghubungkan tiga buah komputer, maka
IP.
langkah yang harus dilakukan adalah
Contoh :
menentukan network ID dan host ID.
192.168.1.2 Network ID digunakan digunakan
IP
Address
untuk menunjukkan host TCP/IP yang
255.255.255.0 terletak pada jaringan yang sama. Semua host
Subnet
Mask
pada satu jaringan harus memiliki network ID yang sama.
Pada contoh IP Address di atas yang Misalnya jaringan ini diberi network
disebutkan sebagai w adalah 192, x adalah ID = 192.168.5.xxx. Sedangkan host ID
168. y adalah 1 dan z adalah 2. Dalam hal ini digunakan untuk menunjukkan suatu host
yang difungsikan sebagai Net-ID (alamat dalam jaringan. Setiap antarmuka jaringan
jaringan adalah w.x.y yang bernilai harus memiliki host ID yang unik. Sebagai
192.168.1. Karena subnetmasknya 255. contoh masing-masing alamat IP, ditentukan
Sedangkan z yang bernilai 2 difungsikan host ID sebagai berikut : 192.168.5.1,
sebagai host ID karena subnet masknya 0. 192.168.5.2, 192.168.5.3.
Netmask/Subnetmask
Subnetmas k adalah angka biner 32 bit yang digunakan untuk membedakan network ID dan host ID serta menunjukkan letak suatu host, apakah berada pada jaringan lokal atau jaringan luar. (Wahana Komputer, 2006).
Gambar 6 Memasukkan nomor IP Address diekspresikan di dalam notasi desimal
Sebuah
subnetmask biasanya
dan Subnet Mask
bertitik (dotted decimal notation), seperti
halnya alamat IP. Setelah semua bit diset
sebagai bagian network identifier dan host
Analisa dan Perancangan Virtual Private Network pada PT. Sampoerna Telekomunikasi Indonesia (Sinta TG, ST, M.Kom., Satrio A P, ST.)
Gateway/Router
tersebut) dan jenis organisasi itu sendiri Gateway adalah sebuah mekanisme
(Wahana Komputer, 2005: 101). yang menyediakan akses ke sebuah sistem lain yang terhubung dalam sebuah network
Keamanan Jaringan
(Wahana Komputer, 2005: 207). Di Internet Saat ini hampir perusahaan berskala suatu alamat bisa ditempuh lewat gateway-
kecil, menengah, apalagi besar telah gateway yang memberikan jalan/rute ke arah
mengimplementasikan jaringan komputer mana yang harus dilalui supaya paket data
untuk menghubungkan semua jaringan sampai ke tujuan. Kebanyakan gateway
diperusahaan karena keuntungan yang menjalankan routing daemon (program yang
penerapan jaringan meng-update secara dinamis tabel routing).
dirasakan
dalam
komputer sangat besar. Seiring dengan Karena itu gateway juga biasanya berfungsi
berkembangnya TI dewasa ini perkembangan sebagai
ancaman terhadap jaringan komputerpun berbentuk Router box seperti yang di
router .
Gateway/router bisa
terus meningkat, berbagai serangan dan produksi Cisco, 3COM, dll atau bisa juga
ancaman dapat saja secara tiba-tiba berupa komputer yang menjalankan Network
jaringan komputer yang Operating System plus routing daemon .
menyerang
terkoneksi ke jaringan . Misalkan PC yang dipasang Unix FreeBSD
Cara untuk mengamankan jaringan dan menjalankan program Routed atau
adalah menggunakan firewall. Firewall dapat Gated . Namun dalam pemakaian Natd,
berupa sebuah komputer, router atau routing daemon tidak perlu dijalankan, jadi
peralatan komunikasi yang menyaring akses cukup dipasang gateway saja. Karena
untuk melindungi jaringan dari kejahatan, gateway/router mengatur lalu lintas paket
melindungi jaringan data antar jaringan, maka di dalamnya bisa
misalnya
untuk
perusahaan dari pengacau ilegal saat dipasangi mekanisme pembatasan atau
pengguna komputer perusahaan mengakses pengamanan (filtering) paket-paket data.
ke layanan internet seperti email (Deris
DNS
Setiawan, 2005: 123).
DNS atau Domain Name System Sebelum kita memutuskan untuk adalah Sistem pemberian alamat yang
membuat atau membeli suatu produk digunakan dalam lingkungan internet. Intinya
firewall , terlebih dahulu kita perlu memberi nama lain pada alamat internet
mempertimbangkan beberapa hal agar protokol yang terdiri dari dua bagian yaitu
firewall yang kita bangun dapat optimal dan identitas
organisasi (nama organisasi
tepat sasaran.
KOMPUTAKI Vol.1 No.1 Februari 2015
a. Apa yang akan diproteksi public yang melewati jaringan public, Jika hanya memproteksi dua atau tiga
sehingga seolah-olah terhubung secara point- buah
to point (Mairs, John, 2002:1). menggunakan produk firewall yang
dikembangkan untuk kompleks dan mahal.
intranet dengan
b. Memilih, membeli, atau membangun jangkauan yang luas melalui jaringan firewall sendiri
internet. Intranet sudah menjadi komponen Sejumah organisasi dapat membangun
penting dalam suatu perusahaan dewasa ini. sendiri firewall atau membeli pada
lain, semakin besar sebuah vendor yang menawarkan jasa
Dengan
kata
permasalahan ini akan semakin kompleks layanan pembuatan firewall baik
apabila perusahaan tersebut mempunyai perangkat keras maupun perangkat
banyak kantor cabang yang tersebar di lunak.
berbagai kota dengan jarak yang jauh.
c. Berapa biaya yang diperlukan Sedangkan di lain pihak seluruh kantor Semakin canggih teknologinya akan
tersebut memerlukan suatu metode untuk semakin mahal produk tersebut.
berhubungan misalnya untuk transfer dan
d. User Policy sinkronisasi data. Pada mulanya sistem Bagaimanapun hebatnya sistem yang
intranet dikembangkan dengan mengunakan kita buat tetapi tidak didukung dari sisi
sistem dedicated line. Sistem ini menawarkan usernya
kecepatan transfer data yang tinggi namun Disinilah perlu disusun policy yang
membutuhkan investasi yang mahal system baik antara sistem dan user.
ini tidak efektif untuk perusahaan kelas
e. Berapa besar efek jika terjadi serangan menengah ke bawah serta perusahaan yang Kita harus dapat memastikan berapa
tersebar di berbagai wilayah yang saling besar efek dan resiko jika kita telah
berjauhan.
menetapkan metode dan arsitektur dari firewall yang akan kita buat.
Virtual Private Network
VPN merupakan suatu cara untuk membuat sebuah jaringan bersifat private dan
aman dengan menggunakan jaringan public
Gambar 7 Virtual Private Network
atau internet VPN dapat mengirim data
antara dua komputer yang melewati jaringan
Analisa dan Perancangan Virtual Private Network pada PT. Sampoerna Telekomunikasi Indonesia (Sinta TG, ST, M.Kom., Satrio A P, ST.)
Analisis Sistem
Mikrotik dibuat oleh MikroTikls Analisis sistem adalah penguraian
sebuah perusahaan di kota Riga, Latvia. dari suatu sistem informasi yang utuh
Latvia adalah sebuah negara yang merupakan kedalam
“pecahan” dari negara Uni Soviet dulunya dengan maksud untuk meng-identifikasikan
bagian-bagian
komponennya
atau Rusia sekarang ini. Mikrotik awalnya dan
ditujukan untuk perusahaan jasa layanan Internet (PJI) atau Internet Service Provider
mengevaluasi
permasalahan-
permasalahan, kesempatan, hambatan-
melayani pelanggannya hambatan yang terjadi dan kebutuhan-
(ISP)
yang
menggunakan teknologi nirkabel atau kebutuhan yang diharapkan, sehingga dapat
wireless . Saat ini MikroTikls memberikan diusulkan
perbaikan-perbaikannya layanan kepada banyak ISP nirkabel untuk (Jogiyanto H.M, 2005:130). layanan akses Internet dibanyak negara di
Dalam melakukan analisis sistem dunia dan juga sangat populer di Indonesia. terdapat langkah-langkah dasar yang harus
MikroTik sekarang menyediakan hardware dilakukan oleh analis sistem, sebagai berikut:
dan software untuk konektivitas internet di sebagian besar negara di seluruh dunia.
1. Identifity, yaitu
mengidentifikasi
Produk hardware unggulan Mikrotik berupa masalah. Router, Switch, Antena, dan perangkat
2. Understand, yaitu memahami kerja dari pendukung lainnya. Sedangkan produk
sistem yang ada.
Software
unggulan
Mikrotik adalah
3. Analyze, yaitu menganalisa sistem.
MikroTik RouterOS.
4. Report, yaitu membuat laporan hasil
analisis.
Mikrotik
Mikrotik adalah sebuah perusahaan
yang bergerak di bidang produksi perangkat
keras (hardware) dan perangkat lunak
(Software) yang berhubungan dengan sistem
Gambar 8 : Mikrotik RouterOS
jaringan komputer yang berkantor pusat di MikroTik RouterOS adalah sistem Latvia, bersebelahan dengan Rusia. Mikrotik
operasi dan perangkat lunak yang dapat didirikan
digunakan untuk menjadikan komputer mengembangkan router dan sistem ISP
pada tahun
untuk
manjadi router network yang handal, (Internet Service Provider) nirkabel.
mencakup berbagai fitur yang dibuat untuk ip network dan jaringan wireless, cocok
KOMPUTAKI Vol.1 No.1 Februari 2015
digunakan oleh ISP dan provider hotspot. adaptor. untuk digunakan di jaringan wifi Untuk instalasi Mikrotik tidak dibutuhkan
bisa dipasang diatas tower dan menggunakan piranti lunak tambahan atau komponen
PoE sebagai sumber arusnya. tambahan lain. Mikrotik didesain untuk mudah digunakan dan sangat baik digunakan untuk keperluan administrasi jaringan komputer seperti merancang dan membangun sebuah sistem jaringan komputer skala kecil
Gambar 9 RouterBoard Mikrotik CRS125
hingga yang kompleks sekalipun. Mikrotik pada standar perangkat RouterBoard adalah router embedded
keras berbasiskan Personal Computer (PC) produk dari mikrotik. Routerboard seperti
dikenal dengan kestabilan, kualitas kontrol sebuah pc mini yang terintegrasi karena
dan fleksibilitas untuk berbagai jenis paket dalam satu board tertanam prosesor, ram,
data dan penanganan proses rute atau lebih rom, dan memori flash. Routerboard
dikenal dengan istilah routing. Mikrotik yang menggunakan os RouterOS yang berfungsi
dibuat sebagai router berbasiskan PC banyak sebagai
bermanfaat untuk sebuah ISP yang ingin management, proxy server, dhcp, dns server
router jaringan,
bandwidth
menjalankan beberapa aplikasi mulai dari hal dan bisa juga berfungsi sebagai hotspot
yang paling ringan hingga tingkat lanjut. server.
Contoh aplikasi yang dapat diterapkan Ada beberapa seri routerboard yang
dengan adanya Mikrotik selain routing juga bisa berfungsi sebagai wifi. sebagai wifi
adalah aplikasi kapasitas akses (bandwidth) access point, bridge, wds ataupun sebagai
manajemen, firewall, wireless access point wifi client. seperti seri RB411, RB433,
(WiFi) , backhaul link, sistem hotspot, Virtual RB600. dan sebagian besar ISP wireless
Private Netword (VPN) server dan masih menggunakan
routerboard
untuk
banyak lainnya.
menjalankan fungsi wirelessnya baik sebagai
Sistem Level Lisensi Mikrotik
AP ataupun Client. Dengan routerboard Anda Mikrotik bukanlah perangkat lunak bisa menjalankan fungsi sebuah router tanpa
yang gratis jika anda ingin memanfaatkannya tergantung pada PC lagi, karena semua
secara penuh, dibutuhkan lisensi dari fungsi pada router sudah ada dalam
MikroTikls untuk dapat menggunakanya routerboard. Jika dibandingkan dengan pc
alias berbayar. Mikrotik dikenal dengan yang
istilah Level pada lisensinya. Tersedia mulai ukurannya lebih kecil, lebih kompak dan
diinstal routerOS,
routerboard
dari Level 0 kemudian 1, 3 hingga 6, untuk hemat listrik karena hanya menggunakan
Level 1 adalah versi Demo Mikrotik dapat
Analisa dan Perancangan Virtual Private Network pada PT. Sampoerna Telekomunikasi Indonesia (Sinta TG, ST, M.Kom., Satrio A P, ST.)
digunakan secara gratis dengan fungsi-fungsi
Indonesia memakai yang sangat terbatas. Tentunya setiap level
Telekomunikasi
RouterBoard CRS125-24G-1S-IN Adalah memilki kemampuan yang berbeda-beda
3 dengan 24 port gigabit sesuai dengan harganya, Level 6 adalah level
Switch Layer
ethernet + 1 SFP. Switch ini Berbasis tertinggi dengan fungsi yang paling lengkap.
RouterOS sehingga mampu melakukan Secara singkat dapat digambarkan jelaskan
networking seperti sebagai berikut:
berbagai
fungsi
Routing/Firewall/VPN
Rackmont Case
1. Level 0 (gratis); tidak membutuhkan dengan spesifikasi berikut ini: lisensi untuk menggunakannya dan
Tabel 4 Spesifikasi RouterBoard CRS125
penggunaan fitur hanya dibatasi selama
24 jam setelah instalasi dilakukan.
2. Level 1 (demo); pada level ini kamu
Spesifikasi CRS125-24G-1S-RM
dapat menggunakannya sbg fungsi
routing standar saja dengan 1
CRS125-24G-1S-RM pengaturan serta tidak memiliki limitasi
Product Code
waktu untuk menggunakannya.
Architecture
MIPS-BE
AR9344 600MHz ditambah dengan kemampuan untuk