BAB III METODOLOGI. Support Vector Machines (SVM) merupakan salah satu metode machine
|
|
- Teguh Sugiarto
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB III METODOLOGI 3.1 Hipotesis Support Vector Machines (SVM) merupakan salah satu metode machine learning yang dapat melakukan klasifikasi data dengan sangat baik. Metode ini bertujuan untuk mendapatkan bidang pemisah (hyperplane) terbaik yang tidak hanya memiliki prinsip Empirical Risk Minimization (ERM) yaitu meminimalkan rata-rata error pada data pelatihan, tetapi juga memiliki generalisasi yang baik. Untuk menjamin generalisasi ini, SVM bekerja berdasarkan prinsip Strucutural Risk Minimization (SRM). Pemisahan data yang baik dicapai oleh hyperplane yang memiliki margin terbesar karena pada umumnya semakin besar margin semakin rendah kesalahan generalisasi classifier (Rakse & Shukla, 2010). Keunggulan SVM lainnya adalah dalam melakukan klasifikasi SVM tidak hanya dapat digunakan terhadap data yang bersifat linear, tetapi juga dapat digunakan pada data berdimensi tinggi atau non-linear (Rakse & Shukla, 2010). Selain itu dalam penerapannya SVM memiliki beberapa fungsi kernel yang dapat disesuaikan dengan karakteristik data yang berbeda. Beberapa kernel tersebut adalah linear kernelfunction, polynomial kernel function, radial basis function dan sigmoid function (Chhabra, Wadhvani, & Sanyam, 2010). 41
2 Berdasarkan paparan di atas, metode Support Vector Machines (SVM) diperkirakan dapat membagi data menjadi bentuk klasifikasi yang optimum, sehingga akan menghasilkan kinerja yang lebih baik dari metode k Nearest Neighbor (knn) dan Naïve Bayes Classifier (NBC) dalam pengenalan spam berbahasa Indonesia. 3.2 Desain Penelitian Dalam pelaksanaannya, eksperimen ini dibagi ke dalam beberapa tahapan sebagai berikut: 1. Pre processing (persiapan dan pemrosesan data awal) 2. Ekstraksi ciri dan pembobotan 3. Pengenalan 4. Analisis data Adapun skema dari eksperimen ini secara keseluruhan digambarkan seperti berikut : Training Set Testing Set Pre Processing Ekstraksi Ciri dan Pembobotan Pengenalan Gambar 7 Skema Eksperimen Analisis Data 42
3 3.3 Data dan Sumber Data Data yang akan menjadi bahan penelitian dalah yang bersumber dari yahoo dan gmail. Jumlah training dan testing set masing-masing adalah Adapun rincian data yang digunakan dalam penelitian ini adalah sebagai berikut : Tabel 2 Rincian Data yang Digunakan Dalam Penelitian Jumlah Training set Testing set Spam 500 Ham 500 Spam 500 Ham 500 Total Kriteria yang disebut sebagai spam pada penelitian ini adalah sebagai berikut : 1. promosi yang menawarkan produk, software, e-book dan lain sebagainya yang tidak diinginkan pemilik 2. dengan muatan pornografi 3. yang meminta pengguna untuk mengklik suatu link tertentu, tanpa ada kepentingan dari pihak pengguna atas link tersebut 43
4 4. yang menawarkan sesuatu yang menggiurkan seperti ajakan bisnis MLM, undian, uang kaget dan lain sebagainya 5. dengan muatan yang tidak sesuai dengan hukum yang berlaku seperti menawarkan join situs judi dan lain sebagainya 3.4 Pre - Processing Pre-processing adalah pengolahan data asli sebelum diolah. Tujuan dilakukannya pre-processing, diantaranya: - Menghilangkan noise - Memperjelas features data - Memperkecil ukuran data - Mengkonversi data asli agar diperoleh data yg sesuai kebutuhan Pada penelitian ini, proses pre-processing dilakukan dengan langkah-langkah sebagai berikut : - Menghilangkan semua tag HTML yang ada - Menghilangkan stopwords, yaitu kata-kata yang tidak deskriptif yang dapat dibuang dalam pendekatan bag-of-words, contohnya adalah yang, dan, di, dari dan seterusnya. - Case folding, yaitu mengubah semua huruf dalam dokumen menjadi huruf kecil. Hanya huruf a sampai dengan z yang diterima. Karakter selain huruf dihilangkan dan dianggap delimiter 44
5 - Melakukan word stemming, yaitu menghilangkan imbuhan pada kata sehingga didapat kata dasarnya saja. Contoh spam yang digunakan pada penelitian ini ditunjukkan pada gambar berikut : Gambar 8 Spam Sebelum Pre-Processing Gambar 9 Spam Hasil Pre-Processing 45
6 3.5 Ekstraksi Ciri dan Pembobotan memiliki bagian terstruktur, diantaranya adalah sender, judul, konten, dan attachment. Oleh karena penelitian ini adalah klasifikasi spam berbahasa Indonesia yang berbasis konten, maka feature akan diekstrak dari bagian berikut : - Judul Judul dapat merepresentasikan isi dari . Selain itu, judul biasanya mengandung kata-kata penting yang menunjukkan tema dari konten - Konten Konten merupakan bagian inti yang memuat materi penting dalam sebuah . Selain ekstraksi ciri, data akan melalui proses pembobotan untuk mengubah representasi data teks menjadi numerik dalam matriks. Teknik pembobotan yang digunakan adalah Tf-Idf Weighting. Metode ini digunakan karena paling baik dalam perolehan informasi (Basnur & Sensuse, 2011). Proses ekstraksi ciri dan pembobotan pada eksperimen ini menggunakan matlab toolbox TMG GUI (Text to Term-Document Matrix Generator) berbasis Graphical User Interface. Pengaturan toolbox dapat dilihat pada gambar berikut ini. 46
7 Panjang kata yang diproses diatur dengan minimal 3 huruf, sedangkan metode pembobotan yang digunakan adalah Term Frequency - Inverse Document Frequency (Tf-Idf). Gambar 10 Pengaturan Matlab Toolbox TMG GUI untuk Ekstraksi Ciri dan Pembobotan Proses ekstraksi ciri menghasilkan data ciri berupa kamus data (wordlist) yang tersimpan pada variable dictionary. Ciri yang dihasilkan berjumlah Berikut 47
8 adalah tampilan hasil ekstraksi ciri, sedangkan rincian kamus data disertakan pada lampiran 3. Gambar 11 Kamus Data Hasil Ekstraksi Ciri Proses pembobotan dengan tf-idf menghasilkan matriks A berukuran 3537 x Format matriks tersebut adalah berikut ini : X11 X12 X13 X14 X1z X21 X22 X23 X24 X2z Xy1 Xy2 Xy3 Xy4 Xyz Di mana : 48
9 z = jumlah yang diproses y = jumlah feature Tampilan matriks A sebagai hasil dari pembobotan dengan tf-idf adalah sebagai berikut : Gambar 12 Hasil Pembobotan dengan Tf-Idf 49
10 3.7 Pengenalan Proses selanjutnya di mana merupakan proses inti dari penelitian ini adalah pengenalan . Tahap ini dibagi dua, yaitu fase training dan fase testing. Pada fase training, metode Support Vector Machines (SVM) k-nearest Neighbor (knn) dan Naïve Bayes Classifier (NBC) akan mempelajari pola-pola spam dan ham dengan menggunakan 1000 data training set. Sebelum masuk ke proses training dan testing, data pada matriks A perlu distandarisasi terlebih dahulu dengan cara mengatur nilai mean dan menyeragamkan deviasi standarnya. Pengaturan nilai mean dilakukan dengan perintah berikut ini : >>All=full(A); >>mall = mean(all); Perintah tersebut menghasilkan nilai mean yang tersimpan dalam variable mall berupa matriks berukuran 1x2000. Gambar 13 Matriks Nilai Mean 50
11 Sebelum menghitung deviasi standar, perlu dipastikan bahwa matriks All bertipe single atau double karena perintah std pada matlab hanya dapat memproses data dengan tipe tersebut. Standar deviasi dapat ditentukan dengan perintah berikut ini : >>All = double (All); >>stdall = std(all); Variable stdall merupakan deviasi standar yang berupa matriks berukuran 1x2000. Berikut adalah tampilannya : Gambar 14 Matriks Standar Deviasi Standarisasi dapat dilakukan dengan mengurangi setiap data pada matriks All dengan meannya, kemudian membagi hasilnya dengan deviasi standar-nya. Pada matlab dapat dilakukan dengan perintah seperti berikut : >>All2 = zscore(all); 51
12 Matriks pada variable All2 adalah hasil standarisasi yang berukuran 3537x2000. Adapun tampilannya adalah sebagai berikut : Gambar 15 Matriks hasil Standarisasi Selanjutnya adalah proses pemisahan data. Data awal yang diekstrak adalah berjumlah , sedangkan proses training menggunakan 1000 data sebagai training set data sisanya digunakan sebagai testing set. Oleh karena itu, perlu dilakukan pemisahan data. Training set yang digunakan diambil dari data ke-1 sampai data ke Sedangkan testing set diambil dari data ke1001 sampai data ke Berikut adalah proses pemisahan data di mana variable data2 yang dihasilkan merupakan data training, sedangka test2 merupakan data testing. 52
13 >>b=full(all2); >>data = b(1:end, 1:1000); >>test = b(1:end, 1001:end); >>data2 = full(data)'; >>test2 = full(test)'; 3537 : Berikut adalah matriks data2 sebagai data training yang berukuran 1000 x Gambar 16 Representasi Data Training Dalam Matriks Sedangkan matriks test2 yang merupakan data testing berukuran 1000 x 3537 adalah sebagai berikut : 53
14 Gambar 17 Representasi Data Testing Dalam Matriks Proses training memerlukan kelas data sebagai acuan training. Pada eksperimen ini kelas data dibuat dalam variable cat yang merupakan matriks berukuran 1000x1. Baris ke-1 sampai baris ke-500 pada training set merupakan spam, sehingga bernilai 1, sedangkan baris ke-51 sampai baris ke 1000 merupakan ham sehingga bernilai 0. Berikut adalah matriks cat : 54
15 Gambar 18 Kelas Data Training Proses training dan testing untuk metode Support Vector Machines (SVM) akan diselesaikan dengan Quadratic Programming yang merupakan linear kernel. Linear kernel pada SVM memiliki prinsip kerja yang sederhana dan lebih efektif dalam hal kecepatan pemrosesan baik untuk training maupun testing dibandingkan dengan kernel non-linear (Maji, Berg, & Malik, 2008). Pola-pola hasil pembelajaran SVM tersimpan pada svmstructs, sedangkan hasil proses training yang merupakan kelas prediksi tersimpan dalam variable classes. Berikut adalah perintah training dan testing untuk SVM : >>options = optimset('maxiter', ); >>svmstructs=svmtrain(data2,cat,'quadprog_opts', options); >>classes = svmclassify(svmstructs,test2); 55
16 Hasil pengenalan SVM selengkapnya disertakan dalam lampiran 4. Berikut adalah tampilan matriks classes pada matlab variable editor yang merupakan hasil pengenalan SVM. Gambar 19 Kelas Prediksi SVM Proses training dan testing untuk metode k Nearest Neighbor (knn) diselesaikan dengan pengaturan K=1. Berikut adalah perintah untuk proses training dan testing KNN : >>class = knnclassify(test2, data2, cat, 1); 56
17 Hasil training knn tersimpan pada variable class. Hasil selengkapnya disertakan pada lampiran 5. Berikut adalah tampilan matriks class yang merupakan kelas prediksi knn : Gambar 20 Kelas Prediksi knn Metode terakhir pada eksperimen ini adalah Naïve Bayes Classifier (NBC). Pola hasil training dengan metode ini tersimpan pada model sedangkan kelas prediksi haril proses testing tersimpan pada class_predict. Berikut adalah perintah training dan testing dengan NBC : >> model=naivebayes.fit(data2,cat); >>class_predict=model.predict(test2); 57
18 Berikut adalah tampilan matriks class_predict yang merupakan kelas prediksi hasil training dengan NBC pada variable editor matlab, sementara data lengkapnya disertakan pada lampiran 6. Gambar 21 Kelas Prediksi NBC 3.8 Metode Analisis Data Efektif adalah bisa membawa hasil atau ada efeknya. Sedangkan optimal dapat diartikan sebagai yang paling menguntungkan, ideal atau terbagus (Untara, 2013). Untuk mengukur efektifitas kinerja Classifier, digunakan tiga proses perhitungan sebagai evaluasi, yaitu recall, precision, dan f-measure. Tiga parameter tersebut selanjutnya akan menjadi bahan perbandingan metode Support Vector Machines (SVM), k Nearest Neighbor (knn) dan Naïve Bayes Classiffier (NBC) 58
19 sehingga dapat disimpulkan metode mana yang paling optimal dalam mengenali spam maupun ham. Untuk menghitung ketiga parameter tersebut, diperlukan data sebagai berikut : ns nh : jumlah spam : jumlah ham ns s : jumlah spam yang benar dikenali sebagai spam ns h : jumlah spam yang dikenali sebagai ham nh h : jumlah ham yang benar dikenali sebagaiham nh s : jumlah ham yang dikenali sebagai spam 1. Recall Recall adalah rasio jumlah dokumen relevan yang ditemukan kembali dengan total jumlah dokumen dalam kumpulan dokumen yang dianggap relevan. Pada penelitian ini penghitungan recall akan dibagi menjadi 2 yaitu recall spam dan recall ham. Recall spam adalah presentasi spam yang benar dikenali sebagai spam dibanding total spam sebenarnya. Sedangkan recall ham adalah presentasi ham yang benar dikenali sebagai ham dibanding total ham sebenarnya. Rumus perhitungan recall spam dan recall ham adalah sebagai berikut : 59
20 2. Precision Precision mengindikasikan kualitas himpunan jawaban, tetapi tidak memandang total jumlah dokumen yang relevan dalam kumpulan dokumen. Pada penelitian ini penghitungan precision akan dibagi menjadi 2 yaitu precision spam dan precision ham. Precision spam adalah presentase spam yang benar dikenali sebagai spam dari seluruh dokumen yang dikenali sebagai spam. Sedangkan precision ham adalah presentase ham yang benar dikenali sebagai ham dari seluruh dokumen yang dikenali sebagai ham. Rumus perhitungan precision spam dan precision ham adalah sebagai berikut : 3. F-measure F-measure adalah harmonic mean dari precision dan recall. Pada penelitian ini, perhitungan f-measure dibagi menjadi 2, yaitu f-measure spam dan f-measure 60
21 ham. Persamaan perhitungan f-measure spam dan f-measure ham adalah sebagai berikut : 2 x x Precion 2 x x Precion 3.9 Lingkungan Penelitian Rincian untuk lingkungan penelitian ini adalah sebagai berikut : 1. Hardware, Personal Computer dengan spesifikasi : Hardisk 320 GB, processor Intel LGA775 Core 2 Duo 2.93 Ghz, RAM 2 GB, Monitor dengan resoluri 1280 x 800 px, Mouse, Keyboard 2. Software : MATLAB versi
BAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1 Hasil Penelitian 4.1.1 Support Vector Machines (SVM) Setelah melalui proses training dan testing dengan metode Support Vector Machines (SVM), diperoleh hasil yang tertera
Lebih terperinciBAB I PENDAHULUAN. Jumlah spam di dunia semakin meningkat secara eksponensial.
BAB I PENDAHULUAN 1.1 Latar Belakang Jumlah email spam di dunia semakin meningkat secara eksponensial. Dilaporkan bahwa pada tahun 1978 sebuah email spam dikirimkan ke 600 alamat email. Sedangkan pada
Lebih terperinciBAB III METODELOGI PENELITIAN
BAB III METODELOGI PENELITIAN 3.1 Metode Penelitian Metode penelitian yang digunakan yaitu metode eksperimental dimana metode ini bekerja dengan memanipulasi dan melakukan kontrol pada objek penelitian
Lebih terperinciBAB V EKSPERIMEN TEXT CLASSIFICATION
BAB V EKSPERIMEN TEXT CLASSIFICATION Pada bab ini akan dibahas eksperimen untuk membandingkan akurasi hasil text classification dengan menggunakan algoritma Naïve Bayes dan SVM dengan berbagai pendekatan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN Dalam bab ini akan dijabarkan analisa, yang meliputi analisa masalah dan gambaran umum masalah yang sedang dibahas, perancangan sistem serta desain antarmuka (user interface)
Lebih terperinciUKDW 1. BAB 1 PENDAHULUAN Latar Belakang Masalah
1. BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Universitas yang baik dan terpercaya selalu memperhatikan perkembangan dan kondisi yang terjadi di universitas tersebut, salah satunya dengan memantau kinerja
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI II.1 Text Mining Text Mining merupakan penerapan konsep dan teknik data mining untuk mencari pola dalam teks, proses penganalisaan teks guna menemukan informasi yang bermanfaat untuk
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1. Metode Pengumpulan Data Data yang digunakan pada penelitian ini merupakan data sentimen dari pengguna aplikasi android yang memberikan komentarnya pada fasilitas user review
Lebih terperinciBAB I PENDAHULUAN. memberikan dampak yang luas dalam bagaimana manusia menjalani hidupnya.
BAB I PENDAHULUAN 1. 1.1. Latar Belakang Perkembangan infrastruktur dan penggunaan teknologi informasi memberikan dampak yang luas dalam bagaimana manusia menjalani hidupnya. Salah satunya adalah perolehan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Email Electronic mail (email) merupakan sebuah metode untuk mengirimkan pesan dalam bentuk digital. Pesan ini biasanya dikirimkan melalui medium internet. Sebuah pesan elektronis
Lebih terperinciBAB III METODE PENELITIAN. tangan dengan menggunakan metode Support Vector Machine (SVM).
BAB III METODE PENELITIAN 3.1 Desain Penelitian Di dalam desain penelitian ini akan menggambarkan proses pengenalan tulisan tangan dengan menggunakan metode Support Vector Machine (SVM). Praproses Input
Lebih terperinciMetode Klasifikasi (SVM Light dan K-NNK. NN) Dr. Taufik Fuadi Abidin, S.Si., M.Tech. Jurusan Informatika FMIPA Universitas Syiah Kuala
Metode Klasifikasi (SVM Light dan K-NNK NN) Dr. Taufik Fuadi Abidin, S.Si., M.Tech Jurusan Informatika FMIPA Universitas Syiah Kuala www.informatika.unsyiah.ac.id/tfa Alur dan Proses Cleaning Process Dokumen
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 1.1. Rancangan Penelitian Rancangan penelitian adalah rencana dan struktur penyelidikan yang disusun sedemikian rupa sehingga penelitian akan memperoleh jawaban untuk pertanyaan-pertanyaan
Lebih terperinci1. Pendahuluan 1.1 Latar Belakang
1. Pendahuluan 1.1 Latar Belakang Teknologi semakin berkembang seiring dengan berjalannya waktu. Disadari atau tidak, sebagian besar kehidupan ini dibantu oleh teknologi dan banyak sekali manfaat yang
Lebih terperinciBAB III METODOLOGI PENELITIAN
28 BAB III METODOLOGI PENELITIAN Untuk menunjang kegiatan penelitian, dalam bab ini akan dijelaskan desain penelitian, metode penelitian yang digunakan, serta alat dan bahan penelitian. 3.1 Desain Penelitian
Lebih terperinciUKDW. 1.1 Latar Belakang BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer yang pesat pada masa kini menjadi perhatian utama bagi manusia. Kemajuan teknologi komputer yang pesat ini menimbulkan bermacam-macam
Lebih terperinciBAB I. Pendahuluan. 1. Latar Belakang Masalah
BAB I Pendahuluan 1. Latar Belakang Masalah Semakin canggihnya teknologi di bidang komputasi dan telekomunikasi pada masa kini, membuat informasi dapat dengan mudah didapatkan oleh banyak orang. Kemudahan
Lebih terperinciGambar 1.1 Proses Text Mining [7]
1. BAB II LANDASAN TEORI 2.1 Text Mining Text mining memiliki definisi menambang data yang berupa teks dimana sumber data biasanya didapatkan dari dokumen, dan tujuannya adalah mencari kata-kata yang dapat
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Penelitian Terkait 2.1.1. Implementasi Opinion Mining Pernah dilakukan penelitian tentang opinion mining membahas tentang ekstraksi data opini publik pada perguruan tinggi.
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Data Mining Data Mining adalah proses yang mempekerjakan satu atau lebih teknik pembelajaran komputer (machine learning) untuk menganalisis dan mengekstraksi pengetahuan (knowledge)
Lebih terperinciBAB IV METODOLOGI PENELITIAN. Penelitian ini dilakukan dengan melalui empat tahap utama, dimana
BAB IV METODOLOGI PENELITIAN Penelitian ini dilakukan dengan melalui empat tahap utama, dimana tahap pertama adalah proses pengumpulan dokumen teks yang akan digunakan data training dan data testing. Kemudian
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan rangkaian dari langkah-langkah yang diterapkan dalam penelitian, secara umum dan khusus langkah-langkah tersebut tertera pada Gambar flowchart
Lebih terperinciLAPORAN TUGAS AKHIR. Disusun oleh: Franky
LAPORAN TUGAS AKHIR Analisis Sentimen Menggunakan Metode Naive Bayes, Maximum Entropy, dan Support Vector Machine pada Dokumen Berbahasa Inggris dan Dokumen Berbahasa Indonesia Hasil Penerjemahan Otomatis
Lebih terperinciUKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Tinjauan atau review seseorang yang ditujukan kepada suatu objek atau produk sangat berpengaruh terhadap penilaian publik atas produk tersebut (Sahoo, 2013). Review
Lebih terperinciBAB I PENDAHULUAN. Sistem penglihatan manusia memiliki akurasi yang besar dalam mengenali
BAB I PENDAHULUAN 1.1. Latar Belakang Sistem penglihatan manusia memiliki akurasi yang besar dalam mengenali objek 3 dimensi. Sistem penglihatan manusia dapat membedakan berbagai macam objek 3 dimensi
Lebih terperinci1. Pendahuluan. 1.1 Latar Belakang
1. Pendahuluan 1.1 Latar Belakang Persaingan dalam dunia bisnis, terlebih lagi bagi perusahaan besar, tidak lepas dari adanya proses jual beli saham. Saham secara umum merupakan surat berharga yang dapat
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Masalah Pemilihan dosen pembimbing Tugas Akhir pada jurusan Teknik Informatika Universitas Muhammadiyah Malang dilakukan mahasiswa secara mandiri, hal
Lebih terperinciKlasifikasi Spam dengan Menggunakan Metode Support Vector Machine dan k-nearest Neighbor
D-344 JURNAL SAINS DAN SENI ITS Vol. 5 No. 2 (2016) 2337-3520 (2301-928X Print) Email Spam dengan Menggunakan Metode Support Vector Machine dan k-nearest Neighbor Shiela Novelia Dharma Pratiwi, Brodjol
Lebih terperinciBAB I PENDAHULUAN.
BAB I PENDAHULUAN 1.1. Latar Belakang Saat ini smartphone telah berevolusi menjadi komputer pribadi kecil dan portabel yang memungkinkan pengguna untuk melakukan penjelajahan internet, mengirim e-mail
Lebih terperinciBAB 1 PENDAHULUAN UKDW
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan ilmu pengetahuan yang pesat dewasa ini telah mendorong permintaan akan kebutuhan informasi ilmu pengetahuan itu sendiri. Cara pemenuhan kebutuhan
Lebih terperinciPerbandingan Algoritma Pendeteksian Spam
Perbandingan Algoritma Pendeteksian Spam Andros, Dimas Prawita, Juan Karsten, Maldy Vinandar Fakultas Ilmu Komputer, Universitas Indonesia Depok, Jawa Barat, Indonesia andros@ui.ac.id, dimas.prawita@ui.ac.id,
Lebih terperinciANALISIS PERBANDINGAN IMPLEMENTASI KERNEL PADA LIBRARY LibSVM UNTUK KLASIFIKASI SENTIMEN MENGGUNAKAN WEKA
ANALISIS PERBANDINGAN IMPLEMENTASI KERNEL PADA LIBRARY LibSVM UNTUK KLASIFIKASI SENTIMEN MENGGUNAKAN WEKA Prawidya Destarianto 1, Wahyu Kurnia Dewanto 2, Hermawan Arief Putranto 3 1,2,3 Jurusan, Teknologi
Lebih terperinciPENDAHULUAN. 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi internet memunculkan berbagai metode komunikasi yang mudah, murah, dan cepat. Salah satu media yang paling populer dan sangat cepat berkembang
Lebih terperinci4 Notepad dan Microsoft Excel sebagai editor data.
dengan menggunakan perangkat lunak ENVI disimpan dalam file.txt (Lampiran 1). File ini berisi informasi mengenai panjang gelombang dan nilai pantulan (reflectance) objek di permukaan bumi. Objek yang diperlukan
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
BAB 3 ANALISIS DAN PERANCANGAN SISEM 3.1 Analisis Masalah Pelaksanaan skripsi pada program studi eknik Informatika UNIKOM setiap tahunnya, berdampak pada laporan skripsi yang semakin bertambah dan mengakibatkan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Meningkatnya perkembangan teknologi juga diikuti dengan berkembangnya penggunaan berbagai situs jejaring sosial. Salah satu jejaring sosial yang sangat marak digunakan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN Pada bab ini dijelaskan latar belakang dari penelitian klasifikasi dokumen teks. Tujuan dan ruang lingkup dari tugas akhir memberikan penjelasan mengenai hasil yang ingin diketahui dan
Lebih terperinciKLASIFIKASI PADA TEXT MINING
Text dan Web Mining - FTI UKDW - BUDI SUSANTO 1 KLASIFIKASI PADA TEXT MINING Budi Susanto Text dan Web Mining - FTI UKDW - BUDI SUSANTO 2 Tujuan Memahami konsep dasar sistem klasifikasi Memahami beberapa
Lebih terperinciBab 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
Bab 1 PENDAHULUAN 1.1 Latar Belakang Masalah Semakin hari semakin banyak inovasi, perkembangan, dan temuan-temuan yang terkait dengan bidang Teknologi Informasi dan Komputer. Hal ini menyebabkan semakin
Lebih terperinciISSN : e-proceeding of Engineering : Vol.4, No.3 Desember 2017 Page 5014
ISSN : 2355-9365 e-proceeding of Engineering : Vol.4, No.3 Desember 2017 Page 5014 Klasifikasi Informasi, Anjuran dan Larangan pada Hadits Shahih Bukhari menggunakan Metode Support Vector Machine. Andina
Lebih terperinciKLASIFIKASI PADA TEXT MINING
Budi Susanto KLASIFIKASI PADA TEXT MINING Text dan Web Mining - FTI UKDW - BUDI SUSANTO 1 Tujuan Memahami konsep dasar sistem klasifikasi Memahami beberapa algoritma klasifikasi: KNN Naïve Bayes Decision
Lebih terperinciBAB 3 PERANCANGAN. Tabel 3.1 Daftar Kategori dan Jumlah Dokumen Teks. Dokumen Bulutangkis 155 Basket 59 Otomotif 160 Sepakbola 767 Tenis 159
23 BAB 3 PERANCANGAN Bab ini menjelaskan tentang perancangan yang digunakan untuk melakukan eksperimen klasifikasi dokumen teks. Bab perancangan klasifikasi dokumen teks ini meliputi data (subbab 3.1),
Lebih terperinciBAB 3. METODOLOGI PENELITIAN
BAB 3. METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian Pada penelitian ini menggunakan alat penelitian berupa perangkat keras dan perangkat lunak, yaitu : 1. Perangkat keras a. Processor Intel Core
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN. jenis dokumen, yaitu dokumen training dan dokumen uji. Kemudian dua
BAB IV HASIL DAN PEMBAHASAN 4.1. Dokumen yang digunakan Pada penelitian yang dilakukan oleh penulis ini menggunakan dua jenis dokumen, yaitu dokumen training dan dokumen uji. Kemudian dua jenis dokumen
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1. Analisis Masalah Setiap tahunnya, DPP Infokom selaku panitia Pelatihan Aplikasi Teknologi dan Informasi (PATI) Universitas Muhammadiyah Malang menerima ribuan
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
3.1 Persiapan Data BAB III ANALISA DAN PERANCANGAN SISTEM Dalam pengerjaan tugas akhir ini data yang digunakan adalah kalimat tanya Berbahasa Indonesia, dimana kalimat tanya tersebut diambil dari soal-soal
Lebih terperinciPENERAPAN METODE KLASIFIKASI SUPPORT VECTOR MACHINE (SVM) PADA DATA AKREDITASI SEKOLAH DASAR (SD) DI KABUPATEN MAGELANG
ISSN: 2339-2541 JURNAL GAUSSIAN, Volume 3, Nomor 4, Tahun 2014, Halaman 811-820 Online di: http://ejournal-s1.undip.ac.id/index.php/gaussian PENERAPAN METODE KLASIFIKASI SUPPORT VECTOR MACHINE (SVM) PADA
Lebih terperinciPENDAHULUAN. Latar belakang
Latar belakang PENDAHULUAN Indonesia merupakan negara megabiodiversity yang memiliki kekayaan tumbuhan obat. Indonesia memiliki lebih dari 38.000 spesies tanaman (Bappenas 2003). Sampai tahun 2001 Laboratorium
Lebih terperinci3.1 Desain Penelitian
24 BAB 3 METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Desain penelitian merupakan tahapan yang akan dilakukan penulis dalam melakukan penelitian. Tahapan penelitian yang digunakan
Lebih terperinciKLASIFIKASI DATA PENGADUAN MASYARAKAT PADA LAMAN PESDUK CIMAHI MENGGUNAKAN ROCCHIO
F.15 KLASIFIKASI DATA PENGADUAN MASYARAKAT PADA LAMAN PESDUK CIMAHI MENGGUNAKAN ROCCHIO Khusnul Khuluqiyah *, Tacbir Hendro Pudjiantoro, Agung Wahana Program Studi Informatika, Fakultas Matematika dan
Lebih terperinciBAB V IMPLEMENTASI SISTEM
BAB V IMPLEMENTASI SISTEM Pada bab ini akan dijelaskan implementasi dari Aplikasi Sistem Pendukung Keputusan Penilaian kinerja yang sudah dibangun 5.1 Lingkungan Implementasi Lingkungan implementasi meliputi
Lebih terperinciBAB 3 ANALISIS MASALAH DAN PERANCANGAN
BAB 3 ANALISIS MASALAH DAN PERANCANGAN 3.1 State of the Art Pada penelitian sebelumnya sudah ada yang menggunakan metode Stemming untuk preprocessing text dalam mengolah data pelatihan dan data uji untuk
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1 Metode Pengumpulan Data Dalam kegiatan pengumpuan data untuk penelitian ini digunakan metode pengumpulan studi pustaka yag mana pada metode ini kegiatan dilakukan adalah
Lebih terperinciPERBANDINGAN KLASIFIKASI DOKUMEN TEKS MENGGUNAKAN METODE NAÏVE BAYES DENGAN K-NEAREST NEIGHBOR. Abstrak
ISSN 1858 4667 JURNAL LINK Vol 13/No.1/Januari 2010 PERBANDINGAN KLASIFIKASI DOKUMEN TEKS MENGGUNAKAN METODE NAÏVE BAYES DENGAN K-NEAREST NEIGHBOR Cahyo Darujati Fakultas Ilmu Komputer, Universitas Narotama
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1. Desain Penelitian Desain penelitian merupakan tahapan yang akan dilakukan oleh penulis untuk memberikan gambaran serta kemudahan dalam melakukan penelitian. Berikut tahapan
Lebih terperinci4 BAB 4 IMPLEMENTASI DAN PENGUJIAN
4 BAB 4 IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Implementasi adalah penerapan hasil perancangan yang telah dilakukan pada tahap analisis dan perancangan sistem. Hasil perancangan diterapkan menjadi
Lebih terperinciBAB II DASAR TEORI. Pada bab ini akan dibahas teori-teori pendukung yang digunakan sebagai acuan dalam merancang algoritma.
BAB II DASAR TEORI Pada bab ini akan dibahas teori-teori pendukung yang digunakan sebagai acuan dalam merancang algoritma. 2.1. Microsoft Visual Studio Microsoft Visual Studio adalah sebuah software yang
Lebih terperinciISSN SUPPORT VECTOR MACHINE PADA INFORMATION RETRIEVAL. Oleh....(I Ketut Purnamawan)
ISSN 0216-3241 173 SUPPORT VECTOR MACHINE PADA INFORMATION RETRIEVAL Oleh I Ketut Purnamawan Jurusan Manajemen Informatika Fakultas Teknik dan Kejuruan Universitas Pendidikan Ganesha tutpurna@yahoo.com
Lebih terperinciBAB IV EKSPERIMEN. 4.1 Tujuan Eksperimen. 4.2 Lingkungan Eksperimen
BAB IV EKSPERIMEN 4.1 Tujuan Eksperimen Terdapat beberapa hal yang menjadi tujuan eksperimen, yaitu: 1. Membandingkan performansi hasil eksperimen dengan hasil penelitian [LI05a], menggunakan dataset dan
Lebih terperinciANALISIS PERFORMANSI PERUSAHAAN SYARIAH DI BURSA EFEK INDONESIA (BEI) MENGGUNAKAN METODE DISCRIMINANT ANALYSIS DAN SUPPORT VECTOR MACHINE (SVM)
ANALISIS PERFORMANSI PERUSAHAAN SYARIAH DI BURSA EFEK INDONESIA (BEI) MENGGUNAKAN METODE DISCRIMINANT ANALYSIS DAN SUPPORT VECTOR MACHINE (SVM) NUR SYAFRIDA - 1308 100 065 Pembimbing : Muhammad Mashuri,
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan sistematika tahapan yang dilaksanakan selama proses pembuatan tugas akhir. Secara garis besar metodologi penelitian tugas akhir ini dapat dilihat
Lebih terperinciBAB 3 LANDASAN TEORI
BAB 3 LANDASAN TEORI 3.1 Twitter API Application Programming Interface (API) merupakan fungsi-fungsi/perintah-perintah untuk menggantikan bahasa yang digunakan dalam system calls dengan bahasa yang lebih
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Sistem Rekomendasi Sistem rekomendasi adalah sebuah sistem yang dibangun untuk mengusulkan informasi dan menyediakan fasilitas yang diinginkan pengguna dalam membuat suatu keputusan
Lebih terperinciV HASIL DAN PEMBAHASAN
22 V HASIL DAN PEMBAHASAN 5.1 Karakteristik Video dan Ektraksi Frame Video yang digunakan di dalam penelitian ini merupakan gabungan dari beberapa cuplikan video yang berbeda. Tujuan penggabungan beberapa
Lebih terperinci1 BAB I PENDAHULUAN. 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan infrastruktur teknologi informasi dan penggunaannya berdampak luas dalam bagaimana manusia menjalani hidupnya. Salah satunya adalah dalam memperoleh
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan sistematika tahap-tahap yang dilaksanakan dalam pembuatan tugas akhir. Adapun tahapan yang dilalui dalam pelaksanaan penelitian ini adalah
Lebih terperinciBAB 3 PROSEDUR DAN METODOLOGI. menawarkan pencarian citra dengan menggunakan fitur low level yang terdapat
BAB 3 PROSEDUR DAN METODOLOGI 3.1 Permasalahan CBIR ( Content Based Image Retrieval) akhir-akhir ini merupakan salah satu bidang riset yang sedang berkembang pesat (Carneiro, 2005, p1). CBIR ini menawarkan
Lebih terperinciBAB II LANDASAN TEORI
2.1 Studi Literatur BAB II LANDASAN TEORI Penelitian yang berkaitan dengan klasifikasi kalimat tanya berdasarkan Taksonomi Bloom telah dilakukan oleh Selvia Ferdiana Kusuma dengan menggunakan algoritma
Lebih terperinciStemming pada Preprocessing Twit Berbahasa Indonesia dengan Mengimplementasikan Algoritma Fonetik Soundex untuk Proses Klasifikasi
Stemming pada Preprocessing Twit Berbahasa Indonesia dengan Mengimplementasikan Algoritma Fonetik Soundex untuk Proses Klasifikasi Stemming in Indonesian Language Twit Preprocessing Implementing Phonetic
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Penentuan dosen pembimbing tugas akhir masih dilakukan secara manual di Jurusan Teknik Informatika UMM yang hanya mengandalkan pengetahuan personal tentang spesialisasi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Informasi telah menjadi kebutuhan utama dalam kehidupan manusia. Informasi bisa dikatakan sebagai pengetahuan yang didapatkan dari pembelajaran, pengalaman, atau instruksi.
Lebih terperinciBAB III METODOLOGI PENELITIAN. Dataset
BAB III METODOLOGI PENELITIAN Metodologi penelitian diuraikan dalam skema tahap penelitian untuk memberikan petunjuk atau gambaran yang jelas, teratur, dan sistematis seperti yang ditunjukkan pada Gambar
Lebih terperinciBAB III METODOLOGI PENELITIAN. manusia dengan menggunakan metode Gabor Filter dan Algoritma
BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Berikut merupakan desain penelitian yang akan digunakan pada proses rancang bangun aplikasi sistem pengenalan pola fraktur tengkorak manusia dengan menggunakan
Lebih terperinciBAB I PENDAHULUAN. penunjang Al-Quran untuk memudahkan untuk mempelajarinya, yang bisa
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dengan kemajuan teknologi yang sangat pesat ini sudah banyak aplikasi penunjang Al-Quran untuk memudahkan untuk mempelajarinya, yang bisa disebut atau di artikan
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
90 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Implementasi Sistem Tahap ini merupakan tahap dari implementasi program serta implementasi dari setiap proses tahap penelitian. 4.1.2 Persiapan Arsitektur Pada
Lebih terperinciBAB IV EKSPERIMEN. 4.1 Tujuan
BAB IV EKSPERIMEN Pada bab ini dibahas mengenai eksperimen penggunaan SVM dalam pendeteksian intrusi pada jaringan. Pembahasan ini meliputi tujuan yang ingin dicapai melalui eksperimen ini, parameter evaluasi
Lebih terperinciKlasifikasi Teks Bahasa Indonesia Pada Corpus Tak Seimbang Menggunakan NWKNN
Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Klasifikasi Teks Bahasa Indonesia Pada Corpus Tak Seimbang Menggunakan NWKNN Achmad Ridok 1), Retnani Latifah 2) Filkom
Lebih terperinciKLASIFIKASI CITRA DOKUMEN MENGGUNAKAN METODE SUPPORT VECTOR MACHINE DENGAN EKSTRAKSI CIRI TERM FREQUENCY INVERSE DOCUMENT FREQUENCY
KLASIFIKASI CITRA DOKUMEN MENGGUNAKAN METODE SUPPORT VECTOR MACHINE DENGAN EKSTRAKSI CIRI TERM FREQUENCY INVERSE DOCUMENT FREQUENCY Arif Munandar *), Achmad Hidayatno, and Teguh Prakoso Departemen Teknik
Lebih terperinciBAB IV HASIL DAN PENGUJIAN. telah dibuat. Pengujian yang dilakukan adalah menguji proses region of interest
BAB IV HASIL DAN PENGUJIAN Bab ini menjelaskan tentang seluruh hasil pengujian dari aplikasi yang telah dibuat. Pengujian yang dilakukan adalah menguji proses region of interest (ROI) yaitu suatu proses
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN Pada bab ini akan dibahas mengenai Hasil dan Pembahasan Perangkat Lunak Game Halma menggunakan Metode Deep First Search (DFS). Untuk itu perlu dilakukan proses pengujian perangkat
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1 Tahapan Penelitian Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 14, terdiri dari tahap identifikasi masalah, pengumpulan dan praproses data, pemodelan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi khususnya di bidang komputer sudah sangat berkembang dengan sangat pesat dan memiliki manfaat yang sangat besar di dalam kehidupan manusia. Oleh karena
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN berikut. Tahapan penelitian yang dilakukan dalam penelitian adalah sebagai Indentifikasi Masalah Merumuskan Masalah Study Literatur Perancangan : 1. Flat Teks 2. Database
Lebih terperinciTabel 3 Situs berita dan jumlah RSS yang diunduh Situs Berita
6 besar dibandingkan dengan istilah yang berada pada description. Lingkup Implemental Lingkungan implementasi yang akan digunakan adalah sebagai berikut: Perangkat Lunak : Sistem operasi Windows XP Professional
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi 4.1.1 Spesifikasi Perangkat Keras Spesifikasi perangkat keras yang digunakan dalam pembuatan program ini adalah sebagai berikut: Prosesor Intel Atom 1,6
Lebih terperinciIMPLEMENTASI K NEAREST NEIGHBOR (KNN) PADA KLASIFIKASI ARTIKEL WIKIPEDIA INDONESIA
IMPLEMENTASI K NEAREST NEIGHBOR (KNN) PADA KLASIFIKASI ARTIKEL WIKIPEDIA INDONESIA Erik Hardiyanto 1, Faisal Rahutomo 2, Dwi Puspitasari 3 Jurusan Teknologi Informasi, Program Studi Teknik Informatika,
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Human Resource Management merupakan prosedur sistematis untuk mengumpulkan, menyimpan, mempertahankan, menarik dan memvalidasi data yang di butuhkan oleh suatu organisasi
Lebih terperinciBAB III METODOLOGI PENELITIAN. Dalam penelitian penerapan metode Jaringan Syaraf Tiruan Learning Vector
BAB III METODOLOGI PENELITIAN 3.1 Metode Penelitian Dalam penelitian penerapan metode Jaringan Syaraf Tiruan Learning Vector Quantization (LVQ) untuk pengenalan wajahterdiri dari empat metodologi penelitian,
Lebih terperinciBAB III METODE PENELITIAN. dan bahan, agar mendapatkan hasil yang baik dan terstruktur. Processor Intel Core i3-350m.
BAB III METODE PENELITIAN 3.1 Alat dan Bahan Untuk menunjang penelitian yang akan dilakukan, maka diperlukan alat dan bahan, agar mendapatkan hasil yang baik dan terstruktur. 3.1.1 Alat Penelitian Adapun
Lebih terperinciIMPLEMENTASI ALGORITMA K-NEAREST NEIGHBOUR YANG BERDASARKAN ONE PASS CLUSTERING UNTUK KATEGORISASI TEKS
IMPLEMENTASI ALGORITMA K-NEAREST NEIGHBOUR YANG BERDASARKAN ONE PASS CLUSTERING UNTUK KATEGORISASI TEKS Andreas Daniel Arifin 1, Isye Arieshanti 2, Agus Zainal Arifin 3 1,2,3 Jurusan Teknik Informatika,
Lebih terperinciHASIL DAN PEMBAHASAN
10 HASIL DAN PEMBAHASAN Pengumpulan Dokumen Tahapan awal yang dilakukan dalam penelitian adalah mengolah dokumen XML yang akan menjadi korpus. Terdapat 21578 dokumen berita yang terdiri atas 135 topik.
Lebih terperinciProsiding SENTIA 2015 Politeknik Negeri Malang Volume 7 ISSN:
KLASIFIKASI TUGAS AKHIR UNTUK MENENTUKAN DOSEN PEMBIMBING MENGGUNAKAN NAÏVE BAYES CLASSIFIER (NBC) Putri Elfa Mas`udia 1 Politeknik Negeri Malang E-mail : putri.elfa@polinema.ac.id Abstrak Pemilihan dosen
Lebih terperinciBAB III METODOLOGI PENELITIAN. Desain penelitian ini mengacu pada tahapan proses yang ada pada sistem
21 BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Desain penelitian ini mengacu pada tahapan proses yang ada pada sistem pengenalan wajah ini yaitu input, proses dan output. Dengan input bahan penelitian
Lebih terperinciAnalisis Sentimen Pada Data Twitter dengan Menggunakan Text Mining terhadap Suatu Produk
Analisis Sentimen Pada Data Twitter dengan Menggunakan Text Mining terhadap Suatu Produk Eka Retnawiyati 1, Fatoni, M.M.,M.Kom 2., Edi Surya Negara, M.Kom 3 1) Mahasiswa Informatika Universitas Bina Darma
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Ketersediaan informasi yang semakin banyak menjadikan ringkasan sebagai kebutuhan yang sangat penting (Mulyana, 2010). Menurut (Hovy, 2001) Ringkasan merupakan teks
Lebih terperinciMetode K-Means untuk Optimasi Klasifikasi Tema Tugas Akhir Mahasiswa Menggunakan Support Vector Machine (SVM)
Scientific Journal of Informatics Vol. 3, No. 1, Mei 20xx p-issn 2407-7658 http://journal.unnes.ac.id/nju/index.php/sji e-issn 2460-0040 Metode K-Means untuk Optimasi Klasifikasi Tema Tugas Akhir Mahasiswa
Lebih terperinciIMPLEMENTASI TWITTER SENTIMENT ANALYSIS UNTUK REVIEW FILM MENGGUNAKAN ALGORITMA SUPPORT VECTOR MACHINE
Jurnal Informatika Polinema ISSN: 2407-070X IMPLEMENTASI TWITTER SENTIMENT ANALYSIS UNTUK REVIEW FILM MENGGUNAKAN ALGORITMA SUPPORT VECTOR MACHINE Faisal Rahutomo 1, Pramana Yoga Saputra 2, Miftahul Agtamas
Lebih terperinciBAB 1 PENDAHULUAN UKDW
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini sudah banyak sistem klasifikasi yang diciptakan dalam rangka membantu pengguna dalam melakukan pengklasifikasian dokumen, baik dokumen yang berbentuk
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Musim hujan merupakan musim yang mutlak ada di sebagian belahan benua dunia. Dan curah hujan pasti memiliki
BAB I PENDAHULUAN 1.1 Latar Belakang Musim hujan merupakan musim yang mutlak ada di sebagian belahan benua dunia. Dan curah hujan pasti memiliki intensitas yang berbeda. Faktor penyebabnya dapat terjadi
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1. Tinjauan Penelitian Terdahulu Penelitian sebelumnya dilakukan oleh Rahmatulloh (2016). Penelitian yang berjudul Rancang Bangun Sistem Informasi Pencarian Benda Hilang Lost &
Lebih terperinci