BAB I PENDAHULUAN. 1.1 Latar Belakang

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB I PENDAHULUAN. 1.1 Latar Belakang"

Transkripsi

1 BAB I PENDAHULUAN 1.1 Latar Belakang Sistem jaringan komputer memiliki peran yang sangat penting dalam masyarakat modern karena memungkinkan informasi dapat diakses, disimpan dan dimanipulasi secara online. Akan tetapi, timbul ancaman terhadap keamanan informasi tersebut dengan semakin meningkatnya akses dan koneksi ke jaringan yang juga didorong oleh banyaknya informasi tersebut yang bersifat sensitif. Keamanan jaringan akan terancam ketika terjadi intrusi. Teknik-teknik untuk mencegah terjadinya intrusi seperti perlindungan informasi (misalnya enkripsi) sudah diterapkan. Namun, dengan semakin kompleksnya sistem, selalu saja ada kelemahan yang dapat dieksploitasi karena kesalahan desain dan error pada pemrograman atau pendekatan sosial [LEE98]. Oleh karena itu, pendeteksian intrusi dibutuhkan sebagai salah satu bagian dari pertahanan pada sistem jaringan komputer. Penelitian mengenai sistem pendeteksi intrusi / intrusion detection system (IDS) telah dimulai sejak 1980 sampai sekarang antara lain untuk mengetahui metode pendeteksian intrusi yang performansinya lebih baik. Metode tradisional yang banyak diimplementasikan untuk mendeteksi intrusi adalah signature-based technique. Metode ini hanya dapat mendeteksi intrusi yang memiliki signature yang sesuai, sehingga signature database harus direvisi secara manual untuk setiap jenis intrusi yang ditemukan. Karena adanya keterbatasan ini, maka banyak riset yang dilakukan untuk mendeteksi intrusi dengan menggunakan teknik data mining [LAZ03]. Dari hasil penelitian tersebut, banyak yang performansinya mendekati atau lebih baik jika dibandingkan dengan sistem yang tidak menggunakan teknik data mining. Berdasarkan metode yang digunakan, pendeteksian intrusi dengan data mining dapat dibagi menjadi dua kategori yaitu misuse detection dan anomaly detection. Kelebihan utama dari misuse detection adalah mampu mendeteksi intrusi yang sudah diketahui secara akurat, tetapi tidak dapat mendeteksi jenis intrusi yang belum diketahui (belum I-1

2 I-2 pernah dilihat sebelumnya). Sebaliknya, anomaly detection dapat mendeteksi intrusi jenis baru sebagai deviasi dari data normal [LAZ03]. Akan tetapi, untuk menerapkan dan menggunakan IDS yang menggunakan teknik data mining terdapat 3 kesulitan utama yaitu kecenderungan menghasilkan false positive yang lebih tinggi khususnya metode anomaly detection, memerlukan biaya komputasi yang tinggi (memerlukan dua tahap yaitu pelatihan dan pengujian), dan membutuhkan data pelatihan yang jumlahnya besar [LEE01]. Teknik data mining, baik supervised learning maupun unsupervised learning dapat digunakan untuk mendeteksi intrusi pada jaringan. Pada penelitian [LAS05], dilakukan perbandingan beberapa algoritma yang termasuk dalam pendekatan supervised learning dan pendekatan unsupervised learning. Hasilnya, algoritma dengan pendekatan supervised learning secara umum, mampu mendeteksi intrusi yang jenisnya diketahui, dengan akurasi yang sangat tinggi jika dibandingkan dengan pendekatan unsupervised learning. Hasil terbaik diperoleh oleh C4.5, SVM (Support Vector Machine) nonlinier dan MLP (Multi Layer Perceptron). Namun, ketika algoritma ini diuji pada data yang mengandung jenis intrusi yang tidak diketahui, secara umum performansinya menurun secara drastis. Hasil terbaik diperoleh oleh SVM dengan perbedaan yang signifikan dibandingkan teknik lainnya. Kekurangan dari pendekatan supervised learning dibandingkan dengan unsupervised learning adalah memerlukan pelabelan data yang cukup sulit untuk diperoleh dalam aplikasi yang sebenarnya. Selain itu, sulit untuk memastikan apakah semua label yang telah diberikan mewakili semua jenis intrusi. Hal inilah yang mengakibatkan pendekatan unsupervised learning juga banyak diterapkan untuk mendeteksi intrusi pada jaringan. Penelitian pada [MUK02] menggunakan metode SVM dan Neural Network. Hasilnya, SVM memiliki akurasi yang lebih tinggi dengan waktu pengujian dan pelatihan yang jauh lebih singkat. Penelitian lainnya, [LAZ03,LAS04] menunjukkan bahwa unsupervised SVM (One Class SVM) memiliki akurasi yang tinggi dalam pendeteksian intrusi, tetapi false positive-nya juga sangat tinggi. Jadi, dari hasil penelitian di atas, SVM merupakan teknik yang memiliki akurasi yang tinggi dalam mendeteksi intrusi dan dapat diterapkan dalam bentuk supervised learning maupun

3 I-3 unsupervised learning. Selain itu, dalam bentuk supervised learning SVM dapat juga diterapkan dalam bentuk multi class SVM [MUK02] atau SVM biner [LAS05]. Walaupun SVM dapat mendeteksi intrusi dengan akurasi yang tinggi, masih terdapat beberapa masalah untuk dapat menerapkan SVM dalam IDS. Dengan menggunakan teknik SVM belum jelas diketahui secara persis bagaimana pengaruh jumlah dan distribusi data pada data pelatihan yang diproses terhadap performansi SVM dalam mendeteksi intrusi pada data yang distribusinya natural. Pada penelitian [MUK02, LAS05] digunakan data yang jumlahnya relatif sedikit, padahal umumnya jumlah data yang harus dimonitor oleh IDS cukup besar. Rendahnya performansi IDS seperti tingkat false positive yang tinggi tentunya akan sangat menganggu. Salah satu fungsi IDS adalah mengirimkan notifikasi kepada administrator ketika mendeteksi adanya intrusi. Jadi, jika tingkat false positive tinggi maka IDS akan mengirimkan banyak notifikasi pada saat tidak terjadi intrusi. Demikian juga jika akurasi pendeteksian intrusi rendah maka mungkin terdapat aktivitas penyusup yang tidak diketahui oleh administrator. Waktu pengujian yang dibutuhkan oleh IDS juga akan menentukan berapa estimasi volume data yang dapat dimonitor IDS dalam rentang waktu tertentu. Selain itu, waktu pelatihan juga penting untuk diketahui karena adakalanya diperlukan pelatihan ulang ketika terdapat intrusi jenis baru yang harus segera dideteksi. Oleh karena itu, untuk menerapkan SVM pada IDS, perlu diketahui bagaimana cara terbaik mengimplementasikan teknik tersebut serta bagaimana performansinya. 1.2 Rumusan Masalah Dalam Tugas Akhir ini akan dilakukan penerapan Support Vector Machine untuk pendeteksian intrusi dengan pendekatan misuse detection dan anomaly detection yang diacu dari penelitian [LAS05, LAS04, MUK02]. Hal ini dilakukan untuk mengetahui: 1. Bagaimana model terbaik dalam mengimplementasikan SVM untuk pendeteksian intrusi pada jaringan. 2. Bagaimana pengaruh variasi dataset terhadap performansi SVM dalam pendeteksian intrusi pada distribusi data yang natural. Variasi yang dimaksud adalah variasi dalam jumlah data pelatihan dan distribusi kelas data intrusi,

4 I-4 sedangkan performansi yang dimaksud mencakup akurasi, detection rate, false positif rate serta waktu yang dibutuhkan untuk pelatihan dan pengujian. 1.3 Tujuan Tujuan utama Tugas Akhir ini adalah melakukan studi dan implementasi pendeteksian intrusi pada jaringan dengan menerapkan teknik Support Vector Machine baik dengan pendekatan misuse detection maupun anomaly detection yang diacu dari penelitian [LAS04, LAS05, MUK02]. Tujuan tersebut dapat dijabarkan sebagai berikut: 1. Memahami teknik Support Vector Machine. 2. Memahami bagaimana cara menerapkan Support Vector Machine untuk pendeteksian intrusi pada jaringan baik dengan metode misuse detection maupun anomaly detection. 3. Membangun prototipe perangkat lunak untuk mengimplementasikan teknik Support Vector Machine untuk pendeteksian intrusi pada jaringan. 4. Eksplorasi model pendeteksian intrusi menggunakan SVM untuk menemukan model yang memiliki performansi terbaik 5. Menganalisis potensi penerapan SVM dalam IDS. 1.4 Batasan Masalah Adapun batasan masalah pada pelaksanaan tugas akhir ini adalah: 1. Mining dilakukan terhadap data yang diaudit (bukan data stream). Selain itu, untuk dapat mengevaluasi hasil penerapan SVM yang dibangun, digunakan data yang sudah tersedia yaitu data KDDCUP 99 yang merupakan hasil preprocessing dari dari data DARPA 1998 intrusion detection evaluation dan dapat diperoleh di 2. Prototipe perangkat lunak yang dibuat lebih ditujukan sebagai sarana untuk melakukan pengujian terhadap hasil penerapan SVM yang dilakukan. 1.5 Metodologi Dalam penyusunan tugas akhir ini digunakan metodologi sebagai berikut: 1. Eksplorasi awal, dilakukan dengan cara melakukan eksplorasi mengenai pengenalan sistem pendeteksi intrusi dan teknik data mining yang dapat digunakan untuk pendeteksian intrusi.

5 I-5 2. Studi literatur, dilakukan dengan cara mempelajari literatur-literatur baik yang berupa buku (textbook), jurnal dan artikel ilmiah, maupun website untuk memahami teknik SVM dan pendeteksian intrusi pada jaringan. 3. Analisis penyelesaian masalah, dilakukan dengan menganalisis penggunaan SVM untuk pendeteksian intrusi pada jaringan dan cara yang dapat digunakan untuk mengatasi kelemahannya. 4. Perancangan prototipe perangkat lunak, dilakukan dengan cara membuat desain prototipe perangkat lunak yang dapat mengimplementasikan hasil analisis penyelesaian masalah di atas. 5. Implementasi perangkat lunak, dilakukan berdasarkan hasil perancangan prototipe perangkat lunak 6. Pengujian perangkat lunak, menggunakan dataset KDD Cup 99. Analisis hasil dan penarikan kesimpulan, berdasarkan hasil yang diperoleh. 1.6 Sistematika Pembahasan Sistematika penulisan laporan tugas akhir ini adalah sebagai berikut: 1. Bab I Pendahuluan, berisi penjelasan mengenai latar belakang, rumusan masalah, tujuan, batasan masalah, metodologi, serta sistematika pembahasan yang digunakan untuk menyusun laporan tugas akhir. 2. Bab II Landasan Teori, berisi dasar teori yang digunakan dalam analisis, perancangan, dan implementasi tugas akhir. 3. Bab III Analisi Penyelesaian Masalah, berisi analisis solusi untuk masalah yang dibahas serta perancangan dan implementasi prototipe perangkat lunak yang akan digunakan untuk melakukan eksperimen. 4. Bab IV Eksperimen, berisi tujuan eksperimen, skenario, pelaksanaan dan analisis hasilnya. 5. Bab V Penutup, berisi kesimpulan dan saran yang didapatkan selama pelaksanaan tugas akhir.

BAB III ANALISIS DAN PENYELESAIAN MASALAH

BAB III ANALISIS DAN PENYELESAIAN MASALAH BAB III ANALISIS DAN PENYELESAIAN MASALAH 3.1 Deskripsi Sistem Gambar III-1 Deskripsi Umum Sistem Pada gambar III-1 dapat dilihat deskripsi sistem sederhana yang mendeteksi intrusi pada jaringan menggunakan

Lebih terperinci

Penerapan Teknik Support Vector Machine untuk Pendeteksian Intrusi pada Jaringan

Penerapan Teknik Support Vector Machine untuk Pendeteksian Intrusi pada Jaringan Penerapan Teknik Support Vector Machine untuk Pendeteksian Intrusi pada Jaringan LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Krisantus Sembiring / 13503121 PROGRAM STUDI

Lebih terperinci

BAB IV EKSPERIMEN. 4.1 Tujuan

BAB IV EKSPERIMEN. 4.1 Tujuan BAB IV EKSPERIMEN Pada bab ini dibahas mengenai eksperimen penggunaan SVM dalam pendeteksian intrusi pada jaringan. Pembahasan ini meliputi tujuan yang ingin dicapai melalui eksperimen ini, parameter evaluasi

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Era komunikasi dengan menggunakan fasilitas internet memberikan banyak kemudahan dalam mendapatkan informasi yang dikehendaki. Dengan demikian semakin banyak orang,

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang pesat mempermudah akses terhadap informasi tekstual yang sangat besar jumlahnya, baik yang terdapat pada Internet maupun pada koleksi dokumen

Lebih terperinci

ANALISIS INTRUSION DETECTION SYSTEM DI INTERNAL JARINGAN WAN MENGGUNAKAN DATA MINING: STUDI KASUS PADA ASTRIDO GROUP JAKARTA

ANALISIS INTRUSION DETECTION SYSTEM DI INTERNAL JARINGAN WAN MENGGUNAKAN DATA MINING: STUDI KASUS PADA ASTRIDO GROUP JAKARTA Jurnal Teknik dan Ilmu Komputer ANALISIS INTRUSION DETECTION SYSTEM DI INTERNAL JARINGAN WAN MENGGUNAKAN DATA MINING: STUDI KASUS PADA ASTRIDO GROUP JAKARTA INTRUSION DETECTION SYSTEM ANALYSIS IN INTERNAL

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan pesat teknologi dan informasi saat ini menjadikan internet bagian dari kehidupan masyarakat modern. Internet telah memberikan berbagai kemudahan dengan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang 1 BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan internet saat ini sebagai suatu media informasi sangatlah pesat. Setiap orang dapat memanfaatkannya untuk berbagai kepentingan atau aspek kehidupan,

Lebih terperinci

BAB I. Pendahuluan. 1.1 Latar Belakang

BAB I. Pendahuluan. 1.1 Latar Belakang BAB I Pendahuluan 1.1 Latar Belakang Data atau informasi sekarang ini, sudah menjadi satu aset yang sangat berharga. Bahkan bisa dikatakan sangat vital sehingga kebocoran, kehilangan ataupun kerusakan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penentuan dosen pembimbing tugas akhir masih dilakukan secara manual di Jurusan Teknik Informatika UMM yang hanya mengandalkan pengetahuan personal tentang spesialisasi

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Data mining adalah proses mengeksplorasi dan menganalisis data dalam jumlah besar untuk menemukan pola dan rule yang berarti (Berry & Linoff, 2004). Klasifikasi adalah

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses

Lebih terperinci

PERANCANGAN DAN PEMBUATAN PROGRAM DETEKSI INTRUSI PADA JARINGAN KOMPUTER BERDASAR PACKET HEADER DENGAN ANALISIS OUTLIER

PERANCANGAN DAN PEMBUATAN PROGRAM DETEKSI INTRUSI PADA JARINGAN KOMPUTER BERDASAR PACKET HEADER DENGAN ANALISIS OUTLIER PERANCANGAN DAN PEMBUATAN PROGRAM DETEKSI INTRUSI PADA JARINGAN KOMPUTER BERDASAR PACKET HEADER DENGAN ANALISIS OUTLIER Wijaya mudi putra Politeknik Elektronika Negeri Surabaya Institut Teknologi Sepuluh

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Dalam mencapai tujuan pembangunan ekonomi diperlukan peran serta lembaga keuangan untuk membiayai pembangunan tersebut. Lembaga keuangan memegang peranan penting dalam

Lebih terperinci

1. Pendahuluan. 1.1 Latar Belakang

1. Pendahuluan. 1.1 Latar Belakang 1. Pendahuluan 1.1 Latar Belakang Pasar valuta asing telah mengalami perkembangan yang tak terduga selama beberapa dekade terakhir, dunia bergerak ke konsep "desa global" dan telah menjadi salah satu pasar

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pengembangan teknologi diharapkan menghasilkan berbagai hal yang berguna untuk memenuhi kebutuhan masyarakat serta memberi kemudahan dan kenyamanan pada pengguna

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang

Lebih terperinci

Penerapan Metode Support Vector Machine pada Sistem Deteksi Intrusi secara Real-time

Penerapan Metode Support Vector Machine pada Sistem Deteksi Intrusi secara Real-time IJCCS, Vol.8, No.1, January 2014, pp. 13~24 ISSN: 1978-1520 13 Penerapan Metode Support Vector Machine pada Sistem Deteksi Intrusi secara Real-time Agustinus Jacobus* 1, Edi Winarko 2 1 Program Studi S2

Lebih terperinci

Bab I Pendahuluan. 1.1 Latar Belakang

Bab I Pendahuluan. 1.1 Latar Belakang Bab I Pendahuluan 1.1 Latar Belakang Klasifikasi merupakan task dari data mining yang bertujuan untuk memberikan label kelas terhadap suatu data. Pemberian label kelas ini dilakukan oleh classifier. Suatu

Lebih terperinci

2.Jenis Serangan Berikut Berikut ini daftar serangan yang terdapat dalam dataset:

2.Jenis Serangan Berikut Berikut ini daftar serangan yang terdapat dalam dataset: Analisis Support vector machines pada Deteksi Misuse untuk Intrusion Detection System Faris Alfa Mauludy 1, Adiwijaya 2, GiaSeptiana 3 1 Prodi S1 Teknik Informatika, Telkom Informatics School, Universitas

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Internet saat ini merupakan kebutuhan pokok yang tidak bisa dipisahkan dari segenap sendi kehidupan. Berbagai pekerjaan ataupun kebutuhan dapat dilakukan melalui media

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang !! "(!

BAB I PENDAHULUAN. 1.1 Latar Belakang !! (! "( BAB I PENDAHULUAN 1.1 Latar Belakang Tanda tangan (signature) adalah sebuah tanda (sign) atau symbol yang merupakan versi miniatur dari pemiliknya. Tanda tangan bukanlah sembarang tanda atau symbol,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Meningkatnya perkembangan teknologi juga diikuti dengan berkembangnya penggunaan berbagai situs jejaring sosial. Salah satu jejaring sosial yang sangat marak digunakan

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara 1 BAB 1 PENDAHULUAN 1.1. Latar Belakang Kata kunci (keyword) merupakan kata-kata singkat yang dapat menggambarkan isi suatu artikel ataupun dokumen (Figueroa,et al. 2014). Kata kunci memberikan kemudahan

Lebih terperinci

PENENTUAN JENIS FRAKTUR BATANG (DIAFISIS) PADA TULANG PIPA BERBASIS PENGOLAHAN CITRA DIGITAL DAN SUPPORT VECTOR MACHINE

PENENTUAN JENIS FRAKTUR BATANG (DIAFISIS) PADA TULANG PIPA BERBASIS PENGOLAHAN CITRA DIGITAL DAN SUPPORT VECTOR MACHINE BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi pengolahan citra digital terus mengalami kemajuan yang sangat pesat. Teknologi tersebut dapat digunakan untuk memudahkan dan menyelesaikan masalah

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Salah satu tanggung jawab sosial PT. Telkom dalam program kemitraan dengan masyarakat sekitarnya adalah memberikan kredit lunak bagi pelaku Usaha Kecil Menengah (UKM).

Lebih terperinci

1. PENDAHULUAN 1.1. Latar Belakang Masalah

1. PENDAHULUAN 1.1. Latar Belakang Masalah 1. PENDAHULUAN 1.1. Latar Belakang Masalah Unit Gawat Darurat (UGD) adalah salah satu bagian dari Rumah Sakit (RS) yang menyediakan penanganan awal bagi pasien yang menderita sakit dan cedera, yang dapat

Lebih terperinci

1 BAB I PENDAHULUAN 1.1 Latar Belakang

1 BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Keamanan menjadi suatu bagian yang sangat penting dan tidak dapat dipisahkan dalam suatu sistem komputer dan jaringan. Sistem komputer saat ini yang semakin berkembang

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Data Mining Data Mining adalah proses yang mempekerjakan satu atau lebih teknik pembelajaran komputer (machine learning) untuk menganalisis dan mengekstraksi pengetahuan (knowledge)

Lebih terperinci

BAB I PENDAHULUAN. mengenai deteksi wajah dengan Differential Evolution Based Neural Network

BAB I PENDAHULUAN. mengenai deteksi wajah dengan Differential Evolution Based Neural Network BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Berdasarkan penelitian yang telah dilakukan oleh Yudistira Dewanata mengenai deteksi wajah dengan Differential Evolution Based Neural Network mendapatkan total

Lebih terperinci

Penerapan Metode Support Vector Machine pada Sistem Deteksi Intrusi secara Real-time

Penerapan Metode Support Vector Machine pada Sistem Deteksi Intrusi secara Real-time Agustinus J. dan Edi W., Penerapan Metode Support Vector Machine. Penerapan Metode Support Vector Machine pada Sistem Deteksi Intrusi secara Real-time Agustinus Jacobus* 1, Edi Winarko 2 1 Program Studi

Lebih terperinci

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal

BAB I PENDAHULUAN. Dalam Perkembangan teknologi informasi, keamanan data adalah hal BAB I PENDAHULUAN 1.1. Latar Belakang Dalam Perkembangan teknologi informasi, keamanan data adalah hal yang sangat penting, apalagi data yang dikirimkan adalah pesan yang sangat rahasia. Berbagai usaha

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Jaringan syaraf tiruan merupakan bidang ilmu yang banyak digunakan dalam melakukan pengenalan pola suatu obyek. Banyak obyek yang dapat digunakan untuk pengenalan pola

Lebih terperinci

PENDAHULUAN. Bab Latar Belakang

PENDAHULUAN. Bab Latar Belakang Bab 1 PENDAHULUAN 1.1 Latar Belakang Pada dasarnya jaringan yang bebas dari penyusupan merupakan salah satu syarat sebuah jaringan dikatakan aman dan layak digunakan sebagai media pengiriman data. Seiring

Lebih terperinci

ANALISIS SERANGAN DARI LOG DATASET SISTEM DETEKSI INTRUSI DENGAN MENGGUNAKAN ALGORITMA DECISION TREE SKRIPSI RAHMAD FAHROZI

ANALISIS SERANGAN DARI LOG DATASET SISTEM DETEKSI INTRUSI DENGAN MENGGUNAKAN ALGORITMA DECISION TREE SKRIPSI RAHMAD FAHROZI ANALISIS SERANGAN DARI LOG DATASET SISTEM DETEKSI INTRUSI DENGAN MENGGUNAKAN ALGORITMA DECISION TREE SKRIPSI RAHMAD FAHROZI 041401021 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

ANALISIS METODE COVARIANCE MATRIX MENGGUNAKAN TEKNIK LANDMARK WINDOW UNTUK SISTEM DETEKSI ANOMALI TARFIK

ANALISIS METODE COVARIANCE MATRIX MENGGUNAKAN TEKNIK LANDMARK WINDOW UNTUK SISTEM DETEKSI ANOMALI TARFIK ANALISIS METODE COVARIANCE MATRIX MENGGUNAKAN TEKNIK LANDMARK WINDOW UNTUK SISTEM DETEKSI ANOMALI TARFIK ANALYSIS OF COVARIANCE MATRIX METHOD USING LANDMARK WINDOW FOR TRAFFIC ANOMALY DETECTION SYSTEM

Lebih terperinci

Bab 1. Pendahuluan. 1.1 Latar Belakang

Bab 1. Pendahuluan. 1.1 Latar Belakang Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses

Lebih terperinci

BAB I PENDAHULUAN I.1. Latar Belakang Masalah

BAB I PENDAHULUAN I.1. Latar Belakang Masalah BAB I PENDAHULUAN I.1. Latar Belakang Masalah Dalam era teknologi seperti saat ini, informasi berupa teks sudah tidak lagi selalu tersimpan dalam media cetak seperti kertas. Orang sudah mulai cenderung

Lebih terperinci

BAB I PENDAHULUAN. sistem peredaran darah orang lain. Sebelum ditransfusikan, periksa kembali sifat

BAB I PENDAHULUAN. sistem peredaran darah orang lain. Sebelum ditransfusikan, periksa kembali sifat BAB I PENDAHULUAN 1.1 Latar Belakang Donor darah adalah proses pengambilan darah dari seseorang secara sukarela untuk disimpan di bank darah untuk kemudian dipakai pada transfusi darah [1]. Seleksi donor

Lebih terperinci

BAB I PENDAHULUAN. pesat, kemajuan teknik jaringan komputer juga tidak hanya membawa

BAB I PENDAHULUAN. pesat, kemajuan teknik jaringan komputer juga tidak hanya membawa BAB I PENDAHULUAN A. Latar Belakang Masalah Jaringan komputer saat ini mengalami perkembangan yang sangat pesat, kemajuan teknik jaringan komputer juga tidak hanya membawa dampak positif saja, melaikan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Banyak kemudahan yang kita dapat dari teknologi informasi. Penggunaan internet sebagai media komunikasi, penyebaran informasi dan banyaknya layanan penyedia email membuat

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bidang Teknologi Informasi sangat pesat. Hampir seluruh bidang-bidang dalam

BAB 1 PENDAHULUAN. dalam bidang Teknologi Informasi sangat pesat. Hampir seluruh bidang-bidang dalam 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini perkembangan Ilmu Pengetahuan dan Teknologi (IPTEK) khususnya dalam bidang Teknologi Informasi sangat pesat. Hampir seluruh bidang-bidang dalam kehidupan

Lebih terperinci

Terkait dengan klasifikasi trafik jaringan komputer, beberapa penelitian telah dilakukan dengan fokus pada penerapan data mining. Penelitian tentang

Terkait dengan klasifikasi trafik jaringan komputer, beberapa penelitian telah dilakukan dengan fokus pada penerapan data mining. Penelitian tentang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Pada saat ini komunikasi data pada jaringan internet telah mencapai kemajuan yang sangat pesat, ditandai oleh pemakaiannya yang lebih beragam dan teknologi yang digunakan

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN Latar Belakang Kredit merupakan salah satu usaha sekunder yang dapat dilakukan untuk pemenuhan kebutuhan sehari-hari. Pada umumnya, proses kredit dapat dilayani melalui lembaga keuangan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1. BAB I PENDAHULUAN 1.1 Latar Belakang website adalah salah satu layanan yang bisa digunakan untuk melakukan pencarian berbagai informasi, sehingga sangat dibutuhkan untuk keperluan pengguna dalam pencarian

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pendidikan merupakan salah satu aspek penting di dalam kehidupan. Oleh karena itu, pendidikan mendapat perhatian besar dalam kehidupan masyarakat dan negara. Pendidikan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Setiap siswa di dalam kelas memiliki karakteristik diri yang berbeda beda, seperti : jujur, empati, sopan, menghargai dan sebagainya. Karakteristik diri tersebut berperan

Lebih terperinci

SISTEM PENDETEKSI WAJAH MANUSIA PADA CITRA DIGITAL

SISTEM PENDETEKSI WAJAH MANUSIA PADA CITRA DIGITAL 1 SISTEM PENDETEKSI WAJAH MANUSIA PADA CITRA DIGITAL (Human Face Detection System on Digital Images) Setyo Nugroho 1, Agus Harjoko 2 Program Studi Ilmu Komputer Program Pascasarjana Universitas Gadjah

Lebih terperinci

1. PENDAHULUAN 1.1. Latar Belakang

1. PENDAHULUAN 1.1. Latar Belakang 1. PENDAHULUAN 1.1. Latar Belakang Kanker merupakan salah satu penyakit yang dapat beresiko pada kematian atau lebih dikenal dengan penyakit pembunuh. Salah satu penyakit pembunuh diantaranya kanker prostat

Lebih terperinci

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber Introduction IDS (Intrusion Detection System) IDS dapat berupa sebuah metode untuk mendeteksi serangan yag akan di lakukan

Lebih terperinci

4 BAB 4 IMPLEMENTASI DAN PENGUJIAN

4 BAB 4 IMPLEMENTASI DAN PENGUJIAN 4 BAB 4 IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Implementasi adalah penerapan hasil perancangan yang telah dilakukan pada tahap analisis dan perancangan sistem. Hasil perancangan diterapkan menjadi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi internet berkembang dengan sangat pesat dan sangat mudah sekali untuk mengaksesnya. Akan tetapi, didalamnya terdapat banyak konten yang

Lebih terperinci

11 BAB I 12 PENDAHULUAN

11 BAB I 12 PENDAHULUAN 11 BAB I 12 PENDAHULUAN 1.1 Latar Belakang Indonesia selama ini dikenal sebagai negeri penghasil rempah-rempah seperti jahe, pala, merica, cengkeh dan kunyit. Selain rempah-rempah, Indonesia juga dikenal

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang PT. LINKIT360 adalah perusahaan yang bergerak dibidang Teknologi Informasi dan Komunikasi. Saat ini PT. LINKIT360 sudah menjalankan bisnis di 7 negara. Salah satu jenis

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Peningkatan yang pesat dalam jumlah kendaraan dikota besar memiliki dampak terhadap kebutuhan parkir di tempat-tempat umum seperti di rumah sakit, kantor, pusat perbelanjaan,

Lebih terperinci

BAB I PENDAHULUAN. terjadi kesalahan dalam proses tersebut, karena tidak didasari oleh suatu acuan tertulis

BAB I PENDAHULUAN. terjadi kesalahan dalam proses tersebut, karena tidak didasari oleh suatu acuan tertulis 1 BAB I PENDAHULUAN 1.1 Latar Belakang Dalam bisnis Leasing, pemilihan keputusan penyetujuan suatu aplikasi merupakan hal mutlak dan bersifat sangat sensitif. Pada Umumnya, memang penyetujuan pengajuan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pada awal diciptakannya, komputer difungsikan sebagai alat hitung atau mengolah data yang ada untuk menghasilkan informasi dalam pengambilan keputusan. Seiring dengan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pada saat ini jaringan internet merupakan jaringan yang paling banyak dipakai oleh semua orang di seluruh dunia. Hal ini terjadi karena internet dapat menyediakan berbagai

Lebih terperinci

BAB I PENDAHULUAN. Pada zaman sekarang ini bagi sebagian masyarakat kendaraan bermotor

BAB I PENDAHULUAN. Pada zaman sekarang ini bagi sebagian masyarakat kendaraan bermotor BAB I PENDAHULUAN 1.1 Latar Belakang Pada zaman sekarang ini bagi sebagian masyarakat kendaraan bermotor jenis mobil ataupun sepeda motor tidak lagi menjadi kebutuhan sekunder, melainkan telah menjadi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dunia kesehatan dewasa ini tidak bisa dipisahkan dengan teknologi yang terus berkembang. Pengembangan teknologi yang erat kaitannya dengan dunia kesehatan atau dunia

Lebih terperinci

Deteksi Anomaly pada Intrusion Detection System (IDS) dengan Backpropagation Termodifikasi

Deteksi Anomaly pada Intrusion Detection System (IDS) dengan Backpropagation Termodifikasi Deteksi Anomaly pada Intrusion Detection System (IDS) dengan Backpropagation Termodifikasi Muhammad Shiddiq Azis 1, Adiwijaya 2, BayuMunajat 3 1 Prodi S1 Teknik Informatika, Telkom Informatics School,

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Teknologi merupakan sesuatu entitas yang sedang berkembang pesat dan bisa di bilang sudah berada dalam taraf menghawatirkan. Kenapa, karena suatu produk unggulan yang

Lebih terperinci

1. PENDAHULUAN 1.1 Latar Belakang

1. PENDAHULUAN 1.1 Latar Belakang 1. PENDAHULUAN 1.1 Latar Belakang Wireless Sensor Network (WSN) dapat didefinisikan sebagai jaringan wireless yang terdiri dari ratusan hingga ribuan sensor node yang secara kooperatif memantau kondisi

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam sistem perdagangan internasional, setiap negara mempunyai mata uangnya masing-masing sebagai alat tukar atau alat pembayaran yang sah, dalam melakukan pembayaran

Lebih terperinci

BAB I. Pendahuluan. 1. Latar Belakang Masalah

BAB I. Pendahuluan. 1. Latar Belakang Masalah BAB I Pendahuluan 1. Latar Belakang Masalah Semakin canggihnya teknologi di bidang komputasi dan telekomunikasi pada masa kini, membuat informasi dapat dengan mudah didapatkan oleh banyak orang. Kemudahan

Lebih terperinci

BAB I PENDAHULUAN. menghasilkan beberapa karya yang mempermudah urusan manusia. Dan salah

BAB I PENDAHULUAN. menghasilkan beberapa karya yang mempermudah urusan manusia. Dan salah BAB I PENDAHULUAN 1.1. Latar Belakang Dengan perkembangan teknologi yang semakin pesat dan dengan banyaknya temuan-temuan terbaru hasil penelitian dari para pakar teknologi, menghasilkan beberapa karya

Lebih terperinci

BAB 3 METODE PENELITIAN

BAB 3 METODE PENELITIAN BAB 3 METODE PENELITIAN Pada proses penelitian ini dilakukan beberapa tahapan mulai dari tahap awal yaitu tahap inisiasi, pengembangan model, dan tahap terakhir pengembangan prototipe. Dalam tahapan inisiasi

Lebih terperinci

JURNAL TEKNIK ITS Vol. 5, No. 2, (2016) ISSN: ( Print)

JURNAL TEKNIK ITS Vol. 5, No. 2, (2016) ISSN: ( Print) A625 Evaluasi Sistem Pendeteksi Intrusi Berbasis Anomali dengan N-gram dan Incremental Learning I Made Agus Adi Wirawan, Royyana Muslim Ijtihadie, dan Baskoro Adi Pratomo Jurusan Teknik Informatika, Fakultas

Lebih terperinci

BABI PENDAHULUAN. 1.1 Latar Belakang

BABI PENDAHULUAN. 1.1 Latar Belakang BABI PENDAHULUAN 1.1 Latar Belakang Kanker payudara adalah jenis kanker yang dimulai pada sel-sel payudara sebagai sekelompok sel kanker, yang kemudian dapat menyerang jaringan di sekitarnya atau menyebar

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Kendaraan adalah sebutan bagi alat transportasi yang digunakan oleh manusia dalam kehidupan sehari-hari. Kendaraan dapat digerakkan dengan mesin, tenaga manusia, tenaga

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Persiapan Data BAB III ANALISA DAN PERANCANGAN SISTEM Dalam pengerjaan tugas akhir ini data yang digunakan adalah kalimat tanya Berbahasa Indonesia, dimana kalimat tanya tersebut diambil dari soal-soal

Lebih terperinci

Deteksi Anomali pada Intrusion Detection System (IDS) Menggunakan Algoritma Backpropagation Termodifikasi Conjugate Gradient Polak Ribiere

Deteksi Anomali pada Intrusion Detection System (IDS) Menggunakan Algoritma Backpropagation Termodifikasi Conjugate Gradient Polak Ribiere OPEN ACCESS ISSN 2460-3295 socj.telkomuniversity.ac.id/indosc Ind. Symposium on Computing Sept 2016. pp. 165-176 doi:10.21108/indosc.2016.136 Deteksi Anomali pada Intrusion Detection System (IDS) Menggunakan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi yang amat pesat, menuntut pula adanya otomatisasi dan efisiensi dalam memperoleh informasi. Hal ini didukung pula oleh perkembangan mobile

Lebih terperinci

Versi Online tersedia di : JURNAL TECH-E (Online)

Versi Online tersedia di :  JURNAL TECH-E (Online) JURNAL TECH-E - VOL. 1 NO. 1 (2017) Versi Online tersedia di : http://bsti.ubd.ac.id/e-jurnal JURNAL TECH-E 2581-116 (Online) Artikel Perancangan Aplikasi Prediksi Kelulusan Mahasiswa Tepat Waktu Pada

Lebih terperinci

Perancangan dan Analisis Deteksi Anomaly Berbasis Clustering Menggunakan Algoritma Modified K-Means dengan Random Initialization pada Landmark Window

Perancangan dan Analisis Deteksi Anomaly Berbasis Clustering Menggunakan Algoritma Modified K-Means dengan Random Initialization pada Landmark Window Perancangan dan Analisis Deteksi Anomaly Berbasis Clustering Menggunakan Algoritma Modified K-Means dengan Random Initialization pada Landmark Window Design and Analysis Of Clustering Based Anomaly Detection

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Konsumsi susu sapi segar di Indonesia sejak beberapa tahun terakhir mengalami peningkatan, hingga tahun 2011 tercatat 11 liter per tahun per kapita. Namun peningkatan

Lebih terperinci

Data Mining Terapan dengan Matlab

Data Mining Terapan dengan Matlab Pendahuluan i ii Data Mining Terapan dengan Matlab Pendahuluan iii DATA MINING TERAPAN DENGAN MATLAB Oleh : Budi Santosa Edisi Pertama Cetakan Pertama, 2007 Hak Cipta 2007 pada penulis, Hak Cipta dilindungi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini media sosial seperti Twitter telah berkembang pesat. Data global menyebut pada akhir Desember 2014 Twitter memiliki 284 juta pengguna aktif. Dick Costolo

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN Pada bab ini dijelaskan latar belakang dari penelitian klasifikasi dokumen teks. Tujuan dan ruang lingkup dari tugas akhir memberikan penjelasan mengenai hasil yang ingin diketahui dan

Lebih terperinci

1 BAB I PENDAHULUAN 1.1 Latar Belakang

1 BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Lembaga pendidikan tinggi di negara-negara berkembang harus berhadapan tuntutan terhadap pertumbuhan infrastruktur internet, khususnya apabila berada pada fase registrasi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Pada bab ini akan dibahas tentang latar belakang, perumusan masalah, tujuan penelitian, manfaat penelitian, dan kontribusi penelitian. Masalah-masalah yang dihadapi berkaitan dengan melakukan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi senantiasa membawa dampak secara langsung maupun tidak langsung, baik itu berdampak positif maupun negatif dan akan sangat berpengaruh terhadap

Lebih terperinci

BAB I PENDAHULUAN. Informasi telah menjadi kebutuhan primer pada kehidupan saat ini. Pesatnya

BAB I PENDAHULUAN. Informasi telah menjadi kebutuhan primer pada kehidupan saat ini. Pesatnya BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi telah menjadi kebutuhan primer pada kehidupan saat ini. Pesatnya perkembangan teknologi dewasa ini telah menyebabkan aliran informasi begitu lancar

Lebih terperinci

BAB I PENDAHULUAN. I.1 Latar Belakang I-1

BAB I PENDAHULUAN. I.1 Latar Belakang I-1 BAB I PENDAHULUAN I.1 Latar Belakang Suatu pekerjaan yang tidak dijadwalkan dengan baik akan memberikan hasil yang mungkin tidak seoptimal pekerjaan yang dijadwalkan dengan baik. Sebagai contoh adalah

Lebih terperinci

1. Pendahuluan. 1.1 Latar Belakang

1. Pendahuluan. 1.1 Latar Belakang 1. Pendahuluan 1.1 Latar Belakang Persaingan dalam dunia bisnis, terlebih lagi bagi perusahaan besar, tidak lepas dari adanya proses jual beli saham. Saham secara umum merupakan surat berharga yang dapat

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang

Lebih terperinci

BAB III METODE PENELITIAN. Desain penelitian untuk pengenalan nama objek dua dimensi pada citra

BAB III METODE PENELITIAN. Desain penelitian untuk pengenalan nama objek dua dimensi pada citra BAB III METODE PENELITIAN 3.1 Desain Penelitian Desain penelitian untuk pengenalan nama objek dua dimensi pada citra adalah sebagai berikut. Gambar 3.1 Desain Penelitian 34 35 Penjelasan dari skema gambar

Lebih terperinci

Dynamic Connection Logging System for Mikrotik Router Board Muhammad Tirta Mulia 1 Ferry Mulyanto 2 Jurusan Teknik Informatika, Universitas Pasundan, Jl. Setiabudi 193 Bandung 40153 1,2) 081221000140,

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Sistem Deteksi Intrusi

BAB 2 LANDASAN TEORI. 2.1 Sistem Deteksi Intrusi BAB 2 LANDASAN TEORI 2.1 Sistem Deteksi Intrusi Sistem Deteksi Intrusi ( IDS ) telah berkembang menjadi komponen kritis dalam arsitektur jaringan komputer. Meskipun demikian IDS masih merupakan konsep

Lebih terperinci

ANALISIS INFORMATION GAIN ATTRIBUTE EVALUATION UNTUK KLASIFIKASI SERANGAN INTRUSI

ANALISIS INFORMATION GAIN ATTRIBUTE EVALUATION UNTUK KLASIFIKASI SERANGAN INTRUSI ANALISIS INFORMATION GAIN ATTRIBUTE EVALUATION UNTUK KLASIFIKASI SERANGAN INTRUSI Aulia Essra (1), Rahmadani (2), Safriadi (3) Magister Teknik Informatika, Universitas Sumatera Utara Jl. Universitas No.24A

Lebih terperinci

BAB I PENDAHULUAN. Pengenalan pola merupakan permasalahan kecerdasan buatan yang secara

BAB I PENDAHULUAN. Pengenalan pola merupakan permasalahan kecerdasan buatan yang secara BAB I PENDAHULUAN 1.1. Latar Belakang Pengenalan pola merupakan permasalahan kecerdasan buatan yang secara umum sering digunakan dalam sistem berbasis pengetahuan. Pengenalan pola memiliki peranan penting

Lebih terperinci

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis

Lebih terperinci

BAB IV GAMBARAN UMUM METODOLOGI DATA MINING

BAB IV GAMBARAN UMUM METODOLOGI DATA MINING BAB IV GAMBARAN UMUM METODOLOGI DATA MINING A. Metodologi Data Mining Metodologi Data Mining Komponen data mining pada proses KDD seringkali merupakan aplikasi iteratif yang berulang dari metodologi data

Lebih terperinci

ERWIEN TJIPTA WIJAYA, ST,. M.KOM

ERWIEN TJIPTA WIJAYA, ST,. M.KOM ERWIEN TJIPTA WIJAYA, ST,. M.KOM Untuk menjamin keamanan dalam jaringan, perlu dilakukan perencanaan keamanan yang matang berdasarkan prosedur dan kebijakan dalam keamanan jaringan. Perencanaan tersebut

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Pendahuluan Didalam bab ini menceritakan semua teori-teori yang digunakan didalam proses algoritma decision tree, algoritma Random tree dan Random Florest serta teoriteori dan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1.1 Latar Belakang BAB I PENDAHULUAN Dewasa ini penciptaan video game tidak hanya ditujukan untuk media hiburan saja melainkan juga diperuntukan sebagai media pendidikan bagi berbagai kalangan khususnya

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi jaringan komputer semakin hari semakin mengalami peningkatan yang pervasif, kompleks, dan terus berevolusi. Hal ini disebabkan oleh faktor-faktor

Lebih terperinci

APLIKASI PENGENALAN WAJAH UNTUK VALIDASI PESERTA UJIAN ONLINE MENGGUNAKAN METODE HAAR CASCADE DAN EIGEN FACE VECTOR

APLIKASI PENGENALAN WAJAH UNTUK VALIDASI PESERTA UJIAN ONLINE MENGGUNAKAN METODE HAAR CASCADE DAN EIGEN FACE VECTOR APLIKASI PENGENALAN WAJAH UNTUK VALIDASI PESERTA UJIAN ONLINE MENGGUNAKAN METODE HAAR CASCADE DAN EIGEN FACE VECTOR Mika Tandililing Program Studi Teknik Komputer, STMIK Profesional ladabarra@gmail.com

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi khususnya di bidang komputer sudah sangat berkembang dengan sangat pesat dan memiliki manfaat yang sangat besar di dalam kehidupan manusia. Oleh karena

Lebih terperinci