Penerapan Data Mining untuk Memprediksi Mahasiswa Drop Out Menggunakan Support Vector Machine

Penerapan Data Mining untuk Memprediksi Mahasiswa Drop Out Menggunakan Support Vector Machine

Suprapto Fakultas Ilmu Komputer, Universitas AKI

Abstrak

Students are one important asset in a university, especially in private universities. The trends of acquired new students for private universities in Indonesia has declined and made new-enrollment process more challenging than ever before. The trend of a late forfeit of registration makes it difficult for one university to predict the number of their new intake students in every new academic year. This research attempts to predict whether one prospective student will likely to continue their study or not, using a data mining method called ID3 algorithm. Set of rules will be created as a basis to be compared with new data which at the end will result in a prediction of whether a student will continue their study(registration process) or not. The output of this DSS System will be implemented in the Promotion Div of New Student Intake (HUMAS/PPMB) as the management will take further step in anticipating each year’s new student intake target.

Keywords: Data Mining, DSS System, Support Vector Machine, ID3 Algorithm

1. Pendahuluan

diketahui pada akhir periode penerimaan

mahasiswa baru, atau pertengahan Perguruan tinggi kesulitan mendapatkan

1.1 Latar Belakang Masalah

semester 1. Hal ini akan menjadi sangat informasi mengenai jumlah mahasiswa

terlambat untuk mengambil tindakan baru yang akan resgistrasi dari daftar

apabila ternyata mahasiswa baru yang mahasiswa yang sudah dinyatakan lulus

registrasi sangat sedikit jumlahnya. dalam seleksi penerimaan mahasiswa

1.2 Tujuan Penelitian

baru. Hal ini biasa terjadi di perguruan Penelitian ini dilakukan dengan tujuan tinggi swasta dikarenakan biasanya

untuk membantu pihak perguruan tinggi perguruan tinggi swasta bukan menjadi

khususnya dalam hal pilihan pertama, sehingga apabila mereka

swasta,

jumlah kemungkinan diterima di perguran tinggi negeri, maka

memprediksi

mahasiswa yang akan melakukan biasanya perguruan tinggi swasta tersebut

registrasi ulang secepat mungkin. ditinggalkan

tanpa

pemberitahuan

1.3 Rumusan Masalah

meskipun mereka sudah dinyatakan

tinggi kesulitan diterima. Biasanya hal ini baru dapat

Pihak perguruan

mengetahui jumlah mahasiswa yang akan

KOMPUTAKI Vol.1 No.1 Februari 2015

registrasi dari sejumlah calon mahasiswa explosion yang dialami akhir-akhir ini yang sudah dinyatakan lolos seleksi

organisasi telah penerimaan mahasiswa baru. Dengan

dimana

banyak

mengumpulkan data sekian tahun tidak diketahuinya mahasiswa yang akan

lamanya (data pembelian, data penjualan, registrasi, maka pihak-pihak perguruan

data nasabah, data transaksi dsb.) tinggi tidak dapat mengetahui dengan

2. Landasan Teori

pasti kapan jumlah target penerimaan mahasiswa baru tercapai. Hal ini

Data Mining dikarenakan jumlah mahasiswa yang

Definisi

Data mining adalah suatu istilah yang telah dinyatakan lolos seleksi penerimaan

digunakan untuk menguraikan penemuan mahasiswa baru, tidak menggambarkan

pengetahuan di dalam database. Data jumlah mahasiswa yang akan melakukan

mining adalah proses yang menggunakan registrasi. Apabila hal tersebut baru

teknik statistic, matematika, kecerdasan diketahui pada akhir proses penerimaan

buatan, dan machine elerning untuk mahasiswa baru akan mengakibatkan

mengidentifikasi target menjadi tidak tercapai. Hal ini juga

mengekstrasi

dan

bermanfaat dan dapat menjadi gangguan dalam hal

informasi

yang

pengetahuan yang terkait dari berbagai finansial, karena biasanya pembiayaan

[Turban, 2005]. perguruan tinggi swasta sebagian besar

database

besar

dari dana yang Inti dari data mining adalah kegiatan didapatkan dari mahasiswa.

penggalian pengetahuan data. Pengertian dari istilah lain yang hampir mirip dengan

Data Mining adalah kegiatan yang data mining adalah Knowledge discovery

meliputi pengumpulan, pemakaian data

recognition. historis untuk menemukan keteraturan,

dan

pattern

pola dan hubungan dalam set data *Knowledge discovery : menemukan berukuran besar. Kegunaan data mining pengetahuan dari bongkahan data yang adalah untuk menspesifikasikan pola

tersembunyi yang harus ditemukan dalam tugas data *pattern recognition : pengenalan pola. mining. Kehadiran data mining dilatar

masih

Pengetahuan yang digali masih berbentuk belakangi dengan problema

data

pola-pola yang mungkin masih perlu

Penerapan Data Mining untuk memprediksi mahasiswa DO menggunakan support vector machine (Suprapto, SE, M.Kom.)

terjadi). Kita bisa menunggu hingga hal Pengelompokkan

digali dalam

bongkahan

data

itu terjadi untuk membuktikan seberapa Data mining dibagi menjadi beberapa

Data

Mining

prediksi kita kelompok berdasarkan tugas yang dapat dilakukan

tepat

4. Klasifikasi 1.Deskripsi

yaitu

menggolongkan, dengan Menggambarkan sekumpulan data secara

kegiatan

menggunakan data historis(sebagai data ringkas. Data yang digambarkan berupa:

yang digunakan untuk latihan dan sebagai - Deskripsi grafis : diagram titik,

pengalaman).Dalam klasifikasi terdapat histogram

variabel prediktor dan target variable, - deskripsi lokasi : mean(rata-rata), median(nilai tengah), modus, kuartil,

5.Pengklusteran

merupakan -

persentil

Pengkulusteran

pengelompokan record, pengamatan atau range(rentang), varians dan standar

Deskripsi

keberagaman

memperhatikan dan membentuk kelas deviasi

objek-objek yang memiliki kemiripan. Kluster adalah kumpulan record yang

2.Estimasi memiliki kemiripan satu dengan yang Memperkirakan suatu hal dari sejumlah

lainya dan memiliki ketidak miripan sample yang kita miliki(yg tidak kita

dengan record-record dalam cluster. ketahui) Estimasi hampir sama dengan klasifikasi,

6.Asosiasi

kecuali variable target. Estimasi lebih Tugas asosiasi dalam data mining adalah kearah numeric dari pada kearah kategori.

menemukan atribut yang muncul dalam satu waktu. Dalam dunia bisnis lebih

3.Prediksi umum disebut analisis keranjang biasa. Prediksi hampir sama dengan klasifikasi dan estimasi, kecuali bahwa dalam

pengelompokkan data prediksi nilai dari hasil akan ada dimasa

Berdasarkan

mining tersebut, masing masing memiliki datang(memperkirakan hal yang belum

kelompok

fungsi antara lain:

KOMPUTAKI Vol.1 No.1 Februari 2015

data; estimasi,

-- Fungsi Minor (tambahan) : deskripsi,

dari

6. evaluasi pola (pattern evaluation), -- Fungsi Mayor (utama) : klasifikasi,

prediksi

untuk mengidentifikasi pola-pola menarik pengelompokkan,

estimasi

untuk di representasikan kedalam knowledge

based; Knowledge Discovery In Database

7. representasi pengetahuan (knowledge (Penemuan Pengetahuan dalam Database)

presentation), visualisasi dan penyajian Data mining digambarkan sebagai proses

pengetahuan mengenai teknik yang pencarian pengetahuan yang menarik

untuk memperoleh dalam database seperti pola , asosiasi,

digunakan

pengetahuan yangdiperoleh pengguna aturan, perubahan, keganjilan dan

mining struktur penting dari sejumlah besar data

Langkah-langkah

Data

1. Identity The Business Problem yang disimpan pada bank data dan tempat Yang pertama dan juga dasar dari virtous penyimpanan informasi lainnya. Berikut cycle adalah mengetahui masalah bisnis merupakan

proses

KDD

yang kita hadapi. Karena kita tidak bisa

1. pemilihan data (data selection), mengolah data jika kita tidak tau yang pemilihan data relevan yang didapat dari sedang kita hadapi. Kita harus basis

data;

mengetahui masalah-masalah apa yang

2. pembersihkan data (data cleaning), sedang dihadapi. Dengan mengetahui proses menghilangkan noise dan data masalah yang dihadapi kita dapat yang tidak konsisten atau data tidak menentukan data-data mana saja yang relevan; kita butuhkan untuk dapat dilakukan

3. pengintegrasian data (data integration),

analisa. penggabungan data dari berbagai

tahap

2. Mine The Data For Actionable

basisdata ke dalam satu basisdata baru;

Information

4. transformasi data, data diubah atau Setelah mengetajui identifikasi masalah, digabung ke dalam format yang sesuai kita memperolah data-data mana saja untuk diproses dalam data mining; yang diperlukan untuk analisa. Barulah

5. data mining, suatu proses di mana kita melakukan analisa terhadap data-data metoda diterapkan untuk menemukan tersebut. Dan dari analisa tersebut analisis pengetahuan berharga dan tersembunyi

Penerapan Data Mining untuk memprediksi mahasiswa DO menggunakan support vector machine (Suprapto, SE, M.Kom.)

item-item yang cenderung muncul knowledge baru dan baru lah dapat

akan dapat memperolah

sebuah

sebuah transaksi. diambil suatu keputusan/kebijaksanaan.

bersama dalam

Selanjutnya pola yang ditemukan dapat dimanfaatkan untuk merancang strategi

3. Take The Action

penjualan atau pemasaran yang efektif, Dan dari keputusan/kebijaksanaan yang

yaitu dengan menempatkan item-item didapat dari proses data mining itu

yang sering dibeli bersamaan ke dalam barulah kita terapkan dengan aksi berupa

sebuah area yang berdekatan, merancang tindakan-tindakan yang kongkrit/nyata

tampilan item-item di katalog, merancang dalam proses bisnis.

kupon diskon (untuk diberikan kepada pelanggan yang membeli item tertentu),

4. Measure Results

merancang penjualan item-item dalam Setelah diambil tindakan-tindakan dan

bentuk paket, dan sebagainya. Dengan keputusan, kita memonitori hasil tersebut.

menggunakan teknologi data mining, Apakah

analisis data secara manual tidak dengan target2 yang ingin kita capai,

sudah

sesuai(memuaskan)

lagi. apakah bisa mengatasi masalah-masalah

diperlukan

Reasoning yang

2. Memory-Based

dihadapi.

Metode klasifikasi yang digabungkan dengan penalaran berbasis memori. Teknik-teknik/Jenis-jenis DataMining proses menggunakan satu set data untuk

Analysis membuat model dari prediksi atau Himpunan data yang dijadikan sebagai

1. Market Basket

asumsi-asumsi yang dapat dibuat tentang objek penelitan pada area data mining.

objek baru yang diperkenalkan. Ada dua Market basket analysis adalah proses

komponen dasar untuk metode MBR. untuk menganalisis kebiasaan pelanggan

Yang pertama adalah kesamaan fungsi, dalam menyimpan item-item yang akan

yang mengukur bagaimana anggota yang dibeli ke dalam keranjang belanjaannya.

sama dari setiap pasangan object satu Market basket analysis memanfaatkan

sama lain. Yang kedua adalah fungsi data transaksi penjualan untuk dianalisis

kombinasi, yang digunakan untuk sehingga dapat ditemukan pola berupa

menggabungkan hasil dari himpunan

KOMPUTAKI Vol.1 No.1 Februari 2015

tetangga untuk sampai pada keputusan. satu pendekatan untuk penemuan aturan

Detection adalah menggunakan pohon keputusan. Ada dua pendekatan untuk clustering.

3. Cluster

Networks Pendekatan pertama adalah dengan

6. Neural

model prediksi non linear yang mengasumsikan bahwa sejumlah cluster

melakukan pembelajaran melalui latihan sudah tersimpan dalam data, tujuannya

dan menyerupai struktur jaringan nerual adalah untuk memecah data ke dalam

yang terdapat pada mahluk hidup. cluster.

Mampu menurunkan pengertian dari data clustering agglomerative, dengan asumsi

Pendekatan

lain,

disebut

yang kompleks dan tidak jelas dan dapat keberadaan setiap jumlah yang telah

digunakan pula untuk mengekstrak pola ditetapkan cluster tertentu, setiap item

dan mendeteksi tren2 yang sangat keluar di cluster sendiri, dan proses

kompleks untuk dibicarakan baik oleh terjadi berulang-ulang yang berupaya

manusia maupun teknik komputer untuk menggabungkan cluster, meskipun

lainnya.

proses komputasi sama.

6 Tugas Data Mining (Six Tax Data

4. Link Analysis

Mining)

proses mencari dan

Classification - Menyusun data menjadi hubungan antara object dalam kumpulan

membangun

yang telah data juga mencirikan sifat yang terkait

kelompok-kelompok

ditentukan, yang melibatkan dengan dengan hubungan antara dua object. Link

memeriksa atribut-atribut dari suatu objek Analysis berguna untuk aplikasi analitis

tertentu dan menetapkannya ke kelas yang mengandalkan teori grafik untuk

didefinisikan. mengambil kesimpulan. Selain itu Link Analysis berguna untuk proses optimasi.

yang

telah

Estimation - proses untuk menempatkan

Induction beberapa nilai numerik secara terus suatu Ekstraksi aturan sebab-akibat dari data

5. Rule

objek, estimasi juga dapat digunakan secara statistic. identifikasi aturan bisnis

sebagai bagian dari proses klasifikasi. yang tersimpan di dalam data. Metode berhubungan dengan induksi aturan yang

Prediction - berbeda dengan Estimation digunakan untuk proses penemuan. Salah

dan Classification, Prediction adalah

Penerapan Data Mining untuk memprediksi mahasiswa DO menggunakan support vector machine (Suprapto, SE, M.Kom.)

upaya-upaya untuk mengklasifikasikan

5. Deviation Detection [Predictive] suatau objek berdasarkan dari behaviour yang akan ditentukan(diharapkan) dari

Penggunaan Data Mining

candidate

behaviour.

Data mining digunakan di banyak tempat, dan bidang penerapannya juga dapat

Affinity Grouping - proses yang bermacam macam, misalnya: mengevaluasi hubungan atau asosiasi

1. Militer menggunakan data mining antara unsur-unsur data berupa attribute

untuk mempelajari apa saja yang menjadi atau behaviour data yang menunjukkan

fator utama dalam ketepatan sasaran beberapa tingkat afinitas antar objek.

pengeboman

2. Agen intelejen dapat mengaplikasikan Clustering - sama seperti klasifikasi

data mining dalam menangkap dan tetapi kelompok yang tidak/belum di

memilah informasi-informasi yang sesuai tentukan standarnya, sehingga secara

dengan apa yang ingin dipelajari algoritma

3. Spesialis keamanan jaringan dapat dikelompokan berdasarkan data yang

data

tersebut

akan

memanfaatkan data mining untuk melihat serupa dengan data yg di submit.

paket data mana yang berpotensi memicu ancaman

Desciption

4. Analis kartu kredit dapat menggunakan menggambarkan apa yang telah terjadi

proses

yang

data mining dalam memilah calon dan di identifikasi atau proses yang

nasabah kartu kredit yang berpotensi menjelaskan hasil akhir dari jalannya

melakukan kredit macet. proses data mining.

5. Pelaku retail dapat menggunakan data mining untuk melihat karakteristik dan

Jenis-jenis Tugas Data Mining

perilaku pembelinya, sehingga dapat

1. Classification [Predictive] selalu menjual produk yang diinginkan

2. Clustering [Descriptive]

oleh customer.

3. Association

Rule

Discovery

[Descriptive]

Fungsi Data Mining

4. Regression [Predictive]

KOMPUTAKI Vol.1 No.1 Februari 2015

berbagai Mining yang memberikan deskriptif /

1. Fungsi Deskriptif : Fungsi Data

dalam

aplikasinya menempatkannya sebagai gambaran dari informasi data yang

state of the art dalam pattern recognition, tersedia.

dan dewasa ini merupakan salah satu Cth : Produk yang sering dibeli.

tema yang berkembang dengan pesat.

2. Fungsi Prediktif : Fungsi Data Mining SVM adalah metode learning machine yang memberikan prediksi / target

yang bekerja atas prinsip Structural pencapaian dari informasi sumber data.

Risk Minimization (SRM) dengan tujuan Cth : Prospek kerja presiden untuk 3

menemukan hyperplane terbaik yang tahun kedepan.

memisahkan dua buah class pada input space. Tulisan ini membahas teori

Kelebihan dan Kekurangan Data

dasar SVM dan aplikasinya dalam bioinf

Mining

ormatika,

khususnya pada analisa ekspresi gen yang diperoleh dari

microarray Kelebihan Data Mining :

analisa

1. Kemampuan dalam mengolah data Pengertian yang lainya adalah sistem

dalam jumlah yang besar. pembelajaran yang menggunakan ruang

2. Pencarian Data secara otomatis. hipotesis berupa fungsi-fungsi linier

dalam sebuah ruang fitur (feature space) Kekurangan Data Mining :

berdimensi tinggi, dilatih dengan

1. Kendala Database ( Garbage in algoritma pembelajaran yang didasarkan

garbage out ).

pada

teori

optimasi dengan

2. Tidak bisa melakukan analisa sendiri. mengimplementasikan learning bias yang

Support Vector Machine (SVM) pertama berasal dari teori pembelajaran statistik.

kali diperkenalkan oleh Vapnik pada tahun 1992 sebagai rangkaian harmonis

Kelebihan

konsep-konsep unggulan dalam bidang pattern recogn ition. Sebagai salah satu

solusi untuk metode pattern recognition, usia SVM

Dalam

memilih

menyelesaikan suatu masalah, kelebihan terbilang masih relatif muda. Walaupun

dan kelemahan masing-masing metode demikian , evaluasi kemampuannya

harus diperhatikan. Selanjutnya metode

Penerapan Data Mining untuk memprediksi mahasiswa DO menggunakan support vector machine (Suprapto, SE, M.Kom.)

yang tepat dipilih dengan memperhatikan Minimization (SRM), dan dalam SVM karakteristik data yang diolah. Dalam hal

diwujudkan dengan memilih hyperplane SVM,

dengan margin terbesar. Berbagai studi telah menunjukkan kelebihan metode

walaupun

berbagai

studi

empiris menunjukkan bahwa pendekatan SVM dibandingkan

SRM pada SVM memberikan error vensional lain, SVM juga memiliki

metode

kon

yang lebih kecil berbagai kelemahan. Kelebihan SVM

generalisasi

daripada yang diperoleh dari strategi antara lain sbb.

ERM pada neural network maupun

1. Generalisasi

metode yang lain.

Generalisasi

2. Curse of dimensionality sebagai kemampuan suatu metode (SVM,

didefinisikan

dimensionality neural network,

Curse

of

masalah yang mengklasifikasikan suatu pattern, yang

dsb.)

untuk

didefinisikan sebagai

dihadapi suatu metode pattern recognition tidak termasuk data yang dipakai dalam

dalam mengestimasikan parameter fase pembelajaran metode itu. Vapnik

(misalnya jumlah hidden neuron pada menjelaskan bahwa generalization error

neural network, stopping criteria dalam dipengaruhi

proses pembelajaran dsb.) dikarenakan faktor: error terhadap training set, dan

oleh

dua

jumlah sampel data yang relatif sedikit satu faktor lagi yang dipengaruhi oleh

dibandingkan dimensional dimensi

VC (Vapnik-Chervokinensis). ruang vektor data te rsebut. Semakin Strategi pembelajaran

tinggi dimensi dari ruang vektor network dan umumnya metode learning

pada

neural

yang diolah, membawa machine difokuskan

informasi

konsekuensi dibutuhkannya jumlah data untuk meminimimalkan

pada

usaha

proses pembelajaran. Pada training-set. Strategi

error

pada

dalam

kenyataannya seringkali terjadi, data disebut Empirical Risk Minimization

ini

yang diolah berjumlah terbatas, dan untuk (ERM).

mengumpulkan data yang lebih banyak selain meminimalkan error pada training-

Adapun

SVM

tidak mungkin dilakukan karena kendala set, juga meminimalkan faktor kedua.

biaya dan kesulitan teknis. Dalam kondisi Strategi ini disebut Structural Risk

tersebut, jika metode itu “terpaksa” harus

KOMPUTAKI Vol.1 No.1 Februari 2015

bekerja pada data yang berjumlah relatif

ini SVM telah sedikit dibandingkan dimensinya, akan

class. Dewasa

dimodifikasi agar dapat menyelesaikan membuat

masalah dengan class lebih dari dua, parameter metode menjadi sangat sulit.

proses

estimasi

antara lain strategi One versus rest dan

3. Landasan teori strategi Tree Structure. Sebagai

metode

yang

berbasis

statistik, SVM memiliki landasan teori

Algoritma ID3

yang dapat dianalisa dengan jelas, dan Algoritma ID3 merupakan sebuah metode tidak bersifat black box.

yang digunakan untuk membangkitkan

4. Feasibility pohon keputusan. ID3 adalah algoritma SVM

decision tree learning (algoritma relatif mudah, karena proses penentuan

dapat

diimplementasikan

pembelajaran pohon keputusan) yang support vector dapat dirumuskan dalam

paling dasar.

QP problem. Dengan demikian jika kita Berikut algoritma dari ID3: memiliki library untuk menyelesaikan QP

Algoritma ID3

problem, dengan sendirinya SVM dapat

(1) Create node N;

diimplementasikan dengan mudah. Selain (2) If samples are all of the same class, C itu dapat diselesaikan dengan metode

then

sekuensial sebagaimana penjelasan (3) Return N as a leaf node labeled with sebelumnya

the class C; (4) if atribute-list is empty then

Kekurangan (5) Return N as a leaf node labeled with

the most common class in samples; // Dari banyaknya kelebihan diatas SVM

majority voting

juga mempunyai banyak kekurangan (6) select test-atribute, atribute among

anrata lain atribute-list with the highest information

1. Sulit dipakai dalam problem berskala

gain;

besar. Skala besar dalam hal ini (7) label node N with test-atribute;

dimaksudkan dengan jumlah sample yang (8) for each known value ai of test-

diolah. atribute // partition the samples

2. SVM secara teoritik dikembangkan untuk problem klasifikasi dengan dua

Penerapan Data Mining untuk memprediksi mahasiswa DO menggunakan support vector machine (Suprapto, SE, M.Kom.)

(9) grow a branch from node N for the

4. Jumlah contoh (example) yang cukup. condition test-atribute = ai;

pembangkitan induktif (10) let si be the set of samples in

Karena

digunakan, maka dibutuhkan test case samples for which test-atribute = ai; // a

yang cukup untuk membedakan pola partition

yang valid

(11) if si is empty then dari peluang suatu kejadian. (12) attach a leaf labeled with the ,most common class in samples; (13) else attach the node returned by

2.3 Entropy

Generate_decision_tree(si, attribute-list- Entropy adalah ukuran dari teori test-atribute);

informasi yang dapat mengetahui Adapun data sample yang digunakan

karakteristik dari impury, dan homogenity oleh ID3 memiliki beberapa syarat, yaitu:

dari

1. Deskripsi atribut-nilai. kumpulan data. Sebuah obyek yang Atribut

diklasifikasikan dalam pohon harus dites mendeskripsikan tiap contoh dan

yang

sama

harus

nilai entropinya. Dari nilai entropy memiliki jumlah nilai yang sudah

tersebut

ditentukan. kemudian dihitung nilai information gain

2. Kelas yang sudah didefinisikan (IG) masing-masing atribut. Pemillihan sebelumnya.

atribut pada ID3 dilakukan dengan Suatu atribut contoh harus sudah

properti statistik, yang disebut dengan didefinisikan, karena mereka tidak

information gain . Dengan tujuan untuk dipelajari oleh ID3.

mendefinisikan gain, pertama-tama

3. Kelas-kelas yang diskrit. digunakanlah ide dari teori informasi Kelas harus digambarkan dengan jelas.

yang disebut entropi. Entropi mengukur Kelas yang kontinu dipecah-pecah

jumlah dari informasi yang ada pada menjadi kategori-kategori yang relatif,

atribut. Rumus menghitung entropi misalnya saja metal dikategorikan

informasi adalah:

menjadi “hard, quite hard, flexible, soft, Entropy(S) = -p+ log p+ - p- log2 p- (1) dan quite soft ”.

Dimana:

KOMPUTAKI Vol.1 No.1 Februari 2015

S = ruang (data) sample yang digunakan

3. Metode Penelitian

untuk training. Proses awal adalah mengolah data P+ = adalah jumlah yang bersolusi positif

kelulusan dan registrasi calon mahasiswa (mendukung) pada data sample untuk

baru 5 tahun ke belakang. Data tersebut kriteria tertentu.

dijadikan data sample untuk membentuk P- = adalah jumlah yang bersolusi negatif

pohon keputusan yang akan membentuk (tidak mendukung) pada data sample

aturan dengan menggunakan algoritma untuk kriteria tertentu.

ID3. Setelah aturan terbentuk, selanjutnya

memasukkan data calon Information

2.4 Infornation Gain

adalah

mahasiswa baru yang sudah lolos seleksi efektivitas

Gain

adalah

ukuran

untuk diprediksi dengan menggunakan mengklasifikasikan data. Gain digunakan

suatu

atribut

dalam

aturan tadi.

untuk mengukur seberapa baik suatu atribut

Pembentukan Pohon Keputusan

memisahkan training example ke dalam Proses pembentukan pohon keputusan kelas target. Atribut dengan informasi

dalam pengelolaan data digunakan untuk tertinggi akan dipilih. Secara matematis,

menurunkan atribut-atribut pada data infomation gain dari suatu atribut A,

menjadi pohon keputusan sehingga dituliskan sebagai berikut:

menghasilkan aturan-aturan. Gain(S,A) = Entropy(S) - Σ Entropy(Sv)

terdapat data sample (2)

Misalnya

mahasiswa dari sebuah universitas, Dimana:

kemudian dari data tersebut dipilih

A = atribut atribut-atribut yang bisa mewakili atribut v = menyatakan suatu nilai yang mungkin

lain yang ada pada data untuk dicari pola untuk atribut A

atau informasi yang ada di dalamnya. Values(A): himpunan yang mungkin

Karena keterbatasan sample data yang untuk atribut A

digunakan, maka terpilihlah 12 atribut |S| = jumlah seluruh sempel data

yang akan digunakan untuk pembentukan Entropy(Sv) = entropy untuk sample-

pohon keputusan.

sample yang memiliki nilai v

Setelah

pemilihan atribut, tahap selanjutnya adalah cleaning terhadap data

Penerapan Data Mining untuk memprediksi mahasiswa DO menggunakan support vector machine (Suprapto, SE, M.Kom.)

yang terduplikasi, data yang tidak Adapun data mahasiswa yang dijadikan lengkap ataupun data yang salah dalam

sebagai sample dengan 12 atribut yang penulisannya.

dipilih untuk pembentukan pohon Adapun data mahasiswa yang dijadikan

keputusan, dapat dilihat pada Tabel 1. sebagai sample dengan 12 atribut yang

Tabel 1. Tabel Sample Pembentukan

dipilih untuk pembentukan pohon.

Tree

Kd_ Ge Regis Prodi Ke

Kd_ Jns_ Kd_ Kd_

Kd_

Kd_ Kd_ Kd_

Kd_

Kd_

Aga Gol_ Peker Peng Asal Asal_ Prodi1 Prodi2 Prodi3 Lom trasi lamin ma Darah jaan Hasil Seko Seko

bang

An

lah

lah

44 W

I 1 16 D 01 000000 51 43 44 0 Tidak

35 W

I 4 18 C 01 000002 51 43 35 0 Tidak

43 p

I 2 18 D 01 000002 51 43 44 0 Tidak

43 P

I 3 01 A 01 000002 51 43 81 0 Regis

Trasi

44 W

I 2 18 C 01 000002 44 35 37 0 Tidak

81 W

I 4 11 D 01 000002 51 81 43 0 Regis

trasi

43 P

I 1 10 A 01 000002 43 81 43 0 Tidak

36 P

I 1 18 C 01 000001 43 43 81 0 Regis

Trasi

43 W

I 1 16 D 01 000003 43 36 44 0 Regis

Trasi

43 W

I 4 11 E 01 00000 51 35 36 0 Tidak

KOMPUTAKI Vol.1 No.1 Februari 2015

35 W

I 4 01 A 01 000002 51 43 44 0 Regis

Trasi

44 P

I 1 18 A 01 000000 51 81 44 0 Regis

Trasi

35 W

I 2 18 D 01 000002 43 35 35 0 Regis

Trasi digunakanlah ide dari teori informasi

Penurunan atribut menjadi pohon yang disebut entropy. Entropy mengukur keputusan menggunakan algoritma ID3

jumlah dari informasi yang ada pada dilakukan dengan konsep Entropy dan

atribut. Setelah mendapat nilai entropy Information gain . Konsep ini digunakan

untuk suatu kumpulan data, maka kita untuk menentukan node induk dan node

dapat mengukur efektivitas suatu atribut daun dalam pohon keputusan. Sebuah

dalam mengklasifikasikan data. Ukuran obyek yang diklasifikasikan dalam pohon

efektifitas ini disebut information gain. harus dites nilai entropinya. Entropy

Untuk penentuan node pertama dalam adalah ukuran dari teori informasi yang

pembentukan pohon keputusan. Maka dapat mengetahui karakteristik dari

harus menghitung nilai entropy terlebih impury , dan homogenity dari kumpulan

dahulu. Setelah mendapatkan hasil data. Dari nilai entropy tersebut

entropy maka barulah selanjutnya dapat kemudian

menghitung nilai information gain untuk dihitung nilai information gain (IG)

mencari node yang akan menjadi node masing-masing atribut.

induk. Hasil yang didapatkan untuk Pemillihan atribut pada ID3 dilakukan

penghitungan terhadap entropy dan dengan properti statistik, yang disebut

information gain terhadap sample data. dengan information gain. Gain mengukur

Hasil Analisa

seberapa baik suatu atribut memisahkan didapat hasil analisa berdasarkan data training example ke dalam kelas target.

sample yang digunakan yang menyatakan Atribut dengan informasi tertinggi akan

bahwa jika pekerjaaan orang tua dengan dipilih.

kode penghasilan D dengan tingkat mendefinisikan

Dengan

tujuan

untuk

gain ,

pertama-tama

penghasilan yang tinggi cenderung tidak

Penerapan Data Mining untuk memprediksi mahasiswa DO menggunakan support vector machine (Suprapto, SE, M.Kom.)

melakukan registrasi karena tidak lulus

MAKA Tidak

pada jurusan pilihan pertama yaitu

6 JIKA KODE_PENGHASILAN = C jurusan kedokteran. Ini membuktikan

DAN KODE_PRODI = 33 bahwa kode penghasilan orang tua

MAKA Registrasi

merupakan faktor yang menentukan

7 JIKA KODE_PENGHASILAN = C dalam keputusan akan melakukan

DAN KODE_PRODI = 34 registrasi atau tidak.

MAKA Tidak

Pohon keputusan yang dihasilkan bersifat

8 JIKA KODE_PENGHASILAN = D dinamis tergantung dari jumlah data dan

MAKA Tidak

atribut yang digunakan dalam sample

9 JIKA KODE_PENGHASILAN = E training . Dari pohon keputusan yang

MAKA Registrasi

dihasilkan akan terbentuk aturan-aturan Untuk mendapatkan nilai yang maksimal, dari penurunan data. Dari sample

sebaiknya data sampel yang digunakan mahasiswa yang digunakan maka

harus lebih banyak lagi. Semakin banyak terbentuklah aturan-aturan:

data sampel yang digunakan, maka DAFTAR ATURAN:

semakin baik kualitas pembentukan

1 JIKA KODE_PENGHASILAN = A aturan yang terbentuk. DAN KODE_PEKERJAAN = 01 MAKA Tidak

2 JIKA KODE_PENGHASILAN = A DAN KODE_PEKERJAAN = 10 MAKA Registrasi

3 JIKA KODE_PENGHASILAN = A DAN KODE_PEKERJAAN = 16 MAKA Registrasi

4 JIKA KODE_PENGHASILAN = A DAN KODE_PEKERJAAN = 18 MAKA Tidak

5 JIKA KODE_PENGHASILAN = C DAN KODE_PRODI = 25

KOMPUTAKI Vol.1 No.1 Februari 2015

Daftar Pustaka

Fayyad, Usama. (1996). Advance in Knowledge Discovery and Data Mining . MIT Press.

Sani Susanto, Phd dan Dedy Suryadi, S.T, M.S. 2010. Pengantar Data Mining – Menggali Pengetahuan

dari

Bongkahan Data . Andi Publisher

Buku Han, dkk. 2012. Data Mining, Concepts and Technique. ebook Data Mining Practical Machine Learning Tools And Teknik Fajar Astuti. 2008. Data Mining. Penerbit Andi.

Analisa dan Perancangan Virtual Private Network pada PT. Sampoerna Telekomunikasi Indonesia (Sinta TG, ST, M.Kom., Satrio A P, ST.)

1. Pendahuluan

pertukaran informasi, ada pihak yang Kemajuan teknologi informasi serta

pencurian data selama kebutuhan untuk mendapatkan informasi

melakukan

ditransmisikan di internet. Pihak yang tidak dalam waktu yang singkat dan tepat dalam

dengan leluasa jumlah yang besar mendorong peningkatan

berwenang

dapat

menggunakan dan menyalahgunakan data kebutuhan akan jaringan komputer dan

untuk kepentingan mereka sendiri. Pernah internet di berbagai sektor kehidupan

ada gangguan pada remote access CPE di masyarakat saat ini.

pelanggan, tidak bisa melakukan remote Teknologi Virtual Private Network

secara langsung maka harus dengan (VPN) memungkinkan setiap orang untuk

mengaktifkan fasilitas port forwarding dapat mengakses jaringan lokal dari luar

dahulu di Router Mikrotik, baru bisa menggunakan

melakukan remote access pada pelanggan. menggunakan VPN, maka user dapat

internet.

Dengan

Dengan adanya kejadian tersebut maka untuk mengakses sumber daya yang berada dalam

membangun keamanan komunikasi data jaringan lokal, mendapatkan hak dan

dalam jaringan internet adalah dengan pengaturan yang sama seperti secara fisik

menggunakan jaringan Virtual Private berada di tempat dimana jaringan lokal itu

Network (VPN).

berada. Keamanan data dan ketertutupan Berdasarkan latar belakang masalah di transmisi data dari akses yang tidak berhak

atas maka perumusan masalah dalam dalam transmisinya pada internet menjadi

penelitian ini adalah bagaimana membuat standart utama dalam VPN, sehingga

jaringan VPN agar dapat menghubungkan dalamVPN selalu disertakan akan fitur utama

jaringan private menggunakan jaringan yaitu enkripsi dan tunneling.

dengan menggunakan router Jaringan komputer menjadi pilihan yang

internet

mikrotik RouterBoard CRS125-24G-1S-IN tepat baik itu perusahaan maupun personal

dan untuk client memakai komputer dengan untuk

sistem operasi windows. menghubungkann LAN ke internet. Hal ini

Tujuan dari penelitian ini adalah dapat dilihat dari penggunaan internet yang

merancang sistem jaringan internet baru yang terus

diharapkan dapat mengatasi kelemahan yang Telekomunikasi Indonesia adalah perusahaan

ada pada sistem lama terutama di bidang yang bergerak di bidang Internet Service

jaringan privat yang bisa di akses melalui Provider yang

selalu

memperhatikan

jaringan internet

kebutuhan konsumen akan keamanan di internet. Namun ketika konsumen melakukan

KOMPUTAKI Vol.1 No.1 Februari 2015

2. Kajian Pustaka Tabel 1 Metode Straight Cabel Membangun Jaringan LAN

Putih Orange Dalam membangun jaringan LAN,

Putih Orange 1

2 Orange hal-hal yang harus diperhatikan sebagai

Orange

3 Putih Hijau berikut :

Putih Hijau

Biru

4 Biru

Pemasangan Kabel

5 Putih Biru Dalam penyambungan kabel pada

Putih Biru

6 Hijau konektor RJ-45 ada dua jenis model. Yang

Hijau

Putih Coklat 7 Putih Coklat pertama dinamakan dengan jenis sambungan

8 Coklat Crossover Cable yang kegunaannya untuk

Coklat

menghubungkan dua komputer membentuk Urutan kabel Straigh dipakai untuk

LAN tanpa melalui hub dan untuk menghubungkan komputer ke switch atau

menghubungkan antara hub ke sebuah hub

hub .

lainya (Wahana Komputer, 2005: 53).

Gambar 1 : Crossover Cable

Yang kedua dinamakan dengan jenis sambungan Straight- Through Cable yang

dipakai untuk menghubungkan komputer

Gambar 3 : Pengkabelan Straight -

kesebuah hub.

Through Cable

Untuk penyambungan kabel UTP ke konektor RJ-45 untuk metode Cross Cable, dengan urutan kabelnya :

Tabel 2 Metode Cross Cabel

Putih Orange

1 Putih Hijau

Orange

2 Hijau

Gambar 2 : Straight - Through Cable

3 Putih Orange Urutan penyambungan kabel UTP ke

Putih Hijau

4 Biru konektor RJ-45 untuk metode straight cable :

Biru

Putih Biru

5 Putih Biru

Hijau

6 Orange

Analisa dan Perancangan Virtual Private Network pada PT. Sampoerna Telekomunikasi Indonesia (Sinta TG, ST, M.Kom., Satrio A P, ST.)

Putih Coklat

7 Putih Coklat

Gambar 5 : Propertis TCP/IP

Coklat

8 Coklat

Sumber : Melwin Syafrizal, 2006:29.

IP Address

Urutan Cross Cable digunakan untuk Alamat IP (IP Address) merupakan menghubungkan PC to PC dan HUB to HUB.

pengenal yang digunakan untuk memberi alamat suatu host dalam jaringan komputer. Format alamat IP adalah bilangan 32 bit yang

tiap 8 bit-nya dipisahkan oleh tanda titik untuk mempermudah distribusinya. Alamat IP dibagi dalam kelas-kelas A, B, C, D, dan

E. (Wahana Komputer, 2006) Agar lebih mudah dibaca dan ditulis,

alamat IP sering ditulis sebagai 4 bilangan desimal yang masing-masing dipisahkan oleh

Gambar 4 : Pengkabelan Cross Cable

titik. Format penulisan ini disebut ”dotted-

TCP/IP

decimal notation”. Setiap bilangan desimal TCP/IP

(Transmision

Control

tersebut merupakan nilai dari satu oktet Protokol/Internet

Protokol )

adalah

(delapan bit) alamat IP. sekelompok protokol yang dipakai dalam

Dotted

lingkungan sistem operasi UNIX untuk Binary

Decimal

mengatur komunikasi data di internet dengan

00010101 mempertimbangkan jarak, kualitas dan

00100000 banyaknya data yang dialihkan (Wahana

IP address terdiri atas dua bagian yaitu network ID dan host ID, dimana network ID menentukan alamat jaringan komputer, sedangkan host ID menentukan alamat host (komputer, router, switch). Oleh

KOMPUTAKI Vol.1 No.1 Februari 2015

sebab itu IP address memberikan alamat identifier , hasil nilai 32-bit tersebut akan lengkap suatu host beserta alamat jaringan di

dikonversikan ke notasi desimal bertitik. mana host itu berada.

bahwa meskipun Contoh pengalokasian IP Address,

Perlu

dicatat,

direpresentasikan sebagai notasi desimal misalnya akan dibuat sebuah jaringan yang

bertitik, subnet mask bukanlah sebuah alamat menghubungkan tiga buah komputer, maka

IP.

langkah yang harus dilakukan adalah

Contoh :

menentukan network ID dan host ID.

192.168.1.2 Network ID digunakan digunakan

IP

Address

untuk menunjukkan host TCP/IP yang

255.255.255.0 terletak pada jaringan yang sama. Semua host

Subnet

Mask

pada satu jaringan harus memiliki network ID yang sama.

Pada contoh IP Address di atas yang Misalnya jaringan ini diberi network

disebutkan sebagai w adalah 192, x adalah ID = 192.168.5.xxx. Sedangkan host ID

168. y adalah 1 dan z adalah 2. Dalam hal ini digunakan untuk menunjukkan suatu host

yang difungsikan sebagai Net-ID (alamat dalam jaringan. Setiap antarmuka jaringan

jaringan adalah w.x.y yang bernilai harus memiliki host ID yang unik. Sebagai

192.168.1. Karena subnetmasknya 255. contoh masing-masing alamat IP, ditentukan

Sedangkan z yang bernilai 2 difungsikan host ID sebagai berikut : 192.168.5.1,

sebagai host ID karena subnet masknya 0. 192.168.5.2, 192.168.5.3.

Netmask/Subnetmask

Subnetmas k adalah angka biner 32 bit yang digunakan untuk membedakan network ID dan host ID serta menunjukkan letak suatu host, apakah berada pada jaringan lokal atau jaringan luar. (Wahana Komputer, 2006).

Gambar 6 Memasukkan nomor IP Address diekspresikan di dalam notasi desimal

Sebuah

subnetmask biasanya

dan Subnet Mask

bertitik (dotted decimal notation), seperti

halnya alamat IP. Setelah semua bit diset

sebagai bagian network identifier dan host

Analisa dan Perancangan Virtual Private Network pada PT. Sampoerna Telekomunikasi Indonesia (Sinta TG, ST, M.Kom., Satrio A P, ST.)

Gateway/Router

tersebut) dan jenis organisasi itu sendiri Gateway adalah sebuah mekanisme

(Wahana Komputer, 2005: 101). yang menyediakan akses ke sebuah sistem lain yang terhubung dalam sebuah network

Keamanan Jaringan

(Wahana Komputer, 2005: 207). Di Internet Saat ini hampir perusahaan berskala suatu alamat bisa ditempuh lewat gateway-

kecil, menengah, apalagi besar telah gateway yang memberikan jalan/rute ke arah

mengimplementasikan jaringan komputer mana yang harus dilalui supaya paket data

untuk menghubungkan semua jaringan sampai ke tujuan. Kebanyakan gateway

diperusahaan karena keuntungan yang menjalankan routing daemon (program yang

penerapan jaringan meng-update secara dinamis tabel routing).

dirasakan

dalam

komputer sangat besar. Seiring dengan Karena itu gateway juga biasanya berfungsi

berkembangnya TI dewasa ini perkembangan sebagai

ancaman terhadap jaringan komputerpun berbentuk Router box seperti yang di

router .

Gateway/router bisa

terus meningkat, berbagai serangan dan produksi Cisco, 3COM, dll atau bisa juga

ancaman dapat saja secara tiba-tiba berupa komputer yang menjalankan Network

jaringan komputer yang Operating System plus routing daemon .

menyerang

terkoneksi ke jaringan . Misalkan PC yang dipasang Unix FreeBSD

Cara untuk mengamankan jaringan dan menjalankan program Routed atau

adalah menggunakan firewall. Firewall dapat Gated . Namun dalam pemakaian Natd,

berupa sebuah komputer, router atau routing daemon tidak perlu dijalankan, jadi

peralatan komunikasi yang menyaring akses cukup dipasang gateway saja. Karena

untuk melindungi jaringan dari kejahatan, gateway/router mengatur lalu lintas paket

melindungi jaringan data antar jaringan, maka di dalamnya bisa

misalnya

untuk

perusahaan dari pengacau ilegal saat dipasangi mekanisme pembatasan atau

pengguna komputer perusahaan mengakses pengamanan (filtering) paket-paket data.

ke layanan internet seperti email (Deris

DNS

Setiawan, 2005: 123).

DNS atau Domain Name System Sebelum kita memutuskan untuk adalah Sistem pemberian alamat yang

membuat atau membeli suatu produk digunakan dalam lingkungan internet. Intinya

firewall , terlebih dahulu kita perlu memberi nama lain pada alamat internet

mempertimbangkan beberapa hal agar protokol yang terdiri dari dua bagian yaitu

firewall yang kita bangun dapat optimal dan identitas

organisasi (nama organisasi

tepat sasaran.

KOMPUTAKI Vol.1 No.1 Februari 2015

a. Apa yang akan diproteksi public yang melewati jaringan public, Jika hanya memproteksi dua atau tiga

sehingga seolah-olah terhubung secara point- buah

to point (Mairs, John, 2002:1). menggunakan produk firewall yang

dikembangkan untuk kompleks dan mahal.

intranet dengan

b. Memilih, membeli, atau membangun jangkauan yang luas melalui jaringan firewall sendiri

internet. Intranet sudah menjadi komponen Sejumah organisasi dapat membangun

penting dalam suatu perusahaan dewasa ini. sendiri firewall atau membeli pada

lain, semakin besar sebuah vendor yang menawarkan jasa

Dengan

kata

permasalahan ini akan semakin kompleks layanan pembuatan firewall baik

apabila perusahaan tersebut mempunyai perangkat keras maupun perangkat

banyak kantor cabang yang tersebar di lunak.

berbagai kota dengan jarak yang jauh.

c. Berapa biaya yang diperlukan Sedangkan di lain pihak seluruh kantor Semakin canggih teknologinya akan

tersebut memerlukan suatu metode untuk semakin mahal produk tersebut.

berhubungan misalnya untuk transfer dan

d. User Policy sinkronisasi data. Pada mulanya sistem Bagaimanapun hebatnya sistem yang

intranet dikembangkan dengan mengunakan kita buat tetapi tidak didukung dari sisi

sistem dedicated line. Sistem ini menawarkan usernya

kecepatan transfer data yang tinggi namun Disinilah perlu disusun policy yang

membutuhkan investasi yang mahal system baik antara sistem dan user.

ini tidak efektif untuk perusahaan kelas

e. Berapa besar efek jika terjadi serangan menengah ke bawah serta perusahaan yang Kita harus dapat memastikan berapa

tersebar di berbagai wilayah yang saling besar efek dan resiko jika kita telah

berjauhan.

menetapkan metode dan arsitektur dari firewall yang akan kita buat.

Virtual Private Network

VPN merupakan suatu cara untuk membuat sebuah jaringan bersifat private dan

aman dengan menggunakan jaringan public

Gambar 7 Virtual Private Network

atau internet VPN dapat mengirim data

antara dua komputer yang melewati jaringan

Analisa dan Perancangan Virtual Private Network pada PT. Sampoerna Telekomunikasi Indonesia (Sinta TG, ST, M.Kom., Satrio A P, ST.)

Analisis Sistem

Mikrotik dibuat oleh MikroTikls Analisis sistem adalah penguraian

sebuah perusahaan di kota Riga, Latvia. dari suatu sistem informasi yang utuh

Latvia adalah sebuah negara yang merupakan kedalam

“pecahan” dari negara Uni Soviet dulunya dengan maksud untuk meng-identifikasikan

bagian-bagian

komponennya

atau Rusia sekarang ini. Mikrotik awalnya dan

ditujukan untuk perusahaan jasa layanan Internet (PJI) atau Internet Service Provider

mengevaluasi

permasalahan-

permasalahan, kesempatan, hambatan-

melayani pelanggannya hambatan yang terjadi dan kebutuhan-

(ISP)

yang

menggunakan teknologi nirkabel atau kebutuhan yang diharapkan, sehingga dapat

wireless . Saat ini MikroTikls memberikan diusulkan

perbaikan-perbaikannya layanan kepada banyak ISP nirkabel untuk (Jogiyanto H.M, 2005:130). layanan akses Internet dibanyak negara di

Dalam melakukan analisis sistem dunia dan juga sangat populer di Indonesia. terdapat langkah-langkah dasar yang harus

MikroTik sekarang menyediakan hardware dilakukan oleh analis sistem, sebagai berikut:

dan software untuk konektivitas internet di sebagian besar negara di seluruh dunia.

1. Identifity, yaitu

mengidentifikasi

Produk hardware unggulan Mikrotik berupa masalah. Router, Switch, Antena, dan perangkat

2. Understand, yaitu memahami kerja dari pendukung lainnya. Sedangkan produk

sistem yang ada.

Software

unggulan

Mikrotik adalah

3. Analyze, yaitu menganalisa sistem.

MikroTik RouterOS.

4. Report, yaitu membuat laporan hasil

analisis.

Mikrotik

Mikrotik adalah sebuah perusahaan

yang bergerak di bidang produksi perangkat

keras (hardware) dan perangkat lunak

(Software) yang berhubungan dengan sistem

Gambar 8 : Mikrotik RouterOS

jaringan komputer yang berkantor pusat di MikroTik RouterOS adalah sistem Latvia, bersebelahan dengan Rusia. Mikrotik

operasi dan perangkat lunak yang dapat didirikan

digunakan untuk menjadikan komputer mengembangkan router dan sistem ISP

pada tahun

untuk

manjadi router network yang handal, (Internet Service Provider) nirkabel.

mencakup berbagai fitur yang dibuat untuk ip network dan jaringan wireless, cocok

KOMPUTAKI Vol.1 No.1 Februari 2015

digunakan oleh ISP dan provider hotspot. adaptor. untuk digunakan di jaringan wifi Untuk instalasi Mikrotik tidak dibutuhkan

bisa dipasang diatas tower dan menggunakan piranti lunak tambahan atau komponen

PoE sebagai sumber arusnya. tambahan lain. Mikrotik didesain untuk mudah digunakan dan sangat baik digunakan untuk keperluan administrasi jaringan komputer seperti merancang dan membangun sebuah sistem jaringan komputer skala kecil

Gambar 9 RouterBoard Mikrotik CRS125

hingga yang kompleks sekalipun. Mikrotik pada standar perangkat RouterBoard adalah router embedded

keras berbasiskan Personal Computer (PC) produk dari mikrotik. Routerboard seperti

dikenal dengan kestabilan, kualitas kontrol sebuah pc mini yang terintegrasi karena

dan fleksibilitas untuk berbagai jenis paket dalam satu board tertanam prosesor, ram,

data dan penanganan proses rute atau lebih rom, dan memori flash. Routerboard

dikenal dengan istilah routing. Mikrotik yang menggunakan os RouterOS yang berfungsi

dibuat sebagai router berbasiskan PC banyak sebagai

bermanfaat untuk sebuah ISP yang ingin management, proxy server, dhcp, dns server

router jaringan,

bandwidth

menjalankan beberapa aplikasi mulai dari hal dan bisa juga berfungsi sebagai hotspot

yang paling ringan hingga tingkat lanjut. server.

Contoh aplikasi yang dapat diterapkan Ada beberapa seri routerboard yang

dengan adanya Mikrotik selain routing juga bisa berfungsi sebagai wifi. sebagai wifi

adalah aplikasi kapasitas akses (bandwidth) access point, bridge, wds ataupun sebagai

manajemen, firewall, wireless access point wifi client. seperti seri RB411, RB433,

(WiFi) , backhaul link, sistem hotspot, Virtual RB600. dan sebagian besar ISP wireless

Private Netword (VPN) server dan masih menggunakan

routerboard

untuk

banyak lainnya.

menjalankan fungsi wirelessnya baik sebagai

Sistem Level Lisensi Mikrotik

AP ataupun Client. Dengan routerboard Anda Mikrotik bukanlah perangkat lunak bisa menjalankan fungsi sebuah router tanpa

yang gratis jika anda ingin memanfaatkannya tergantung pada PC lagi, karena semua

secara penuh, dibutuhkan lisensi dari fungsi pada router sudah ada dalam

MikroTikls untuk dapat menggunakanya routerboard. Jika dibandingkan dengan pc

alias berbayar. Mikrotik dikenal dengan yang

istilah Level pada lisensinya. Tersedia mulai ukurannya lebih kecil, lebih kompak dan

diinstal routerOS,

routerboard

dari Level 0 kemudian 1, 3 hingga 6, untuk hemat listrik karena hanya menggunakan

Level 1 adalah versi Demo Mikrotik dapat

Analisa dan Perancangan Virtual Private Network pada PT. Sampoerna Telekomunikasi Indonesia (Sinta TG, ST, M.Kom., Satrio A P, ST.)

digunakan secara gratis dengan fungsi-fungsi

Indonesia memakai yang sangat terbatas. Tentunya setiap level

Telekomunikasi

RouterBoard CRS125-24G-1S-IN Adalah memilki kemampuan yang berbeda-beda

3 dengan 24 port gigabit sesuai dengan harganya, Level 6 adalah level

Switch Layer

ethernet + 1 SFP. Switch ini Berbasis tertinggi dengan fungsi yang paling lengkap.

RouterOS sehingga mampu melakukan Secara singkat dapat digambarkan jelaskan

networking seperti sebagai berikut:

berbagai

fungsi

Routing/Firewall/VPN

Rackmont Case

1. Level 0 (gratis); tidak membutuhkan dengan spesifikasi berikut ini: lisensi untuk menggunakannya dan

Tabel 4 Spesifikasi RouterBoard CRS125

penggunaan fitur hanya dibatasi selama

24 jam setelah instalasi dilakukan.

2. Level 1 (demo); pada level ini kamu

Spesifikasi CRS125-24G-1S-RM

dapat menggunakannya sbg fungsi

routing standar saja dengan 1

CRS125-24G-1S-RM pengaturan serta tidak memiliki limitasi

Product Code

waktu untuk menggunakannya.

Architecture

MIPS-BE

AR9344 600MHz ditambah dengan kemampuan untuk