BAB 2 LANDASAN TEORI. 2.1 Sistem Deteksi Intrusi

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 2 LANDASAN TEORI. 2.1 Sistem Deteksi Intrusi"

Transkripsi

1 BAB 2 LANDASAN TEORI 2.1 Sistem Deteksi Intrusi Sistem Deteksi Intrusi ( IDS ) telah berkembang menjadi komponen kritis dalam arsitektur jaringan komputer. Meskipun demikian IDS masih merupakan konsep yang cukup dianggap aneh bagi sebagian praktisi keamanan dan sistem administrator. Sebuah IDS merupakan perangkat keras, perangkat lunak, ataupun gabungan yang memonitor sebuah sistem ataupun jaringan dalam memantau dari kegiatan yang dianggap membahayakan. Sistem Deteksi dapat dianalogikan seperti sebuah alarm maling. Dengan alarm ini, sensor ditempatkan biasanya di tempat umum seperti pintu keluar ataupun masuk. Secara logika, strategi ini memfokuskan pada yang dianggap sebagai titik terlemah dari struktur sistem dan juga terhadap hal yang bermanfaat oleh si penyerang. Ketika menjaga sesuatu yang bernilai, kita akan memperoleh proses pengamatan yang lebih intensif dengan menggunakan sensor yang sensitif yang dapat mendeteksi pergerakan maupun perubahan terhadap temperatur tekanan udara. Data dikumpulkan dari sensor secara bertahap dikirim kepada individu yang harus bertindak terhadap serangan dan melakukan aksi terhadap serangan tersebut. IDS beroperasi dengan terutama di dunia jaringan komputer. Sensor ditempatkan dimana poin dari serangan itu dimungkinkan. Semakin berharga suatu informasi, semakin tinggi pula tingkat pengawasan dengan meningkatnya aktifitas dari sensor yang sensitif. Seperti alam maling, IDS bergantung kepada operator manusia yang bertindak sesuai data yang dikumpulkan. Sebuah IDS merupakan komponen penting sebagai pertahanan dalam teknologi informasi. Konsep pertahanan kedalam merupakan metode melindungi sumber informasi dengan berbagai bentuk lapisan pertahanan. Perkiraannya adalah jika salah satu bagian pertahanan tembus, maka bagian pertahanan lain akan menjadi perlindungan terhadap serangan yang terjadi. Kombinasi antara host yang ketat, router

2 yang aman, pemasangan firewall yang baik, dan penambahan peralatan tambahan diperlukan dalam proses konsep pertahanan ke dalam. Sebuah IDS harus dikonfigurasikan secara baik dan ditempatkan dengan benar agar sebuah IDS menjadi efektif. IDS juga mendeteksi dan merespon terhadap serangan dalam waktu yang terbatas. IDS dimungkinkan dalam mengawasi jaringan komputer modern, yang dapat memberikan sebuah organisasi secara langsung dalam mengetahui serangan maupun ancaman terhadap sistem. Tanpa IDS, sebuah organisasi dapat diserang berkali-kali dan tanpa diketahui oleh seseorang. IDS telah berkembang menjadi dua tipe IDS yakni NIDS (Network IDS )dan Host IDS (HIDS ). Host IDS terletak didalam suatu mesin dan memonitor mesin tertentu dalam urusan masalah intrusi. Sedangkan IDS yang lebih populer yakni NIDS ( Network IDS ) yang memonitor trafik jaringan yang dilalui oleh jaringan ataupun yang melewati suatu host tertentu. Suatu tipe dari IDS ini tidak dapat dianggap lebih baik dari tipe IDS lainnya. Hal ini karena masing-masing IDS ini cocok terhadap suatu kondisi tertentu Host Based IDS Host-based IDS ( HIDS) memonitor serangan pada sistem operasi, aplikasi maupun tingkat level kernel. HIDS memiliki akses untuk mengaudit logs, pesan error, servis dan hak aplikasi dan sumber yang tersedia dari host yang diawasi. Sebagai tambahan sebuah HIDS dapat bekerja sebagai tingkat aplikasi. HIDS memiliki pengetahuan tentang bagaimana data aplikasi bekerja, dan bagaimana pula sebuah data aplikasi yang tidak normal. HIDS dapat mengawasi data aplikasi dalam proses pengkodean dan dimanipulasi oleh aplikasi bersangkutan. Manfaat dari HIDS yakni menikmati hak bebas dari akses terhadap host.

3 HIDS lebih baik dalam menentukan dalam proses tingkat keberhasilan serangan. Trafik yang mencurigakan terlihat mirip dengan trafik normal, karena alasan ini NIDS dibuat karena adanya kesalahan peringatan. Disisi lain, HIDS lebih akurat mendeteksi intrusi yang asli karena HIDS tidak membuat volume yang sama dalam false positive sebagaimana NIDS. HIDS yang memiliki pengaruh istimewa terhadap akses sistem dapat mengawasi spesifik komponen tertentu dari host yang tidak dapat dibaca aksesnya dari sistem lain. Komponen tertentu dari Sistem Operasi, seperti berkas kunci di Unix dan registry di Windows, dapat dilihat dari penggunaan yang mencurigakan. Hal ini tentu saja dapat menjadi resiko yang besar jika tipe komponen ini tersedia oleh NIDS untuk diawasi. HIDS dapat diatur dengan host. HIDS memiliki pengetahuan yang lebih dimana hanya tersedia saja kepada IDS dimana komputer yang sedang diawasi itu saja. Selain itu, HIDS dapat memiliki informasi yang spesifik tentang host dan bagaimana tipe aktifitas yang normal untuk itu. Trafik yang dikirim kepada host dapat muncul sebagai kondisi yang sangat normal bagi NIDS, tetapi bagi HIDS mungkin saja dapat dianggap sebagai hal yang tidak normal dan berbahaya. Untuk alasan inilah, HIDS dapat menemukan serangan dimana bagi sebuah NIDS hal ini tidak memungkinkan. Host based IDS juga memiliki beberapa hal yang merugikan. Karena HIDS berada di tempat dimana komputer yang akan diawasi, maka HIDS akan berdampak pada topologi jaringan secara keseluruhan. HIDS tidak dapat mendeteksi serangan yang dimana HIDS tidak terinstalasi pada komputer yang diserang tersebut. Seorang penyerang dapat melakukan aksi kepada mesin yang tidak memiliki HIDS dan kemudian menggunakan aksesnya kepada mesin yang diproteksi sehingga sebuah HIDS menjadi hal yang kurang bijaksana dalam penggunaanya. Sehingga untuk mengawasi serangan yang terjadi HIDS harus dipasang disetiap host yang dianggap kritis. Hal ini tentu saja membutuhkan biaya yang sangat besar tergantung kepada host yang kritis yang terdapat didalam suatu organisasi yang terus berkembang. Menjalankan IDS pada tingkat host juga memiliki arti bahwa kita harus menyiapkan

4 HIDS yang tersedia untuk berbagai versi sistem operasi yang berbeda dari host yang harus kita jaga Network-Based IDS Network IDS ( NIDS ) ditempatkan dimana area infrastruktur jaringan dan trafik di monitor diperhatikan. Jaringan berdasarkan NIDS telah berkembang secara populer dan melebihi dari HIDS. Sebuah NIDS lebih efektif dibandingkan dengan HIDS karena dapat memproteksi infrastruktur jaringan dengan menggunakan satu alat. Tanpa NIDS, analisis intrusi memiliki sudut pandang yang cukup lebar untuk memperhatikan apa yang terjadi didalam maupun disekitar jaringan tersebut. Mengawasi host tertentu atau si penyerang dapat ditingkatkan atau diturunkan dengan mudah. Sebuah NIDS dapat lebih aman ataupun lebih rentan dibandingkan sebuah HIDS. NIDS dapat dijalankan disebuah host yang dilengkapi dengan servis yang berkaitan dengan deteksi intrusi, dapat membuatnya sulit untuk dilumpuhkan. NIDS juga dapat memiliki kekurangan dalam mengawasi sebuah host, dan dapat secara subsential lebih rawan kepada bagian tertentu dalam jaringan. Dengan tidak mengandalkan tingkat keamanan jaringan dari host itu sendiri, NIDS dapat mengumpulkan data dan menyimpannya di mesin yang berbeda, sehingga penyerang tidak dapat dengan mudah untuk memindahkan bukti serangan yang dilakukan kepada host. NIDS juga memiliki kekurangan oleh karena bentuk dari cara kerjanya. NIDS harus bekerja lebih keras untuk mampu mengumpulkan trafik jaringan dalam jumlah yang besar agar tetap bekerja efektif. Dan hal ini terus bertambah secara ekponensial setiap waktu. Dimana NIDS harus mampu menangkap semua trafik dan menterjemahkannya pada waktu yang tepat. NIDS juga harus menempatkan dan melakukan pengaturan untuk menghindari adanya paket jaringan yang hilang. Hal ini membutuhkan beberapa penurunan downstream pada NIDS disebuah router utama atau switch. NDIS juga rentan terhadap teknik penghindaran untuk deteksi intrusi.

5 Hacker telah menemukan beberapa metode untuk menyembunyikan trafik yang berbahaya sehingga NIDS tidak dapat mendeteksinya. Salah satu metode yang diambil keuntungannya yakni proses dimana ketika sebuah jaringan telah melebihi jumlah paket jaringan yang boleh diterima. Ketika situasi ini terjadi, maka data terbagi menjadi beberapa bagian dan dikirim oleh beberapa paket. Hal ini dinamakan fragmentation. Ketika host menerima paket yang telah terfragmentasi ini, maka harus disusun ulang kembali dengan urutan yang berbeda. Beberapa di mulai dengan paket pertama dan dilanjutkan secara berturut, sedangkan yang lainnya mungkin dilakukan dengan cara sebaliknya. Proses menyusun kembali ini dapat menjadi hal yang tidak mencolok ketika fragmen tidak konsisten dan tidak saling melengkapi sebagaimana mestinya. Jika fragmen tidak saling melengkapi, maka hasilnya akan berbeda satu sama lain, tergantung dari proses penyusunan ulang. Proses penyusunan kembali untuk dapat mendeteksi fragmentasi serangan dapat menjadi masalah bagi NIDS. Selain itu juga ada salah satu metode yang dapat menghindari metode deteksi intrusi jauh lebih mudah lagi. Karena NIDS menangkap trafik yang melewati sebuah jaringan, menentukan tingkat keamanan yang bertujuan mengawasi serangan eavesdropping dapat mencegah NIDS melakukan tugasnya. Trafik yang terenkripsi lebih sering digunakan dalam proses mengamankan komunikasi Web dan hal ini meningkat dan menjadi hal yang biasa ketika menghantarkan informasi rahasia. Penyerang dapat memanfaatkan hal ini dengan mengirimkan serangan pada sesi yang dienkripsi, secara efisien mengeksploitasi dari pengamatan NIDS. Beberapa NIDS juga mendukung fitur dimana proses decrypt trafik sebelum engine IDS menterjemahkannya, tetapi hal ini malah membangun sebuah celah baru yang mungkin beberapa organisasi tidak bersedia menerimanya.

6 2.1.3 Hybrid Method Kedua model deteksi intrusi dapat menjadi komponen yang efektif dalam proses menjaga jaringan jika diatur dan dijalankan dengan benar. Sebuah poin yang penting yang perlu diingat yakni kita tidak harus memilih sebuah IDS secara ekslusif. Sebuah NIDS memiliki keuntungan yang dapat digunakan ketika melindungi infrastruktur jaringan dengan porsi trafik yang besar dengan baik. Sebuah HIDS menawarkan proteksi pengaturan untuk host yang memiliki misi kritis. Kebanyakan organisasi memulai memanfaatkan IDS menggunakan sebuah NIDS. Kemudian berkembang dengan membiasakan diri dengan menempatkan HIDS di host yang kritis terhadap operasi yang bekerja setiap saat. Metodologi memanfaatkan kedua IDS ini memberikan perlindungan secara penuh pada Deteksi Intrusi pada sebuah organisasi. 2.2 Metode Deteksi Intrusi IDS memiliki beberapa metode dalam mendeteksi serangan dalam cara kerja mereka. Beberapa teknik lebih baik kepada tipe intrusi tertentu. IDS juga memungkinkan mengembangkan lebih dari satu variasi teknik pendeteksian Signature Detection Signature detection melakukan identifikasi even keamanan yang berusaha menggunakan sebuah sistem dalam bentuk yang tidak standar. Representasi dari intrusi yang telah dikenali lalu disimpan di IDS dan kemudian dibandingkan dengan keadaan sistem. Ketika sebuah intrusi yang telah diketahui cocok dengan aspek dari suatu sistem yang sedang digunakan, maka pesan peringatan akan disampaikan kepada analisis IDS.

7 Representasi pengetahuan dari intrusi yang telah diketahui dinamakan termed signature. Signature harus dibuat kecocokannya dengan karateristik dari sebuah intrusi tertentu dan tidak ada akitifitas lain yang mencegah timbulnya false positif. Dalam sebuah NIDS, signature tertentu dibuat berdasarkan elemen protokol atau trafik jaringan. Ketika sebuah NIDS mendeteksi trafik yang sesuai dengan signature, sebuah alarm akan muncul. Sebuah serangan besar dari ICMP Packet Remote Denial Of Service ( DoS ) pada Internet Security System s BlackIce Defender merupakan sebuah bentuk sederhana yang gampang diketahui. BlackIce Defender merupakan sebuah firewall pribadi yang digunakan dikalangan rumah dan skala bisnis kecil. Peneliti keamanan menemukan pengiriman yang tidak biasa dari data dalam jumlah besar dari paket ICMP diproteksi oleh BlackIce dapat mengakibatkan remote host tidak dapat beroperasi. Untuk mendeteksi serangan melawan BlackIce, sebuah signature dibuat untuk memancing ICMP paket yang melebihi bytes. ICMP paket yang melebihi jumlah paket ini dianggap tidak wajar dan signature ini tidak membuat sebuah false positive yang berlebihan. Kondisi yang disebut false positif ini merupakan dimana suatu sistem mendeteksi suatu serangan sedangkan kondisi sebenarnya tidak terdapat serangan. Deteksi Signature merupakan teknik yang paling akurat dalam mendeteksi serangan yang telah diketahui. Sebuah signature yang cocok dengan sebuah intrusi, akan selalu membangun sebuah alarm. Sebagai tambahan, hampir semua tipe trafik yang berbahaya dapat diketahui dari signature yang unik. Selain itu juga, hampir sebagian besar dapat diketahui oleh IDS menggunakan signature detection. Namun dalam beberapa kategori dari serangan yang tidak diketahui dengan pasti, tetapi jumlah mereka hanya dalam jumlah yang kecil dan dapat dideteksi dengan berbagai kondisi. Deteksi Signature juga memiliki beberapa batasan. Deteksi signature tidak memiliki dasar pengetahuan tentang bagaimana sebuah aktivitas cocok dengan sebuah signature, oleh sebab itu tanda siaga dapat terjadi meskipun dalam kondisi sistem sedang normal. Trafik normal kadang sering dianggap sebagai trafik yang berbahaya,

8 sehingga kadang NIDS menggunakan signature deteksi itu dapat membuat false positif. Deteksi signature membutuhkan pengetahuan sebelumnya tentang sebuah serangan untuk membangun sebuah signature yang akurat. Fakta ini membuat IDS dapat hanya dapat memanfaatkan deteksi signature yang telah ada sehingga menjadi sulit mengetahui serangan yang belum diketahui atau aktifitas yang belum ditentukan signature pastinya. Dalam beberapa kasus, modifikasi sebuah bit saja sudah cukup membuat sebuah IDS salah dalam mendeteksi serangan. Serangan baru membutuhkan signature yang baru dan selalu bertambahnya celah keamanan akan membutuhkan base signature yang berkembang sepanjang waktu. Setiap paket harus dibandingkan dengan setiap signature yang dimiliki IDS untuk menentukan deteksi dari intrusi. Hal ini dapat menjadi sesuatu hal yang mahal secara komputasi sebagaimana terus bertambahnya bandwith jaringan. Ketika jumlah bandwith sudah melebihi dari kapasitas dari IDS, dapat menimbukan IDS salah dalam menerima paket. Dalam situasi ini, false negative sangat mungkin terjadi. False negative yaitu dimana kondisi sistem tidak adanya mendeteksi serangan sedangkan pada kondisi aslinya ada serangan. Meskipun begitu, dengan adanya masalah ini,suatu signature deteksi intrusi tetap menjadi suatu hal yang penting dan diandalkan di pasaran saat ini Deteksi Anomaly Pendeteksian intrusi pada model ini didasarkan pada perubahan dalam pola pemakaian atau kelakuan sistem. Cara yang dilakukan adalah dengan membangun sebuah model statistik yang berisi satuan-satuan alat ukur (metrik) yang nilainya akan diambil dari aktifitas proses sistem. Anomali adalah suatu keadaan tidak normal atau nominal. Pendeteksi anomali harus dapat membedakan antara keadaan normal atau anomali

9 Apa yang mengindikasikan jika suatu hal dianggap anomali? Biasanya, hal ini dapat ditunjukkan dari beberapa peristiwa yang memiliki frekuensi lebih besar atau kurang dari dua standar deviasi pada table statistik. Misalnya, jika dalam satu hari ada seorang user yang log on dan log off pada satu mesin sebanyak 20 kali (padahal normalnya hanya 1 atau 2 kali) maka ini tentunya akan menimbulkan kecurigaan. Penggunaan anomali based IDS ( teknik deteksi intrusi yang merujuk pada anomali ) dapat mendeteksi tidak hanya penyusup yang telah atau belum tercatat tetapi juga menginformasikan tentang kemungkinan masalah-masalah di jaringan. Metode ini melibatkan pola lalu lintas yang mungkin merupakan sebuah serangan yang sedang dilakukan oleh penyerang. Cara umum untuk menggambarkan bentuk ini adalah dengan dengan menggunakan teknik statistik untuk membandingkan lalu lintas yang sedang dipantau dengan lalu lintas normal yang biasa terjadi. Hal ini dapat ditempuh melalui penghitungan nilai rata-rata dan standart deviasi dari statistik terdistribusi. Jika hasil perhitungan berada diluar dari parameter standar deviasi, maka kemungkinan telah terjadi intrusi.. Pendeteksi ini membangun deksripsi yang merepresentasikan penggunaan atau pola perilaku normal. Selanjutnya, deskripsi atau pola ini dibandingkan dengan perilaku user dan sistem untuk memprediksi dan mendeteksi ketidakcocokan yang mungkin timbul. Sehingga pada akhirnya akan dikenali kemungkinan usaha serangan. Untuk mencocokkan deskripsi, sistem melakukan inisialisasi deskripsi user dengan pola perilaku user yang sah. Sekumpulan deskripsi yang normal tidak semuanya cocok dengan deskripsi yang tersimpan. Jika ada masalah yang berhubungan dengan pendeskripsian, sementara sistem terus mempelajari kemungkinan anomali, maka intruder / penyusup yang berpengalaman dapat balik mempelajari sistem tersebut.

10 Gambar 2.1 Gambaran mengenai kegiatan anomali dan normal Tidak peduli apakah terdapat anomali atau tidak, sistem tetap merujuk pada parameter yang diset selama proses inisialisasi perilaku sistem. Perilaku ini diasumsikan sebagai bentuk normal, diukur dan akhirnya digunakan untuk mengatur parameter sehingga dapat menjelaskan mana perilaku yang normal dan yang mengandung anomali. Jika suatu perilaku dianggap tidak mengandung anomali, maka tidak terjadi intrusi. Namun, jika anomali terdapat pada suatu perilaku, maka sistem administrator dapat membunyikan false alarm sebagai tindak lanjut Verifikasi Integriti Integrity verification merupakan sesuatu yang sederhana dan mudah namun tetap efektif dalam proses pengawasan dari penyerang. Cara ini bekerja dengan membuat sebuah checksum untuk setiap berkas yang berada pada sebuah sistem, dan kemudian secara periodik melakukan komparasi checksum kepada berkas asli untuk memastikan tidak ada perubahan yang telah terjadi. Jika sebuah berkas telah terjadi penggunaan yang tidak diotentifikasi maka akan segera muncul tanda bahaya. Jumlah berkas yang banyak pada suatu sistem secara regular berubah sebagaimana dalam jalur operasi normal. Verifikasi integriti dari IDS harus secara hati-hati diatur untuk menghindari adanya false positif. Checksums harus direset ketika ada tindakan sah yang terjadi. Verifikasi Intergriti juga dapat digunakan untuk mendeteksi deface halaman web. Penyerang biasanya memperoleh akses dari web server yang belum di patch celah keamanannya dan mengganti isi dari Web. Verifikasi integriti dari IDS dapat digunakan dalam membuat checksums dan mengawasi halaman web spesifik. Ketika

11 penyerang mengganti halaman dan isi Web maka akan menimbulkan verifikasi checksum yang salah dan muncul notifikasi pemberitahuan. Berkas yang berada di luar Web site seharusnya tidak berganti terlalu sering agar membentuk false positive. Sebagai tambahan, IDS dapat dikonfigurasi secara otomatis untuk mengembalikan berkas ke posisi yang semula. Metode ini juga memiliki beberapa keterbatasan. Kekurangan utama dari teknologi verifikasi integriti adalah ia membutuhkan akses kepada berkas yang sensitif dari host yang diawasi. Hal ini meniru sebuah HIDS, yang berarti memiliki turunan semua hal yang tidak efisien dari sebuah HIDS. Sebuah tambahan, checksums dapat diubah untuk mencocokkannya dengan berkas aslinya, sehingga mengakibatkan proses verifikasi integriti IDS menjadi hal yang tidak berguna. Menyimpan checksum pada suatu dedicated server, dan meningkatkan pengamanannya dapat mengurangi resiko hal ini terjadi, tetapi tidak dapat menghilangkan resiko hal tersebut terjadi. 2.3 Data Mining Seiring dengan perkembangan teknologi, semakin berkembang pula kemampuan kita dalam menggumpulkan dan mengolah data. Penggunaan sistem komputerisasi dalam berbagai bidang baik itu dalam transaksi-transaksi bisnis, maupun untuk kalangan pemerintah dan sosial, telah menghasilkan data yang berukuran sangat besar. Datadata yang terkumpul ini merupakan suatu tambang emas yang dapat digunakan sebagai informasi yang berguna dalam berbagai bidang. Aplikasi basis data telah banyak diterapkan dalam berbagai antara lain bidang manajemen, manajemen data untuk industri, ilmu pengetahuan, dan bidang-bidang lainnya. Akibatnya data yang dihasilkan oleh bidang-bidang tersebut sangatlah besar dan berkembang dengan cepat. Hal ini menyebabkan timbulnya kebutuhan terhadap teknik-teknik yang dapat melakukan pengolahan data sehingga dari data-data yang ada dapat diperoleh informasi penting yang dapat digunakan untuk perkembangan masingmasing bidang tersebut.

12 Istilah data mining sudah berkembang jauh dalam mengadaptasi setiap bentuk analisa data. Pada dasarnya data mining berhubungan dengan analisa data dan penggunaan teknik-teknik perangkat lunak untuk mencari pola dan keteraturan dalam himpunan data yang sifatnya tersembunyi. Data mining diartikan sebagai suatu proses ekstraksi informasi berguna dan potensial dari sekumpulan data yang terdapat secara implisit dalam suatu basis data. Banyak istilah lain dari data mining yang dikenal luas seperti knowledge mining from databases, knowledge extraction, data archeology, data dredging, data analysis dan lain sebagainya (Agrawal R, 1994). Dengan diperolehnya informasi-informasi yang berguna dari data-data yang ada, hubungan antara item dalam transaksi, maupun informasi informasi-yang potensial, selanjutnya dapat diekstrak dan dianalisa dan diteliti lebih lanjut dari berbagai sudut pandang. Informasi yang ditemukan ini selanjutnya dapat diaplikasikan untuk aplikasi manajemen, melakukan query processing, pengambilan keputusan dan lain sebagainya. Dengan semakin berkembangnya kebutuhan akan informasi-informasi, semakin banyak pula bidang-bidang yang rnenerapkan konsep data mining Teknik Data Mining Dengan definisi Data Mining yang luas, ada banyak jenis teknik analisa yang dapat digolongkan dalam Data Mining. Karena keterbatasan tempat, disini penulis akan memberikan sedikit gambaran tentang tiga teknik Data Mining yang paling populer.

13 1. Association Rule Mining Association rule mining adalah teknik mining untuk menemukan aturan assosiatif antara suatu kombinasi item. Contoh dari aturan assosiatif dari analisa pembelian di suatu pasar swalayan adalah bisa diketahui berapa besar kemungkinan seorang pelanggan membeli roti bersamaan dengan susu. Dengan pengetahuan tersebut, pemilik pasar swalayan dapat mengatur penempatan barangnya atau merancang kampanye pemasaran dengan memakai kupon diskon untuk kombinasi barang tertentu. Penting tidaknya suatu aturan asosiatif dapat diketahui dengan dua parameter, support yaitu persentase kombinasi item tersebut. Dalam database dan confidence yaitu kuatnya hubungan antar item dalam aturan assosiatif. Algoritma yang paling populer dikenal sebagai apriori dengan paradigma generate and test, yaitu pembuatan kandidat kombinasi item yang mungkin berdasarkan aturan tertentu lalu diuji apakah kombinasi item tersebut memenuhi syarat support minimum. Kombinasi item yang memenuhi syarat tersebut. disebut frequent item set, yang nantinya dipakai untuk membuat aturan-aturan yang memenuhi syarat confidence minimum (Seiner R. 1999). Algoritma baru yang lebih efisien bernama FP-Tree (Moxon B, 1996). 2. Classification Classification adalah proses untuk menemukan model atau fungsi yang menjelaskan atau membedakan konsep atau kelas data, dengan tujuan untuk dapat memperkirakan kelas dari suatu objek yang labelnya tidak diketahui. Model itu sendiri bisa berupa aturan jika-maka, berupa decision tree, formula matematis atau neural network. Decision tree adalah salah satu metode classification yang paling populer karena mudah untuk diinterpretasi oleh manusia. Disini setiap percabangan menyatakan kondisi yang harus dipenuhi dan tiap ujung pohon menyatakan kelas data. Contoh di Gambar 2.2 adalah identifikasi pembeli komputer, dari decision tree tersebut. diketahui bahwa salah satu kelompok yang potensial membeli komputer adalah orang yang berusia di bawah 30 tahun dan juga pelajar.

14 Age? <= >40 Student? yes Credit_rating no yes excellent fair no yes no yes Gambar 2.2. Contoh Decision Tree Algoritma decision tree yang paling terkenal adalah C4.5, tetapi akhir-akhir ini telah dikembangkan algoritma yang mampu menangani data skala besar yang tidak dapat ditampung di main memory seperti RainForest( Gehrke et al., 1998 ). Metodemetode classification yang lain adalah Bayesian, neural network, genetic algorithm, fuzzy, case-based reasoning, dan k-nearest neighbor. Proses classification biasanya dibagi menjadi dua tahap : learning dan test. Pada tahap learning, sebagian data yang telah diketahui kelas datanya diumpankan untuk membentuk model perkiraan. Kemudian pada tahap test model yang sudah terbentuk diuji dengan sebagian data lainnya untuk mengetahui akurasi dari model tersebut. Bila akurasinya mencukupi model ini dapat dipakai untuk prediksi kelas data yang belum diketahui. 3. Clustering Berbeda dengan association rule mining dan classification dimana kelas data telah ditentukan sebelumnya, clustering melakukan pengelompokan data tanpa berdasarkan kelas data tertentu. Bahkan clustering dapat dipakai untuk memberikan label pada kelas data yang belum diketahui itu. Karena itu clustering sering digolongkan sebagai metode unsupervised learning.

15 Teknik clustering dilakukan jika tidak ada class yang akan diprediksi tetapi lebih mengarah pada instance yang dibagi berdasarkan kelas alaminya. Cluster ini asumsikan mengarah pada beberapa mekanisme dalam pekerjaan dimana domain dari instance yang digambar, sebuah mekanisme yang berakibat beberapa instance lainnya menuju kearah kemiripan yang sama antara satu dengan yang lainnya dibandingkan dengan instance lainnya. Clustering biasanya membutuhkan teknik yang berbeda dari metode classification dan association sebelumnya ( Witten, I ). Prinsip dari clustering adalah memaksimalkan kesamaan antar anggota satu kelas dan meminimumkan kesamaan antar kelas/cluster. Clustering dapat dilakukan pada data yang memiliki beberapa atribut yang dipetakan sebagai ruang multidimensi. Ilustrasi dari clustering dapat dilihat di Gambar 2.3 dimana lokasi dinyatakan dengan bidang dua dimensi, dari pelanggan suatu toko dapat dikelompokkan menjadi beberapa cluster dengan pusat cluster ditunjukkan oleh tanda positif (+). Gambar 2.3 Clustering Banyak algoritma clustering memerlukan fungsi jarak untuk mengukur kemiripan antar data, diperlukan juga metode untuk normalisasi bermacam atribut yang dimiliki data.

16 Beberapa kategori algoritma clustering yang banyak dikenal adalah metode partisi dimana pemakai harus menentukan jumlah partisi yang diinginkan lalu setiap data di tes untuk dimasukkan pada salah satu partisi, metode lain yang telah lama dikenal adalah metode hierarki yang terbagi dua lagi : bottom-up yang menggabungkan cluster kecil menjadi cluster lebih besar dan top-down yang memecah cluster besar menjadi cluster yang lebih kecil. Kelemahan metode ini adalah bila salah satu penggabungan/pemecahan dilakukan pada tempat yang salah, tidak didapatkan cluster yang optimal. Pendekatan yang banyak diambil adalah menggabungkan metode hierarki dengan metode clustering lainnya ( Karypis,,et al 1997). Akhir-akhir ini dikembangkan juga metode berdasar kepadatan data, yaitu jumlah data yang ada di sekitar suatu data yang sudah teridentifikasi dalam suatu cluster. Bila jumlah data dalam jangkauan tertentu lebih besar dari nilai ambang batas, data-data tersebut dimasukkan dalam cluster. Kelebihan metode ini adalah bentuk cluster yang lebih fleksibel. Algoritma yang terkenal adalah DBSCAN (Ester et. Al, 1996 ). 2.4 Algoritma Decision Tree Sebagaimana yang dijelaskan diatas Sistem Deteksi Intrusi ( IDS ) merupakan proses memonitor dan menganalisa kejadian di dalam suatu sistem komputer atau jaringan. Penggunaan algoritma data mining dalam IDS digunakan untuk mendeteksi intrusi saat ini diperhatikan untuk membangun sebuah IDS yang efisien dan adaptif yang mampu mendeteksi aktifitas yang tidak diperkenankan dari suatu sistem komputer atau jaringan. Algoritma machine learning memberikan aturan klasifikasi dari contoh dataset dan kemudian meluaskan domain pengetahuan dan kemudian dipahami. Sebuah Decision Tree ( Gewehr et al, 2007 ) adalah sebuah tree yang terstruktur dari atribut yang akan di test dalam rangka memprediksikan keluaran, dimana yang akan menentukan atribut mana yang akan di test terlebih dahulu, kemudian menemukan yang memiliki information gain tertinggi.

17 J48 merupakan implementasi dari algoritma C4.5 yang memproduksi Decision Tree. Ini merupakan standar algoritma yang digunakan dalam machine learning. Decision Tree merupakan salah satu algoritma klasifikasi dalam data mining. Algoritma klasifikasi (Witten et al,1999) merupakan algoritma yang secara induktif dalam pembelajaran dalam mengkonstruksikan sebuah model dari data set yang belum diklasifikasikan ( pre classified data set). Setiap data dari item berdasarkan dari nilai dari setiap atribut. Klasifikasi dapat dilihat sebagai mapping dari sekelompok set dari atribut dari kelas tertentu. Decision Tree mengklasifikasikan data yang diberikan menggunakan nilai dari atribut. Decision Tree pada awalnya mengkonstruksi dari sekelompok data yang belum dikelompokkan ( pre-classified data ). Tujuan utamanya adalah untuk memilih atribut, dimana atribut tersebut merupakan yang mampu untuk membagi data item kedalam kelas mereka. Berdasarkan kepada nilai dari atribut ini, item data sudah terpartisi. Proses ini secara rekursif diterapkan ke tiap partisi subset dari item data. Process ini akan berhenti jika semua item data yang berada pada subset saat itu telah berada pada kelas yang sama. Sebuah node dari Decision Tree menspesifikasikan sebuah atribut dimana data itu akan dipartisi. Setiap node memiliki beberapa jumlah edge, dimana dilabeli berdasarkan kepada sebuah nilai yang mungkin dari atribut dari node utama ( parent node ). Sebuah sisi ( edge ) dapat berhubungan dengan dua node atau sebuah node dan sebuah leaf. Leaves dilabeli dengan nilai dari Decision untuk melakukan kategorisasi data. Induksi dari Decision Tree menggunakan data training, dimana yang menjelaskan bentuk dari atribut. Masalah utama disini adalah bagaimana menentukan atribut, dimana yang akan mampu mempartisi data ke berbagai kelas. Algoritma ID3 menggunakan infomasi teoritis dalam proses menyelesaikan masalah ini. Teori informasi menggunakan konsep entropi, dimana untuk mengukur tingkat impuriti dari sebuah data. Nilai dari entropy ini kecil ketika distribusi kelas tidak sama, itu

18 ketika item data termasuk kedalam satu kelas yang sama. Nilai entropi ini akan semakin besar jika distribusi kelas sama, hal ini akan menyebabkan item data memiliki beberapa kelas. Keuntungan informasi ( Information Gain ) adalah sebuah pengukuran dari utiliti dari setiap atribut dari mengklasifikasikan item data. Hal ini diukur menggunakan nilai entropi. Information Gain ( Ian et al,2005 ) mengukur pengurangan beban dari rata-rata impuriti ( entropi) dari atribut dibandingkan dengan tingkat impuritas dari komplit set dari data item. Oleh karena itu, atribut dengan Information Gain paling besar dipertimbangkan sebagai hal paling berguna dalam pengklasifikasikan data. Untuk mengklasifikasikan object data yang tidak diketahui, satu dimulai dari akar ( root ) Decision Tree dan diikuti dari branch yang mengindikasikan dari keluaran tiap test sampai sebuah node leaf berhasil ditemukan. Nama dari kelas pada node leaf adalah hasil dari klasifikasi. Decision Tree Induction telah diimplementasikan di berbagai algoritma. Beberapa diantaranya adalah ID3 Adaptive Machine Learning Algorithm (AMLA) 293 dan kemudian dikembangkan menjadi C4.5 dan C5.0. Algoritma lainnya untuk Decision Tree adalah CART. Yang digunakan pada penelitian ini yakni pada Algoritma Decision Tree C4.5. Algoritma C4.5 ini menghindari over fitting pada data dengan menentukan sebuah Decision Tree, hal ini akan mengurus atribut yang bersifat continuous, dimana akhirnya dapat untuk memilih atribut pengukuran seleksi, mengurus data training dengan atribut yang hilang dan meningkatkan efisiensi komputasi. Algoritma C4.5 membangun tree dari sebuah set item data menggunakan atribut terbaik untuk melakukan pengujian yang bertujuan untuk membagi item data ke dalam subset dan kemudian menggunakan prosedur yang sama secara rekursif. Sepuluh atribut yang terbaik akan digunakan untuk membagi subset pada setiap tingkat ( stage ) dipilih dengan menggunakan Information Gain dari tiap atribut.

19 2.5 Weka Weka merupakan suatu perangkat lunak yang berisikan koleksi dari perangkat visualisasi dan algoritma untuk analisis data dan predictive modelling, termasuk dengan tampilan antar muka yang mudah diakses oleh pengguna. Produk asli Weka ini sebenarnya adalah TCL/TK yakni sebuah pemodelan algoritma yang diimplementasikan dalam bahasa pemrograman lain, termasuk utiliti pemprosesan data dalam bahasa C, dan Makefile sistem untuk dijalankan sebagai eksperimen machine learning. Versi perangkat lunak ini pada awalnya dibuat sebagai alat untuk menganalisis data agrikultura, tetapi setelah muncul versi Weka yang dikembangkan sejak dari tahun 1997, maka kini Weka banyak digunakan dalam berbagai area aplikasi yang lainnya, terutama dibidang edukasi dan penelitian. Beberapa kelebihan utama Weka antara lain: 1. Merupakan perangkat lunak gratis yang dapat disebarluaskan dan digunakan yang memiliki naungan lisensi dibawah GNU General Public License. 2. Bersifat sangat portable karena dapat diimplementasikan dalam pemrograman Java dan dapat berjalan diberbagai platform sistem komputer saat ini. 3. Berisikan koleksi yang meliputi berbagai teknik pre-processing dan teknik permodelan data. 4. Mudah digunakan oleh pemula karena terdapat antar muka grafis yang mudah dipahami bagi orang awam sekalipun. Weka juga mendukung berbagai tugas standar untuk data mining, lebih spesifik dibidang seperti data pre-processing, clustering, classification, regression, visualisasi dan seleksi fitur. Semua teknik dari Weka diprediksikan berdasarkan asumsi bahwa data adalah sebuah data tunggal yang datar atau relasi, dimana setiap point data dideskripsikan dengan nomor dari atribut. Weka juga mendukung akses ke database SQL menggunakan Java Database Connectivity dan dapat memproses hasilnya dikembalikan kebentuk queri database. Meskipun hal ini bukanlah suatu multirelational data mining tapi ada perangkat lunak terpisah yang mampu mengkonversi

20 koleksi dari tabel database yang terhubung kepada sebuah tabel yang cocok untuk diproses melalui Weka.

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Pada tinjauan pustaka ini membahas tentang landasan teori yang medukung pembahasan yang berhubungan dengan sistem yang akan dibuat. 2.1 Data Mining Data mining adalah kegiatan menemukan

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Turban mendefinisikan Decision Support System sebagai sekumpulan

BAB II TINJAUAN PUSTAKA. Turban mendefinisikan Decision Support System sebagai sekumpulan BAB II TINJAUAN PUSTAKA 2.1 Decision Support System Turban mendefinisikan Decision Support System sebagai sekumpulan prosedur berbasis model untuk data pemrosesan dan penilaian guna membantu para pengambilan

Lebih terperinci

PENERAPAN DATA MINING UNTUK EVALUASI KINERJA AKADEMIK MAHASISWA MENGGUNAKAN ALGORITMA NAÏVE BAYES CLASSIFIER

PENERAPAN DATA MINING UNTUK EVALUASI KINERJA AKADEMIK MAHASISWA MENGGUNAKAN ALGORITMA NAÏVE BAYES CLASSIFIER PENERAPAN DATA MINING UNTUK EVALUASI KINERJA AKADEMIK MAHASISWA MENGGUNAKAN ALGORITMA NAÏVE BAYES CLASSIFIER I. PENDAHULUAN Mahasiswa merupakan salah satu aspek penting dalam evaluasi keberhasilan penyelenggaraan

Lebih terperinci

BAB III ANALISIS DAN PENYELESAIAN MASALAH

BAB III ANALISIS DAN PENYELESAIAN MASALAH BAB III ANALISIS DAN PENYELESAIAN MASALAH 3.1 Deskripsi Sistem Gambar III-1 Deskripsi Umum Sistem Pada gambar III-1 dapat dilihat deskripsi sistem sederhana yang mendeteksi intrusi pada jaringan menggunakan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Data Mining 2.1.1 Pengertian Data Mining Dengan semakin besarnya jumlah data dan kebutuhan akan analisis data yang akurat maka dibutuhkan metode analisis yang tepat. Data mining

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sistem jaringan komputer memiliki peran yang sangat penting dalam masyarakat modern karena memungkinkan informasi dapat diakses, disimpan dan dimanipulasi secara online.

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 1.1 Data Mining Data mining adalah proses yang menggunakan teknik statistik, matematika, kecerdasan buatan, dan machine learning untuk mengekstrasi dan mengidentifikasi informasi

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI. yang tepat. Sistem data mining mampu memberikan informasi yang tepat dan

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI. yang tepat. Sistem data mining mampu memberikan informasi yang tepat dan BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Sistem data mining akan lebih efektif dan efisiensi dengan komputerisasi yang tepat. Sistem data mining mampu memberikan informasi yang

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA DAN DASAR TEORI. yang akan diteliti. Pemanfaatan algoritma apriori sudah cukup banyak digunakan, antara lain

BAB 2 TINJAUAN PUSTAKA DAN DASAR TEORI. yang akan diteliti. Pemanfaatan algoritma apriori sudah cukup banyak digunakan, antara lain BAB 2 TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Penelitian ini menggunakan beberapa sumber pustaka yang berhubungan dengan kasus yang akan diteliti. Pemanfaatan algoritma apriori sudah cukup

Lebih terperinci

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber Introduction IDS (Intrusion Detection System) IDS dapat berupa sebuah metode untuk mendeteksi serangan yag akan di lakukan

Lebih terperinci

BAB II TINJAUAN PUSTAKA Indeks Prestasi Kumulatif dan Lama Studi. menggunakan dokumen/format resmi hasil penilaian studi mahasiswa yang sudah

BAB II TINJAUAN PUSTAKA Indeks Prestasi Kumulatif dan Lama Studi. menggunakan dokumen/format resmi hasil penilaian studi mahasiswa yang sudah BAB II TINJAUAN PUSTAKA 2.1 Landasan Teori 2.1.1 Indeks Prestasi Kumulatif dan Lama Studi Mahasiswa yang telah menyelesaikan keseluruhan beban program studi yang telah ditetapkan dapat dipertimbangkan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Data Mining Data Mining adalah proses yang mempekerjakan satu atau lebih teknik pembelajaran komputer (machine learning) untuk menganalisis dan mengekstraksi pengetahuan (knowledge)

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Era komunikasi dengan menggunakan fasilitas internet memberikan banyak kemudahan dalam mendapatkan informasi yang dikehendaki. Dengan demikian semakin banyak orang,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Penambangan Data (Data Mining) Pengertian data mining, berdasarkan beberapa orang: 1. Data mining (penambangan data) adalah suatu proses untuk menemukan suatu pengetahuan atau

Lebih terperinci

2.2 Data Mining. Universitas Sumatera Utara

2.2 Data Mining. Universitas Sumatera Utara Basis data adalah kumpulan terintegrasi dari occurences file/table yang merupakan representasi data dari suatu model enterprise. Sistem basisdata sebenarnya tidak lain adalah sistem penyimpanan-record

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Data Mining Dengan perkembangan pesat teknologi informasi termasuk diantaranya teknologi pengelolaan data, penyimpanan data, pengambilan data disertai kebutuhan pengambilan

Lebih terperinci

BAB III METODOLOGI 3.1. Prosedur Penelitian Identifikasi Masalah

BAB III METODOLOGI 3.1. Prosedur Penelitian Identifikasi Masalah BAB III METODOLOGI Dalam penelitian ini metodologi memegang peranan penting guna mendapatkan data yang obyektik, valid dan selanjutnya digunakan untuk memecahkan permasalahan yang telah dirumuskan. Maka

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 6 BAB 2 LANDASAN TEORI 2.1 Sistem Pendukung Keputusan Sistem Pendukung Keputusan (SPK) / Decision Support Sistem (DSS) adalah sistem komputer yang saling berhubungan dan menjadi alat bantu bagi seorang

Lebih terperinci

PERSYARATAN PRODUK. 1.1 Pendahuluan Latar Belakang Tujuan

PERSYARATAN PRODUK. 1.1 Pendahuluan Latar Belakang Tujuan BAB 1 PERSYARATAN PRODUK Bab ini membahas mengenai hal umum dari produk yang dibuat, meliputi tujuan, ruang lingkup proyek, perspektif produk, fungsi produk dan hal umum yang lainnya. 1.1 Pendahuluan Hal

Lebih terperinci

BAB IV GAMBARAN UMUM METODOLOGI DATA MINING

BAB IV GAMBARAN UMUM METODOLOGI DATA MINING BAB IV GAMBARAN UMUM METODOLOGI DATA MINING A. Metodologi Data Mining Metodologi Data Mining Komponen data mining pada proses KDD seringkali merupakan aplikasi iteratif yang berulang dari metodologi data

Lebih terperinci

BAB II TINJAUAN PUSTAKA. pengetahuan di dalam database. Data mining adalah proses yang menggunakan

BAB II TINJAUAN PUSTAKA. pengetahuan di dalam database. Data mining adalah proses yang menggunakan 6 BAB II TINJAUAN PUSTAKA 2.1 Pengertian Data Mining Data mining adalah suatu istilah yang digunakan untuk menguraikan penemuan pengetahuan di dalam database. Data mining adalah proses yang menggunakan

Lebih terperinci

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER

PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER PENGGUNAAN SISTEM IDS (Intrution detection System) UNTUK PENGAMANAN JARINGAN DAN KOMPUTER MUHAMMAD RUDYANTO ARIEF rudy@amikom.ac.id http://rudy.amikom.ac.id Abstraksi Penggunaan internet saat ini merupakan

Lebih terperinci

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 6 BAB 2 LANDASAN TEORI Pada tinjauan pustaka ini akan dibahas tentang konsep dasar dan teori-teori yang mendukung pembahasan yang berhubungan dengan sistem yang akan dibuat. 2.1 Basis Data (Database) Database

Lebih terperinci

POHON KEPUTUSAN DENGAN ALGORITMA C4.5

POHON KEPUTUSAN DENGAN ALGORITMA C4.5 POHON KEPUTUSAN DENGAN ALGORITMA C4.5 1. Pengantar Algoritma C4.5 Klasifikasi merupakan salah satu proses pada data mining yang bertujuan untuk menemukan pola yang berharga dari data yang berukuran relatif

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pendidikan adalah salah satu aspek terpenting bagi kehidupan manusia, yang dapat mempengaruhi manusia itu sendiri, juga menjadi faktor pendukung dalam setiap sektor

Lebih terperinci

PENERAPAN ALGORITMA C5.0 DALAM PENGKLASIFIKASIAN DATA MAHASISWA UNIVERSITAS NEGERI GORONTALO

PENERAPAN ALGORITMA C5.0 DALAM PENGKLASIFIKASIAN DATA MAHASISWA UNIVERSITAS NEGERI GORONTALO PENERAPAN ALGORITMA C5.0 DALAM PENGKLASIFIKASIAN DATA MAHASISWA UNIVERSITAS NEGERI GORONTALO Wandira Irene, Mukhlisulfatih Latief, Lillyan Hadjaratie Program Studi S1 Sistem Informasi / Teknik Informatika

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan Perkembangan Teknologi Informasi sekarang menjadikan keamanan suatu informasi sangatlah penting terlebih lagi pada suatu jaringan yang terkoneksi dengan

Lebih terperinci

Waktu yang lebih efisien. Lebih Aman. Memahami dan Memilih Tool Manajemen Network

Waktu yang lebih efisien. Lebih Aman. Memahami dan Memilih Tool Manajemen Network Memahami dan Memilih Tool Manajemen Network Mengapa memahami dan memilih Tool Manajemen network begitu penting? antara pemakaian dan performa berbagai macam tool manajemen network dalam grafik ditunjukkan

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STANDAR OPERASIONAL PROSEDUR Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Muchlis, S.Kom., M.Si Ketua Tim Standar Sistem Informasi Yeni Yuliana, S.Sos.I., M.Pd.I Ariansyah, S.Kom., M.Kom Ketua Penjaminan

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

BAB I PENDAHULUAN. adanya berbagai metode serangan jaringan komputer diantaranya Denial of

BAB I PENDAHULUAN. adanya berbagai metode serangan jaringan komputer diantaranya Denial of BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pesatnya perkembangan teknologi jaringan juga disertai munculnya berbagai permasalahan keamanan. Contoh dari permasalahan keamanan ini adalah adanya berbagai

Lebih terperinci

PENERAPAN DATA MINING UNTUK MENGANALISA JUMLAH PELANGGAN AKTIF DENGAN MENGGUNAKAN ALGORITMA C4.5

PENERAPAN DATA MINING UNTUK MENGANALISA JUMLAH PELANGGAN AKTIF DENGAN MENGGUNAKAN ALGORITMA C4.5 PENERAPAN DATA MINING UNTUK MENGANALISA JUMLAH PELANGGAN AKTIF DENGAN MENGGUNAKAN ALGORITMA C4.5 Annisak Izzaty Jamhur Universitas Putera Indonesia YPTK Padang e-mail: annisakizzaty@yahoo.com Abstract

Lebih terperinci

PENERAPAN TEKNIK DATA MINING UNTUK MENENTUKAN HASIL SELEKSI MASUK SMAN 1 GIBEBER UNTUK SISWA BARU MENGGUNAKAN DECISION TREE

PENERAPAN TEKNIK DATA MINING UNTUK MENENTUKAN HASIL SELEKSI MASUK SMAN 1 GIBEBER UNTUK SISWA BARU MENGGUNAKAN DECISION TREE PENERAPAN TEKNIK DATA MINING UNTUK MENENTUKAN HASIL SELEKSI MASUK SMAN 1 GIBEBER UNTUK SISWA BARU MENGGUNAKAN DECISION TREE Castaka Agus Sugianto Program Studi Teknik lnformatika Politeknik TEDC Bandung

Lebih terperinci

PROSEDUR KEAMANAN JARINGAN SPMI - UBD

PROSEDUR KEAMANAN JARINGAN SPMI - UBD PROSEDUR KEAMANAN JARINGAN SPMI - UBD SPMI UBD Universitas Buddhi Dharma Jl. Imam Bonjol No. 41 Karawaci, Tangerang Telp. (021) 5517853, Fax. (021) 5586820 Home page : http://buddhidharma.ac.id Disetujui

Lebih terperinci

Metode Iterative Dichotomizer 3 ( ID3 ) Untuk Penyeleksian Penerimaan Mahasiswa Baru

Metode Iterative Dichotomizer 3 ( ID3 ) Untuk Penyeleksian Penerimaan Mahasiswa Baru Metode Iterative Dichotomizer 3 ( ID3 ) Untuk Penyeleksian Penerimaan Mahasiswa Baru Wahyudin Program Pendidikan Ilmu Komputer, Universitas Pendidikan Indonesia Abstrak Konsep pohon merupakan salah satu

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berbagai penemuan terbaru di dalam pengumpulan dan penyimpanan data telah memungkinkan berbagai organisasi untuk mengumpulkan berbagai data (data pembelian, data nasabah,

Lebih terperinci

BAB 2 LANDASAN TEORI. Pada bab ini akan dibahas tentang konsep dasar dan teori-teori pendukung yang berhubungan dengan sistem yang akan dibangun.

BAB 2 LANDASAN TEORI. Pada bab ini akan dibahas tentang konsep dasar dan teori-teori pendukung yang berhubungan dengan sistem yang akan dibangun. BAB 2 LANDASAN TEORI Pada bab ini akan dibahas tentang konsep dasar dan teori-teori pendukung yang berhubungan dengan sistem yang akan dibangun. 2.1. Data Mining Data mining adalah suatu istilah yang digunakan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Semakin besarnya penggunaan komunikasi data terutama internet, menjadikannya memiliki nilai yang sangat tinggi. Internet sudah menjadi sebuah alat untuk meningkatkan

Lebih terperinci

TINJAUAN PUSTAKA. Definisi Data Mining

TINJAUAN PUSTAKA. Definisi Data Mining TINJAUAN PUSTAKA Definisi Data Mining Sistem Manajemen Basis Data tingkat lanjut dan teknologi data warehousing mampu untuk mengumpulkan banjir data dan untuk mentransformasikannya ke dalam basis data

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya

Lebih terperinci

PENERAPAN DECISION TREE UNTUK PENENTUAN POLA DATA PENERIMAAN MAHASISWA BARU

PENERAPAN DECISION TREE UNTUK PENENTUAN POLA DATA PENERIMAAN MAHASISWA BARU PENERAPAN DECISION TREE UNTUK PENENTUAN POLA DATA PENERIMAAN MAHASISWA BARU Aradea, Satriyo A., Ariyan Z., Yuliana A. Teknik Informatika Universitas Siliwangi Tasikmalaya Ilmu Komputer Universitas Diponegoro

Lebih terperinci

Data Mining. Pengenalan Sistem & Teknik, Serta Contoh Aplikasi. Avinanta Tarigan. 22 Nov Avinanta Tarigan Data Mining

Data Mining. Pengenalan Sistem & Teknik, Serta Contoh Aplikasi. Avinanta Tarigan. 22 Nov Avinanta Tarigan Data Mining Data Mining Pengenalan Sistem & Teknik, Serta Contoh Aplikasi Avinanta Tarigan 22 Nov 2008 1 Avinanta Tarigan Data Mining Outline 1 Pengertian Dasar 2 Classification Mining 3 Association Mining 4 Clustering

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang

Lebih terperinci

BAB I PENDAHULUAN. komponen penting dalam hal memajukan kualitas PT tersebut. Apabila sistem

BAB I PENDAHULUAN. komponen penting dalam hal memajukan kualitas PT tersebut. Apabila sistem BAB I PENDAHULUAN A. Latar Belakang Dalam memajukan kualitas pendidikan, baik dalam konteks sumber daya mahasiswa atau sistem pembelajaran, setiap Perguruan Tinggi (PT) memiliki cara pengelolaan tersendiri.

Lebih terperinci

APLIKASI KLASIFIKASI PEMENUHAN GIZI PADA LANSIA MENGGUNAKAN METODE DECISION TREE ID3

APLIKASI KLASIFIKASI PEMENUHAN GIZI PADA LANSIA MENGGUNAKAN METODE DECISION TREE ID3 APLIKASI KLASIFIKASI PEMENUHAN GIZI PADA LANSIA MENGGUNAKAN METODE DECISION TREE ID3 SKRIPSI Diajukan Untuk Memenuhi Sebagian Syarat Guna Memperoleh Gelar Sarjana Komputer (S.Kom) Pada Program Studi Sistem

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI Tinjauan Pustaka Penelitian terkait metode clustering atau algoritma k-means pernah di

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI Tinjauan Pustaka Penelitian terkait metode clustering atau algoritma k-means pernah di BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1. Tinjauan Pustaka Penelitian terkait metode clustering atau algoritma k-means pernah di lakukan oleh Muhammad Toha dkk (2013), Sylvia Pretty Tulus (2014), Johan

Lebih terperinci

LAPORAN PENDAHULUAN PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Host Based IDS

LAPORAN PENDAHULUAN PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Host Based IDS LAPORAN PENDAHULUAN PRAKTIKUM ADMIN DAN MANAJEMEN JARINGAN Host Based IDS Mata Kuliah : Keamanan Data Dosen Pengampu : Ferry Astika Saputra, S.T, M.Sc. Departemen : Departemen Teknik Informatika Jurusan

Lebih terperinci

Universitas Putra Indonesia YPTK Padang Fakultas Ilmu Komputer Program Studi Teknik Informatika. Classification Decision Tree

Universitas Putra Indonesia YPTK Padang Fakultas Ilmu Komputer Program Studi Teknik Informatika. Classification Decision Tree Universitas Putra Indonesia YPTK Padang Fakultas Ilmu Komputer Program Studi Teknik Informatika Classification Decision Tree Classification Decision Tree Pengertian Pohon Keputusan Pohon keputusan adalah

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Pertukaran informasi di zaman modern ini telah sampai pada era digital. Hal ini ditandai dengan semakin dibutuhkannya teknologi berupa komputer dan jaringan internet

Lebih terperinci

ABSTRAK. Keywords : Data Mining, Filter, Data Pre-Processing, Association, Classification, Deskriptif, Prediktif, Data Mahasiswa.

ABSTRAK. Keywords : Data Mining, Filter, Data Pre-Processing, Association, Classification, Deskriptif, Prediktif, Data Mahasiswa. ABSTRAK Kemajuan teknologi membuat begitu mudahnya dalam pengolahan suatu informasi. Waktu tidak lagi menjadi hambatan dalam pengolahan data yang sangat banyak. Hal ini didukung pula dengan adanya perkembangan

Lebih terperinci

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM)

PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) PENDETEKSIAN SERANGAN DDOS (DISTRIBUTED DENIAL OF SERVICE) MENGGUNAKAN IDS (INTRUSION DETECTION SYSTEM) (Studi Kasus : Universitas Pasundan) TUGAS AKHIR Di susun sebagai salah satu syarat untuk kelulusan

Lebih terperinci

DATA MINING ANALISA POLA PEMBELIAN PRODUK DENGAN MENGGUNAKAN METODE ALGORITMA APRIORI

DATA MINING ANALISA POLA PEMBELIAN PRODUK DENGAN MENGGUNAKAN METODE ALGORITMA APRIORI DATA MINING ANALISA POLA PEMBELIAN PRODUK DENGAN MENGGUNAKAN METODE ALGORITMA APRIORI Heroe Santoso 1), I Putu Hariyadi 2), Prayitno 3) 1), 2),3) Teknik Informatika STMIK Bumigora Mataram Jl Ismail Marzuki

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA 6 BAB 2 TINJAUAN PUSTAKA 2.1. Sistem Pendukung Keputusan Konsep Sistem Pendukung Keputusan (SPK) atau Decision Support Systems (DSS) pertama kali diungkapkan pada awal tahun 1970-an oleh Michael S. Scott

Lebih terperinci

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT

SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT SISTEM KEAMANAN JARINGAN KOMPUTER MENGGUNAKAN SNORT Denny Wijanarko Jurusan Teknologi Informasi, Politeknik Negeri Jember E-mail: dennywijanarko@gmail.com ABSTRACT Network security is an aspect that is

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Di dalam landasan teori ini, akan dibahas tentang teori teori dan konsep dasar yang mendukung pembahasan dari sistem yang akan dibuat. 2.1 Basis Data (Database) Basis data diperlukan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Dasar Teori 2.1.1 Data Mining Data mining adalah suatu istilah yang digunakan untuk menguraikan penemuan pengetahuan di dalam database. Data mining adalah Proses yang menggunakan

Lebih terperinci

Gambar Tahap-Tahap Penelitian

Gambar Tahap-Tahap Penelitian BAB III METODELOGI PENELITIAN Dalam menyelesaikan penelitian ini dibuat beberapa tahapan. Tahap-tahap kegiatan dijelaskan dalam Gambar 3.1 Studi Literatur Pengumpulan Data Retrieve Data Pre-Processing

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Data Mining Secara sederhana data mining adalah penambangan atau penemuan informasi baru dengan mencari pola atau aturan tertentu dari sejumlah data yang sangat besar. Data mining

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Apriori merupakan salah satu algoritma yang terkenal dalam mencari frequent pattern dari database transaksi[8]. Prinsip dari algortima Apriori ini adalah jika sebuah

Lebih terperinci

BAB II DASAR TEORI. untuk memenuhi berbagai kebutuhan. Kumpulan file/table/arsip yang saling berhubungan yang disimpan dalam

BAB II DASAR TEORI. untuk memenuhi berbagai kebutuhan. Kumpulan file/table/arsip yang saling berhubungan yang disimpan dalam BAB II DASAR TEORI 2.1. Database Database (basis data) dapat didefinisikan dalam sejumlah sudut pandang seperti (Fathansyah, 1999): Himpunan kelompok data (arsip) yang saling berhubungan yang diorganisasi

Lebih terperinci

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN

STANDAR OPERASIONAL PROSEDUR KEAMANAN JARINGAN STIE MURA Jalan Jendral Besar H. M. Soeharto Km 13 Kelurahan Lubuk Kupang Kecamatan Lubuklinggau Selatan I Kota Lubuklinggau Sumatera Selatan KODE SOP/STIEMURA /SPMI-04/13-07 DOKUMEN STANDAR STANDAR OPERASIONAL

Lebih terperinci

BAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan

BAB I. PENDAHULUAN. Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan BAB I. PENDAHULUAN 1.1. Latar Belakang Teknologi jaringan Wi-Fi (Wireless Fidelity) saat ini memperlihatkan perkembangan pesat, terutama dalam hal kecepatan transfer data yang didukung oleh semakin besarnya

Lebih terperinci

Penerapan Algoritma C4.5 Untuk Menentukan Kesesuaian Lensa Kontak dengan Mata Pasien

Penerapan Algoritma C4.5 Untuk Menentukan Kesesuaian Lensa Kontak dengan Mata Pasien 1 Penerapan Algoritma C4.5 Untuk Menentukan Kesesuaian Lensa Kontak dengan Mata Pasien Ketut Wisnu Antara 1, Gede Thadeo Angga Kusuma 2 Jurusan Pendidikan Teknik Informatika Universitas Pendidikan Ganesha

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang

Lebih terperinci

BAB 3 ALGORITMA C4.5. Algoritma C4.5 merupakan algoritma yang digunakan untuk membentuk pohon keputusan.

BAB 3 ALGORITMA C4.5. Algoritma C4.5 merupakan algoritma yang digunakan untuk membentuk pohon keputusan. BAB 3 ALGORITMA C4.5 Algoritma C4.5 merupakan algoritma yang digunakan untuk membentuk pohon keputusan. A. Pohon Keputusan Pohon keputusan merupakan metode klasifikasi dan prediksi yang sangat kuat dan

Lebih terperinci

BAB 1 KONSEP DATA MINING 2 Gambar 1.1 Perkembangan Database Permasalahannya kemudian adalah apa yang harus dilakukan dengan data-data itu. Sudah diket

BAB 1 KONSEP DATA MINING 2 Gambar 1.1 Perkembangan Database Permasalahannya kemudian adalah apa yang harus dilakukan dengan data-data itu. Sudah diket Bab1 Konsep Data Mining POKOK BAHASAN: Konsep dasar dan pengertian Data Mining Tahapan dalam Data Mining Model Data Mining Fungsi Data Mining TUJUAN BELAJAR: Setelah mempelajari materi dalam bab ini, mahasiswa

Lebih terperinci

CLUSTER DATABASE. Clustering

CLUSTER DATABASE. Clustering CLUSTER DATABASE Clustering Clustering adalah proses mengelompokkan atau penggolongan objek berdasarkan informasi yang diperoleh dari data yang menjelaskan hubungan antar objek dengan prinsip untuk memaksimalkan

Lebih terperinci

BAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer

BAB II TEORI DASAR. Resource Reservation Protocol (RSVP) merupakan protokol pada layer BAB II TEORI DASAR 2.1 Pendahuluan Resource Reservation Protocol (RSVP) merupakan protokol pada layer transport yang digunakan untuk meminta kualitas layanan QoS tinggi transportasi data, untuk sebuah

Lebih terperinci

STANDARD OPERATING PROCEDURE

STANDARD OPERATING PROCEDURE JUDUL KEAMANAN JARINGAN 01 Agustus KEAMANAN JARINGAN Disiapkan oleh, Diperiksa oleh, Disahkan oleh, Mahmud, S.Kom., M.Kom. Meidyan Permata Putri, M.Kom. Benedictus Effendi, S.T., M.T. Kepala Sekretaris

Lebih terperinci

Versi Online tersedia di : JURNAL TECH-E (Online)

Versi Online tersedia di :  JURNAL TECH-E (Online) JURNAL TECH-E - VOL. 1 NO. 1 (2017) Versi Online tersedia di : http://bsti.ubd.ac.id/e-jurnal JURNAL TECH-E 2581-116 (Online) Artikel Perancangan Aplikasi Prediksi Kelulusan Mahasiswa Tepat Waktu Pada

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Decision Tree Definisi Decision tree adalah sebuah diagram alir yang berbentuk seperti struktur pohon yang mana setiap internal node menyatakan pengujian terhadap suatu atribut,

Lebih terperinci

ALGORITMA C4.5 UNTUK SIMULASI PREDIKSI KEMENANGAN DALAM PERTANDINGAN SEPAKBOLA

ALGORITMA C4.5 UNTUK SIMULASI PREDIKSI KEMENANGAN DALAM PERTANDINGAN SEPAKBOLA 53 ALGORITMA C4.5 UNTUK SIMULASI PREDIKSI KEMENANGAN DALAM PERTANDINGAN SEPAKBOLA Marwana*) Abstract : Abstract-This study is a simulation for memperiksi victory in a football game using the C4.5 data

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Pendahuluan Didalam bab ini menceritakan semua teori-teori yang digunakan didalam proses algoritma decision tree, algoritma Random tree dan Random Florest serta teoriteori dan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dalam periode enam tahun terakhir (tahun 2007 2012), jumlah gerai ritel modern di Indonesia mengalami pertumbuhan rata-rata 17,57% per tahun. Pada tahun 2007, jumlah

Lebih terperinci

Modul Praktikum WEKA. Pembaca modul ini diasumsikan telah mengerti dasar-dasar datamining.

Modul Praktikum WEKA. Pembaca modul ini diasumsikan telah mengerti dasar-dasar datamining. Modul Praktikum WEKA Yudi Wibisono (e: yudi@upi.edu ); t: @yudiwbs Ilmu Komputer Universitas Pendidikan Indonesia (cs.upi.edu) Versi BETA : Oktober 2013 http://creativecommons.org/licenses/by-nc-sa/3.0/

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Kata informasi telah menjadi suatu topik yang cukup menarik untuk

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Kata informasi telah menjadi suatu topik yang cukup menarik untuk BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kata informasi telah menjadi suatu topik yang cukup menarik untuk dibicarakan dan seolah tak ada habisnya untuk dikaji karena pertumbuhannya dan kebutuhannya

Lebih terperinci

Manajemen Data. Dosen : Dr. Yan Rianto Rini Wijayanti, M.Kom Nama : Yoga Prihastomo NIM :

Manajemen Data. Dosen : Dr. Yan Rianto Rini Wijayanti, M.Kom Nama : Yoga Prihastomo NIM : Manajemen Data Dosen : Dr. Yan Rianto Rini Wijayanti, M.Kom Nama : Yoga Prihastomo NIM : 1011601026 MAGISTER ILMU KOMPUTER UNIVERSITAS BUDI LUHUR 2011 DIT TI / DJHKI SKPL-DJHKI-01.04.2011.xx Halaman 0

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 5 BAB II LANDASAN TEORI 2.1 Snort Snort merupakan aplikasi atau perangkat lunak berbasis opensource yang memiliki keunggulan untuk mengetahui adanya indikasi penyusupan pada jaringan berbasis TCP/IP secara

Lebih terperinci

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net

ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net ANALISIS DAN IMPLEMENTASI IDS PADA WIRELESS NETWORK SECURITY BERBASIS MIKROTIK DI H&W Net Andre Wicaksono Binus University, Jakarta, DKI Jakarta, Indonesia Alby Fajriansyah Binus University, Jakarta, DKI

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Secara umum, di Indonesia mobile internet masih merupakan potensi yang belum banyak tersentuh. Hal ini dikarenakan teknologi mobile internet memerlukan

Lebih terperinci

BAB II LANDASAN TEORI. Teori teori yang digunakan sebagai landasan dalam desain dan. implementasi dari sistem ini adalah sebagai berikut :

BAB II LANDASAN TEORI. Teori teori yang digunakan sebagai landasan dalam desain dan. implementasi dari sistem ini adalah sebagai berikut : BAB II LANDASAN TEORI Teori teori yang digunakan sebagai landasan dalam desain dan implementasi dari sistem ini adalah sebagai berikut : 2.1. Sistem Informasi Manajemen Sistem Informasi Manajemen adalah

Lebih terperinci

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber

Lebih terperinci

PERTEMUAN 14 DATA WAREHOUSE

PERTEMUAN 14 DATA WAREHOUSE PERTEMUAN 14 DATA WAREHOUSE Data Warehouse Definisi : Data Warehouse adalah Pusat repositori informasi yang mampu memberikan database berorientasi subyek untuk informasi yang bersifat historis yang mendukung

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

JURNAL IMPLEMENTASI DATA MINING DENGAN ALGORITMA C4.5 UNTUK MEMPREDIKSI PRESTASI SISWA

JURNAL IMPLEMENTASI DATA MINING DENGAN ALGORITMA C4.5 UNTUK MEMPREDIKSI PRESTASI SISWA JURNAL IMPLEMENTASI DATA MINING DENGAN ALGORITMA C4.5 UNTUK MEMPREDIKSI PRESTASI SISWA IMPLEMENTATION OF DATA MINING WITH C4.5 ALGORITHM TO PREDICT STUDENT ACHIEVEMENT Oleh: SITI MUHIMATUL KHOIROH NPM

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI

BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI BAB 4 HASIL DAN PEMBAHASAN PENGUKURAN RISIKO TI 4.1 Latar Belakang Pembahasan Dalam pengukuran risiko yang dilakukan pada PT Informasi Komersial Bisnis, kami mengolah data berdasarkan wawancara kepada

Lebih terperinci

Model Data Mining sebagai Prediksi Penyakit Hipertensi Kehamilan dengan Teknik Decision Tree

Model Data Mining sebagai Prediksi Penyakit Hipertensi Kehamilan dengan Teknik Decision Tree Scientific Journal of Informatics Vol. 3, No. 1, Mei 2016 p-issn 2407-7658 http://journal.unnes.ac.id/nju/index.php/sji e-issn 2460-0040 Model Data Mining sebagai Prediksi Penyakit Hipertensi Kehamilan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Peminatan siswa SMA Negeri 8 Bandung dilakukan di kelas X SMA setelah tahap daftar ulang. Hal tersebut berdasarkan aturan kurikulum 2013 [11]. Peminatan merupakan hal

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Sistem Rekomendasi Sistem Rekomendasi (SR) merupakan model aplikasi dari hasil observasi terhadap keadaan dan keinginan pelanggan. Sistem Rekomendasi memanfaatkan opini seseorang

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Landasan Teori 2.1.1 Konsep Pemasaran Dalam merancang dan mengembangkan produk, baik yang berupa jasa maupun barang, tidak terlepas dari konsep pemasaran yang bertujuan memenuhi

Lebih terperinci

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat

BAB 1. PENDAHULUAN. Ancaman keamanan terhadap penyedia layanan web semakin meningkat BAB 1. PENDAHULUAN 1.1 Latar Belakang Ancaman keamanan terhadap penyedia layanan web semakin meningkat seiring dengan meningkat pesatnya pemanfaatan web sebagai media penyebaran informasi, baik untuk bisnis

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan pesat teknologi dan informasi saat ini menjadikan internet bagian dari kehidupan masyarakat modern. Internet telah memberikan berbagai kemudahan dengan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang 1 BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan internet saat ini sebagai suatu media informasi sangatlah pesat. Setiap orang dapat memanfaatkannya untuk berbagai kepentingan atau aspek kehidupan,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perusahaan ritel yang menyediakan berbagai kebutuhan berkembang pesat bukan hanya di kota besar saja tetapi juga di kota-kota kecil. Untuk memperoleh keuntungan yang

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Data mining bertujuan untuk menemukan pola-pola yang valid, baru, mempunyai nilai guna, dan mudah dipahami dari data yang ada. Jenis pola yang dihasilkan ditentukan

Lebih terperinci

PROGRAM BANTU SELEKSI AWAL DOSEN BERPRESTASI MENGGUNAKAN METODE ITERATIVE DICHOTOMISER 3

PROGRAM BANTU SELEKSI AWAL DOSEN BERPRESTASI MENGGUNAKAN METODE ITERATIVE DICHOTOMISER 3 32 PROGRAM BANTU SELEKSI AWAL DOSEN BERPRESTASI MENGGUNAKAN METODE ITERATIVE DICHOTOMISER 3 Yo el Pieter Sumihar* 1, Idris Efendi 2 1,2,3 Jurusan Komputer, Teknik Informatika, Fakultas Sains dan Komputer,

Lebih terperinci

Penerapan Data Mining dalam Memprediksi Pembelian cat

Penerapan Data Mining dalam Memprediksi Pembelian cat Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Data Mining dalam Memprediksi Pembelian cat Fitriana Harahap STMIK POTENSI UTAMA Jl. KL. Yos Sudarso KM 6,5

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Sebelum melakukan penelitian adapun penulis mencari penelitian penelitian yang memungkinkan terkait dengan penelitian antara lain : 1. Analisis Kinerja Data

Lebih terperinci