PEMBANGUNAN SPAM FILTERING SYSTEM DENGAN METODE NAIVE BAYESIAN
|
|
- Ratna Kurniawan
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Makalah Nomor: KNSI-72 PEMBANGUNAN SPAM FILTERING SYSTEM DENGAN METODE NAIVE BAYESIAN Indrastanti R. Widiasari.1, Teguh Indra Bayu 2 1, 2 Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana 1 indrastanti@staff.uksw.edu, 2 t.indra.bayu@gmail.com 1. Pendahuluan populer yaitu Naive Bayesian filtering. Metode ini memanfaatkan teorema probabilitas yaitu teorema Bayes dan fungsionalitas data mining yaitu klasifikasi Naive Bayesian. Kelebihan Naive Bayesian filtering adalah tingkat akurasi yang tinggi dan error rate yang minimum. Electronic mail ( ) merupakan media komunikasi dalam jaringan intranet maupun internet untuk berdiskusi (maillist), transfer informasi berupa file (mail attachment) bahkan dapat digunakan untuk media iklan suatu perusahaan atau produk tertentu [1]. Mengingat fasilitas yang murah dan kemudahan untuk mengirimkan ke berapapun jumlah penerimanya, maka beberapa pihak tertentu memanfaatkannya dengan mengirimkan berisi promosi produk atau jasa, pornografi, virus, dan hal-hal yang tidak penting ke ribuan pengguna . inilah yang biasanya disebut dengan spam mail. Dampak buruk yang paling utama dari adanya spam mail adalah terbuangnya waktu dengan percuma untuk menghapus spam mail dari inbox satu persatu. Meskipun berbagai perangkat lunak filtering banyak tersedia, namun masalah spam mail juga semakin berkembang. Berdasarkan permasalahan yang ada, maka hal yang harus dilakukan untuk mem-filter spam sehingga penggunaan spam dapat dicegah secara optimal oleh filtering. Metode yang digunakan merupakan salah satu metode filtering yang paling 2. Spam Spam muncul pertama kali pada bulan Mei tahun Spam tersebut bersifat iklan yang dikirimkan oleh Digital Equipment Corporation (DEC) tentang product DecSystem-20, kemudian pada April 1994, spam menyebar melalui USENET news merupakan forum diskusi yang paling populer pada masa itu dengan jumlah group mencapai ribuan dan semua group menerima iklan dari forum diskusi tersebut. Spam merupakan unsolicited ( yang tidak diminta) yang dikirim ke banyak orang [2]. Spam juga dapat diartikan sebagai yang berisi promosi produk atau jasa, pornografi, virus, dan halhal yang tidak penting yang dikirim ke ribuan pengguna . Metode Bayesian filtering merupakan metode anti spam filtering terbaru. Metode ini mengenali spam 284
2 berdasarkan kata-kata (token) yang terkandung pada sebuah [3]. Metode filter pada saat pertama kali dijalankan harus dilakukan proses training menggunakan dua koleksi , satu koleksi merupakan spam mail dan koleksi yang lain merupakan good mail. Proses training ini digunakan sebagai data pembanding terhadap yang masuk. Dengan cara seperti ini, pada setiap baru yang diterima, Bayesian filter dapat memperkirakan probabilitas (prediksi) spam berdasarkan kata-kata yang sering muncul di koleksi spam mail atau di koleksi good mail (Electronic Mail) atau surat elektronik sudah mulai dipakai pada tahun 1960-an. Pada saat itu internet belum terbentuk, yang ada hanyalah kumpulan mainframe yang terbentuk sebagai jaringan. Mulai tahun 1980-an, surat elektronik sudah bisa dinikmati oleh banyak orang. merupakan media komunikasi dalam jaringan intranet maupun internet untuk berdiskusi (maillist), transfer informasi berupa file (mail attachment) bahkan dapat digunakan untuk media iklan suatu perusahaan atau produk tertentu [1]. terdiri dari 3 komponen [4] yaitu : Envelope Proses ini digunakan oleh Mail Transport Agent (MTA) untuk melihat rute atau jalur pesan. Biasanya user tidak melihat bagian ini karena prosesnya terjadi pada bagian MTA untuk pengiriman. Header mengandung header yang digunakan sebagai informasi mengenai tersebut, mulai dari alamat pengirim, penerima, subjek dan lain-lain. Header originating date field dan original address fields sifatnya mandatory (diperintah), artinya user tidak dapat menggganti secara manual mengenai informasi tanggal pengiriman maupun alamat pengirim. Body Merupakan isi pesan dari pengirim ke penerima. Dalam mail body juga terdapat file attachment yang digunakan untuk mengirimkan berupa file (mail attachment). 4. Metode Naive Bayesian Metode Naïve Bayesian merupakan metode yang digunakan untuk memprediksi suatu kejadian pada masa yang akan datang, dengan cara membandingkannya dengan data atau evidence (bukti) yang ada pada masa lampau. Penggunaan probabilitas kata atau token dijadikan sebagai inputan probabilitas dari kejadian. Klasifikasi Naive Bayesian akan melihat data lama (previous data) dalam menentukan nilai kemiripan data yang baru. Jadi harus terdapat data lama yang digunakan sebagai data pembanding dalam proses Bayes. 5. Perhitungan Probabilitas Berdasarkan Algoritma Bayesian. Bayesian filter pada saat pertama kali dijalankan harus melakukan proses training terlebih dahulu. Proses training menggunakan sejumlah spam mail dan sejumlah good mail yang ditambahkan ke dalam suatu tabel atau data pembanding. Bayesian filter akan menghitung probabilitas lokal dari suatu kata, misalnya kata sex, untuk muncul di kelompok spam mail. Probabilitas lokal ini dapat dilihat seperti pada Persamaan 1 [3]. dimana (1) PLocal-spam : probabilitas suatu kata sex terdapat pada spam mail. Nspam : jumlah spam mail dengan kata sex di dalamnya. Nnonspam : jumlah nonspam mail dengan kata sex di dalamnya. Persamaan 2 digunakan untuk menghitung probabilitas lokal dari suatu kata, terutama jika nilai Nspam dan Nnonspam kecil adalah bahwa probabilitas akan terletak di sekitar probabilitas ketidakpastian (P = 0.5). Berbeda dengan Persamaan 1, pada Persamaan 2 tidak akan memberikan nilai mutlak, jika terdapat frekuensi suatu kata dalam spam mail dan tidak terdapat dalam frekuensi good mail. (2) 285
3 dimana : C 1 dan C 2 : konstanta yang dipilih melalui eksperimen. Nilai dari C 1 = dua dan C 2 = satu, dan jika suatu kata x hanya ditemukan pada dua spam mail dan tidak ditemukan sama sekali pada good mail, maka probabilitas lokal suatu pesan baru yang mengandung kata tersebut dikategorikan sebagai spam adalah Probabilitas ini tidak terlalu tinggi untuk dikategorikan sebagai spam. Sementara jika kata tersebut ditemukan pada sepuluh spam mail dan tidak ditemukan sama sekali pada good mail, maka probabilitas lokalnya akan sama dengan 0.95, yang cukup tinggi untuk dikategorikan sebagai spam. Perhitungan probabilitas ini jika dilakukan dengan Persamaan 1, akan memberikan hasil yang terlalu kasar, yaitu probabilitas mutlak sama dengan satu. Probabilitas lokal dari masing-masing kata tersebut kemudian menggunakan aturan rantai (chain rule) Bayesian untuk menentukan probabilitas total dari suatu pesan adalah spam. Chain rule Bayesian dapat dilihat pada Persamaan 1. Untuk menentukan probabilitas total, perhitungan tersebut dilakukan terus menerus secara iterative (tindakan mengulangi proses biasanya dengan tujuan mendekati tujuan yang diinginkan atau hasil) dari probabilitas lokal masing-masing kata pada pesan tersebut. 6. Metode Tokenizing, Scoring dan Combining Metode tokenizing akan membaca mail dan memecahnya menjadi beberapa kata (token). Proses tokenizing dapat dilakukan pada body message, header message, kode-kode HTML, dan gambar. Tokenizing pada body message dilakukan dengan mendeteksi spasi kata dan kemunculan suatu kata yang sering digunakan dan terdapat dalam mail. Proses tokenizing adalah proses membuat daftar karakteristik kata-kata spam dan non-spam mail. Tokenizing pada header message dapat dilakukan dengan menghitung jumlah penerima message pada recipient (to/cc) header. Sedangkan tokenizing pada kode HTML dapat dilakukan pada kode font, tabel, atau background. Setelah mail yang diterima dipisahkan menjadi beberapa token, maka setiap token akan diberi nilai atau disebut juga dengan metode scoring. Metode ini memberikan nilai (score) pada setiap token yang telah diproses dengan metode tokenizing dengan menggunakan Persamaan 2. Kemudian dilakukan proses training secara manual oleh user yang akan menentukan mail tersebut adalah spam mail atau 286 good mail. Score yang diberikan yaitu 0.99 untuk spam mail murni dan 0.01 untuk good mail murni. Setelah proses tokenizing dan scoring dilakukan, kemudian dengan menggunakan algoritma Naive Bayesian dilakukan metode combining. Metode combining adalah suatu rumus probabilitas yang digunakan untuk menghitung probabilitas token yang terdapat di dalam suatu mail. Setiap score yang terdapat pada token akan dihitung (combine) dan dirumuskan untuk menghasilkan suatu nilai antara 0% sampai dengan 100%. Nilai hasil tersebut dikenal dengan istilah threshold value. Nilai yang dihasilkan adalah nilai yang menentukan tersebut dinyatakan sebagai good mail atau spam mail. Setelah proses combining, dapat ditentukan e- mail tersebut adalah spam mail atau good mail berdasarkan hasil perhitungan yang diperoleh. 7. Aplikasi Spam Filtering System Perancangan perangkat lunak program terdiri dari empat bagian yang utama, yaitu proses training, proses tokenizing, proses scoring, dan proses combining. Proses ini harus berurutan untuk mendapatkan hasil yang optimal dalam pengklasifikasian mail. Sebelum user dapat menggunakan program untuk pengklasifikasian mail secara otomatis dan memiliki false positive maupun false negative yang optimal, user harus terlebih dahulu melakukan proses training. Apabila user sudah mempunyai referensi dari yang dikategorikan sebagai spam maupun good mail. Proses training ini terjadi saat pertama kali program dibuat dan belum adanya data yang terdapat dalam tabel token. Proses tokenizing merupakan proses memilah kata atau token dalam mail body berdasarkan spasi kata dan kata yang sering muncul. Proses scoring merupakan proses pemberian score terhadap kemunculan kata dalam good mail maupun spam mail. Data dalam tabel token berisi kumpulan token, frekuensi kemunculan token dalam Inbox maupun Junk , dan score yang diperoleh dari frekuensi kemunculan token. Sedangkan combining ini digunakan untuk mendapatkan 15 token yang mempunyai nilai terjauh dari 0.5, kemudian dilakukan perhitungan dengan menggunakan metode Naive Bayesian dan menghasilkan threshold value, kemudian nilai dari threshold value dibandingkan dengan spam threshold yang dijadikan sebagai patokan akhir dalam menentukan mail.
4 Lihat Pembuat Add to Spam Ubah Spam Level Pindah Letak Folder Spam Add to Good User Pindah Letak Folder Good Analysis Rebuild Lihat Tokens Update Gambar 4 Use Case Diagram User Gambar 4 menjelaskan bagian yang dapat dilakukan oleh seorang user. Add to Spam digunakan untuk memindahkan ke dalam folder spam. Add to Good digunakan untuk memindahkan ke dalam folder good. Analysis digunakan untuk melihat dasar suatu dapat dikategorikan sebagai spam atau good mail. Rebuild digunakan untuk menghapus data dalam tabel token, kemudian menggantinya dengan data yang baru. Update digunakan untuk meng-update frekuensi kemunculan suatu token. Lihat Token digunakan untuk melihat isi dari tabel token (data pembanding). Pilih Letak Folder Good digunakan untuk merubah letak inbox. Pilih Letak Folder Junk digunakan untuk merubah letak junk. Ubah letak spam level digunakan untuk merubah level dari spam yang biasa diset pada nilai 50%. Lihat Pembuat digunakan untuk melihat identitas pembuat program. Flowchart sistem secara keseluruhan setelah adanya data dalam tabel token atau setelah terjadi proses training dapat dilihat pada Gambar 5. Mail diterima oleh Microsoft Office Outlook 2007, kemudian jika terdapat yang masuk akan secara otomatis dilakukan sweep spam (membersihkan spam mail yang ada pada Inbox secara otomatis), lalu terjadi proses tokenizing atau mail yang masuk dilakukan pemisahan berdasarkan spasi kata dan kata yang sering muncul dalam mail body dan terdapat dalam tabel token. Apabila kata dalam mail body tidak terdapat pada tabel token, maka langsung dikategorikan sebagai good mail, akan tetapi jika mail yang masuk dan kata dalam token terdapat dalam tabel token, maka dilakukan proses scoring terhadap kata dalam token tersebut, kemudian menuju ke proses combining yaitu setiap kata dalam token yang terdeteksi tersebut diambil 15 kata yang mempunyai score tertinggi dari 0.5, kemudian dilakukan perhitungan Naive Bayesian. Apabila hasil perhitungan Naive Bayesian menghasilkan nilai kurang dari spam threshold, maka mail dikategorikan sebagai good mail. Apabila hasil perhitungan Naive Bayesian menghasilkan nilai lebih dari spam threshold, maka mail akan dikategorikan sebagai spam mail. Kemudian muncul pesan bahwa mail akan dipindah ke folder spam atau dibiarkan berada di folder inbox, jika user menekan button Yes maka mail akan berpindah ke folder spam, jika tidak maka mail akan tetap berada di folder Inbox S ta r t. S t a r t T e r d a p a t E - m a i l m a s u k S w e e p S p a m T e r d a p a t E - m a il M a s u k A m b il d a t a d a la m m a il b o d y T o k e n i z i n g T a b e l T o k e n T a b e l t o k e n S c o r i n g T id a k T ra in in g M a il C o m b i n i n g T i d a k P e n d e t e k s ia n T o k e n T h r e s h o l d v a l u e P e m b e r ia n S c o r e t ia p t o k e n S p a m m a i l > S p a m l e v e l T i d a k G o o d m a i l S o r t in g d a n S im p a n d a t a Gambar 5 Flowchart Program Utama Gambar 6 Flowchart Sistem Training 287
5 Perancangan pada sistem training dilakukan pada saat program diinstalasi. Proses training dilakukan karena belum adanya token yang tersimpan pada program yang dibuat. Proses training dilakukan saat program tersebut baru pertama kali digunakan oleh user adalah untuk penyimpanan token baru yang digunakan untuk pengkategorian mail. Proses ini dilakukan pada saat user menekan button Add to Spam atau saat user menekan button Add to Good. Sistem training dapat dilihat pada Gambar 6. PGood didapat dari proses perhitungan berapa banyak token tersebut yang terdapat di dalam good mail. Kemudian ditambahkan dan dibagi dengan berapa banyak good mail yang ada. S ta r t P r o s e s T o k e n iz in g M e lih a t d a t a Cara memasukkan data ke dalam tabel token dilakukan dengan cara menekan button Add to Spam atau Add to Good. Pada saat user menekan button Add to Spam dilakukan proses tokenizing dan scoring, bahwa mail yang ditambahkan ke folder spam tersebut dikategorikan sebagai spam, terjadi penambahan token dan score di dalam tabel token. Sedangkan pada saat user menekan button Add to Good dilakukan proses tokenizing dan scoring, bahwa mail yang ditambahkan ke folder good tersebut dikategorikan sebagai good mail, terjadi penambahan token dan score di dalam tabel token. 9.1 Perancangan Sistem Tokenizing Perancangan pada sistem tokenizing dilakukan pada mail body. Tokenizing pada mail body dilakukan dengan mendeteksi spasi kata dan karakter suatu kata yang sering muncul dalam mail body. Untuk mengawali dan mengakhiri suatu karakter dengan menggunakan operasi ^ dan $. Sebagai operasi penambahan suatu huruf atau kata dengan menggunakan +, *,?. Operasi penggabungan menggunakan. Mengelompokkan huruf, kata, atau angka, dengan menggunakan {},(),[] Perancangan Sistem Scoring Proses scoring merupakan kelanjutan dari proses tokenizing. Setelah mail yang diterima dipisahkan menjadi beberapa token, maka setiap token akan diberi nilai atau disebut juga dengan metode scoring. Proses ini memberikan nilai (score) pada setiap token yang telah diproses dengan proses tokenizing. Selanjutnya dilakukan proses training secara manual oleh user yang akan menentukan mail tersebut adalah merupakan spam mail atau good mail. Score yang diberikan yaitu 0.99 untuk spam mail murni dan 0.01 untuk good mail murni. Apabila token terdapat pada spam mail, juga terdapat pada good mail, maka akan dilakukan proses perhitungan (scoring) seperti pada Persamaan 2. Sedangkan 288 T a b e l t o k e n S c o r e ( % ) = ( P s p a m - P g o o d ) / 2 ( P s p a m + P g o o d + 1 ) T id a k E - m a il G o o d Gambar 7 Flowchart Sistem Scoring Sistem scoring dapat dilihat pada Gambar 7. Proses scoring yang didapatkan dari jumlah token yang ada di frekuensi spam maupun jumlah token yang ada di frekuensi good. Kemudian dengan menggunakan Persamaan (2), dilakukan perhitungan untuk menentukan score pada setiap token yang terdapat dalam tabel token yang nantinya akan digunakan dalam proses combining. 9.3 Perancangan Sistem Combining Setelah melakukan proses tokenizing dan scoring, kemudian dengan menggunakan metode Naive Bayesian, dilakukan proses combining. Proses ini mengambil 15 token yang memiliki nilai terjauh dari nilai netral (0.5) di dalam satu mail. Setelah mendapatkan 15 token tersebut, maka dijalankan proses perhitungan dengan algoritma Naive Bayesian dan akan mendapatkan suatu nilai (threshold value). Hasil threshold value kemudian dibandingkan dengan nilai dari spam threshold, yang nilainya dapat disesuaikan antara 0% sampai 100%. Spam threshold biasanya diset pada nilai minimal 50% agar keakuratan dalam filtrasi mail mendapatkan hasil yang optimal. Nilai dari 50% diperoleh dari data pada penelitian sebelumnya, karena 50% merupakan nilai netral [6]. Jika suatu token, frekuensi kemunculannya sama dalam folder good maupun junk, kemudian dihitung menggunakan Persamaan 2 nilai netral akan berada pada nilai 50%. Hasil dari proses perhitungan inilah yang akan mengkategorikan apakah mail tersebut adalah suatu spam mail atau merupakan suatu good mail. Hasil dari proses perhitungan ini akan
6 dibandingkan dengan nilai dari spam threshold yang terdapat di dalam program. Nilai dari spam threshold ini dapat ditentukan sendiri oleh user. S t a r t P r o s e s S c o r in g M e lih a t D a t a M e n g a m b il 1 5 t o k e n y a n g m e m p u n y a i n ila i t e r ja u h d a r i 0. 5 T h r e s h o ld v a lu e ( % ) = P s p a m / ( P s p a m + P g o o d ) Gambar 9 Tabel Token S p a m m a il T h r e s h o ld v a lu e > S p a m le v e l T id a k G o o d m a il Proses penyimpanan ke dalam tabel dilakukan dengan pencarian token terlebih dahulu, kemudian jika belum terdapat token, maka token baru ditambahkan. Jika sudah terdapat token, maka ditambahkan sesuai kemunculan token, di folder inbox atau folder spam. Proses yang dilakukan kemudian dengan mengurutkan token terlebih dahulu, baru disimpan ke dalam tabel. 9.5 Perancangan Spam Threshold Gambar 8 Flowchart Sistem Combining Proses combining didapatkan dari proses tokenizing dan scoring seperti terlihat pada Gambar 8. Jadi setiap token terdeteksi dalam mail body dan terdapat dalam tabel token diurutkan score-nya, kemudian diambil 15 token yang mempunyai nilai terjauh dari 0.5 yang dipakai dalam proses persentase untuk menghasilkan threshold value, kemudian nilai dari threshold value dibandingkan dengan level spam atau spam threshold yang digunakan untuk mengkategorikan mail sebagai good mail maupun spam mail. Pada aplikasi ini user dapat menentukan seberapa besar nilai spam threshold dari yang akan diterima. Gambar 11 merupakan tampilan dari spam threshold, spam threshold dibuat menggunakan trackbar, yang digunakan sebagai pembanding dengan nilai yang diperoleh dari persamaan Naive Bayesian, nilainya dapat diubah-ubah dari angka satu sampai 100%, akan tetapi spam threshold ini diset pada nilai 50%. Agar program berjalan dengan baik dalam pengkategorian mail. 9.4 Perancangan Tabel Token Perancangan pembuatan tabel token berupa suatu textfile dengan ekstensi *.bsw. Dalam file tersebut akan berisi data-data dari beberapa jumlah mail yang dikategorikan ke dalam good mail dan juga dari beberapa jumlah kata yang dikategorikan sebagai spam mail. Dalam tabel yang disimpan tersebut terdapat kata-kata token. dan setiap token memiliki tiga field yaitu field dari good frekuensi, field dari spam frekuensi, dan score setiap kata token Kesimpulan Gambar 10 Spam Threshold Berdasarkan hasil pembuatan program anti spam pada client dengan menggunakan metode Naive Bayesian, dapat disimpulkan bahwa cara yang digunakan untuk mengkategorikan
7 sebagai spam adalah dengan melihat threshold value setiap yang masuk, kemudian dibandingkan dengan spam level yang biasa di-set pada nilai 50%. Jika threshold value nilainya lebih besar dari spam level, maka dikategorikan sebagai spam. Sebaliknya, jika threshold value nilainya kurang dari spam level, maka dikategorikan sebagai good. Berdasarkan pengujian yang dilakukan dari 150 yang masuk. Anti spam mempunyai persentase keberhasilan sebesar 96.67%. Daftar Pustaka: [1]. Rachli, 2009, TARacli, /Report-Muhamad-Rachli.doc, Diakses pada tanggal 28 Juli [2]. Raharjo, 2006, Spam, -present.ppt, Diakses pada tanggal 26 Juli [3]. Pratiwi, 2009, Laporan Proyek Akhir, ojects/yani-report.doc, Diakses pada tanggal 28 Juli [4]. Purbo, Onno W, 2001, TCP/IP Standar, Desain, dan Implementasi, Jakarta: Elex Media Komputindo. [5]. Jsmith, 2003, The Real System, html, Diakses pada tanggal 27 Juli [6]. Graham, Paul, 2003, Stopping Spam, Diakses pada tanggal 12 Januari
BAB III ANALISA DAN PERANCANGAN SISTEM. Pada bab ini akan dibahas mengenai analisa dan perancangan dari sistem.
17 BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas mengenai analisa dan perancangan dari sistem. Analisa system dilakukan untuk menemukan solusi dari permasalahan yang telah diajukan sebelumnya.
Lebih terperinciAPLIKASI SPAM FILTER PADA MICROSOFT OUTLOOK DENGAN METODE BAYESIAN
APLIKASI SPAM FILTER PADA MICROSOFT OUTLOOK DENGAN METODE BAYESIAN Rudy Adipranata, Adi Wibowo, Eko Katsura Koessami Teknik Informatika, Fakultas Teknologi Industri, Universitas Kristen Petra Jl. Siwalankerto
Lebih terperinciBAB I PENDAHULUAN. perkembangan teknologi informasi yang memungkinkan data dalam jumlah besar
1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan data mining yang pesat tidak dapat lepas dari perkembangan teknologi informasi yang memungkinkan data dalam jumlah besar terakumulasi. Perkembangan internet
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Basis data saat ini sudah berkembang menjadi sangat besar secara cepat ke dalam ukuran terabyte. Di dalam tumpukan data tersebut mungkin terdapat informasiinformasi
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
26 BAB III ANALISIS DAN PERANCANGAN Analisis dan perancangan berfungsi untuk mempermudah, memahami dan menyusun perancangan pada bab selanjutnya, selain itu juga berfungsi untuk memberikan gambaran dan
Lebih terperinciBAB I PENDAHULUAN. Electronic mail ( ) merupakan media komunikasi di internet seperti
1 BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail (email) merupakan media komunikasi di internet seperti untuk berdiskusi (maillist), transfer informasi berupa file (mail attachment) bahkan dapat
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah. Informasi merupakan kebutuhan yang sangat penting dalam era
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan kebutuhan yang sangat penting dalam era globalisasi sekarang ini. Kebutuhan informasi yang cepat dan praktis menjadi tuntutan bagi setiap
Lebih terperinciBAB I PENDAHULUAN. dipakai masyarakat umum adalah electronic mail ( ). Pada akhir tahun 1990,
1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang pesat sekarang ini sudah mengubah gaya hidup masyarakat dalam berkomunikasi, saat ini masyarakat sudah hidup berdampingan dengan teknologi
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan mengenai dasar-dasar dalam pembuatan laporan. Dasar-dasar tersebut terdiri dari latar belakang masalah, rumusan masalah, maksud dan tujuan dilakukan
Lebih terperinci1. Pendahuluan 1.1 Latar Belakang
1. Pendahuluan 1.1 Latar Belakang Teknologi semakin berkembang seiring dengan berjalannya waktu. Disadari atau tidak, sebagian besar kehidupan ini dibantu oleh teknologi dan banyak sekali manfaat yang
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,
28 BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,
Lebih terperinciKEAMANAN . Subianto AMIK JTC SEMARANG
KEAMANAN EMAIL Subianto AMIK JTC SEMARANG Pendahuluan Email merupakan aplikasi yang paling utama di jaringan Internet. Hampir setiap orang yang menggunakan Internet memiliki alamat email. Saat ini akan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Banyak kemudahan yang kita dapat dari teknologi informasi. Penggunaan internet sebagai media komunikasi, penyebaran informasi dan banyaknya layanan penyedia email membuat
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
3 BAB I PENDAHULUAN 1.1. Latar Belakang Semakin banyaknya pengunaan teknologi informasi pada pemerintahan, dapat mempermudah masyarakat dalam pelayanan masyarakat itu sendiri. Seperti misalnya ketika sesorang
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1 Data E-mail Pada bagian ini akan disajikan detail jumlah keseluruhan dataset yang digunakan untuk penelitian. Dataset diambil CSDMC21 yang disediakan oleh http://www.csmining.org/
Lebih terperinciBAB 3 ANALISIS MASALAH DAN PERANCANGAN
BAB 3 ANALISIS MASALAH DAN PERANCANGAN 3.1 State of the Art Pada penelitian sebelumnya sudah ada yang menggunakan metode Stemming untuk preprocessing text dalam mengolah data pelatihan dan data uji untuk
Lebih terperinciOur profile: Agata Dwitiara S Afifah Salwa R Devi Maula N
EMAIL XI IPA 5 Our profile: g Agata Dwitiara S Afifah Salwa R Devi Maula N Indra Saputra Julffy Delia D Pengertian Email Surat elektronik (disingkat ratel atau surel atau surat-e) atau pos elektronik (disingkat
Lebih terperinciANALISIS METODE NAIVE BAYESAN PADA APLIKASI SPAM FILTERING BERBASIS JAVA DESKTOP UNTUK MENGKLASIFIKASIKAN SUREL
ANALISIS METODE NAIVE BAYESAN PADA APLIKASI SPAM FILTERING BERBASIS JAVA DESKTOP UNTUK MENGKLASIFIKASIKAN SUREL Subandi 1, Ahmad Luthfi 2, Zanial Mazalisa 3 Dosen Universitas Bina Darma 1, Mahasiswa Universitas
Lebih terperinciUPAYA MEMINIMALISASI PADA LAYANAN LAPAN BANDUNG
UPAYA MEMINIMALISASI PADA LAYANAN LAPAN BANDUNG Peneliti Pusat Pemanfaatan Sains Antariksa, LAPAN email: elyyani@bdg.lapan.go.id RINGKASAN Email merupakan bentuk komunikasi bisnis yang sifatnya cepat,
Lebih terperinciMetoda Naïve Bayes Classifier dan Penggunaannya pada Klasifikasi Dokumen
Metoda Naïve Bayes Classifier dan Penggunaannya pada Klasifikasi Dokumen Samuel Natalius / 18209031 Program Studi Sistem dan Teknologi Informasi Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah 1.2 Hipotesis
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Setiap matakuliah memiliki silabus perkuliahan yang berisi materi-materi mengenai matakuliah tersebut. Silabus disusun berdasarkan buku-buku referensi utama
Lebih terperinciBAB 2 LANDASAN TEORI. statistik yang dikemukakan oleh ilmuwan Inggris Thomas Bayes, yaitu
BAB 2 LANDASAN TEORI 2.1. Algoritma Bayesian Filtering Bayesian filtering merupakan metode terbaru yang digunakan untuk mendeteksi spam mail. Algoritma ini memanfaatkan metode probabilitas dan statistik
Lebih terperinciNur Indah Pratiwi, Widodo Universitas Negeri Jakarta ABSTRAK
Klasifikasi Dokumen Karya Akhir Mahasiswa Menggunakan Naïve Bayes Classifier (NBC) Berdasarkan Abstrak Karya Akhir Di Jurusan Teknik Elektro Universitas Negeri Jakarta Nur Indah Pratiwi, Widodo Universitas
Lebih terperinciPembangunan Aplikasi Pemfilteran Spam Dengan Menggunakan Metode Pembeda Markov
Pembangunan Aplikasi Pemfilteran Email Spam Dengan Menggunakan Metode Pembeda Markov Dahliar Ananda Program Studi Manajemen Informatika, Politeknik Bandung dahliar_ananda@yahoo.com Abstrak AbstraksiAplikasi
Lebih terperinciKLASIFIKASI EMAIL SPAM DENGAN METODE NAÏVE BAYES CLASSIFIER MENGGUNAKAN JAVA PROGRAMMING
KLASIFIKASI EMAIL SPAM DENGAN METODE NAÏVE BAYES CLASSIFIER MENGGUNAKAN JAVA PROGRAMMING Prasetyo Anugroho 1, Idris Winarno 2., S.ST M.Kom, Nur Rosyid M 2., S.Kom 1 Mahasiswa, 2 Dosen Pembimbing Politeknik
Lebih terperincinegative, false positive, dan false negative seperti yang dapat dilihat pada Tabel 1.
negative, false positive, dan false negative seperti yang dapat dilihat pada Tabel 1. Tabel 1 Tabel kontingensi kelas hasil prediksi dan kelas sebenarnya Kelas Sebenarnya Spam Kelas Prediksi Ham Spam TP
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum masuk ke tahapan perancangan. Tujuan dilakukannya analisis terhadap suatu sistem
Lebih terperinciBAB III ANALISIS DAN RANCANGAN
BAB III ANALISIS DAN RANCANGAN Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem untuk
Lebih terperinciQUIS PRA UAS Kea e ma m nan J a J ringan K omp m uter e
QUIS PRA UAS Keamanan Jaringan Komputer 01. Mengirimkan file-file dari hardisk korban (beserta virusnya) kepada orang yang pernah mengirimkan e-mail ke korban, merupakan akibat dari a. So-Big d. DLoader-L
Lebih terperinciBAB II TINJAUAN PUSTAKA
10 BAB II TINJAUAN PUSTAKA 2.1 Landasan Teori 2.1.1 Analisis Analisis adalah penyelidikan terhadap suatu peristiwa (perbuatan, karangan dan sebagainya) untuk mendapatkan fakta yang tepat (asal usul, sebab,
Lebih terperinci. Ahmad Hidayat Pengantar Komputer & Teknologi Informasi 2 C
Email Ahmad Hidayat Pengantar Komputer & Teknologi Informasi 2 C Apa itu E-mail????? Email E-mail = electronic mail (surat elektronik) Cepat, murah dan mudah. Mengirim pesan dari satu komputer ke komputer
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
9 BAB 1 PENDAHULUAN Latar Belakang Short Message Service (SMS) merupakan salah satu media komunikasi yang banyak digunakan saat ini karena praktis untuk digunakan dan biaya pengirimannya murah. Namun,
Lebih terperinciI.I Pengertian & Kinerja SECURITY. Overview. Tujuan
EMAIL SECURITY Overview Pada pemakaian internet,setelah browsing, e-mail merupakan aplikasi yang paling sering dipergunakan. Layanan basic e-mail ternyata tidak seaman perkiraan kita Email sebagai salah
Lebih terperinciMenguasai Internet I. Created by ALFITH,S.Pd,M.Pd Page 1
Ekstension File adalah segalanya yang mengikuti akhir nama dokumen yang menjadi indikasi dari software yang digunakan untuk membuat file. Ekstension File terdapat pada tiga huruf terakhir sesudah titik,
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
39 BAB IV HASIL DAN PEMBAHASAN 4.1 Hasil Setelah melakukan analisis sistem dan perancangan sistem maka hasil yang dicapai oleh penulis adalah sebuah aplikasi spam filtering dengan menggunakan metode Naive
Lebih terperinciJurnal Politeknik Caltex Riau
1 Jurnal Politeknik Caltex Riau http://jurnal.pcr.ac.id IMPLEMENTASI TEXT MINING DALAM KLASIFIKASI JUDUL BUKU PERPUSTAKAAN MENGGUNAKAN METODE NAIVE BAYES Siti Amelia Apriyanti 1), Kartina Diah Kesuma Wardhani
Lebih terperinciPengukuran Kinerja Spam Filter Menggunakan Bayes Classifier. Bayes Classifier PENDAHULUAN JULIO ADISANTOSO *, WILDAN RAHMAN
Tersedia secara online di: http://journal.ipb.ac.id/index.php.jika Volume 2 Nomor 1 halaman 1-8 ISSN: 2089-6026 Pengukuran Kinerja Spam Filter Menggunakan Bayes Classifier Bayes Classifier JULIO ADISANTOSO
Lebih terperinciINTERNET & INTRANET E - Mail. Bambang Pujiarto
INTERNET & INTRANET E - Mail Bambang Pujiarto E-mail/email/elektronik mail/surat elektronik (surel) teknologi surat menyurat, pertukaran informasi menggunakan media elektronik. Sarana kirim mengirim surat
Lebih terperinciLAPISAN APLIKASI SMTP, POP, DAN IMAP. Budhi Irawan, S.Si, M.T
LAPISAN APLIKASI SMTP, POP, DAN IMAP Budhi Irawan, S.Si, M.T SKEMA SEND RECEIVE E-MAIL Client Kirim e-mail ke sebuah server menggunakan SMTP dan menerima e-mail menggunakan POP3 APLIKASI E-MAIL CLIENT
Lebih terperinciRESMI DJKI. mail.dgip.go.id SERI PANDUAN PENGGUNAAN
KEMENTERIAN HUKUM DAN HAK ASASI MANUSIA R.I. DIREKTORAT JENDERAL KEKAYAAN INTELEKTUAL EMAIL RESMI DJKI SERI PANDUAN PENGGUNAAN mail.dgip.go.id www.dgip.go.id 2 EMAIL RESMI DJKI SERI PANDUAN PENGGUNAAN
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN. Pada bab ini akan diuraikan analisis algoritma Naive Bayes Classifier dan
BAB 3 ANALISIS DAN PERANCANGAN Pada bab ini akan diuraikan analisis algoritma Naive Bayes Classifier dan pendekatan statistikal sebagai pendeteksi spam. Mulai dari pendeskripsian pemodelan spam filter
Lebih terperinciPengenalan dan Penanggulangan Spyware, Adware dan Spam
Pengenalan dan Penanggulangan Spyware, Adware dan Spam Pertemuan X APA ITU SPYWARE? Spyware adalah Software yang melacak penggunaan Internet dan melaporkannya ke pihak lain, seperti pembuat Iklan. Biasanya
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dalam perkuliahan pada tingkat akhir, mahasiswa dihadapkan pada tugas akhir yang mungkin menyulitkan bagi sebagian mahasiswa. Berbagai macam kendala yang dihadapi
Lebih terperinciKEAMANAN . Tentang
KEAMANAN EMAIL Email Security Tentang email Email merupakan aplikasi yang paling populer di Internet Masalah email Disadap Dipalsukan Disusupi (virus) Spamming Mailbomb Mail relay Email security -2-1 masih
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang 1.2 Perumusan Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini sering terjadi data explosion problem yaitu data data yang tersimpan dalam database berjumlah sangat besar namun dari data data tersebut belum banyak dimanfaatkan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Sumber opini teks saat ini tersedia berlimpah di internet akan tetapi belum sepenuhnya dimanfaatkan karena masih kurangnya tool yang ada, sedangkan perkembangan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman
Lebih terperinciUser untuk mencari informasi yang dimaksud sesuai kebutuhan atau keinginan User. Tampilan History dan Status Jasa Warehouse
133 Tampilan History dan Status Jasa Warehouse Gambar 4.43 Tampilan History dan Status Jasa Warehouse Pada tampilan History dan Status Jasa Warehouse terdapat konten berupa pilihan tampilan yang dinginkan,
Lebih terperinciBAB I PENDAHULUAN. penunjang Al-Quran untuk memudahkan untuk mempelajarinya, yang bisa
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dengan kemajuan teknologi yang sangat pesat ini sudah banyak aplikasi penunjang Al-Quran untuk memudahkan untuk mempelajarinya, yang bisa disebut atau di artikan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. implementasi dari program aplikasi yang dibuat. Penulis akan menguraikan
BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM Dari hasil perancangan yang dilakukan oleh penulis, pada bab ini disajikan implementasi dari program aplikasi yang dibuat. Penulis akan menguraikan spesifikasi sistem
Lebih terperinciPROPOSAL TUGAS BESAR KECERDASAN BUATAN MENDETEKSI SPAMMING
PROPOSAL TUGAS BESAR KECERDASAN BUATAN MENDETEKSI EMAIL SPAMMING Disusun oleh : 1. Dio Mahendra ( 201310370311061 ) 2. Rachmat Hidayat ( 201310370311238 ) 3. Jaka Julianto ( 201310370311252 ) 4. Brian
Lebih terperinciSpam Filtering Dengan Metode Pos Tagger Dan Klasifikasi Naïve Bayes
Jurnal Ilmiah Teknologi dan Informasia ASIA (JITIKA) Vol.10, No.1, Februari 2016 ISSN: 0852-730X Filtering Dengan Metode Pos Tagger Dan Klasifikasi Naïve Bayes Wirawan Nathaniel Chandra 1, Gede Indrawan
Lebih terperinciKeamanan Mail Server
Keamanan Mail Server Pertemuan XII E-mail sudah digunakan orang sejak awal terbentuknya internet pada sekitar tahun 1969. Alamat e-mail merupakan gabungan dari nama user dan domain name ; user@domainname.
Lebih terperinciBAB 1 PENDAHULUAN. jurang kesenjangan digital (digital divide), yaitu keterisolasian dari perkembangan
BAB 1 PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi informasi yang demikian pesat serta potensi pemanfaatannya secara luas membuka peluang bagi pengaksesan, pengelolaan, dan pendayagunaan informasi
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM PROGRAM APLIKASI HANDS RECOGNIZER
BAB 3 ANALISIS DAN PERANCANGAN SISTEM PROGRAM APLIKASI HANDS RECOGNIZER Dalam analisis dan perancangan sistem program aplikasi ini, disajikan mengenai analisis kebutuhan sistem yang digunakan, diagram
Lebih terperinciGMail. Fitur pada Gmail :
E-Mail E-Mail atau electronic mail (surat elektronik) merupakan salah satu media pengirim pesan melalui internet. Pengiriman dan penggunaan e-mail menggunakan prosedur standar yang disebut protokol. Protokol
Lebih terperinciBAB 3 Tip Ber- dengan Aman dan Nyaman
BAB 3 Tip Ber-email dengan Aman dan Nyaman Sebagai sebuah fasilitas yang terhubung dengan jaringan tanpa batas (internet), tentu saja email akan sangat rentan terhadap serangan spam, kiriman email yang
Lebih terperinciLaporan Dwi Bulan V 2014
Laporan Dwi Bulan V 2014-1/7 Laporan Dwi Bulan V 2014 September Oktober Ringkasan Di Laporan Dwi Bulan V ini disajikan pengumpulan pengaduan selama dua bulan yaitu September dan Oktober 2014. Pengaduan
Lebih terperinciBAB 1 PENDAHULUAN. Perkembangan telekomunikasi dan informasi yang sangat pesat sekarang ini
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan telekomunikasi dan informasi yang sangat pesat sekarang ini menyebabkan banyak pihak semakin mudah dalam berkomunikasi tanpa mengenal waktu dan jarak.
Lebih terperinciUKDW. 1.1 Latar Belakang BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer yang pesat pada masa kini menjadi perhatian utama bagi manusia. Kemajuan teknologi komputer yang pesat ini menimbulkan bermacam-macam
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN 1.1 Analisa dan Identifikasi Penjurusan mahasiswa merupakan hal krusial, dimana mahasiswa yang memilih jurusan sesuai dengan kompetensi yang dimiliki akan dikatakan berhasil
Lebih terperinciPENGKLASIFIKASIAN UNTUK MENDETEKSI SPAM MENGGUNAKAN ALGORITMA NAIVE BAYESIAN ABSTRAK
PENGKLASIFIKASIAN E-MAIL UNTUK MENDETEKSI SPAM MENGGUNAKAN ALGORITMA NAIVE BAYESIAN Ferdi / 0322043 Jurusan Teknik Elektro, Fakultas Teknik, Jl. Prof. Drg. Suria Sumantri 65, Bandung 40164, Indonesia Email
Lebih terperinciBAB I PENDAHULUAN. Dari tahun ke tahun sudah tidak dapat dipungkiri bahwa teknologi informasi
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dari tahun ke tahun sudah tidak dapat dipungkiri bahwa teknologi informasi mengalami kemajuan yang sangat pesat. Ini merupakan bukti bahwa manusia senantiasa
Lebih terperinciCara Mengelompokan Pada Folder di Ms Outlook 2007
by Alkom 1stSolution Cara Mengelompokan Email Pada Folder di Ms Outlook 2007 Berikut ini adalah langkah-langkah cara membuat Rule / Email Filtering di Microsoft Outlook 2007. 1. Buka aplikasi Microsoft
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisa sistem pada yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap Mendiagnosa Penyakit Alzheimer Dengan Metode
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1. Metode Pengumpulan Data Data yang digunakan pada penelitian ini merupakan data sentimen dari pengguna aplikasi android yang memberikan komentarnya pada fasilitas user review
Lebih terperinci1. Membuka Webmail Untuk membuka webmail, kita menggunakan browser (Internet Explorer atau Firefox) dan mengetikkan alamat
PANDUAN MENGGUNAKAN EMAIL KEMHAN.GO.ID Penggunaan Webmail Zimbra webmail adalah salah satu fasilitas yang diberikan oleh Zimbra untuk mengakses email. Selain menggunakan webmail, email Zimbra juga dapat
Lebih terperinciDEPARTEMEN PERTANIAN RI PETUNJUK OPERASIONAL MANAJEMEN MELALUI OWA (OUTLOOK WEB APP)
DEPARTEMEN PERTANIAN RI PETUNJUK OPERASIONAL MANAJEMEN EMAIL MELALUI OWA (OUTLOOK WEB APP) Pusat Data dan Informasi Pertanian 2014 -i- M a n a j e m e n E m a i l DAFTAR ISI Halaman Daftar Isi... i 1.
Lebih terperinciBAB I PERSYARATAN PRODUK
BAB I PERSYARATAN PRODUK Pada bab ini berisi pendahuluan, tujuan, ruang lingkup proyek, definisi, dan gambaran produk. 1.1 PENDAHULUAN Teknologi hadir untuk memberikan kemudahan-kemudahan terhadap suatu
Lebih terperinciJurnal Informatika Mulawarman Vol. 10 No. 1 Februari
Jurnal Informatika Mulawarman Vol. 10 No. 1 Februari 2015 1 KLASIFIKASI DAN PENCARIAN BUKU REFERENSI AKADEMIK MENGGUNAKAN METODE NAÏVE BAYES CLASSIFIER (NBC) (STUDI KASUS: PERPUSTAKAAN DAERAH PROVINSI
Lebih terperinciBAB I Pendahuluan. 1 Launching Business on the Web, David Cook and Deborah Sellers, QUE, 1995, hal 12.
BAB I Pendahuluan Perkembangan teknologi komputer akhir-akhir semakin maju, terutama perkembangan dibidang teknologi informasi, karena didukung oleh perkembangan perangkat keras, perangkat lunak dan jaringan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
36 BAB III ANALISA DAN PERANCANGAN SISTEM III.1 Analisa Perancangan aplikasi E-Learning ini membahas seputar materi Microsoft Word 2003. Setiap penjelasan disertai dengan arahan berupa suara untuk melanjutkan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem pada yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap Sistem Pendukung Keputusan Pemberian Kredit
Lebih terperinciPENDAHULUAN. 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi internet memunculkan berbagai metode komunikasi yang mudah, murah, dan cepat. Salah satu media yang paling populer dan sangat cepat berkembang
Lebih terperinciSpam Filter Manage Outgoing Users
Spam Filter Manage Outgoing Users Dengan opsi ini Anda dapat membuat / mengelola pengguna Outgoing/SMTP. Ketika menambahkan Pengguna Outgoing Anda dapat memilih antara: Authenticating User yang berarti
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Proses evaluasi guru yang berjalan di Sekolah Menengah Atas Negeri 1 Dayeuhkolot meliputi banyak aspek, mulai dari proses KBM (Kegiatan Belajar Mengajar), Administrasi,
Lebih terperinciBAB 1 PENDAHULUAN. dengan proses pengolahan citra digital (digital image processing), dimana data berupa
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada awalnya, komputer hanya dapat digunakan untuk melakukan pemrosesan terhadap data numerik. Tetapi pada sekarang ini, komputer telah membawa banyak perubahan dan
Lebih terperinciAkurasi Data Mining Untuk Menghasilkan Pola Kelulusan Mahasiswa
Akurasi Data Mining Untuk Menghasilkan Pola Kelulusan Mahasiswa dengan Metode NAÏVE BAYES M. Ridwan Effendi Fakultas Komputer Jurusan Sistem Informasi Universitas Mohammad Husni Thamrin Jakarta Email :
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. sebagai sumber data untuk kemudian disimpan di dalam server. Database server
BAB IV HASIL DAN PEMBAHASAN 1.1. Database Dalam pembuatan aplikasi diperlukan sebuah basis data yang digunakan sebagai sumber data untuk kemudian disimpan di dalam server. Database server yang digunakan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Program aplikasi ini dirancang dengan menggunakan perangkat lunak Microsoft Visual C# 2008 Express Edition. Proses perancangan menggunakan pendekatan Object Oriented
Lebih terperinciTUTORIAL CLIENT - THUNDERBIRD
TUTORIAL EMAIL CLIENT - THUNDERBIRD Materi ini meliputi : 1. Setting/konfigurasi Thunderbird, adalah pengaturan awal untuk Thunderbird pada setiap computer yang tidak ada profile dari user (user tidak
Lebih terperinciAplikasi Filtering of Spam Menggunakan Naïve Bayes
Vol.2 No.1, Mei 2017, pp. 53~60 ISSN: 2527-449X E-ISSN: 2549-7421 53 Aplikasi Filtering of Email Menggunakan Naïve Bayes Ratih Yulia Hayuningtyas STMIK Nusa Mandiri Jakarta Ratih.winziy@gmail.com Abstrak
Lebih terperinciBAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol
BAB II DASAR TEORI 2.1 Teknologi TCP/IP Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol yang dilaksanakan dan dibiayai oleh Defense Advanced Research Project Agency (DARPA). Paket TCP/IP
Lebih terperinciSMS Marketing (intouch System)
SMS Marketing (intouch System) Pendahuluan Untuk sebuah perusahaan yang memiliki banyak pelanggan, karyawan dan kebutuhan yang memerlukan kecepatan dalam informasi terbaru, maka dibutuhkan sebuah solusi
Lebih terperinciTUGAS KOMUNIKASI DATA Simple Mail Transfer Protocol (SMTP) Disusun oleh: Lusia Pusvita Dewi Feti Fuji Astuti Andi Rofik Adi Wijaya Kusuma Yayan Jaya
TUGAS KOMUNIKASI DATA Simple Mail Transfer Protocol (SMTP) Disusun oleh: Lusia Pusvita Dewi Feti Fuji Astuti Andi Rofik Adi Wijaya Kusuma Yayan Jaya FAKULTAS TEKNOLOGI INDUSTRI PRODI TEKNIK INFORMATIKA
Lebih terperinciImplementasi Pengembangan Smart Helpdesk di UPT TIK UNS Menggunakan Algoritma Naive Bayes Classifier
Implementasi Pengembangan Smart Helpdesk di UPT TIK UNS Menggunakan Algoritma Naive Bayes Classifier Wachid Daga Suryono 1, Ristu Saptono 2, Wiranto 3 Program Studi Informatika, Fakultas Matematika dan
Lebih terperinciBahaya-Bahaya dalam Ber-
Bahaya-Bahaya dalam Ber-email Nama Penulis taufanriyadi@gmail.com http://www.trikaja.co.cc Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas
Lebih terperinciLANGKAH LANGKAH PENGUNAAN EMAIL KORPORAT
DAFTAR ISI DAFTAR ISI...1 LANGKAH LANGKAH PENGUNAAN EMAIL KORPORAT...2 I. CARA PENGAKSESAN EMAIL...2 II. CARA MELIHAT EMAIL...4 III. CARA MEMBUAT EMAIL / PESAN BARU...6 LANGKAH LANGKAH PENGUNAAN EMAIL
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun
Lebih terperinciBAB IV PERANCANGAN SISTEM
BAB IV PERANCANGAN SISTEM 4.1 Perancangan Sistem Perancangan sistem adalah 1 strategi untuk memecahkan masalah dan mengembangkan solusi terbaik bagi permasalahan itu. Perancangan sistem adalah termasuk
Lebih terperinciAPLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6
APLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6 Dede Yusuf Munandar E-Mail: Dziewa@yahoo.com Pembimbing I : Nana Juhana,M.T Pembimbing II : Khusnul Novianingsih, M.Si Jurusan Teknik
Lebih terperinciPENENTUAN KEMIRIPAN TOPIK PROYEK AKHIR BERDASARKAN ABSTRAK PADA JURUSAN TEKNIK INFORMATIKA MENGGUNAKAN METODE SINGLE LINKAGE HIERARCHICAL
PENENTUAN KEMIRIPAN TOPIK PROYEK AKHIR BERDASARKAN ABSTRAK PADA JURUSAN TEKNIK INFORMATIKA MENGGUNAKAN METODE SINGLE LINKAGE HIERARCHICAL Nur Rosyid M, Entin Martiana, Damitha Vidyastana, Politeknik Elektronika
Lebih terperinciBAB II TINJAUAN PUSTAKA
digilib.uns.ac.id BAB II TINJAUAN PUSTAKA 2.1. Landasan Teori 2.1.1. Twitter API Twitter API terdiri dari dua komponen yang berbeda, REST dan SEARCH API. REST API memungkinkan pengembang/developer Twitter
Lebih terperinciPerbedaan dan Kelebihan serta Kekurangan Gmail dan Yahoo Mail
Perbedaan dan Kelebihan serta Kekurangan Gmail dan Yahoo Mail Nurman Fhirmanda manda.cowo@gmail.com Abstrak Pada saat ini penggunaan pengiriman e-mail sudah menjadi salah satu alternatif dalam pengiriman
Lebih terperinciBAB III ANALISIS DAN DESAIN SISTEM
BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Sistem pada penelitian ini menerapkan algoritma string matching untuk mengenali fungsi input yang ada keyboard, input yang didapat dari keyboard akan diambil
Lebih terperinciKLASIFIKASI SPAM MENGGUNAKAN NAÏVE BAYES
KLASIFIKASI SPAM EMAIL MENGGUNAKAN NAÏVE BAYES Ratih Yulia H Akademi Bina Sarana Informatika Jl. RS. Fatmawati No. 24, Pondok Labu, Jakarta Selatan Email: ratih.ryl@bsi.ac.id Abstraksi - Email salah satu
Lebih terperinciMANUAL BEL SEKOLAH OTOMATIS [BOIS]
MANUAL PENGGUNAAN BEL SEKOLAH OTOMATIS (BOIS) 1. Proses pendaftaran a. Buka halaman web http://belotomatis.web.id dan klik tombol Registrasi sehingga akan terbuka http://belotomatis.web.id/registrasi b.
Lebih terperinciMANUAL PENGGUNAAN RESMI PEMERINTAH KOTA BOGOR 2017 PANDUAN AKSES . - Untuk akses baru, Bapak atau Ibu akses melalui :
PANDUAN AKSES EMAIL PANDUAN AKSES EMAIL - Untuk akses email baru, Bapak atau Ibu akses melalui : URL : http://mail.kotabogor.go.id Adapun untuk tampilan mail kotobogor.go.id yang baru seperti pada gambar
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA 25 BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam perancangan pengamanan gambar menggunakan Metode Naive Bayes memiliki hasil yang telah didapat. Aplikasi ini menggambarkan proses
Lebih terperinciIMPLEMENTASI SPAM FILTER UNTUK MAIL SERVER MENGGUNAKAN TOOLS SPAMASSASSIN
e-proceeding of Applied Science : Vol.3, No.3 Desember 2017 Page 1925 IMPLEMENTASI SPAM FILTER UNTUK MAIL SERVER MENGGUNAKAN TOOLS SPAMASSASSIN IMPLEMENTATION OF SPAM FILTER FOR MAIL SERVER USING TOOLS
Lebih terperinci