5
BAB II KAJIAN PUSTAKA
2.1
Tinjauan Mutakhir Penelitian “Klasifikasi Penggunaan Protokol Komunikasi Pada Trafik
JaringanMenggunakan Algoritma K-Nearest Neighbor" disusun menggunakan acuan beberapa referensi yang membahas topik berkaitan dengan klasifikasi trafik jaringan. Beberapa referensi yang akan digunakan sebagai acuan pengembangan penelitian ditentukan berdasarkan topik terkait penelitian, metode yang digunakan, dan algoritma simulasi yang diterapkan dalam penelitian tersebut. Hal ini bertujuan untuk menentukan batasan-batasan masalah yang akan dibahas lebih lanjut dalam penelitian ini. Dalam hal ini penulis memilih beberapa referensi sebagai acuan penelitian serupa dengan metode yang digunakan, dan alur pengembangan yang berbeda satu sama lain. Uraian singkat referensi tersebut adalah sebagai berikut. Tabel 2.1 Tinjauan Mutakhir (State of the art)
No
Nama
Judul
Penulis
1
Metode
Obyek
Klasifikasi
Klasifikasi
Jun
Network
Pada penelitian ini Pada
Zhang,
Traffic
melakukan
dkk
Classification
pendekatan
non- menunjukkan
(2011)
Using
parametrik
baru klasifikasi yang unggul
Correlation
untuk
Information
trafik
penelitian
ini
sebuah algoritma K-NN telah
klasifikasi dan
juga
jaringan beberapa
kinerja
memiliki keuntungan
menggunakan
penting, seperti tidak
algoritma K-NN
ada
persyaratan
prosedur pelatihan, dan secara
alami
menangani besar kelas.
mampu sejumlah
6
Tabel 2.2 Tinjauan Mutakhir (State of the art ) Lanjutan
N
Nama
o
Penulis
2
Roughan
Class
,
Service
penelitian ini Pengklasifikasitidak
dkk(200
Mapping
menggunaka
4)
for QoS
kn algoritma at
Judul
Metode
Obyek
Klasifikasi
Klasifikasi
of Pada
Pada
K-NN.
penelitian
tersebut
memerlukanfasepelatihandanmembu keputusanklasifikasi
berdasarkansampelpelatihanterdekat dalam ruangfitur.
3
Tom
Bayesian
Pada
Pada penelitian tersebut menggunakan
dkk,
Neural
Penelitian ini datapelatihandengankategoriyang
2001
Networks for penulis
berasal
paket,
pelatihandan
InternetTraff
menggunakan
pengujianyangdilakukan
dengan
ic
Algoritma
menggunakanfituryang
berasal
Classificatio
Neural
darialiran paketyang terdiridari satu atau
n
Networksdala
lebihheader paket
dariisi
m klasifikasi trafik jaringan. 4
Duda,
Pattern
Buku
dkk
Classificatio
referensi
(2001)
n
membahas
hampir
tentang
denganpengklasifikasiparameter Support
algoritma NN.
2.2
Dalam bukunya menjelaskan bahwa ini klasifikasiK-NNdapatmencapai kinerja sama
K- Vector Machine (SVM)dan JaringSaraf Tiruan (JST).
Tinjauan Pustaka
2.2.1 Data Mining Han dan Kamber (2006) dalam bukunya yang berjudul “ Data Mining Concepts and Techniques” mengatakan, secara singkat data mining dapat diartikan sebagai mengektraksi atau menggali pengetahuan dari data yang
7
berjumlah besar. Sedangkan menurut Daniel T. Laroes (2005) ada beberapa definisi dari Data Miring yang diambil dari beberapa sumber. Secara umum data mining dapat didefinisikan sebagai berikut: a.
Data mining adalah proses menemukan sesuatu yang bermakna dari suatu korelasi baru, pola dan tren yang ada dengan cara memilah-memilah data berukuran besar yang disimpan dalam repository, menggunakan teknologi pengenalan pola serta teknik matematika dan statistic.
b.
Data mining adalah analisis pengamatan data set untuk menemukan hubungan yang tidak berduga dan untuk meringkas data dengan cara atau metode baru yang dapat dimengerti dan bermanfaat kepada pemilik data.
c.
Data mining merupakan bidang ilmu interdisipliner yang menyatakan teknik pembelajaran dari mesin ( machine learning), pengenalan pola (pattern recognation), statistic, database, dan visualisasi untuk mengatasi masalah ekstraksi informasi dari basis data yang benar.
d.
Data mining diartikan sebagai suatu proses ekstraksi informasi berguna dan potensial dari sekumpulan data yang terdapat secara implicit dalam suatu basis data. Pada dasarnya data mining berhubungan erat dengan analisis data dan
penggunaan perangkat lunak untuk mencari pola dan kesamaan dalam sekumpulan data. Ide dasarnya adalah menggali sumber yang berharga dari suatu tempat yang sama sekali tidak diduga, seperti perangkat lunak data mining mengekstrasi pola yang sebelumnya tidak terlihat atau tidak begitu jelas sehingga tidak seorang pun yang memperhatikan sebelumnya. Analisa data mining berjalan pada data yang cenderung terus membesar dan teknik terbaik yang digunakan kemudian berorientasi kepada data berukuran sangat besar untuk mendapatkan kesimpulan dan keputusan paling layak. Data mining memiliki beberapa sebutan atau nama lain yaitu : knowledge discovery in database (KDD), ekstraksi pengetahuan (knowledge extraction), analisa data / pola (data / pattern analysis), kecerdasan bisnis (business intelligence), data archaeology dan data dredging (Daniel T.Larose, 2005)
8
Terdapat perbedaan antara pengertian data mining dengan bukan data mining
yang
diilustrasikan
terhadap
beberapa
situasi
sehingga
dapat
menggambarkan perbedaan antara data mining dengan yang bukan data mining yaitu : Tabel 2.3 Perbedaan data mining dengan yang bukan data mining Bukan Data Mining Mencari ip address dalam log server
Data Mining Menemukan pola ip address yang sering muncul dalamlog server ( pola waktu)
Melakukan Query pada database untuk Mengelompokkan keterhubungan antara mencari ip address yang sedang download
penggunaan bandwidth dengan ip address
Memberikan informasi jumlah bandwidth Mengelompokkan kategori bandwidth yang diperlukan dari sejumlah user
(Contoh : bandwidth SOHOenterprise, coorporate )
Mencari email yang bersifat spam
Melakukan
pengklasifikasian
terhadap
email apakah termasuk spam atau bukan
Pada table 2.1 terlihat bahwa data mining tidak hanya melakukan proses query untuk mendapatkan suatu informasi, melainkan melakukan proses penggalian dari data yang ada untuk mendapatkan suatu informasi yang berguna dimana informasi ini sebelumnya tidak diketahui sebelumnya (tersembunyi ). Dalam teknik data mining terdapat beberapa tahapan dalam prosesnya. Tahapan-tahapan dalam data mining tersebut dapat digambarkan sebagai berikut.
Gambar 2.1 Gambar Tahapan Data Mining
9
Tahapan yang di representasikan dalam gambar 2.1 mengilustrasikan bagaimana tiap proses bersifat interaktif dimana pemakaian terlibat langsung atau dengan perantara knowledge base. Tahapan-tahapan tersebut diantaranya : a. Pembersihan data (selection) Pada umumnya data yang diperoleh, baik dari database suatu perusahaan maupun hasil eksperimen, memiliki isian-isian yang tidak sempurna seperti data yang hilang, data yang tidak valid atau juga hanya sekedar salah ketik. Selain itu,ada juga atribut-atribut data yang tidak relevan dengan hipotesis data mining yang kita miliki. Data-data yang tidak relevan itu juga lebih baik dibuang karena keberadaannya bisa mengurangi mutu atau akurasi dari hasil data mining nantinya. Garbage in garbage out (hanya sampah yang akan dihasilkan bila yang dimasukkan juga sampah ) merupakan istilah yang sering dipakai untuk menggambarkan tahap ini. Pembersihan data juga akan mempengaruhi performasi dari system data mining karena data yang ditangani akan berkurang jumlah dan kompleksituasinya. b. Pra pemrosesan (Preproccessing) Tidak jarang data yang diperlukan untuk data mining tidak hanya berasal dari satu database tetapi juga berasal dari beberapa database atau file teks. Preproccessing
data
dilakukan
pada
atribut-atribut
yang
mengidentifikasikan entinitas-entinitas yang unik seperti atribut IP address source, IP address destination, Source Port, Destination Port, Protocol dsb. Preprocessing data perlu dilakukan secara cermat karena kesalahan pada integrasi data bisa menghasilkan hasil yang menyimpang dan bahkan menyesatkan pengambilan aksi nantinya. c. Transformasi data (Transformation) Beberapa teknik data mining membutuhkan format data yang khusus sebelum bisa diaplikasikan. Sebagai contoh beberapa teknik standar seperti analisis asosiasi dan klastering hanya bisa menerima input data kategorikal. Karenanya data berupa angka numerik yang berlanjut perlu dibagi-bagi menjadi interval. Proses ini sering disebut binning. Disini juga dilakukan
10
pemilihan data yang diperlukan oleh teknik data mining yang dipakai. Transformasi dan pemilihan data ini juga menentukan kualitas dari hasil data mining nantinya karena ada beberapa karakteristik dari teknik-teknik data mining tertentu yang tergantung pada tahap ini. d. Aplikasi teknik data mining (Data Mining) Aplikasi teknik data mining sendiri hanya merupakan salah satu bagian dari proses data mining. Ada beberapa teknik data mining yang sudah umum dipakai. Kita akan membahas lebih jauh mengenai teknik-teknik yang ada di seksi berikutnya. Perlu diperhatikan bahwa ada kalanya teknik-teknik data mining umum yang tersedia di pasar tidak mencukupi untuk melaksanakan data mining di bidang tertentu atau untuk data tertentu. e. Evaluasi pola (Interpretation / Evaluation) Dalam tahap ini hasil dari teknik data mining berupa pola-pola yang khas maupun model prediksi dievaluasi untuk menilai apakah hipotesa yang ada memang tercapai. Bila ternyata hasil yang diperoleh tidak sesuai dengan hipotesa ada beberapa alternatif yang dapat diambil seperti : menjadikannya umpan balik untuk memperbaiki proses data mining, mencoba teknik data mining lain yang lebih sesuai, atau menerima hasil ini sebagai suatu hasil yang di luar dugaan yang mungkin bermanfat.
2.2.2 Klasifikasi Klasifikasi merupakan proses menemukan sebuah model atau fungsi yang mendeskripsikan dan membedakan data kedalam kelas-kelas. Klasifikasi melibatkan proses pemeriksaan karakteristik dari objek dan memasukan objek kedalam salah satu kelas yang sudah didefinisikan sebelumnya (Han dan kamber, 2006 ). Klasifikasi diharapkan dapat menentukan semua target data input dengan benar, namun tidak dapat dimungkiri bahwa kinerja suatu sistem tidak bisa seratus persen benar, sehingga sebuah sistem klasifikasi juga harus diukur kinerjanya.
11
Umumnya, pengukuran kinerja klasifikasi dapat dilakukan dengan menggunakan matriks konfusi (confusion matrix). Dalam klasifikasi ada dua pekerjaan utama yang dilakukan, yaitu pembangunan model sebagai prototipe dan penggunaan model tersebut untuk melakukan klasifikasi pada suatu bjek data. Semua algoritma klasifikasi berusaha membuat model dengan tingkat akurasi tinggi (laju error yang rendah). Umumnya, model yang dibangun dapat memprediksi data latih dengan benar, tetapi ketika model berhadapan dengan data uji, barulah kinerja model dari sebuah algoritma klasifikasi ditentukan. Kerangka kerja klasifikasi meliputi dua langkah proses yaitu induksi yang merupakan langkah untuk membangun model klasifikasi dari data latih yang diberikan dan deduksi merupakan proses untuk menerapkan model tersebut pada data uji sehingga kelas yang sesungguhnya dari data uji dapat diketahui atau biasa disebut proses prediksi. Gambar 2 merupakan kerangka kerja klasifikasi yang meliputi dua langkah proses, yaitu induksi yang merupakan langkah untuk membangun model klasifikasi dari data latih yang diberikan dan deduksi merupakan proses untuk menerapkan model tersebut pada data uji sehingga kelas yang sesungguhnya dari data uji dapat diketahui atau biasa disebut proses prediksi. 2.2.3 Protokol Jaringan Protocol jaringan merupakan sebuah aturan atau standar yang mengatur atau mengijinkan terjadinya hubungan, komunikasi dan perpindahan data antara dua atau lebih titik komputer. protocol dapat diterapkan pada perangkat keras ataupun perangkat lunak dari keduanya.Protocol digunakan untuk menentukan jenis layanan yang akan dilakukan pada internet. Protocol dapat di ilustrasikan sebagai suatu seperangkat aturan perusahaan-perusahaan dan produk software yang harus melekat. Berikut beberapa macam jenis – jenis protokol komunikasi. A. HTTP (Hypertext Transfer Protocol) Suatu protokol yang digunakan oleh WWW (World Wide Web). HTTP mendefinisikan bagaimana suatu pesan bisa diformat dan dikirimkan dari
12
server ke client. HTTP juga mengatur aksi-aksi apa saja yang harus dilakukan oleh web server dan juga web browser sebagai respon atas perintah-perintah yang ada pada protokol HTTP ini. B. HTTPS (HyperText Transport Protocol Secure) HTTPS (HyperText Transport Protocol Secure) memiliki pengertian sama dengan HTTP tetapi dengan alasan keamanan (security), HTTPS memberi tambahan Secure Socket Layer(SSL). Umumnya website yang menggunakan HTTPS ini adalah website yang memiliki tingkat kerawanan tinggi yang berhubungan dengan masalah keuangan dan privacy dari pelanggannya seperti website perbankan dan investasi. C. DNS (Domain Name System ) DNS (Domain Name System, bahasa Indonesia: Sistem Penamaan Domain) adalah sebuah sistem yang menyimpan informasi tentang nama host maupun nama domain dalam bentuk basis data tersebar (distributed database) di dalam jaringan komputer, misalkan: Internet. DNS menyediakan alamat IP untuk setiap nama host dan mendata setiap server transmisi surat (mail exchange server) yang menerima surat elektronik (email) untuk setiap domain. file:///C:/Users/User/Downloads/377-814-1-PB.pdf D. UDP ( User Datagram Protokol) Adalah salah satu protokol lapisan transpor TCP/IP yang mendukung komunikasi yang tidak andal (unreliable), tanpa koneksi (connectionless) antara host-host dalam jaringan yang menggunakan TCP/IP. Protokol ini didefinisikan dalam RFC 768. E. TCP (Transmission Control Protocol) Adalah standar komunikasi data yang digunakan oleh komunitas internet dalam proses tukar-menukar data dari satu komputer ke komputer lain di dalam jaringan Internet. F. SSH (Secure Shell Hosting) Aplikasi pengganti remote login seperti telnet, rsh, dan rlogin, yang jauh lebih aman. Dikembangkan pertamakali oleh OpenBSD project dan kemudian
13
versi rilis p (port) di-manage oleh team porting ke sistem operasi lainnya, termasuk sistem operasi Linux. Fungsi utama aplikasi ini adalah untuk mengakses mesin secara remote. Bentuk akses remote yang bisa diperoleh adalah akses pada mode teks maupun mode grafis/X apabila konfigurasinya mengijinkan. SCP yang merupakan anggota keluarga SSH adalah aplikasi pengganti RCP yang aman, keluarga lainnya adalah SFTP yang dapat digunakan sebagai pengganti FTP. G. FTP ( File Transfer Protocol ) Adalah sebuah protocol internet yang berjalan di dalam lapisan aplikasi yang merupakan standar untuk pentransferan berkas (file) computer antar mesinmesin dalam sebuah internetwork. FTP atau protocol Transmission Control Protocol (TCP) untuk komunikasi data antara klien dan server, sehingga di antara kedua komponen tersebut akan dibuatlah sebuah sesi komunikasi sebelum transfer data dimulai. FTP hanya menggunakan metode autentikasi standar, yakni menggunakan User name dan paswordnya yang dikirim dalam bentuk tidak terenkripsi. H. SNMP (Simple Network Management Protocol) SNMP adalah sebuah protokol yang dirancang untuk memberikan kemampuan kepada pengguna untuk memantau dan mengatur jaringan komputernya secara sistematis dari jarak jauh atau dalam satu pusat kontrol saja. Pengolahan ini dijalankan dengan menggumpulkan data dan melakukan penetapan terhadap variabel-variabel dalam elemen jaringan yang dikelola. I.
ICMP (Internet Control Massage Protocol) ICMP (Internet Control Message Protocol) adalah salah satu protokol inti dari keluarga protokol internet. ICMP utamanya digunakan oleh sistem operasi komputer jaringan untuk mengirim pesan kesalahan yang menyatakan, sebagai contoh, bahwa komputer tujuan tidak bisa dijangkau. ICMP berbeda tujuan dengan TCP dan UDP dalam hal ICMP tidak digunakan secara langsung oleh aplikasi jaringan milik pengguna. salah satu pengecualian adalah aplikasi ping yang mengirim pesan ICMP Echo Request (dan
14
menerima Echo Reply) untuk menentukan apakah komputer tujuan dapat dijangkau dan berapa lama paket yang dikirimkan dibalas oleh komputer tujuan. J.
ARP(Address Resolution Protocol). Suatu data biasanya dikirim melalui ethernet card pada jaringan lokal. Supaya bisa saling berkomunikasi, ethernet card menggunakan MAC Address yang besarnya 48 bit, dan setiap ethernet card memiliki MAC Address yang
berbeda.
Pada
saat
hendak
mengirimkan
data
ke komputerdengan IP tertentu, suatu host pada jaringan ethernet perlu mengetahui, diatas ethernet address yang manakah tempat IP tsb terletak. Untuk keperluan pemetaan IP address dengan ethernet address ini, digunakan protocol ARP (Address Resolution Protocol). ARP bekerja dengan mengirimkan paket berisi IP address yang ingin diketahui alamat ethernetnya ke alamat broadcast ethernet, dan semua ethernet
card
akan
mendengar
paket
ini.
Host
yang
merasa
memiliki IP address ini akan membalas paket tsb. dengan memgirimkan paket yang berisi pasangan IP address dan ethternet address. Untuk menghindari seringnya permintaan seperti ini, jawaban ini disimpan di memori (ARP cache) untuk sementara waktu.
K. DHCP (Dynamic Host Configuration Protocol) DHCP (Dynamic Host Configuration Protocol) adalah protokol yang berbasis arsitektur client/server yang
dipakai
untuk
memudahkan
pengalokasian alamat IP dalam satu jaringan. Sebuah jaringan lokal yang tidak
menggunakan
DHCP
harus
memberikan
alamat
IP
kepada
semua komputer secara manual. Jika DHCP dipasang di jaringan lokal, maka semua komputer yang tersambung di jaringan akan mendapatkan alamat IP secara otomatis dari server DHCP. Selain alamat IP, banyak parameter
15
jaringan
yang
dapat
diberikan
oleh
DHCP,
seperti default
gateway dan DNS server. L. (SSDP)Protokol Simple Service Discovery Protocol Protokol Simple Service Discovery Protocol (SSDP) merupakan sebuah protokol Universal Plug and Play, yang digunakan di dalam sistem operasi Windows XP dan beberapa merek perangkat jaringan. SSDP menggunakan
notifikasi
pengumuman
yang
ditawarkan
oleh
protokolHypertext Transfer Protocol (HTTP) yang memberikan Universal Resource Identifier (URI) untuk tipe layanan dan juga Unique Service Name (USN). Tipe-tipe layanan diatur oleh Universal Plug and Play Steering Committee. SSDP didukung oleh banyak perangkat firewall Small Office Home Office (SOHO), di mana host komputer yang berada di belakangnya bisa membukakan lubang untuk beberapa aplikasi. SSDP juga terdapat di dalam sistem-sistem pusat media digital (digital media center), di mana pertukaran media antara komputer dan media center difasilitasi dengan menggunakan SSDP. M. Multicast DNS (MDNS) Multicast DNS (mDNS) merupakan sebuah protokol yang menggunakan antarmuka pemrograman aplikasi yang mirip dengan sistem DNS unicast tapi diimplementasikan secara berbeda. Setiap komputer dalam jaringan menyimpan daftar catatan DNS-nya masing-masing (sebagai contoh: A record, MX record, PTR record, SRV record dan lain sebagainya) dan saat klien mDNS hendak mengetahui alamat IP dari sebuah PC dengan menggunakan namanya, PC yang memiliki catatan A yang bersangkutan akan menjawabnya dengan menggunakan alamat IP-nya sendiri. Alamat multicast yang digunakan oleh protokol mDNS ini adalah 224.0.0.251. N. TELNET (Telecommunication network)
16
Telnet (Telecommunication network)Adalah sebuah protokol jaringan yang digunakan di koneksi Internet atau Local Area Network. TELNET dikembangkan pada 1969 dan distandarisasi sebagai IETF STD 8, salah satu standar Internet pertama. TELNET memiliki beberapa keterbatasan yang dianggap sebagai risiko keamanan. O. Netbios Name Service (NBNS) Netbios Name Service (NBNS) adalah protokol Netbios yang digunakan oleh aplikasi di OS Windows untuk digunakan pada protokol TCP/IP, sehingga ketika OS Windows tersebut melakukan koneksi internet maka akan kelihatan di Wireshark. 2.2.4 Algoritma K-NN Algoritma K-NN adalah suatu metode yang menggunakan algoritma supervised (Nugroho, 2011). Perbedaan antara supervised learning dengan unsupervised learning yaitu pada supervised learning bertujuan untuk menemukan pola baru dalam data dengan menghubungkan pola data yang sudah ada dengan data yang baru. Sedangkan unsupervised learning, data belum memiliki pola apapun, dan tujuan unsupervised learning untuk menemukan pola dalam data. Tujuan dari algoritma K-NN adalah untuk mengklasifikasi objek baru berdasarkan atribut dan training samples (Larose D, 2005). Dimana hasil dari sampel uji yang baru diklasifikasikan berdasarkan mayoritas dari kategori pada KNN. 2.2.4.1 Proses K-NN Prinsip kerja K-Nearest Neighbor adalah mencari jarak antara dua titik yaitu titik training dan titik testing, yang kemudian dilakukan evaluasi dengan k tetangga terdekatnya dalam data training (pelatihan). Persamaan perhitungan untuk mencari jarak dihitung berdasarkan jarak Euclidean, Correlation, Cosine dan Cityblock. Pada penelitian ini parameter yang digunakan adalah Euclidean.
17
Rumus menghitung jarak Euclidean sebagai berikut : dengan mengunakan rumus euclidean :
( , )=
∑
(Xi ∶ Yi) ....................................................
(2.1)
Dimana, d adalah jarak antara titik pada data training x dan titik datatesting y yang akan diklasifikasikan, dimana x = x1, x2, …., xi dan y = y1,y2,…., yi dan merepresentasikan nilai atribut serta n merupakan dimensidata atribut (Hans & Kamber, 2006). 2.2.4.2 Penerapan Algoritma K-NN Sebelum melakukan penerapan algoritma k-nearest neighbor, ada hal yang harus diperhatikan terlebih dahulu yaitu data training (sampel) dan data testing (uji) sudah terlebih dahulu ditentukan sebelum dilakukannya proses perhitungan dengan eclidean distance. Kemudian baru dilakukan tahapan atau langkah dalam melakukan penerapan algoritma K-Nearest Neighbor. Langkah-langkah dalam penerapan algoritmaK-NN : 1. Menentukan parameter K (jumlah tetangga paling dekat). 2. Menghitung
kuadrat
jarak
euclid
(query
instance)
masing–masin
obyek terhadap data sampel yang diberikan. 3. Kemudian
mengurutkan
objek–bjck
tersebut
kedalam
kelompok
yangmempunyai jarak euclid terkecil. 4. Mengumpulkan kategori Y (Klasifikasi nearest neighbor) 5. Dengan menggunakan kategori nearest neighbor yang paling mayoritasmaka dapat dipredisikan nilai query instance yang telah dihitung 2.2.4.3 Pengujian Algoritma K-NN Pengujian kinerja sistem klasifikasi pada algoritma K-NN ini dapat dilakukan dengan menggunakan confusion matrix. Confusion matrix ini alat yang berguna untuk menganalisis seberapa baiknya klasifikasi yang kita pakai dapat mengenali pola dari kelas yang berbeda (Tan, Steinbach, & Kumar, 2006).
18
Table 2.4 Confusion matrix Kelas hasil prediksi Kelas = 1
Kelas = 0
Kelas asli Kelas =1 (i)
Kelas = 0
Informasi dalam confusion matrix diperlukan untuk menentukan kinerja model kalsifikasi yang meliputi akurasi dan laju eror. Akuras
=
=
Laju eror
……………………… (2.2) 11 + 10
11 + 10 + 01 + 00
=
=
…………………..(2.3) 10 + 01
11 + 10 + 01 + 00
2.2.5 Topologi Jaringan Topologi jaringan adalah suatu bentuk struktur jaringan yang dibangun atau diinstalasi sesuai dengan kebutuhan, dan digunakan untuk menghubungkan antara komputer satu dengan komputer yang lainnya menggunakan media kabel ataupun media wireless.
19
Gambar 2.2 Topologi Jaringan Universitas Udayana
2.2.6 Wireshark Wireshark adalah salah satu dari sekian banyak tool Network Analyzer yang banyak digunakan oleh Network Administrator untuk menganalisa kinerja jaringannya dan mengontrol lalu lintas data di jaringan yang di kelola. Wireshark menggunakan interface yang menggunakan Graphical User Interface (GUI). Wireshark digunakan untuk keperluan analisis, troubleshooting, pengembangan software dan protokol, serta digunakan untuk tujuan edukasi. Wireshark mampu menangkap paket-paket data yang ada pada jaringan. Semua jenis paket informasi dalam berbagai format protokol dapat ditangkap dan dianalisa. Manfaat dari penggunaan aplikasi wireshark ini yaitu sebagai berikut : A. Menangkap informasi atau data paket yang dikirim dan diterima dalam jaringan komputer B. Mengetahui aktifitas yang terjadi dalam jaringan komputer
20
C. Mengetahui dan menganalisa kinerja jaringan komputer yang kita miliki seperti kecepatan akses/share data koneksi jaringan ke internet Beberapa informasi yang dapat di capture oleh tool wireshark sebagai informasi network traffic antara lain time elapse (waktu yang dicatat dalam periode tertentu), source address (berupa IP address ataupun mac address), protocol (layanan atau service yang berjalan dalam jaringan komputer), length (ukuran data yang dikirimkan), daninfo (informasi tambahan dari tiap layanan yang berjalan dalam jaringan komputer). Contoh tampilan dari aplikasi wireshark adalah pada Gambar 2.2
Gambar 2.3 Gambar aplikasi wireshark
2.2.7 Pentaho Data Integration (PDI) Pentaho Data Integration (PDI) atau Kettle adalah software dari Pentaho yang dapat digunakan untuk proses ETL (Extraction, Transformation dan Loading). PDI dapat digunakan untuk migrasi data, membersihkan data, loading dari file ke database atau sebaliknya dalam volume besar. PDI menyediakan graphical user interface dan drag-drop komponen yang memudahkan user. Elemen utama dari PDI adalah Transformation dan Job.
21
Transformation adalah sekumpulan instruksi untuk merubah input menjadi output yang diinginkan (input-proses-output). Sedangkan Job adalah kumpulan instruksi untuk menjalankan transformasi. Ada tiga komponen dalam PDI: Spoon, Pan dan Kitchen. Spoon adalah user interface untuk membuat Job dan Transformation. Pan adalah tools yang berfungsi membaca, merubah dan menulis data. Sedangkan Kitchen adalah program yang mengeksekusi job. Berikut merupakan pengolahan data pada pentaho.
Gambar 2.4 Pengolahan data pada pentaho Berdasarkan pada Gambar 2.4, dapat dijabarkan sebagai berikut : 1. CSV file input, proses input data berupa file .csv 2. Sort rows, proses memberikan size maksimal pada tabel 3. Sorted marge, proses menyatukan keseluruhan data 4. Group by, proses pengolahan data mentah (preprocessing data) 5. Add sequence, proses pemberian nomer id
22
6. Sorted marge 2, proses menyatukan keseluruhan data setelah dilakukan preprocessing 7. Modified java script value, proses memberikan batas length range dan count range dengan menggunakan java script 8. Text file output, hasil data akhir dalam bentuk file .csv