BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG"

Transkripsi

1 BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Era komunikasi dengan menggunakan fasilitas internet memberikan banyak kemudahan dalam mendapatkan informasi yang dikehendaki. Dengan demikian semakin banyak orang, perusahaan-perusahaan, institusi pendidikan maupun instansi pemerintah yang menghubungkan jaringan komputernya ke jaringan layanan internet. Pada awal penggunaan layanan internet ini belum banyak dilakukan transaksitransaksi yang bersifat rahasia dan bernilai penting, tujuannya hanya menampilkan bahwa perusahaannya telah ada informasinya di internet. Namun demikian pada perkembangan berikutnya internet difungsikan sebagai sarana untuk melakukan transaksi yang mengandung informasi yang lebih kompleks diantaranya : e-commerce, e-government, e-learning dan e-bussiness. Tentunya pada informasi seperti ini masalah keamanan menjadi hal yang sangat penting diperhatikan, supaya informasi yang disampaikan akan dapat diterima oleh pihak yang berhak saja. Dengan semakin banyaknya manfaat yang diperoleh melalui penggunaan jaringan internet, maka semakin banyak pula pemakai komputer yang menghubungkan komputernya dengan internet saat ini, tentunya masalah keamanan menjadi semakin rumit dalam penanganannya, sehingga sistem keamanan ini seharusnya menjadi pertimbangan bagi sebuah perusahaan ataupun institusi yang akan menggunakan internet sebagai media koneksinya.

2 Berkembangnya teknologi informasi khususnya jaringan komputer dan layanan- layanannya di satu sisi mempermudah pekerjaan-pekerjaan manusia sehari-hari, akan tetapi di sisi lain timbul masalah yang sangat serius, yakni faktor keamanannya. Di satu sisi manusia sudah sangat tergantung dengan sistem informasi, akan tetapi di sisi lain statistik insiden keamanan meningka t tajam. Menurut data yang dirangkum oleh CERT, jumlah serangan yang disebabkan oleh celah keamanan sebuah sistem sangat meningkat. Dari tahun 1995 hingga 2006, telah terjadi sebanyak serangan, yang sebagian besar serangan tersebut, yaitu sebanyak terjadi dalam tahun 2000 hingga 2006 ( Diakses tanggal 28 Oktober 2010 ) Peningkatan jumlah serangan yang sangat berarti pada sistem jaringan yang rentan ini, dipengaruhi oleh perubahan budaya masyarakat, yang pada saat ini telah menggantungkan seluruh kebutuhannya pada sebuah sistem komputer. Ini menjadi sebuah masalah serius mengingat pada saat ini, komputer telah menjadi sebuah kebutuhan primer manusia dalam menyelesaikan pekerjaannya. Untuk mengurangi resiko dari setiap serangan, diperlukan usaha-usaha terkait dengan masalah keamanan sistem komputer. Salah satu mekanisme yang dilakukan untuk pengamanan sebuah sistem adalah dengan intrusion detection. Sytem Intrusion detection ( IDS ) adalah sebuah mekanisme untuk mendeteksi manipulasi-manipulasi yang tidak diinginkan oleh seorang intruder atau penyerang. Tujuan utama dari sistem intrusi ini adalah sebagai alarm, yang akan memberikan peringatan apabila terdapat penetrasi dalam parameter keamanan, dan memberikan solusi terhadap masalah keamanan tersebut. Dalam mendeteksi serangan pada jaringan ini diperlukan suatu metode dan algoritma yang diharapkan dapat bekerja dengan baik dalam mendeteksi suatu serangan dalam sistem intrusi deteksi. Salah satu algoritma yang diharapkan mampu digunakan dalam proses klasifikasi serangan ini yakni algoritma decision tree.

3 Karena adanya pemprosesan data yang besar dan kompleks serta sifat dinamis dari tipe serangan, metode Data Mining diterapkan dalam Sistem Intrusi Deteksi dalam jaringan berdasarkan trafik data. Dengan semakin canggihnya teknologi komputer maka kumpulan data yang besar mampu dikumpulkan dan disimpan. Tetapi data ini semakin berguna ketika dianalisis dan beberapa dependensi serta korelasinya terdeteksi. Hal ini diharapkan mampu tercapai dengan pemanfaatan teknik Machine Learning algoritma Classifier J48 dalam membangun sebuah model Sistem Intrusi Deteksi dengan Decision Tree yang efisien. Dalam proses analisis nantinya akan memanfaatkan standar tes data set KDD CUP 1999 dalam menentukan tingkat performa dari Sistem Intrusi Deteksi dalam menemukan anomali serangan yang terjadi pada suatu sistem jaringan komputer. Penelitian akan dilakukan selanjutnya menggunakan bantuan dari Classifier J48 dalam proses pembangunan Decision Tree menggunakan alat perangkat lunak WEKA dalam mendapatkan tingkat akurasi dalam mencapai proses pendeteksian serangan dan anomali yang terjadi pada suatu sistem. 1.2 Rumusan Masalah Dari latar belakang masalah dapat dirumuskan beberapa masalah yang akan dibahas antara lain : a. Bagaimana upaya dalam mengawasi dan mencegah terjadinya penetrasi jaringan yang tidak diharapkan dalam sistem. b. Bagaimana upaya dalam mengawasi jumlah trafik data yang besar yang terjadi pada jaringan dengan waktu yang pemprosesan yang efisien. c. Bagaimana mendeteksi jika adanya anomali dengan tepat, yaitu dimana kondisi terjadinya penyimpangan dari sistem yang normal atau tingkah laku user. Maka dengan adanya proses klasifikasi serangan pada sistem ini dapat segera diketahui jika anomali telah terjadi dan dapat dilakukan tindakan pencegahan maupun perbaikan dengan segera. d. Bagaimana untuk dapat mendeteksi signature, membedakan pola antara signature user dengan attacker. e. Bagaimana pola klasifikasi serangan jika terjadi pada sistem

4 1.3 Batasan masalah Ruang lingkup permasalahan dibatasi pada : 1. Hanya melakukan uji analisis terhadap algoritma Decision Tree menggunakan sampel data set KDD CUP Analisis pengujian algoritma Decision Tree untuk Sistem Deteksi Intrusi tidak termasuk dalam hal implementasi ke dalam suatu sistem jaringan. 1.4 Tujuan Penelitian Tujuan dari penelitian ini adalah untuk menganalisis tingkat akurasi kinerja algoritma Decision Tree dalam usaha mendeteksi dan mengklasifikasi serangan pada jaringan di dalam suatu Sistem Deteksi Intrusi. Variabel yang digunakan dalam proses analisa tingkat akurasi klasifikasi yakni Correctly Classified, Incorrectly Classified, Kappa Statistic, Mean Absolute Error, Root mean squared error, Relative absolute error, Root relative squared error, dan Total Number of Instances. 1.5 Manfaat Penelitian Manfaat dari penelitian ini adalah dapat memberikan kejelasan dan pemahaman terhadap cara kerja dan pemanfaatan algoritma Decision Tree dalam proses pengklasifikasian serangan pada Sistem Deteksi Intrusi. Sehingga beberapa manfaat diperoleh dari penelitian ini yaitu: 1. Dengan adanya klasifikasi serangan menggunakan algoritma Decision Tree ini diharapkan mampu mengetahui tingkat kinerja serta akurasi pemanfaatan algoritma dalam usaha mencegah serta melindungi dan meningkatkan tingkat keamanan jaringan sehingga suatu sistem dapat beroperasi dalam kondisi normal.

5 2. Mengenal dan memahami kinerja algoritma Decision Tree pada proses klasifikasi serangan dalam Sistem Deteksi Intrusi. 1.6 Metode Penelitian Langkah-langkah dalam pengerjaan Tugas Akhir/Skripsi, yakni : 1. Studi Literatur a. Data mining b. Intrusion Detection System c. Teori Algoritma Decision Tree d. Pemanfaatan perangkat lunak Weka. Alasan mengapa metode klasifikasi serangan pada deteksi intrusi menggunakan algoritma Decision Tree adalah algoritma ini mampu memproses data set dalam jumlah yang cukup besar dan akurat sebagaimana data yang melewati jaringan komputer juga dalam jumlah yang cukup besar. 2. Analisis Klasifikasi Algoritma Decision Tree. Langkah ini dilakukan dengan meneliti dan menganalisis seberapa akurat algoritma Decision Tree dalam mengklasifikasikan serangan menggunakan dataset yang diperoleh dari KDD Sehingga dapat diketahui tingkat kinerja dari algoritma Decision Tree pada proses klasifikasi dalam Sistem Intrusi Deteksi.

6 START Mempersiapkan data yang telah diekstraksi menjadi data set berdasarkan variable yang telah diteliti Data set disimpan dalam format *csv Format file dikonversi ke *arff Selesai Menggunakan hasil output untuk perbandingan Menggunakan Modul classify dengan algoritma decision tree Menggunakan data dengan format arff pada WEKA untuk dianalisis 1.1 Gambar Alur Analisis Data Set KDD Dokumentasi dan Pengambilan Kesimpulan. Dokumentasi dan pengambilan kesimpulan dilakukan atas dasar hasil analisis dan pengujian hasil percobaan dari data set dari KDD Penyusunan laporan dalam bentuk skripsi Dalam tahap ini akan disusun laporan dalam bentuk skripsi untuk menjelaskan hasil percobaan dan analisis Algoritma Decision Tree dalam penggunaan klasifikasi serangan pada Sistem Intrusi Deteksi. 1.7 Sistematika Penulisan

7 Dalam penulisan tugas akhir ini, Penulis membagi sistematika penulisan menjadi 5 Bab, yang lebih jelasnya dapat dilihat di bawah ini : BAB 1 : PENDAHULUAN Berisi tentang latar belakang diambilnya judul Tugas Akhir Analisa Serangan dari Log Dataset Sistem Intrusi dengan Menggunakan Algoritma Decision Tree, tujuan dari pembuatan Tugas Akhir ini, batasan masalah dalam perancangan aplikasi, dan sistematika penulisan Tugas Akhir yang menjelaskan secara garis besar susbstansi yang diberikan pada masing-masing bab. BAB 2 : LANDASAN TEORI Membahas tentang pengertian Sistem Deteksi Intrusi, Metode Deteksi Intrusi, Data Mining, Algoritma Decision Tree, serta pemanfaatan perangkat lunak Weka. BAB 3 : PERCOBAAN ALGORITMA DECISION TREE Berisi mengenai algoritma Decision Tree yang digunakan dalam percobaan, perangkat lunak Weka, serta prosedure pengambilan data yakni KDD CUP BAB 4 : HASIL DAN ANALISA PERCOBAAN Bab ini menjelaskan mengenai hasil percobaan menggunakan algoritma Decision Tree pada dataset KDD CUP Mengimplementasikan aplikasi dirancang dan dilanjutkan analisa dari percobaan yang dilakukan dengan perangkat lunak Weka. BAB 5 : KESIMPULAN DAN SARAN Berisi kesimpulan dan saran-saran dari penulis.

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sistem jaringan komputer memiliki peran yang sangat penting dalam masyarakat modern karena memungkinkan informasi dapat diakses, disimpan dan dimanipulasi secara online.

Lebih terperinci

ANALISIS SERANGAN DARI LOG DATASET SISTEM DETEKSI INTRUSI DENGAN MENGGUNAKAN ALGORITMA DECISION TREE SKRIPSI RAHMAD FAHROZI

ANALISIS SERANGAN DARI LOG DATASET SISTEM DETEKSI INTRUSI DENGAN MENGGUNAKAN ALGORITMA DECISION TREE SKRIPSI RAHMAD FAHROZI ANALISIS SERANGAN DARI LOG DATASET SISTEM DETEKSI INTRUSI DENGAN MENGGUNAKAN ALGORITMA DECISION TREE SKRIPSI RAHMAD FAHROZI 041401021 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses

Lebih terperinci

ANALISA PERBANDINGAN ALGORITMA SVM, NAIVE BAYES, DAN DECISION TREE DALAM MENGKLASIFIKASIKAN SERANGAN (ATTACKS) PADA SISTEM PENDETEKSI INTRUSI

ANALISA PERBANDINGAN ALGORITMA SVM, NAIVE BAYES, DAN DECISION TREE DALAM MENGKLASIFIKASIKAN SERANGAN (ATTACKS) PADA SISTEM PENDETEKSI INTRUSI ANALISA PERBANDINGAN ALGORITMA SVM, NAIVE BAYES, DAN DECISION TREE DALAM MENGKLASIFIKASIKAN SERANGAN (ATTACKS) PADA SISTEM PENDETEKSI INTRUSI Dwi Widiastuti Jurusan Sistem Informasi, Universitas Gunadarma

Lebih terperinci

Penerapan Algoritma C4.5 Untuk Menentukan Kesesuaian Lensa Kontak dengan Mata Pasien

Penerapan Algoritma C4.5 Untuk Menentukan Kesesuaian Lensa Kontak dengan Mata Pasien 1 Penerapan Algoritma C4.5 Untuk Menentukan Kesesuaian Lensa Kontak dengan Mata Pasien Ketut Wisnu Antara 1, Gede Thadeo Angga Kusuma 2 Jurusan Pendidikan Teknik Informatika Universitas Pendidikan Ganesha

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang 1 BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan internet saat ini sebagai suatu media informasi sangatlah pesat. Setiap orang dapat memanfaatkannya untuk berbagai kepentingan atau aspek kehidupan,

Lebih terperinci

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan

BAB I PENDAHULUAN. sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan 1 BAB I PENDAHULUAN I.1. Latar Belakang Keamanan dan kerahasian dari suatu data merupakan salah satu hal yang sangat penting pada sistem informasi pada saat sekarang ini. Hal ini disebabkan pesatnya perkembangan

Lebih terperinci

PENERAPAN DECISION TREEALGORITMA C4.5 DALAM PENGAMBILAN KEPUTUSAN HUNIAN TEMPAT TINGGAL

PENERAPAN DECISION TREEALGORITMA C4.5 DALAM PENGAMBILAN KEPUTUSAN HUNIAN TEMPAT TINGGAL PENERAPAN DECISION TREEALGORITMA C4.5 DALAM PENGAMBILAN KEPUTUSAN HUNIAN TEMPAT TINGGAL Besse Helmi Mustawinar Teknik Informatika FTKOM Universitas Cokroaminoto Palopo Jl Latamacelling Nomor 19 Palopo,

Lebih terperinci

BAB I PENDAHULUAN I.1. Latar Belakang Masalah

BAB I PENDAHULUAN I.1. Latar Belakang Masalah BAB I PENDAHULUAN I.1. Latar Belakang Masalah Data mining merupakan sebuah proses ekstraksi untuk mendapatkan suatu informasi yang sebelumnya tidak diketahui dari sebuah data (Witten et al., 2011). Mempersiapkan

Lebih terperinci

BAB 1 PENDAHULUAN. di berbagai bidang. Hal ini juga yang menyebabkan munculnya kemajuan pada

BAB 1 PENDAHULUAN. di berbagai bidang. Hal ini juga yang menyebabkan munculnya kemajuan pada BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi yang berkembang pesat dewasa ini, telah mendorong percepatan di berbagai bidang. Hal ini juga yang menyebabkan munculnya kemajuan pada perangkat

Lebih terperinci

BAB III METODOLOGI 3.1. Prosedur Penelitian Identifikasi Masalah

BAB III METODOLOGI 3.1. Prosedur Penelitian Identifikasi Masalah BAB III METODOLOGI Dalam penelitian ini metodologi memegang peranan penting guna mendapatkan data yang obyektik, valid dan selanjutnya digunakan untuk memecahkan permasalahan yang telah dirumuskan. Maka

Lebih terperinci

BAB I. Pendahuluan. 1.1 Latar Belakang

BAB I. Pendahuluan. 1.1 Latar Belakang BAB I Pendahuluan 1.1 Latar Belakang Data atau informasi sekarang ini, sudah menjadi satu aset yang sangat berharga. Bahkan bisa dikatakan sangat vital sehingga kebocoran, kehilangan ataupun kerusakan

Lebih terperinci

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat

BAB I PENDAHULUAN. Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Diskusi tentang masalah keamanan sebuah jaringan komputer, sudah pasti sangat rentan atau mudah terhadap serangan dari banyak pihak. Banyak alasan yang digunakan

Lebih terperinci

Perbandingan Kinerja Algoritma Decision Tree dan Naive Bayes dalam Prediksi Kebangkrutan

Perbandingan Kinerja Algoritma Decision Tree dan Naive Bayes dalam Prediksi Kebangkrutan Perbandingan Kinerja Algoritma Decision Tree dan Naive Bayes dalam Prediksi Kebangkrutan Dian Oktafia Sistem Informasi Universitas Gunadarma Jakarta Universitas Gunadarma Depok, Indonesia doktafia@yahoo.com

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan.

BAB I PENDAHULUAN. Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan internet saat ini sudah menjalar ke berbagai aspek kehidupan. Penggunanya pun juga berasal dari berbagai kalangan. Mulai dari anak kecil, remaja hingga

Lebih terperinci

BAB 1 PENDAHULUAN. terhadap peran sistem informasi dalam perusahaan sebagai bagian dari produktivitas.

BAB 1 PENDAHULUAN. terhadap peran sistem informasi dalam perusahaan sebagai bagian dari produktivitas. BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Perkembangan teknologi informasi telah mampu mengubah persepsi manusia terhadap peran sistem informasi dalam perusahaan sebagai bagian dari produktivitas.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Algorima Learning Vector Quantization yang dikembangkan oleh Kohonen merupakan metode pembelajaran terawasi (supervised learning) dan dikhususkan untuk klasifikasi

Lebih terperinci

BAB 1 PENDAHULUAN. harus bersaing secara ketat dengan perusahaan lain. Berbagai tantangan dan

BAB 1 PENDAHULUAN. harus bersaing secara ketat dengan perusahaan lain. Berbagai tantangan dan 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Abad ini adalah era informasi, dimana keberhasilan datang dari ide-ide inovatif dan penggunaan informasi secara tepat. Perusahaan pada era informasi harus bersaing

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar belakang

BAB 1 PENDAHULUAN 1.1. Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Dengan adanya perkembangan dan pertumbuhan yang secara cepat dalam hal informasi elektronik sangat diperlukan suatu proses untuk menyelesaikan suatu permasalahan itu

Lebih terperinci

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat

BAB I PENDAHULUAN. Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat BAB I PENDAHULUAN A. Latar Belakang Kebutuhan akan informasi dan komunikasi dewasa ini menjadi sangat penting di masyarakat. Seiring kemajuan dan perkembangan teknologi informasi yang semakin canggih dengan

Lebih terperinci

BAB I PENDAHULUAN UKDW

BAB I PENDAHULUAN UKDW BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya jaringan internet saat ini membantu manusia untuk saling berkomunikasi serta bertukar informasi. Tetapi tidak semua informasi bersifat terbuka

Lebih terperinci

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali

BAB I PENDAHULUAN. sistem informasi. Sementara itu, masalah keamanan ini masih sering kali BAB I PENDAHULUAN A. Latar Belakang Masalah Masalah keamanan merupakan salah satu aspek penting dari sebuah sistem informasi. Sementara itu, masalah keamanan ini masih sering kali kurang mendapat perhatian,

Lebih terperinci

Modul Praktikum WEKA. Pembaca modul ini diasumsikan telah mengerti dasar-dasar datamining.

Modul Praktikum WEKA. Pembaca modul ini diasumsikan telah mengerti dasar-dasar datamining. Modul Praktikum WEKA Yudi Wibisono (e: yudi@upi.edu ); t: @yudiwbs Ilmu Komputer Universitas Pendidikan Indonesia (cs.upi.edu) Versi BETA : Oktober 2013 http://creativecommons.org/licenses/by-nc-sa/3.0/

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latarbelakang

BAB 1 PENDAHULUAN. 1.1 Latarbelakang BAB 1 PENDAHULUAN Pada bab ini akan dijelaskan tentang latarbelakang penulisan, rumusan masalah, batasan masalah yang akan dibahas, serta tujuan penelitian skripsi ini. Manfaat dalam penelitian, metodelogi

Lebih terperinci

BAB I PENDAHULUAN. pilihan dalam peningkatan kinerja suatu pekerjaan, baik yang Jaringan, hingga

BAB I PENDAHULUAN. pilihan dalam peningkatan kinerja suatu pekerjaan, baik yang Jaringan, hingga 1 BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi saat ini telah memberikan pengaruh yang sangat besar bagi dunia teknologi informasi. Munculnya beragam aplikasi memberikan pilihan dalam peningkatan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penentuan dosen pembimbing tugas akhir masih dilakukan secara manual di Jurusan Teknik Informatika UMM yang hanya mengandalkan pengetahuan personal tentang spesialisasi

Lebih terperinci

BAB 1 PENDAHULUAN. Seiring dengan kemajuan teknologi di berbagai bidang, seakan-akan tidak pernah ada

BAB 1 PENDAHULUAN. Seiring dengan kemajuan teknologi di berbagai bidang, seakan-akan tidak pernah ada BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan kemajuan teknologi di berbagai bidang, seakan-akan tidak pernah ada matinya untuk mempelajari. Dari hari ke hari kemajuan teknologi yang terus berkembang

Lebih terperinci

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce,

BAB I PENDAHULUAN. sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce, BAB I PENDAHULUAN I.1. Latar Belakang Di zaman era globalisasi, teknologi informasi dan komunikasi sudah sering digunakan dalam kehidupan sehari-hari, seperti internet, e-commerce, telepon bergerak dan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan pesat teknologi dan informasi saat ini menjadikan internet bagian dari kehidupan masyarakat modern. Internet telah memberikan berbagai kemudahan dengan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi komunikasi data pada saat ini telah ikut serta menciptakan beberapa kemudahan bagi manusia. Beberapa dekade yang lalu, perusahaan-perusahaan

Lebih terperinci

PREDIKSI LAMA STUDI MAHASISWA DENGAN METODE RANDOM FOREST (STUDI KASUS : STIKOM BALI)

PREDIKSI LAMA STUDI MAHASISWA DENGAN METODE RANDOM FOREST (STUDI KASUS : STIKOM BALI) I Made, Prediksi Lama Studi Mahasiswa,,,201 PREDIKSI LAMA STUDI MAHASISWA DENGAN METODE RANDOM FOREST (STUDI KASUS : STIKOM BALI) Prediction Of Students Learning Study Periode By Using Random Forest Method

Lebih terperinci

Model Data Mining sebagai Prediksi Penyakit Hipertensi Kehamilan dengan Teknik Decision Tree

Model Data Mining sebagai Prediksi Penyakit Hipertensi Kehamilan dengan Teknik Decision Tree Scientific Journal of Informatics Vol. 3, No. 1, Mei 2016 p-issn 2407-7658 http://journal.unnes.ac.id/nju/index.php/sji e-issn 2460-0040 Model Data Mining sebagai Prediksi Penyakit Hipertensi Kehamilan

Lebih terperinci

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber

PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber PRESENTATION IDS (Intrusion Detection System) Ade Surya Iskandar a.k.a patusa.cyber Introduction IDS (Intrusion Detection System) IDS dapat berupa sebuah metode untuk mendeteksi serangan yag akan di lakukan

Lebih terperinci

PERBANDINGAN KINERJA ALGORITMA KLASIFIKASI NAÏVE BAYESIAN, LAZY-IBK, ZERO-R, DAN DECISION TREE- J48

PERBANDINGAN KINERJA ALGORITMA KLASIFIKASI NAÏVE BAYESIAN, LAZY-IBK, ZERO-R, DAN DECISION TREE- J48 PERBANDINGAN KINERJA ALGORITMA KLASIFIKASI NAÏVE BAYESIAN, LAZY-IBK, ZERO-R, DAN DECISION TREE- J48 Sulidar Fitri Teknik Informatika STMIK AMIKOM Yogyakarta email : inboxfitri@gmail.com Abstraksi Penelitian

Lebih terperinci

Bab I Pendahuluan. 1.1 Latar Belakang

Bab I Pendahuluan. 1.1 Latar Belakang Bab I Pendahuluan 1.1 Latar Belakang Klasifikasi merupakan task dari data mining yang bertujuan untuk memberikan label kelas terhadap suatu data. Pemberian label kelas ini dilakukan oleh classifier. Suatu

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era teknologi yang terus berkembang seperti sekarang ini layanan internet menjadi hal yang sangat dibutuhkan, baik dilingkungan perkantoran, hingga pendidikan. Dengan

Lebih terperinci

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Berkembangnya teknologi telah membuat banyak informasi bermunculan. Informasi-informasi tersebut tertuang dalam bentuk dokumen terutama dokumen digital. Semakin

Lebih terperinci

BAB I PENDAHULUAN 1.1.Latar Belakang Masalah

BAB I PENDAHULUAN 1.1.Latar Belakang Masalah BAB I PENDAHULUAN 1.1.Latar Belakang Masalah Mengingat kondisi perekonomian saat ini sedang tumbuh dan berkembang secara signifikan, di negara khususnya Indonesia, memiliki peningkatan permintaan produk

Lebih terperinci

BAB 1 PENDAHULUAN. banyak. Dengan banyaknya data tersebut, sehingga sulit menghasilkan laporan yang

BAB 1 PENDAHULUAN. banyak. Dengan banyaknya data tersebut, sehingga sulit menghasilkan laporan yang BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan pada suatu perusahaan mengakibatkan data menjadi semakin banyak. Dengan banyaknya data tersebut, sehingga sulit menghasilkan laporan yang rinci dan tepat

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan sistematika tahapan yang dilaksanakan selama pembuatan penelitian tugas akhir. Secara garis besar metodologi penelitian tugas akhir ini dapat

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jaringan komputer saat ini sangat dibutuhkan untuk menghubungkan berbagai instansi pemerintahan, kampus, dan bahkan untuk bisnis dimana banyak sekali perusahaan yang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi perangkat lunak dewasa ini tidak terlepas dari berkembangnya studi mengenai kecerdasan buatan. Ada dua hal yang termasuk dari kecerdasan buatan

Lebih terperinci

BAB III ANALISIS DAN PENYELESAIAN MASALAH

BAB III ANALISIS DAN PENYELESAIAN MASALAH BAB III ANALISIS DAN PENYELESAIAN MASALAH 3.1 Deskripsi Sistem Gambar III-1 Deskripsi Umum Sistem Pada gambar III-1 dapat dilihat deskripsi sistem sederhana yang mendeteksi intrusi pada jaringan menggunakan

Lebih terperinci

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital.

Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra digital. PSNR Histogram Nilai perbandingan antara intensitas maksimum dari intensitas citra terhadap error citra. Grafik yang menampilkan informasi mengenai penyebaran nilai intensitas pixel-pixel pada sebuah citra

Lebih terperinci

Materi Praktikum Data Mining Decision Tree Program Studi Informatika / Matematika FMIPA Universitas Syiah Kuala

Materi Praktikum Data Mining Decision Tree Program Studi Informatika / Matematika FMIPA Universitas Syiah Kuala Materi Decision Tree Program Studi Informatika / Matematika FMIPA Universitas Syiah Kuala Dosen Pengasuh Dr. Taufik Fuadi Abidin, M.Tech Dr. Muhammad Subianto, M.Si {tfa,subianto}@informatika.unsyiah.ac.id

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Tomat merupakan salah komoditas di pertanian Indonesia saat ini, tomat sudah menjadi kebutuhan pokok penunjang pangan di indonesia akan tetapi cara mengidentifikasi

Lebih terperinci

3.1 Metode Pengumpulan Data

3.1 Metode Pengumpulan Data BAB 3 METODE PENELITIAN 3.1 Metode Pengumpulan Data Sebuah penelitian memerlukan pengumpulan data dan metode pengumpulan data karena sangat berpengaruh terhadap akurasi dan kualitas data yang digunakan

Lebih terperinci

BAB I PENDAHULUAN. masalah kecerdasan, desain, pemilihan, implementasi, dan monitoring (Tripathi,

BAB I PENDAHULUAN. masalah kecerdasan, desain, pemilihan, implementasi, dan monitoring (Tripathi, BAB I PENDAHULUAN 1.1 Latar Belakang Pengambilan suatu keputusan dapat membantu dalam mencari solusi dari sekian banyak solusi yang ada. Pengambilan keputusan adalah hasil dari suatu proses yang termasuk

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Transaksi finansial berbasis elektronis pada saat ini sudah menjadi hal yang umum dilakukan oleh sebagaian besar masyarakat di Indonesia. Seseorang dapat melakukan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Data mining adalah proses mengeksplorasi dan menganalisis data dalam jumlah besar untuk menemukan pola dan rule yang berarti (Berry & Linoff, 2004). Klasifikasi adalah

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kehilangan data dapat menjadi masalah yang sangat serius bagi seseorang, sebuah instansi, atau sebuah perusahaan yang dalam menjalankan kegiatannya sangat bergantung

Lebih terperinci

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia),

BAB 1 PENDAHULUAN. Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat. (Asosiasi Penyelenggara Jasa Internet Indonesia), BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet saat ini telah merambah ke hampir semua aspek kehidupan. Hal itu dapat dilihat, misalnya, dari data sebaran bidang pemanfaatan internet di Indonesia yang terdapat

Lebih terperinci

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode BAB I PENDAHULUAN I.1. Latar Belakang Masalah Metode kriptografi digunakan untuk mengamankan data yang bersifat rahasia agar tidak diketahui oleh orang lain. Metode kriptografi yang dapat digunakan untuk

Lebih terperinci

BAB 1 PENDAHULUAN. dalam bidang Teknologi Informasi sangat pesat. Hampir seluruh bidang-bidang dalam

BAB 1 PENDAHULUAN. dalam bidang Teknologi Informasi sangat pesat. Hampir seluruh bidang-bidang dalam 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dewasa ini perkembangan Ilmu Pengetahuan dan Teknologi (IPTEK) khususnya dalam bidang Teknologi Informasi sangat pesat. Hampir seluruh bidang-bidang dalam kehidupan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi telah menjadikan pertukaran informasi tidak terbatas oleh tempat dan waktu. Komputer yang dulunya sebuah perangkat pengolah data yang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Melihat teknologi informasi saat ini yang sudah banyak di terapkan dan di manfaatkan untuk berbagai hal dalam dunia pekerjaan maupun kehidupan sehari - hari, salah

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dalam era globalisasi saat ini perkembangan dunia teknologi informasi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dalam era globalisasi saat ini perkembangan dunia teknologi informasi 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam era globalisasi saat ini perkembangan dunia teknologi informasi berkembang sangat pesat. Seiring dengan perubahan zaman, dari perusahaan kecil sampai dengan

Lebih terperinci

BAB I PENDAHULUAN. jurusan ditentukan berdasarkan standar kriteria tiap jurusan.

BAB I PENDAHULUAN. jurusan ditentukan berdasarkan standar kriteria tiap jurusan. BAB I PENDAHULUAN 1.1 Latar Belakang Pratiwi (2014) berpendapat Sekolah Menengah Atas (SMA) merupakan suatu instansi pendidikan yang di dalamnya terdapat proses pengambilan keputusan jurusan siswa kelas

Lebih terperinci

BAB 1 PENDAHULUAN. Keunggulan manusia dibanding makhluk lainnya terletak pada kecerdasannya.

BAB 1 PENDAHULUAN. Keunggulan manusia dibanding makhluk lainnya terletak pada kecerdasannya. BAB 1 PENDAHULUAN 1.1 Latar Belakang Keunggulan manusia dibanding makhluk lainnya terletak pada kecerdasannya. Dengan kecerdasan ini manusia dapat menguasai ilmu pengetahuan dan teknologi. Dengan pengetahuan

Lebih terperinci

BAB III PEMBAHASAN. Sumber data diperoleh dari Koperasi X yang terdiri dari 3 file excel

BAB III PEMBAHASAN. Sumber data diperoleh dari Koperasi X yang terdiri dari 3 file excel BAB III PEMBAHASAN A. Sumber Data Sumber data diperoleh dari Koperasi X yang terdiri dari 3 file excel peminjam dengan jaminan sertifikat tanah, tunjuk, dan Buku Pemilik Kendaraan Bermotor (BPKB) serta

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan jaringan komputer sebagai bagian dari sebuah system sangat penting untuk menjaga validitas dan integritas data serta menjamin ketersediaan layanan bagi penggunanya.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan perangkat keras dan perangkat lunak di era ini sangat mempengaruhi pola pemakaian komputer. Komputer dapat di program seolah-olah seperti manusia. Salah

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1 Tampilan Hasil Berikut adalah tampilan hasil dan pembahasan dari Perancangan Sistem Pendukung Keputusan Pemberian Bonus Berdasarkan Penilaian Kinerja Karyawan Pada PT.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kredit merupakan produk utama dari koperasi simpan pinjam dalam upaya meningkatkan profitabilitasnya. Namun akan terjadi masalah apabila manajemen sembarangan dalam

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Internet saat ini merupakan kebutuhan pokok yang tidak bisa dipisahkan dari segenap sendi kehidupan. Berbagai pekerjaan ataupun kebutuhan dapat dilakukan melalui media

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya pertumbuhan pasar pada sektor telekomunikasi seluler semakin terlihat dengan banyaknya jumlah pelanggan yang ada pada setiap para penyedia jasa telepon seluler.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dalam dunia pendidikan saat ini biasanya instansi pemerintahan menetapkan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dalam dunia pendidikan saat ini biasanya instansi pemerintahan menetapkan BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam dunia pendidikan saat ini biasanya instansi pemerintahan menetapkan standar kelulusan siswa dengan melakukan suatu tes yaitu Ujian Nasional (UN). Ujian Nasional

Lebih terperinci

TAKARIR. : Mengelompokkan suatu objek yang memiliki kesamaan. : Kelompok atau kelas

TAKARIR. : Mengelompokkan suatu objek yang memiliki kesamaan. : Kelompok atau kelas TAKARIR Data Mining Clustering Cluster Iteratif Random Centroid : Penggalian data : Mengelompokkan suatu objek yang memiliki kesamaan. : Kelompok atau kelas : Berulang : Acak : Pusat area KDD (Knowledge

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dalam era globalisasi sekarang ini, komputer merupakan salah satu alat yang sangat

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Dalam era globalisasi sekarang ini, komputer merupakan salah satu alat yang sangat BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam era globalisasi sekarang ini, komputer merupakan salah satu alat yang sangat dibutuhkan oleh instansi dan perusahaan-perusahaan milik negara maupun swasta. Pemakaian

Lebih terperinci

UKDW. BAB I PENDAHULUAN 1.1 Latar Belakang

UKDW. BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penerimaan mahasiswa baru merupakan proses yang selalu dilakukan setiap tahunnya oleh Universitas Kristen Duta Wacana Yogyakarta (UKDW). Mahasiswa baru merupakan mahasiswa

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Meningkatnya perkembangan teknologi juga diikuti dengan berkembangnya penggunaan berbagai situs jejaring sosial. Salah satu jejaring sosial yang sangat marak digunakan

Lebih terperinci

Bab 1. Pendahuluan. 1.1 Latar Belakang

Bab 1. Pendahuluan. 1.1 Latar Belakang Bab 1 Pendahuluan 1.1 Latar Belakang Perkembangan teknologi informasi saat ini memang sangat pesat, kebutuhan manusia akan informasi dan komunikasi sudah menjadi kebutuhan yang wajib setiap waktu. Akses

Lebih terperinci

BAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat,

BAB 1 PENDAHULUAN. secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat, BAB 1 PENDAHULUAN 1.1 Latar Belakang Saat ini internet menjadi salah satu media utama pertukaran informasi baik secara kabel maupun wireless. Teknologi internet mengalami peningkatan cukup pesat, secara

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi semakin mempermudah pekerjaan yang berhubungan dengan pengiriman data melalui jaringan internet. Namun seiring berkembangnya

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Citra adalah gambar bidang dua dimensi yang juga merupakan keluaran data. Artinya suatu data atau informasi tidak hanya direpresentasikan dalam bentuk teks, namun juga

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 68 BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini membahas tentang program yang telah dianalisis dan dirancang atau realisasi program yang telah dibuat. Pada bab ini juga akan dilakukan pengujian program. 4.1

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan

BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan BAB I PENDAHULUAN 1.1 Latar Belakang dan Permasalahan Dalam era yang semakin berkembang ini, penggunaan data mining semakin banyak dalam berbagai bidang dan menjadi bagian dari perkembangan teknologi informasi

Lebih terperinci

JURNAL KHATULISTIWA INFORMATIKA, VOL. 2 NO. 1 JUNI 2014

JURNAL KHATULISTIWA INFORMATIKA, VOL. 2 NO. 1 JUNI 2014 K-NEARST NEIGBOUR (KNN) UNTUK MENDETEKSI GANGGUAN JARINGAN KOMPUTER PADA INTRUSION DETECTION DATASET Bekti Maryuni Susanto Program Studi Manajemen Informatika, AMIK BSI Yogyakarta Jl. RingRoad Barat Ambarketawang

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Pertukaran informasi di zaman modern ini telah sampai pada era digital. Hal ini ditandai dengan semakin dibutuhkannya teknologi berupa komputer dan jaringan internet

Lebih terperinci

BAB I PENDAHULUAN. Oleh karena itu dalam melakukan Kegiatan usahanya sehari-hari bank harus

BAB I PENDAHULUAN. Oleh karena itu dalam melakukan Kegiatan usahanya sehari-hari bank harus BAB I PENDAHULUAN I.1. Latar Belakang Bank adalah lembaga keuangan yang usaha pokoknya adalah menghimpun dana dan menyalurkan kembali dana tersebut ke masyarakat dalam bentuk kredit serta memberikan jasa-jasa

Lebih terperinci

IMPLEMENTASI ALGORITMA ID3 UNTUK KLASIFIKASI PERFORMANSI MAHASISWA (STUDI KASUS ST3 TELKOM PURWOKERTO)

IMPLEMENTASI ALGORITMA ID3 UNTUK KLASIFIKASI PERFORMANSI MAHASISWA (STUDI KASUS ST3 TELKOM PURWOKERTO) IMPLEMENTASI ALGORITMA ID3 UNTUK KLASIFIKASI PERFORMANSI MAHASISWA (STUDI KASUS ST3 TELKOM PURWOKERTO) Andika Elok Amalia 1), Muhammad Zidny Naf an 2) 1), 2) Program Studi Informatika ST3 Telkom Jl D.I.

Lebih terperinci

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI

ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI ANALISA GENERALISASI RULES MENGGUNAKAN SNORT IDS SKRIPSI Diajukan Untuk Memenuhi Persyaratan Dalam Memperoleh Gelar Sarjana Komputer Jurusan Teknik Informatika Disusun Oleh : WISNU HADI SUWANDONO NPM.

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Sekarang pada kenyataannya, banyak sekali sebuah data yang berukuran besar tidak akurat, tidak komplit dan tidak

BAB 1 PENDAHULUAN 1.1 Latar Belakang Sekarang pada kenyataannya, banyak sekali sebuah data yang berukuran besar tidak akurat, tidak komplit dan tidak BAB 1 PENDAHULUAN 1.1 Latar Belakang Sekarang pada kenyataannya, banyak sekali sebuah data yang berukuran besar tidak akurat, tidak komplit dan tidak konsisten. Sebuah data yang tidak berkualitas akan

Lebih terperinci

BAB 1 PENDAHULUAN. Perkembangan komputer pada masa sekarang ini sangat pesat dalam kehidupan

BAB 1 PENDAHULUAN. Perkembangan komputer pada masa sekarang ini sangat pesat dalam kehidupan BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan komputer pada masa sekarang ini sangat pesat dalam kehidupan manusia terutama pada dunia pendidikan dan bisnis. Komputer sangat membantu untuk proses administrasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Steganografi merupakan ilmu yang mempelajari, meneliti, dan mengembangkan seni menyembunyikan suatu informasi. Steganografi dapat digolongkan sebagai salah satu bagian

Lebih terperinci

BAB I PENDAHULUAN. efektivitas dan efisiensi kerja tercapai. STIKOM Surabaya merupakan salah

BAB I PENDAHULUAN. efektivitas dan efisiensi kerja tercapai. STIKOM Surabaya merupakan salah BAB I PENDAHULUAN 1.1 Latar belakang masalah Solusi pemanfaatan teknologi komputer sebagai alat bantu dalam mendukung kegiatan operasional suatu bidang usaha memudahkan manusia dalam mendapatkan data atau

Lebih terperinci

BAB 1 PENDAHULUAN. perkembangan di berbagai sektor dalam kehidupan manusia. Seiring dengan

BAB 1 PENDAHULUAN. perkembangan di berbagai sektor dalam kehidupan manusia. Seiring dengan BAB 1 PENDAHULUAN 1.1 Latar Belakang Di era modern ini, perkembangan teknologi berpengaruh besar terhadap perkembangan di berbagai sektor dalam kehidupan manusia. Seiring dengan kemajuan teknologi, mobile

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dalam perkembangan ilmu pengetahuan dan teknologi, data merupakan suatu aspek yang sangat berguna. Manusia dapat belajar dan menemukan solusi suatu kasus baru dari

Lebih terperinci

BAB I PENDAHULUAN. adanya berbagai metode serangan jaringan komputer diantaranya Denial of

BAB I PENDAHULUAN. adanya berbagai metode serangan jaringan komputer diantaranya Denial of BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pesatnya perkembangan teknologi jaringan juga disertai munculnya berbagai permasalahan keamanan. Contoh dari permasalahan keamanan ini adalah adanya berbagai

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Akhir akhir ini teknologi yang berbasis " Sound and Video Capture Device " telah banyak berkembang. Para ilmuwan ataupun perusahaan yang bergerak di bidang IT memanfaatkan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Natural Language Processing (NLP) adalah area penelitian dan pengaplikasan yang mengekplorasi bagaimana caranya sebuah komputer dapat digunakan dan memanipulasi berupa

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI. yang tepat. Sistem data mining mampu memberikan informasi yang tepat dan

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI. yang tepat. Sistem data mining mampu memberikan informasi yang tepat dan BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Sistem data mining akan lebih efektif dan efisiensi dengan komputerisasi yang tepat. Sistem data mining mampu memberikan informasi yang

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Bekalang

BAB I PENDAHULUAN 1.1 Latar Bekalang 1 BAB I PENDAHULUAN 1.1 Latar Bekalang Informasi merupakan salah satu kebutuhan didalam suatu instansi, perusahaan, organisasi, lembaga serta lingkungan yang berada diluar sistem. Informasi dianggap sangat

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Metode Pengumpulan Data Dalam kegiatan pengumpulan data untuk penelitian ini menggunakan metode pengumpulan data studi pustaka, dimana pada metode ini kegiatan yang dilaksanakan

Lebih terperinci

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras

BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem Kebutuhan Perangkat Keras 19 BAB III METODOLOGI 3.1 Analisis Kebutuhan Sistem 3.1.1 Kebutuhan Perangkat Keras Pada penelitian yang dilakukan, adapun perangkat keras (hardware) yang dibutuhkan untuk menunjang implementasi pada sistem

Lebih terperinci

BAB I PENDAHULUAN 1-1

BAB I PENDAHULUAN 1-1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi informasi dan komputer akhir-akhir ini mengalami perkembangan yang sangat pesat tidak terkecuali pada aplikasi-aplikasi database. Di

Lebih terperinci

BAB 1 PENDAHULUAN. Informasi merupakan salah satu kebutuhan di dalam suatu instansi,

BAB 1 PENDAHULUAN. Informasi merupakan salah satu kebutuhan di dalam suatu instansi, BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi merupakan salah satu kebutuhan di dalam suatu instansi, perusahaan, organisasi, lembaga serta lingkungan yang berada diluar sistem. Informasi dianggap sangat

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Internet pada abad 21 telah menjadi bagian penting dari gaya hidup masyarakat di seluruh dunia. internet telah merambah ke hampir semua aspek kehidupan, dari sebagai

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Permasalahan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Permasalahan BAB 1 PENDAHULUAN 1.1 Latar Belakang Permasalahan Teknik Struktur Data dan Data Mining merupakan salah satu ilmu komputer yang penting dan menarik perhatian teori informatika. Saat ini teknik ini sudah

Lebih terperinci