PENDAHULUAN. 1.1 Latar Belakang

Ukuran: px
Mulai penontonan dengan halaman:

Download "PENDAHULUAN. 1.1 Latar Belakang"

Transkripsi

1 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi internet memunculkan berbagai metode komunikasi yang mudah, murah, dan cepat. Salah satu media yang paling populer dan sangat cepat berkembang yaitu . Media dengan cepat berkembang menggantikan media komunikasi konvensional lainnya karena memiliki beragam kegunaan. Dengan semakin berkembangnya penggunaan , yang tidak diinginkan oleh pengguna dalam jumlah banyak yang biasa disebut spam juga semakin meningkat [1]. Berdasarkan laporan tahun 2014, Symantec memprediksi jumlah global spam sebesar 60 persen, jumlah ini menurun dibandingkan tahun 2013 sebesar 62 persen [2]. Meskipun jumlahnya menurun, jumlah spam masih mendominasi jumlah keseluruhan secara global. Spam dalam penggunaannya sering dikaitkan dengan media komersial, sebuah perusahaan sering memanfaatkan media untuk mempromosikan produknya dengan cepat dan biaya rendah [3]. Selain media promosi, spam dapat mengancam keamanan dari individu ataupun grup karena mengandung virus atau program jahat lainnya [4]. Bentuk ancaman lain dari spam yaitu pengirim spam meniru otoritas resmi seperti administrator server, sekolah ataupun bank. Pengirim spam kemudian meminta informasi sensitif dari pengguna berupa password ataupun nomor kartu kredit [5] dan kemudian mengambil keuntungan dari pengguna yang merespon spam tersebut. Dalam investigasi lebih lanjut yang berkaitan dengan konten dari spam, spam memiliki struktur yang mirip dengan nonspam seperti surat dan memo [6] dengan tujuan untuk mengelabuhi spam filter. Selain klasifikasi berbasis teks, dapat diklasifikasikan berdasarkan informasi dari alamat Internet Protocol yang ada pada header seperti alamat routing dan alamat IP pengirim. Informasi tersebut kemudian digunakan untuk menentukan apakah akan masuk dalam daftar whitelist ataupun blacklist. Whitelist merupakan daftar pengirim yang masuk dalam kategori tidak berbahaya karena tidak mengirim spam. Sebaliknya blacklist merupakan 5

2 daftar pengirim yang diblokir karena mengirim spam [7]. Daftar blacklist dan whitelist dapat dengan mudah disimpan pada klien ataupun server dan diperbaharui secara berkala. Namun, pendekatan berdasarkan informasi internet memiliki kelemahan yang bertumpu pada informasi Internet Protocol. Hal ini dikarenakan Internet Protocol dapat dengan mudah diganti, bahkan dibajak oleh pihak yang tidak bertanggungjawab. Pendekatan ini juga memunculkan tingkat false positive yang tinggi pada spam filtering [8]. Maka dari itu, pendekatan terakhir yang mampu meminimalisir spam dengan tingkat false positive yang rendah yaitu pendekatan berdasarkan konten teks dari . Penelitian lain mengenai klasifikasi spam dengan pendekatan klasifikasi teks telah banyak dilakukan oleh peneliti lain seperti Amayri [3], Almeida [9], Saab [10] dan Idris [11]. Namun, penelitian yang dilakukan sebagian besar mengeksplorasi berbagai macam metode machine learning dan menggunakan metode pembobotan TF-IDF. Sedangkan metode yang mengeksplorasi tentang penggunaan pembobotan fitur yang merupakan pengembangan TF-IDF masih jarang dilakukan, walaupun metode pembobotan fitur TF-IDF memiliki perkembangan yang sangat pesat. Penelitian ini akan memodelkan klasifikasi spam yang dapat mengklasifikasikan antara spam dan nonspam berdasarkan konten teks yang dimiliki. Pengklasifikasian dilakukan dengan metode machine learning yang disertai dengan metode pembobotan fitur. Metode pembobotan fitur digunakan untuk memberikan bobot pada setiap fitur untuk menentukan relevansinya terhadap spam ataupun nonspam. Selanjutnya metode machine learning akan mengklasifikasikan berdasarkan bobot dari fitur yang telah diberikan. 1.2 Perumusan Masalah Dalam pendekatan klasifikasi spam berdasarkan konten teks, penelitian yang mengeksplorasi penggunaan berbagai pembobotan fitur masih jarang dilakukan. Sehingga terdapat tantangan untuk mendapatkan hasil 6

3 klasifikasi spam yang terbaik dengan mengeksplorasi berbagai metode pembobotan fitur dan metode machine learning. 1.3 Keaslian Penelitian Penelitian tentang klasifikasi spam telah banyak dilakukan sebelumnya. Namun, sebagian besar peneliti fokus pada penggunaan berbagai metode klasifikasi dan penggunaan metode pembobotan fitur TF-IDF. Amayri [3] melakukan komparasi berbagai kernel dari metode klasifikasi Support Vector Machines (SVM) dan juga variasi dari metode pembobotan fitur TF-IDF yaitu TF, LogTF, ITF, IDF dan TF-IDF. Perbedaan dengan penelitian ini yaitu metode klasifikasi SVM dibandingkan satu sama lain dengan perbedaan pada kernel dari SVM. Sedangkan metode pembobotan fitur yang digunakan merupakan variasi dari metode TF-IDF. Almeida [9], Saab [10] dan Idris [11] melakukan komparasi terhadap berbagai metode klasifikasi serta variasi dari metode klasifikasi tersebut untuk klasifikasi spam. Metode yang digunakan antara lain Negative Selection Algorithm-Particle Swarm Optimization (NSA-PSO), Naïve Bayes, SVM, ANN, dan Decision Tree. Perbedaan dengan penelitian ini yaitu komparasi dilakukan hanya pada metode klasifikasi. Manek [12] mengajukan metode preprocessing secara berulang dengan memanfaatkan metode Naïve Bayes sebagai metode seleksi fitur. Selanjutnya metode klasifikasi yang digunakan adalah metode W-BIF. Hong [13] membangun sistem klasifikasi spam dengan menggabungkan metode klasifikasi K- Nearest Neighbor (KNN) dan metode clustering. Sedangkan untuk metode pembobotan fitur, metode yang digunakan yaitu Term Frequency (TF). Selanjutnya Youn [14] menggunakan pendekatan ontology yang diserta dengan metode Decision Tree untuk klasifikasi spam. Ringkasan dari penjelasan diatas selanjutnya dapat dilihat pada Tabel 1.1 berikut ini: 7

4 Tabel 1.1 Keaslian Penelitian No. Nama Peneliti Tujuan Penelitian Metode yang Digunakan 1. Amayri dkk. [3] Melakukan komparasi dari metode klasifikasi Support Vector Machines (SVM) pada klasifikasi spam. 2. Almeida dkk. [9] Melakukan komparasi dari metode klasifikasi Naïve Bayes dengan metode Support Vector Machines (SVM) untuk klasifikasi spam. 3. Saab dkk. [10] Melakukan komparasi dari berbagai metode klasifikasi untuk klasifikasi spam. 4. Idris dkk. [11] Membangun sistem pendeteksian spam menggunakan metode Negative Selection Algorithm yang dipadukan dengan metode Particle Swarm Optimization (NSA-PSO). 5. Manek dkk. [12] Mengajukan metode RePID- OK (preprocessing berulang) untuk klasifikasi spam. 6. Hong dkk. [13] Membangun sistem klasifikasi spam dengan metode clustering. 7. Youn dkk. [14] Menggunakan pendekatan ontology untuk klasifikasi spam. Berbagai kernel dari Support Vector Machines (SVM) dan berbagai variasi dari metode pembobotan fitur TF-IDF (TF, LogTF, ITF, IDF, TF-IDF). Berbagai variasi dari metode klasifikasi Naïve Bayes dan metode klasifikasi Linier Support Vector Machines (SVM). Metode klasifikasi Support Vector Machines (SVM), LM- SVM, ANN, dan Decision Tree. Metode NSA-PSO, Support Vector Machines (SVM) dan Naïve Bayes. Metode RePID-OK, seleksi fitur dengan Naïve Bayes dan metode klasifikasi W-BIF. Metode pembobotan fitur TF dan metode klasifikasi clustering. Metode klasifikasi C4.5 (Decision Tree) dan metode ontology. 8

5 1.4 Tujuan Penelitian Tujuan penelitian ini adalah memodelkan klasifikasi spam berdasarkan konten dan mengeksplorasi berbagai metode pembobotan fitur serta berbagai metode klasifikasi untuk mengetahui metode yang memiliki performa terbaik pada klasifikasi spam. 1.5 Manfaat Penelitian Adapun manfaat dengan adanya penelitian pemodelan klasifikasi spam yaitu untuk memberikan pengetahuan tentang penklasifikasian spam dengan metode pembobotan fitur dan metode klasifikasi yang terbaik serta sebagai pedoman pengembangan penelitian klasifikasi spam lebih lanjut. 9

BAB I PENDAHULUAN. memberikan dampak yang luas dalam bagaimana manusia menjalani hidupnya.

BAB I PENDAHULUAN. memberikan dampak yang luas dalam bagaimana manusia menjalani hidupnya. BAB I PENDAHULUAN 1. 1.1. Latar Belakang Perkembangan infrastruktur dan penggunaan teknologi informasi memberikan dampak yang luas dalam bagaimana manusia menjalani hidupnya. Salah satunya adalah perolehan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Selain sebagai media komunikasi, Twitter memberikan akses bagi pihak ketiga yang ingin mengembangkan aplikasi yang memanfaatkan layanannya melalui Twitter API. Salah

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1 Hasil Penelitian 4.1.1 Support Vector Machines (SVM) Setelah melalui proses training dan testing dengan metode Support Vector Machines (SVM), diperoleh hasil yang tertera

Lebih terperinci

1 BAB I PENDAHULUAN. 1.1 Latar Belakang

1 BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan infrastruktur teknologi informasi dan penggunaannya berdampak luas dalam bagaimana manusia menjalani hidupnya. Salah satunya adalah dalam memperoleh

Lebih terperinci

BAB I PENDAHULUAN. Jumlah spam di dunia semakin meningkat secara eksponensial.

BAB I PENDAHULUAN. Jumlah  spam di dunia semakin meningkat secara eksponensial. BAB I PENDAHULUAN 1.1 Latar Belakang Jumlah email spam di dunia semakin meningkat secara eksponensial. Dilaporkan bahwa pada tahun 1978 sebuah email spam dikirimkan ke 600 alamat email. Sedangkan pada

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Data Mining Data Mining adalah proses yang mempekerjakan satu atau lebih teknik pembelajaran komputer (machine learning) untuk menganalisis dan mengekstraksi pengetahuan (knowledge)

Lebih terperinci

Tabel 1.1 Pertumbuhan Panjang Jalan dan Jumlah Kendaraan

Tabel 1.1 Pertumbuhan Panjang Jalan dan Jumlah Kendaraan BAB I PENDAHULUAN Sebagai negara berkembang, perekonomian Indonesia didorong untuk tumbuh dengan pesat. Salah satu indikator pertumbuhan perekonomian yang baik adalah tingginya daya beli masyarakat. Tingginya

Lebih terperinci

UKDW 1. BAB 1 PENDAHULUAN Latar Belakang Masalah

UKDW 1. BAB 1 PENDAHULUAN Latar Belakang Masalah 1. BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Universitas yang baik dan terpercaya selalu memperhatikan perkembangan dan kondisi yang terjadi di universitas tersebut, salah satunya dengan memantau kinerja

Lebih terperinci

BAB II TINJAUAN PUSTAKA. penelitian yang penting (Baharudin, Lee and Khan, 2010). Beberapa peneliti telah

BAB II TINJAUAN PUSTAKA. penelitian yang penting (Baharudin, Lee and Khan, 2010). Beberapa peneliti telah BAB II TINJAUAN PUSTAKA Beberapa peneliti yang melakukan penelitian menganggap text mining menjadi sangat penting karena kemudahan untuk mendapatkan data elektronik dari berbagai macam sumber, karena itu

Lebih terperinci

1. Pendahuluan 1.1 Latar Belakang

1. Pendahuluan 1.1 Latar Belakang 1. Pendahuluan 1.1 Latar Belakang Teknologi semakin berkembang seiring dengan berjalannya waktu. Disadari atau tidak, sebagian besar kehidupan ini dibantu oleh teknologi dan banyak sekali manfaat yang

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang 9 BAB 1 PENDAHULUAN Latar Belakang Short Message Service (SMS) merupakan salah satu media komunikasi yang banyak digunakan saat ini karena praktis untuk digunakan dan biaya pengirimannya murah. Namun,

Lebih terperinci

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Tinjauan atau review seseorang yang ditujukan kepada suatu objek atau produk sangat berpengaruh terhadap penilaian publik atas produk tersebut (Sahoo, 2013). Review

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini, microblogging menjadi sangat popular untuk alat komunikasi antara pengguna internet. Setiap hari jutaan pesan muncul di website penyedia microblogging diantaranya

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA digilib.uns.ac.id BAB II TINJAUAN PUSTAKA 2.1. Landasan Teori 2.1.1. Twitter API Twitter API terdiri dari dua komponen yang berbeda, REST dan SEARCH API. REST API memungkinkan pengembang/developer Twitter

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Apa yang orang lain pikirkan telah menjadi sesuatu yang penting untuk menjadi pertimbangan dalam pengambilan keputusan (Pang and Lee, 2006). Sesuatu yang orang lain

Lebih terperinci

Komparasi Algoritma Support Vector Machine, Naïve Bayes Dan C4.5 Untuk Klasifikasi SMS

Komparasi Algoritma Support Vector Machine, Naïve Bayes Dan C4.5 Untuk Klasifikasi SMS Vol.2 No.2, November 2017, pp. 7~13 ISSN: 2527-449X E-ISSN: 2549-7421 7 Komparasi Algoritma Support Machine, Naïve Dan C4.5 Untuk Klasifikasi SMS Retno Sari STMIK Nusa Mandiri e-mail: bee.retno@gmail.com

Lebih terperinci

BAB I PENDAHULUAN. penyimpanan dan cepat. Tuntutan dari gerakan anti global warming juga

BAB I PENDAHULUAN. penyimpanan dan cepat. Tuntutan dari gerakan anti global warming juga 1 BAB I PENDAHULUAN A. Latar Belakang Dalam era teknologi informasi seperti saat ini, informasi berupa teks sudah tidak lagi selalu tersimpan dalam media cetak seperti kertas. Orang sudah mulai cenderung

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Dalam mencapai tujuan pembangunan ekonomi diperlukan peran serta lembaga keuangan untuk membiayai pembangunan tersebut. Lembaga keuangan memegang peranan penting dalam

Lebih terperinci

BAB III METODOLOGI. Support Vector Machines (SVM) merupakan salah satu metode machine

BAB III METODOLOGI. Support Vector Machines (SVM) merupakan salah satu metode machine BAB III METODOLOGI 3.1 Hipotesis Support Vector Machines (SVM) merupakan salah satu metode machine learning yang dapat melakukan klasifikasi data dengan sangat baik. Metode ini bertujuan untuk mendapatkan

Lebih terperinci

Abstrak. Kata Kunci : Aplikasi Chat, Text Mining, Spam filtering. vii

Abstrak. Kata Kunci : Aplikasi Chat, Text Mining, Spam filtering. vii Abstrak Internet telah menjadi sesuatu hal yang penting dalam perkembangan sarana komunikasi. Salah satu fasilitas komunikasi yang terdapat pada internet adalah internet relay chat atau yang sering dikenal

Lebih terperinci

BABI PENDAHULUAN. 1.1 Latar Belakang

BABI PENDAHULUAN. 1.1 Latar Belakang BABI PENDAHULUAN 1.1 Latar Belakang Kanker payudara adalah jenis kanker yang dimulai pada sel-sel payudara sebagai sekelompok sel kanker, yang kemudian dapat menyerang jaringan di sekitarnya atau menyebar

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi, kebutuhan akan informasi yang digunakan untuk mendukung business intelligent suatu perusahaan juga meningkat. Informasi penting

Lebih terperinci

BAB I. Pendahuluan. 1. Latar Belakang Masalah

BAB I. Pendahuluan. 1. Latar Belakang Masalah BAB I Pendahuluan 1. Latar Belakang Masalah Semakin canggihnya teknologi di bidang komputasi dan telekomunikasi pada masa kini, membuat informasi dapat dengan mudah didapatkan oleh banyak orang. Kemudahan

Lebih terperinci

UKDW. 1.1 Latar Belakang BAB 1 PENDAHULUAN

UKDW. 1.1 Latar Belakang BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komputer yang pesat pada masa kini menjadi perhatian utama bagi manusia. Kemajuan teknologi komputer yang pesat ini menimbulkan bermacam-macam

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Basis data saat ini sudah berkembang menjadi sangat besar secara cepat ke dalam ukuran terabyte. Di dalam tumpukan data tersebut mungkin terdapat informasiinformasi

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Penelitian terkait Penelitian ini sebelumnya dilakukan studi kepustakaan dari penelitian terdahulu sebagai dasar atau acuan untuk menyelesaikan tugas akhir. Dari studi kepustakaan

Lebih terperinci

MODUL 12 Model Prediktif

MODUL 12 Model Prediktif MODUL 12 Model Prediktif Prediktif Analytics adalah teknologi yang menangkap proses data mining dalam rutinitas sederhana. Kadang-kadang disebut "one-click data mining," Model ini menyederhanakan dan mengotomatisasi

Lebih terperinci

BAB I PENDAHULUAN. perkembangan teknologi informasi yang memungkinkan data dalam jumlah besar

BAB I PENDAHULUAN. perkembangan teknologi informasi yang memungkinkan data dalam jumlah besar 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan data mining yang pesat tidak dapat lepas dari perkembangan teknologi informasi yang memungkinkan data dalam jumlah besar terakumulasi. Perkembangan internet

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1. 1.1 Latar Belakang Perkembangan dunia telekomunikasi meningkat secara signifikan dalam kurun waktu satu dekade terahir. Tidak hanya dari segi jumlah pengguna, jenis layanan yang ditawarkanpun

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Deposito merupakan salah satu tabungan berjangkaayangamodel pengambilannya berdasarkan pada kesepakatan dari pihak bank dengan nasabah deposito [1].Suku bunga

Lebih terperinci

ANALISIS SENTIMEN DATA KRITIK DAN SARAN PELATIHAN APLIKASI TEKNOLOGI INFORMASI (PATI) MENGGUNAKAN ALGORITMA SUPPORT VECTOR MACHINE

ANALISIS SENTIMEN DATA KRITIK DAN SARAN PELATIHAN APLIKASI TEKNOLOGI INFORMASI (PATI) MENGGUNAKAN ALGORITMA SUPPORT VECTOR MACHINE ANALISIS SENTIMEN DATA KRITIK DAN SARAN PELATIHAN APLIKASI TEKNOLOGI INFORMASI (PATI) MENGGUNAKAN ALGORITMA SUPPORT VECTOR MACHINE LAPORAN TUGAS AKHIR Diajukan untuk Memenuhi Persyaratan Guna Meraih Gelar

Lebih terperinci

Pengaturan OpenDNS. OpenDNS untuk meningkatkan waktu respon Web navigasi

Pengaturan OpenDNS. OpenDNS untuk meningkatkan waktu respon Web navigasi Pengaturan OpenDNS OpenDNS menyediakan pengguna internet dengan layanan Domain Name System bebas diakses dari host manapun, terlepas dari alamat IP jaringan yang digunakan untuk mengirim permintaan. Sistem

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1. Analisis Masalah Setiap tahunnya, DPP Infokom selaku panitia Pelatihan Aplikasi Teknologi dan Informasi (PATI) Universitas Muhammadiyah Malang menerima ribuan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN Pada bab ini dijelaskan latar belakang dari penelitian klasifikasi dokumen teks. Tujuan dan ruang lingkup dari tugas akhir memberikan penjelasan mengenai hasil yang ingin diketahui dan

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI penelitian. Pada bab ini akan dibahas literatur dan landasan teori yang relevan dengan 2.1 Tinjauan Pustaka Kombinasi metode telah dilakukan oleh beberapa peneliti

Lebih terperinci

IMPLEMENTASI K NEAREST NEIGHBOR (KNN) PADA KLASIFIKASI ARTIKEL WIKIPEDIA INDONESIA

IMPLEMENTASI K NEAREST NEIGHBOR (KNN) PADA KLASIFIKASI ARTIKEL WIKIPEDIA INDONESIA IMPLEMENTASI K NEAREST NEIGHBOR (KNN) PADA KLASIFIKASI ARTIKEL WIKIPEDIA INDONESIA Erik Hardiyanto 1, Faisal Rahutomo 2, Dwi Puspitasari 3 Jurusan Teknologi Informasi, Program Studi Teknik Informatika,

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Bab pendahuluan berfungsi untuk menjelaskan apa yang diteliti, untuk apa dan mengapa penelitian ini dilakukan. Pada bab pendahuluan ini berisi latar belakang penelitian sistem penapis

Lebih terperinci

PENDAHULUAN. 1.1 Latar Belakang

PENDAHULUAN. 1.1 Latar Belakang DAFTAR TABEL Tabel 3-1 Dokumen Term 1... 17 Tabel 3-2 Representasi... 18 Tabel 3-3 Centroid pada pengulangan ke-0... 19 Tabel 3-4 Hasil Perhitungan Jarak... 19 Tabel 3-5 Hasil Perhitungan Jarak dan Pengelompokkan

Lebih terperinci

ANALISIS PERBANDINGAN IMPLEMENTASI KERNEL PADA LIBRARY LibSVM UNTUK KLASIFIKASI SENTIMEN MENGGUNAKAN WEKA

ANALISIS PERBANDINGAN IMPLEMENTASI KERNEL PADA LIBRARY LibSVM UNTUK KLASIFIKASI SENTIMEN MENGGUNAKAN WEKA ANALISIS PERBANDINGAN IMPLEMENTASI KERNEL PADA LIBRARY LibSVM UNTUK KLASIFIKASI SENTIMEN MENGGUNAKAN WEKA Prawidya Destarianto 1, Wahyu Kurnia Dewanto 2, Hermawan Arief Putranto 3 1,2,3 Jurusan, Teknologi

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Masalah Pemilihan dosen pembimbing Tugas Akhir pada jurusan Teknik Informatika Universitas Muhammadiyah Malang dilakukan mahasiswa secara mandiri, hal

Lebih terperinci

EKSTRAKSI FITUR SITUS BERITA ONLINE UNTUK KALEIDOSKOP BERITA TAHUNAN

EKSTRAKSI FITUR SITUS BERITA ONLINE UNTUK KALEIDOSKOP BERITA TAHUNAN EKSTRAKSI FITUR SITUS BERITA ONLINE UNTUK KALEIDOSKOP BERITA TAHUNAN Afri Yosela Putri 1, Faisal Rahutomo 2, Ridwan Rismanto 3 1, 2, 3 Jurusan Teknologi Informasi, Program Studi Teknik Informatika, Politeknik

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Saat ini pendidikan di Indonesia semakin berkembang. Banyaknya

BAB I PENDAHULUAN. 1.1 Latar Belakang Saat ini pendidikan di Indonesia semakin berkembang. Banyaknya BAB I PENDAHULUAN 1.1 Latar Belakang Saat ini pendidikan di Indonesia semakin berkembang. Banyaknya pembangunan gedung sekolah maupun perguruan tinggi menjadi tanda berkembangnya pendidikan. Jumlah pendaftar

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berdasarkan data dari Kementerian Komunikasi dan Informasi Indonesia yang diperoleh dari Lembaga Riset Pasar E-Marketer, populasi pengguna internet tanah air pada tahun

Lebih terperinci

Implementasi dan Analisa Granular Support Vector Machine with Data Cleaning (GSVM-DC) untuk Spam Filtering

Implementasi dan Analisa Granular Support Vector Machine with Data Cleaning (GSVM-DC) untuk  Spam Filtering Implementasi dan Analisa Granular Support Vector Machine with Data Cleaning (GSVM-DC) untuk E-mail Spam Filtering Proposal Tugas Akhir KBK: Rekayasa Perangkat Lunak dan Data (RPLD) Moh. Mahsus 113060088

Lebih terperinci

Klasifikasi Teks Bahasa Indonesia Pada Corpus Tak Seimbang Menggunakan NWKNN

Klasifikasi Teks Bahasa Indonesia Pada Corpus Tak Seimbang Menggunakan NWKNN Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Klasifikasi Teks Bahasa Indonesia Pada Corpus Tak Seimbang Menggunakan NWKNN Achmad Ridok 1), Retnani Latifah 2) Filkom

Lebih terperinci

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

BAB 1 PENDAHULUAN. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan BAB 1 PENDAHULUAN 1.1. Latar Belakang Pada era globalisasi saat ini, teknologi informasi telah berkembang dengan pesat. Hal itu bisa dirasakan dengan semakin banyaknya ditemukan sistem yang berbasiskan

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1. Metode Pengumpulan Data Data yang digunakan pada penelitian ini merupakan data sentimen dari pengguna aplikasi android yang memberikan komentarnya pada fasilitas user review

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Analisa Masalah Dengan banyaknya jumlah dokumen yang ada di Teknik Informatika yang terus bertambah dari waktu ke waktu maka akan sulit juga untuk mencari informasi

Lebih terperinci

BAB I PENDAHULUAN. untuk bisa mengeluarkan pendapat dan ekspresi secara bebas. Itu artinya perusahaan

BAB I PENDAHULUAN. untuk bisa mengeluarkan pendapat dan ekspresi secara bebas. Itu artinya perusahaan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Pesatnya perkembangan media sosial menawarkan pengguna kesempatan untuk bisa mengeluarkan pendapat dan ekspresi secara bebas. Itu artinya perusahaan tidak lagi memiliki

Lebih terperinci

BAB I PENDAHULUAN. Pada zaman sekarang ini bagi sebagian masyarakat kendaraan bermotor

BAB I PENDAHULUAN. Pada zaman sekarang ini bagi sebagian masyarakat kendaraan bermotor BAB I PENDAHULUAN 1.1 Latar Belakang Pada zaman sekarang ini bagi sebagian masyarakat kendaraan bermotor jenis mobil ataupun sepeda motor tidak lagi menjadi kebutuhan sekunder, melainkan telah menjadi

Lebih terperinci

IMPLEMENTASI ALGORITMA K-NEAREST NEIGHBOUR YANG BERDASARKAN ONE PASS CLUSTERING UNTUK KATEGORISASI TEKS

IMPLEMENTASI ALGORITMA K-NEAREST NEIGHBOUR YANG BERDASARKAN ONE PASS CLUSTERING UNTUK KATEGORISASI TEKS IMPLEMENTASI ALGORITMA K-NEAREST NEIGHBOUR YANG BERDASARKAN ONE PASS CLUSTERING UNTUK KATEGORISASI TEKS Andreas Daniel Arifin 1, Isye Arieshanti 2, Agus Zainal Arifin 3 1,2,3 Jurusan Teknik Informatika,

Lebih terperinci

Gambar 1.1 Proses Text Mining [7]

Gambar 1.1 Proses Text Mining [7] 1. BAB II LANDASAN TEORI 2.1 Text Mining Text mining memiliki definisi menambang data yang berupa teks dimana sumber data biasanya didapatkan dari dokumen, dan tujuannya adalah mencari kata-kata yang dapat

Lebih terperinci

5. Struktur Penulisan Tesis

5. Struktur Penulisan Tesis Course Outline 1. Pengantar Penelitian 2. Tahapan Penelitian 3. Masalah Penelitian 4. Literature Review 5. Struktur Penulisan Tesis 6. Kesalahan Penulisan Tesis 7. Metode Eksperimen 8. Pengujian Tesis

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penentuan dosen pembimbing tugas akhir masih dilakukan secara manual di Jurusan Teknik Informatika UMM yang hanya mengandalkan pengetahuan personal tentang spesialisasi

Lebih terperinci

KLASIFIKASI METODE NAIVE BAYES UNTUK KELANCARAN PEMBAYARAN KREDIT LEASING SEPEDA MOTOR

KLASIFIKASI METODE NAIVE BAYES UNTUK KELANCARAN PEMBAYARAN KREDIT LEASING SEPEDA MOTOR Technologia Vol 8, No.3, Juli September 2017 146 KLASIFIKASI METODE NAIVE BAYES UNTUK KELANCARAN PEMBAYARAN KREDIT LEASING SEPEDA MOTOR Fakultas Teknologi Informasi Universitas Islam Kalimantan Muhammad

Lebih terperinci

Bab 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

Bab 1 PENDAHULUAN. 1.1 Latar Belakang Masalah Bab 1 PENDAHULUAN 1.1 Latar Belakang Masalah Semakin hari semakin banyak inovasi, perkembangan, dan temuan-temuan yang terkait dengan bidang Teknologi Informasi dan Komputer. Hal ini menyebabkan semakin

Lebih terperinci

ANALISIS SENTIMEN PADA TWITTER TERHADAP JASA TRANSPORTASI ONLINE DI INDONESIA DENGAN METODE SUPPORT VECTOR MECHINE

ANALISIS SENTIMEN PADA TWITTER TERHADAP JASA TRANSPORTASI ONLINE DI INDONESIA DENGAN METODE SUPPORT VECTOR MECHINE DRAFT JURNAL ANALISIS SENTIMEN PADA TWITTER TERHADAP JASA TRANSPORTASI ONLINE DI INDONESIA DENGAN METODE SUPPORT VECTOR MECHINE SENTIMENT ANALYSIS FOR TWITTER ABOUT ONLINE INDONESIAN TRANSPORTATION WITH

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Dalam bab ini akan dijabarkan analisa, yang meliputi analisa masalah dan gambaran umum masalah yang sedang dibahas, perancangan sistem serta desain antarmuka (user interface)

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Salah satu pelayanan dalam dunia perbankan adalah pemberian pinjaman kredit kepada nasabah yang memenuhi syarat perbankan. kredit merupakan sumber utama penghasilan

Lebih terperinci

Data Mining Terapan dengan Matlab

Data Mining Terapan dengan Matlab Pendahuluan i ii Data Mining Terapan dengan Matlab Pendahuluan iii DATA MINING TERAPAN DENGAN MATLAB Oleh : Budi Santosa Edisi Pertama Cetakan Pertama, 2007 Hak Cipta 2007 pada penulis, Hak Cipta dilindungi

Lebih terperinci

BAB I PENDAHULUAN. yang digunakan dalam melakukan pertukaran pesan melalui perangkat mobile. pesan pendek Non-Teks (Katankar and Thakare, 2010).

BAB I PENDAHULUAN. yang digunakan dalam melakukan pertukaran pesan melalui perangkat mobile. pesan pendek Non-Teks (Katankar and Thakare, 2010). BAB I PENDAHULUAN A. Latar Belakang SMS atau Short Message Service merupakan salah satu layanan teknologi yang digunakan dalam melakukan pertukaran pesan melalui perangkat mobile seperti telepon genggam.

Lebih terperinci

ANALISIS SENTIMEN OPINI PUBLIK BERITA KEBAKARAN HUTAN MELALUI KOMPARASI ALGORITMA SUPPORT VECTOR MACHINE

ANALISIS SENTIMEN OPINI PUBLIK BERITA KEBAKARAN HUTAN MELALUI KOMPARASI ALGORITMA SUPPORT VECTOR MACHINE Jurnal Pilar Nusa Mandiri Volume 13 No.1, Maret 2017 103 ANALISIS SENTIMEN OPINI PUBLIK BERITA KEBAKARAN HUTAN MELALUI KOMPARASI ALGORITMA SUPPORT VECTOR MACHINE DAN K-NEAREST NEIGHBOR BERBASIS PARTICLE

Lebih terperinci

Bandung, Indonesia Bandung, Indonesia

Bandung, Indonesia Bandung, Indonesia ISSN : 2355-9365 e-proceeding of Engineering : Vol.2, No.2 Agustus 2015 Page 6353 Analisis dan Implementasi Pengklasifikasian Pesan Singkat pada Penyaringan SMS Spam Menggunakan Algoritma Multinomial Naïve

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Fiqih berarti paham atau mengerti, merupakan salah satu bagian dari domain agama. Hukum mempelajarinya adalah fardu ain bagi setiap kaum muslimin (Rasjid, 2013). Pemanfaatan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Setiap siswa di dalam kelas memiliki karakteristik diri yang berbeda beda, seperti : jujur, empati, sopan, menghargai dan sebagainya. Karakteristik diri tersebut berperan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah. Informasi merupakan kebutuhan yang sangat penting dalam era

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah. Informasi merupakan kebutuhan yang sangat penting dalam era BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Informasi merupakan kebutuhan yang sangat penting dalam era globalisasi sekarang ini. Kebutuhan informasi yang cepat dan praktis menjadi tuntutan bagi setiap

Lebih terperinci

Perbandingan Algoritma Pendeteksian Spam

Perbandingan Algoritma Pendeteksian Spam Perbandingan Algoritma Pendeteksian Spam Andros, Dimas Prawita, Juan Karsten, Maldy Vinandar Fakultas Ilmu Komputer, Universitas Indonesia Depok, Jawa Barat, Indonesia andros@ui.ac.id, dimas.prawita@ui.ac.id,

Lebih terperinci

Metode K-Means untuk Optimasi Klasifikasi Tema Tugas Akhir Mahasiswa Menggunakan Support Vector Machine (SVM)

Metode K-Means untuk Optimasi Klasifikasi Tema Tugas Akhir Mahasiswa Menggunakan Support Vector Machine (SVM) Scientific Journal of Informatics Vol. 3, No. 1, Mei 20xx p-issn 2407-7658 http://journal.unnes.ac.id/nju/index.php/sji e-issn 2460-0040 Metode K-Means untuk Optimasi Klasifikasi Tema Tugas Akhir Mahasiswa

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar belakang

BAB I PENDAHULUAN. 1.1 Latar belakang BAB I PENDAHULUAN 1.1 Latar belakang Dalam beberapa tahun terakhir teknologi informasi dan telekomunikasi berkembang dengan pesat. Masyarakat mendapatkan manfaat dari tekonologi informasi dan telekomunikasi

Lebih terperinci

PRESENTASI TUGAS AKHIR KI PERANCANGAN DAN PEMBANGUNAN MODUL REKOMENDASI SECTION PADA OPEN JOURNAL SYSTEM (OJS)

PRESENTASI TUGAS AKHIR KI PERANCANGAN DAN PEMBANGUNAN MODUL REKOMENDASI SECTION PADA OPEN JOURNAL SYSTEM (OJS) PRESENTASI TUGAS AKHIR KI091391 PERANCANGAN DAN PEMBANGUNAN MODUL REKOMENDASI SECTION PADA OPEN JOURNAL SYSTEM (OJS) (Kata kunci: Jurnal, K-Nearest Neighbor, Karya Ilmiah, Klasifikasi Penyusun Tugas Akhir

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian

BAB I PENDAHULUAN. 1.1 Latar Belakang Penelitian BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Perkembangan Teknologi Informasi dan Komunikasi (ICT) di Dunia sangat dirasakan manfaatnya dalam berbagai sektor Industri, Perbankan maupun Usaha Kecil-Menengah

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Pada bab ini berisi tentang data dan informasi yang berkaitan dengan pokok permasalahan yang akan diuji, yaitu dengan mendalami tentang klasifikasi teks. Selain itu juga membahas

Lebih terperinci

PEMBANGUNAN TWEET AGGREGATOR DENGAN MENGGUNAKAN METODE NAÏVE BAYES

PEMBANGUNAN TWEET AGGREGATOR DENGAN MENGGUNAKAN METODE NAÏVE BAYES 1 BAB I PENDAHULUAN Dalam bab ini akan dibahas latar belakang dilaksanakannya penelitian, identifikasi masalah, batasan masalah, tujuan penelitian, manfaat penelitian, dan sistematika penulisan. Latar

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan sistematika tahapan yang dilaksanakan selama proses pembuatan tugas akhir. Secara garis besar metodologi penelitian tugas akhir ini dapat dilihat

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini media sosial seperti Twitter telah berkembang pesat. Data global menyebut pada akhir Desember 2014 Twitter memiliki 284 juta pengguna aktif. Dick Costolo

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sistem jaringan komputer memiliki peran yang sangat penting dalam masyarakat modern karena memungkinkan informasi dapat diakses, disimpan dan dimanipulasi secara online.

Lebih terperinci

KOMPARASI FITUR SELEKSI PADA ALGORITMA SUPPORT VECTOR MACHINE UNTUK ANALISIS SENTIMEN REVIEW

KOMPARASI FITUR SELEKSI PADA ALGORITMA SUPPORT VECTOR MACHINE UNTUK ANALISIS SENTIMEN REVIEW INFORMATIKA, Vol.3 September 2016, pp. 191~199 ISSN: 2355-6579 E-ISSN: 2528-2247 191 KOMPARASI FITUR SELEKSI PADA ALGORITMA SUPPORT VECTOR MACHINE UNTUK ANALISIS SENTIMEN REVIEW ABSTRAK The main problem

Lebih terperinci

KEAMANAN . Subianto AMIK JTC SEMARANG

KEAMANAN  . Subianto AMIK JTC SEMARANG KEAMANAN EMAIL Subianto AMIK JTC SEMARANG Pendahuluan Email merupakan aplikasi yang paling utama di jaringan Internet. Hampir setiap orang yang menggunakan Internet memiliki alamat email. Saat ini akan

Lebih terperinci

KLASIFIKASI HELPDESK UNIVERSITAS JENDERAL ACHMAD YANI MENGGUNAKAN CONCEPT FREQUENCY-INVERSE DOCUMENT FREQUENCY (CF-IDF) DAN K-NEAREST NEIGHBORS (K-NN)

KLASIFIKASI HELPDESK UNIVERSITAS JENDERAL ACHMAD YANI MENGGUNAKAN CONCEPT FREQUENCY-INVERSE DOCUMENT FREQUENCY (CF-IDF) DAN K-NEAREST NEIGHBORS (K-NN) Klasifikasi Helpdesk Universitas Jenderal Achmad ni... (Herawan dkk.) KLASIFIKASI HELPDESK UNIVERSITAS JENDERAL ACHMAD YANI MENGGUNAKAN CONCEPT FREQUENCY-INVERSE DOCUMENT FREQUENCY (CF-IDF) DAN K-NEAREST

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pendidikan adalah salah satu aspek terpenting bagi kehidupan manusia, yang dapat mempengaruhi manusia itu sendiri, juga menjadi faktor pendukung dalam setiap sektor

Lebih terperinci

Algoritma Dasar. 4.1 Naive Bayes

Algoritma Dasar. 4.1 Naive Bayes 4 Algoritma Dasar It is a capital mistake to theorize before one has data. Arthur Conan Doyle Sebelum masuk ke algoritma machine learning yang cukup modern/ matematis, kami akan memberi contoh algoritma

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Pertukaran informasi di zaman modern ini telah sampai pada era digital. Hal ini ditandai dengan semakin dibutuhkannya teknologi berupa komputer dan jaringan internet

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Information age atau computer age adalah suatu era dimana kebutuhan seseorang akan informasi menjadi suatu hal yang sangat penting. Pada saat era informasi ini seseorang

Lebih terperinci

KOMPARASI FITUR SELEKSI PADA ALGORITMA SUPPORT VECTOR MACHINE UNTUK ANALISIS SENTIMEN REVIEW

KOMPARASI FITUR SELEKSI PADA ALGORITMA SUPPORT VECTOR MACHINE UNTUK ANALISIS SENTIMEN REVIEW INFORMATIKA, Vol.3 September 2016, pp. 191~199 ISSN: 2355-6579 E-ISSN: 2528-2247 191 KOMPARASI FITUR SELEKSI PADA ALGORITMA SUPPORT VECTOR MACHINE UNTUK ANALISIS SENTIMEN REVIEW Yoseph Tajul Arifin STMIK

Lebih terperinci

PERBANDINGAN KLASIFIKASI DOKUMEN TEKS MENGGUNAKAN METODE NAÏVE BAYES DENGAN K-NEAREST NEIGHBOR. Abstrak

PERBANDINGAN KLASIFIKASI DOKUMEN TEKS MENGGUNAKAN METODE NAÏVE BAYES DENGAN K-NEAREST NEIGHBOR. Abstrak ISSN 1858 4667 JURNAL LINK Vol 13/No.1/Januari 2010 PERBANDINGAN KLASIFIKASI DOKUMEN TEKS MENGGUNAKAN METODE NAÏVE BAYES DENGAN K-NEAREST NEIGHBOR Cahyo Darujati Fakultas Ilmu Komputer, Universitas Narotama

Lebih terperinci

BAB 1 PENDAHULUAN UKDW

BAB 1 PENDAHULUAN UKDW BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pada era ini perkembangan teknologi informasi sangat pesat. Hal ini ditandai dengan semakin populernya penggunaan internet dan perangkat lunak komputer sebagai

Lebih terperinci

BAB I PENDAHULUAN I.1. Latar Belakang Masalah

BAB I PENDAHULUAN I.1. Latar Belakang Masalah BAB I PENDAHULUAN I.1. Latar Belakang Masalah Dalam era teknologi seperti saat ini, informasi berupa teks sudah tidak lagi selalu tersimpan dalam media cetak seperti kertas. Orang sudah mulai cenderung

Lebih terperinci

LEARNING. Program Studi Ilmu Komputer FPMIPA UPI RNI IK460(Kecerdasan Buatan)

LEARNING. Program Studi Ilmu Komputer FPMIPA UPI RNI IK460(Kecerdasan Buatan) LEARNING Jiawei Han and Micheline Kamber. 2006. Data Mining Concepts and Techniques. San Fransisco : Elsevier M.Tim Jones. Artificial Intelligence A System Approach. Slide Kuliah Data Mining - Klasifikasi,

Lebih terperinci

Prediksi Nasabah yang Berpotensi Membuka Simpanan Deposito Menggunakan Naive Bayes Berbasis Particle Swarm Optimization

Prediksi Nasabah yang Berpotensi Membuka Simpanan Deposito Menggunakan Naive Bayes Berbasis Particle Swarm Optimization Prediksi Nasabah yang Berpotensi Membuka Simpanan Deposito Menggunakan Naive Bayes Berbasis Particle Swarm Optimization Alvino Dwi Rachman Prabowo Program Studi Teknik Informatika, Fakultas Ilmu Komputer,

Lebih terperinci

PENGGUNAAN FITUR ABSTRAKSI DAN CATATAN PUBLIKASI PENULIS UNTUK KLASIFIKASI ARTIKEL ILMIAH DENGAN METADATA YANG TERBATAS

PENGGUNAAN FITUR ABSTRAKSI DAN CATATAN PUBLIKASI PENULIS UNTUK KLASIFIKASI ARTIKEL ILMIAH DENGAN METADATA YANG TERBATAS PENGGUNAAN FITUR ABSTRAKSI DAN CATATAN PUBLIKASI PENULIS UNTUK KLASIFIKASI ARTIKEL ILMIAH DENGAN METADATA YANG TERBATAS Halimatus Sa dyah, Nurissaidah Ulinnuha Jurusan Teknik Informatika, Fakultas Teknologi

Lebih terperinci

Moch. Ali Machmudi 1) 1) Stmik Bina Patria

Moch. Ali Machmudi 1) 1) Stmik Bina Patria UJI PENGARUH KARAKTERISTIK DATASET PADA PERFORMA ALGORITMA KLASIFIKASI Moch. Ali Machmudi 1) 1) Stmik Bina Patria 1) Jurusan Manjemen Informatika-D3 Email : 1 aliadhinata@gmail.com 1) Abstrak Tujuan utama

Lebih terperinci

BAB I PENDAHULUAN. Electronic mail ( ) merupakan media komunikasi di internet seperti

BAB I PENDAHULUAN. Electronic mail ( ) merupakan media komunikasi di internet seperti 1 BAB I PENDAHULUAN 1.1 Latar Belakang Electronic mail (email) merupakan media komunikasi di internet seperti untuk berdiskusi (maillist), transfer informasi berupa file (mail attachment) bahkan dapat

Lebih terperinci

Abidah Elcholiqi, Beta Noranita, Indra Waspada

Abidah Elcholiqi, Beta Noranita, Indra Waspada Abidah Elcholiqi, Beta Noranita, Indra Waspada PENENTUAN BESAR PINJAMAN DI KOPERASI SIMPAN PINJAM DENGAN ALGORITMA K-NEAREST NEIGHBOR (Studi Kasus di Koperasi Simpan Pinjam BMT Bina Insani Pringapus) Abidah

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM BAB 3 ANALISIS DAN PERANCANGAN SISEM 3.1 Analisis Masalah Pelaksanaan skripsi pada program studi eknik Informatika UNIKOM setiap tahunnya, berdampak pada laporan skripsi yang semakin bertambah dan mengakibatkan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Banyak kemudahan yang kita dapat dari teknologi informasi. Penggunaan internet sebagai media komunikasi, penyebaran informasi dan banyaknya layanan penyedia email membuat

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA Penelitian terdahulu sangat penting bagi penulis untuk mengetahui referensi dan hubungan antara penelitian terdahulu dengan penelitian yang dilakukan saat ini, sehingga hal duplikasi

Lebih terperinci

BAB V EKSPERIMEN TEXT CLASSIFICATION

BAB V EKSPERIMEN TEXT CLASSIFICATION BAB V EKSPERIMEN TEXT CLASSIFICATION Pada bab ini akan dibahas eksperimen untuk membandingkan akurasi hasil text classification dengan menggunakan algoritma Naïve Bayes dan SVM dengan berbagai pendekatan

Lebih terperinci

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( )

FIREWALL. Diajukan untuk Memenuhi Salah Satu Tugas Security. Disusun Oleh: Khresna A.W ( ) FIREWALL Diajukan untuk Memenuhi Salah Satu Tugas Security Disusun Oleh: Khresna A.W (10411721060049) FAKULTAS ILMU KOMPUTER UNIVERSITAS SINGAPERBANGSA KARAWANG 2013 KATA PENGANTAR Puji Syukur kami panjatkan

Lebih terperinci

Gambar 1.1 Logo Rumah123.com Sumber: rumah123.com

Gambar 1.1 Logo Rumah123.com Sumber: rumah123.com BAB 1 PENDAHULUAN 1.1 Gambaran Umum Objek Penelitian 1.1.1 Sekilas tentang Rumah 123 Rumah 123 adalah situs properti no.1 di Indonesia. Sejak didirikan di Maret 2007, Rumah123.com telah membantu puluhan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Citra merupakan salah satu media yang penting bagi manusia untuk memperoleh informasi. Seiring dengan perkembangan teknologi citra digital maka setiap orang dapat dengan

Lebih terperinci