Lembar Pernyataan. Bandung, 29 Mei 2012 Yang membuat pernyataan, (Aswindha Sekarrini)
|
|
- Suparman Setiawan
- 6 tahun lalu
- Tontonan:
Transkripsi
1 Lembar Pernyataan Dengan ini saya menyatakan bahwa Tugas Akhir dengan judul Deteksi Anomali Pada Sistem Deteksi Intrusi Menggunakan Metode Hidden Markov beserta seluruh isinya adalah benar-benar karya saya sendiri dan saya tidak melakukan penjiplakan atau pengutipan dengan cara-cara yang tidak sesuai dengan etika keilmuan yang berlaku dalam masyarakat keilmuan. Atas pernyataan ini, saya siap menanggung resiko atau sanksi yang dijatuhkan kepada saya apabila kemudian ditemukan adanya pelanggaran terhadap etika keilmuan dalam karya saya ini, atau ada klaim dari pihak lain terhadap keaslian karya saya ini. Bandung, 29 Mei 2012 Yang membuat pernyataan, (Aswindha Sekarrini) i
2 Lembar Pengesahan Deteksi Anomali Pada Sistem Deteksi Intrusi Menggunakan Model Hidden Markov (Anomaly Detection in Intrusion Detection System Using Hidden Markov Model) Aswindha Sekarrini Tugas Akhir ini telah diterima dan disahkan untuk memenuhi sebagian dari syarat untuk memperoleh gelar Sarjana Teknik Fakultas Informatika Institut Teknologi Telkom Bandung, Mei 2012 Menyetujui, Pembimbing I Pembimbing II Dr. Adiwijaya NIP: Jondri, Msi. NIP: ii
3 Abstrak Intrusion detection system (IDS) merupakan aplikasi perangkat lunak yang dapat mendeteksi serangan atau ganguan dalam sebuah sistem atau jaringan. Salah satu jenis IDS adalah Anomaly Detection dimana suatu data trafik jaringan akan dikatakan intrusi apabila mempunyai karakteristik yang berbeda dari kebanyakan data lainnya. Pada Anomaly Detection terdapat sebuah pendekatan yaitu Hidden Markov Model (HMM). HMM adalah sebuah model yang dibangun oleh Markov dimana metode tersebut memiliki parameter berupa matriks matriks λ (A, B, π) yang dari model tersebut dapat dihitung P(O λ) dari masing masing kelas sehingga dapat ditentukan kelas dari sebuah data trafik jaringan. Kelas ditentukan berdasarkan nilai P(O λ) yang terbesar. Pengujian dilakukan dengan beberapa skenario untuk mengetahui akurasi sistem dilihat dari nilai detection rate dan false positive rate. HMM dapat mendeteksi intrusi dengan tingkat akurasi yang cukup baik dilihat dari nilai detection rate sebesar 74(%). Untuk nilai false positive rate HMM menunjukkan akurasi yang tidak terlalu buruk yaitu sebesar 2,75(%). Kata kunci: Intrusion Detection System, Anomaly Detection, Intrusi, Hidden Markov Model iii
4 Abstract Intrusion detection system (IDS) is a system that can detect any intrusion or attack on a network or systems. One type of IDS is Anomaly detection, which categorize a network traffic data as an intrusion only if they have a different characteristic from other data. In anomaly detection, there is an aproach which is called as Hidden Markov Model (HMM). HMM is a model built by markov which has parameters as a matriks λ (A, B, π). P(O λ) can be calculated from that parameters and each class so that we can specify the class of the network traffic data. Class is determined based on the max value of P(O λ). Testing was carried out with several scenarios to determine the accuracy of the system seen from the detection rate and false positive rate. HMM can detect intrusions with fairly good accuracy based on detection rate 74(%). From false alarm value, HMM accuracy is not toobad 2,75(%). Keywords: Intrusion Detection System, Anomaly Detection, Intrusi, Hidden Markov Model iv
5 Lembar Persembahan Pada kesempatan ini, penulis ingin mengucapkan banyak terima kasih kepada orang-orang yang berjasa sehingga penulis mampu menyelesaikan tugas akhir ini yaitu:. 1. Allah SWT, yang telah memberikan kemudahan dan kelancaran dalam pengerjaan Tugas Akhir ini. Alhamdulillah, tak henti-hentinya puji dan syukur hamba panjatkan 2. Bapak dan Ibu, atas doa, kasih sayang, support yang selalu kalian berikan sehingga penulis bisa tetap semangat mengerjakan Tugas Akhir ini. 3. Pak Adiwijaya sebagai Pembimbing 1 dan sekaligus penolong bagi saya. Terimakasih atas semua nasihatnya. Yakinlah semua ini sudah diatur olehnya 4. Pak Jondri sebagai pembimbing 2 yang sangat baik dan sabar menjawab semua kebingungan saya. 5. Adek Askaviolita, walaupun kita jarang ketemu, jangan lupa nyusul skripsi cepet yaa 6. Teman-teman Rumah Cantik, Ka Fella, Ajeng, Aya, Tiara, Nopi, Irut, makasih atas semua kecerian tiap harinya, kita harus keluar dari rumah dan jadi orang sukses 7. Arifin Nur Rahmawanto, atas segala doa, semangat, dukungan, perhatian, pengorbanan, dan segala canda tawa. Semoga kita bakal sukses kedepannya. 8. Bu Dias, dan Bu Wido yang pernah menjadi dosen wali saya selama di kampus ini, terima kasih untuk semua bimbingan, wejangan, dan motivasi yang diberikan. 9. Semua dosen-dosen yang pernah mengajar saya ataupun tidak, semua ilmu dan bimbingan yang kalian berikan adalah investasi terbesar saya selama disini. 10. Semua teman-teman kelas IF-32-05, walaupun pas akhir-akhir sudah jarang ketemu, tapi kalian selalu menjadi motivasi dan penghibur yang besar untuk saya walaupun nanti kita sudah pisah, harus terus keep contact ya. 11. Teman-teman satu kepanitiaan yang pernah diikuti dari pertama masuk sampai sekarang, Liga IF 2009, Olimpiade 2010, Olimpiade 2011, dan IAA Terima kasih atas semua pelajaran dan pengalaman berharga. Sukses untuk kalian semua 12. Sahabat-sahabatku tercinta di IT Telkom, Rini, Nia, Putri, dll. Masa-masa sulit, senang, sedih, kecewa kita lalui bersama. Terima kasih untuk semua doa, dukungan, dan semangat yang kalian berikan 13. Dan semua yang selalu membantu dan memberikan doa dukungannya kepada saya yang tidak bisa disebutkan satu persatu, terima kasih banyak. Semoga kebaikan dan bantuan mendapatkan balasan yang terbaik dari Allah SWT. v
6 Kata Pengantar Bismillahirrohmanirrohim. Puji dan syukur senantiasa kepada Allah SWT yang telah memberikan nikmat sehingga penulis dapat menyelesaikan tugas akhir ini. Segala hambatan dan kesulitan yang dihadapi selama proses penyusunan, Alhamdulillah dapat teratasi berkat izin dan pertolongan Allah SWT, doa dan dukungan pembimbing, keluarga, dan teman-teman penulis, tak terkecuali perjuangan penulis sendiri. Tugas akhir ini dibuat sebagai salah satu syarat kelulusan program Sarjana Fakultas Teknik Informatika Institut Teknologi Telkom. Namun penulis berharap bahwa ini bukanlah karya terakhir yang dihasilkan. Ini merupakan langkah awal penulis dalam menghasilkan karya-karya lain yang lebih bermanfaat ke depannya. Tak bisa dipungkiri bahwa selama penyusunan tugas akhir ini penulis menyadari masih banyak ketidaksempurnaan. Namun penulis selalu berusaha memberikan yang terbaik pada tugas akhir ini, semoga ikhtiar inilah yang dinilai oleh-nya sebagai ibadah, bukan hasilnya. Terakhir, penulis berharap bahwa tugas akhir ini bermanfaat untuk siapa saja yang membacanya. Kritik dan saran membangun akan diterima dengan senang hati untuk menuju sebuah perbaikan. Penulis Bandung, 29 Mei 2012 vi
7 DAFTAR ISI Lembar Pernyataan... i Lembar Pengesahan... ii Abstrak... iii Abstract... iv Lembar Persembahan... v Kata Pengantar... vi DAFTAR GAMBAR... ix DAFTAR TABEL... x 1. PENDAHULUAN Latar Belakang Perumusan Masalah Batasan Masalah Tujuan Metodologi penyelesaian masalah DASAR TEORI Data Mining Knowledge Discovery in Database Fungsionalitas Data Mining Intrusion Detection System (IDS) Jenis Jenis pada IDS Detection Model Hidden Markov Model Sejarah dan Definisi Hidden Markov Parameter pada HMM Permasalahan pada HMM Intrusion Detection Dengan Data Mining Evaluasi Sistem ANALISA DAN PERANCANGAN SISTEM Gambaran Sistem Secara Umum Deskripsi Tahapan Proses vii
8 3.3 Analisis Sistem Analisis Kebutuhan Fungsionalitas Analisis Data Analisis Output Perancangan Sistem Deskripsi Sistem Diagram Aliran Data Kamus Data Spesifikasi Proses IMPLEMENTASI DAN PENGUJIAN Implementasi Sistem Pengujian sistem Hasil Pengujian a. Skenario 1: Pengaruh Banyaknya Jumlah Baris Normal dan Intrusi Pada Data Pelatihan Terhadap Performansi Sistem b. Skenario 2: Pengujian Pengaruh Jumlah Baris Data Pelatihan Terhadap Performansi Sistem c. Skenario 3: Pengujian Pengaruh Jumlah Atribut Data Pelatihan Terhadap Performansi Sistem d. Skenario 4: pengaruh jumlah simbol data pelatihan terhadap performansi sistem Perbandingan dengan Penelitian Sebelumnya KESIMPULAN DAN SARAN Kesimpulan Saran REFERENSI viii
9 DAFTAR GAMBAR Gambar 2.1: Tahapan Knowledge Data Discovery... 4 Gambar 2-2: Induksi Prosedur Forward... 9 Gambar 2-3: Induksi Prosedur Backward Gambar 2-4: Ilustrasi Prosedur Forward-Backward Gambar 3.1: Diagram Tahapan Proses Gambar 3-2: Prinsip Proses Kerja Sistem Gambar 3-3: Diagram Konteks Gambar 4-1: Grafik Hasil Skenario Gambar 4-2: Grafik Hasil Skenario Gambar 4-3: Grafik Hasil Skenario Gambar 4-4: Grafik Hasil Skenario ix
10 DAFTAR TABEL Tabel 2-1: Standar Matrik Evaluasi Hasil Deteksi Sistem Tabel 3-1: Data Jenis Intrusi [12] Tabel 3-2: Atribut pada KDD Cup 99 Dataset Tabel 3-3: Atribut yang Digunakan Tabel 3-4: Penyimbolan Atribut Simbolik Tabel 3-5: Simbol Diagram Aliran Data Tabel 3-6: Kamus Data Tabel 3-7: Spesifikasi Proses Tabel 4-1: Hasil Skenario Tabel 4-2: Hasil Skenario Tabel 4-3: Hasil Skenario Tabel 4-4: Hasil Skenario Tabel 4-5: Perbandingan Hasil Penelitian terhadap Anomaly Detection pada IDS x
11 1. PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan teknologi perangkat lunak dan perangkat keras dewasa ini, maka teknologi jaringan komputer pun berkembang dengan pesat. Hal ini ditunjukkan dengan bertambah banyaknya penggunaan jaringan komputer diperkantoran dan maraknya penggunaan internet. Namun demikian seiring perkembangan tersebut, semakin banyak pula penyalahgunaan yang dapat mengganggu dan merusak suatu jaringan komputer baik melalui internet, maupun melalui celah keamanan jaringan lainnya. Usaha untuk mengganggu atau menyerang sebuah sistem komputer dinamakan intrusi. Karena itu diperlukan adanya suatu pendeteksi untuk mencegah dan menangani intrusi tersebut. Intrusion Detection System (IDS) adalah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi serangan atau ganguan dalam sebuah sistem atau jaringan tersebut [7]. Data yang digunakan dalam pendeteksian intrusi ini dapat berasal dari berbagai sumber, network-based atau hostbased [22]. Dalam Tugas Akhir ini, data yang digunakan adalah data network connection record yang bersifat offline, yaitu data KDD cup Setelah mendapat data, langkah selanjutnya yang dilakukan dalam IDS adalah menganalisis data tersebut. Ada beberapa pendekatan dalam menganalisis data untuk mengenali intrusi, diantaranya adalah misuse detection dan anomaly detection. Misuse detection adalah pengenalan suatu intrusi dengan melakukan analisis terhadap aktifitas sistem, mencari event atau set event yang cocok dengan pola perilaku yang telah dikenali sebagai serangan sebelumnya [2]. Sedangkan Anomaly Detection adalah metode pendeteksian intrusi yang dapat mendeteksi serangan berdasarkan statistik probabilitas. Dalam tugas akhir ini, digunakan metode Anomaly Detection. Metode ini memungkinkan untuk generalisasi dan dapat menemukan objek yang berbeda dari kebanyakan objek yang ada sehingga diharapkan dapat membantu dalam pendeteksian instrusi baru [4,5,6]. Dalam Anomaly Detection, banyak sekali metode pendekatan yang dapat digunakan untuk memecahkan masalah. Pendekatan itu antara lain, Distance Based Approach, Density Based Approach, dan Statistics Based Approach. Pendekatan yang digunakan dalam Tugas Akhir ini adalah Statistics Based Approach. Pendekatan ini menggunakan pendekatan statistikal, membangun sebuah model distribusi probabilitas dan mempertimbangkan sedekat apa objek objek yang ada terhadap model tersebut [12]. Metode yang menggunakan pendekatan ini antara lain: smartshifter algorithm, probably distribution, dan information-theoritic measures. 1
12 Dalam Tugas Akhir ini pendekatan yang digunakan adalah Statistics Based Approach dengan Hidden Markov Models. Hidden Markov Models adalah sebuah model statistik dari sebuah sistem yang dimodelkan dalam sebuah matriks peluang, dimana masing- masing matriks berisi probabilitas yang mungkin dalam setiap kelas. Probabilitas tersebut diambil dari beberapa parameter, parameter yang diketahui dan parameter yang tidak diketahui [7,8,9]. Parameter yang tidak diketahui nantinya dapat dicari dengan memanfaatkan parameter yang sudah diketahui. 1.2 Perumusan Masalah Dengan mengacu pada latar belakang masalah, maka permasalahan yang akan dibahas dan diteliti adalah : a. Bagaimana mengimplementasikan Hidden Markov Model untuk Anomaly Detection? b. Bagaimana mengevaluasi performansi dari Hidden Markov Model untuk mendeteksi terjadinya anomali dengan kasus data intrusi? 1.3 Batasan Masalah Batasan masalah yang digunakan dalam penelitian ini antara lain: a. Pendekatan yang digunakan adalah pendekatan analisis deteksi anomali, dengan menggunakan Hidden Markov Model untuk menganalisa. b. Data yang digunakan adalah network connection record. c. Menggunakan data offline, yaitu data yang digunakan pada KDD Cup tahun 1999 sebanyak 10%. d. Menggunakan Microsoft Excel untuk preposesing data. e. Tidak dapat digunakan untuk mendeteksi intrusi yang dilakukan oleh pihak yang mempunyai akses dalam sistem komputer tersebut, dan intrusi yang dilakukan dengan menyerupai data normal. f. Data set yang digunakan untuk dianalisis tidak boleh didominasi oleh intrusi. g. Atribut yang digunakan adalah atribut yang bernilai diskrit dan simbolik. 1.4 Tujuan Berdasarkan rumusan masalah di atas, maka tujuan dari tugas akhir ini adalah: a. Menganalisis dan mengimplementasikan Hidden Markov Model untuk mendeteksi anomali yang terjadi dalam suatu jaringan. b. Menganalisis performansi deteksi anomali dengan Hidden Markov Model berdasarkan pada nilai True Positive Rate dan False Positive Ratenya. 2
13 1.5 Metodologi penyelesaian masalah Metodologi yang digunakan dalam pemecahan masalah yang ada pada tugas akhir ini dibagi menjadi 6 tahap: a. Studi Literatur a) Pencarian referensi, dan sumber-sumber lain yang berhubungan dengan data mining, hidden markov model, network connection record, intrusion, jaringan komputer dan pengukuran evaluasi pada IDS. b) Pendalaman materi, mempelajari dan memahami materi yang berhubungan dengan tugas akhir. b. Analisis Perancangan dan Pemodelan Sistem Perancangan akan dimulai dengan membangun skema / flowchart tentang alur sistem keseluruhan yang akan dibangun. Dilanjutkan dengan mencari kebutuhan-kebutuhan yang diperlukan oleh perangkat lunak dan sistem. Kemudian, mempersiapkan data yang akan diolah termasuk data prepocessing didalamnya. c. Implementasi Sistem. Melakukan implementasi perangkat lunak mengunakan Matlab R2009a. d. Pengujian Sistem dan Analisis. Melakukan analisis performansi dari hasil pengujian perangkat lunak yang telah diciptakan dengan melihat nilai True Positive Rate dan False Positive Rate. e. Perumusan Kesimpulan dan Penyusunan Tugas Akhir. 3
14 2. DASAR TEORI 2.1 Data Mining Data Mining adalah pengolahan informasi informasi yang penting untuk menemukan pengetahauan yang berguna dari sebuah data yang besar [4]. Informasi informasi berupa implisit, yaitu informasi yang pada awalnya tidak diketahui bahwa informasi tersebut berguna. Data mining menspesifikkan pola-pola pada data sehingga lebih bermanfaat penggunaannya. Data mining merupakan gabungan dari beberapa disiplin ilmu, terutama statistika, kecerdasan buatan, dan basis data Knowledge Discovery in Database Data mining seringkali disebut sebagai inti dari proses knowledge discovery in database (KDD) yang merupakan keseluruhan proses konversi data mentah menjadi pengetahuan yang bermanfaat yang terdiri dari serangakian tahap transformasi meliputi data preprocesing dan postprocessing [7]. Selection Prepocessing Data Target Data Prepocessed Data Transformation Knowledge Interpretation / Patterns Data Mining Transformed Evaluation Data Gambar 2.1: Tahapan Knowledge Data Discovery Berdasarkan gambar diatas proses KDD secara garis besar dapat dijelaskan sebagai berikut [7]: a. Data Selection Pada proses data selection ini, hal yang dilakukan adalah menciptakan himpunan data target, pemilihan himpunan data, atau memfokuskan pada subset variable atau sampel data, dimana penemuan (discovery) akan dilakukan. Pemilihan (seleksi) data dari sekumpulan data operasional perlu dilakukan sebelum tahap penggalian informasi dalam KDD dimulai. Data hasil seleksi yang akan digunakan untuk proses data mining, disimpan dalam suatu berkas, terpisah dari basis data operasional. 4
15 b. Prepocessing Pada tahap ini dilakukan pembersihan data yang merupakan operasi dasar seperti penghapusan noise atau sering disebut dengan proses cleaning. Proses cleaning mencakup antara lain membuang duplikasi data, memeriksa data yang inkonsisten, dan memperbaiki kesalahan pada data, seperti kesalahan cetak (tipografi). Pada tahap ini dilakukan juga proses enrichment, yaitu proses memperkaya data yang sudah ada dengan data atau informasi lain yang relevan dan diperlukan untuk KDD, seperti data atau informasi eksternal. c. Transformation Merupakan pencarian fitur-fitur yang berguna untuk mempresentasikan data agar sesuai digunakan untuk proses data mining. Proses ini merupakan proses kreatif dan sangat tergantung pada jenis atau pola informasi yang akan dicari dalam basis data. d. Data Mining Pada tahap ini dilakukan pemilihan goal dari proses KDD misalnya klasifikasi, regresi, clustering, dll dan pemilihan algoritma data mining untuk pencarian (searching). Teknik, metode, atau algoritma dalam data mining sangat bervariasi. Pemilihan metode atau algoritma yang tepat sangat bergantung pada tujuan dan proses KDD secara keseluruhan. e. Interpretation / Evaluation Merupakan penerjemahan pola-pola yang dihasilkan dari data mining. Pola informasi yang dihasilkan dari proses data mining perlu ditampilkan dalam bentuk yang mudah dimengerti oleh pihak yang berkepentingan. Tahap ini merupakan bagian dari proses KDD yang mencakup pemeriksaan apakah pola atau informasi yang ditemukan bertentangan dengan fakta atau hipotesa yang ada sebelumnya Fungsionalitas Data Mining Fungsionalitas data mining berguna untuk menspesifikasikan jenis pola pola yang akan ditemukan dalam data mining task [7]. Adapun fungsionalitas yang ada pada data mining adalah sebagai berikut: a. Deskripsi Konsep / Kelas: Karakterisasi dan Diskriminasi Karakterisasi data adalah sebuah ringkasan karakteristik umum atau feature dari target kelas data. Sedangkan diskriminasi data merupakan perbandingan feature umum dari target kelas object data dengan objek dari satu atau sekumpulas kelas pembanding. b. Analisis Asosiasi Analisis asosiasi adalah penentuan kaidah asosiasi (association rule) yang menunjukkan kondisi nilai atribut yang sering terjadi secara bersamaan dalam sekumpulan data. Analisis asosiasi ini sering digunakan untuk analisis data transaksi dan market basket. 5
16 c. Klasifikasi dan Prediksi Klasifikasi adalah proses pencarian sekumpulan model atau fungsi yang menggambarkan dan membedakan kelas data dengan tujuan agar model tersebut dapat digunakan untuk memprediksi kelas dari suatu objek yang belum diketahui kelasnya. d. Analisis Cluster Clustering merupakan proses pengelompokan sekumpulan fisik atau abstrak dari suatu objek kedalam kelas kelas objek yang sama. Cluster merupakan kumpulan objek data yang mirip satu sama lain dalam satu cluster dan tidak mirip dengan objek di cluster lain. Analisis cluster telah digunakan dalam aplikasi analisis data, pattern recognition, image processing, dan market research. e. Analisis Outlier Outlier merupakan objek data yang tidak mengikuti perilaku atau model data pada umumnya. Analisis outlier ini biasanya digunakan untuk fraud Detection. 2.2 Intrusion Detection System (IDS) Intrusi adalah usaha untuk menyerang sebuah sistem komputer dari segi confidentiality, integrity, and assurance [4]. Intrusion Detection System (IDS) adalah aplikasi perangkat lunak atau perangkat keras yang dapat mendeteksi serangan atau ganguan dalam sebuah sistem atau jaringan tersebut [7]. Pada sistem ini diasumsikan bahwa semua kegiatan yang dilakukan dan berhubungan dengan sistem ini (komputer atau jaringan) dapat dimonitor untuk kemudian dimodelkan, data hasil monitoring inilah yang kemudian akan dikenali sebagai intrusi atau bukan Jenis Jenis pada IDS Berdasarkan konfigurasi networknya, IDS dibagi menjadi beberapa jenis. Setiap tipe memiliki kelebihan dan kekurangan masing masing dalam kasus deteksi. Berikut adalah jenis jenis IDS [22]: a. Network-based Intrusion Detection System (NIDS) Semua lalu lintas yang mengalir ke sebuah jaringan akan dianalisis untuk mencari apakah ada percobaan serangan atau penyusupan ke dalam sistem jaringan [22]. NIDS umumnya terletak di dalam segmen jaringan penting di mana server berada atau terdapat pada pintu masuk jaringan. Kelemahan NIDS adalah bahwa NIDS agak rumit diimplementasikan dalam sebuah jaringan yang menggunakan switch Ethernet, meskipun beberapa vendor switch Ethernet sekarang telah menerapkan fungsi IDS di dalam switchbuatannya untuk memonitor port atau koneksi. b. Host-based Intrusion Detection System (HIDS) Aktivitas sebuah host jaringan individual akan dipantau apakah terjadi sebuah percobaan serangan atau penyusupan ke dalamnya atau tidak. HIDS seringnya diletakkan pada server-server kritis di jaringan, seperti halnya firewall,web server, atau server yang terkoneksi ke Internet. 6
17 2.2.2 Detection Model Berdasarkan sistem penganalisaan terhadap suatu ganguan, Intrusion Detection Sistem memiliki beberapa kategori sebagai berikut: Anomaly detection Anomaly detection merupakan salah satu tugas dari proses data mining. Anomaly detection dapat mendeteksi serangan dalam host atau network yang menyimpang dari aktivitas normal berdasarkan probabilitas statistika. Tujuan utama dari anomaly detection adalah menemukan objek yang berbeda dari kebanyakan objek yang ada [19]. Kelebihan metode ini adalah dapat mendeteksi bentuk serangan yang baru dengan asumsi bahwa serangan akan selalu menyimpang dari aktivitas normal. Metode-metode dari anomaly detection [3]: a. Statistics Based Approach Metode ini disebut juga sebagai distribution based approach, metode ini menggunakan pendekatan statistikal. Metode ini membangun sebuah model distribusi probabilitas dan mempertimbangkan sedekat apa objek-objek yang ada terhadap model tersebut. Metode yang menggunakan pendekatan ini antara lain: smartsifter algorithm, probably distribution, information-theoretic measures. b. Distance Based Approach Saat didefinisikan sebuah ukuran proximity (kedekatan) antar objek, maka sejumlah anomaly detection dapat dilakukan berdasarkan proximity tersebut. Objek anomali adalah objek data yang terletak jauh dari objek-objek lainnya. Jika proximity yang digunakan berdasarkan distance (jarak) maka disebut sebagai distance-based outlier detection techniques. Metoda yang menggunakan pendekatan ini nearest neighboor, mahalanobis-distance based approach. c. Density Based Approach Density-based approach ditemukan untuk mencari outliers pada spatial data, metode ini dibagi menjadi dua kategori yaitu multidimensional metric space-based dan graph based. Multi dimensional metric space bergantung pada euclidean distance sedangkan graph based bergantung pada keterhubungan antar data. Metode yang menggunakan pendekatan ini yaitu Local Outlier Factor, dan Graph Based. Algoritma ODIN (Outlier Detection using Indegree Number), dan Mean Dist adalah algoritma yang menggunakan metode Graph Based. 7
18 Misuse detection Misuse detection mendeteksi adanya intrusi berdasarkan knowlegde yang ada dan diasosiasikan dengan serangan yang sudah diketahui atau didefinisikan oleh para ahli. Dengan data mining, datadata serangan yang sudah ada akan dijadikan sebagai predictive model untuk deteksi intrusi. 2.3 Hidden Markov Model Sejarah dan Definisi Hidden Markov Model markov dikembangkan oleh seorang ahli yang berasal dari rusia bernama A.A Markov pada tahun Teknik ini mula-mula digunakan pada ilmu pengetahuan fisik dan meteorologi untuk menganalisis partikel - partikel gas dalam suatu kontainer tertutup sebagai alat untuk meramalkan keadaan cuaca. Hidden Markov Model merupakan pengembangan dari markov model. Setelah perkembangannya diakhir tahun 1970, HMM telah terbukti sangat kuat dan fleksible dalam pemodelan statistik yang menggambarkan berbagai jenis data terurut. Sekarang ini HMM telah tersebar dalam berbagai area science dan engineering. Aplikasinya meliputi analisis biologi, klimatologi, komunikasi, ekonometri, image processing, pengenalan karakter tulisan dan speech recognition. Hidden Markov Model (HMM) adalah suatu model probabilitas yang menggambarkan hubungan statistik antara urutan observasi O dan urutan state S yang tidak diobservasi hidden [12,13]. Ciri-ciri HMM adalah sebagai berikut: a. Observasi diketahui tetapi urutan keadaan (state) tidak diketahui sehingga disebut hidden b. Observasi adalah fungsi probabilitas keadaan c. Perpindahan keadaan adalah dalam bentuk probabilitas Parameter pada HMM HMM mempunyai parameter-parameter distribusi sebagai berikut : a. Probabilitas Transisi (2,1) b. Probabilitas observasi (2,2) c. Distribusi keadaan awal (2,3) Sedangkan parameter tertentu HMM ada dua yaitu N dan M: a. N, jumlah keadaan model. Dinotasikan himpunan terbatas untuk keadaan yang mungkin adalah (2,4) b. M, jumlah dari simbol observasi/keadaan, ukuran huruf diskret. Simbol observasi berhubungan dengan keluaran fisik dari sistem yang dimodelkan. Dinotasikan himpunan terbatas untuk observasi yang mungkin adalah (2,5) 8
19 Parameter-parameter HMM ditaksir berdasarkan kriteria maximum likelihood (ML) dan algoritma Baum-Welch (EM = Expectation Modification) Permasalahan pada HMM Ada 3 masalah dasar HMM yang harus dipecahkan untuk model yang diterapkan di dunia nyata, yaitu [10]: a. Menghitung bila diberikan urutan observasi dan λ = (A, B, π). Solusi: Cara umum yang biasa digunakan adalah dengan memeriksa setiap kemungkinan urutan N state sepanjang T (banyaknya observasi). Hal ini tidak mungkin dilakukan karena perhitungannya kurang efisien. Ada prosedur lain yang lebih sederhana dan efisien adalah menggunakan prosedur forward dan backward. - Prosedur Maju (forward procedure) Asumsi variabel forward α t (i) pada waktu ke-t dan state ke-i didefinisikan dengan. α t (i) = P (O 1,O 2,...,O T, q t =i λ). Fungsi peluang forward dapat diselesaikan untuk N state dan T simbol observasi secara induktif dengan langkah sebagai berikut: o Inisialisasi, 1 i N (2,6) o Induksi, α t+1 (j) = b j (Oi+ 1 ), 1 t T-1; 1 j N (2,7) o Terminasi, P(O λ)= (2,8) Perhitungan peluang forward berdasarkan pola diagram trellis. Terdapat N titik tiap time slot pada pola, semua kemungkinan deretan state digabung sebanyak N titik tanpa memperdulikan panjang deretan observasi. Pada saat t=1, dihitung nilai O 1 (i), 1 i N. Pada waktu t = 2,3,...,T hanya diperlukan perhitungan nilai t(j) dimana 1 j N. Tiap perhitungan membutuhkan nilai sebelumnya sebanyak N dari t-1(i) karena tiap N titik hanya dapat dihubungkan dengan N titik pada time slot sebelumnya. Gambar 2-2: Induksi Prosedur Forward 9
20 - Prosedur Mundur (backward procedure) Dengan cara yang sama, variabel backward β t (i) pada waktu ke-t dan state ke-i didefinisikan dengan β t (i) = P(O t+1, O t+2,..., O T, qt = i λ). Prosedur backward digunakan untuk menghitung P(O λ) secara mundur dari waktu observasi maksimum, t=t sampai waktu observasi awal t=1. Langkah prosedur backward adalah sebagai berikut: o Inisialisasi, β T (i)= 1; 1 i N (2,9) o Induksi, β t (i) =, t = T-1, T-2,..., 1 (2,10) Pada inisialisasi didefinisikan β T (i) =1 untuk semua nilai i. Untuk mendapatkan state ke-i waktu ke-t dan deretan observasi pada waktu t+1, maka diasumsikan semua kemungkinan state j pada waktu t+1, untuk mendapatkan transisi dari i ke j, a ij dan deretan observasi o t+1 pada state ke-j, b j (O t+1 ). Kemudian dihitung bagian observasi dari state j, β t+1 (j). Gambar 2-3: Induksi Prosedur Backward - Prosedur Maju Mundur (forward backward procedure) Kombinasi dari prosedur forward dan backward dapat digunakan untuk mendapatkan nilai P(O λ). Peluang berada pada state ke-i waktu ke-t dari N state sebelumnya waktu t-1 dapat dihitung dengan fungsi peluang forward α t (i). Sedangkan peluang transisi dari state i waktu ke-t menuju state j waktu t+1 dan mengambil sebuah simbol observasi pada state j adalah a ij b j (O t+1 ). Fungsi peluang backward digunakan untuk menghitung peluang munculnya deretan simbol observasi dari waktu t+1 sampai T. 10
21 Gambar 2-4: Ilustrasi Prosedur Forward-Backward Secara matematis perhitungan P(O λ) menggunakan prosedur forwardbackward dapat dinyatakan sebagai berikut: P(O λ)= = (2,11) b. Memilih urutan keadaan yang paling optimal yang berhubungan dengan Q = q 1,q 2... q T bila diberikan urutan observasi O = O 1, O 2,...,O T dan sebuah model λ = (A, B, π). Solusi: Inti dari permasalahan 2 adalah mencari deretan state yang tersembunyi (hidden) untuk suatu deretan observasi yang dihasilkan dari model λ. Deretan state yang dicari harus merupakan deretan yang optimal agar dapat dimodelkan pada deretan obervasi dari model λ. Metode yang biasa digunakan untuk menemukan deretan state optimal adalah algoritma viterbi (dynamic programming). Algoritma viterbi dapat memaksimalkan nilai P(O λ) sehingga memberikan deretan observasi yang optimal. Berdasarkan aturan Bayes, secara matematis P(Q O, λ) dapat dinyatakan sebagai berikut: P(O λ)= (2,12) Pada algoritma viterbi, peluang maksimum berada pada state ke-i waktu ke-t, yang sebelumnya telah menempuh deretan state q={q1, q2,..., qt-1}, jika diberikan deretan observasi O dan suatu model λ dinotasikan dengan δ t (i). δt (i) = P[q 1 q 2...q t-1,q t = i,o 1 O 2...O T λ] (2,13) Untuk mendapatkan deretan observasi dibutuhkan urutan dari argumen yang maksimal untuk tiap t dan j. Hal ini dilakukan melalui sebuah fungsi array ψ t (j).prosedur selengkapnya dari algoritma viterbi adalah sebagai berikut: o Inisialisasi, (i) = ( ), 1 ψ 1 (i) = 0 (2,14) o Rekursi, (j) = ψ t (j) = arg (2,15) 11
22 o Terminasi, P* = q* t = arg (2,16) Backtracking, q* t = (2,17) c. Mengatur parameter λ agar maksimal Solusi: Permasalahan 3 merupakan masalah yang paling sulit jika dibandingkan dengan masalah-masalah sebelumnya. Intinya adalah menentukan suatu metode yang dapat disesuaikan dengan model parameter A, B, π untuk memenuni kriteria optimasi tertentu. Tidak ada cara untuk menganalisa set model parameter yang memaksimalkan peluang dari deretan observasi secara tertutup. Akan tetapi, hal ini dapat dilakukan dengan memilih model λ yang mempunyai kemungkinan (likelihood), P(O λ) yang dimaksimalkan secara local (localymaximized) dengan prosedur iterasi seperti metode Baum-Welch (expectationmaximization, EM). Prosedure iterasi merupakan proses training yang berlangsung terus-menerus sampai kondisi kritis (local minimal) terpenuhi. Untuk mendeskripsikan prosedur reestimasi (update iterasi dan perbaikan) dari parameter HMM, pertama kali didefinisikan ξt(i, j), yaitu peluang berada pada state i waktu t dan berpindah menuju state j waktu t+1 yang dimodelkan sebagai berikut: ξ t (i,j)= p(q t =i, qt+1 = j O, λ) (2,18) Lintasan yang memenuhi kondisi ini adalah menggunakan prosedur forwardbackward. Berdasarkan variabel yang didefinisikan pada prosedur forwardbackward maka ξ t (i, j) dapat dinyatakan: ξ t (i,j) = = = (2,19) Sebelumnya telah didefinisikan nilai γ t (i) sebagai peluang berada pada state i waktu ke-t pada tiap deretan observasi dan model λ, maka antara ξ t (i, j) dan γ t (i) dapat dihubungkan dengan penjumlahan pada domain j, dinyatakan dengan: γ t (i) = (2,20) Penjumlahan γ t (i) dan ξ t (i, j) pada waktu ke-t dapat diinterpretasikan berturutturut sebagai banyaknya transisi yang diharapkan dari state Si dan banyaknya transisi yang diharapkan dari state Si menuju Sj. 12
SIMULASI DAN ANALISIS KLASIFIKASI GENRE MUSIK BERBASIS FFT DAN CONTINOUS DENSITY HIDDEN MARKOV MODEL
ISSN : 2355-9365 e-proceeding of Engineering : Vol.2, No.1 April 2015 Page 262 SIMULASI DAN ANALISIS KLASIFIKASI GENRE MUSIK BERBASIS FFT DAN CONTINOUS DENSITY HIDDEN MARKOV MODEL SIMULATION AND ANALYSIS
Lebih terperinciBAB III. Hidden Markov Models (HMM) Namun pada beberapa situasi tertentu yang ditemukan di kehidupan nyata,
BAB III Hidden Markov Models (HMM) 3.1 Pendahuluan Rantai Markov mempunyai state yang dapat diobservasi secara langsung. Namun pada beberapa situasi tertentu yang ditemukan di kehidupan nyata, beberapa
Lebih terperinciPrediksi Indeks Saham Syariah Indonesia Menggunakan Model Hidden Markov
A39 Prediksi Indeks Saham Syariah Indonesia Menggunakan Model Hidden Markov Risa Septi Pratiwi dan Daryono Budi Utomo Departemen Matematika, Fakultas Matematka dan Ilmu Pengetahuan Alam, Institut Teknologi
Lebih terperinciPERTEMUAN 14 DATA WAREHOUSE
PERTEMUAN 14 DATA WAREHOUSE Data Warehouse Definisi : Data Warehouse adalah Pusat repositori informasi yang mampu memberikan database berorientasi subyek untuk informasi yang bersifat historis yang mendukung
Lebih terperinciPrediksi Indeks Saham Syariah Indonesia Menggunakan Model Hidden Markov
JURNAL SAINS DAN SENI POMITS Vol. 6, No.2, (2017) 2337-3520 (2301-928X Print) A 39 Prediksi Indeks Saham Syariah Indonesia Menggunakan Model Hidden Markov Risa Septi Pratiwi Daryono Budi Utomo Jurusan
Lebih terperinciBAB III HIDDEN MARKOV MODELS. Rantai Markov bermanfaat untuk menghitung probabilitas urutan keadaan
BAB III HIDDEN MARKOV MODELS Rantai Markov bermanfaat untuk menghitung probabilitas urutan keadaan yang dapat diamati. Tetapi terkadang ada urutan dari suatu keadaan yang ingin diketahui tetapi tidak dapat
Lebih terperinciPRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber
PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber Introduction IDS (Intrusion Detection System) IDS dapat berupa sebuah metode untuk mendeteksi serangan yag akan di lakukan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Data Mining Secara sederhana data mining adalah penambangan atau penemuan informasi baru dengan mencari pola atau aturan tertentu dari sejumlah data yang sangat besar. Data mining
Lebih terperinciBAB 1 KONSEP DATA MINING 2 Gambar 1.1 Perkembangan Database Permasalahannya kemudian adalah apa yang harus dilakukan dengan data-data itu. Sudah diket
Bab1 Konsep Data Mining POKOK BAHASAN: Konsep dasar dan pengertian Data Mining Tahapan dalam Data Mining Model Data Mining Fungsi Data Mining TUJUAN BELAJAR: Setelah mempelajari materi dalam bab ini, mahasiswa
Lebih terperinciBAB II TINJAUAN PUSTAKA. pengetahuan di dalam database. Data mining adalah proses yang menggunakan
6 BAB II TINJAUAN PUSTAKA 2.1 Pengertian Data Mining Data mining adalah suatu istilah yang digunakan untuk menguraikan penemuan pengetahuan di dalam database. Data mining adalah proses yang menggunakan
Lebih terperinciUniversitas Putra Indonesia YPTK Padang Fakulas Ilmu Komputer Program Studi Teknik Informatika. Knowledge Discovery in Databases (KDD)
Universitas Putra Indonesia YPTK Padang Fakulas Ilmu Komputer Program Studi Teknik Informatika Knowledge Discovery in Databases (KDD) Knowledge Discovery in Databases (KDD) Definisi Knowledge Discovery
Lebih terperinciBAB 2 TINJAUAN PUSTAKA DAN DASAR TEORI. yang akan diteliti. Pemanfaatan algoritma apriori sudah cukup banyak digunakan, antara lain
BAB 2 TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Penelitian ini menggunakan beberapa sumber pustaka yang berhubungan dengan kasus yang akan diteliti. Pemanfaatan algoritma apriori sudah cukup
Lebih terperinciAlgoritma Viterbi dalam Metode Hidden Markov Models pada Teknologi Speech Recognition
Algoritma Viterbi dalam Metode Hidden Markov Models pada Teknologi Speech Recognition Abstrak Angela Irfani 1, Ratih Amelia 2, Dyah Saptanti P 3 Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik
Lebih terperinciBAB III ANALISIS DAN PENYELESAIAN MASALAH
BAB III ANALISIS DAN PENYELESAIAN MASALAH 3.1 Deskripsi Sistem Gambar III-1 Deskripsi Umum Sistem Pada gambar III-1 dapat dilihat deskripsi sistem sederhana yang mendeteksi intrusi pada jaringan menggunakan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan pesat teknologi dan informasi saat ini menjadikan internet bagian dari kehidupan masyarakat modern. Internet telah memberikan berbagai kemudahan dengan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Data Mining Faktor penentu bagi usaha atau bisnis apapun pada masa sekarang ini adalah kemampuan untuk menggunakan informasi seefektif mungkin. Penggunaan data secara tepat karena
Lebih terperinci2. Tinjauan Pustaka. Gambar 2-1 : Knowledge discovery in database
2. Tinjauan Pustaka 2.1 Data Mining Data mining merupakan ilmu yang mempelajari tentang proses ekstraksi informasi yang tersembunyi dari sekumpulan data yang berukuran sangat besar dengan menggunakan algoritma
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Sistem jaringan komputer memiliki peran yang sangat penting dalam masyarakat modern karena memungkinkan informasi dapat diakses, disimpan dan dimanipulasi secara online.
Lebih terperinciBAB 1 PENDAHULUAN 1.1 LATAR BELAKANG
BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Era komunikasi dengan menggunakan fasilitas internet memberikan banyak kemudahan dalam mendapatkan informasi yang dikehendaki. Dengan demikian semakin banyak orang,
Lebih terperinciPENERAPAN DATA MINING UNTUK EVALUASI KINERJA AKADEMIK MAHASISWA MENGGUNAKAN ALGORITMA NAÏVE BAYES CLASSIFIER
PENERAPAN DATA MINING UNTUK EVALUASI KINERJA AKADEMIK MAHASISWA MENGGUNAKAN ALGORITMA NAÏVE BAYES CLASSIFIER I. PENDAHULUAN Mahasiswa merupakan salah satu aspek penting dalam evaluasi keberhasilan penyelenggaraan
Lebih terperinciBAB IV GAMBARAN UMUM METODOLOGI DATA MINING
BAB IV GAMBARAN UMUM METODOLOGI DATA MINING A. Metodologi Data Mining Metodologi Data Mining Komponen data mining pada proses KDD seringkali merupakan aplikasi iteratif yang berulang dari metodologi data
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan sistematika tahapan yang dilaksanakan selama pembuatan penelitian tugas akhir. Secara garis besar metodologi penelitian tugas akhir ini dapat
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Dasar Teori 2.1.1 Data Mining Data mining adalah suatu istilah yang digunakan untuk menguraikan penemuan pengetahuan di dalam database. Data mining adalah Proses yang menggunakan
Lebih terperinci- PERTEMUAN 1 - KNOWLEGDE DISCOVERY
DATA WAREHOUSE - PERTEMUAN 1 - KNOWLEGDE DISCOVERY in DATABASE (KDD) Penemuan Pengetahuan di Database Tujuan : Mahasiswa Dapat memahami konsep KDD yang merupakan tujuan akhir dari Data Warehouse dan Data
Lebih terperinciPENINGKATAN PERFORMA ALGORITMA APRIORI UNTUK ATURAN ASOSIASI DATA MINING
PENINGKATAN PERFORMA ALGORITMA APRIORI UNTUK ATURAN ASOSIASI DATA MINING Andreas Chandra Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring road Utara, Condongcatur, Sleman, Yogyakarta 55281 Email : andreaschaandra@yahoo.com
Lebih terperinciBAB I PENDAHULUAN. Perkembangan ilmu pengetahuan dan teknologi yang sangat pesat,
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan ilmu pengetahuan dan teknologi yang sangat pesat, menjadikan statistika memegang peranan penting dalam kehidupan. Hampir semua fenomena yang terjadi
Lebih terperinciMengamankan Sistem Informasi. Gentisya Tri Mardiani, S.Kom
Mengamankan Sistem Informasi Gentisya Tri Mardiani, S.Kom Bentuk Pengamanan Preventif contoh: Recovery contoh: Cara Pengamanan Mengatur akses (access control) Menutup service yang tidak digunakan Memasang
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Data Mining Data Mining adalah proses yang mempekerjakan satu atau lebih teknik pembelajaran komputer (machine learning) untuk menganalisis dan mengekstraksi pengetahuan (knowledge)
Lebih terperinciIMPLEMENTASI ALGORITMA K-NEAREST NEIGHBOUR UNTUK PREDIKSI WAKTU KELULUSAN MAHASISWA
IMPLEMENTASI ALGORITMA K-NEAREST NEIGHBOUR UNTUK PREDIKSI WAKTU KELULUSAN MAHASISWA Irwan Budiman 1, Dodon Turianto Nugrahadi 2, Radityo Adi Nugroho 3 Universitas Lambung Mangkurat 1,2,3 irwan.budiman@unlam.ac.id
Lebih terperinciBAB I PENDAHULUAN. Dalam kehidupan sehari-hari, sering dijumpai peristiwa-peristiwa yang terjadi
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dalam kehidupan sehari-hari, sering dijumpai peristiwa-peristiwa yang terjadi secara beruntun dan dengan kemungkinan yang berbeda-beda. Sebagai contoh sekarang
Lebih terperinciPenerapan Teknik Support Vector Machine untuk Pendeteksian Intrusi pada Jaringan
Penerapan Teknik Support Vector Machine untuk Pendeteksian Intrusi pada Jaringan LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Krisantus Sembiring / 13503121 PROGRAM STUDI
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Pada tinjauan pustaka ini membahas tentang landasan teori yang medukung pembahasan yang berhubungan dengan sistem yang akan dibuat. 2.1 Data Mining Data mining adalah kegiatan menemukan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Penambangan Data (Data Mining) Pengertian data mining, berdasarkan beberapa orang: 1. Data mining (penambangan data) adalah suatu proses untuk menemukan suatu pengetahuan atau
Lebih terperinciBAB 3 LANDASAN TEORI
BAB 3 LANDASAN TEORI 3.1. Data Mining Data mining adalah proses menganalisa data dari perspektif yang berbeda dan menyimpulkannya menjadi informasi-informasi penting yang dapat dipakai untuk meningkatkan
Lebih terperinciTHREAT PACKET ANALYSIS USING SNORT
THREAT PACKET ANALYSIS USING SNORT 1. Introduction Dalam sebuah jaringan komputer, keamanan menjadi salah satu bagian yang terpenting dan harus di perhatikan untuk menjaga validitas dan integritas data
Lebih terperinciANALISIS SERANGAN DARI LOG DATASET SISTEM DETEKSI INTRUSI DENGAN MENGGUNAKAN ALGORITMA DECISION TREE SKRIPSI RAHMAD FAHROZI
ANALISIS SERANGAN DARI LOG DATASET SISTEM DETEKSI INTRUSI DENGAN MENGGUNAKAN ALGORITMA DECISION TREE SKRIPSI RAHMAD FAHROZI 041401021 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA
Lebih terperinciPenerapan Hidden Markov Model Pada Harga Saham
Penerapan Hidden Markov Model Pada Harga Saham Sri Wahyuni Mamonto 1, Yohanes A. R. Langi 2, Altien J. Rindengan 3 1 Program Studi Matematika, FMIPA, UNSRAT Manado, mamontosri@gmail.com 2 Program Studi
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
1 BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan internet saat ini sebagai suatu media informasi sangatlah pesat. Setiap orang dapat memanfaatkannya untuk berbagai kepentingan atau aspek kehidupan,
Lebih terperinciPENERAPAN ALGORITMA K-MEANS PADA SISWA BARU SEKOLAHMENENGAH KEJURUAN UNTUK CLUSTERING JURUSAN
PENERAPAN ALGORITMA K-MEANS PADA SISWA BARU SEKOLAHMENENGAH KEJURUAN UNTUK CLUSTERING JURUSAN Fauziah Nur1, Prof. M. Zarlis2, Dr. Benny Benyamin Nasution3 Program Studi Magister Teknik Informatika, Universitas
Lebih terperinciBAB IV EKSPERIMEN. 4.1 Tujuan
BAB IV EKSPERIMEN Pada bab ini dibahas mengenai eksperimen penggunaan SVM dalam pendeteksian intrusi pada jaringan. Pembahasan ini meliputi tujuan yang ingin dicapai melalui eksperimen ini, parameter evaluasi
Lebih terperinciBAB 2 LANDASAN TEORI. Pada bab ini akan dibahas tentang konsep dasar dan teori-teori pendukung yang berhubungan dengan sistem yang akan dibangun.
BAB 2 LANDASAN TEORI Pada bab ini akan dibahas tentang konsep dasar dan teori-teori pendukung yang berhubungan dengan sistem yang akan dibangun. 2.1. Data Mining Data mining adalah suatu istilah yang digunakan
Lebih terperinciPREDIKSI PERGERAKAN NILAI TUKAR RUPIAH TERHADAP DOLAR AMERIKA SERIKAT MENGGUNAKAN HIDDEN MARKOV MODEL (HMM)
Jurnal LOG!K@, Jilid 6, No 1, 2016, Hal 32-41 ISSN 1978 8568 PREDIKSI PERGERAKAN NILAI TUKAR RUPIAH TERHADAP DOLAR AMERIKA SERIKAT MENGGUNAKAN HIDDEN MARKOV MODEL (HMM) Mahmudi dan Ardi Program Studi Matematika,
Lebih terperinciKlasifikasi Alert pada Intrusion Detection System Menggunakan Algoritma K-Means. Artikel Ilmiah
Klasifikasi Alert pada Intrusion Detection System Menggunakan Algoritma K-Means Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Peneliti: Frando Christo
Lebih terperinciDeteksi Fraud Menggunakan Metode Model Markov Tersembunyi pada Proses Bisnis
JURNAL TEKNIK ITS Vol. 6, No. 1, (2017) ISSN: 2337-3539 (2301-9271 Print) A-24 Deteksi Fraud Menggunakan Metode Model Markov Tersembunyi pada Proses Bisnis Andrean Hutama Koosasi, Riyanarto Sarno, dan
Lebih terperinciANALISIS CLUSTER PADA DOKUMEN TEKS
Text dan Web Mining - FTI UKDW - BUDI SUSANTO 1 ANALISIS CLUSTER PADA DOKUMEN TEKS Budi Susanto (versi 1.3) Text dan Web Mining - FTI UKDW - BUDI SUSANTO 2 Tujuan Memahami konsep analisis clustering Memahami
Lebih terperinciKajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management
Kajian Integrasi Host Based dan Network Based Intrusion Detection System Menggunakan Web Based Enterprise Management LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Mila Desi
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI
BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI penelitian. Pada bab ini akan dibahas literatur dan landasan teori yang relevan dengan 2.1 Tinjauan Pustaka Kombinasi metode telah dilakukan oleh beberapa peneliti
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI. menerapkan metode clustering dengan algoritma K-Means untuk penelitiannya.
BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1 Tinjauan Pustaka Salah satu cara untuk mengetahui faktor nilai cumlaude mahasiswa Fakultas Teknik Universitas Muhammadiyah Yogyakarta adalah dengan menerapkan
Lebih terperinciIMPLEMENTASI DENSITY BASED SPATIAL CLUSTERING APPLICATION WITH NOISE (DBSCAN) DALAM PERKIRAAN TERJADI BANJIR DI BANDUNG
IMPLEMENTASI DENSITY BASED SPATIAL CLUSTERING APPLICATION WITH NOISE (DBSCAN) DALAM PERKIRAAN TERJADI BANJIR DI BANDUNG Bima Aryo Putro¹, Kemas Rahmat Saleh Wiharja², Shaufiah³ ¹Teknik Informatika,, Universitas
Lebih terperinciPenerapan Fungsi Data Mining Klasifikasi untuk Prediksi Masa Studi Mahasiswa Tepat Waktu pada Sistem Informasi Akademik Perguruan Tinggi
IJCCS, Vol.x, No.x, July xxxx, pp. 1~5 ISSN: 1978-1520 39 Penerapan Fungsi Data Mining Klasifikasi untuk Prediksi Masa Studi Mahasiswa Tepat Waktu pada Sistem Informasi Akademik Perguruan Tinggi Irwan
Lebih terperinciPENENTUAN MODEL RETURN HARGA SAHAM DENGAN MULTI LAYER FEED FORWARD NEURAL NETWORK MENGGUNAKAN ALGORITMA RESILENT BACKPROPAGATION SKRIPSI
PENENTUAN MODEL RETURN HARGA SAHAM DENGAN MULTI LAYER FEED FORWARD NEURAL NETWORK MENGGUNAKAN ALGORITMA RESILENT BACKPROPAGATION (Studi Kasus : Harga Penutupan Saham Unilever Indonesia Tbk. Periode September
Lebih terperinci1. Pendahuluan 1.1 Latar Belakang
1. Pendahuluan 1.1 Latar Belakang Perkembangan teknologi sekarang ini semakin pesat. Kebutuhan akan informasi dan komunikasi bertambah. Telah ditemukan berbagai perangkat teknologi yang memudahkan manusia
Lebih terperinciKLASIFIKASI DATA MENGGUNAKAN JST BACKPROPAGATION MOMENTUM DENGAN ADAPTIVE LEARNING RATE
KLASIFIKASI DATA MENGGUNAKAN JST BACKPROPAGATION MOMENTUM DENGAN ADAPTIVE LEARNING RATE KLASIFIKASI DATA MENGGUNAKAN JST BACKPROPAGATION MOMENTUM DENGAN ADAPTIVE LEARNING RATE Warih Maharani Fakultas
Lebih terperinciPERSYARATAN PRODUK. 1.1 Pendahuluan Latar Belakang Tujuan
BAB 1 PERSYARATAN PRODUK Bab ini membahas mengenai hal umum dari produk yang dibuat, meliputi tujuan, ruang lingkup proyek, perspektif produk, fungsi produk dan hal umum yang lainnya. 1.1 Pendahuluan Hal
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Landasan Teori 2.1.1 Konsep Pemasaran Dalam merancang dan mengembangkan produk, baik yang berupa jasa maupun barang, tidak terlepas dari konsep pemasaran yang bertujuan memenuhi
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1. Data Mining Data Mining adalah proses pencarian pengetahuan dari suatu data berukuran besar melalui metode statistik, machine learning, dan artificial algorithm. Hal yang paling
Lebih terperinciBAB II LANDASAN TEORI. yang terdiri dari komponen-komponen atau sub sistem yang berorientasi untuk
BAB II LANDASAN TEORI 2.1 Sistem Menurut Gondodiyoto (2007), sistem adalah merupakan suatu kesatuan yang terdiri dari komponen-komponen atau sub sistem yang berorientasi untuk mencapai suatu tujuan tertentu.
Lebih terperinciIMPLEMENTASI METODE ANT COLONY OPTIMIZATION UNTUK PEMILIHAN FITUR PADA KATEGORISASI DOKUMEN TEKS
IMPLEMENTASI METODE ANT COLONY OPTIMIZATION UNTUK PEMILIHAN FITUR PADA KATEGORISASI DOKUMEN TEKS Yudis Anggara Putra Chastine Fatichah Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut
Lebih terperinciBAB 1 PENDAHULUAN. tugas kita, mempermudah kita mencari informasi. Komputer juga bisa bergerak sebagai
1 BAB 1 PENDAHULUAN 1.1. Latar Belakang Komputer adalah sebuah alat/mesin yang membantu kita untuk menyelesaikan tugas kita, mempermudah kita mencari informasi. Komputer juga bisa bergerak sebagai penghibur
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses
Lebih terperinciPREDIKSI HERREGISTRASI CALON MAHASISWA BARU MENGGUNAKAN ALGORITMA NAÏVE BAYES
PREDIKSI HERREGISTRASI CALON MAHASISWA BARU MENGGUNAKAN ALGORITMA NAÏVE BAYES Selvy Megira 1), Kusrini 2), Emha Taufiq Luthfi 3) 1), 2), 3) Teknik Universitas AMIKOM Yogyakarta Jl Ring road Utara, Condongcatur,
Lebih terperinciSOLUSI PREDIKSI MAHASISWA DROP OUT PADA PROGRAM STUDI SISTEM INFORMASI FAKULTAS ILMU KOMPUTER UNIVERSITAS BINA DARMA
SOLUSI PREDIKSI MAHASISWA DROP OUT PADA PROGRAM STUDI SISTEM INFORMASI FAKULTAS ILMU KOMPUTER UNIVERSITAS BINA DARMA Ade Putra Fakultas Vokasi, Program Studi Komputerisasi Akuntansi Universitas Bina Darma
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM
BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Masalah Pemilihan dosen pembimbing Tugas Akhir pada jurusan Teknik Informatika Universitas Muhammadiyah Malang dilakukan mahasiswa secara mandiri, hal
Lebih terperinciMETODE PENELITIAN. Tahapan pengembangan sistem PSP (Penetapan Strategi Penjualan) 1.0 seperti pada Gambar 2 di bawah ini. Mulai
III. METODE PENELITIAN 3.1 Kerangka Kerja Penelitian Tahapan pengembangan sistem PSP (Penetapan Strategi Penjualan) 1.0 seperti pada Gambar 2 di bawah ini. Mulai Analisis Sistem, keluaran: - Deskripsi
Lebih terperinciKEMUNGKINAN (LIKELIHOOD) MODEL FILOGENETIK MELALUI MODEL MARKOV TERSEMBUNYI Studi kasus: Hylobates, Pongo, Gorilla, Homo sapiens, dan Pan TESIS
KEMUNGKINAN (LIKELIHOOD) MODEL FILOGENETIK MELALUI MODEL MARKOV TERSEMBUNYI Studi kasus: Hylobates, Pongo, Gorilla, Homo sapiens, dan Pan TESIS Karya tulis sebagai salah satu syarat untuk memperoleh gelar
Lebih terperinciBAB III METODELOGI PENELITIAN
BAB III METODELOGI PENELITIAN 3.1 Metode Penelitian Metode penelitian yang digunakan yaitu metode eksperimental dimana metode ini bekerja dengan memanipulasi dan melakukan kontrol pada objek penelitian
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Pertukaran informasi di zaman modern ini telah sampai pada era digital. Hal ini ditandai dengan semakin dibutuhkannya teknologi berupa komputer dan jaringan internet
Lebih terperinciPENERAPAN ALGORITMA C4.5 DALAM PEMILIHAN BIDANG PEMINATAN PROGRAM STUDI SISTEM INFORMASI DI STMIK POTENSI UTAMA MEDAN
PENERAPAN ALGORITMA C4.5 DALAM PEMILIHAN BIDANG PEMINATAN PROGRAM STUDI SISTEM INFORMASI DI STMIK POTENSI UTAMA MEDAN Fina Nasari 1 1 Sistem Informasi, STMIK Potensi Utama 3 Jalan K.L. Yos Sudarso KM.
Lebih terperinciINTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JARINGAN SYARAF TIRUAN ENSEMBLE
INTRUSION DETECTION SYSTEM (IDS) MENGGUNAKAN JARINGAN SYARAF TIRUAN ENSEMBLE SKRIPSI Diajukan untuk Memenuhi Salah Satu Syarat Mencapai Gelar Strata Satu Jurusan Informatika Disusun oleh : UDHI PERMANA
Lebih terperinciKonsep Data Mining. Pendahuluan. Bertalya. Universitas Gunadarma 2009
Konsep Data Mining Pendahuluan Bertalya Universitas Gunadarma 2009 Latar Belakang Data yg dikumpulkan semakin bertambah banyak Data web, e-commerce Data pembelian di toko2 / supermarket Transaksi Bank/Kartu
Lebih terperinciBAB 2 TINJAUAN PUSTAKA Klasifikasi Data Mahasiswa Menggunakan Metode K-Means Untuk Menunjang Pemilihan Strategi Pemasaran
BAB 2 TINJAUAN PUSTAKA 2.1 Tinjauan Pustaka Beberapa penelitian terdahulu telah banyak yang menerapkan data mining, yang bertujuan dalam menyelesaikan beberapa permasalahan seputar dunia pendidikan. Khususnya
Lebih terperinciBAB II TINJAUAN PUSTAKA Indeks Prestasi Kumulatif dan Lama Studi. menggunakan dokumen/format resmi hasil penilaian studi mahasiswa yang sudah
BAB II TINJAUAN PUSTAKA 2.1 Landasan Teori 2.1.1 Indeks Prestasi Kumulatif dan Lama Studi Mahasiswa yang telah menyelesaikan keseluruhan beban program studi yang telah ditetapkan dapat dipertimbangkan
Lebih terperinciSKRIPSI KLASIFIKASI CALON PEGAWAI DENGAN MENGGUNAKAN METODE K-MEANS CLASSIFICATION OF PROSPECTIVE EMPLOYEES BY USING THE K-MEANS METHOD
SKRIPSI KLASIFIKASI CALON PEGAWAI DENGAN MENGGUNAKAN METODE K-MEANS CLASSIFICATION OF PROSPECTIVE EMPLOYEES BY USING THE K-MEANS METHOD DONY ENDRIYONO 135610017 PROGRAM STUDI SISTEM INFORMASI SEKOLAH TINGGI
Lebih terperinciBAB 3 METODE PENELITIAN
BAB 3 METODE PENELITIAN Pada proses penelitian ini dilakukan beberapa tahapan mulai dari tahap awal yaitu tahap inisiasi, pengembangan model, dan tahap terakhir pengembangan prototipe. Dalam tahapan inisiasi
Lebih terperinciLAPORAN SKRIPSI PENERAPAN ALGORITMA FUZZY C_MEANS DALAM PENENTUAN BEASISWA. Oleh : ARI IRAWAN
LAPORAN SKRIPSI PENERAPAN ALGORITMA FUZZY C_MEANS DALAM PENENTUAN BEASISWA Oleh : ARI IRAWAN 2010-51-221 SKRIPSI DIAJUKAN SEBAGAI SALAH SATU SYARAT UNTUK MEMPEROLEH GELAR SARJANA KOMPUTER PROGRAM STUDI
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Pada bab ini akan dijelaskan tahap-tahap yang dilakukan dalam melakukan penelitian. Tahapan penelitian berguna agar pelaksanaan penelitian dapat berjalan dengan baik dan sistematis
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Peminatan siswa SMA Negeri 8 Bandung dilakukan di kelas X SMA setelah tahap daftar ulang. Hal tersebut berdasarkan aturan kurikulum 2013 [11]. Peminatan merupakan hal
Lebih terperinciData Mining. Pengenalan Sistem & Teknik, Serta Contoh Aplikasi. Avinanta Tarigan. 22 Nov Avinanta Tarigan Data Mining
Data Mining Pengenalan Sistem & Teknik, Serta Contoh Aplikasi Avinanta Tarigan 22 Nov 2008 1 Avinanta Tarigan Data Mining Outline 1 Pengertian Dasar 2 Classification Mining 3 Association Mining 4 Clustering
Lebih terperinciANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI
ANALISIS KINERJA SIGNATURE-BASED IDS DENGAN MENGGUNAKAN SNORT DAN IP-TABLES DALAM MENDETEKSI SERANGAN ICMP FLOODING PADA WEB SERVER SKRIPSI I WAYAN EDDY PRAYOGA NIM. 1008605023 PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciDATA MINING. Pertemuan 2. Nizar Rabbi Radliya 3 SKS Semester 6 S1 Sistem Informasi
DATA MINING 3 SKS Semester 6 S1 Sistem Informasi Pertemuan 2 Nizar Rabbi Radliya nizar.radliya@yahoo.com Universitas Komputer Indonesia 2016 Mengapa Data Mining? Penumpukan data Minimnya pemanfaatan data
Lebih terperinciPERANCANGAN DAN PEMBUATAN PROGRAM DETEKSI INTRUSI PADA JARINGAN KOMPUTER BERDASAR PACKET HEADER DENGAN ANALISIS OUTLIER
PERANCANGAN DAN PEMBUATAN PROGRAM DETEKSI INTRUSI PADA JARINGAN KOMPUTER BERDASAR PACKET HEADER DENGAN ANALISIS OUTLIER Wijaya mudi putra Politeknik Elektronika Negeri Surabaya Institut Teknologi Sepuluh
Lebih terperinciBAB 2 LANDASAN TEORI
6 BAB 2 LANDASAN TEORI Pada tinjauan pustaka ini akan dibahas tentang konsep dasar dan teori-teori yang mendukung pembahasan yang berhubungan dengan sistem yang akan dibuat. 2.1 Basis Data (Database) Database
Lebih terperinciAPLIKASI DATA MINING UNTUK ANALISIS ASOSIASI POLA PEMBELIAN DENGAN ALGORITMA APRIORI
APLIKASI DATA MINING UNTUK ANALISIS ASOSIASI POLA PEMBELIAN DENGAN ALGORITMA APRIORI SKRIPSI Disusun Sebagai Salah Satu Syarat untuk Memperoleh Gelar Sarjana Komputer pada Departemen Ilmu Komputer/ Informatika
Lebih terperinciPENERAPAN AGENT LEARNING MENGGUNAKAN METODA EVOLUTIONARY ALGORITHM DALAM PEMBUATAN PERMAINAN GO
PENERAPAN AGENT LEARNING MENGGUNAKAN METODA EVOLUTIONARY ALGORITHM DALAM PEMBUATAN PERMAINAN GO TUGAS AKHIR Disusun dalam rangka memenuhi salah satu syarat untuk memperoleh gelar Sarjana Jurusan Teknik
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN DASAR TEORI Tinjauan Pustaka Penelitian terkait metode clustering atau algoritma k-means pernah di
BAB II TINJAUAN PUSTAKA DAN DASAR TEORI 2.1. Tinjauan Pustaka Penelitian terkait metode clustering atau algoritma k-means pernah di lakukan oleh Muhammad Toha dkk (2013), Sylvia Pretty Tulus (2014), Johan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1. Pendahuluan Didalam bab ini menceritakan semua teori-teori yang digunakan didalam proses algoritma decision tree, algoritma Random tree dan Random Florest serta teoriteori dan
Lebih terperinciIMPLEMENTASI HIDDEN MARKOV MODEL PADA PERAMALAN DATA SAHAM
IMPLEMENTASI HIDDEN MARKOV MODEL PADA PERAMALAN DATA SAHAM M. Zulfikar 1 Alimin Bado 2, Kresna Jaya 2, Md Rafiul Hassan and Baikunth Nath 2 Program Studi Sarjana Statistika Universitas Hasanuddin, fikarz@scientist.com
Lebih terperinciCLUSTERING MENGGUNAKAN K-MEANS ALGORITHM (K-MEANS ALGORITHM CLUSTERING)
CLUSTERING MENGGUNAKAN K-MEANS ALGORITHM (K-MEANS ALGORITHM CLUSTERING) Nur Wakhidah Fakultas Teknologi Informasi dan Komunikasi Universitas Semarang Abstract Classification is the process of organizing
Lebih terperinciDESAIN MESIN PRESENSI BERBASIS IDENTIFIKASI SUARA PENUTUR
REKAYASA LAPORAN PENELITIAN HIBAH BERSAING DESAIN MESIN PRESENSI BERBASIS IDENTIFIKASI SUARA PENUTUR Oleh : Hernawan Sulistyanto, ST, MT Nurgiyatna, ST. MSc DIBIAYAI OLEH DIREKTORAT JENDERAL PENDIDIKAN
Lebih terperinciANALISIS CLUSTER PADA DOKUMEN TEKS
Budi Susanto ANALISIS CLUSTER PADA DOKUMEN TEKS Text dan Web Mining - FTI UKDW - BUDI SUSANTO 1 Tujuan Memahami konsep analisis clustering Memahami tipe-tipe data dalam clustering Memahami beberapa algoritma
Lebih terperinciPENERAPAN ALGORITMA K-MEANS PADA KUALITAS GIZI BAYI DI INDONESIA
PENERAPAN ALGORITMA K-MEANS PADA KUALITAS GIZI BAYI DI INDONESIA Diajeng Tyas Purwa Hapsari Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring road Utara, Condongcatur, Sleman, Yogyakarta 55281 Email :
Lebih terperinciAbidah Elcholiqi, Beta Noranita, Indra Waspada
Abidah Elcholiqi, Beta Noranita, Indra Waspada PENENTUAN BESAR PINJAMAN DI KOPERASI SIMPAN PINJAM DENGAN ALGORITMA K-NEAREST NEIGHBOR (Studi Kasus di Koperasi Simpan Pinjam BMT Bina Insani Pringapus) Abidah
Lebih terperinciPENERAPAN ALGORITMA APRIORI DALAM MEMPREDIKSI PERSEDIAAN BUKU PADA PERPUSTAKAAN SMA DWI TUNGGAL TANJUNG MORAWA
PENERAPAN ALGORITMA APRIORI DALAM MEMPREDIKSI PERSEDIAAN BUKU PADA PERPUSTAKAAN SMA DWI TUNGGAL TANJUNG MORAWA Domma Lingga Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Pasar modal merupakan salah satu bagian dari pasar keuangan, di samping pasar uang, yang sangat penting peranannya bagi pembangunan nasional pada umumnya dan bagi
Lebih terperinciANALISIS DATA POLA PEMBELIAN KONSUMEN DENGAN ALGORITMA APRIORI PADA TRANSAKSI PENJUALAN SUPERMARKET PAMELLA YOGYAKARTA 1.
ANALISIS DATA POLA PEMBELIAN KONSUMEN DENGAN ALGORITMA APRIORI PADA TRANSAKSI PENJUALAN SUPERMARKET PAMELLA YOGYAKARTA M. Didik R. Wahyudi 1) Fusna Failasufa 2) 1) 2) Teknik Informatika FST UIN Sunan Kalijaga
Lebih terperinciFUZZY ELMAN RECURRENT NEURAL NETWORK DALAM PERAMALAN HARGA MINYAK MENTAH DI INDONESIA DENGAN OPTIMASI ALGORITMA GENETIKA TUGAS AKHIR SKRIPSI
FUZZY ELMAN RECURRENT NEURAL NETWORK DALAM PERAMALAN HARGA MINYAK MENTAH DI INDONESIA DENGAN OPTIMASI ALGORITMA GENETIKA TUGAS AKHIR SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan Alam
Lebih terperinciAPLIKASI DATA MINING ANALISIS DATA TRANSAKSI PENJUALAN OBAT MENGGUNAKAN ALGORITMA APRIORI (Studi Kasus di Apotek Setya Sehat Semarang)
Hapsari Dita Anggraeni, Ragil Saputra, Beta Noranita APLIKASI DATA MINING ANALISIS DATA TRANSAKSI PENJUALAN OBAT MENGGUNAKAN ALGORITMA APRIORI (Studi Kasus di Apotek Setya Sehat Semarang) Hapsari Dita
Lebih terperinciPERANCANGAN DAN PEMBUATAN APLIKASI UNTUK MENDETEKSI UANG LOGAM DENGAN METODE EUCLIDEAN
Jurnal Teknik Informatika Vol. 1 September 2012 1 PERANCANGAN DAN PEMBUATAN APLIKASI UNTUK MENDETEKSI UANG LOGAM DENGAN METODE EUCLIDEAN Wahyu Saputra Wibawa 1, Juni Nurma Sari 2, Ananda 3 Program Studi
Lebih terperinciKata kunci: Cluster, Knowledge Discovery in Database, Algoritma K-Means,
K- Pembentukan cluster dalam Knowledge Discovery in Database dengan Algoritma K-Means Oleh: Sri Andayani Jurusan Pendidikan Matematika FMIPA UNY,email: andayani@uny.ac.id Abstrak Pembentukan cluster merupakan
Lebih terperinciImplementasi Algoritma Knuth Morris Pratt pada Alat Penerjemah Suara
Implementasi Algoritma Knuth Morris Pratt pada Alat Penerjemah Suara Bima Laksmana Pramudita (13511042) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinci