BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG
|
|
- Widyawati Sugiarto
- 6 tahun lalu
- Tontonan:
Transkripsi
1 BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Era komunikasi dengan menggunakan fasilitas internet memberikan banyak kemudahan dalam mendapatkan informasi yang dikehendaki. Dengan demikian semakin banyak orang, perusahaan-perusahaan, institusi pendidikan maupun instansi pemerintah yang menghubungkan jaringan komputernya ke jaringan layanan internet. Pada awal penggunaan layanan internet ini belum banyak dilakukan transaksitransaksi yang bersifat rahasia dan bernilai penting, tujuannya hanya menampilkan bahwa perusahaannya telah ada informasinya di internet. Namun demikian pada perkembangan berikutnya internet difungsikan sebagai sarana untuk melakukan transaksi yang mengandung informasi yang lebih kompleks diantaranya : e-commerce, e-government, e-learning dan e-bussiness. Tentunya pada informasi seperti ini masalah keamanan menjadi hal yang sangat penting diperhatikan, supaya informasi yang disampaikan akan dapat diterima oleh pihak yang berhak saja. Dengan semakin banyaknya manfaat yang diperoleh melalui penggunaan jaringan internet, maka semakin banyak pula pemakai komputer yang menghubungkan komputernya dengan internet saat ini, tentunya masalah keamanan menjadi semakin rumit dalam penanganannya, sehingga sistem keamanan ini seharusnya menjadi pertimbangan bagi sebuah perusahaan ataupun institusi yang akan menggunakan internet sebagai media koneksinya.
2 Berkembangnya teknologi informasi khususnya jaringan komputer dan layanan- layanannya di satu sisi mempermudah pekerjaan-pekerjaan manusia sehari-hari, akan tetapi di sisi lain timbul masalah yang sangat serius, yakni faktor keamanannya. Di satu sisi manusia sudah sangat tergantung dengan sistem informasi, akan tetapi di sisi lain statistik insiden keamanan meningka t tajam. Menurut data yang dirangkum oleh CERT, jumlah serangan yang disebabkan oleh celah keamanan sebuah sistem sangat meningkat. Dari tahun 1995 hingga 2006, telah terjadi sebanyak serangan, yang sebagian besar serangan tersebut, yaitu sebanyak terjadi dalam tahun 2000 hingga 2006 ( Diakses tanggal 28 Oktober 2010 ) Peningkatan jumlah serangan yang sangat berarti pada sistem jaringan yang rentan ini, dipengaruhi oleh perubahan budaya masyarakat, yang pada saat ini telah menggantungkan seluruh kebutuhannya pada sebuah sistem komputer. Ini menjadi sebuah masalah serius mengingat pada saat ini, komputer telah menjadi sebuah kebutuhan primer manusia dalam menyelesaikan pekerjaannya. Untuk mengurangi resiko dari setiap serangan, diperlukan usaha-usaha terkait dengan masalah keamanan sistem komputer. Salah satu mekanisme yang dilakukan untuk pengamanan sebuah sistem adalah dengan intrusion detection. Sytem Intrusion detection ( IDS ) adalah sebuah mekanisme untuk mendeteksi manipulasi-manipulasi yang tidak diinginkan oleh seorang intruder atau penyerang. Tujuan utama dari sistem intrusi ini adalah sebagai alarm, yang akan memberikan peringatan apabila terdapat penetrasi dalam parameter keamanan, dan memberikan solusi terhadap masalah keamanan tersebut. Dalam mendeteksi serangan pada jaringan ini diperlukan suatu metode dan algoritma yang diharapkan dapat bekerja dengan baik dalam mendeteksi suatu serangan dalam sistem intrusi deteksi. Salah satu algoritma yang diharapkan mampu digunakan dalam proses klasifikasi serangan ini yakni algoritma decision tree.
3 Karena adanya pemprosesan data yang besar dan kompleks serta sifat dinamis dari tipe serangan, metode Data Mining diterapkan dalam Sistem Intrusi Deteksi dalam jaringan berdasarkan trafik data. Dengan semakin canggihnya teknologi komputer maka kumpulan data yang besar mampu dikumpulkan dan disimpan. Tetapi data ini semakin berguna ketika dianalisis dan beberapa dependensi serta korelasinya terdeteksi. Hal ini diharapkan mampu tercapai dengan pemanfaatan teknik Machine Learning algoritma Classifier J48 dalam membangun sebuah model Sistem Intrusi Deteksi dengan Decision Tree yang efisien. Dalam proses analisis nantinya akan memanfaatkan standar tes data set KDD CUP 1999 dalam menentukan tingkat performa dari Sistem Intrusi Deteksi dalam menemukan anomali serangan yang terjadi pada suatu sistem jaringan komputer. Penelitian akan dilakukan selanjutnya menggunakan bantuan dari Classifier J48 dalam proses pembangunan Decision Tree menggunakan alat perangkat lunak WEKA dalam mendapatkan tingkat akurasi dalam mencapai proses pendeteksian serangan dan anomali yang terjadi pada suatu sistem. 1.2 Rumusan Masalah Dari latar belakang masalah dapat dirumuskan beberapa masalah yang akan dibahas antara lain : a. Bagaimana upaya dalam mengawasi dan mencegah terjadinya penetrasi jaringan yang tidak diharapkan dalam sistem. b. Bagaimana upaya dalam mengawasi jumlah trafik data yang besar yang terjadi pada jaringan dengan waktu yang pemprosesan yang efisien. c. Bagaimana mendeteksi jika adanya anomali dengan tepat, yaitu dimana kondisi terjadinya penyimpangan dari sistem yang normal atau tingkah laku user. Maka dengan adanya proses klasifikasi serangan pada sistem ini dapat segera diketahui jika anomali telah terjadi dan dapat dilakukan tindakan pencegahan maupun perbaikan dengan segera. d. Bagaimana untuk dapat mendeteksi signature, membedakan pola antara signature user dengan attacker. e. Bagaimana pola klasifikasi serangan jika terjadi pada sistem
4 1.3 Batasan masalah Ruang lingkup permasalahan dibatasi pada : 1. Hanya melakukan uji analisis terhadap algoritma Decision Tree menggunakan sampel data set KDD CUP Analisis pengujian algoritma Decision Tree untuk Sistem Deteksi Intrusi tidak termasuk dalam hal implementasi ke dalam suatu sistem jaringan. 1.4 Tujuan Penelitian Tujuan dari penelitian ini adalah untuk menganalisis tingkat akurasi kinerja algoritma Decision Tree dalam usaha mendeteksi dan mengklasifikasi serangan pada jaringan di dalam suatu Sistem Deteksi Intrusi. Variabel yang digunakan dalam proses analisa tingkat akurasi klasifikasi yakni Correctly Classified, Incorrectly Classified, Kappa Statistic, Mean Absolute Error, Root mean squared error, Relative absolute error, Root relative squared error, dan Total Number of Instances. 1.5 Manfaat Penelitian Manfaat dari penelitian ini adalah dapat memberikan kejelasan dan pemahaman terhadap cara kerja dan pemanfaatan algoritma Decision Tree dalam proses pengklasifikasian serangan pada Sistem Deteksi Intrusi. Sehingga beberapa manfaat diperoleh dari penelitian ini yaitu: 1. Dengan adanya klasifikasi serangan menggunakan algoritma Decision Tree ini diharapkan mampu mengetahui tingkat kinerja serta akurasi pemanfaatan algoritma dalam usaha mencegah serta melindungi dan meningkatkan tingkat keamanan jaringan sehingga suatu sistem dapat beroperasi dalam kondisi normal.
5 2. Mengenal dan memahami kinerja algoritma Decision Tree pada proses klasifikasi serangan dalam Sistem Deteksi Intrusi. 1.6 Metode Penelitian Langkah-langkah dalam pengerjaan Tugas Akhir/Skripsi, yakni : 1. Studi Literatur a. Data mining b. Intrusion Detection System c. Teori Algoritma Decision Tree d. Pemanfaatan perangkat lunak Weka. Alasan mengapa metode klasifikasi serangan pada deteksi intrusi menggunakan algoritma Decision Tree adalah algoritma ini mampu memproses data set dalam jumlah yang cukup besar dan akurat sebagaimana data yang melewati jaringan komputer juga dalam jumlah yang cukup besar. 2. Analisis Klasifikasi Algoritma Decision Tree. Langkah ini dilakukan dengan meneliti dan menganalisis seberapa akurat algoritma Decision Tree dalam mengklasifikasikan serangan menggunakan dataset yang diperoleh dari KDD Sehingga dapat diketahui tingkat kinerja dari algoritma Decision Tree pada proses klasifikasi dalam Sistem Intrusi Deteksi.
6 START Mempersiapkan data yang telah diekstraksi menjadi data set berdasarkan variable yang telah diteliti Data set disimpan dalam format *csv Format file dikonversi ke *arff Selesai Menggunakan hasil output untuk perbandingan Menggunakan Modul classify dengan algoritma decision tree Menggunakan data dengan format arff pada WEKA untuk dianalisis 1.1 Gambar Alur Analisis Data Set KDD Dokumentasi dan Pengambilan Kesimpulan. Dokumentasi dan pengambilan kesimpulan dilakukan atas dasar hasil analisis dan pengujian hasil percobaan dari data set dari KDD Penyusunan laporan dalam bentuk skripsi Dalam tahap ini akan disusun laporan dalam bentuk skripsi untuk menjelaskan hasil percobaan dan analisis Algoritma Decision Tree dalam penggunaan klasifikasi serangan pada Sistem Intrusi Deteksi. 1.7 Sistematika Penulisan
7 Dalam penulisan tugas akhir ini, Penulis membagi sistematika penulisan menjadi 5 Bab, yang lebih jelasnya dapat dilihat di bawah ini : BAB 1 : PENDAHULUAN Berisi tentang latar belakang diambilnya judul Tugas Akhir Analisa Serangan dari Log Dataset Sistem Intrusi dengan Menggunakan Algoritma Decision Tree, tujuan dari pembuatan Tugas Akhir ini, batasan masalah dalam perancangan aplikasi, dan sistematika penulisan Tugas Akhir yang menjelaskan secara garis besar susbstansi yang diberikan pada masing-masing bab. BAB 2 : LANDASAN TEORI Membahas tentang pengertian Sistem Deteksi Intrusi, Metode Deteksi Intrusi, Data Mining, Algoritma Decision Tree, serta pemanfaatan perangkat lunak Weka. BAB 3 : PERCOBAAN ALGORITMA DECISION TREE Berisi mengenai algoritma Decision Tree yang digunakan dalam percobaan, perangkat lunak Weka, serta prosedure pengambilan data yakni KDD CUP BAB 4 : HASIL DAN ANALISA PERCOBAAN Bab ini menjelaskan mengenai hasil percobaan menggunakan algoritma Decision Tree pada dataset KDD CUP Mengimplementasikan aplikasi dirancang dan dilanjutkan analisa dari percobaan yang dilakukan dengan perangkat lunak Weka. BAB 5 : KESIMPULAN DAN SARAN Berisi kesimpulan dan saran-saran dari penulis.
BAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Sistem jaringan komputer memiliki peran yang sangat penting dalam masyarakat modern karena memungkinkan informasi dapat diakses, disimpan dan dimanipulasi secara online.
Lebih terperinciANALISIS SERANGAN DARI LOG DATASET SISTEM DETEKSI INTRUSI DENGAN MENGGUNAKAN ALGORITMA DECISION TREE SKRIPSI RAHMAD FAHROZI
ANALISIS SERANGAN DARI LOG DATASET SISTEM DETEKSI INTRUSI DENGAN MENGGUNAKAN ALGORITMA DECISION TREE SKRIPSI RAHMAD FAHROZI 041401021 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses
Lebih terperinciANALISA PERBANDINGAN ALGORITMA SVM, NAIVE BAYES, DAN DECISION TREE DALAM MENGKLASIFIKASIKAN SERANGAN (ATTACKS) PADA SISTEM PENDETEKSI INTRUSI
ANALISA PERBANDINGAN ALGORITMA SVM, NAIVE BAYES, DAN DECISION TREE DALAM MENGKLASIFIKASIKAN SERANGAN (ATTACKS) PADA SISTEM PENDETEKSI INTRUSI Dwi Widiastuti Jurusan Sistem Informasi, Universitas Gunadarma
Lebih terperinciPenerapan Algoritma C4.5 Untuk Menentukan Kesesuaian Lensa Kontak dengan Mata Pasien
1 Penerapan Algoritma C4.5 Untuk Menentukan Kesesuaian Lensa Kontak dengan Mata Pasien Ketut Wisnu Antara 1, Gede Thadeo Angga Kusuma 2 Jurusan Pendidikan Teknik Informatika Universitas Pendidikan Ganesha
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
1 BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan internet saat ini sebagai suatu media informasi sangatlah pesat. Setiap orang dapat memanfaatkannya untuk berbagai kepentingan atau aspek kehidupan,
Lebih terperinciBAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan
1 BAB I PENDAHULUAN I.1. Latar Belakang Keamanan dan kerahasian dari suatu data merupakan salah satu hal yang sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan pesatnya perkembangan
Lebih terperinciPENERAPAN DECISION TREEALGORITMA C4.5 DALAM PENGAMBILAN KEPUTUSAN HUNIAN TEMPAT TINGGAL
PENERAPAN DECISION TREEALGORITMA C4.5 DALAM PENGAMBILAN KEPUTUSAN HUNIAN TEMPAT TINGGAL Besse Helmi Mustawinar Teknik Informatika FTKOM Universitas Cokroaminoto Palopo Jl Latamacelling Nomor 19 Palopo,
Lebih terperinciBAB I PENDAHULUAN I.1. Latar Belakang Masalah
BAB I PENDAHULUAN I.1. Latar Belakang Masalah Data mining merupakan sebuah proses ekstraksi untuk mendapatkan suatu informasi yang sebelumnya tidak diketahui dari sebuah data (Witten et al., 2011). Mempersiapkan
Lebih terperinciBAB 1 PENDAHULUAN. di berbagai bidang. Hal ini juga yang menyebabkan munculnya kemajuan pada
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi yang berkembang pesat dewasa ini, telah mendorong percepatan di berbagai bidang. Hal ini juga yang menyebabkan munculnya kemajuan pada perangkat
Lebih terperinciBAB III METODOLOGI 3.1. Prosedur Penelitian Identifikasi Masalah
BAB III METODOLOGI Dalam penelitian ini metodologi memegang peranan penting guna mendapatkan data yang obyektik, valid dan selanjutnya digunakan untuk memecahkan permasalahan yang telah dirumuskan. Maka
Lebih terperinciBAB I. Pendahuluan. 1.1 Latar Belakang
BAB I Pendahuluan 1.1 Latar Belakang Data atau informasi sekarang ini, sudah menjadi satu aset yang sangat berharga. Bahkan bisa dikatakan sangat vital sehingga kebocoran, kehilangan ataupun kerusakan
Lebih terperinciBAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat rentan atau mudah terhadap serangan dari banyak pihak. Banyak alasan yang digunakan
Lebih terperinciPerbandingan Kinerja Algoritma Decision Tree dan Naive Bayes dalam Prediksi Kebangkrutan
Perbandingan Kinerja Algoritma Decision Tree dan Naive Bayes dalam Prediksi Kebangkrutan Dian Oktafia Sistem Informasi Universitas Gunadarma Jakarta Universitas Gunadarma Depok, Indonesia doktafia@yahoo.com
Lebih terperinciBAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. Penggunanya pun juga berasal dari berbagai kalangan. Mulai dari anak kecil, remaja hingga
Lebih terperinciBAB 1 PENDAHULUAN. terhadap peran sistem informasi dalam perusahaan sebagai bagian dari produktivitas.
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan teknologi informasi telah mampu mengubah persepsi manusia terhadap peran sistem informasi dalam perusahaan sebagai bagian dari produktivitas.
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Algorima Learning Vector Quantization yang dikembangkan oleh Kohonen merupakan metode pembelajaran terawasi (supervised learning) dan dikhususkan untuk klasifikasi
Lebih terperinciBAB 1 PENDAHULUAN. harus bersaing secara ketat dengan perusahaan lain. Berbagai tantangan dan
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Abad ini adalah era informasi, dimana keberhasilan datang dari ide-ide inovatif dan penggunaan informasi secara tepat. Perusahaan pada era informasi harus bersaing
Lebih terperinciBAB 1 PENDAHULUAN 1.1. Latar belakang
BAB 1 PENDAHULUAN 1.1. Latar belakang Dengan adanya perkembangan dan pertumbuhan yang secara cepat dalam hal informasi elektronik sangat diperlukan suatu proses untuk menyelesaikan suatu permasalahan itu
Lebih terperinciBAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat
BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan
Lebih terperinciBAB I PENDAHULUAN UKDW
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka
Lebih terperinciBAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali
BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,
Lebih terperinciModul Praktikum WEKA. Pembaca modul ini diasumsikan telah mengerti dasar-dasar datamining.
Modul Praktikum WEKA Yudi Wibisono (e: yudi@upi.edu ); t: @yudiwbs Ilmu Komputer Universitas Pendidikan Indonesia (cs.upi.edu) Versi BETA : Oktober 2013 http://creativecommons.org/licenses/by-nc-sa/3.0/
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latarbelakang
BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi
Lebih terperinciBAB I PENDAHULUAN. pilihan dalam peningkatan kinerja suatu pekerjaan, baik yang Jaringan, hingga
1 BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi saat ini telah memberikan pengaruh yang sangat besar bagi dunia teknologi informasi. Munculnya beragam aplikasi memberikan pilihan dalam peningkatan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Penentuan dosen pembimbing tugas akhir masih dilakukan secara manual di Jurusan Teknik Informatika UMM yang hanya mengandalkan pengetahuan personal tentang spesialisasi
Lebih terperinciBAB 1 PENDAHULUAN. Seiring dengan kemajuan teknologi di berbagai bidang, seakan-akan tidak pernah ada
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan kemajuan teknologi di berbagai bidang, seakan-akan tidak pernah ada matinya untuk mempelajari. Dari hari ke hari kemajuan teknologi yang terus berkembang
Lebih terperinciBAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,
BAB I PENDAHULUAN I.1. Latar Belakang Di zaman era globalisasi, teknologi informasi dan komunikasi sudah sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce, telepon bergerak dan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan pesat teknologi dan informasi saat ini menjadikan internet bagian dari kehidupan masyarakat modern. Internet telah memberikan berbagai kemudahan dengan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komunikasi data pada saat ini telah ikut serta menciptakan beberapa kemudahan bagi manusia. Beberapa dekade yang lalu, perusahaan-perusahaan
Lebih terperinciPREDIKSI LAMA STUDI MAHASISWA DENGAN METODE RANDOM FOREST (STUDI KASUS : STIKOM BALI)
I Made, Prediksi Lama Studi Mahasiswa,,,201 PREDIKSI LAMA STUDI MAHASISWA DENGAN METODE RANDOM FOREST (STUDI KASUS : STIKOM BALI) Prediction Of Students Learning Study Periode By Using Random Forest Method
Lebih terperinciModel Data Mining sebagai Prediksi Penyakit Hipertensi Kehamilan dengan Teknik Decision Tree
Scientific Journal of Informatics Vol. 3, No. 1, Mei 2016 p-issn 2407-7658 http://journal.unnes.ac.id/nju/index.php/sji e-issn 2460-0040 Model Data Mining sebagai Prediksi Penyakit Hipertensi Kehamilan
Lebih terperinciPRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber
PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber Introduction IDS (Intrusion Detection System) IDS dapat berupa sebuah metode untuk mendeteksi serangan yag akan di lakukan
Lebih terperinciPERBANDINGAN KINERJA ALGORITMA KLASIFIKASI NAÏVE BAYESIAN, LAZY-IBK, ZERO-R, DAN DECISION TREE- J48
PERBANDINGAN KINERJA ALGORITMA KLASIFIKASI NAÏVE BAYESIAN, LAZY-IBK, ZERO-R, DAN DECISION TREE- J48 Sulidar Fitri Teknik Informatika STMIK AMIKOM Yogyakarta email : inboxfitri@gmail.com Abstraksi Penelitian
Lebih terperinciBab I Pendahuluan. 1.1 Latar Belakang
Bab I Pendahuluan 1.1 Latar Belakang Klasifikasi merupakan task dari data mining yang bertujuan untuk memberikan label kelas terhadap suatu data. Pemberian label kelas ini dilakukan oleh classifier. Suatu
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan
Lebih terperinciUKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya teknologi telah membuat banyak informasi bermunculan. Informasi-informasi tersebut tertuang dalam bentuk dokumen terutama dokumen digital. Semakin
Lebih terperinciBAB I PENDAHULUAN 1.1.Latar Belakang Masalah
BAB I PENDAHULUAN 1.1.Latar Belakang Masalah Mengingat kondisi perekonomian saat ini sedang tumbuh dan berkembang secara signifikan, di negara khususnya Indonesia, memiliki peningkatan permintaan produk
Lebih terperinciBAB 1 PENDAHULUAN. banyak. Dengan banyaknya data tersebut, sehingga sulit menghasilkan laporan yang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan pada suatu perusahaan mengakibatkan data menjadi semakin banyak. Dengan banyaknya data tersebut, sehingga sulit menghasilkan laporan yang rinci dan tepat
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan sistematika tahapan yang dilaksanakan selama pembuatan penelitian tugas akhir. Secara garis besar metodologi penelitian tugas akhir ini dapat
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi perangkat lunak dewasa ini tidak terlepas dari berkembangnya studi mengenai kecerdasan buatan. Ada dua hal yang termasuk dari kecerdasan buatan
Lebih terperinciBAB III ANALISIS DAN PENYELESAIAN MASALAH
BAB III ANALISIS DAN PENYELESAIAN MASALAH 3.1 Deskripsi Sistem Gambar III-1 Deskripsi Umum Sistem Pada gambar III-1 dapat dilihat deskripsi sistem sederhana yang mendeteksi intrusi pada jaringan menggunakan
Lebih terperinciGrafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.
PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra
Lebih terperinciMateri Praktikum Data Mining Decision Tree Program Studi Informatika / Matematika FMIPA Universitas Syiah Kuala
Materi Decision Tree Program Studi Informatika / Matematika FMIPA Universitas Syiah Kuala Dosen Pengasuh Dr. Taufik Fuadi Abidin, M.Tech Dr. Muhammad Subianto, M.Si {tfa,subianto}@informatika.unsyiah.ac.id
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Tomat merupakan salah komoditas di pertanian Indonesia saat ini, tomat sudah menjadi kebutuhan pokok penunjang pangan di indonesia akan tetapi cara mengidentifikasi
Lebih terperinci3.1 Metode Pengumpulan Data
BAB 3 METODE PENELITIAN 3.1 Metode Pengumpulan Data Sebuah penelitian memerlukan pengumpulan data dan metode pengumpulan data karena sangat berpengaruh terhadap akurasi dan kualitas data yang digunakan
Lebih terperinciBAB I PENDAHULUAN. masalah kecerdasan, desain, pemilihan, implementasi, dan monitoring (Tripathi,
BAB I PENDAHULUAN 1.1 Latar Belakang Pengambilan suatu keputusan dapat membantu dalam mencari solusi dari sekian banyak solusi yang ada. Pengambilan keputusan adalah hasil dari suatu proses yang termasuk
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Transaksi finansial berbasis elektronis pada saat ini sudah menjadi hal yang umum dilakukan oleh sebagaian besar masyarakat di Indonesia. Seseorang dapat melakukan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Data mining adalah proses mengeksplorasi dan menganalisis data dalam jumlah besar untuk menemukan pola dan rule yang berarti (Berry & Linoff, 2004). Klasifikasi adalah
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kehilangan data dapat menjadi masalah yang sangat serius bagi seseorang, sebuah instansi, atau sebuah perusahaan yang dalam menjalankan kegiatannya sangat bergantung
Lebih terperinciBAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat dilihat, misalnya, dari data sebaran bidang pemanfaatan internet di Indonesia yang terdapat
Lebih terperinciBAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode
BAB I PENDAHULUAN I.1. Latar Belakang Masalah Metode kriptografi digunakan untuk mengamankan data yang bersifat rahasia agar tidak diketahui oleh orang lain. Metode kriptografi yang dapat digunakan untuk
Lebih terperinciBAB 1 PENDAHULUAN. dalam bidang Teknologi Informasi sangat pesat. Hampir seluruh bidang-bidang dalam
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini perkembangan Ilmu Pengetahuan dan Teknologi (IPTEK) khususnya dalam bidang Teknologi Informasi sangat pesat. Hampir seluruh bidang-bidang dalam kehidupan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Melihat teknologi informasi saat ini yang sudah banyak di terapkan dan di manfaatkan untuk berbagai hal dalam dunia pekerjaan maupun kehidupan sehari - hari, salah
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dalam era globalisasi saat ini perkembangan dunia teknologi informasi
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam era globalisasi saat ini perkembangan dunia teknologi informasi berkembang sangat pesat. Seiring dengan perubahan zaman, dari perusahaan kecil sampai dengan
Lebih terperinciBAB I PENDAHULUAN. jurusan ditentukan berdasarkan standar kriteria tiap jurusan.
BAB I PENDAHULUAN 1.1 Latar Belakang Pratiwi (2014) berpendapat Sekolah Menengah Atas (SMA) merupakan suatu instansi pendidikan yang di dalamnya terdapat proses pengambilan keputusan jurusan siswa kelas
Lebih terperinciBAB 1 PENDAHULUAN. Keunggulan manusia dibanding makhluk lainnya terletak pada kecerdasannya.
BAB 1 PENDAHULUAN 1.1 Latar Belakang Keunggulan manusia dibanding makhluk lainnya terletak pada kecerdasannya. Dengan kecerdasan ini manusia dapat menguasai ilmu pengetahuan dan teknologi. Dengan pengetahuan
Lebih terperinciBAB III PEMBAHASAN. Sumber data diperoleh dari Koperasi X yang terdiri dari 3 file excel
BAB III PEMBAHASAN A. Sumber Data Sumber data diperoleh dari Koperasi X yang terdiri dari 3 file excel peminjam dengan jaminan sertifikat tanah, tunjuk, dan Buku Pemilik Kendaraan Bermotor (BPKB) serta
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan perangkat keras dan perangkat lunak di era ini sangat mempengaruhi pola pemakaian komputer. Komputer dapat di program seolah-olah seperti manusia. Salah
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1 Tampilan Hasil Berikut adalah tampilan hasil dan pembahasan dari Perancangan Sistem Pendukung Keputusan Pemberian Bonus Berdasarkan Penilaian Kinerja Karyawan Pada PT.
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kredit merupakan produk utama dari koperasi simpan pinjam dalam upaya meningkatkan profitabilitasnya. Namun akan terjadi masalah apabila manajemen sembarangan dalam
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Internet saat ini merupakan kebutuhan pokok yang tidak bisa dipisahkan dari segenap sendi kehidupan. Berbagai pekerjaan ataupun kebutuhan dapat dilakukan melalui media
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya pertumbuhan pasar pada sektor telekomunikasi seluler semakin terlihat dengan banyaknya jumlah pelanggan yang ada pada setiap para penyedia jasa telepon seluler.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dalam dunia pendidikan saat ini biasanya instansi pemerintahan menetapkan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam dunia pendidikan saat ini biasanya instansi pemerintahan menetapkan standar kelulusan siswa dengan melakukan suatu tes yaitu Ujian Nasional (UN). Ujian Nasional
Lebih terperinciTAKARIR. : Mengelompokkan suatu objek yang memiliki kesamaan. : Kelompok atau kelas
TAKARIR Data Mining Clustering Cluster Iteratif Random Centroid : Penggalian data : Mengelompokkan suatu objek yang memiliki kesamaan. : Kelompok atau kelas : Berulang : Acak : Pusat area KDD (Knowledge
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dalam era globalisasi sekarang ini, komputer merupakan salah satu alat yang sangat
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam era globalisasi sekarang ini, komputer merupakan salah satu alat yang sangat dibutuhkan oleh instansi dan perusahaan-perusahaan milik negara maupun swasta. Pemakaian
Lebih terperinciUKDW. BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Penerimaan mahasiswa baru merupakan proses yang selalu dilakukan setiap tahunnya oleh Universitas Kristen Duta Wacana Yogyakarta (UKDW). Mahasiswa baru merupakan mahasiswa
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Meningkatnya perkembangan teknologi juga diikuti dengan berkembangnya penggunaan berbagai situs jejaring sosial. Salah satu jejaring sosial yang sangat marak digunakan
Lebih terperinciBab 1. Pendahuluan. 1.1 Latar Belakang
Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses
Lebih terperinciBAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat,
BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini internet menjadi salah satu media utama pertukaran informasi baik secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat, secara
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Citra adalah gambar bidang dua dimensi yang juga merupakan keluaran data. Artinya suatu data atau informasi tidak hanya direpresentasikan dalam bentuk teks, namun juga
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
68 BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini membahas tentang program yang telah dianalisis dan dirancang atau realisasi program yang telah dibuat. Pada bab ini juga akan dilakukan pengujian program. 4.1
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan
BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan Dalam era yang semakin berkembang ini, penggunaan data mining semakin banyak dalam berbagai bidang dan menjadi bagian dari perkembangan teknologi informasi
Lebih terperinciJURNAL KHATULISTIWA INFORMATIKA, VOL. 2 NO. 1 JUNI 2014
K-NEARST NEIGBOUR (KNN) UNTUK MENDETEKSI GANGGUAN JARINGAN KOMPUTER PADA INTRUSION DETECTION DATASET Bekti Maryuni Susanto Program Studi Manajemen Informatika, AMIK BSI Yogyakarta Jl. RingRoad Barat Ambarketawang
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Pertukaran informasi di zaman modern ini telah sampai pada era digital. Hal ini ditandai dengan semakin dibutuhkannya teknologi berupa komputer dan jaringan internet
Lebih terperinciBAB I PENDAHULUAN. Oleh karena itu dalam melakukan Kegiatan usahanya sehari-hari bank harus
BAB I PENDAHULUAN I.1. Latar Belakang Bank adalah lembaga keuangan yang usaha pokoknya adalah menghimpun dana dan menyalurkan kembali dana tersebut ke masyarakat dalam bentuk kredit serta memberikan jasa-jasa
Lebih terperinciIMPLEMENTASI ALGORITMA ID3 UNTUK KLASIFIKASI PERFORMANSI MAHASISWA (STUDI KASUS ST3 TELKOM PURWOKERTO)
IMPLEMENTASI ALGORITMA ID3 UNTUK KLASIFIKASI PERFORMANSI MAHASISWA (STUDI KASUS ST3 TELKOM PURWOKERTO) Andika Elok Amalia 1), Muhammad Zidny Naf an 2) 1), 2) Program Studi Informatika ST3 Telkom Jl D.I.
Lebih terperinciANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI
ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI Diajukan Untuk Memenuhi Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun Oleh : WISNU HADI SUWANDONO NPM.
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Sekarang pada kenyataannya, banyak sekali sebuah data yang berukuran besar tidak akurat, tidak komplit dan tidak
BAB 1 PENDAHULUAN 1.1 Latar Belakang Sekarang pada kenyataannya, banyak sekali sebuah data yang berukuran besar tidak akurat, tidak komplit dan tidak konsisten. Sebuah data yang tidak berkualitas akan
Lebih terperinciBAB 1 PENDAHULUAN. Perkembangan komputer pada masa sekarang ini sangat pesat dalam kehidupan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan komputer pada masa sekarang ini sangat pesat dalam kehidupan manusia terutama pada dunia pendidikan dan bisnis. Komputer sangat membantu untuk proses administrasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu yang mempelajari, meneliti, dan mengembangkan seni menyembunyikan suatu informasi. Steganografi dapat digolongkan sebagai salah satu bagian
Lebih terperinciBAB I PENDAHULUAN. efektivitas dan efisiensi kerja tercapai. STIKOM Surabaya merupakan salah
BAB I PENDAHULUAN 1.1 Latar belakang masalah Solusi pemanfaatan teknologi komputer sebagai alat bantu dalam mendukung kegiatan operasional suatu bidang usaha memudahkan manusia dalam mendapatkan data atau
Lebih terperinciBAB 1 PENDAHULUAN. perkembangan di berbagai sektor dalam kehidupan manusia. Seiring dengan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era modern ini, perkembangan teknologi berpengaruh besar terhadap perkembangan di berbagai sektor dalam kehidupan manusia. Seiring dengan kemajuan teknologi, mobile
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dalam perkembangan ilmu pengetahuan dan teknologi, data merupakan suatu aspek yang sangat berguna. Manusia dapat belajar dan menemukan solusi suatu kasus baru dari
Lebih terperinciBAB I PENDAHULUAN. adanya berbagai metode serangan jaringan komputer diantaranya Denial of
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pesatnya perkembangan teknologi jaringan juga disertai munculnya berbagai permasalahan keamanan. Contoh dari permasalahan keamanan ini adalah adanya berbagai
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Akhir akhir ini teknologi yang berbasis " Sound and Video Capture Device " telah banyak berkembang. Para ilmuwan ataupun perusahaan yang bergerak di bidang IT memanfaatkan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Natural Language Processing (NLP) adalah area penelitian dan pengaplikasan yang mengekplorasi bagaimana caranya sebuah komputer dapat digunakan dan memanipulasi berupa
Lebih terperinciBAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI. yang tepat. Sistem data mining mampu memberikan informasi yang tepat dan
BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Sistem data mining akan lebih efektif dan efisiensi dengan komputerisasi yang tepat. Sistem data mining mampu memberikan informasi yang
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Bekalang
1 BAB I PENDAHULUAN 1.1 Latar Bekalang Informasi merupakan salah satu kebutuhan didalam suatu instansi, perusahaan, organisasi, lembaga serta lingkungan yang berada diluar sistem. Informasi dianggap sangat
Lebih terperinciBAB III METODE PENELITIAN
BAB III METODE PENELITIAN 3.1 Metode Pengumpulan Data Dalam kegiatan pengumpulan data untuk penelitian ini menggunakan metode pengumpulan data studi pustaka, dimana pada metode ini kegiatan yang dilaksanakan
Lebih terperinciBAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras
19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem
Lebih terperinciBAB I PENDAHULUAN 1-1
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi dan komputer akhir-akhir ini mengalami perkembangan yang sangat pesat tidak terkecuali pada aplikasi-aplikasi database. Di
Lebih terperinciBAB 1 PENDAHULUAN. Informasi merupakan salah satu kebutuhan di dalam suatu instansi,
BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi merupakan salah satu kebutuhan di dalam suatu instansi, perusahaan, organisasi, lembaga serta lingkungan yang berada diluar sistem. Informasi dianggap sangat
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet pada abad 21 telah menjadi bagian penting dari gaya hidup masyarakat di seluruh dunia. internet telah merambah ke hampir semua aspek kehidupan, dari sebagai
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Permasalahan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Permasalahan Teknik Struktur Data dan Data Mining merupakan salah satu ilmu komputer yang penting dan menarik perhatian teori informatika. Saat ini teknik ini sudah
Lebih terperinci