PEMBANGUNAN SPAM FILTERING SYSTEM DENGAN METODE NAIVE BAYESIAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "PEMBANGUNAN SPAM FILTERING SYSTEM DENGAN METODE NAIVE BAYESIAN"

Transkripsi

1 Makalah Nomor: KNSI-72 PEMBANGUNAN SPAM FILTERING SYSTEM DENGAN METODE NAIVE BAYESIAN Indrastanti R. Widiasari.1, Teguh Indra Bayu 2 1, 2 Fakultas Teknologi Informasi, Universitas Kristen Satya Wacana 1 indrastanti@staff.uksw.edu, 2 t.indra.bayu@gmail.com 1. Pendahuluan populer yaitu Naive Bayesian filtering. Metode ini memanfaatkan teorema probabilitas yaitu teorema Bayes dan fungsionalitas data mining yaitu klasifikasi Naive Bayesian. Kelebihan Naive Bayesian filtering adalah tingkat akurasi yang tinggi dan error rate yang minimum. Electronic mail ( ) merupakan media komunikasi dalam jaringan intranet maupun internet untuk berdiskusi (maillist), transfer informasi berupa file (mail attachment) bahkan dapat digunakan untuk media iklan suatu perusahaan atau produk tertentu [1]. Mengingat fasilitas yang murah dan kemudahan untuk mengirimkan ke berapapun jumlah penerimanya, maka beberapa pihak tertentu memanfaatkannya dengan mengirimkan berisi promosi produk atau jasa, pornografi, virus, dan hal-hal yang tidak penting ke ribuan pengguna . inilah yang biasanya disebut dengan spam mail. Dampak buruk yang paling utama dari adanya spam mail adalah terbuangnya waktu dengan percuma untuk menghapus spam mail dari inbox satu persatu. Meskipun berbagai perangkat lunak filtering banyak tersedia, namun masalah spam mail juga semakin berkembang. Berdasarkan permasalahan yang ada, maka hal yang harus dilakukan untuk mem-filter spam sehingga penggunaan spam dapat dicegah secara optimal oleh filtering. Metode yang digunakan merupakan salah satu metode filtering yang paling 2. Spam Spam muncul pertama kali pada bulan Mei tahun Spam tersebut bersifat iklan yang dikirimkan oleh Digital Equipment Corporation (DEC) tentang product DecSystem-20, kemudian pada April 1994, spam menyebar melalui USENET news merupakan forum diskusi yang paling populer pada masa itu dengan jumlah group mencapai ribuan dan semua group menerima iklan dari forum diskusi tersebut. Spam merupakan unsolicited ( yang tidak diminta) yang dikirim ke banyak orang [2]. Spam juga dapat diartikan sebagai yang berisi promosi produk atau jasa, pornografi, virus, dan halhal yang tidak penting yang dikirim ke ribuan pengguna . Metode Bayesian filtering merupakan metode anti spam filtering terbaru. Metode ini mengenali spam 284

2 berdasarkan kata-kata (token) yang terkandung pada sebuah [3]. Metode filter pada saat pertama kali dijalankan harus dilakukan proses training menggunakan dua koleksi , satu koleksi merupakan spam mail dan koleksi yang lain merupakan good mail. Proses training ini digunakan sebagai data pembanding terhadap yang masuk. Dengan cara seperti ini, pada setiap baru yang diterima, Bayesian filter dapat memperkirakan probabilitas (prediksi) spam berdasarkan kata-kata yang sering muncul di koleksi spam mail atau di koleksi good mail (Electronic Mail) atau surat elektronik sudah mulai dipakai pada tahun 1960-an. Pada saat itu internet belum terbentuk, yang ada hanyalah kumpulan mainframe yang terbentuk sebagai jaringan. Mulai tahun 1980-an, surat elektronik sudah bisa dinikmati oleh banyak orang. merupakan media komunikasi dalam jaringan intranet maupun internet untuk berdiskusi (maillist), transfer informasi berupa file (mail attachment) bahkan dapat digunakan untuk media iklan suatu perusahaan atau produk tertentu [1]. terdiri dari 3 komponen [4] yaitu : Envelope Proses ini digunakan oleh Mail Transport Agent (MTA) untuk melihat rute atau jalur pesan. Biasanya user tidak melihat bagian ini karena prosesnya terjadi pada bagian MTA untuk pengiriman. Header mengandung header yang digunakan sebagai informasi mengenai tersebut, mulai dari alamat pengirim, penerima, subjek dan lain-lain. Header originating date field dan original address fields sifatnya mandatory (diperintah), artinya user tidak dapat menggganti secara manual mengenai informasi tanggal pengiriman maupun alamat pengirim. Body Merupakan isi pesan dari pengirim ke penerima. Dalam mail body juga terdapat file attachment yang digunakan untuk mengirimkan berupa file (mail attachment). 4. Metode Naive Bayesian Metode Naïve Bayesian merupakan metode yang digunakan untuk memprediksi suatu kejadian pada masa yang akan datang, dengan cara membandingkannya dengan data atau evidence (bukti) yang ada pada masa lampau. Penggunaan probabilitas kata atau token dijadikan sebagai inputan probabilitas dari kejadian. Klasifikasi Naive Bayesian akan melihat data lama (previous data) dalam menentukan nilai kemiripan data yang baru. Jadi harus terdapat data lama yang digunakan sebagai data pembanding dalam proses Bayes. 5. Perhitungan Probabilitas Berdasarkan Algoritma Bayesian. Bayesian filter pada saat pertama kali dijalankan harus melakukan proses training terlebih dahulu. Proses training menggunakan sejumlah spam mail dan sejumlah good mail yang ditambahkan ke dalam suatu tabel atau data pembanding. Bayesian filter akan menghitung probabilitas lokal dari suatu kata, misalnya kata sex, untuk muncul di kelompok spam mail. Probabilitas lokal ini dapat dilihat seperti pada Persamaan 1 [3]. dimana (1) PLocal-spam : probabilitas suatu kata sex terdapat pada spam mail. Nspam : jumlah spam mail dengan kata sex di dalamnya. Nnonspam : jumlah nonspam mail dengan kata sex di dalamnya. Persamaan 2 digunakan untuk menghitung probabilitas lokal dari suatu kata, terutama jika nilai Nspam dan Nnonspam kecil adalah bahwa probabilitas akan terletak di sekitar probabilitas ketidakpastian (P = 0.5). Berbeda dengan Persamaan 1, pada Persamaan 2 tidak akan memberikan nilai mutlak, jika terdapat frekuensi suatu kata dalam spam mail dan tidak terdapat dalam frekuensi good mail. (2) 285

3 dimana : C 1 dan C 2 : konstanta yang dipilih melalui eksperimen. Nilai dari C 1 = dua dan C 2 = satu, dan jika suatu kata x hanya ditemukan pada dua spam mail dan tidak ditemukan sama sekali pada good mail, maka probabilitas lokal suatu pesan baru yang mengandung kata tersebut dikategorikan sebagai spam adalah Probabilitas ini tidak terlalu tinggi untuk dikategorikan sebagai spam. Sementara jika kata tersebut ditemukan pada sepuluh spam mail dan tidak ditemukan sama sekali pada good mail, maka probabilitas lokalnya akan sama dengan 0.95, yang cukup tinggi untuk dikategorikan sebagai spam. Perhitungan probabilitas ini jika dilakukan dengan Persamaan 1, akan memberikan hasil yang terlalu kasar, yaitu probabilitas mutlak sama dengan satu. Probabilitas lokal dari masing-masing kata tersebut kemudian menggunakan aturan rantai (chain rule) Bayesian untuk menentukan probabilitas total dari suatu pesan adalah spam. Chain rule Bayesian dapat dilihat pada Persamaan 1. Untuk menentukan probabilitas total, perhitungan tersebut dilakukan terus menerus secara iterative (tindakan mengulangi proses biasanya dengan tujuan mendekati tujuan yang diinginkan atau hasil) dari probabilitas lokal masing-masing kata pada pesan tersebut. 6. Metode Tokenizing, Scoring dan Combining Metode tokenizing akan membaca mail dan memecahnya menjadi beberapa kata (token). Proses tokenizing dapat dilakukan pada body message, header message, kode-kode HTML, dan gambar. Tokenizing pada body message dilakukan dengan mendeteksi spasi kata dan kemunculan suatu kata yang sering digunakan dan terdapat dalam mail. Proses tokenizing adalah proses membuat daftar karakteristik kata-kata spam dan non-spam mail. Tokenizing pada header message dapat dilakukan dengan menghitung jumlah penerima message pada recipient (to/cc) header. Sedangkan tokenizing pada kode HTML dapat dilakukan pada kode font, tabel, atau background. Setelah mail yang diterima dipisahkan menjadi beberapa token, maka setiap token akan diberi nilai atau disebut juga dengan metode scoring. Metode ini memberikan nilai (score) pada setiap token yang telah diproses dengan metode tokenizing dengan menggunakan Persamaan 2. Kemudian dilakukan proses training secara manual oleh user yang akan menentukan mail tersebut adalah spam mail atau 286 good mail. Score yang diberikan yaitu 0.99 untuk spam mail murni dan 0.01 untuk good mail murni. Setelah proses tokenizing dan scoring dilakukan, kemudian dengan menggunakan algoritma Naive Bayesian dilakukan metode combining. Metode combining adalah suatu rumus probabilitas yang digunakan untuk menghitung probabilitas token yang terdapat di dalam suatu mail. Setiap score yang terdapat pada token akan dihitung (combine) dan dirumuskan untuk menghasilkan suatu nilai antara 0% sampai dengan 100%. Nilai hasil tersebut dikenal dengan istilah threshold value. Nilai yang dihasilkan adalah nilai yang menentukan tersebut dinyatakan sebagai good mail atau spam mail. Setelah proses combining, dapat ditentukan e- mail tersebut adalah spam mail atau good mail berdasarkan hasil perhitungan yang diperoleh. 7. Aplikasi Spam Filtering System Perancangan perangkat lunak program terdiri dari empat bagian yang utama, yaitu proses training, proses tokenizing, proses scoring, dan proses combining. Proses ini harus berurutan untuk mendapatkan hasil yang optimal dalam pengklasifikasian mail. Sebelum user dapat menggunakan program untuk pengklasifikasian mail secara otomatis dan memiliki false positive maupun false negative yang optimal, user harus terlebih dahulu melakukan proses training. Apabila user sudah mempunyai referensi dari yang dikategorikan sebagai spam maupun good mail. Proses training ini terjadi saat pertama kali program dibuat dan belum adanya data yang terdapat dalam tabel token. Proses tokenizing merupakan proses memilah kata atau token dalam mail body berdasarkan spasi kata dan kata yang sering muncul. Proses scoring merupakan proses pemberian score terhadap kemunculan kata dalam good mail maupun spam mail. Data dalam tabel token berisi kumpulan token, frekuensi kemunculan token dalam Inbox maupun Junk , dan score yang diperoleh dari frekuensi kemunculan token. Sedangkan combining ini digunakan untuk mendapatkan 15 token yang mempunyai nilai terjauh dari 0.5, kemudian dilakukan perhitungan dengan menggunakan metode Naive Bayesian dan menghasilkan threshold value, kemudian nilai dari threshold value dibandingkan dengan spam threshold yang dijadikan sebagai patokan akhir dalam menentukan mail.

4 Lihat Pembuat Add to Spam Ubah Spam Level Pindah Letak Folder Spam Add to Good User Pindah Letak Folder Good Analysis Rebuild Lihat Tokens Update Gambar 4 Use Case Diagram User Gambar 4 menjelaskan bagian yang dapat dilakukan oleh seorang user. Add to Spam digunakan untuk memindahkan ke dalam folder spam. Add to Good digunakan untuk memindahkan ke dalam folder good. Analysis digunakan untuk melihat dasar suatu dapat dikategorikan sebagai spam atau good mail. Rebuild digunakan untuk menghapus data dalam tabel token, kemudian menggantinya dengan data yang baru. Update digunakan untuk meng-update frekuensi kemunculan suatu token. Lihat Token digunakan untuk melihat isi dari tabel token (data pembanding). Pilih Letak Folder Good digunakan untuk merubah letak inbox. Pilih Letak Folder Junk digunakan untuk merubah letak junk. Ubah letak spam level digunakan untuk merubah level dari spam yang biasa diset pada nilai 50%. Lihat Pembuat digunakan untuk melihat identitas pembuat program. Flowchart sistem secara keseluruhan setelah adanya data dalam tabel token atau setelah terjadi proses training dapat dilihat pada Gambar 5. Mail diterima oleh Microsoft Office Outlook 2007, kemudian jika terdapat yang masuk akan secara otomatis dilakukan sweep spam (membersihkan spam mail yang ada pada Inbox secara otomatis), lalu terjadi proses tokenizing atau mail yang masuk dilakukan pemisahan berdasarkan spasi kata dan kata yang sering muncul dalam mail body dan terdapat dalam tabel token. Apabila kata dalam mail body tidak terdapat pada tabel token, maka langsung dikategorikan sebagai good mail, akan tetapi jika mail yang masuk dan kata dalam token terdapat dalam tabel token, maka dilakukan proses scoring terhadap kata dalam token tersebut, kemudian menuju ke proses combining yaitu setiap kata dalam token yang terdeteksi tersebut diambil 15 kata yang mempunyai score tertinggi dari 0.5, kemudian dilakukan perhitungan Naive Bayesian. Apabila hasil perhitungan Naive Bayesian menghasilkan nilai kurang dari spam threshold, maka mail dikategorikan sebagai good mail. Apabila hasil perhitungan Naive Bayesian menghasilkan nilai lebih dari spam threshold, maka mail akan dikategorikan sebagai spam mail. Kemudian muncul pesan bahwa mail akan dipindah ke folder spam atau dibiarkan berada di folder inbox, jika user menekan button Yes maka mail akan berpindah ke folder spam, jika tidak maka mail akan tetap berada di folder Inbox S ta r t. S t a r t T e r d a p a t E - m a i l m a s u k S w e e p S p a m T e r d a p a t E - m a il M a s u k A m b il d a t a d a la m m a il b o d y T o k e n i z i n g T a b e l T o k e n T a b e l t o k e n S c o r i n g T id a k T ra in in g M a il C o m b i n i n g T i d a k P e n d e t e k s ia n T o k e n T h r e s h o l d v a l u e P e m b e r ia n S c o r e t ia p t o k e n S p a m m a i l > S p a m l e v e l T i d a k G o o d m a i l S o r t in g d a n S im p a n d a t a Gambar 5 Flowchart Program Utama Gambar 6 Flowchart Sistem Training 287

5 Perancangan pada sistem training dilakukan pada saat program diinstalasi. Proses training dilakukan karena belum adanya token yang tersimpan pada program yang dibuat. Proses training dilakukan saat program tersebut baru pertama kali digunakan oleh user adalah untuk penyimpanan token baru yang digunakan untuk pengkategorian mail. Proses ini dilakukan pada saat user menekan button Add to Spam atau saat user menekan button Add to Good. Sistem training dapat dilihat pada Gambar 6. PGood didapat dari proses perhitungan berapa banyak token tersebut yang terdapat di dalam good mail. Kemudian ditambahkan dan dibagi dengan berapa banyak good mail yang ada. S ta r t P r o s e s T o k e n iz in g M e lih a t d a t a Cara memasukkan data ke dalam tabel token dilakukan dengan cara menekan button Add to Spam atau Add to Good. Pada saat user menekan button Add to Spam dilakukan proses tokenizing dan scoring, bahwa mail yang ditambahkan ke folder spam tersebut dikategorikan sebagai spam, terjadi penambahan token dan score di dalam tabel token. Sedangkan pada saat user menekan button Add to Good dilakukan proses tokenizing dan scoring, bahwa mail yang ditambahkan ke folder good tersebut dikategorikan sebagai good mail, terjadi penambahan token dan score di dalam tabel token. 9.1 Perancangan Sistem Tokenizing Perancangan pada sistem tokenizing dilakukan pada mail body. Tokenizing pada mail body dilakukan dengan mendeteksi spasi kata dan karakter suatu kata yang sering muncul dalam mail body. Untuk mengawali dan mengakhiri suatu karakter dengan menggunakan operasi ^ dan $. Sebagai operasi penambahan suatu huruf atau kata dengan menggunakan +, *,?. Operasi penggabungan menggunakan. Mengelompokkan huruf, kata, atau angka, dengan menggunakan {},(),[] Perancangan Sistem Scoring Proses scoring merupakan kelanjutan dari proses tokenizing. Setelah mail yang diterima dipisahkan menjadi beberapa token, maka setiap token akan diberi nilai atau disebut juga dengan metode scoring. Proses ini memberikan nilai (score) pada setiap token yang telah diproses dengan proses tokenizing. Selanjutnya dilakukan proses training secara manual oleh user yang akan menentukan mail tersebut adalah merupakan spam mail atau good mail. Score yang diberikan yaitu 0.99 untuk spam mail murni dan 0.01 untuk good mail murni. Apabila token terdapat pada spam mail, juga terdapat pada good mail, maka akan dilakukan proses perhitungan (scoring) seperti pada Persamaan 2. Sedangkan 288 T a b e l t o k e n S c o r e ( % ) = ( P s p a m - P g o o d ) / 2 ( P s p a m + P g o o d + 1 ) T id a k E - m a il G o o d Gambar 7 Flowchart Sistem Scoring Sistem scoring dapat dilihat pada Gambar 7. Proses scoring yang didapatkan dari jumlah token yang ada di frekuensi spam maupun jumlah token yang ada di frekuensi good. Kemudian dengan menggunakan Persamaan (2), dilakukan perhitungan untuk menentukan score pada setiap token yang terdapat dalam tabel token yang nantinya akan digunakan dalam proses combining. 9.3 Perancangan Sistem Combining Setelah melakukan proses tokenizing dan scoring, kemudian dengan menggunakan metode Naive Bayesian, dilakukan proses combining. Proses ini mengambil 15 token yang memiliki nilai terjauh dari nilai netral (0.5) di dalam satu mail. Setelah mendapatkan 15 token tersebut, maka dijalankan proses perhitungan dengan algoritma Naive Bayesian dan akan mendapatkan suatu nilai (threshold value). Hasil threshold value kemudian dibandingkan dengan nilai dari spam threshold, yang nilainya dapat disesuaikan antara 0% sampai 100%. Spam threshold biasanya diset pada nilai minimal 50% agar keakuratan dalam filtrasi mail mendapatkan hasil yang optimal. Nilai dari 50% diperoleh dari data pada penelitian sebelumnya, karena 50% merupakan nilai netral [6]. Jika suatu token, frekuensi kemunculannya sama dalam folder good maupun junk, kemudian dihitung menggunakan Persamaan 2 nilai netral akan berada pada nilai 50%. Hasil dari proses perhitungan inilah yang akan mengkategorikan apakah mail tersebut adalah suatu spam mail atau merupakan suatu good mail. Hasil dari proses perhitungan ini akan

6 dibandingkan dengan nilai dari spam threshold yang terdapat di dalam program. Nilai dari spam threshold ini dapat ditentukan sendiri oleh user. S t a r t P r o s e s S c o r in g M e lih a t D a t a M e n g a m b il 1 5 t o k e n y a n g m e m p u n y a i n ila i t e r ja u h d a r i 0. 5 T h r e s h o ld v a lu e ( % ) = P s p a m / ( P s p a m + P g o o d ) Gambar 9 Tabel Token S p a m m a il T h r e s h o ld v a lu e > S p a m le v e l T id a k G o o d m a il Proses penyimpanan ke dalam tabel dilakukan dengan pencarian token terlebih dahulu, kemudian jika belum terdapat token, maka token baru ditambahkan. Jika sudah terdapat token, maka ditambahkan sesuai kemunculan token, di folder inbox atau folder spam. Proses yang dilakukan kemudian dengan mengurutkan token terlebih dahulu, baru disimpan ke dalam tabel. 9.5 Perancangan Spam Threshold Gambar 8 Flowchart Sistem Combining Proses combining didapatkan dari proses tokenizing dan scoring seperti terlihat pada Gambar 8. Jadi setiap token terdeteksi dalam mail body dan terdapat dalam tabel token diurutkan score-nya, kemudian diambil 15 token yang mempunyai nilai terjauh dari 0.5 yang dipakai dalam proses persentase untuk menghasilkan threshold value, kemudian nilai dari threshold value dibandingkan dengan level spam atau spam threshold yang digunakan untuk mengkategorikan mail sebagai good mail maupun spam mail. Pada aplikasi ini user dapat menentukan seberapa besar nilai spam threshold dari yang akan diterima. Gambar 11 merupakan tampilan dari spam threshold, spam threshold dibuat menggunakan trackbar, yang digunakan sebagai pembanding dengan nilai yang diperoleh dari persamaan Naive Bayesian, nilainya dapat diubah-ubah dari angka satu sampai 100%, akan tetapi spam threshold ini diset pada nilai 50%. Agar program berjalan dengan baik dalam pengkategorian mail. 9.4 Perancangan Tabel Token Perancangan pembuatan tabel token berupa suatu textfile dengan ekstensi *.bsw. Dalam file tersebut akan berisi data-data dari beberapa jumlah mail yang dikategorikan ke dalam good mail dan juga dari beberapa jumlah kata yang dikategorikan sebagai spam mail. Dalam tabel yang disimpan tersebut terdapat kata-kata token. dan setiap token memiliki tiga field yaitu field dari good frekuensi, field dari spam frekuensi, dan score setiap kata token Kesimpulan Gambar 10 Spam Threshold Berdasarkan hasil pembuatan program anti spam pada client dengan menggunakan metode Naive Bayesian, dapat disimpulkan bahwa cara yang digunakan untuk mengkategorikan

7 sebagai spam adalah dengan melihat threshold value setiap yang masuk, kemudian dibandingkan dengan spam level yang biasa di-set pada nilai 50%. Jika threshold value nilainya lebih besar dari spam level, maka dikategorikan sebagai spam. Sebaliknya, jika threshold value nilainya kurang dari spam level, maka dikategorikan sebagai good. Berdasarkan pengujian yang dilakukan dari 150 yang masuk. Anti spam mempunyai persentase keberhasilan sebesar 96.67%. Daftar Pustaka: [1]. Rachli, 2009, TARacli, /Report-Muhamad-Rachli.doc, Diakses pada tanggal 28 Juli [2]. Raharjo, 2006, Spam, -present.ppt, Diakses pada tanggal 26 Juli [3]. Pratiwi, 2009, Laporan Proyek Akhir, ojects/yani-report.doc, Diakses pada tanggal 28 Juli [4]. Purbo, Onno W, 2001, TCP/IP Standar, Desain, dan Implementasi, Jakarta: Elex Media Komputindo. [5]. Jsmith, 2003, The Real System, html, Diakses pada tanggal 27 Juli [6]. Graham, Paul, 2003, Stopping Spam, Diakses pada tanggal 12 Januari

BAB III ANALISA DAN PERANCANGAN SISTEM. Pada bab ini akan dibahas mengenai analisa dan perancangan dari sistem.

BAB III ANALISA DAN PERANCANGAN SISTEM. Pada bab ini akan dibahas mengenai analisa dan perancangan dari sistem. 17 BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas mengenai analisa dan perancangan dari sistem. Analisa system dilakukan untuk menemukan solusi dari permasalahan yang telah diajukan sebelumnya.

Lebih terperinci

APLIKASI SPAM FILTER PADA MICROSOFT OUTLOOK DENGAN METODE BAYESIAN

APLIKASI SPAM FILTER PADA MICROSOFT OUTLOOK DENGAN METODE BAYESIAN APLIKASI SPAM FILTER PADA MICROSOFT OUTLOOK DENGAN METODE BAYESIAN Rudy Adipranata, Adi Wibowo, Eko Katsura Koessami Teknik Informatika, Fakultas Teknologi Industri, Universitas Kristen Petra Jl. Siwalankerto

Lebih terperinci

BAB I PENDAHULUAN. perkembangan teknologi informasi yang memungkinkan data dalam jumlah besar

BAB I PENDAHULUAN. perkembangan teknologi informasi yang memungkinkan data dalam jumlah besar 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan data mining yang pesat tidak dapat lepas dari perkembangan teknologi informasi yang memungkinkan data dalam jumlah besar terakumulasi. Perkembangan internet

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Basis data saat ini sudah berkembang menjadi sangat besar secara cepat ke dalam ukuran terabyte. Di dalam tumpukan data tersebut mungkin terdapat informasiinformasi

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN 26 BAB III ANALISIS DAN PERANCANGAN Analisis dan perancangan berfungsi untuk mempermudah, memahami dan menyusun perancangan pada bab selanjutnya, selain itu juga berfungsi untuk memberikan gambaran dan

Lebih terperinci

BAB I PENDAHULUAN. Electronic mail ( ) merupakan media komunikasi di internet seperti

BAB I PENDAHULUAN. Electronic mail ( ) merupakan media komunikasi di internet seperti 1 BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail (email) merupakan media komunikasi di internet seperti untuk berdiskusi (maillist), transfer informasi berupa file (mail attachment) bahkan dapat

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah. Informasi merupakan kebutuhan yang sangat penting dalam era

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah. Informasi merupakan kebutuhan yang sangat penting dalam era BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan kebutuhan yang sangat penting dalam era globalisasi sekarang ini. Kebutuhan informasi yang cepat dan praktis menjadi tuntutan bagi setiap

Lebih terperinci

BAB I PENDAHULUAN. dipakai masyarakat umum adalah electronic mail ( ). Pada akhir tahun 1990,

BAB I PENDAHULUAN. dipakai masyarakat umum adalah electronic mail ( ). Pada akhir tahun 1990, 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang pesat sekarang ini sudah mengubah gaya hidup masyarakat dalam berkomunikasi, saat ini masyarakat sudah hidup berdampingan dengan teknologi

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN Pada bab pendahuluan ini akan dijelaskan mengenai dasar-dasar dalam pembuatan laporan. Dasar-dasar tersebut terdiri dari latar belakang masalah, rumusan masalah, maksud dan tujuan dilakukan

Lebih terperinci

1. Pendahuluan 1.1 Latar Belakang

1. Pendahuluan 1.1 Latar Belakang 1. Pendahuluan 1.1 Latar Belakang Teknologi semakin berkembang seiring dengan berjalannya waktu. Disadari atau tidak, sebagian besar kehidupan ini dibantu oleh teknologi dan banyak sekali manfaat yang

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan, 28 BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,

Lebih terperinci

KEAMANAN . Subianto AMIK JTC SEMARANG

KEAMANAN  . Subianto AMIK JTC SEMARANG KEAMANAN EMAIL Subianto AMIK JTC SEMARANG Pendahuluan Email merupakan aplikasi yang paling utama di jaringan Internet. Hampir setiap orang yang menggunakan Internet memiliki alamat email. Saat ini akan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Banyak kemudahan yang kita dapat dari teknologi informasi. Penggunaan internet sebagai media komunikasi, penyebaran informasi dan banyaknya layanan penyedia email membuat

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang 3 BAB I PENDAHULUAN 1.1. Latar Belakang Semakin banyaknya pengunaan teknologi informasi pada pemerintahan, dapat mempermudah masyarakat dalam pelayanan masyarakat itu sendiri. Seperti misalnya ketika sesorang

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1 Data E-mail Pada bagian ini akan disajikan detail jumlah keseluruhan dataset yang digunakan untuk penelitian. Dataset diambil CSDMC21 yang disediakan oleh http://www.csmining.org/

Lebih terperinci

BAB 3 ANALISIS MASALAH DAN PERANCANGAN

BAB 3 ANALISIS MASALAH DAN PERANCANGAN BAB 3 ANALISIS MASALAH DAN PERANCANGAN 3.1 State of the Art Pada penelitian sebelumnya sudah ada yang menggunakan metode Stemming untuk preprocessing text dalam mengolah data pelatihan dan data uji untuk

Lebih terperinci

Our profile: Agata Dwitiara S Afifah Salwa R Devi Maula N

Our profile: Agata Dwitiara S Afifah Salwa R Devi Maula N EMAIL XI IPA 5 Our profile: g Agata Dwitiara S Afifah Salwa R Devi Maula N Indra Saputra Julffy Delia D Pengertian Email Surat elektronik (disingkat ratel atau surel atau surat-e) atau pos elektronik (disingkat

Lebih terperinci

ANALISIS METODE NAIVE BAYESAN PADA APLIKASI SPAM FILTERING BERBASIS JAVA DESKTOP UNTUK MENGKLASIFIKASIKAN SUREL

ANALISIS METODE NAIVE BAYESAN PADA APLIKASI SPAM FILTERING BERBASIS JAVA DESKTOP UNTUK MENGKLASIFIKASIKAN SUREL ANALISIS METODE NAIVE BAYESAN PADA APLIKASI SPAM FILTERING BERBASIS JAVA DESKTOP UNTUK MENGKLASIFIKASIKAN SUREL Subandi 1, Ahmad Luthfi 2, Zanial Mazalisa 3 Dosen Universitas Bina Darma 1, Mahasiswa Universitas

Lebih terperinci

UPAYA MEMINIMALISASI PADA LAYANAN LAPAN BANDUNG

UPAYA MEMINIMALISASI PADA LAYANAN LAPAN BANDUNG UPAYA MEMINIMALISASI PADA LAYANAN LAPAN BANDUNG Peneliti Pusat Pemanfaatan Sains Antariksa, LAPAN email: elyyani@bdg.lapan.go.id RINGKASAN Email merupakan bentuk komunikasi bisnis yang sifatnya cepat,

Lebih terperinci

Metoda Naïve Bayes Classifier dan Penggunaannya pada Klasifikasi Dokumen

Metoda Naïve Bayes Classifier dan Penggunaannya pada Klasifikasi Dokumen Metoda Naïve Bayes Classifier dan Penggunaannya pada Klasifikasi Dokumen Samuel Natalius / 18209031 Program Studi Sistem dan Teknologi Informasi Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah 1.2 Hipotesis

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah 1.2 Hipotesis BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Setiap matakuliah memiliki silabus perkuliahan yang berisi materi-materi mengenai matakuliah tersebut. Silabus disusun berdasarkan buku-buku referensi utama

Lebih terperinci

BAB 2 LANDASAN TEORI. statistik yang dikemukakan oleh ilmuwan Inggris Thomas Bayes, yaitu

BAB 2 LANDASAN TEORI. statistik yang dikemukakan oleh ilmuwan Inggris Thomas Bayes, yaitu BAB 2 LANDASAN TEORI 2.1. Algoritma Bayesian Filtering Bayesian filtering merupakan metode terbaru yang digunakan untuk mendeteksi spam mail. Algoritma ini memanfaatkan metode probabilitas dan statistik

Lebih terperinci

Nur Indah Pratiwi, Widodo Universitas Negeri Jakarta ABSTRAK

Nur Indah Pratiwi, Widodo Universitas Negeri Jakarta  ABSTRAK Klasifikasi Dokumen Karya Akhir Mahasiswa Menggunakan Naïve Bayes Classifier (NBC) Berdasarkan Abstrak Karya Akhir Di Jurusan Teknik Elektro Universitas Negeri Jakarta Nur Indah Pratiwi, Widodo Universitas

Lebih terperinci

Pembangunan Aplikasi Pemfilteran Spam Dengan Menggunakan Metode Pembeda Markov

Pembangunan Aplikasi Pemfilteran  Spam Dengan Menggunakan Metode Pembeda Markov Pembangunan Aplikasi Pemfilteran Email Spam Dengan Menggunakan Metode Pembeda Markov Dahliar Ananda Program Studi Manajemen Informatika, Politeknik Bandung dahliar_ananda@yahoo.com Abstrak AbstraksiAplikasi

Lebih terperinci

KLASIFIKASI EMAIL SPAM DENGAN METODE NAÏVE BAYES CLASSIFIER MENGGUNAKAN JAVA PROGRAMMING

KLASIFIKASI EMAIL SPAM DENGAN METODE NAÏVE BAYES CLASSIFIER MENGGUNAKAN JAVA PROGRAMMING KLASIFIKASI EMAIL SPAM DENGAN METODE NAÏVE BAYES CLASSIFIER MENGGUNAKAN JAVA PROGRAMMING Prasetyo Anugroho 1, Idris Winarno 2., S.ST M.Kom, Nur Rosyid M 2., S.Kom 1 Mahasiswa, 2 Dosen Pembimbing Politeknik

Lebih terperinci

negative, false positive, dan false negative seperti yang dapat dilihat pada Tabel 1.

negative, false positive, dan false negative seperti yang dapat dilihat pada Tabel 1. negative, false positive, dan false negative seperti yang dapat dilihat pada Tabel 1. Tabel 1 Tabel kontingensi kelas hasil prediksi dan kelas sebenarnya Kelas Sebenarnya Spam Kelas Prediksi Ham Spam TP

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Permasalahan Tahapan analisis terhadap suatu sistem dilakukan sebelum masuk ke tahapan perancangan. Tujuan dilakukannya analisis terhadap suatu sistem

Lebih terperinci

BAB III ANALISIS DAN RANCANGAN

BAB III ANALISIS DAN RANCANGAN BAB III ANALISIS DAN RANCANGAN Sebelum merancang sebuah sistem, perlu dilakukan analisis terlebih dahulu. Analisis sistem adalah proses menentukan kebutuhan sistem, apa yang harus dilakukan sistem untuk

Lebih terperinci

QUIS PRA UAS Kea e ma m nan J a J ringan K omp m uter e

QUIS PRA UAS Kea e ma m nan J a J ringan K omp m uter e QUIS PRA UAS Keamanan Jaringan Komputer 01. Mengirimkan file-file dari hardisk korban (beserta virusnya) kepada orang yang pernah mengirimkan e-mail ke korban, merupakan akibat dari a. So-Big d. DLoader-L

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 10 BAB II TINJAUAN PUSTAKA 2.1 Landasan Teori 2.1.1 Analisis Analisis adalah penyelidikan terhadap suatu peristiwa (perbuatan, karangan dan sebagainya) untuk mendapatkan fakta yang tepat (asal usul, sebab,

Lebih terperinci

. Ahmad Hidayat Pengantar Komputer & Teknologi Informasi 2 C

. Ahmad Hidayat Pengantar Komputer & Teknologi Informasi 2 C Email Ahmad Hidayat Pengantar Komputer & Teknologi Informasi 2 C Apa itu E-mail????? Email E-mail = electronic mail (surat elektronik) Cepat, murah dan mudah. Mengirim pesan dari satu komputer ke komputer

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang 9 BAB 1 PENDAHULUAN Latar Belakang Short Message Service (SMS) merupakan salah satu media komunikasi yang banyak digunakan saat ini karena praktis untuk digunakan dan biaya pengirimannya murah. Namun,

Lebih terperinci

I.I Pengertian & Kinerja SECURITY. Overview. Tujuan

I.I Pengertian & Kinerja   SECURITY. Overview. Tujuan EMAIL SECURITY Overview Pada pemakaian internet,setelah browsing, e-mail merupakan aplikasi yang paling sering dipergunakan. Layanan basic e-mail ternyata tidak seaman perkiraan kita Email sebagai salah

Lebih terperinci

Menguasai Internet I. Created by ALFITH,S.Pd,M.Pd Page 1

Menguasai Internet I. Created by ALFITH,S.Pd,M.Pd Page 1 Ekstension File adalah segalanya yang mengikuti akhir nama dokumen yang menjadi indikasi dari software yang digunakan untuk membuat file. Ekstension File terdapat pada tiga huruf terakhir sesudah titik,

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN 39 BAB IV HASIL DAN PEMBAHASAN 4.1 Hasil Setelah melakukan analisis sistem dan perancangan sistem maka hasil yang dicapai oleh penulis adalah sebuah aplikasi spam filtering dengan menggunakan metode Naive

Lebih terperinci

Jurnal Politeknik Caltex Riau

Jurnal Politeknik Caltex Riau 1 Jurnal Politeknik Caltex Riau http://jurnal.pcr.ac.id IMPLEMENTASI TEXT MINING DALAM KLASIFIKASI JUDUL BUKU PERPUSTAKAAN MENGGUNAKAN METODE NAIVE BAYES Siti Amelia Apriyanti 1), Kartina Diah Kesuma Wardhani

Lebih terperinci

Pengukuran Kinerja Spam Filter Menggunakan Bayes Classifier. Bayes Classifier PENDAHULUAN JULIO ADISANTOSO *, WILDAN RAHMAN

Pengukuran Kinerja Spam Filter Menggunakan Bayes Classifier. Bayes Classifier PENDAHULUAN JULIO ADISANTOSO *, WILDAN RAHMAN Tersedia secara online di: http://journal.ipb.ac.id/index.php.jika Volume 2 Nomor 1 halaman 1-8 ISSN: 2089-6026 Pengukuran Kinerja Spam Filter Menggunakan Bayes Classifier Bayes Classifier JULIO ADISANTOSO

Lebih terperinci

INTERNET & INTRANET E - Mail. Bambang Pujiarto

INTERNET & INTRANET E - Mail. Bambang Pujiarto INTERNET & INTRANET E - Mail Bambang Pujiarto E-mail/email/elektronik mail/surat elektronik (surel) teknologi surat menyurat, pertukaran informasi menggunakan media elektronik. Sarana kirim mengirim surat

Lebih terperinci

LAPISAN APLIKASI SMTP, POP, DAN IMAP. Budhi Irawan, S.Si, M.T

LAPISAN APLIKASI SMTP, POP, DAN IMAP. Budhi Irawan, S.Si, M.T LAPISAN APLIKASI SMTP, POP, DAN IMAP Budhi Irawan, S.Si, M.T SKEMA SEND RECEIVE E-MAIL Client Kirim e-mail ke sebuah server menggunakan SMTP dan menerima e-mail menggunakan POP3 APLIKASI E-MAIL CLIENT

Lebih terperinci

RESMI DJKI. mail.dgip.go.id SERI PANDUAN PENGGUNAAN

RESMI DJKI. mail.dgip.go.id  SERI PANDUAN PENGGUNAAN KEMENTERIAN HUKUM DAN HAK ASASI MANUSIA R.I. DIREKTORAT JENDERAL KEKAYAAN INTELEKTUAL EMAIL RESMI DJKI SERI PANDUAN PENGGUNAAN mail.dgip.go.id www.dgip.go.id 2 EMAIL RESMI DJKI SERI PANDUAN PENGGUNAAN

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN. Pada bab ini akan diuraikan analisis algoritma Naive Bayes Classifier dan

BAB 3 ANALISIS DAN PERANCANGAN. Pada bab ini akan diuraikan analisis algoritma Naive Bayes Classifier dan BAB 3 ANALISIS DAN PERANCANGAN Pada bab ini akan diuraikan analisis algoritma Naive Bayes Classifier dan pendekatan statistikal sebagai pendeteksi spam. Mulai dari pendeskripsian pemodelan spam filter

Lebih terperinci

Pengenalan dan Penanggulangan Spyware, Adware dan Spam

Pengenalan dan Penanggulangan Spyware, Adware dan Spam Pengenalan dan Penanggulangan Spyware, Adware dan Spam Pertemuan X APA ITU SPYWARE? Spyware adalah Software yang melacak penggunaan Internet dan melaporkannya ke pihak lain, seperti pembuat Iklan. Biasanya

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dalam perkuliahan pada tingkat akhir, mahasiswa dihadapkan pada tugas akhir yang mungkin menyulitkan bagi sebagian mahasiswa. Berbagai macam kendala yang dihadapi

Lebih terperinci

KEAMANAN . Tentang

KEAMANAN  . Tentang KEAMANAN EMAIL Email Security Tentang email Email merupakan aplikasi yang paling populer di Internet Masalah email Disadap Dipalsukan Disusupi (virus) Spamming Mailbomb Mail relay Email security -2-1 masih

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang 1.2 Perumusan Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang 1.2 Perumusan Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini sering terjadi data explosion problem yaitu data data yang tersimpan dalam database berjumlah sangat besar namun dari data data tersebut belum banyak dimanfaatkan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Sumber opini teks saat ini tersedia berlimpah di internet akan tetapi belum sepenuhnya dimanfaatkan karena masih kurangnya tool yang ada, sedangkan perkembangan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

User untuk mencari informasi yang dimaksud sesuai kebutuhan atau keinginan User. Tampilan History dan Status Jasa Warehouse

User untuk mencari informasi yang dimaksud sesuai kebutuhan atau keinginan User. Tampilan History dan Status Jasa Warehouse 133 Tampilan History dan Status Jasa Warehouse Gambar 4.43 Tampilan History dan Status Jasa Warehouse Pada tampilan History dan Status Jasa Warehouse terdapat konten berupa pilihan tampilan yang dinginkan,

Lebih terperinci

BAB I PENDAHULUAN. penunjang Al-Quran untuk memudahkan untuk mempelajarinya, yang bisa

BAB I PENDAHULUAN. penunjang Al-Quran untuk memudahkan untuk mempelajarinya, yang bisa BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dengan kemajuan teknologi yang sangat pesat ini sudah banyak aplikasi penunjang Al-Quran untuk memudahkan untuk mempelajarinya, yang bisa disebut atau di artikan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. implementasi dari program aplikasi yang dibuat. Penulis akan menguraikan

BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM. implementasi dari program aplikasi yang dibuat. Penulis akan menguraikan BAB 4 IMPLEMENTASI DAN EVALUASI PROGRAM Dari hasil perancangan yang dilakukan oleh penulis, pada bab ini disajikan implementasi dari program aplikasi yang dibuat. Penulis akan menguraikan spesifikasi sistem

Lebih terperinci

PROPOSAL TUGAS BESAR KECERDASAN BUATAN MENDETEKSI SPAMMING

PROPOSAL TUGAS BESAR KECERDASAN BUATAN MENDETEKSI  SPAMMING PROPOSAL TUGAS BESAR KECERDASAN BUATAN MENDETEKSI EMAIL SPAMMING Disusun oleh : 1. Dio Mahendra ( 201310370311061 ) 2. Rachmat Hidayat ( 201310370311238 ) 3. Jaka Julianto ( 201310370311252 ) 4. Brian

Lebih terperinci

Spam Filtering Dengan Metode Pos Tagger Dan Klasifikasi Naïve Bayes

Spam Filtering Dengan Metode Pos Tagger Dan Klasifikasi Naïve Bayes Jurnal Ilmiah Teknologi dan Informasia ASIA (JITIKA) Vol.10, No.1, Februari 2016 ISSN: 0852-730X Filtering Dengan Metode Pos Tagger Dan Klasifikasi Naïve Bayes Wirawan Nathaniel Chandra 1, Gede Indrawan

Lebih terperinci

Keamanan Mail Server

Keamanan Mail Server Keamanan Mail Server Pertemuan XII E-mail sudah digunakan orang sejak awal terbentuknya internet pada sekitar tahun 1969. Alamat e-mail merupakan gabungan dari nama user dan domain name ; user@domainname.

Lebih terperinci

BAB 1 PENDAHULUAN. jurang kesenjangan digital (digital divide), yaitu keterisolasian dari perkembangan

BAB 1 PENDAHULUAN. jurang kesenjangan digital (digital divide), yaitu keterisolasian dari perkembangan BAB 1 PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi informasi yang demikian pesat serta potensi pemanfaatannya secara luas membuka peluang bagi pengaksesan, pengelolaan, dan pendayagunaan informasi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM PROGRAM APLIKASI HANDS RECOGNIZER

BAB 3 ANALISIS DAN PERANCANGAN SISTEM PROGRAM APLIKASI HANDS RECOGNIZER BAB 3 ANALISIS DAN PERANCANGAN SISTEM PROGRAM APLIKASI HANDS RECOGNIZER Dalam analisis dan perancangan sistem program aplikasi ini, disajikan mengenai analisis kebutuhan sistem yang digunakan, diagram

Lebih terperinci

GMail. Fitur pada Gmail :

GMail. Fitur pada Gmail : E-Mail E-Mail atau electronic mail (surat elektronik) merupakan salah satu media pengirim pesan melalui internet. Pengiriman dan penggunaan e-mail menggunakan prosedur standar yang disebut protokol. Protokol

Lebih terperinci

BAB 3 Tip Ber- dengan Aman dan Nyaman

BAB 3 Tip Ber- dengan Aman dan Nyaman BAB 3 Tip Ber-email dengan Aman dan Nyaman Sebagai sebuah fasilitas yang terhubung dengan jaringan tanpa batas (internet), tentu saja email akan sangat rentan terhadap serangan spam, kiriman email yang

Lebih terperinci

Laporan Dwi Bulan V 2014

Laporan Dwi Bulan V 2014 Laporan Dwi Bulan V 2014-1/7 Laporan Dwi Bulan V 2014 September Oktober Ringkasan Di Laporan Dwi Bulan V ini disajikan pengumpulan pengaduan selama dua bulan yaitu September dan Oktober 2014. Pengaduan

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan telekomunikasi dan informasi yang sangat pesat sekarang ini

BAB 1 PENDAHULUAN. Perkembangan telekomunikasi dan informasi yang sangat pesat sekarang ini 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan telekomunikasi dan informasi yang sangat pesat sekarang ini menyebabkan banyak pihak semakin mudah dalam berkomunikasi tanpa mengenal waktu dan jarak.

Lebih terperinci

UKDW. 1.1 Latar Belakang BAB 1 PENDAHULUAN

UKDW. 1.1 Latar Belakang BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer yang pesat pada masa kini menjadi perhatian utama bagi manusia. Kemajuan teknologi komputer yang pesat ini menimbulkan bermacam-macam

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN 1.1 Analisa dan Identifikasi Penjurusan mahasiswa merupakan hal krusial, dimana mahasiswa yang memilih jurusan sesuai dengan kompetensi yang dimiliki akan dikatakan berhasil

Lebih terperinci

PENGKLASIFIKASIAN UNTUK MENDETEKSI SPAM MENGGUNAKAN ALGORITMA NAIVE BAYESIAN ABSTRAK

PENGKLASIFIKASIAN  UNTUK MENDETEKSI SPAM MENGGUNAKAN ALGORITMA NAIVE BAYESIAN ABSTRAK PENGKLASIFIKASIAN E-MAIL UNTUK MENDETEKSI SPAM MENGGUNAKAN ALGORITMA NAIVE BAYESIAN Ferdi / 0322043 Jurusan Teknik Elektro, Fakultas Teknik, Jl. Prof. Drg. Suria Sumantri 65, Bandung 40164, Indonesia Email

Lebih terperinci

BAB I PENDAHULUAN. Dari tahun ke tahun sudah tidak dapat dipungkiri bahwa teknologi informasi

BAB I PENDAHULUAN. Dari tahun ke tahun sudah tidak dapat dipungkiri bahwa teknologi informasi BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dari tahun ke tahun sudah tidak dapat dipungkiri bahwa teknologi informasi mengalami kemajuan yang sangat pesat. Ini merupakan bukti bahwa manusia senantiasa

Lebih terperinci

Cara Mengelompokan Pada Folder di Ms Outlook 2007

Cara Mengelompokan  Pada Folder di Ms Outlook 2007 by Alkom 1stSolution Cara Mengelompokan Email Pada Folder di Ms Outlook 2007 Berikut ini adalah langkah-langkah cara membuat Rule / Email Filtering di Microsoft Outlook 2007. 1. Buka aplikasi Microsoft

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Analisa sistem pada yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap Mendiagnosa Penyakit Alzheimer Dengan Metode

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1. Metode Pengumpulan Data Data yang digunakan pada penelitian ini merupakan data sentimen dari pengguna aplikasi android yang memberikan komentarnya pada fasilitas user review

Lebih terperinci

1. Membuka Webmail Untuk membuka webmail, kita menggunakan browser (Internet Explorer atau Firefox) dan mengetikkan alamat

1. Membuka Webmail Untuk membuka webmail, kita menggunakan browser (Internet Explorer atau Firefox) dan mengetikkan alamat PANDUAN MENGGUNAKAN EMAIL KEMHAN.GO.ID Penggunaan Webmail Zimbra webmail adalah salah satu fasilitas yang diberikan oleh Zimbra untuk mengakses email. Selain menggunakan webmail, email Zimbra juga dapat

Lebih terperinci

DEPARTEMEN PERTANIAN RI PETUNJUK OPERASIONAL MANAJEMEN MELALUI OWA (OUTLOOK WEB APP)

DEPARTEMEN PERTANIAN RI PETUNJUK OPERASIONAL MANAJEMEN  MELALUI OWA (OUTLOOK WEB APP) DEPARTEMEN PERTANIAN RI PETUNJUK OPERASIONAL MANAJEMEN EMAIL MELALUI OWA (OUTLOOK WEB APP) Pusat Data dan Informasi Pertanian 2014 -i- M a n a j e m e n E m a i l DAFTAR ISI Halaman Daftar Isi... i 1.

Lebih terperinci

BAB I PERSYARATAN PRODUK

BAB I PERSYARATAN PRODUK BAB I PERSYARATAN PRODUK Pada bab ini berisi pendahuluan, tujuan, ruang lingkup proyek, definisi, dan gambaran produk. 1.1 PENDAHULUAN Teknologi hadir untuk memberikan kemudahan-kemudahan terhadap suatu

Lebih terperinci

Jurnal Informatika Mulawarman Vol. 10 No. 1 Februari

Jurnal Informatika Mulawarman Vol. 10 No. 1 Februari Jurnal Informatika Mulawarman Vol. 10 No. 1 Februari 2015 1 KLASIFIKASI DAN PENCARIAN BUKU REFERENSI AKADEMIK MENGGUNAKAN METODE NAÏVE BAYES CLASSIFIER (NBC) (STUDI KASUS: PERPUSTAKAAN DAERAH PROVINSI

Lebih terperinci

BAB I Pendahuluan. 1 Launching Business on the Web, David Cook and Deborah Sellers, QUE, 1995, hal 12.

BAB I Pendahuluan. 1 Launching Business on the Web, David Cook and Deborah Sellers, QUE, 1995, hal 12. BAB I Pendahuluan Perkembangan teknologi komputer akhir-akhir semakin maju, terutama perkembangan dibidang teknologi informasi, karena didukung oleh perkembangan perangkat keras, perangkat lunak dan jaringan

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM 36 BAB III ANALISA DAN PERANCANGAN SISTEM III.1 Analisa Perancangan aplikasi E-Learning ini membahas seputar materi Microsoft Word 2003. Setiap penjelasan disertai dengan arahan berupa suara untuk melanjutkan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisis Masalah Analisa sistem pada yang berjalan bertujuan untuk mengidentifikasi serta melakukan evaluasi terhadap Sistem Pendukung Keputusan Pemberian Kredit

Lebih terperinci

PENDAHULUAN. 1.1 Latar Belakang

PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi internet memunculkan berbagai metode komunikasi yang mudah, murah, dan cepat. Salah satu media yang paling populer dan sangat cepat berkembang

Lebih terperinci

Spam Filter Manage Outgoing Users

Spam Filter Manage Outgoing Users Spam Filter Manage Outgoing Users Dengan opsi ini Anda dapat membuat / mengelola pengguna Outgoing/SMTP. Ketika menambahkan Pengguna Outgoing Anda dapat memilih antara: Authenticating User yang berarti

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Proses evaluasi guru yang berjalan di Sekolah Menengah Atas Negeri 1 Dayeuhkolot meliputi banyak aspek, mulai dari proses KBM (Kegiatan Belajar Mengajar), Administrasi,

Lebih terperinci

BAB 1 PENDAHULUAN. dengan proses pengolahan citra digital (digital image processing), dimana data berupa

BAB 1 PENDAHULUAN. dengan proses pengolahan citra digital (digital image processing), dimana data berupa BAB 1 PENDAHULUAN 1.1 Latar Belakang Pada awalnya, komputer hanya dapat digunakan untuk melakukan pemrosesan terhadap data numerik. Tetapi pada sekarang ini, komputer telah membawa banyak perubahan dan

Lebih terperinci

Akurasi Data Mining Untuk Menghasilkan Pola Kelulusan Mahasiswa

Akurasi Data Mining Untuk Menghasilkan Pola Kelulusan Mahasiswa Akurasi Data Mining Untuk Menghasilkan Pola Kelulusan Mahasiswa dengan Metode NAÏVE BAYES M. Ridwan Effendi Fakultas Komputer Jurusan Sistem Informasi Universitas Mohammad Husni Thamrin Jakarta Email :

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. sebagai sumber data untuk kemudian disimpan di dalam server. Database server

BAB IV HASIL DAN PEMBAHASAN. sebagai sumber data untuk kemudian disimpan di dalam server. Database server BAB IV HASIL DAN PEMBAHASAN 1.1. Database Dalam pembuatan aplikasi diperlukan sebuah basis data yang digunakan sebagai sumber data untuk kemudian disimpan di dalam server. Database server yang digunakan

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Program aplikasi ini dirancang dengan menggunakan perangkat lunak Microsoft Visual C# 2008 Express Edition. Proses perancangan menggunakan pendekatan Object Oriented

Lebih terperinci

TUTORIAL CLIENT - THUNDERBIRD

TUTORIAL  CLIENT - THUNDERBIRD TUTORIAL EMAIL CLIENT - THUNDERBIRD Materi ini meliputi : 1. Setting/konfigurasi Thunderbird, adalah pengaturan awal untuk Thunderbird pada setiap computer yang tidak ada profile dari user (user tidak

Lebih terperinci

Aplikasi Filtering of Spam Menggunakan Naïve Bayes

Aplikasi Filtering of Spam  Menggunakan Naïve Bayes Vol.2 No.1, Mei 2017, pp. 53~60 ISSN: 2527-449X E-ISSN: 2549-7421 53 Aplikasi Filtering of Email Menggunakan Naïve Bayes Ratih Yulia Hayuningtyas STMIK Nusa Mandiri Jakarta Ratih.winziy@gmail.com Abstrak

Lebih terperinci

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol

BAB II DASAR TEORI. Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol BAB II DASAR TEORI 2.1 Teknologi TCP/IP Teknologi TCP/IP adalah hasil penelitian dan pengembangan protocol yang dilaksanakan dan dibiayai oleh Defense Advanced Research Project Agency (DARPA). Paket TCP/IP

Lebih terperinci

SMS Marketing (intouch System)

SMS Marketing (intouch System) SMS Marketing (intouch System) Pendahuluan Untuk sebuah perusahaan yang memiliki banyak pelanggan, karyawan dan kebutuhan yang memerlukan kecepatan dalam informasi terbaru, maka dibutuhkan sebuah solusi

Lebih terperinci

TUGAS KOMUNIKASI DATA Simple Mail Transfer Protocol (SMTP) Disusun oleh: Lusia Pusvita Dewi Feti Fuji Astuti Andi Rofik Adi Wijaya Kusuma Yayan Jaya

TUGAS KOMUNIKASI DATA Simple Mail Transfer Protocol (SMTP) Disusun oleh: Lusia Pusvita Dewi Feti Fuji Astuti Andi Rofik Adi Wijaya Kusuma Yayan Jaya TUGAS KOMUNIKASI DATA Simple Mail Transfer Protocol (SMTP) Disusun oleh: Lusia Pusvita Dewi Feti Fuji Astuti Andi Rofik Adi Wijaya Kusuma Yayan Jaya FAKULTAS TEKNOLOGI INDUSTRI PRODI TEKNIK INFORMATIKA

Lebih terperinci

Implementasi Pengembangan Smart Helpdesk di UPT TIK UNS Menggunakan Algoritma Naive Bayes Classifier

Implementasi Pengembangan Smart Helpdesk di UPT TIK UNS Menggunakan Algoritma Naive Bayes Classifier Implementasi Pengembangan Smart Helpdesk di UPT TIK UNS Menggunakan Algoritma Naive Bayes Classifier Wachid Daga Suryono 1, Ristu Saptono 2, Wiranto 3 Program Studi Informatika, Fakultas Matematika dan

Lebih terperinci

Bahaya-Bahaya dalam Ber-

Bahaya-Bahaya dalam Ber- Bahaya-Bahaya dalam Ber-email Nama Penulis taufanriyadi@gmail.com http://www.trikaja.co.cc Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas

Lebih terperinci

LANGKAH LANGKAH PENGUNAAN EMAIL KORPORAT

LANGKAH LANGKAH PENGUNAAN EMAIL KORPORAT DAFTAR ISI DAFTAR ISI...1 LANGKAH LANGKAH PENGUNAAN EMAIL KORPORAT...2 I. CARA PENGAKSESAN EMAIL...2 II. CARA MELIHAT EMAIL...4 III. CARA MEMBUAT EMAIL / PESAN BARU...6 LANGKAH LANGKAH PENGUNAAN EMAIL

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM Pada bab ini akan dibahas mengenai Aplikasi Keamanan Database Menggunakan Metode elgamal yang meliputi analisa sistem dan desain sistem. III.1. Analisis Masalah Adapun

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Perancangan Sistem Perancangan sistem adalah 1 strategi untuk memecahkan masalah dan mengembangkan solusi terbaik bagi permasalahan itu. Perancangan sistem adalah termasuk

Lebih terperinci

APLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6

APLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6 APLIKASI PENGAMANAN PESAN PADA MAIL CLIENT MENGGUNAKAN ALGORITMA RC6 Dede Yusuf Munandar E-Mail: Dziewa@yahoo.com Pembimbing I : Nana Juhana,M.T Pembimbing II : Khusnul Novianingsih, M.Si Jurusan Teknik

Lebih terperinci

PENENTUAN KEMIRIPAN TOPIK PROYEK AKHIR BERDASARKAN ABSTRAK PADA JURUSAN TEKNIK INFORMATIKA MENGGUNAKAN METODE SINGLE LINKAGE HIERARCHICAL

PENENTUAN KEMIRIPAN TOPIK PROYEK AKHIR BERDASARKAN ABSTRAK PADA JURUSAN TEKNIK INFORMATIKA MENGGUNAKAN METODE SINGLE LINKAGE HIERARCHICAL PENENTUAN KEMIRIPAN TOPIK PROYEK AKHIR BERDASARKAN ABSTRAK PADA JURUSAN TEKNIK INFORMATIKA MENGGUNAKAN METODE SINGLE LINKAGE HIERARCHICAL Nur Rosyid M, Entin Martiana, Damitha Vidyastana, Politeknik Elektronika

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA digilib.uns.ac.id BAB II TINJAUAN PUSTAKA 2.1. Landasan Teori 2.1.1. Twitter API Twitter API terdiri dari dua komponen yang berbeda, REST dan SEARCH API. REST API memungkinkan pengembang/developer Twitter

Lebih terperinci

Perbedaan dan Kelebihan serta Kekurangan Gmail dan Yahoo Mail

Perbedaan dan Kelebihan serta Kekurangan Gmail dan Yahoo Mail Perbedaan dan Kelebihan serta Kekurangan Gmail dan Yahoo Mail Nurman Fhirmanda manda.cowo@gmail.com Abstrak Pada saat ini penggunaan pengiriman e-mail sudah menjadi salah satu alternatif dalam pengiriman

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1 Analisis Sistem pada penelitian ini menerapkan algoritma string matching untuk mengenali fungsi input yang ada keyboard, input yang didapat dari keyboard akan diambil

Lebih terperinci

KLASIFIKASI SPAM MENGGUNAKAN NAÏVE BAYES

KLASIFIKASI SPAM  MENGGUNAKAN NAÏVE BAYES KLASIFIKASI SPAM EMAIL MENGGUNAKAN NAÏVE BAYES Ratih Yulia H Akademi Bina Sarana Informatika Jl. RS. Fatmawati No. 24, Pondok Labu, Jakarta Selatan Email: ratih.ryl@bsi.ac.id Abstraksi - Email salah satu

Lebih terperinci

MANUAL BEL SEKOLAH OTOMATIS [BOIS]

MANUAL BEL SEKOLAH OTOMATIS [BOIS] MANUAL PENGGUNAAN BEL SEKOLAH OTOMATIS (BOIS) 1. Proses pendaftaran a. Buka halaman web http://belotomatis.web.id dan klik tombol Registrasi sehingga akan terbuka http://belotomatis.web.id/registrasi b.

Lebih terperinci

MANUAL PENGGUNAAN RESMI PEMERINTAH KOTA BOGOR 2017 PANDUAN AKSES . - Untuk akses baru, Bapak atau Ibu akses melalui :

MANUAL PENGGUNAAN  RESMI PEMERINTAH KOTA BOGOR 2017 PANDUAN AKSES  . - Untuk akses  baru, Bapak atau Ibu akses melalui : PANDUAN AKSES EMAIL PANDUAN AKSES EMAIL - Untuk akses email baru, Bapak atau Ibu akses melalui : URL : http://mail.kotabogor.go.id Adapun untuk tampilan mail kotobogor.go.id yang baru seperti pada gambar

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA 25 BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam perancangan pengamanan gambar menggunakan Metode Naive Bayes memiliki hasil yang telah didapat. Aplikasi ini menggambarkan proses

Lebih terperinci

IMPLEMENTASI SPAM FILTER UNTUK MAIL SERVER MENGGUNAKAN TOOLS SPAMASSASSIN

IMPLEMENTASI SPAM FILTER UNTUK MAIL SERVER MENGGUNAKAN TOOLS SPAMASSASSIN e-proceeding of Applied Science : Vol.3, No.3 Desember 2017 Page 1925 IMPLEMENTASI SPAM FILTER UNTUK MAIL SERVER MENGGUNAKAN TOOLS SPAMASSASSIN IMPLEMENTATION OF SPAM FILTER FOR MAIL SERVER USING TOOLS

Lebih terperinci