Category Archives: Belajar Umum

Mengenal Missing Value

By | April 4, 2025

618 ViewsMengenal mising value merupakan hal penting bagi kalian seorang data enginner. Ada banyak sebab-alasan terjadi missing value, misalkan dari hasil proses konversi data yang tidak berhasil / error, karena mengakses posisi data pada indeks yang memang tidak memiliki data, karena perhitungan matematika yang tidak dapat diproses sistem, dari sumber data memang sudah tidak ada… Read More »

Perhitungan Manual Naives Bayes

By | April 4, 2025

6,463 ViewsDefinisi lain mengatakan Naïve Bayes merupakan pengklasifikasian dengan metode probabilitas dan statistik yang dikemukan oleh ilmuwan Inggris Thomas Bayes, yaitu memprediksi peluang di masa depan berdasarkan pengalaman di masa sebelumnya. Naïve Bayes didasarkan pada asumsi penyederhanaan bahwa nilai atribut secara kondisional saling bebas jika diberikan nilai output. Dengan kata lain, diberikan nilai output, probabilitas… Read More »

Alamat IP dan Vulnerable nya bagus untuk uji pentest

By | April 4, 2025

1,140 ViewsAlamat IP dan Vulnerable nya bagus untuk uji pentest. Server yang vulnerable artinya server tersebut memiliki kelemahan atau celah keamanan yang bisa dimanfaatkan oleh pihak tidak bertanggung jawab untuk: Mengakses data tanpa izin; Mengontrol server dari jarak jauh; Menyusupkan malware; Menyebabkan kerusakan, kehilangan data, atau downtime System Server vulnerability mudah memungkinkan eksploitasi dari beberapa celah yang masuk… Read More »

Cara Menggunakan Metode Lagrange/Multiplier Lagrange untuk Maksimal/Minimal Fungsi Objektif

By | February 13, 2025

3,643 ViewsDalam matematika dan optimasi, Lagrangian sering digunakan untuk menyelesaikan masalah optimasi dengan pembatasan/constraints, di mana kita ingin memaksimalkan atau meminimalkan suatu fungsi objektif, namun dengan kondisi atau batasan tertentu yang harus dipenuhi. Pendekatan ini dikenal sebagai Metode Lagrange/Metode Multiplier Lagrange  Masalah Optimasi dengan Pembatasan Misalkan kita memiliki masalah optimasi berikut: Fungsi objektif: yang ingin… Read More »

Cara Menyusun Persamaan Quadratic Programming (QP) untuk metode Optimasi

By | January 31, 2025

1,275 ViewsQuadratic Programming (QP) adalah salah satu metode optimasi matematis yang bertujuan untuk menemukan nilai optimal (maksimum atau minimum) dari sebuah fungsi objektif kuadratik dengan batasan linier. QP adalah kasus khusus dari nonlinear programming yang sering digunakan dalam berbagai bidang seperti pembelajaran mesin, ekonomi, teknik, dan keuangan. Aplikasi Quadratic Programming seperti  Optimasi Portofolio Keuangan (Investor menggunakan… Read More »

Tools Label Annotasi Terbaik

By | January 24, 2025

1,268 ViewsTools Label Annotasi Terbaik –  Siapa disini masih manual melakukan proses annotasi objek? untuk video, image, voice! Sekedar kalian tahu, saya sudah pernah mencoba CVAT – Tools Canggih Buat Anotasi Objek CVAT  Computer Vision Annotation Tool dan Label Image https://softscients.com/2021/03/25/aplikasi-editor-annotation-image-coco/. Semuanya itu ada beberapa kekurangan. Untuk CVAT ternyata akan sudah add image kedalam project ketika sudah… Read More »

Pengaruh Centering Object pada Model Deep Learning

By | November 25, 2024

1,113 ViewsCentering object yaitu meletakan objek ditengah canvas dengan margin tertentu. Centering object mempunyai kegunaan yang sangat penting pada proses object recognition yaitu untuk meningkatkan akurasi hasil. Contoh kasusnya yaitu centering object terutama untuk object yang bentuk nya tiny seperti huruf i, I, dan angka 1 yang bila seragamkan ukurannya akan jadi aneh. Apalagi pada… Read More »

Membuat Koneksi Secara Persisten dengan Autossh

By | January 18, 2025

873 ViewsTerkadang kita menginginkan home server yang bisa kita buat dirumah agar bisa diakses secara publik berjalan dengan baik dan tanpa halangan. Seperti pada penjelasan sebelumnya kita menggunakan casa os sebagai home server serta menggunakan teknik reverse SSH sebagai jalur untuk koneksi balik sehingga kita bisa akses home server tersebut secara publik. Bagi kalian yang… Read More »

Fail2Ban untuk melindungi Brute Force Login SSH

By | September 20, 2024

3,105 ViewsSSH adalah protokol jaringan kriptografi yang sering digunakan untuk melakukan komunikasi data secara aman dan menggunakan antarmuka baris perintah(command line). SSH juga menjadi salah satu target incaran peretas dalam melakukan aksi brute force untuk bisa mendapatkan user atau password yang benar dan melakukan remote ke server korban dari jarak jauh. Lalu, bagaimana cara mengamankan… Read More »

Model Bahasa LLaMA (Large Language Model Meta AI)

By | September 17, 2024

5,579 ViewsDalam beberapa tahun terakhir, teknologi kecerdasan buatan (Artificial Intelligence atau AI) telah mengalami perkembangan pesat, terutama di bidang pemrosesan bahasa alami (Natural Language Processing, atau NLP). Salah satu perkembangan yang signifikan adalah munculnya model bahasa besar (large language models atau LLMs), yang didesain untuk mempelajari pola dalam bahasa alami dan menghasilkan teks yang sangat… Read More »