Jumat, 25 Januari 2013

Tugas Kapita Selekta

Tugas Kapita SELEKTA tentang Data WareHouse, Data Mart, Data Mining, OLAP (Online Analytical Processing), MOLAP, ROLAP,HOLAP. (Kelebihan,Kekurangan, dan Deskripsi dan Pengertian Business Intelligence)

Warehouse
Data Warehouse (yang secara harafiah berarti gudang data) adalah kumpulan seluruh data yang dimiliki oleh  perusahaan yang didesain untuk melakukan analisis dan pelaporan, dan bukan untuk pemrosesan transaksi. Jadi, dalam istilah yang lebih sederhana, data warehouse adalah basis data yang ditujukan untuk analisis, pelaporan, dan terkadang juga untuk penambangan pengetahuan (knowledge mining).
Menurut Vidette Poe, data warehouse merupakan database yang bersifat analisis dan read only yang digunakan sebagai fondasi dari sistem penunjang keputusan.
         Menurut Paul Lane, data warehouse merupakan database relasional yang didesain lebih kepada query dan analisa dari pada proses transaksi, biasanya mengandung history data dari proses transaksi dan bisa juga data dari sumber lainnya. Data warehouse memisahkan beban kerja analisis dari beban kerja transaksi dan memungkinkan organisasi menggabung/konsolidasi data dari berbagai macam sumber.
Dari definisi-definisi yang dijelaskan tadi, dapat disimpulkan data warehouse adalah database yang saling bereaksi yang dapat digunakan untuk query dan analisisis, bersifat orientasi subjek, terintegrasi, time-variant,tidak berubah yang digunakan untuk membantu para pengambil keputusan.
 

 
keuntungan data warehouse adalah sebagai berikut :
  1. Data diorganisir dengan baik untuk query analisis dan sebagai bahan untuk pemrosesan transaksi.
  2. Perbedaan diantara struktur data yang heterogen pada beberapa sumber yang terpisah dapat diatasi.
  3. Aturan untuk transformasi data diterapkan untuk memvalidasi dan mengkonsolidasi data apabila data dipindahkan dari database OLTP ke data warehouse.
  4. Masalah keamanan dan kinerja bisa dipecahkan tanpa perlu mengubah sistem produksi.

Data Mart
Yang kedua adalah data Mart, Sebuah data mart adalah lapisan akses dari data warehouse lingkungan yang digunakan untuk mendapatkan data keluar bagi pengguna. Data mart adalah subset dari data warehouse yang biasanya berorientasi pada lini bisnis tertentu atau tim. Dalam beberapa penyebaran, masing-masing departemen atau unit bisnis dianggap sebagai pemilik data mart yang termasuk semua perangkat lunak, perangkat keras dan data

Perbedaan Data Mart dan Data Warehouse
 perbedaan
Keutungan dan Kerugian Data Mart
  • Keuntungan
Data mart dapat meningkatkan waktu respon pengguna akhir, karena berisi data mentah yang memungkinkan sistem komputer untuk fokus pada satu tugas, sehingga meningkatkan kinerja. Berbeda dengan sistem OLTP, data mart juga dapat menyimpan data historis yang memungkinkan pengguna untuk menganalisis kecenderungan data. Selain itu, data mart tidak begitu mahal dan kompleks sebagai data gudang untuk setup dan melaksanakan karena masalah teknis tidak begitu sulit untuk diselesaikan.
  • Kerugian
Mmemiliki nilai yang terbatas karena mereka tidak dapat melihat organisasi secara keseluruhan dan pelaporan dan analisis potensi terbatas.
Pengertian Data Maining
Data Mining merupakan Serangkaian proses untuk menggali nilai tambah berupa informasi yang selama ini tidak diketahui secara manual dari suatu basis data atau bisa disebut dengan KDD ( Knowledge Discovery in Database). Informasi yang dihasilkan diperoleh dengan cara mengekstraksi dan mengenali pola yang penting atau menarik dari data yang terdapat dalam basis data.
Konsep Data Maining
  1.  Data Cleaning & Integration
Digunakan untuk membuang data yang tidak konsisten dan bersifat noise dari data yang terdapat di berbagai basis data yang mungkin berbeda format maupun platform yang kemudian diintegrasikan dalam satu database data warehouse.
2. Data selection
Data yang relevan dengan tugas analisis yang dikembalikan ke dalam databae
3. Data Tranformation
Data berubah atau bersatu menjadi bentuk yang tepat untuk menambang dengan ringkasan performa atau ringkasan agresi.
4.   Knowledge Discovery
Proses esensial dimana metedo yang intelejen dignakan untuk mengekstrak pola data.
5. Pattern Evolution
Untuk mengidentifikasi pola yang benar-benar menarik yang mewakili pengetahuan berdasarkan atas beberapa tindakan yang menarik.
6. Knowledge Presentation
Dimana gambaran teknik visualisasi dan pengetahuan digunakan untuk memberikan pengetahan yang telah ditambah kepada user.

OLAP (Online Analytical Processing)
Pengertian OLAP
Pemrosesan database yang menggunakan tabel fakta dan dimensi untuk dapat menampilkan berbagai macam bentuk laporan analisis query transaksi sehari-hari.
Keuntungan OLAP
  • Meningkatkan produktifitas pemakai akhir bisnis, pengembang IT, dan keseluruhan organisasi. Pengawasan yang lebih dan akses tepat waktu terhadap informasi strategis dapat membuat pengambilan keputusan lebih efektif.
  • Mengurangi “backlog” pengembangan aplikasi bagi staf IT dengan membuat pemakai akhir dapat merubah schema dan membangun model sendiri.
       
    ROLAP (Relational OLAP)
     
    ROLAP adalah tipe OLAP yang bergantung kepada database relasional atau RDBMS (Relational Database Management System) sebagai media penyimpanan (storage) data yang akan diolah.
     
    Dengan strategi tersebut maka OLAP Server terhindar dari masalah pengelolaan data storage dan hanya menerjemahkan proses query analysis (MDX) ke relational query (SQL).
     
    Otomatis proses optimasi ROLAP akan sangat ditentukan di sisi produk RDBMS yang digunakan misalkan dari sisi penanganan jumlah data dan strategi indexing.

     
    Cara kerja ROLAP secara umum adalah sebagai berikut :
  • OLAP client mengirimkan query analisis ke OLAP Server.
  • OLAP server akan melakukan pemeriksaan di cache apakah sudah bisa melayani permintaan query dari client tersebut, jika sudah akan dikirimkan.
  •  Jika pada cache belum terdapat data diminta, akan dilakukan query SQL ke data mart dan hasil eksekusinya disimpan di cache dan dikirimkan kepada client. Demikian seterusnya.
  • Cache akan disimpan selama periode waktu tertentu dan akan dibersihkan total jika server dimatikan.

MOLAP (Multi Dimensional OLAP)
 Pengertial MOLAP
MOLAP adalah tipe OLAP yang memiliki storage sendiri, yang isinya merupakan precomputed agregasi data – sum, count, min, max, dan sebagainya – yang terlibat pada berbagai level detil. Storage ini berupa format yang hanya dikenali oleh MOLAP server tersebut dan telah khusus dioptimalkan untuk penggunaan oleh aplikasi tersebut.
Cara kerja MOLAP secara umum dibagi ke dalam dua tahap sebagai berikut :
  • Tahap konstruksi dan populasi data, pada tahap ini sumber data akan dibaca, dilakukan perhitungan agegrasi (summary group) pada berbagai level dimensi, dan hasilnya akan disimpan di storage MOLAP. Jika objek data diperumpamakan dengantable, maka untuk satu cube akan banyak fragmen table yang isinya adalah detil agregasi dari level tertentu.
  • Tahap query atau layanan permintaan data analisis, pada tahap ini OLAP Server akan melayani permintaan query dari client dan membaca data dari storage MOLAP. Table yang akan dibaca adalah suatu fragmen yang akan disesuaikan dengan permintaan dari client. Pada fase query ini, jika OLAP Server terputus dengan data source tidak apa-apa karena sudah tidak ada kaitannya.
Keuntungan dari MOLAP ini yang paling jelas adalah performa kecepatan akses yang sangat baik. Namun kelemahannya adalah jika kombinasi agregasi data yang dihasilkan untuk semua level, maka ukuran penyimpanan akan bisa lebih besar daripada sumbernya sendiri.

HOLAP (Hybrid OLAP)
HOLAP untuk mengatasi kelemahan dari ROLAP dan MOLAP, kelemahan tersebut adalah :
  • Performa ROLAP tidak begitu baik karena agregasi selalu dilakukan ulang apabila
cache sudah expired.
  • Keterbatasan storage dari MOLAP jika digunakan untuk menyimpan kombinasi agregasi pada semua level.
Jadi HOLAP merupakan kombinasi atau “jalan tengah” antara keduanya dimana HOLAP akan menyimpan data precomputed aggregate pada media penyimpanan (storage) HOLAP sendiri.
Yang disimpan pada storage HOLAP adalah data untuk beberapa level teratas atau high level view. Sedangkan untuk level yang lebih rendah atau lebih rinci akan disimpan di database relasional.


Pengertian Business Intelligence
Istilah Business Intelligence pertama kali didengungkan pada tahun 1989 oleh Howard Dresner. Dia menggambarkan istilah tersebut sebagai seperangkat konsep dan metode yang berguna untuk meningkatkan pembuatan keputusan dengan bantuan sistem yang berbasiskan fakta atau realita yang terjadi. Menurut tim studi Busines Intelligence pada Departemen Keuangan Indonesia menyatakan, Business Intelligence (BI) merupakan sistem dan aplikasi yang berfungsi untuk mengubah data-data dalam suatu perusahaan atau organisasi (data operasional, data transaksional, atau data lainnya) ke dalam bentuk pengetahuan. Aplikasi ini melakukan analisis data-data di masa lampau, menganalisisnya dan kemudian menggunakan pengetahuan tersebut untuk mendukung keputusan dan perencanaan organisasi(Indonesia, 2007).
Menurut Nadia Branon, Business Intelligence merupakan kategori yang umum digunakan untuk aplikasi dan teknologi untuk mengumpulkan, menyimpan, menganalisa, dan menyediakan akses pada data agar dapat membantu pengguna dari kalangan perusahaan agar dapat mengambil keputusan dengan lebih baik dan tepat.
Dari definisi itu, dapat dikatakan bahwa Business Intelligence merupakan suatu sistem pendukung keputusan yang berdasarkan pada data-data fakta kinerja perusahaan. Business Intelligence berguna untuk mengefisienkan finansial, manusia, material serta beberapa sumber daya lainya.

Selasa, 23 Oktober 2012

IDS and IPS in Network Security

Intrusion Detection System (disingkat IDS) adalah sebuah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi aktivitas yang mencurigakan dalam sebuah sistem atau jaringan. IDS dapat melakukan inspeksi terhadap lalu lintas inbound  dan outbound dalam sebuah sistem atau jaringan, melakukan analisis dan mencari bukti dari percobaan intrusi (penyusupan).
Jenis-jenis IDS
Ada dua jenis IDS, yakni:
* Network-based Intrusion Detection System (NIDS): Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada "pintu masuk" jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam switch buatannya untuk memonitor port atau koneksi.
* Host-based Intrusion Detection System (HIDS): Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall, web server, atau server yang terkoneksi ke Internet.
Kebanyakan produk IDS merupakan sistem yang bersifat pasif, mengingat tugasnya hanyalah mendeteksi intrusi yang terjadi dan memberikan peringatan kepada administrator jaringan bahwa mungkin ada serangan atau gangguan terhadap jaringan. Akhir-akhir ini, beberapa vendor juga mengembangkan IDS yang bersifat aktif yang dapat melakukan beberapa tugas untuk melindungi host atau jaringan dari serangan ketika terdeteksi, seperti halnya menutup beberapa port atau memblokir beberapa alamat IP. Produk seperti ini umumnya disebut sebagai Intrusion Prevention System (IPS). Beberapa produk IDS juga menggabungkan kemampuan yang dimiliki oleh HIDS dan NIDS, yang kemudian disebut sebagai sistem hibrid (hybrid intrusion detection system).
Ada beberapa cara bagaimana IDS bekerja. Cara yang paling populer adalah dengan menggunakan pendeteksian berbasis signature (seperti halnya yang dilakukan oleh beberapa antivirus), yang melibatkan pencocokan lalu lintas jaringan dengan basis data yang berisi cara-cara serangan dan penyusupan yang sering dilakukan oleh penyerang. Sama seperti halnya antivirus, jenis ini membutuhkan pembaruan terhadap basis data signature IDS yang bersangkutan.
Metode selanjutnya adalah dengan mendeteksi adanya anomali, yang disebut sebagai Anomaly-based IDS. Jenis ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang. Umumnya, dilakukan dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Metode ini menawarkan kelebihan dibandingkan signature-based IDS, yakni ia dapat mendeteksi bentuk serangan yang baru dan belum terdapat di dalam basis data signature IDS. Kelemahannya, adalah jenis ini sering mengeluarkan pesan false positive. Sehingga tugas administrator menjadi lebih rumit, dengan harus memilah-milah mana yang merupakan serangan yang sebenarnya dari banyaknya laporan false positive yang muncul.
Teknik lainnya yang digunakan adalah dengan memantau berkas-berkas sistem operasi, yakni dengan cara melihat apakah ada percobaan untuk mengubah beberapa berkas sistem operasi, utamanya berkas log. Teknik ini seringnya diimplementasikan di dalam HIDS, selain tentunya melakukan pemindaian terhadap log sistem untuk memantau apakah terjadi kejadian yang tidak biasa.
Produk IDS
Beberapa NIDS dan HIDS yang beredar di pasaran antara lain:
    * RealSecure dari Internet Security Systems (ISS).
    * Cisco Secure Intrusion Detection System dari Cisco Systems (yang mengakuisisi WheelGroup yang memiliki produk NetRanger).
    * eTrust Intrusion Detection dari Computer Associates (yang mengakusisi MEMCO yang memiliki SessionWall-3).
    * Symantec Client Security dari Symantec
    * Computer Misuse Detection System dari ODS Networks
    * Kane Security Monitor dari Security Dynamics
    * Cybersafe
    * Network Associates
    * Network Flight Recorder
    * Intellitactics
    * SecureWorks
    * Snort (open source)
    * Security Wizards
    * Enterasys Networks
    * Intrusion.com
    * IntruVert
    * ISS
    * Lancope
    * NFR
    * OneSecure
    * Recourse Technologies
    * Vsecure

Jumat, 12 Oktober 2012

Network Security Experience

Suatu waktu saya main ke warnet untuk main Poker, salah satu game Facebook, tiba2 chips berkurang banyak secara tidak logis.


Ternyata saya baru tau ilmu teoritisnya setelah dapat materi Jaringan Komunikasi 1 tentang Keamanan Jaringan.
Terdapat beberapa teknik penyerangan sederhana, yaitu:
  1. Wiretrapping - melakukan interpsi komunikasi antara 2 hosts secara fisik.
  2. Brute Force Attack - Pemalsuan authentication -  mencoba2 password.
  3. Flooding - mengirim banyak-banyak pesan ke suatu host.
  4. Trojan Horse - Aplikasi palsu.
Sedangkan pengamanannya dapat dilakukan dengan cara-cara berikut:
  • Authentication
  • Access Control
  • Authentication di Jaringan Komputer

Senin, 25 April 2011

bab 6

CREATION OF ARRAY COLUMNS

LARGE OBJECTS (BLOBS)




SUBQUERIES CAN REPLACE SOME JOINS


 CORRELATED SUBQUERY


NOT IN AND SUBQUERIES WITH NULL VALUES

EMPLOYEES WHO TOOK ORDERS 

CUSTOMERS WHO HAVE NO ORDERS

IN QUERY REWRITTEN USING ANY AND EXISTS



NOT IN QUERY REWRITTEN USING ALL AND EXISTS 



SIMULATING OUTER JOINS


SUBQUERIES WITH UPDATE AND DELETE 


UPDATE THE ORDER_DATE

USING SELECT WITH INSERT 

TABLE CREATION WITH SELECT 



bab 4