Senin, 21 November 2016

Tugas III : Pengantar Telematika

Jurnal 
Analisa Pola Penyalahgunaan Facebook Sebagai Alat Kejahatan Trafficking Menggunakan Data Mining

Tujuan

Untuk menganalisa pola status yang terindikasi merupakan proses dari kejahatan trafficking di media sosial facebook, dengan memanfaatkan pendekatan data mining, terutama bidang pengolahan teks (text mining).

METODOLOGI PENELITIAN

A. Data Penelitian

Dalam sub bab data penelitian ini akan dibahas, mengenai kategori data yang akan dipakai dalam proses analisa serta teknik sampling dalam Pengumpulan data tersebut.
1.     Kategori Data
Dalam penelitian ini, peneliti membagi kategori (class) status ke dalam 2 kategori, yaitu kategori positif dan kategori negatif. Kategori positif, yaitu status yang dinyatakan berindikasi merupakan proses kejahatan trafficking yang mengandung beberapa komponen trafficking yang terkandung dalam definisi trafficking menurut UU TPPO pasal 1 ayat 1, dimana komponen tersebut yaitu : perekrutan, pengangkutan, penampungan, pengiriman, penerimaan, eksploitasi, dan eksploitasi seks. Sedangkan, kategori negative adalah status yang tidak berindikasi sebagai proses kejahatan trafficking, tidak mengandung komponen trafficking diatas.
2.     Teknik Sampling
Teknik sampling yang dipakai disini adalah teknik sampling nonprobabilitas, yaitu purposive sampling, yaitu teknik sampling dimana pengambilan sample secara sengaja sesuai dengan kriteria data sampel yang dibutuhkan. Jumlah data sampel (status) tergantung dari kebutuhan pengguna [5]. Dalam penelitian ini data status facebook dibagi kedalam 2 bagian, yaitu data training dan data testing.
TABEL 1. TABEL DATA TRAINING
Id
Status
Kategori
1
buat  teman cewek, kalau bisa balas inbox, karena kita butuh
150 orang untuk tempat baruku, nanti kalau OK bisa ketemu langsung dengan saya.
Positif
2
untuk cewek manado yang mau promosi bisa inbox saya, harga diatas 15 juta per bulan
Positif
3
Hindari sex bebas yang tidak aman jika tidak ingin terjangkit HIV
Negatif
4
Jangan mengeluh atas masalah dalam hidupmu. Tuhan memberikan cobaan yang berat padamu, karena Dia tahu kamu mampu mengatasinya
Negatif
Dalam penelitian ini, peneliti menggunakan jumlah data sebanyak 320 data status, yang dibagi menjadi 50:50 untuk data training dan data testing
Tabel 1 merupakan data training berisi kumpulan status yang akan dijadikan sebagai data training atau data latihan untuk sistem, dalam data training, data status sudah memiliki kategori positif atau negatif. Dalam penelitian ini, peneliti Menggunakan data training dengan jumlah 160 data status yang disimpan di database dengan nama tabel set_training. Tabel set_training terdiri dari field id, status, dan kategori.
Tabel 2. Tabel Data Testing
id
Status
1
untuk cewek manado yang mau promosi bisa inbox saya, harga diatas 15 juta per bulan.
2
Dibutuhkan pegawai serabutan. Wanita single, mau belajar, ada mess, tanpa surat lamaran. Langsung sms ke 082232366105
3
OPEN BO 700 permalam DP 300 PIN 25A9E916
4
Setiap orang menginginkan kebahagiaan. Tidak ada yang menginginkan kepedihan atau kesedihan. 
Tabel 2 merupakan data testing berisi kumpulan status baru yang belum memiliki kategori, yang nantinya akan dianalisa oleh sistem apakah status tersebut berkategori positif atau negatif berdasarkan data training. Dalam penelitian ini, peneliti Menggunakan data testing dengan jumlah 160 data status yang disimpan dalam database dengan nama tabel set_testing.

B. Flowchart sistem klasifikasi

Flowchart sistem didefinisikan sebagai penguraian dari sistem utama ke dalam sub-sub sistem dengan tujuan untuk mengidentifikasi permasalahan-permasalahan yang ada dan kebutuhan-kebutuhan yang diperlukan agar dapat diusulkan dan diciptakan sistem baru yang lebih baik. Dalam mengimplementasikan metode Naive Bayes Classifier akan dibangun sebuah aplikasi dengan gambaran sistem sesuai pada gambar 1.Sistem akan dibangun memiliki 3 tahap yaitu praproses, training data, testing data


                                Gambar 1. Flowchart Sistem Klasifikasi.

Kesimpulan

Berdasarkan dari pembahasan-pembahasan pada bab-bab sebelumnya, maka dapat ditarik kesimpulan dari Jurnal tersebut yaitu hasil akurasi penggunaan metode naïve bayes classifier pada sistem klasifikasi dengan menggunakan dataset sejumlah 320, menghasilkan akurasi 57.1875%

DAFTAR PUSTAKA
[1]  Fieldman, Ronen.2011. The Text Mining Handbook. Cambdrige University
[2] Kusumawardhani. Human Trafficking : Pola Pencegahan dan Penanggulangan Terpadu Terhadap Perdagangan Perempuan. Lembaga Ilmu Pengetahuan Indonesia. 2010.
[3] Manalu, Boy Utomo. 2014. Analisis Sentimen Pada Twitter Menggunakan Text Mining. Program Studi Teknologi Informasi. Fakultas Ilmu Komputer Teknologi Informasi. Universitas Sumatera Utara. Medan.

Sumber :
http://www.e-jurnal.com/2016/09/analisa-pola-penyalahgunaan-facebook.html

Rabu, 19 Oktober 2016

Arsitektur Telematika

1.    Pengertian Arsitektur Telematika
Istilah arsitektur mencakup merancang atau mendesain sebuah aplikasi, atau dimana komponen yang membentuk suatu sistem diolah dan ditempatkan agar komponen tersebut dapat berinteraksi. Arsitektur sistem harus berdasarkan konfigurasi sistem secara keseluruhan yang akan menjadi tempat dari DBMS, basis data dan aplikasi yang memanfaatkannya yang juga akan menentukan bagaimana pemakai dapat berinteraksi dengannya. Sehingga dapat diartikan, Arsitektur Telematika adalah sebuah aplikasi yang secara logic berada diantara lapisan aplikasi (application layer dan lapisan data dari sebuah arsitektur layer – layer TCP/IP) yang dapat meningkatkan hubungan jaringan komunikasi dengan teknologi informasi.

2.    Arsitektur Client-Server Telematika
Karena keterbatasan sistem file sharing, dikembangkanlah Arsitektur Client-Server. Arsitektur Client-Server merupakan sebuah aplikasi yang bertugas untuk membagi pekerjaan antara server(penyedia layanan) dan client. Client dan server terkadang menggunakan jaringan komputer pada hardware yang terpisah. Sedangkan server dapat menjalankan satu atau lebih program untuk memberikan data-data pada client. Arsitektur client – server telematika terdiri dari 2 buah arsitektur yakni, arsitektur sisi client dan sisi servernya.

a.    Arsitektur  dari sisi client
Arsitektur dari sisi klien mengarah pada  pelaksanaan data  pada browser sisi koneksi HTTP. Contohnya adalah JavaScript dari sisi eksekusi client dan cookie dari sisi penyimpanan pada client. Beberapa ciri khas dari sisi client, sebagai berikut :
1.    Selalu memulai permintaan ke server.
2.    Menunggu dan menerima balasan dari server.
3.    Biasanya terhubung ke sejumlah kecil dari server pada satu waktu.
4.    Biasanya berinteraksi langsung dengan pengguna akhir dengan menggunakan antarmuka pengguna seperti antarmuka pengguna grafis. Khusus jenis klien mencakup: web browser, e-mail klien, dan online chat klien.

b.   Arsitektur dari sisi server
Pada sisi server, terdapat server Web khusus yang mengeksekusi perintah dengan menggunakan metode HTTP. Contoh dari sisi server adalah penggunaan CGI script yang tertanam di halaman HTML, hal tersebut dapat memicu terjadinya perintah untuk mengeksekusi. Beberapa ciri khas dari sisi server, sebagai berikut :
1.    Menunggu permintaan dari salah satu client.
2.    Melayani permintaan klien dan menjawab sesuai data yang diminta oleh client.
3.    Suatu server dapat berkomunikasi dengan server lain untuk melayani permintaan client.
4.    Jenis-jenisnya : web server, FTP server, database server, E-mail server, file server, print server.
Client dan server dikembangkan oleh berbagai perusahaan software besar seperti Lotus, Microsoft, Novell, Baan, Informix, Oracle, PeopleSoft, SAP, Sun, dan Sybase. Perusahaan-perusahaan tersebut telah menjadi perusahaan komputer yang stabil dan besar pada era ini.
1)   Arsitektur Single-Tier
Pada Arsitektur Single-Tier, semua komponen produksi dari sistem dijalankan pada komputer yang sama. Beberapa sifat dari Single-Tier antara lain :
·       Sederhana dan alternatifnya sangat mahal.
·       Membutuhkan sedikit perlengkapan untuk dibeli dan dipelihara.
·       Kelemahan pada keamanan dari arsitektur ini yaitu rendahnya dan kurangnya skalabilitas.

2)   Arsitektur Two-tier
Pada Arsitektur Two-tier, antarmuka pengguna ditempatkan di lingkungan desktop dan sistem manajemen database. Biasanya dalam sebuah server, yang lebih kuat merupakan mesin yang menyediakan layanan bagi banyak klien. Pengolahan informasi dibagi antara sistem interface lingkungan dan lingkungan server manajemen database. Arsitektur two-tier lebih aman dan terukur daripada pendekatan single-tier. Mempunyai database pada komputer yang terpisah meningkatkan kinerja keseluruhan situs. Kelemahannya adalah biaya yang mahal dan arsitektur yang kompleks.
3)   Arsitektur Three-tier
Model three-tier atau multi-tier dikembangkan untuk menjawab keterbatasan pada arsitektur two-tier. Konsep model three-tier adalah model yang membagi fungsionalitas ke dalam lapisan-lapisan, aplikasi-aplikasi mendapatkan skalabilitas, keterbaharuan, dan keamanan. Three-tier client dan server arsitektur digunakan untuk meningkatkan performa untuk jumlah pengguna besar dan juga meningkatkan fleksibilitas ketika dibandingkan dengan pendekatan dua tingkat. Kekurangannya adalah pengembangan lebih sulit daripada pengembangan pada arsitektur dua lapis.
Pada tiga tingkatan arsitektur, sebuah middleware digunakan diantara sistem user interface lingkungan klien dan server manajemen database lingkungan. Middleware ini diimplementasikan dalam berbagai cara seperti pengolahan transaksi monitor, pesan server atau aplikasi server.
Beberapa Keuntungan Arsitektur Three-Tier :
·       Keluwesan teknologi,
·       Mudah untuk mengubah DBMS engine,
·       Memungkinkan pula middle tier ke platform yang berbeda,
·       Biaya jangka panjang yang rendah,
·       Perubahan-perubahan cukup dilakukan pada middle tier daripada pada aplikasi keseluruhan,
·       Keunggulan kompetitif,
·       Kemampuan untuk bereaksi terhadap perubahan bisnis dengan cepat, dengan cara mengubah modul kode daripada mengubah keseluruhan aplikasi

Contoh Kasus :
Kejahatan Privasi
Kejahatan ini ditujukan terhadap informasi seseorang yang merupakan hal yang sangat pribadi dan rahasia. Kejahatan ini biasanya ditujukan terhadap keterangan pribadi seseorang yang tersimpan pada formulir data pribadi yang tersimpan secara computerized, yang apabila diketahui oleh orang lain maka dapat merugikan korban secara materil maupun immaterial.
Nadim Kobeissi, seorang programmer sekaligus analis, yang mengetahui adanya potensi pelanggaran privasi ini. Nadim menemukan Windows 8 dikonfigurasi untuk segera memberitahu Microsoft atas seluruh aplikasi yang pengguna install. Tentu hal ini akan membahayakan privasi pengguna sebagai konsumen.Persoalan itu ditambah dengan status Microsoft sebagai salah satu pusat pengumpulan dan pengambilan data. Status ini membuat Microsoft harus menyerahkan data konsumen yang dijadikan target oleh aparat keamanan dan hukum Amerika Serikat. Kondisi lebih buruk dapat terjadi bila Windows 8 beredar di negara yang dalam kekacauan politik atau menjadi lawan Amerika Serikat. Bahkan problem ini dapat lebih buruk jika hacker dapat meng-intercept data komunikasi SmartScreen ke Microsoft. Hal itu mengakibatkan hacker dapat mengetahui berbagai aplikasi yang telah pengguna download dan install. Kemungkinan ini terlihat ketika Nadim menemukan bahwa koneksi menuju server Microsoft dari Windows 8 menggunakan SSL v2. SSL v2, menurut informasi Gizmodo.com (24/08), dikenal memiliki kelemahan keamanan dan rawan intercept.

Analisis
Dari kejadian di atas dapat disimpulkan bahwa jangan terlalu lengkap untuk memberikan informasi ke dalam akun akun soslial media, karena seseorang dapat dengan mudah mengakses data-data pribadi dengan mudah.


Jumat, 30 September 2016

TEKNOLOGI TELEMATIKA

TEKNOLOGI TELEMATIKA JARINGAN MAN DAN WAN

Istilah teknologi telematika (telekomunikasi, media, dan informatika) bermula dari istilah teknologi informasi (Information Technology atau IT). Istilah ini mulai populer di akhir dekade 70-an. Pada masa sebelumnya, teknologi informasi masih disebut dengan istilah teknologi komputer atau pengolahan data elektronik atau PDE (Electronic Data Processing atau EDP).

Istilah telematika lebih ke arah penyebutan kelompok teknologi yang disebutkan secara bersama-sama, namun sebenarnya yang dimaksudkan adalah teknologi informasi yang digunakan di media massa serta teknologi telekomunikasi yang umumnya digunakan dalam bidang komunikasi lainnya.

Menurut kamus Oxford (1995) teknologi informasi adalah studi atau penggunaan peralatan elektronika, terutama komputer, untuk menyimpan, menganalisis, dan mendistribusikan informasi apa saja termasuk kata-kata, bilangan, dan gambar. Menurut Alter (1992), teknologi informasi mencakup perangkat keras dan perangkat lunak untuk melaksanakan satu atau sejumlah tugas pemrosesan data seperti menangkap, mentransmisikan, menyimpan, mengambil, memanipulasi, atau menampilkan data. Martin (1999) mendefinisikan teknologi informasi tidak hanya terbatas pada teknologi komputer (perangkat keras dan perangkat lunak) yang digunakan untuk memproses dan menyimpan informasi, melainkan juga mencakup teknologi komunikasi untuk mengirimkan informasi. Secara lebih umum, Lucas (2000) menyatakan bahwa teknologi informasi adalah segala bentuk teknologi yang diterapkan untuk memproses dan mengirimkan informasi dalam bentuk elektronis.

Perkembangan teknologi komputer meningkat dengan cepat, hal ini terlihat pada era tahun 80-an jaringan komputer masih merupakan teka-teki yang ingin dijawab oleh kalangan akademisi, dan pada tahun 1988 jaringan komputer mulai digunakan di universitas-universitas, perusahaan-perusahaan, sekarang memasuki era milenium ini terutama world wide internet telah menjadi realitas sehari-hari jutaan manusia di muka bumi ini. Selain itu, perangkat keras dan perangkat lunak jaringan telah benar-benar berubah, di awal perkembangannya hampir seluruh jaringan dibangun dari kabel koaxial, kini banyak telah diantaranya dibangun dari serat optik (fiber optics) atau komunikasi tanpa kabel.
Seiring perkembangan komputer, jenis-jenis jaringan komputer pun juga mulai bervariasi. ada beberapa macam jenis jaringan komputer yang kita kenal sekarang diantaranya LAN, MAN dan juga WAN. Disini penulis akan menjelaskan pengertian MAN dan WAN.

Pengertian MAN (Metro Area Network) 

Jaringan wilayah metropolitan atau MAN (Metropolitan area network atau disingkat)  adalah suatu jaringan dalam suatu kota dengan transfer data berkecepatan tinggi, Jaringan ini sangat Fleksible karna dapat menghubungkan berbagai lokasi seperti kampus, perkantoran, pemerintahan, dan sebagainya. Jaringan MAN sendiri  adalah gabungan dari beberapa jaringan  LAN. Jaukauan dari jaringan ini pun sangat mengagumkan yaitu  antar 10 hingga 50 km, MAN ini merupakan jaringan yang tepat untuk membangun jaringan antar kantor-kantor dalam satu kota antara pabrik/instansi dan kantor pusat yang berada dalam jangkauannya.

Jaringan MAN biasanya menggunakan  Asynchronous Transfer Mode (ATM), FDDI, dan SMDS. Teknologi ini sekarang dalam proses digantikan oleh Teknologi Ethernet berbasis koneksi (misalnya, Metro Ethernet) di kebanyakan daerah. MAN menghubungkan antara jaringan area lokal yang telah dibangun tanpa kabel baik menggunakan microwave, radio, atau laser link infra-merah.

Keuntungan Dan Kerugian menggunakan jaringan MAN (metro area network)
Setiap jenis jaringan pasti memiliki kelebihan dan kekurangan demikian juga dengan jaringan sekelas MAN, Dari banyak kelebihanya ternyata jaringan ini memiliki beberapa kekurangan, Berikut penjabaranya tentang kelebihan dan kekurangan jaringan MAN.

Kelebihan jaringan Man diantaranya  :
·      Jaringan yang relatif luas sehingga memudahkan dalam berkomunikasi serta sangat efisien
·      Dapat menunjang bisnis ataupun relasi antar kantor, instansi atau organisasi

Kekurangan jaringan Man diantaranya :
·      Biaya operasional yang relatif sangat besar
·      Biaya perawatanyapun terbilanga sangat mahal
·      Sering menjadi sasaran Cracker untuk mendapatkan keuntungan pribadi


Pengertian jaringan Wan ( Wide area Network) :

WAN merupakan jaringan komputer yang mencakup area yang besar sebagai contoh yaitu jaringan komputer antar wilayah, kota atau bahkan negara, atau dapat didefinisikan juga sebagai jaringan komputer yang membutuhkan router dan saluran komunikasi publik.
                           
WAN digunakan untuk menghubungkan jaringan area lokal yang satu dengan jaringan lokal yang lain, sehingga pengguna atau komputer di lokasi yang satu dapat berkomunikasi dengan pengguna dan komputer di lokasi yang lain.

Keuntungan menggunakan jaringan WAN adalah :

Keuntungan Jenis Jaringan Komputer WAN seperti cakupan wilayah jaringannya lebih luas dari Jenis Jaringan Komputer LAN dan MAN, tukar-menukar informasi menjadi lebih rahasia dan terarah karena untuk berkomunikasi dari suatu negara dengan negara yang lainnya memerlukan keamanan yang lebih, dan juga lebih mudah dalam mengembangkan serta mempermudah dalam hal bisnis.

Kerugian menggunakan jaringan WAN ini adalah :

Kerugian dari Jenis Jaringan WAN seperti biaya operasional yang dibutuhkan menjadi lebih banyak, sangat rentan terhadap bahaya pencurian data-data penting, perawatan untuk jaringan WAN menjadi lebih berat.

Contoh dari jaringan WAN ini adalah sebuah jaringan yang menghubungkan negara satu dengan negara lainya untuk kepentingan sebuah negara.

Minggu, 10 April 2016

JURNAL POPULER

Artikel ini dibuat oleh Iwan Pranoto yang dicetak didalam koran Kompas
Menurut penulis, metode menghafal merupakan metode yang paling sering digunakan pelajar dalam belajar matematika di negara indonesia, padahal metode ini merupakan metode yang kurang ampuh dalam mengatasi matematika tingkat tinggi, berbeda dengan negara yang berhasil di PISA Matematika (skornya tinggi). Negara yang skornya tinggi dalam matematika ini lebih menggunakan metode belajar mendalam. Dalam sebuah tes yang dilakukan, pengerjaan soal matematika yang mudah, tak ada perbedan peluang keberhasilan antara pelajar yang belajar dengan menghafal dengan yang belajar mendalam. Perbedaannya baru terlihat pada pengerjaan soal matematika tingkat canggih, yang menuntut kreativitas dan berpikir analisis, Dilaporkan bahwa pelajar kita yang mampu mengerjakan soal Matematika canggih jenjang tertinggi tak terdeteksi secara signifikan. Sementara pelajar dari sistem pendidikan lain yang belajar mendalam ternyata mampu mengerjakan soal tertinggi ini.

Kesimpulan :
Penulis berharap metode pembelajaran matematika yang ada diindonesia diperbaiki, agar tercipta pelajar yang dapat memecah soal matematika tingkat tinggi agar setara dengan negara yang berhasil di PISA Matematika (Skornya Tinggi).

Jumat, 01 April 2016

BAHASA INDONESIA 2 (Tugas Softskill)




Jurnal ini dibuat oleh  Nindya Debby Yunanda

Dalam jurnal ini penulis membuat aplikasi pembelajaran iqro pada anak usia dini berbasis android agar lebih praktis dan mudah. Karena smart phone berbasis android merupakan platform yang banyak digunakan saat ini. Isi dari aplikasi yang dibuat ini yaitu mengenal dan melafalkan huruf hijjaiyah.

Metode Penelitian jurnal ini :
Jenis penelitian ini adalah perancangan aplikasi pembelajaran iqra untuk anak-anak berbasis android. Penelitian ini dilakukan oleh penulis di TPA Muslimin Kota Payakumbuh selama 7 bulan, yang dimulai bulan Juni 2014 sampai dengan Desember 2014. Aplikasi Android ini dibuat dengan menggunakan Intel XDK.

Kesimpulan :
Dengan dibuatnya jurnal ini penulis berharap smart phone yang dipakai oleh anak-anak bisa lebih bermanfaat penggunaannya.


Selasa, 29 Maret 2016

TUTORIAL CRIMPING KABEL UTP DENGAN RJ45

Sebelum memulai proses, saya akan menjelaskan terlebih dahulu apa itu crimping ?
Crimping adalah proses dimana sebuah kabel jaringan di proses agar mampu menjadi sebuah kabel jaringan yang utuh atau sempurna, atau singkatnya crimping adalah cara membuat kabel jaringan.
Untuk memulai crimping tersebut bahan yang diperlukan yaitu :




Keterangan :
1.    Tang Crimping
2.    Lan Tester
3.    Kabel UTP
4.    Connector RJ45

Kabel UTP terdiri dari 2 jenis, yaitu Straight dan Cross, kabel straight digunakan untuk menghubungkan dua buah hardware yang berbeda seperti menghubungkan PC ke Switch/Hub, dan kabel Cross digunakan untuk menghubungkan dua buah hardware yang sama seperti dari PC ke PC, Laptop ke Laptop.


Tipe Straight
Urutan warna kabel yang benar yaitu : Putih Orange – Orange – Putih Hijau – Biru – Putih Biru – Hijau – Putih Coklat – Coklat

Tipe Crossover
Susunan warna pada ujung 1 = Putih Orange, Orange, Putih Hijau, Biru, Putih Biru, Hijau, Putih Coklat, Coklat
Susunan warna pada ujung 2 yaitu = Putih Hijau, Hijau, Putih Orange, Biru, Putih Biru, Orange, Putih Coklat, Coklat

Langkah-langkah untuk memulai crimping yaitu :
1.    Kupas kulit kabel selebar 2 cm.


2.    Setelah dikupas, susun rapi delapan kabel yang terdapat didalam agar mudah untuk menyusun      warnanya.


3.    Luruskan kabel yang masih kusut.

4.    Ratakan ujung kabel dengan memotongnya menggunakan tang crimping.
   


5.    Setelah yakin urutan warna benar dan ujung kabel sudah rata, masukan kabel kedalam konektor RJ-45 , pastikan ujung kabel menyentuh ujung RJ-45.
   


6.    Kemudian jepit menggunakan tang crimping


7.    Setelah selesai menyelesaikan kedua ujung kabel, kemudian tes kabel dengan menggunakan alat Lan Tester.
    

Keterangan :
Jika lampu pada alat Lan Tester menyala sesuai nomor, maka kabel terhubung dengan baik.

Selanjutnya saya akan mengetest kabel ini dengan cara mengeping melaui cmd, dan hasilnya seperti hasilnya seperti di bawah ini :