Lembar Pernyataan. Bandung, 29 Mei 2012 Yang membuat pernyataan, (Aswindha Sekarrini)

Ukuran: px
Mulai penontonan dengan halaman:

Download "Lembar Pernyataan. Bandung, 29 Mei 2012 Yang membuat pernyataan, (Aswindha Sekarrini)"

Transkripsi

1 Lembar Pernyataan Dengan ini saya menyatakan bahwa Tugas Akhir dengan judul Deteksi Anomali Pada Sistem Deteksi Intrusi Menggunakan Metode Hidden Markov beserta seluruh isinya adalah benar-benar karya saya sendiri dan saya tidak melakukan penjiplakan atau pengutipan dengan cara-cara yang tidak sesuai dengan etika keilmuan yang berlaku dalam masyarakat keilmuan. Atas pernyataan ini, saya siap menanggung resiko atau sanksi yang dijatuhkan kepada saya apabila kemudian ditemukan adanya pelanggaran terhadap etika keilmuan dalam karya saya ini, atau ada klaim dari pihak lain terhadap keaslian karya saya ini. Bandung, 29 Mei 2012 Yang membuat pernyataan, (Aswindha Sekarrini) i

2 Lembar Pengesahan Deteksi Anomali Pada Sistem Deteksi Intrusi Menggunakan Model Hidden Markov (Anomaly Detection in Intrusion Detection System Using Hidden Markov Model) Aswindha Sekarrini Tugas Akhir ini telah diterima dan disahkan untuk memenuhi sebagian dari syarat untuk memperoleh gelar Sarjana Teknik Fakultas Informatika Institut Teknologi Telkom Bandung, Mei 2012 Menyetujui, Pembimbing I Pembimbing II Dr. Adiwijaya NIP: Jondri, Msi. NIP: ii

3 Abstrak Intrusion detection system (IDS) merupakan aplikasi perangkat lunak yang dapat mendeteksi serangan atau ganguan dalam sebuah sistem atau jaringan. Salah satu jenis IDS adalah Anomaly Detection dimana suatu data trafik jaringan akan dikatakan intrusi apabila mempunyai karakteristik yang berbeda dari kebanyakan data lainnya. Pada Anomaly Detection terdapat sebuah pendekatan yaitu Hidden Markov Model (HMM). HMM adalah sebuah model yang dibangun oleh Markov dimana metode tersebut memiliki parameter berupa matriks matriks λ (A, B, π) yang dari model tersebut dapat dihitung P(O λ) dari masing masing kelas sehingga dapat ditentukan kelas dari sebuah data trafik jaringan. Kelas ditentukan berdasarkan nilai P(O λ) yang terbesar. Pengujian dilakukan dengan beberapa skenario untuk mengetahui akurasi sistem dilihat dari nilai detection rate dan false positive rate. HMM dapat mendeteksi intrusi dengan tingkat akurasi yang cukup baik dilihat dari nilai detection rate sebesar 74(%). Untuk nilai false positive rate HMM menunjukkan akurasi yang tidak terlalu buruk yaitu sebesar 2,75(%). Kata kunci: Intrusion Detection System, Anomaly Detection, Intrusi, Hidden Markov Model iii

4 Abstract Intrusion detection system (IDS) is a system that can detect any intrusion or attack on a network or systems. One type of IDS is Anomaly detection, which categorize a network traffic data as an intrusion only if they have a different characteristic from other data. In anomaly detection, there is an aproach which is called as Hidden Markov Model (HMM). HMM is a model built by markov which has parameters as a matriks λ (A, B, π). P(O λ) can be calculated from that parameters and each class so that we can specify the class of the network traffic data. Class is determined based on the max value of P(O λ). Testing was carried out with several scenarios to determine the accuracy of the system seen from the detection rate and false positive rate. HMM can detect intrusions with fairly good accuracy based on detection rate 74(%). From false alarm value, HMM accuracy is not toobad 2,75(%). Keywords: Intrusion Detection System, Anomaly Detection, Intrusi, Hidden Markov Model iv

5 Lembar Persembahan Pada kesempatan ini, penulis ingin mengucapkan banyak terima kasih kepada orang-orang yang berjasa sehingga penulis mampu menyelesaikan tugas akhir ini yaitu:. 1. Allah SWT, yang telah memberikan kemudahan dan kelancaran dalam pengerjaan Tugas Akhir ini. Alhamdulillah, tak henti-hentinya puji dan syukur hamba panjatkan 2. Bapak dan Ibu, atas doa, kasih sayang, support yang selalu kalian berikan sehingga penulis bisa tetap semangat mengerjakan Tugas Akhir ini. 3. Pak Adiwijaya sebagai Pembimbing 1 dan sekaligus penolong bagi saya. Terimakasih atas semua nasihatnya. Yakinlah semua ini sudah diatur olehnya 4. Pak Jondri sebagai pembimbing 2 yang sangat baik dan sabar menjawab semua kebingungan saya. 5. Adek Askaviolita, walaupun kita jarang ketemu, jangan lupa nyusul skripsi cepet yaa 6. Teman-teman Rumah Cantik, Ka Fella, Ajeng, Aya, Tiara, Nopi, Irut, makasih atas semua kecerian tiap harinya, kita harus keluar dari rumah dan jadi orang sukses 7. Arifin Nur Rahmawanto, atas segala doa, semangat, dukungan, perhatian, pengorbanan, dan segala canda tawa. Semoga kita bakal sukses kedepannya. 8. Bu Dias, dan Bu Wido yang pernah menjadi dosen wali saya selama di kampus ini, terima kasih untuk semua bimbingan, wejangan, dan motivasi yang diberikan. 9. Semua dosen-dosen yang pernah mengajar saya ataupun tidak, semua ilmu dan bimbingan yang kalian berikan adalah investasi terbesar saya selama disini. 10. Semua teman-teman kelas IF-32-05, walaupun pas akhir-akhir sudah jarang ketemu, tapi kalian selalu menjadi motivasi dan penghibur yang besar untuk saya walaupun nanti kita sudah pisah, harus terus keep contact ya. 11. Teman-teman satu kepanitiaan yang pernah diikuti dari pertama masuk sampai sekarang, Liga IF 2009, Olimpiade 2010, Olimpiade 2011, dan IAA Terima kasih atas semua pelajaran dan pengalaman berharga. Sukses untuk kalian semua 12. Sahabat-sahabatku tercinta di IT Telkom, Rini, Nia, Putri, dll. Masa-masa sulit, senang, sedih, kecewa kita lalui bersama. Terima kasih untuk semua doa, dukungan, dan semangat yang kalian berikan 13. Dan semua yang selalu membantu dan memberikan doa dukungannya kepada saya yang tidak bisa disebutkan satu persatu, terima kasih banyak. Semoga kebaikan dan bantuan mendapatkan balasan yang terbaik dari Allah SWT. v

6 Kata Pengantar Bismillahirrohmanirrohim. Puji dan syukur senantiasa kepada Allah SWT yang telah memberikan nikmat sehingga penulis dapat menyelesaikan tugas akhir ini. Segala hambatan dan kesulitan yang dihadapi selama proses penyusunan, Alhamdulillah dapat teratasi berkat izin dan pertolongan Allah SWT, doa dan dukungan pembimbing, keluarga, dan teman-teman penulis, tak terkecuali perjuangan penulis sendiri. Tugas akhir ini dibuat sebagai salah satu syarat kelulusan program Sarjana Fakultas Teknik Informatika Institut Teknologi Telkom. Namun penulis berharap bahwa ini bukanlah karya terakhir yang dihasilkan. Ini merupakan langkah awal penulis dalam menghasilkan karya-karya lain yang lebih bermanfaat ke depannya. Tak bisa dipungkiri bahwa selama penyusunan tugas akhir ini penulis menyadari masih banyak ketidaksempurnaan. Namun penulis selalu berusaha memberikan yang terbaik pada tugas akhir ini, semoga ikhtiar inilah yang dinilai oleh-nya sebagai ibadah, bukan hasilnya. Terakhir, penulis berharap bahwa tugas akhir ini bermanfaat untuk siapa saja yang membacanya. Kritik dan saran membangun akan diterima dengan senang hati untuk menuju sebuah perbaikan. Penulis Bandung, 29 Mei 2012 vi

7 DAFTAR ISI Lembar Pernyataan... i Lembar Pengesahan... ii Abstrak... iii Abstract... iv Lembar Persembahan... v Kata Pengantar... vi DAFTAR GAMBAR... ix DAFTAR TABEL... x 1. PENDAHULUAN Latar Belakang Perumusan Masalah Batasan Masalah Tujuan Metodologi penyelesaian masalah DASAR TEORI Data Mining Knowledge Discovery in Database Fungsionalitas Data Mining Intrusion Detection System (IDS) Jenis Jenis pada IDS Detection Model Hidden Markov Model Sejarah dan Definisi Hidden Markov Parameter pada HMM Permasalahan pada HMM Intrusion Detection Dengan Data Mining Evaluasi Sistem ANALISA DAN PERANCANGAN SISTEM Gambaran Sistem Secara Umum Deskripsi Tahapan Proses vii

8 3.3 Analisis Sistem Analisis Kebutuhan Fungsionalitas Analisis Data Analisis Output Perancangan Sistem Deskripsi Sistem Diagram Aliran Data Kamus Data Spesifikasi Proses IMPLEMENTASI DAN PENGUJIAN Implementasi Sistem Pengujian sistem Hasil Pengujian a. Skenario 1: Pengaruh Banyaknya Jumlah Baris Normal dan Intrusi Pada Data Pelatihan Terhadap Performansi Sistem b. Skenario 2: Pengujian Pengaruh Jumlah Baris Data Pelatihan Terhadap Performansi Sistem c. Skenario 3: Pengujian Pengaruh Jumlah Atribut Data Pelatihan Terhadap Performansi Sistem d. Skenario 4: pengaruh jumlah simbol data pelatihan terhadap performansi sistem Perbandingan dengan Penelitian Sebelumnya KESIMPULAN DAN SARAN Kesimpulan Saran REFERENSI viii

9 DAFTAR GAMBAR Gambar 2.1: Tahapan Knowledge Data Discovery... 4 Gambar 2-2: Induksi Prosedur Forward... 9 Gambar 2-3: Induksi Prosedur Backward Gambar 2-4: Ilustrasi Prosedur Forward-Backward Gambar 3.1: Diagram Tahapan Proses Gambar 3-2: Prinsip Proses Kerja Sistem Gambar 3-3: Diagram Konteks Gambar 4-1: Grafik Hasil Skenario Gambar 4-2: Grafik Hasil Skenario Gambar 4-3: Grafik Hasil Skenario Gambar 4-4: Grafik Hasil Skenario ix

10 DAFTAR TABEL Tabel 2-1: Standar Matrik Evaluasi Hasil Deteksi Sistem Tabel 3-1: Data Jenis Intrusi [12] Tabel 3-2: Atribut pada KDD Cup 99 Dataset Tabel 3-3: Atribut yang Digunakan Tabel 3-4: Penyimbolan Atribut Simbolik Tabel 3-5: Simbol Diagram Aliran Data Tabel 3-6: Kamus Data Tabel 3-7: Spesifikasi Proses Tabel 4-1: Hasil Skenario Tabel 4-2: Hasil Skenario Tabel 4-3: Hasil Skenario Tabel 4-4: Hasil Skenario Tabel 4-5: Perbandingan Hasil Penelitian terhadap Anomaly Detection pada IDS x

11 1. PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi perangkat lunak dan perangkat keras dewasa ini, maka teknologi jaringan komputer pun berkembang dengan pesat. Hal ini ditunjukkan dengan bertambah banyaknya penggunaan jaringan komputer diperkantoran dan maraknya penggunaan internet. Namun demikian seiring perkembangan tersebut, semakin banyak pula penyalahgunaan yang dapat mengganggu dan merusak suatu jaringan komputer baik melalui internet, maupun melalui celah keamanan jaringan lainnya. Usaha untuk mengganggu atau menyerang sebuah sistem komputer dinamakan intrusi. Karena itu diperlukan adanya suatu pendeteksi untuk mencegah dan menangani intrusi tersebut. Intrusion Detection System (IDS) adalah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi serangan atau ganguan dalam sebuah sistem atau jaringan tersebut [7]. Data yang digunakan dalam pendeteksian intrusi ini dapat berasal dari berbagai sumber, network-based atau hostbased [22]. Dalam Tugas Akhir ini, data yang digunakan adalah data network connection record yang bersifat offline, yaitu data KDD cup Setelah mendapat data, langkah selanjutnya yang dilakukan dalam IDS adalah menganalisis data tersebut. Ada beberapa pendekatan dalam menganalisis data untuk mengenali intrusi, diantaranya adalah misuse detection dan anomaly detection. Misuse detection adalah pengenalan suatu intrusi dengan melakukan analisis terhadap aktifitas sistem, mencari event atau set event yang cocok dengan pola perilaku yang telah dikenali sebagai serangan sebelumnya [2]. Sedangkan Anomaly Detection adalah metode pendeteksian intrusi yang dapat mendeteksi serangan berdasarkan statistik probabilitas. Dalam tugas akhir ini, digunakan metode Anomaly Detection. Metode ini memungkinkan untuk generalisasi dan dapat menemukan objek yang berbeda dari kebanyakan objek yang ada sehingga diharapkan dapat membantu dalam pendeteksian instrusi baru [4,5,6]. Dalam Anomaly Detection, banyak sekali metode pendekatan yang dapat digunakan untuk memecahkan masalah. Pendekatan itu antara lain, Distance Based Approach, Density Based Approach, dan Statistics Based Approach. Pendekatan yang digunakan dalam Tugas Akhir ini adalah Statistics Based Approach. Pendekatan ini menggunakan pendekatan statistikal, membangun sebuah model distribusi probabilitas dan mempertimbangkan sedekat apa objek objek yang ada terhadap model tersebut [12]. Metode yang menggunakan pendekatan ini antara lain: smartshifter algorithm, probably distribution, dan information-theoritic measures. 1

12 Dalam Tugas Akhir ini pendekatan yang digunakan adalah Statistics Based Approach dengan Hidden Markov Models. Hidden Markov Models adalah sebuah model statistik dari sebuah sistem yang dimodelkan dalam sebuah matriks peluang, dimana masing- masing matriks berisi probabilitas yang mungkin dalam setiap kelas. Probabilitas tersebut diambil dari beberapa parameter, parameter yang diketahui dan parameter yang tidak diketahui [7,8,9]. Parameter yang tidak diketahui nantinya dapat dicari dengan memanfaatkan parameter yang sudah diketahui. 1.2 Perumusan Masalah Dengan mengacu pada latar belakang masalah, maka permasalahan yang akan dibahas dan diteliti adalah : a. Bagaimana mengimplementasikan Hidden Markov Model untuk Anomaly Detection? b. Bagaimana mengevaluasi performansi dari Hidden Markov Model untuk mendeteksi terjadinya anomali dengan kasus data intrusi? 1.3 Batasan Masalah Batasan masalah yang digunakan dalam penelitian ini antara lain: a. Pendekatan yang digunakan adalah pendekatan analisis deteksi anomali, dengan menggunakan Hidden Markov Model untuk menganalisa. b. Data yang digunakan adalah network connection record. c. Menggunakan data offline, yaitu data yang digunakan pada KDD Cup tahun 1999 sebanyak 10%. d. Menggunakan Microsoft Excel untuk preposesing data. e. Tidak dapat digunakan untuk mendeteksi intrusi yang dilakukan oleh pihak yang mempunyai akses dalam sistem komputer tersebut, dan intrusi yang dilakukan dengan menyerupai data normal. f. Data set yang digunakan untuk dianalisis tidak boleh didominasi oleh intrusi. g. Atribut yang digunakan adalah atribut yang bernilai diskrit dan simbolik. 1.4 Tujuan Berdasarkan rumusan masalah di atas, maka tujuan dari tugas akhir ini adalah: a. Menganalisis dan mengimplementasikan Hidden Markov Model untuk mendeteksi anomali yang terjadi dalam suatu jaringan. b. Menganalisis performansi deteksi anomali dengan Hidden Markov Model berdasarkan pada nilai True Positive Rate dan False Positive Ratenya. 2

13 1.5 Metodologi penyelesaian masalah Metodologi yang digunakan dalam pemecahan masalah yang ada pada tugas akhir ini dibagi menjadi 6 tahap: a. Studi Literatur a) Pencarian referensi, dan sumber-sumber lain yang berhubungan dengan data mining, hidden markov model, network connection record, intrusion, jaringan komputer dan pengukuran evaluasi pada IDS. b) Pendalaman materi, mempelajari dan memahami materi yang berhubungan dengan tugas akhir. b. Analisis Perancangan dan Pemodelan Sistem Perancangan akan dimulai dengan membangun skema / flowchart tentang alur sistem keseluruhan yang akan dibangun. Dilanjutkan dengan mencari kebutuhan-kebutuhan yang diperlukan oleh perangkat lunak dan sistem. Kemudian, mempersiapkan data yang akan diolah termasuk data prepocessing didalamnya. c. Implementasi Sistem. Melakukan implementasi perangkat lunak mengunakan Matlab R2009a. d. Pengujian Sistem dan Analisis. Melakukan analisis performansi dari hasil pengujian perangkat lunak yang telah diciptakan dengan melihat nilai True Positive Rate dan False Positive Rate. e. Perumusan Kesimpulan dan Penyusunan Tugas Akhir. 3

14 2. DASAR TEORI 2.1 Data Mining Data Mining adalah pengolahan informasi informasi yang penting untuk menemukan pengetahauan yang berguna dari sebuah data yang besar [4]. Informasi informasi berupa implisit, yaitu informasi yang pada awalnya tidak diketahui bahwa informasi tersebut berguna. Data mining menspesifikkan pola-pola pada data sehingga lebih bermanfaat penggunaannya. Data mining merupakan gabungan dari beberapa disiplin ilmu, terutama statistika, kecerdasan buatan, dan basis data Knowledge Discovery in Database Data mining seringkali disebut sebagai inti dari proses knowledge discovery in database (KDD) yang merupakan keseluruhan proses konversi data mentah menjadi pengetahuan yang bermanfaat yang terdiri dari serangakian tahap transformasi meliputi data preprocesing dan postprocessing [7]. Selection Prepocessing Data Target Data Prepocessed Data Transformation Knowledge Interpretation / Patterns Data Mining Transformed Evaluation Data Gambar 2.1: Tahapan Knowledge Data Discovery Berdasarkan gambar diatas proses KDD secara garis besar dapat dijelaskan sebagai berikut [7]: a. Data Selection Pada proses data selection ini, hal yang dilakukan adalah menciptakan himpunan data target, pemilihan himpunan data, atau memfokuskan pada subset variable atau sampel data, dimana penemuan (discovery) akan dilakukan. Pemilihan (seleksi) data dari sekumpulan data operasional perlu dilakukan sebelum tahap penggalian informasi dalam KDD dimulai. Data hasil seleksi yang akan digunakan untuk proses data mining, disimpan dalam suatu berkas, terpisah dari basis data operasional. 4

15 b. Prepocessing Pada tahap ini dilakukan pembersihan data yang merupakan operasi dasar seperti penghapusan noise atau sering disebut dengan proses cleaning. Proses cleaning mencakup antara lain membuang duplikasi data, memeriksa data yang inkonsisten, dan memperbaiki kesalahan pada data, seperti kesalahan cetak (tipografi). Pada tahap ini dilakukan juga proses enrichment, yaitu proses memperkaya data yang sudah ada dengan data atau informasi lain yang relevan dan diperlukan untuk KDD, seperti data atau informasi eksternal. c. Transformation Merupakan pencarian fitur-fitur yang berguna untuk mempresentasikan data agar sesuai digunakan untuk proses data mining. Proses ini merupakan proses kreatif dan sangat tergantung pada jenis atau pola informasi yang akan dicari dalam basis data. d. Data Mining Pada tahap ini dilakukan pemilihan goal dari proses KDD misalnya klasifikasi, regresi, clustering, dll dan pemilihan algoritma data mining untuk pencarian (searching). Teknik, metode, atau algoritma dalam data mining sangat bervariasi. Pemilihan metode atau algoritma yang tepat sangat bergantung pada tujuan dan proses KDD secara keseluruhan. e. Interpretation / Evaluation Merupakan penerjemahan pola-pola yang dihasilkan dari data mining. Pola informasi yang dihasilkan dari proses data mining perlu ditampilkan dalam bentuk yang mudah dimengerti oleh pihak yang berkepentingan. Tahap ini merupakan bagian dari proses KDD yang mencakup pemeriksaan apakah pola atau informasi yang ditemukan bertentangan dengan fakta atau hipotesa yang ada sebelumnya Fungsionalitas Data Mining Fungsionalitas data mining berguna untuk menspesifikasikan jenis pola pola yang akan ditemukan dalam data mining task [7]. Adapun fungsionalitas yang ada pada data mining adalah sebagai berikut: a. Deskripsi Konsep / Kelas: Karakterisasi dan Diskriminasi Karakterisasi data adalah sebuah ringkasan karakteristik umum atau feature dari target kelas data. Sedangkan diskriminasi data merupakan perbandingan feature umum dari target kelas object data dengan objek dari satu atau sekumpulas kelas pembanding. b. Analisis Asosiasi Analisis asosiasi adalah penentuan kaidah asosiasi (association rule) yang menunjukkan kondisi nilai atribut yang sering terjadi secara bersamaan dalam sekumpulan data. Analisis asosiasi ini sering digunakan untuk analisis data transaksi dan market basket. 5

16 c. Klasifikasi dan Prediksi Klasifikasi adalah proses pencarian sekumpulan model atau fungsi yang menggambarkan dan membedakan kelas data dengan tujuan agar model tersebut dapat digunakan untuk memprediksi kelas dari suatu objek yang belum diketahui kelasnya. d. Analisis Cluster Clustering merupakan proses pengelompokan sekumpulan fisik atau abstrak dari suatu objek kedalam kelas kelas objek yang sama. Cluster merupakan kumpulan objek data yang mirip satu sama lain dalam satu cluster dan tidak mirip dengan objek di cluster lain. Analisis cluster telah digunakan dalam aplikasi analisis data, pattern recognition, image processing, dan market research. e. Analisis Outlier Outlier merupakan objek data yang tidak mengikuti perilaku atau model data pada umumnya. Analisis outlier ini biasanya digunakan untuk fraud Detection. 2.2 Intrusion Detection System (IDS) Intrusi adalah usaha untuk menyerang sebuah sistem komputer dari segi confidentiality, integrity, and assurance [4]. Intrusion Detection System (IDS) adalah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi serangan atau ganguan dalam sebuah sistem atau jaringan tersebut [7]. Pada sistem ini diasumsikan bahwa semua kegiatan yang dilakukan dan berhubungan dengan sistem ini (komputer atau jaringan) dapat dimonitor untuk kemudian dimodelkan, data hasil monitoring inilah yang kemudian akan dikenali sebagai intrusi atau bukan Jenis Jenis pada IDS Berdasarkan konfigurasi networknya, IDS dibagi menjadi beberapa jenis. Setiap tipe memiliki kelebihan dan kekurangan masing masing dalam kasus deteksi. Berikut adalah jenis jenis IDS [22]: a. Network-based Intrusion Detection System (NIDS) Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan [22]. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada pintu masuk jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam switchbuatannya untuk memonitor port atau koneksi. b. Host-based Intrusion Detection System (HIDS) Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall,web server, atau server yang terkoneksi ke Internet. 6

17 2.2.2 Detection Model Berdasarkan sistem penganalisaan terhadap suatu ganguan, Intrusion Detection Sistem memiliki beberapa kategori sebagai berikut: Anomaly detection Anomaly detection merupakan salah satu tugas dari proses data mining. Anomaly detection dapat mendeteksi serangan dalam host atau network yang menyimpang dari aktivitas normal berdasarkan probabilitas statistika. Tujuan utama dari anomaly detection adalah menemukan objek yang berbeda dari kebanyakan objek yang ada [19]. Kelebihan metode ini adalah dapat mendeteksi bentuk serangan yang baru dengan asumsi bahwa serangan akan selalu menyimpang dari aktivitas normal. Metode-metode dari anomaly detection [3]: a. Statistics Based Approach Metode ini disebut juga sebagai distribution based approach, metode ini menggunakan pendekatan statistikal. Metode ini membangun sebuah model distribusi probabilitas dan mempertimbangkan sedekat apa objek-objek yang ada terhadap model tersebut. Metode yang menggunakan pendekatan ini antara lain: smartsifter algorithm, probably distribution, information-theoretic measures. b. Distance Based Approach Saat didefinisikan sebuah ukuran proximity (kedekatan) antar objek, maka sejumlah anomaly detection dapat dilakukan berdasarkan proximity tersebut. Objek anomali adalah objek data yang terletak jauh dari objek-objek lainnya. Jika proximity yang digunakan berdasarkan distance (jarak) maka disebut sebagai distance-based outlier detection techniques. Metoda yang menggunakan pendekatan ini nearest neighboor, mahalanobis-distance based approach. c. Density Based Approach Density-based approach ditemukan untuk mencari outliers pada spatial data, metode ini dibagi menjadi dua kategori yaitu multidimensional metric space-based dan graph based. Multi dimensional metric space bergantung pada euclidean distance sedangkan graph based bergantung pada keterhubungan antar data. Metode yang menggunakan pendekatan ini yaitu Local Outlier Factor, dan Graph Based. Algoritma ODIN (Outlier Detection using Indegree Number), dan Mean Dist adalah algoritma yang menggunakan metode Graph Based. 7

18 Misuse detection Misuse detection mendeteksi adanya intrusi berdasarkan knowlegde yang ada dan diasosiasikan dengan serangan yang sudah diketahui atau didefinisikan oleh para ahli. Dengan data mining, datadata serangan yang sudah ada akan dijadikan sebagai predictive model untuk deteksi intrusi. 2.3 Hidden Markov Model Sejarah dan Definisi Hidden Markov Model markov dikembangkan oleh seorang ahli yang berasal dari rusia bernama A.A Markov pada tahun Teknik ini mula-mula digunakan pada ilmu pengetahuan fisik dan meteorologi untuk menganalisis partikel - partikel gas dalam suatu kontainer tertutup sebagai alat untuk meramalkan keadaan cuaca. Hidden Markov Model merupakan pengembangan dari markov model. Setelah perkembangannya diakhir tahun 1970, HMM telah terbukti sangat kuat dan fleksible dalam pemodelan statistik yang menggambarkan berbagai jenis data terurut. Sekarang ini HMM telah tersebar dalam berbagai area science dan engineering. Aplikasinya meliputi analisis biologi, klimatologi, komunikasi, ekonometri, image processing, pengenalan karakter tulisan dan speech recognition. Hidden Markov Model (HMM) adalah suatu model probabilitas yang menggambarkan hubungan statistik antara urutan observasi O dan urutan state S yang tidak diobservasi hidden [12,13]. Ciri-ciri HMM adalah sebagai berikut: a. Observasi diketahui tetapi urutan keadaan (state) tidak diketahui sehingga disebut hidden b. Observasi adalah fungsi probabilitas keadaan c. Perpindahan keadaan adalah dalam bentuk probabilitas Parameter pada HMM HMM mempunyai parameter-parameter distribusi sebagai berikut : a. Probabilitas Transisi (2,1) b. Probabilitas observasi (2,2) c. Distribusi keadaan awal (2,3) Sedangkan parameter tertentu HMM ada dua yaitu N dan M: a. N, jumlah keadaan model. Dinotasikan himpunan terbatas untuk keadaan yang mungkin adalah (2,4) b. M, jumlah dari simbol observasi/keadaan, ukuran huruf diskret. Simbol observasi berhubungan dengan keluaran fisik dari sistem yang dimodelkan. Dinotasikan himpunan terbatas untuk observasi yang mungkin adalah (2,5) 8

19 Parameter-parameter HMM ditaksir berdasarkan kriteria maximum likelihood (ML) dan algoritma Baum-Welch (EM = Expectation Modification) Permasalahan pada HMM Ada 3 masalah dasar HMM yang harus dipecahkan untuk model yang diterapkan di dunia nyata, yaitu [10]: a. Menghitung bila diberikan urutan observasi dan λ = (A, B, π). Solusi: Cara umum yang biasa digunakan adalah dengan memeriksa setiap kemungkinan urutan N state sepanjang T (banyaknya observasi). Hal ini tidak mungkin dilakukan karena perhitungannya kurang efisien. Ada prosedur lain yang lebih sederhana dan efisien adalah menggunakan prosedur forward dan backward. - Prosedur Maju (forward procedure) Asumsi variabel forward α t (i) pada waktu ke-t dan state ke-i didefinisikan dengan. α t (i) = P (O 1,O 2,...,O T, q t =i λ). Fungsi peluang forward dapat diselesaikan untuk N state dan T simbol observasi secara induktif dengan langkah sebagai berikut: o Inisialisasi, 1 i N (2,6) o Induksi, α t+1 (j) = b j (Oi+ 1 ), 1 t T-1; 1 j N (2,7) o Terminasi, P(O λ)= (2,8) Perhitungan peluang forward berdasarkan pola diagram trellis. Terdapat N titik tiap time slot pada pola, semua kemungkinan deretan state digabung sebanyak N titik tanpa memperdulikan panjang deretan observasi. Pada saat t=1, dihitung nilai O 1 (i), 1 i N. Pada waktu t = 2,3,...,T hanya diperlukan perhitungan nilai t(j) dimana 1 j N. Tiap perhitungan membutuhkan nilai sebelumnya sebanyak N dari t-1(i) karena tiap N titik hanya dapat dihubungkan dengan N titik pada time slot sebelumnya. Gambar 2-2: Induksi Prosedur Forward 9

20 - Prosedur Mundur (backward procedure) Dengan cara yang sama, variabel backward β t (i) pada waktu ke-t dan state ke-i didefinisikan dengan β t (i) = P(O t+1, O t+2,..., O T, qt = i λ). Prosedur backward digunakan untuk menghitung P(O λ) secara mundur dari waktu observasi maksimum, t=t sampai waktu observasi awal t=1. Langkah prosedur backward adalah sebagai berikut: o Inisialisasi, β T (i)= 1; 1 i N (2,9) o Induksi, β t (i) =, t = T-1, T-2,..., 1 (2,10) Pada inisialisasi didefinisikan β T (i) =1 untuk semua nilai i. Untuk mendapatkan state ke-i waktu ke-t dan deretan observasi pada waktu t+1, maka diasumsikan semua kemungkinan state j pada waktu t+1, untuk mendapatkan transisi dari i ke j, a ij dan deretan observasi o t+1 pada state ke-j, b j (O t+1 ). Kemudian dihitung bagian observasi dari state j, β t+1 (j). Gambar 2-3: Induksi Prosedur Backward - Prosedur Maju Mundur (forward backward procedure) Kombinasi dari prosedur forward dan backward dapat digunakan untuk mendapatkan nilai P(O λ). Peluang berada pada state ke-i waktu ke-t dari N state sebelumnya waktu t-1 dapat dihitung dengan fungsi peluang forward α t (i). Sedangkan peluang transisi dari state i waktu ke-t menuju state j waktu t+1 dan mengambil sebuah simbol observasi pada state j adalah a ij b j (O t+1 ). Fungsi peluang backward digunakan untuk menghitung peluang munculnya deretan simbol observasi dari waktu t+1 sampai T. 10

21 Gambar 2-4: Ilustrasi Prosedur Forward-Backward Secara matematis perhitungan P(O λ) menggunakan prosedur forwardbackward dapat dinyatakan sebagai berikut: P(O λ)= = (2,11) b. Memilih urutan keadaan yang paling optimal yang berhubungan dengan Q = q 1,q 2... q T bila diberikan urutan observasi O = O 1, O 2,...,O T dan sebuah model λ = (A, B, π). Solusi: Inti dari permasalahan 2 adalah mencari deretan state yang tersembunyi (hidden) untuk suatu deretan observasi yang dihasilkan dari model λ. Deretan state yang dicari harus merupakan deretan yang optimal agar dapat dimodelkan pada deretan obervasi dari model λ. Metode yang biasa digunakan untuk menemukan deretan state optimal adalah algoritma viterbi (dynamic programming). Algoritma viterbi dapat memaksimalkan nilai P(O λ) sehingga memberikan deretan observasi yang optimal. Berdasarkan aturan Bayes, secara matematis P(Q O, λ) dapat dinyatakan sebagai berikut: P(O λ)= (2,12) Pada algoritma viterbi, peluang maksimum berada pada state ke-i waktu ke-t, yang sebelumnya telah menempuh deretan state q={q1, q2,..., qt-1}, jika diberikan deretan observasi O dan suatu model λ dinotasikan dengan δ t (i). δt (i) = P[q 1 q 2...q t-1,q t = i,o 1 O 2...O T λ] (2,13) Untuk mendapatkan deretan observasi dibutuhkan urutan dari argumen yang maksimal untuk tiap t dan j. Hal ini dilakukan melalui sebuah fungsi array ψ t (j).prosedur selengkapnya dari algoritma viterbi adalah sebagai berikut: o Inisialisasi, (i) = ( ), 1 ψ 1 (i) = 0 (2,14) o Rekursi, (j) = ψ t (j) = arg (2,15) 11

22 o Terminasi, P* = q* t = arg (2,16) Backtracking, q* t = (2,17) c. Mengatur parameter λ agar maksimal Solusi: Permasalahan 3 merupakan masalah yang paling sulit jika dibandingkan dengan masalah-masalah sebelumnya. Intinya adalah menentukan suatu metode yang dapat disesuaikan dengan model parameter A, B, π untuk memenuni kriteria optimasi tertentu. Tidak ada cara untuk menganalisa set model parameter yang memaksimalkan peluang dari deretan observasi secara tertutup. Akan tetapi, hal ini dapat dilakukan dengan memilih model λ yang mempunyai kemungkinan (likelihood), P(O λ) yang dimaksimalkan secara local (localymaximized) dengan prosedur iterasi seperti metode Baum-Welch (expectationmaximization, EM). Prosedure iterasi merupakan proses training yang berlangsung terus-menerus sampai kondisi kritis (local minimal) terpenuhi. Untuk mendeskripsikan prosedur reestimasi (update iterasi dan perbaikan) dari parameter HMM, pertama kali didefinisikan ξt(i, j), yaitu peluang berada pada state i waktu t dan berpindah menuju state j waktu t+1 yang dimodelkan sebagai berikut: ξ t (i,j)= p(q t =i, qt+1 = j O, λ) (2,18) Lintasan yang memenuhi kondisi ini adalah menggunakan prosedur forwardbackward. Berdasarkan variabel yang didefinisikan pada prosedur forwardbackward maka ξ t (i, j) dapat dinyatakan: ξ t (i,j) = = = (2,19) Sebelumnya telah didefinisikan nilai γ t (i) sebagai peluang berada pada state i waktu ke-t pada tiap deretan observasi dan model λ, maka antara ξ t (i, j) dan γ t (i) dapat dihubungkan dengan penjumlahan pada domain j, dinyatakan dengan: γ t (i) = (2,20) Penjumlahan γ t (i) dan ξ t (i, j) pada waktu ke-t dapat diinterpretasikan berturutturut sebagai banyaknya transisi yang diharapkan dari state Si dan banyaknya transisi yang diharapkan dari state Si menuju Sj. 12

SIMULASI DAN ANALISIS KLASIFIKASI GENRE MUSIK BERBASIS FFT DAN CONTINOUS DENSITY HIDDEN MARKOV MODEL

SIMULASI DAN ANALISIS KLASIFIKASI GENRE MUSIK BERBASIS FFT DAN CONTINOUS DENSITY HIDDEN MARKOV MODEL ISSN : 2355-9365 e-proceeding of Engineering : Vol.2, No.1 April 2015 Page 262 SIMULASI DAN ANALISIS KLASIFIKASI GENRE MUSIK BERBASIS FFT DAN CONTINOUS DENSITY HIDDEN MARKOV MODEL SIMULATION AND ANALYSIS

Lebih terperinci

BAB III. Hidden Markov Models (HMM) Namun pada beberapa situasi tertentu yang ditemukan di kehidupan nyata,

BAB III. Hidden Markov Models (HMM) Namun pada beberapa situasi tertentu yang ditemukan di kehidupan nyata, BAB III Hidden Markov Models (HMM) 3.1 Pendahuluan Rantai Markov mempunyai state yang dapat diobservasi secara langsung. Namun pada beberapa situasi tertentu yang ditemukan di kehidupan nyata, beberapa

Lebih terperinci

Prediksi Indeks Saham Syariah Indonesia Menggunakan Model Hidden Markov

Prediksi Indeks Saham Syariah Indonesia Menggunakan Model Hidden Markov A39 Prediksi Indeks Saham Syariah Indonesia Menggunakan Model Hidden Markov Risa Septi Pratiwi dan Daryono Budi Utomo Departemen Matematika, Fakultas Matematka dan Ilmu Pengetahuan Alam, Institut Teknologi

Lebih terperinci

PERTEMUAN 14 DATA WAREHOUSE

PERTEMUAN 14 DATA WAREHOUSE PERTEMUAN 14 DATA WAREHOUSE Data Warehouse Definisi : Data Warehouse adalah Pusat repositori informasi yang mampu memberikan database berorientasi subyek untuk informasi yang bersifat historis yang mendukung

Lebih terperinci

Prediksi Indeks Saham Syariah Indonesia Menggunakan Model Hidden Markov

Prediksi Indeks Saham Syariah Indonesia Menggunakan Model Hidden Markov JURNAL SAINS DAN SENI POMITS Vol. 6, No.2, (2017) 2337-3520 (2301-928X Print) A 39 Prediksi Indeks Saham Syariah Indonesia Menggunakan Model Hidden Markov Risa Septi Pratiwi Daryono Budi Utomo Jurusan

Lebih terperinci

BAB III HIDDEN MARKOV MODELS. Rantai Markov bermanfaat untuk menghitung probabilitas urutan keadaan

BAB III HIDDEN MARKOV MODELS. Rantai Markov bermanfaat untuk menghitung probabilitas urutan keadaan BAB III HIDDEN MARKOV MODELS Rantai Markov bermanfaat untuk menghitung probabilitas urutan keadaan yang dapat diamati. Tetapi terkadang ada urutan dari suatu keadaan yang ingin diketahui tetapi tidak dapat

Lebih terperinci

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber Introduction IDS (Intrusion Detection System) IDS dapat berupa sebuah metode untuk mendeteksi serangan yag akan di lakukan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Data Mining Secara sederhana data mining adalah penambangan atau penemuan informasi baru dengan mencari pola atau aturan tertentu dari sejumlah data yang sangat besar. Data mining

Lebih terperinci

BAB 1 KONSEP DATA MINING 2 Gambar 1.1 Perkembangan Database Permasalahannya kemudian adalah apa yang harus dilakukan dengan data-data itu. Sudah diket

BAB 1 KONSEP DATA MINING 2 Gambar 1.1 Perkembangan Database Permasalahannya kemudian adalah apa yang harus dilakukan dengan data-data itu. Sudah diket Bab1 Konsep Data Mining POKOK BAHASAN: Konsep dasar dan pengertian Data Mining Tahapan dalam Data Mining Model Data Mining Fungsi Data Mining TUJUAN BELAJAR: Setelah mempelajari materi dalam bab ini, mahasiswa

Lebih terperinci

BAB II TINJAUAN PUSTAKA. pengetahuan di dalam database. Data mining adalah proses yang menggunakan

BAB II TINJAUAN PUSTAKA. pengetahuan di dalam database. Data mining adalah proses yang menggunakan 6 BAB II TINJAUAN PUSTAKA 2.1 Pengertian Data Mining Data mining adalah suatu istilah yang digunakan untuk menguraikan penemuan pengetahuan di dalam database. Data mining adalah proses yang menggunakan

Lebih terperinci

Universitas Putra Indonesia YPTK Padang Fakulas Ilmu Komputer Program Studi Teknik Informatika. Knowledge Discovery in Databases (KDD)

Universitas Putra Indonesia YPTK Padang Fakulas Ilmu Komputer Program Studi Teknik Informatika. Knowledge Discovery in Databases (KDD) Universitas Putra Indonesia YPTK Padang Fakulas Ilmu Komputer Program Studi Teknik Informatika Knowledge Discovery in Databases (KDD) Knowledge Discovery in Databases (KDD) Definisi Knowledge Discovery

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA DAN DASAR TEORI. yang akan diteliti. Pemanfaatan algoritma apriori sudah cukup banyak digunakan, antara lain

BAB 2 TINJAUAN PUSTAKA DAN DASAR TEORI. yang akan diteliti. Pemanfaatan algoritma apriori sudah cukup banyak digunakan, antara lain BAB 2 TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Penelitian ini menggunakan beberapa sumber pustaka yang berhubungan dengan kasus yang akan diteliti. Pemanfaatan algoritma apriori sudah cukup

Lebih terperinci

Algoritma Viterbi dalam Metode Hidden Markov Models pada Teknologi Speech Recognition

Algoritma Viterbi dalam Metode Hidden Markov Models pada Teknologi Speech Recognition Algoritma Viterbi dalam Metode Hidden Markov Models pada Teknologi Speech Recognition Abstrak Angela Irfani 1, Ratih Amelia 2, Dyah Saptanti P 3 Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik

Lebih terperinci

BAB III ANALISIS DAN PENYELESAIAN MASALAH

BAB III ANALISIS DAN PENYELESAIAN MASALAH BAB III ANALISIS DAN PENYELESAIAN MASALAH 3.1 Deskripsi Sistem Gambar III-1 Deskripsi Umum Sistem Pada gambar III-1 dapat dilihat deskripsi sistem sederhana yang mendeteksi intrusi pada jaringan menggunakan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan pesat teknologi dan informasi saat ini menjadikan internet bagian dari kehidupan masyarakat modern. Internet telah memberikan berbagai kemudahan dengan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Data Mining Faktor penentu bagi usaha atau bisnis apapun pada masa sekarang ini adalah kemampuan untuk menggunakan informasi seefektif mungkin. Penggunaan data secara tepat karena

Lebih terperinci

2. Tinjauan Pustaka. Gambar 2-1 : Knowledge discovery in database

2. Tinjauan Pustaka. Gambar 2-1 : Knowledge discovery in database 2. Tinjauan Pustaka 2.1 Data Mining Data mining merupakan ilmu yang mempelajari tentang proses ekstraksi informasi yang tersembunyi dari sekumpulan data yang berukuran sangat besar dengan menggunakan algoritma

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sistem jaringan komputer memiliki peran yang sangat penting dalam masyarakat modern karena memungkinkan informasi dapat diakses, disimpan dan dimanipulasi secara online.

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Era komunikasi dengan menggunakan fasilitas internet memberikan banyak kemudahan dalam mendapatkan informasi yang dikehendaki. Dengan demikian semakin banyak orang,

Lebih terperinci

PENERAPAN DATA MINING UNTUK EVALUASI KINERJA AKADEMIK MAHASISWA MENGGUNAKAN ALGORITMA NAÏVE BAYES CLASSIFIER

PENERAPAN DATA MINING UNTUK EVALUASI KINERJA AKADEMIK MAHASISWA MENGGUNAKAN ALGORITMA NAÏVE BAYES CLASSIFIER PENERAPAN DATA MINING UNTUK EVALUASI KINERJA AKADEMIK MAHASISWA MENGGUNAKAN ALGORITMA NAÏVE BAYES CLASSIFIER I. PENDAHULUAN Mahasiswa merupakan salah satu aspek penting dalam evaluasi keberhasilan penyelenggaraan

Lebih terperinci

BAB IV GAMBARAN UMUM METODOLOGI DATA MINING

BAB IV GAMBARAN UMUM METODOLOGI DATA MINING BAB IV GAMBARAN UMUM METODOLOGI DATA MINING A. Metodologi Data Mining Metodologi Data Mining Komponen data mining pada proses KDD seringkali merupakan aplikasi iteratif yang berulang dari metodologi data

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan sistematika tahapan yang dilaksanakan selama pembuatan penelitian tugas akhir. Secara garis besar metodologi penelitian tugas akhir ini dapat

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Dasar Teori 2.1.1 Data Mining Data mining adalah suatu istilah yang digunakan untuk menguraikan penemuan pengetahuan di dalam database. Data mining adalah Proses yang menggunakan

Lebih terperinci

- PERTEMUAN 1 - KNOWLEGDE DISCOVERY

- PERTEMUAN 1 - KNOWLEGDE DISCOVERY DATA WAREHOUSE - PERTEMUAN 1 - KNOWLEGDE DISCOVERY in DATABASE (KDD) Penemuan Pengetahuan di Database Tujuan : Mahasiswa Dapat memahami konsep KDD yang merupakan tujuan akhir dari Data Warehouse dan Data

Lebih terperinci

PENINGKATAN PERFORMA ALGORITMA APRIORI UNTUK ATURAN ASOSIASI DATA MINING

PENINGKATAN PERFORMA ALGORITMA APRIORI UNTUK ATURAN ASOSIASI DATA MINING PENINGKATAN PERFORMA ALGORITMA APRIORI UNTUK ATURAN ASOSIASI DATA MINING Andreas Chandra Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring road Utara, Condongcatur, Sleman, Yogyakarta 55281 Email : andreaschaandra@yahoo.com

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan ilmu pengetahuan dan teknologi yang sangat pesat,

BAB I PENDAHULUAN. Perkembangan ilmu pengetahuan dan teknologi yang sangat pesat, BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan ilmu pengetahuan dan teknologi yang sangat pesat, menjadikan statistika memegang peranan penting dalam kehidupan. Hampir semua fenomena yang terjadi

Lebih terperinci

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom

Mengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Data Mining Data Mining adalah proses yang mempekerjakan satu atau lebih teknik pembelajaran komputer (machine learning) untuk menganalisis dan mengekstraksi pengetahuan (knowledge)

Lebih terperinci

IMPLEMENTASI ALGORITMA K-NEAREST NEIGHBOUR UNTUK PREDIKSI WAKTU KELULUSAN MAHASISWA

IMPLEMENTASI ALGORITMA K-NEAREST NEIGHBOUR UNTUK PREDIKSI WAKTU KELULUSAN MAHASISWA IMPLEMENTASI ALGORITMA K-NEAREST NEIGHBOUR UNTUK PREDIKSI WAKTU KELULUSAN MAHASISWA Irwan Budiman 1, Dodon Turianto Nugrahadi 2, Radityo Adi Nugroho 3 Universitas Lambung Mangkurat 1,2,3 irwan.budiman@unlam.ac.id

Lebih terperinci

BAB I PENDAHULUAN. Dalam kehidupan sehari-hari, sering dijumpai peristiwa-peristiwa yang terjadi

BAB I PENDAHULUAN. Dalam kehidupan sehari-hari, sering dijumpai peristiwa-peristiwa yang terjadi BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dalam kehidupan sehari-hari, sering dijumpai peristiwa-peristiwa yang terjadi secara beruntun dan dengan kemungkinan yang berbeda-beda. Sebagai contoh sekarang

Lebih terperinci

Penerapan Teknik Support Vector Machine untuk Pendeteksian Intrusi pada Jaringan

Penerapan Teknik Support Vector Machine untuk Pendeteksian Intrusi pada Jaringan Penerapan Teknik Support Vector Machine untuk Pendeteksian Intrusi pada Jaringan LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Krisantus Sembiring / 13503121 PROGRAM STUDI

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Pada tinjauan pustaka ini membahas tentang landasan teori yang medukung pembahasan yang berhubungan dengan sistem yang akan dibuat. 2.1 Data Mining Data mining adalah kegiatan menemukan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Penambangan Data (Data Mining) Pengertian data mining, berdasarkan beberapa orang: 1. Data mining (penambangan data) adalah suatu proses untuk menemukan suatu pengetahuan atau

Lebih terperinci

BAB 3 LANDASAN TEORI

BAB 3 LANDASAN TEORI BAB 3 LANDASAN TEORI 3.1. Data Mining Data mining adalah proses menganalisa data dari perspektif yang berbeda dan menyimpulkannya menjadi informasi-informasi penting yang dapat dipakai untuk meningkatkan

Lebih terperinci

THREAT PACKET ANALYSIS USING SNORT

THREAT PACKET ANALYSIS USING SNORT THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data

Lebih terperinci

ANALISIS SERANGAN DARI LOG DATASET SISTEM DETEKSI INTRUSI DENGAN MENGGUNAKAN ALGORITMA DECISION TREE SKRIPSI RAHMAD FAHROZI

ANALISIS SERANGAN DARI LOG DATASET SISTEM DETEKSI INTRUSI DENGAN MENGGUNAKAN ALGORITMA DECISION TREE SKRIPSI RAHMAD FAHROZI ANALISIS SERANGAN DARI LOG DATASET SISTEM DETEKSI INTRUSI DENGAN MENGGUNAKAN ALGORITMA DECISION TREE SKRIPSI RAHMAD FAHROZI 041401021 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

Penerapan Hidden Markov Model Pada Harga Saham

Penerapan Hidden Markov Model Pada Harga Saham Penerapan Hidden Markov Model Pada Harga Saham Sri Wahyuni Mamonto 1, Yohanes A. R. Langi 2, Altien J. Rindengan 3 1 Program Studi Matematika, FMIPA, UNSRAT Manado, mamontosri@gmail.com 2 Program Studi

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang 1 BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan internet saat ini sebagai suatu media informasi sangatlah pesat. Setiap orang dapat memanfaatkannya untuk berbagai kepentingan atau aspek kehidupan,

Lebih terperinci

PENERAPAN ALGORITMA K-MEANS PADA SISWA BARU SEKOLAHMENENGAH KEJURUAN UNTUK CLUSTERING JURUSAN

PENERAPAN ALGORITMA K-MEANS PADA SISWA BARU SEKOLAHMENENGAH KEJURUAN UNTUK CLUSTERING JURUSAN PENERAPAN ALGORITMA K-MEANS PADA SISWA BARU SEKOLAHMENENGAH KEJURUAN UNTUK CLUSTERING JURUSAN Fauziah Nur1, Prof. M. Zarlis2, Dr. Benny Benyamin Nasution3 Program Studi Magister Teknik Informatika, Universitas

Lebih terperinci

BAB IV EKSPERIMEN. 4.1 Tujuan

BAB IV EKSPERIMEN. 4.1 Tujuan BAB IV EKSPERIMEN Pada bab ini dibahas mengenai eksperimen penggunaan SVM dalam pendeteksian intrusi pada jaringan. Pembahasan ini meliputi tujuan yang ingin dicapai melalui eksperimen ini, parameter evaluasi

Lebih terperinci

BAB 2 LANDASAN TEORI. Pada bab ini akan dibahas tentang konsep dasar dan teori-teori pendukung yang berhubungan dengan sistem yang akan dibangun.

BAB 2 LANDASAN TEORI. Pada bab ini akan dibahas tentang konsep dasar dan teori-teori pendukung yang berhubungan dengan sistem yang akan dibangun. BAB 2 LANDASAN TEORI Pada bab ini akan dibahas tentang konsep dasar dan teori-teori pendukung yang berhubungan dengan sistem yang akan dibangun. 2.1. Data Mining Data mining adalah suatu istilah yang digunakan

Lebih terperinci

PREDIKSI PERGERAKAN NILAI TUKAR RUPIAH TERHADAP DOLAR AMERIKA SERIKAT MENGGUNAKAN HIDDEN MARKOV MODEL (HMM)

PREDIKSI PERGERAKAN NILAI TUKAR RUPIAH TERHADAP DOLAR AMERIKA SERIKAT MENGGUNAKAN HIDDEN MARKOV MODEL (HMM) Jurnal LOG!K@, Jilid 6, No 1, 2016, Hal 32-41 ISSN 1978 8568 PREDIKSI PERGERAKAN NILAI TUKAR RUPIAH TERHADAP DOLAR AMERIKA SERIKAT MENGGUNAKAN HIDDEN MARKOV MODEL (HMM) Mahmudi dan Ardi Program Studi Matematika,

Lebih terperinci

Klasifikasi Alert pada Intrusion Detection System Menggunakan Algoritma K-Means. Artikel Ilmiah

Klasifikasi Alert pada Intrusion Detection System Menggunakan Algoritma K-Means. Artikel Ilmiah Klasifikasi Alert pada Intrusion Detection System Menggunakan Algoritma K-Means Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Peneliti: Frando Christo

Lebih terperinci

Deteksi Fraud Menggunakan Metode Model Markov Tersembunyi pada Proses Bisnis

Deteksi Fraud Menggunakan Metode Model Markov Tersembunyi pada Proses Bisnis JURNAL TEKNIK ITS Vol. 6, No. 1, (2017) ISSN: 2337-3539 (2301-9271 Print) A-24 Deteksi Fraud Menggunakan Metode Model Markov Tersembunyi pada Proses Bisnis Andrean Hutama Koosasi, Riyanarto Sarno, dan

Lebih terperinci

ANALISIS CLUSTER PADA DOKUMEN TEKS

ANALISIS CLUSTER PADA DOKUMEN TEKS Text dan Web Mining - FTI UKDW - BUDI SUSANTO 1 ANALISIS CLUSTER PADA DOKUMEN TEKS Budi Susanto (versi 1.3) Text dan Web Mining - FTI UKDW - BUDI SUSANTO 2 Tujuan Memahami konsep analisis clustering Memahami

Lebih terperinci

Kajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management

Kajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management Kajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Mila Desi

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI penelitian. Pada bab ini akan dibahas literatur dan landasan teori yang relevan dengan 2.1 Tinjauan Pustaka Kombinasi metode telah dilakukan oleh beberapa peneliti

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI. menerapkan metode clustering dengan algoritma K-Means untuk penelitiannya.

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI. menerapkan metode clustering dengan algoritma K-Means untuk penelitiannya. BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1 Tinjauan Pustaka Salah satu cara untuk mengetahui faktor nilai cumlaude mahasiswa Fakultas Teknik Universitas Muhammadiyah Yogyakarta adalah dengan menerapkan

Lebih terperinci

IMPLEMENTASI DENSITY BASED SPATIAL CLUSTERING APPLICATION WITH NOISE (DBSCAN) DALAM PERKIRAAN TERJADI BANJIR DI BANDUNG

IMPLEMENTASI DENSITY BASED SPATIAL CLUSTERING APPLICATION WITH NOISE (DBSCAN) DALAM PERKIRAAN TERJADI BANJIR DI BANDUNG IMPLEMENTASI DENSITY BASED SPATIAL CLUSTERING APPLICATION WITH NOISE (DBSCAN) DALAM PERKIRAAN TERJADI BANJIR DI BANDUNG Bima Aryo Putro¹, Kemas Rahmat Saleh Wiharja², Shaufiah³ ¹Teknik Informatika,, Universitas

Lebih terperinci

Penerapan Fungsi Data Mining Klasifikasi untuk Prediksi Masa Studi Mahasiswa Tepat Waktu pada Sistem Informasi Akademik Perguruan Tinggi

Penerapan Fungsi Data Mining Klasifikasi untuk Prediksi Masa Studi Mahasiswa Tepat Waktu pada Sistem Informasi Akademik Perguruan Tinggi IJCCS, Vol.x, No.x, July xxxx, pp. 1~5 ISSN: 1978-1520 39 Penerapan Fungsi Data Mining Klasifikasi untuk Prediksi Masa Studi Mahasiswa Tepat Waktu pada Sistem Informasi Akademik Perguruan Tinggi Irwan

Lebih terperinci

PENENTUAN MODEL RETURN HARGA SAHAM DENGAN MULTI LAYER FEED FORWARD NEURAL NETWORK MENGGUNAKAN ALGORITMA RESILENT BACKPROPAGATION SKRIPSI

PENENTUAN MODEL RETURN HARGA SAHAM DENGAN MULTI LAYER FEED FORWARD NEURAL NETWORK MENGGUNAKAN ALGORITMA RESILENT BACKPROPAGATION SKRIPSI PENENTUAN MODEL RETURN HARGA SAHAM DENGAN MULTI LAYER FEED FORWARD NEURAL NETWORK MENGGUNAKAN ALGORITMA RESILENT BACKPROPAGATION (Studi Kasus : Harga Penutupan Saham Unilever Indonesia Tbk. Periode September

Lebih terperinci

1. Pendahuluan 1.1 Latar Belakang

1. Pendahuluan 1.1 Latar Belakang 1. Pendahuluan 1.1 Latar Belakang Perkembangan teknologi sekarang ini semakin pesat. Kebutuhan akan informasi dan komunikasi bertambah. Telah ditemukan berbagai perangkat teknologi yang memudahkan manusia

Lebih terperinci

KLASIFIKASI DATA MENGGUNAKAN JST BACKPROPAGATION MOMENTUM DENGAN ADAPTIVE LEARNING RATE

KLASIFIKASI DATA MENGGUNAKAN JST BACKPROPAGATION MOMENTUM DENGAN ADAPTIVE LEARNING RATE KLASIFIKASI DATA MENGGUNAKAN JST BACKPROPAGATION MOMENTUM DENGAN ADAPTIVE LEARNING RATE KLASIFIKASI DATA MENGGUNAKAN JST BACKPROPAGATION MOMENTUM DENGAN ADAPTIVE LEARNING RATE Warih Maharani Fakultas

Lebih terperinci

PERSYARATAN PRODUK. 1.1 Pendahuluan Latar Belakang Tujuan

PERSYARATAN PRODUK. 1.1 Pendahuluan Latar Belakang Tujuan BAB 1 PERSYARATAN PRODUK Bab ini membahas mengenai hal umum dari produk yang dibuat, meliputi tujuan, ruang lingkup proyek, perspektif produk, fungsi produk dan hal umum yang lainnya. 1.1 Pendahuluan Hal

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Landasan Teori 2.1.1 Konsep Pemasaran Dalam merancang dan mengembangkan produk, baik yang berupa jasa maupun barang, tidak terlepas dari konsep pemasaran yang bertujuan memenuhi

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Data Mining Data Mining adalah proses pencarian pengetahuan dari suatu data berukuran besar melalui metode statistik, machine learning, dan artificial algorithm. Hal yang paling

Lebih terperinci

BAB II LANDASAN TEORI. yang terdiri dari komponen-komponen atau sub sistem yang berorientasi untuk

BAB II LANDASAN TEORI. yang terdiri dari komponen-komponen atau sub sistem yang berorientasi untuk BAB II LANDASAN TEORI 2.1 Sistem Menurut Gondodiyoto (2007), sistem adalah merupakan suatu kesatuan yang terdiri dari komponen-komponen atau sub sistem yang berorientasi untuk mencapai suatu tujuan tertentu.

Lebih terperinci

IMPLEMENTASI METODE ANT COLONY OPTIMIZATION UNTUK PEMILIHAN FITUR PADA KATEGORISASI DOKUMEN TEKS

IMPLEMENTASI METODE ANT COLONY OPTIMIZATION UNTUK PEMILIHAN FITUR PADA KATEGORISASI DOKUMEN TEKS IMPLEMENTASI METODE ANT COLONY OPTIMIZATION UNTUK PEMILIHAN FITUR PADA KATEGORISASI DOKUMEN TEKS Yudis Anggara Putra Chastine Fatichah Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut

Lebih terperinci

BAB 1 PENDAHULUAN. tugas kita, mempermudah kita mencari informasi. Komputer juga bisa bergerak sebagai

BAB 1 PENDAHULUAN. tugas kita, mempermudah kita mencari informasi. Komputer juga bisa bergerak sebagai 1 BAB 1 PENDAHULUAN 1.1. Latar Belakang Komputer adalah sebuah alat/mesin yang membantu kita untuk menyelesaikan tugas kita, mempermudah kita mencari informasi. Komputer juga bisa bergerak sebagai penghibur

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses

Lebih terperinci

PREDIKSI HERREGISTRASI CALON MAHASISWA BARU MENGGUNAKAN ALGORITMA NAÏVE BAYES

PREDIKSI HERREGISTRASI CALON MAHASISWA BARU MENGGUNAKAN ALGORITMA NAÏVE BAYES PREDIKSI HERREGISTRASI CALON MAHASISWA BARU MENGGUNAKAN ALGORITMA NAÏVE BAYES Selvy Megira 1), Kusrini 2), Emha Taufiq Luthfi 3) 1), 2), 3) Teknik Universitas AMIKOM Yogyakarta Jl Ring road Utara, Condongcatur,

Lebih terperinci

SOLUSI PREDIKSI MAHASISWA DROP OUT PADA PROGRAM STUDI SISTEM INFORMASI FAKULTAS ILMU KOMPUTER UNIVERSITAS BINA DARMA

SOLUSI PREDIKSI MAHASISWA DROP OUT PADA PROGRAM STUDI SISTEM INFORMASI FAKULTAS ILMU KOMPUTER UNIVERSITAS BINA DARMA SOLUSI PREDIKSI MAHASISWA DROP OUT PADA PROGRAM STUDI SISTEM INFORMASI FAKULTAS ILMU KOMPUTER UNIVERSITAS BINA DARMA Ade Putra Fakultas Vokasi, Program Studi Komputerisasi Akuntansi Universitas Bina Darma

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Masalah Pemilihan dosen pembimbing Tugas Akhir pada jurusan Teknik Informatika Universitas Muhammadiyah Malang dilakukan mahasiswa secara mandiri, hal

Lebih terperinci

METODE PENELITIAN. Tahapan pengembangan sistem PSP (Penetapan Strategi Penjualan) 1.0 seperti pada Gambar 2 di bawah ini. Mulai

METODE PENELITIAN. Tahapan pengembangan sistem PSP (Penetapan Strategi Penjualan) 1.0 seperti pada Gambar 2 di bawah ini. Mulai III. METODE PENELITIAN 3.1 Kerangka Kerja Penelitian Tahapan pengembangan sistem PSP (Penetapan Strategi Penjualan) 1.0 seperti pada Gambar 2 di bawah ini. Mulai Analisis Sistem, keluaran: - Deskripsi

Lebih terperinci

KEMUNGKINAN (LIKELIHOOD) MODEL FILOGENETIK MELALUI MODEL MARKOV TERSEMBUNYI Studi kasus: Hylobates, Pongo, Gorilla, Homo sapiens, dan Pan TESIS

KEMUNGKINAN (LIKELIHOOD) MODEL FILOGENETIK MELALUI MODEL MARKOV TERSEMBUNYI Studi kasus: Hylobates, Pongo, Gorilla, Homo sapiens, dan Pan TESIS KEMUNGKINAN (LIKELIHOOD) MODEL FILOGENETIK MELALUI MODEL MARKOV TERSEMBUNYI Studi kasus: Hylobates, Pongo, Gorilla, Homo sapiens, dan Pan TESIS Karya tulis sebagai salah satu syarat untuk memperoleh gelar

Lebih terperinci

BAB III METODELOGI PENELITIAN

BAB III METODELOGI PENELITIAN BAB III METODELOGI PENELITIAN 3.1 Metode Penelitian Metode penelitian yang digunakan yaitu metode eksperimental dimana metode ini bekerja dengan memanipulasi dan melakukan kontrol pada objek penelitian

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Pertukaran informasi di zaman modern ini telah sampai pada era digital. Hal ini ditandai dengan semakin dibutuhkannya teknologi berupa komputer dan jaringan internet

Lebih terperinci

PENERAPAN ALGORITMA C4.5 DALAM PEMILIHAN BIDANG PEMINATAN PROGRAM STUDI SISTEM INFORMASI DI STMIK POTENSI UTAMA MEDAN

PENERAPAN ALGORITMA C4.5 DALAM PEMILIHAN BIDANG PEMINATAN PROGRAM STUDI SISTEM INFORMASI DI STMIK POTENSI UTAMA MEDAN PENERAPAN ALGORITMA C4.5 DALAM PEMILIHAN BIDANG PEMINATAN PROGRAM STUDI SISTEM INFORMASI DI STMIK POTENSI UTAMA MEDAN Fina Nasari 1 1 Sistem Informasi, STMIK Potensi Utama 3 Jalan K.L. Yos Sudarso KM.

Lebih terperinci

INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JARINGAN SYARAF TIRUAN ENSEMBLE

INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JARINGAN SYARAF TIRUAN ENSEMBLE INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JARINGAN SYARAF TIRUAN ENSEMBLE SKRIPSI Diajukan untuk Memenuhi Salah Satu Syarat Mencapai Gelar Strata Satu Jurusan Informatika Disusun oleh : UDHI PERMANA

Lebih terperinci

Konsep Data Mining. Pendahuluan. Bertalya. Universitas Gunadarma 2009

Konsep Data Mining. Pendahuluan. Bertalya. Universitas Gunadarma 2009 Konsep Data Mining Pendahuluan Bertalya Universitas Gunadarma 2009 Latar Belakang Data yg dikumpulkan semakin bertambah banyak Data web, e-commerce Data pembelian di toko2 / supermarket Transaksi Bank/Kartu

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA Klasifikasi Data Mahasiswa Menggunakan Metode K-Means Untuk Menunjang Pemilihan Strategi Pemasaran

BAB 2 TINJAUAN PUSTAKA Klasifikasi Data Mahasiswa Menggunakan Metode K-Means Untuk Menunjang Pemilihan Strategi Pemasaran BAB 2 TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Beberapa penelitian terdahulu telah banyak yang menerapkan data mining, yang bertujuan dalam menyelesaikan beberapa permasalahan seputar dunia pendidikan. Khususnya

Lebih terperinci

BAB II TINJAUAN PUSTAKA Indeks Prestasi Kumulatif dan Lama Studi. menggunakan dokumen/format resmi hasil penilaian studi mahasiswa yang sudah

BAB II TINJAUAN PUSTAKA Indeks Prestasi Kumulatif dan Lama Studi. menggunakan dokumen/format resmi hasil penilaian studi mahasiswa yang sudah BAB II TINJAUAN PUSTAKA 2.1 Landasan Teori 2.1.1 Indeks Prestasi Kumulatif dan Lama Studi Mahasiswa yang telah menyelesaikan keseluruhan beban program studi yang telah ditetapkan dapat dipertimbangkan

Lebih terperinci

SKRIPSI KLASIFIKASI CALON PEGAWAI DENGAN MENGGUNAKAN METODE K-MEANS CLASSIFICATION OF PROSPECTIVE EMPLOYEES BY USING THE K-MEANS METHOD

SKRIPSI KLASIFIKASI CALON PEGAWAI DENGAN MENGGUNAKAN METODE K-MEANS CLASSIFICATION OF PROSPECTIVE EMPLOYEES BY USING THE K-MEANS METHOD SKRIPSI KLASIFIKASI CALON PEGAWAI DENGAN MENGGUNAKAN METODE K-MEANS CLASSIFICATION OF PROSPECTIVE EMPLOYEES BY USING THE K-MEANS METHOD DONY ENDRIYONO 135610017 PROGRAM STUDI SISTEM INFORMASI SEKOLAH TINGGI

Lebih terperinci

BAB 3 METODE PENELITIAN

BAB 3 METODE PENELITIAN BAB 3 METODE PENELITIAN Pada proses penelitian ini dilakukan beberapa tahapan mulai dari tahap awal yaitu tahap inisiasi, pengembangan model, dan tahap terakhir pengembangan prototipe. Dalam tahapan inisiasi

Lebih terperinci

LAPORAN SKRIPSI PENERAPAN ALGORITMA FUZZY C_MEANS DALAM PENENTUAN BEASISWA. Oleh : ARI IRAWAN

LAPORAN SKRIPSI PENERAPAN ALGORITMA FUZZY C_MEANS DALAM PENENTUAN BEASISWA. Oleh : ARI IRAWAN LAPORAN SKRIPSI PENERAPAN ALGORITMA FUZZY C_MEANS DALAM PENENTUAN BEASISWA Oleh : ARI IRAWAN 2010-51-221 SKRIPSI DIAJUKAN SEBAGAI SALAH SATU SYARAT UNTUK MEMPEROLEH GELAR SARJANA KOMPUTER PROGRAM STUDI

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Pada bab ini akan dijelaskan tahap-tahap yang dilakukan dalam melakukan penelitian. Tahapan penelitian berguna agar pelaksanaan penelitian dapat berjalan dengan baik dan sistematis

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Peminatan siswa SMA Negeri 8 Bandung dilakukan di kelas X SMA setelah tahap daftar ulang. Hal tersebut berdasarkan aturan kurikulum 2013 [11]. Peminatan merupakan hal

Lebih terperinci

Data Mining. Pengenalan Sistem & Teknik, Serta Contoh Aplikasi. Avinanta Tarigan. 22 Nov Avinanta Tarigan Data Mining

Data Mining. Pengenalan Sistem & Teknik, Serta Contoh Aplikasi. Avinanta Tarigan. 22 Nov Avinanta Tarigan Data Mining Data Mining Pengenalan Sistem & Teknik, Serta Contoh Aplikasi Avinanta Tarigan 22 Nov 2008 1 Avinanta Tarigan Data Mining Outline 1 Pengertian Dasar 2 Classification Mining 3 Association Mining 4 Clustering

Lebih terperinci

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI

ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI I WAYAN EDDY PRAYOGA NIM. 1008605023 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

DATA MINING. Pertemuan 2. Nizar Rabbi Radliya 3 SKS Semester 6 S1 Sistem Informasi

DATA MINING. Pertemuan 2. Nizar Rabbi Radliya 3 SKS Semester 6 S1 Sistem Informasi DATA MINING 3 SKS Semester 6 S1 Sistem Informasi Pertemuan 2 Nizar Rabbi Radliya nizar.radliya@yahoo.com Universitas Komputer Indonesia 2016 Mengapa Data Mining? Penumpukan data Minimnya pemanfaatan data

Lebih terperinci

PERANCANGAN DAN PEMBUATAN PROGRAM DETEKSI INTRUSI PADA JARINGAN KOMPUTER BERDASAR PACKET HEADER DENGAN ANALISIS OUTLIER

PERANCANGAN DAN PEMBUATAN PROGRAM DETEKSI INTRUSI PADA JARINGAN KOMPUTER BERDASAR PACKET HEADER DENGAN ANALISIS OUTLIER PERANCANGAN DAN PEMBUATAN PROGRAM DETEKSI INTRUSI PADA JARINGAN KOMPUTER BERDASAR PACKET HEADER DENGAN ANALISIS OUTLIER Wijaya mudi putra Politeknik Elektronika Negeri Surabaya Institut Teknologi Sepuluh

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 6 BAB 2 LANDASAN TEORI Pada tinjauan pustaka ini akan dibahas tentang konsep dasar dan teori-teori yang mendukung pembahasan yang berhubungan dengan sistem yang akan dibuat. 2.1 Basis Data (Database) Database

Lebih terperinci

APLIKASI DATA MINING UNTUK ANALISIS ASOSIASI POLA PEMBELIAN DENGAN ALGORITMA APRIORI

APLIKASI DATA MINING UNTUK ANALISIS ASOSIASI POLA PEMBELIAN DENGAN ALGORITMA APRIORI APLIKASI DATA MINING UNTUK ANALISIS ASOSIASI POLA PEMBELIAN DENGAN ALGORITMA APRIORI SKRIPSI Disusun Sebagai Salah Satu Syarat untuk Memperoleh Gelar Sarjana Komputer pada Departemen Ilmu Komputer/ Informatika

Lebih terperinci

PENERAPAN AGENT LEARNING MENGGUNAKAN METODA EVOLUTIONARY ALGORITHM DALAM PEMBUATAN PERMAINAN GO

PENERAPAN AGENT LEARNING MENGGUNAKAN METODA EVOLUTIONARY ALGORITHM DALAM PEMBUATAN PERMAINAN GO PENERAPAN AGENT LEARNING MENGGUNAKAN METODA EVOLUTIONARY ALGORITHM DALAM PEMBUATAN PERMAINAN GO TUGAS AKHIR Disusun dalam rangka memenuhi salah satu syarat untuk memperoleh gelar Sarjana Jurusan Teknik

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI Tinjauan Pustaka Penelitian terkait metode clustering atau algoritma k-means pernah di

BAB II TINJAUAN PUSTAKA DAN DASAR TEORI Tinjauan Pustaka Penelitian terkait metode clustering atau algoritma k-means pernah di BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1. Tinjauan Pustaka Penelitian terkait metode clustering atau algoritma k-means pernah di lakukan oleh Muhammad Toha dkk (2013), Sylvia Pretty Tulus (2014), Johan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Pendahuluan Didalam bab ini menceritakan semua teori-teori yang digunakan didalam proses algoritma decision tree, algoritma Random tree dan Random Florest serta teoriteori dan

Lebih terperinci

IMPLEMENTASI HIDDEN MARKOV MODEL PADA PERAMALAN DATA SAHAM

IMPLEMENTASI HIDDEN MARKOV MODEL PADA PERAMALAN DATA SAHAM IMPLEMENTASI HIDDEN MARKOV MODEL PADA PERAMALAN DATA SAHAM M. Zulfikar 1 Alimin Bado 2, Kresna Jaya 2, Md Rafiul Hassan and Baikunth Nath 2 Program Studi Sarjana Statistika Universitas Hasanuddin, fikarz@scientist.com

Lebih terperinci

CLUSTERING MENGGUNAKAN K-MEANS ALGORITHM (K-MEANS ALGORITHM CLUSTERING)

CLUSTERING MENGGUNAKAN K-MEANS ALGORITHM (K-MEANS ALGORITHM CLUSTERING) CLUSTERING MENGGUNAKAN K-MEANS ALGORITHM (K-MEANS ALGORITHM CLUSTERING) Nur Wakhidah Fakultas Teknologi Informasi dan Komunikasi Universitas Semarang Abstract Classification is the process of organizing

Lebih terperinci

DESAIN MESIN PRESENSI BERBASIS IDENTIFIKASI SUARA PENUTUR

DESAIN MESIN PRESENSI BERBASIS IDENTIFIKASI SUARA PENUTUR REKAYASA LAPORAN PENELITIAN HIBAH BERSAING DESAIN MESIN PRESENSI BERBASIS IDENTIFIKASI SUARA PENUTUR Oleh : Hernawan Sulistyanto, ST, MT Nurgiyatna, ST. MSc DIBIAYAI OLEH DIREKTORAT JENDERAL PENDIDIKAN

Lebih terperinci

ANALISIS CLUSTER PADA DOKUMEN TEKS

ANALISIS CLUSTER PADA DOKUMEN TEKS Budi Susanto ANALISIS CLUSTER PADA DOKUMEN TEKS Text dan Web Mining - FTI UKDW - BUDI SUSANTO 1 Tujuan Memahami konsep analisis clustering Memahami tipe-tipe data dalam clustering Memahami beberapa algoritma

Lebih terperinci

PENERAPAN ALGORITMA K-MEANS PADA KUALITAS GIZI BAYI DI INDONESIA

PENERAPAN ALGORITMA K-MEANS PADA KUALITAS GIZI BAYI DI INDONESIA PENERAPAN ALGORITMA K-MEANS PADA KUALITAS GIZI BAYI DI INDONESIA Diajeng Tyas Purwa Hapsari Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring road Utara, Condongcatur, Sleman, Yogyakarta 55281 Email :

Lebih terperinci

Abidah Elcholiqi, Beta Noranita, Indra Waspada

Abidah Elcholiqi, Beta Noranita, Indra Waspada Abidah Elcholiqi, Beta Noranita, Indra Waspada PENENTUAN BESAR PINJAMAN DI KOPERASI SIMPAN PINJAM DENGAN ALGORITMA K-NEAREST NEIGHBOR (Studi Kasus di Koperasi Simpan Pinjam BMT Bina Insani Pringapus) Abidah

Lebih terperinci

PENERAPAN ALGORITMA APRIORI DALAM MEMPREDIKSI PERSEDIAAN BUKU PADA PERPUSTAKAAN SMA DWI TUNGGAL TANJUNG MORAWA

PENERAPAN ALGORITMA APRIORI DALAM MEMPREDIKSI PERSEDIAAN BUKU PADA PERPUSTAKAAN SMA DWI TUNGGAL TANJUNG MORAWA PENERAPAN ALGORITMA APRIORI DALAM MEMPREDIKSI PERSEDIAAN BUKU PADA PERPUSTAKAAN SMA DWI TUNGGAL TANJUNG MORAWA Domma Lingga Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Pasar modal merupakan salah satu bagian dari pasar keuangan, di samping pasar uang, yang sangat penting peranannya bagi pembangunan nasional pada umumnya dan bagi

Lebih terperinci

ANALISIS DATA POLA PEMBELIAN KONSUMEN DENGAN ALGORITMA APRIORI PADA TRANSAKSI PENJUALAN SUPERMARKET PAMELLA YOGYAKARTA 1.

ANALISIS DATA POLA PEMBELIAN KONSUMEN DENGAN ALGORITMA APRIORI PADA TRANSAKSI PENJUALAN SUPERMARKET PAMELLA YOGYAKARTA 1. ANALISIS DATA POLA PEMBELIAN KONSUMEN DENGAN ALGORITMA APRIORI PADA TRANSAKSI PENJUALAN SUPERMARKET PAMELLA YOGYAKARTA M. Didik R. Wahyudi 1) Fusna Failasufa 2) 1) 2) Teknik Informatika FST UIN Sunan Kalijaga

Lebih terperinci

FUZZY ELMAN RECURRENT NEURAL NETWORK DALAM PERAMALAN HARGA MINYAK MENTAH DI INDONESIA DENGAN OPTIMASI ALGORITMA GENETIKA TUGAS AKHIR SKRIPSI

FUZZY ELMAN RECURRENT NEURAL NETWORK DALAM PERAMALAN HARGA MINYAK MENTAH DI INDONESIA DENGAN OPTIMASI ALGORITMA GENETIKA TUGAS AKHIR SKRIPSI FUZZY ELMAN RECURRENT NEURAL NETWORK DALAM PERAMALAN HARGA MINYAK MENTAH DI INDONESIA DENGAN OPTIMASI ALGORITMA GENETIKA TUGAS AKHIR SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan Alam

Lebih terperinci

APLIKASI DATA MINING ANALISIS DATA TRANSAKSI PENJUALAN OBAT MENGGUNAKAN ALGORITMA APRIORI (Studi Kasus di Apotek Setya Sehat Semarang)

APLIKASI DATA MINING ANALISIS DATA TRANSAKSI PENJUALAN OBAT MENGGUNAKAN ALGORITMA APRIORI (Studi Kasus di Apotek Setya Sehat Semarang) Hapsari Dita Anggraeni, Ragil Saputra, Beta Noranita APLIKASI DATA MINING ANALISIS DATA TRANSAKSI PENJUALAN OBAT MENGGUNAKAN ALGORITMA APRIORI (Studi Kasus di Apotek Setya Sehat Semarang) Hapsari Dita

Lebih terperinci

PERANCANGAN DAN PEMBUATAN APLIKASI UNTUK MENDETEKSI UANG LOGAM DENGAN METODE EUCLIDEAN

PERANCANGAN DAN PEMBUATAN APLIKASI UNTUK MENDETEKSI UANG LOGAM DENGAN METODE EUCLIDEAN Jurnal Teknik Informatika Vol. 1 September 2012 1 PERANCANGAN DAN PEMBUATAN APLIKASI UNTUK MENDETEKSI UANG LOGAM DENGAN METODE EUCLIDEAN Wahyu Saputra Wibawa 1, Juni Nurma Sari 2, Ananda 3 Program Studi

Lebih terperinci

Kata kunci: Cluster, Knowledge Discovery in Database, Algoritma K-Means,

Kata kunci: Cluster, Knowledge Discovery in Database, Algoritma K-Means, K- Pembentukan cluster dalam Knowledge Discovery in Database dengan Algoritma K-Means Oleh: Sri Andayani Jurusan Pendidikan Matematika FMIPA UNY,email: andayani@uny.ac.id Abstrak Pembentukan cluster merupakan

Lebih terperinci

Implementasi Algoritma Knuth Morris Pratt pada Alat Penerjemah Suara

Implementasi Algoritma Knuth Morris Pratt pada Alat Penerjemah Suara Implementasi Algoritma Knuth Morris Pratt pada Alat Penerjemah Suara Bima Laksmana Pramudita (13511042) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci