Penerapan Teknik Support Vector Machine untuk Pendeteksian Intrusi pada Jaringan

Ukuran: px
Mulai penontonan dengan halaman:

Download "Penerapan Teknik Support Vector Machine untuk Pendeteksian Intrusi pada Jaringan"

Transkripsi

1 Penerapan Teknik Support Vector Machine untuk Pendeteksian Intrusi pada Jaringan LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Krisantus Sembiring / PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA INSTITUT TEKNOLOGI BANDUNG 2007

2 Lembar Pengesahan Program Studi Teknik Informatika Penerapan Teknik Support Vector Machine untuk Pendeteksian Intrusi pada Jaringan Tugas Akhir Program Studi Teknik Informatika ITB Oleh Krisantus Sembiring / Telah disetujui dan disahkan sebagai laporan Tugas Akhir di Bandung, pada tanggal 20 September 2007 Pembimbing Masayu Leylia Khodra, S.T., M.T. NIP: ii

3 RINGKASAN Pendeteksian intrusi pada jaringan penting sebagai bagian dari pertahanan. Teknik yang biasa diterapkan yaitu teknik signature based (misuse detection) memiliki kelemahan karena signature-nya harus dibuat secara manual. Dengan teknik data mining, signature ini dapat dibangun secara otomatis lewat pelatihan. Selain itu, dapat diimplementasikan dalam bentuk anomaly detection. Support Vector Machine (SVM) adalah salah satu teknik data mining yang dapat diterapkan dalam bentuk misuse detection dan anomaly detection. Untuk anomaly detection, SVM dapat diterapkan dengan menggunakan One Class SVM baik dengan pelatihan menggunakan data normal (supervised training) atau data pelatihan mengandung data intrusi (unsupervised training). Untuk misuse detection, SVM dapat diterapkan dengan menggunakan SVM biner, multi class SVM atau kombinasinya. Seluruh alternatif implementasi SVM ini dieksplorasi untuk mengetahui bagaimana model terbaik untuk mengimplementasikan SVM. Untuk itu, eksperimen dilakukan dengan menggunakan dataset KDDCUP 99. Hasilnya menunjukkan bahwa SVM memiliki performansi dan tingkat generalisasi yang cukup baik pada berbagai variasi distribusi data pada dataset. Untuk model misuse detection terbaik dipilih kombinasi antara SVM biner dan Multi Class SVM One-Against-One, sedangkan untuk model anomaly detection terbaik dipilih One Class SVM dengan supervised training. Implementasi misuse detection terbaik yang dipilih cukup scalable karena dapat menangani data pelatihan dalam jumlah yang besar sedangkan One Class SVM tidak scalable untuk pelatihan dalam jumlah data yang besar. Dari hasil eksperimen ditunjukkan juga bahwa penggunaan parameter dan teknik normalisasi data sangat berpengaruh pada efektifitas dan efisiensi SVM. Upaya peningkatan kinerja model terbaik dilakukan dengan menggunakan feature selection menggunakan f-score, penggunaan nilai C berbeda untuk mengatasi permasalahan imbalanced dataset dan incremental training. Penggunaan nilai C berbeda tidak berhasil mengatasi masalah imbalance dataset pada data KDDCUP 99. Akan tetapi, feature selection dan incremental training dapat meningkatkan efisiensi secara signifikan. Untuk misuse detection, efektifitas cenderung tidak berubah akan tetapi pada anomaly detection efektifitas One Class SVM meningkat secara signifikan. Kata kunci : Support Vector Machine, intrusi pada jaringan, Multi Class SVM, One Class SVM, Anomaly Detection, Misuse Detection, Data Mining iii

4 KATA PENGANTAR Puji syukur kepada Tuhan Yang Maha Esa karena berkat rahmat dan kebaikan-nya Penulis dapat menyelesaikan Tugas Akhir yang berjudul Penerapan Teknik Support Vector Machine untuk Pendeteksian Intrusi pada Jaringan. Laporan Tugas Akhir ini disusun untuk memenuhi persyaratan kelulusan tingkat sarjana Program Studi Teknik Informatika ITB. Dalam pelaksanan Tugas Akhir ini, Penulis menemui banyak hambatan baik dari faktor-faktor internal maupun eksternal. Namun atas bantuan dari berbagai pihak, hambatan tersebut dapat diatasi sehingga Tugas Akhir dapat dijalani dengan baik. Oleh karena itu, Penulis memberikan ucapan terima kasih kepada: 1. Ibu Masayu Leylia Khodra, S.T., M.T. selaku pembimbing Tugas Akhir 2. Ibu Ir. Sri Purwanti, M.Sc yang telah memperkenalkan dan mengajar penulis mengenai data mining dan banyak mengarahkan penulis di awal pengerjaan Tugas Akhir. 3. Bapak Ir. Dwi Hendratmo Widyantoro, M.Sc, Ph.D., selaku penguji presentasi proposal dan seminar yang juga telah banyak memberikan masukan untuk pelaksanaan Tugas Akhir ini. 4. Bapak Ir. Windy Gambetta yang menjadi penguji pada prasidang dan sidang Tugas Akhir. 5. Ibu Nur Ulfa Maulidevi, S.T, M.Sc. dosen wali dan penguji sidang Tugas Akhir. 6. Seluruh dosen program studi Teknik Informatika yang telah mengajar Penulis. 7. Anto Satriyo Nugroho, Dr. Eng yang telah memberikan penjelasan dan banyak referensi mengenai SVM. 8. Prof. Chih Jen Lin yang telah menyediakan software LibSVM dan menjawab pertanyaan Penulis. 9. Ibu Tita yang telah membantu mengunduh literatur dari jurnal. 10. Keluarga yang telah memberikan dorongan moral selama pelaksanaan Tugas Akhir 11. Eriek, Paula, Fajar, Arie, Hermanto, Neni, Fitri, Dini dan teman-teman IF 2003 yang telah mendukung Penulis selama pelaksanaan Tugas Akhir 12. Pak Rasidi, Pak Ade dan seluruh staf Tata Usaha Teknik Informatika. iv

5 13. Pihak-pihak lain yang tidak dapat disebutkan satu-persatu. Penulis menyadari bahwa dalam penulisan Tugas Akhir ini masih banyak kekurangan yang harus disempurnakan. Untuk itu Penulis mengharapkan kritik dan saran berkaitan dengan Tugas Akhir ini. Akhir kata, Penulis mengharapkan semoga Tugas Akhir ini dapat bermanfaat bagi siapapun yang membacanya. Bandung, September 2007 Penulis v

6 DAFTAR ISI Lembar Pengesahan Program Studi Teknik Informatika... ii Ringkasan... iii Kata Pengantar... iv Daftar Isi... vi Daftar Gambar... ix Daftar Tabel... xi BAB I Pendahuluan... I Latar Belakang... I Rumusan Masalah... I Tujuan... I Batasan Masalah... I Metodologi... I Sistematika Pembahasan... I-5 BAB II Landasan Teori... II Intrusion Detection System... II Arsitektur... II Intrusi... II Network-based IDS... II Pendeteksian Intrusi dengan Data Mining... II Support Vector Machine... II SVM pada Linearly Separable Data... II SVM pada Nonlinearly Separable Data... II Multi Class SVM... II One Class SVM... II Algoritma Pelatihan SVM... II Estimasi Parameter Terbaik... II SVM pada Imbalanced Dataset... II Pemilihan Atribut penting (feature selection)... II Incremental Training dengan SVM... II Pendeteksian Intrusi dengan Support Vector Machine... II-19 BAB III Analisis dan Penyelesaian Masalah... III Deskripsi Sistem... III Dataset Eksperimen... III Metode Pendeteksian Intrusi dengan SVM... III Upaya Perbaikan Performansi... III Analisis Pembelajaran Dengan SVM... III Preprocessing Data... III Pemilihan dan Estimasi Parameter Terbaik... III Algoritma Pelatihan SVM... III Analisis Perangkat Lunak... III-9 BAB IV Eksperimen... IV Tujuan... IV Parameter Evaluasi... IV Skenario... IV Replikasi Hasil Eksperimen Paper Acuan... IV Perbandingan Performansi Alternatif Implementasi SVM... IV-2 vi

7 4.3.3 Pengujian skalabilitas model terbaik... IV Upaya Peningkatan Kinerja Model Terbaik... IV Pelaksanaan... IV Lingkungan Eksperimen... IV Tahapan Data Preprocessing... IV Tahapan Pembelajaran... IV Hasil Eksperimen... IV Replikasi Hasil Eksperimen Paper Acuan... IV Eksperimen [MUK02A]... IV Eksperimen [MUK02B]... IV Eksperimen [LAS04]... IV Eksperimen [LAS05]... IV Perbandingan Performansi Alternatif Implementasi SVM... IV Pengujian skalabilitas model terbaik... IV Upaya Peningkatan Kinerja Model Terbaik... IV Kesimpulan Hasil Eksperimen... IV-28 BAB V Kesimpulan dan Saran... V Kesimpulan... V Saran... V-1 Daftar Referensi... xiv Lampiran A Deskripsi Dataset KDDCUP A-1 Lampiran B Structural Risk Minimization (SRM)... B-1 Lampiran C Multi Class SVM... C-1 C.1 Metode One-Against-All... C-1 C.2 Metode One-Against-One... C-2 C.3 Metode DAGSVM (Directed Acyclic Graph Support Vector Machine).. C-3 Lampiran D Algoritma... D-1 D.1 Algoritma Decomposition... D-1 D.2 Pseudocode Algoritma Decomposition [FAN05]... D-4 D.3 Incremental Training dengan SVM... D-5 D.4 Algoritma Untuk Menghasilkan Kurva ROC... D-6 Lampiran E Hasil Penelitian Pendeteksian Intrusi Dengan SVM... D-1 E.1 Penelitian pada [MUK02A]... E-1 E.2 Penelitian pada [MUK02B]... E-1 E.3 Penelitian pada [LAS04]... E-1 E.4 Penelitian pada [LAS05]... E-3 Lampiran F Alternatif Implementasi SVM Untuk pendeteksian Intrusi pada jaringan F-1 F.1 Anomaly Detection... F-1 F.2 Misuse Detection... F-1 Lampiran G Parameter Evaluasi Eksperimen... G-1 Lampiran H Skenario Eksperimen... H-1 H.1 Replikasi Hasil Eksperimen Paper Acuan... H-1 H.2 Skenario Perbandingan Implementasi SVM... H-5 Lampiran I Hasil Eksperimen... I-1 I.1 Eksperimen Pada Data [MUK02A]... I-1 I.2 Eksperimen Pada Data [MUK02B]... I-3 I.3 Eksperimen Pada Data [LAS04]... I-6 I.4 Eksperimen Pada Data [LAS05]... I-19 I.5 Perbandingan Alternatif Implementasi SVM... I-22 vii

8 I.6 Upaya Peningkatan Performansi Model Terbaik... I-30 Lampiran J Saran Untuk Menerapkan SVM Pada IDS... J-1 viii

9 DAFTAR GAMBAR Gambar II-1 Arsitektur IDS [HAN06]... II-2 Gambar II-2 Contoh packet... II-4 Gambar II-3 Contoh output TCPdump... II-4 Gambar II-4 Pemrosesan data koneksi jaringan dengan data mining [HAN06].. II-6 Gambar II-5 Alternatif bidang pemisah (kiri) dan bidang pemisah terbaik dengan margin (m) terbesar (kanan)... II-8 Gambar II-6 Soft margin hyperplane... II-11 Gambar II-7 Transformasi dari vektor input ke feature space... II-11 Gambar II-8 Contoh transformasi untuk data yang tidak dapat dipisahkan secara linier... II-12 Gambar II-9 Transformasi ke feature space... II-14 Gambar II-10 One Class SVM... II-15 Gambar III-1 Deskripsi Umum Sistem... III-1 Gambar III-2 Proses pembangunan dan penggunaan detection model oleh SVM Analyser... III-2 Gambar III-3 Pembelajaran dengan SVM... III-7 Gambar IV-1 Nilai F-measure hasil eksperimen pada dataset [MUK02A]... IV-5 Gambar IV-2 Nilai F-measure hasil eksperimen pada dataset [MUK02B]... IV-7 Gambar IV-3 Nilai F-measure pada data dengan rasio intrusi =nu... IV-9 Gambar IV-4 One Class SVM dengan nilai parameter g 0,1, 1,0 dan IV-9 Gambar IV-5 Nilai F-measure pada data dengan rasio intrusi bervariasi, nu = IV-10 Gambar IV-6 Nilai F-measure pada data nilai parameter nu bervariasi, rasio data intrusi= IV-11 Gambar IV-7 Nilai F-measure pada data yang tidak mengandung data intrusi jenis baru... IV-12 Gambar IV-8 Nilai F-measure pada data yang mengandung data intrusi jenis baru IV-13 Gambar IV-9 Hasil anomaly detection pada data pengujian yang tidak mengandung data intrusi jenis baru... IV-15 Gambar IV-10 Hasil anomaly detection pada data pengujian yang mengandung data intrusi jenis baru... IV-16 Gambar IV-11 Hasil anomaly detection pada data intrusi tidak seimbang, data pengujian tidak mengandung intrusi jenis baru... IV-16 Gambar IV-12 Hasil anomaly detection pada data intrusi tidak seimbang, data pengujian mengandung intrusi jenis baru... IV-17 Gambar IV-13 Hasil misuse detection pada data pengujian yang tidak mengandung data intrusi baru... IV-19 Gambar IV-14 Hasil misuse detection pada data pengujian yang mengandung data intrusi baru... IV-19 Gambar IV-15 Hasil misuse detection pada data pelatihan dengan data intrusi tidak seimbang... IV-21 Gambar IV-16 Hasil misuse detection pada data pengujian yang mengandung data intrusi baru... IV-22 ix

10 Gambar IV-17 Waktu pelatihan MD1 dan MD6 dengan jumlah data pelatihan bervariasi... IV-23 Gambar IV-18 Waktu pelatihan MD6 dengan jumlah data pelatihan dan jumlah atribut bervariasi... IV-25 Gambar IV-19 Waktu pelatihan MD1 dengan jumlah data pelatihan dan jumlah atribut bervariasi... IV-26 Gambar IV-20 Waktu pelatihan MD6 dengan incremental training pada jumlah data pelatihan dan jumlah atribut bervariasi... IV-27 Gambar IV-21 Waktu pelatihan MD1 dengan incremental training pada jumlah data pelatihan dan jumlah atribut bervariasi... IV-28 Gambar C-1 Contoh klasifikasi dengan metode One-against-all... C-1 Gambar C-2 Contoh klasifikasi dengan metode One-against-one... C-3 Gambar C-3 Contoh klasifikasi dengan metode DAGSVM... C-4 Gambar E-1 Hasil [LAS04] pada penggunaan parameter nu = rasio intrusi... E-2 Gambar E-2 Hasil [LAS04] pada penggunaan parameter nu=0.05 dan rasio intrusi bervariasi... E-2 Gambar E-3 Hasil [LAS04] pada penggunaan rasio intrusi 0.05 dan nu bervariasi... E-3 Gambar E-4 Hasil [LAS05] pada data pengujian yang tidak mengandung data intrusi jenis baru... E-4 Gambar E-5 Hasil [LAS05] pada pengujian yang mengandung jenis intrusi baru E-5 Gambar F-1 Klasifikasi dengan SVM Biner Multi Class SVM One Against One... F-4 Gambar F-2 Klasifikasi dengan SVM Biner Multi Class SVM One Against All... F-5 Gambar G-1 Kurva ROC... G-2 Gambar H-1 Komposisi data pengujian (kiri) dan data pelatihan (kanan)... H-1 Gambar I-1 Hasil skenario 1 dengan metode normalisasi data hasil analisis Tugas Akhir... I-6 Gambar I-2 Hasil skenario 1 dengan Metode Normalisasi Data seperti pada [LAS04]... I-6 Gambar I-3 Hasil skenario 1 dengan metode normalisasi data seperti pada [LAS05]... I-7 Gambar I-4 Hasil skenario 1 dengan metode normalisasi data hasil analisis Tugas Akhir... I-10 Gambar I-5 Hasil skenario 2 dengan metode normalisasi data [LAS04]... I-10 Gambar I-6 Hasil skenario 2 dengan metode normalisasi data [LAS05]... I-11 Gambar I-7 Hasil skenario 3 dengan menggunakan normalisasi data hasil analisis Tugas Akhir... I-14 Gambar I-8 Hasil skenario 3 dengan menggunakan normalisasi data [LAS04] I-14 Gambar I-9 Hasil skenario 3 dengan menggunakan metode normalisasi data [LAS05]... I-15 Gambar I-10 Hasil pengujian pada data pengujian yang tidak mengandung data intrusi jenis baru... I-19 Gambar I-11 Hasil pengujian pada data pengujian yang mengandung data intrusi jenis baru... I-20 x

11 DAFTAR TABEL Tabel IV-1 Alternatif implementasi SVM untuk pendeteksian intrusi... IV-2 Tabel IV-2 Hasil pencarian parameter pada dataset eksperimen [MUK02A]... IV-5 Tabel IV-3 Hasil eksperimen dengan dataset [MUK02]... IV-5 Tabel IV-4 Hasil pencarian parameter pada dataset eksperimen [MUK02B]... IV-6 Tabel IV-5 Hasil eksperimen dengan dataset [MUK02B]... IV-6 Tabel IV-6 Hasil pencarian parameter dengan grid search dengan nilai nu=rasio data intrusi... IV-8 Tabel IV-7 Hasil eksperimen pada data dengan rasio intrusi =nu... IV-8 Tabel IV-8 Hasil eksperimen pada data dengan rasio intrusi bervariasi, nu = IV-10 Tabel IV-9 Hasil eksperimen pada data dengan nilai parameter nu bervariasi, rasio data intrusi= IV-10 Tabel IV-10 Hasil pencarian parameter untuk dataset [LAS05]... IV-11 Tabel IV-11 Hasil pencarian parameter untuk dataset [LAS05]... IV-12 Tabel IV-12 Hasil pencarian parameter untuk dataset [LAS05]... IV-13 Tabel IV-13 Hasil anomaly detection pada data pengujian yang tidak mengandung data intrusi jenis baru... IV-14 Tabel IV-14 Hasil anomaly detection pada data pengujian yang mengandung data intrusi jenis baru... IV-15 Tabel IV-15 Hasil anomaly detection pada data intrusi tidak seimbang... IV-16 Tabel IV-16 Hasil anomaly detection pada data intrusi tidak seimbang, data pengujian mengandung intrusi jenis baru... IV-17 Tabel IV-17 Hasil misuse detection pada data pengujian yang tidak mengandung data intrusi baru... IV-18 Tabel IV-18 Hasil misuse detection pada data pengujian yang mengandung data intrusi baru... IV-20 Tabel IV-19 Hasil misuse detection pada data pelatihan dengan data intrusi tidak seimbang... IV-20 Tabel IV-20 Hasil misuse detection pada data pengujian yang mengandung data intrusi baru... IV-21 Tabel IV-21 Performansi MD6 dengan jumlah data pelatihan bervariasi... IV-22 Tabel IV-22 Performansi MD1dengan jumlah data pelatihan bervariasi... IV-23 Tabel IV-23 Performansi MD6 dengan jumlah atribut bervariasi... IV-25 Tabel IV-24 Performansi MD1 dengan jumlah atribut data bervariasi... IV-26 Tabel IV-25 Parameter incremental training... IV-26 Tabel IV-26 Perubahan jumlah data pelatihan MD6 dengan incremental training IV-26 Tabel IV-27 Performansi MD6 dengan incremental training dan feature selection IV-27 Tabel IV-28 Perubahan jumlah data pelatihan MD1 dengan incremental training IV-27 Tabel IV-29 Performansi MD1 dengan incremental training dan feature selection IV-28 Tabel A-1 Distribusi kelas intrusi... A-1 Tabel A-2 Distribusi data pada setiap jenis intrusi dan service... A-1 xi

12 Tabel A-3 Deskripsi atribut data KDDCUP A-2 Tabel C-1 Contoh 4 SVM biner dengan metode One-against-all... C-1 Tabel C-2 Contoh 6 SVM biner dengan metode One-against-one... C-2 Tabel C-3 Contoh 6 SVM biner dengan metode DAGSVM... C-3 Tabel E-1 Eksperimen [MUK02B]... E-1 Tabel F-1 5 SVM Biner untuk Multi Class SVM One-against-all... F-2 Tabel F-2 10 SVM Biner untuk Multi Class SVM One-against-one... F-3 Tabel F-3 SVM Biner Multi Class SVM One Against One... F-4 Tabel F-4 SVM Biner Multi Class SVM One Against All... F-5 Tabel G-1 Metrik standar untuk dasar evaluasi algoritma pendeteksian intrusi... G-1 Tabel H-1 Asumsi distribusi dataset untuk replikasi hasil [LAS04]... H-2 Tabel H-2 Asumsi distribusi dataset untuk replikasi hasil [LAS05] pada skenario data pengujian tidak mengandung data intrusi jenis baru... H-4 Tabel H-3 Asumsi distribusi dataset untuk replikasi hasil [LAS05] pada skenario dimana data pengujian mengandung data intrusi jenis baru... H-5 Tabel H-4 Distribusi dataset untuk perbandingan altenatif implementasi SVM... H-7 Tabel H-5 Distribusi data pengujian baru untuk perbandngan altenatif implementasi SVM... H-8 Tabel I-1 Hasil eksperimen tanpa normalisasi dengan parameter seperti pada Tabel I-2 [MUK02]... I-2 Hasil eksperimen tanpa normalisasi dan dengan parameter hasil grid search... I-2 Tabel I-3 Hasil eksperimen dengan normalisasi dan parameter hasil grid search I-2 Tabel I-4 t-test pada metode normalisasi+grid search dan tanpa normalisasi + grid search... I-2 Tabel I-5 Tabel I-6 Tabel I-7 t-test pada metode tanpa normalisasi+ grid search dan tanpa normalisasi + parameter [MUK02]... I-3 Hasil eksperimen tanpa normalisasi dengan parameter seperti pada [MUK02]... I-3 Hasil eksperimen tanpa normalisasi dan dengan parameter hasil grid search... I-4 Tabel I-8 Hasil eksperimen dengan normalisasi dan parameter hasil grid search I-4 Tabel I-9 t-test pada metode normalisasi+grid search dan tanpa normalisasi + grid search... I-5 Tabel I-10 t-test pada metode normalisasi+ grid search dan tanpa normalisasi + parameter [MUK02]... I-5 Tabel I-11 Hasil eksperimen pada skenario 1... I-8 Tabel I-12 t-test pada metode normalisasi hasil analisis Tugas Akhir dan metode normalisasi [LAS05]... I-9 Tabel I-13 6 t-test pada metode normalisasi hasil analisis Tugas Akhir dan metode normalisasi [LAS04]... I-9 Tabel I-14 Hasil eksperimen pada skenario 2... I-12 Tabel I-15 t-test pada metode normalisasi hasil analisis Tugas Akhir dan metode normalisasi [LAS05]... I-13 Tabel I-16 t-test pada metode normalisasi hasil analisis Tugas Akhir dan metode normalisasi [LAS04]... I-13 Tabel I-17 Hasil eksperimen pada skenario 3... I-16 Tabel I-18 t-test pada metode normalisasi hasil analisis Tugas Akhir dan metode normalisasi [LAS05]... I-17 xii

13 Tabel I-19 t-test pada metode normalisasi hasil analisis Tugas Akhir dan metode normalisasi [LAS04]... I-17 Tabel I-20 t-test pada metode normalisasi hasil analisis Tugas Akhir dan metode normalisasi [LAS05] dari ketiga skenario... I-18 Tabel I-21 t-test pada metode normalisasi hasil analisis Tugas Akhir dan metode normalisasi [LAS05]... I-19 Tabel I-22 t-test pada metode normalisasi hasil analisis Tugas Akhir dan metode normalisasi [LAS04]... I-20 Tabel I-23 t-test pada metode normalisasi hasil analisis Tugas Akhir dan metode normalisasi [LAS05]... I-21 Tabel I-24 t-test pada metode normalisasi hasil analisis Tugas Akhir dan metode normalisasi [LAS04]... I-21 Tabel I-25 t-test pada MD1 dan MD2 pada skenario i-a... I-22 Tabel I-26 t-test pada MD1 dan MD2 pada skenario i-b... I-22 Tabel I-27 t-test pada MD1 dan MD2 pada skenario ii-a... I-23 Tabel I-28 t-test pada MD1 dan MD2 pada skenario ii-b... I-23 Tabel I-29 t-test pada MD1 dan MD2 pada seluruh skenario... I-24 Tabel I-30 t-test pada MD6 dan MD7 pada skenario i-a... I-24 Tabel I-31 t-test pada MD6 dan MD5 pada skenario i-a... I-25 Tabel I-32 t-test pada MD7 dan MD5 pada skenario i-a... I-25 Tabel I-33 t-test pada MD4 dan MD5 pada skenario i-a... I-25 Tabel I-34 t-test pada MD6 dan MD7 i-b... I-26 Tabel I-35 t-test pada MD4 dan MD5 i-b... I-26 Tabel I-36 t-test pada MD6 dan MD5 i-b... I-26 Tabel I-37 t-test pada MD6 dan MD7 pada skenario ii-a... I-27 Tabel I-38 t-test pada MD5 dan MD4 pada skenario ii-a... I-27 Tabel I-39 t-test pada MD7 dan MD5 pada skenario ii-a... I-28 Tabel I-40 t-test pada MD6 dan MD7 pada skenario ii-b... I-28 Tabel I-41 t-test pada MD4 dan MD5 pada skenario ii-b... I-28 Tabel I-42 t-test pada MD6 dan MD5 pada skenario ii-a... I-29 Tabel I-43 t-test pada MD6 dan MD7 pada seluruh skenario... I-29 Tabel I-44 t-test pada MD4 dan MD5 pada seluruh skenario... I-29 Tabel I-45 t-test pada MD6 dan MD5 pada selutuh skenario... I-30 Tabel I-46 f-score pada aribut KDDCUP I-30 Tabel I-47 f-score pada atribut hasil preprocessing... I-31 Tabel I-48 Daftar atribut KDDCUP 99 dan atribut hasil preprocessing-nya... I-32 xiii

BAB IV EKSPERIMEN. 4.1 Tujuan

BAB IV EKSPERIMEN. 4.1 Tujuan BAB IV EKSPERIMEN Pada bab ini dibahas mengenai eksperimen penggunaan SVM dalam pendeteksian intrusi pada jaringan. Pembahasan ini meliputi tujuan yang ingin dicapai melalui eksperimen ini, parameter evaluasi

Lebih terperinci

BAB III ANALISIS DAN PENYELESAIAN MASALAH

BAB III ANALISIS DAN PENYELESAIAN MASALAH BAB III ANALISIS DAN PENYELESAIAN MASALAH 3.1 Deskripsi Sistem Gambar III-1 Deskripsi Umum Sistem Pada gambar III-1 dapat dilihat deskripsi sistem sederhana yang mendeteksi intrusi pada jaringan menggunakan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sistem jaringan komputer memiliki peran yang sangat penting dalam masyarakat modern karena memungkinkan informasi dapat diakses, disimpan dan dimanipulasi secara online.

Lebih terperinci

Penerapan Support Vector Machine untuk Ekstraksi Informasi dari Dokumen Teks

Penerapan Support Vector Machine untuk Ekstraksi Informasi dari Dokumen Teks Penerapan Support Vector Machine untuk Ekstraksi Informasi dari Dokumen Teks LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Paramita / 13504040 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

Sistem Pakar Diagnosis dan Terapi Penyakit Umum dengan Induct/MCRDR

Sistem Pakar Diagnosis dan Terapi Penyakit Umum dengan Induct/MCRDR Sistem Pakar Diagnosis dan Terapi Penyakit Umum dengan Induct/MCRDR LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Ray Aditya Iswara / 13504045 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

PENERAPAN ALGORITMA K-MEANS UNTUK PENGELOMPOKAN DATA EKSPRESI GEN

PENERAPAN ALGORITMA K-MEANS UNTUK PENGELOMPOKAN DATA EKSPRESI GEN PENERAPAN ALGORITMA K-MEANS UNTUK PENGELOMPOKAN DATA EKSPRESI GEN LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Aloysius Nugroho W / 13501042 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

Sistem Pakar untuk Memilih Buku Ilmu Syar i Berbahasa Indonesia

Sistem Pakar untuk Memilih Buku Ilmu Syar i Berbahasa Indonesia Sistem Pakar untuk Memilih Buku Ilmu Syar i Berbahasa Indonesia LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Aulia Fitrah / 13504058 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH

Lebih terperinci

2.Jenis Serangan Berikut Berikut ini daftar serangan yang terdapat dalam dataset:

2.Jenis Serangan Berikut Berikut ini daftar serangan yang terdapat dalam dataset: Analisis Support vector machines pada Deteksi Misuse untuk Intrusion Detection System Faris Alfa Mauludy 1, Adiwijaya 2, GiaSeptiana 3 1 Prodi S1 Teknik Informatika, Telkom Informatics School, Universitas

Lebih terperinci

PENERAPAN MODEL MESIN BELAJAR SUPPORT VECTOR MACHINES PADA AUTOMATIC SCORING UNTUK JAWABAN SINGKAT

PENERAPAN MODEL MESIN BELAJAR SUPPORT VECTOR MACHINES PADA AUTOMATIC SCORING UNTUK JAWABAN SINGKAT PENERAPAN MODEL MESIN BELAJAR SUPPORT VECTOR MACHINES PADA AUTOMATIC SCORING UNTUK JAWABAN SINGKAT TUGAS AKHIR Diajukan Untuk Memenuhi Sebagian Prasyarat Mencapai Derajat Teknik Informatika Disusun Oleh

Lebih terperinci

Pengamanan Transmisi Hasil dan Data Query Basis Data dengan Algoritma Kriptografi RC4

Pengamanan Transmisi Hasil dan Data Query Basis Data dengan Algoritma Kriptografi RC4 Pengamanan Transmisi Hasil dan Data Query Basis Data dengan Algoritma Kriptografi RC4 LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana Oleh : Mohamad Firda Fauzan 13504127 PROGRAM STUDI

Lebih terperinci

PENGUBAHAN SINGKATAN PADA PESAN SINGKAT TELEPON SELULER DENGAN MEMANFAATKAN POHON KEPUTUSAN C4.5

PENGUBAHAN SINGKATAN PADA PESAN SINGKAT TELEPON SELULER DENGAN MEMANFAATKAN POHON KEPUTUSAN C4.5 PENGUBAHAN SINGKATAN PADA PESAN SINGKAT TELEPON SELULER DENGAN MEMANFAATKAN POHON KEPUTUSAN C4.5 LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Rian Hadisaputra / 13503026 PROGRAM

Lebih terperinci

Sistem Penganalisis Data Laporan Keuangan dengan Metode Rasio pada Organisasi Nirlaba (Studi Kasus : ITB BHMN)

Sistem Penganalisis Data Laporan Keuangan dengan Metode Rasio pada Organisasi Nirlaba (Studi Kasus : ITB BHMN) Sistem Penganalisis Data Laporan Keuangan dengan Metode Rasio pada Organisasi Nirlaba (Studi Kasus : ITB BHMN) LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Kharizt Attria

Lebih terperinci

Studi Pembangunan Aplikasi Berbasis SOA. dengan SOAD dan SCA

Studi Pembangunan Aplikasi Berbasis SOA. dengan SOAD dan SCA Studi Pembangunan Aplikasi Berbasis SOA dengan SOAD dan SCA LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Yuandra Ismiraldi / 13505069 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH

Lebih terperinci

ANALISIS INTRUSION DETECTION SYSTEM DI INTERNAL JARINGAN WAN MENGGUNAKAN DATA MINING: STUDI KASUS PADA ASTRIDO GROUP JAKARTA

ANALISIS INTRUSION DETECTION SYSTEM DI INTERNAL JARINGAN WAN MENGGUNAKAN DATA MINING: STUDI KASUS PADA ASTRIDO GROUP JAKARTA Jurnal Teknik dan Ilmu Komputer ANALISIS INTRUSION DETECTION SYSTEM DI INTERNAL JARINGAN WAN MENGGUNAKAN DATA MINING: STUDI KASUS PADA ASTRIDO GROUP JAKARTA INTRUSION DETECTION SYSTEM ANALYSIS IN INTERNAL

Lebih terperinci

ABSTRAK. Kata Kunci : klasifikasi, musik digital, jenis musik, support vector machine, fitur ekstraksi, daftar putar musik digital

ABSTRAK. Kata Kunci : klasifikasi, musik digital, jenis musik, support vector machine, fitur ekstraksi, daftar putar musik digital ABSTRAK Kemudahan dalam mendapatkan musik digital membuat orang-orang dapat memiliki banyaknya koleksi musik digital. Terkadang orang-orang menikmati musik dengan jenis musik tertentu berdasarkan kondisi

Lebih terperinci

Social Network Extraction dan Social Network Analysis dari Web

Social Network Extraction dan Social Network Analysis dari Web Social Network Extraction dan Social Network Analysis dari Web LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Maria Helena Iwo / 13503088 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH

Lebih terperinci

PEMBANGUNAN ADD-ON PADA MOZILLA THUNDERBIRD UNTUK ENKRIPSI SURAT ELEKTRONIK DENGAN CORRECTED BLOCK TINY ENCRYPTION ALGORITHM

PEMBANGUNAN ADD-ON PADA MOZILLA THUNDERBIRD UNTUK ENKRIPSI SURAT ELEKTRONIK DENGAN CORRECTED BLOCK TINY ENCRYPTION ALGORITHM PEMBANGUNAN ADD-ON PADA MOZILLA THUNDERBIRD UNTUK ENKRIPSI SURAT ELEKTRONIK DENGAN CORRECTED BLOCK TINY ENCRYPTION ALGORITHM LAPORAN TUGAS AKHIR oleh : Ricky Gilbert Fernando / 13505077 PROGRAM STUDI TEKNIK

Lebih terperinci

MODEL SISTEM PENJADWALAN DEPENDENCY PADA BASIS DATA DEDUKTIF

MODEL SISTEM PENJADWALAN DEPENDENCY PADA BASIS DATA DEDUKTIF MODEL SISTEM PENJADWALAN DEPENDENCY PADA BASIS DATA DEDUKTIF STUDI KASUS: SISTEM PENJADWALAN MATA KULIAH LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh Yosep Kurniawan NIM :

Lebih terperinci

Faktor Kritis Kesuksesan dalam Penerapan Sistem Enterprise Resource Planning di Institusi Pendidikan Tinggi Indonesia

Faktor Kritis Kesuksesan dalam Penerapan Sistem Enterprise Resource Planning di Institusi Pendidikan Tinggi Indonesia Faktor Kritis Kesuksesan dalam Penerapan Sistem Enterprise Resource Planning di Institusi Pendidikan Tinggi Indonesia Studi Kasus : Direktorat Keuangan Institut Teknologi Bandung LAPORAN TUGAS AKHIR oleh:

Lebih terperinci

PEMBANGUNAN APLIKASI ANALISIS SAHAM MENGGUNAKAN METODE RATE OF CHANGE

PEMBANGUNAN APLIKASI ANALISIS SAHAM MENGGUNAKAN METODE RATE OF CHANGE PEMBANGUNAN APLIKASI ANALISIS SAHAM MENGGUNAKAN METODE RATE OF CHANGE LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Syahrul Anwar / 13503061 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

OPTIMASI JARINGAN SARAF TIRUAN PADA OPTICAL CHARACTER RECOGNITION DENGAN MENGGUNAKAN IMAGE PREPROCESSING DAN ALGORITMA GENETIK

OPTIMASI JARINGAN SARAF TIRUAN PADA OPTICAL CHARACTER RECOGNITION DENGAN MENGGUNAKAN IMAGE PREPROCESSING DAN ALGORITMA GENETIK OPTIMASI JARINGAN SARAF TIRUAN PADA OPTICAL CHARACTER RECOGNITION DENGAN MENGGUNAKAN IMAGE PREPROCESSING DAN ALGORITMA GENETIK LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana Oleh:

Lebih terperinci

Deteksi Otomatis Plagiarisme Source Code

Deteksi Otomatis Plagiarisme Source Code Deteksi Otomatis Plagiarisme Source Code LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : CYNTHIA KUSTANTO / NIM. 13503066 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TEKNIK ELEKTRO

Lebih terperinci

IMPLEMENTASI FAULT TOLERANT JDBC CONNECTOR PADA DBMS MYSQL UNTUK MENDUKUNG REPLIKASI DI MID TIER PADA ARSITEKTUR THREE TIER

IMPLEMENTASI FAULT TOLERANT JDBC CONNECTOR PADA DBMS MYSQL UNTUK MENDUKUNG REPLIKASI DI MID TIER PADA ARSITEKTUR THREE TIER IMPLEMENTASI FAULT TOLERANT JDBC CONNECTOR PADA DBMS MYSQL UNTUK MENDUKUNG REPLIKASI DI MID TIER PADA ARSITEKTUR THREE TIER LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Satria

Lebih terperinci

Pengamanan Situs dengan Enkripsi Head dan Body HTML Menggunakan Algoritma RC4

Pengamanan Situs dengan Enkripsi Head dan Body HTML Menggunakan Algoritma RC4 Pengamanan Situs dengan Enkripsi Head dan Body HTML Menggunakan Algoritma RC4 LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Yudi Haribowo 13504111 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

Penerapan Teknik Bayesian Network dalam Pengembangan Prototipe Aplikasi Web Content Mining

Penerapan Teknik Bayesian Network dalam Pengembangan Prototipe Aplikasi Web Content Mining Penerapan Teknik Bayesian Network dalam Pengembangan Prototipe Aplikasi Web Content Mining LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Miridhani Riani Ningrum / 13503023

Lebih terperinci

JARINGAN SARAF TIRUAN UNTUK MENILAI ARANSEMEN MUSIK

JARINGAN SARAF TIRUAN UNTUK MENILAI ARANSEMEN MUSIK JARINGAN SARAF TIRUAN UNTUK MENILAI ARANSEMEN MUSIK LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Ali Akbar / 13503095 PROGRAM STUDI INFORMATIKA SEKOLAH TEKNIK ELEKTRO DAN

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Meningkatnya perkembangan teknologi juga diikuti dengan berkembangnya penggunaan berbagai situs jejaring sosial. Salah satu jejaring sosial yang sangat marak digunakan

Lebih terperinci

KLASIFIKASI WILAYAH DESA-PERDESAAN DAN DESA-PERKOTAAN WILAYAH KABUPATEN SEMARANG DENGAN SUPPORT VECTOR MACHINE (SVM)

KLASIFIKASI WILAYAH DESA-PERDESAAN DAN DESA-PERKOTAAN WILAYAH KABUPATEN SEMARANG DENGAN SUPPORT VECTOR MACHINE (SVM) KLASIFIKASI WILAYAH DESA-PERDESAAN DAN DESA-PERKOTAAN WILAYAH KABUPATEN SEMARANG DENGAN SUPPORT VECTOR MACHINE (SVM) SKRIPSI Disusun Oleh : MEKAR SEKAR SARI NIM. 24010210120008 JURUSAN STATISTIKA FAKULTAS

Lebih terperinci

Pemodelan Data pada Massively Multiplayer Online Role-Playing Game

Pemodelan Data pada Massively Multiplayer Online Role-Playing Game Pemodelan Data pada Massively Multiplayer Online Role-Playing Game LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Simon Batara / 13503109 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH

Lebih terperinci

PREDIKSI KEBANGKRUTAN PERUSAHAAN MENGGUNAKAN SUPPORT VECTOR MACHINE (SVM)

PREDIKSI KEBANGKRUTAN PERUSAHAAN MENGGUNAKAN SUPPORT VECTOR MACHINE (SVM) PREDIKSI KEBANGKRUTAN PERUSAHAAN MENGGUNAKAN SUPPORT VECTOR MACHINE (SVM) 1 Lestari Handayani, 2 Fitriandini Jurusan Teknik Informatika Fakultas Sains dan Teknologi Universitas Islam Negeri Sultan Syarif

Lebih terperinci

Pembelajaran Mesin untuk Mempelajari Pola Improvisasi Musik Jazz

Pembelajaran Mesin untuk Mempelajari Pola Improvisasi Musik Jazz Pembelajaran Mesin untuk Mempelajari Pola Improvisasi Musik Jazz LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Muhammad Ghifary / 13505023 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

Pembuatan Rencana Strategis. Pengimplementasian E-Government Sektor Layanan Publik. Berbasis Enterprise Architecture Planning

Pembuatan Rencana Strategis. Pengimplementasian E-Government Sektor Layanan Publik. Berbasis Enterprise Architecture Planning Pembuatan Rencana Strategis Pengimplementasian E-Government Sektor Layanan Publik Berbasis Enterprise Architecture Planning Studi Kasus: Pemerintah Kabupaten Kutai Barat LAPORAN TUGAS AKHIR Disusun sebagai

Lebih terperinci

Penggunaan Hidden Markov Model untuk Kompresi Kalimat

Penggunaan Hidden Markov Model untuk Kompresi Kalimat Penggunaan Hidden Markov Model untuk Kompresi Kalimat TESIS Karya tulis sebagai salah satu syarat Untuk memperoleh gelar Magister dari Institut Teknologi Bandung Oleh YUDI WIBISONO NIM: 23505023 Program

Lebih terperinci

PEMBANGUNAN APLIKASI ANALISIS PERGERAKAN HARGA SAHAM DENGAN METODE WILLIAMS PERCENT RANGE

PEMBANGUNAN APLIKASI ANALISIS PERGERAKAN HARGA SAHAM DENGAN METODE WILLIAMS PERCENT RANGE PEMBANGUNAN APLIKASI ANALISIS PERGERAKAN HARGA SAHAM DENGAN METODE WILLIAMS PERCENT RANGE LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Agam Syauqi Lamaida / 13503056 PROGRAM

Lebih terperinci

PENERAPAN AGGREGATION TREE UNTUK PENANGANAN FUNGSI AGREGASI PADA RELASI BITEMPORAL

PENERAPAN AGGREGATION TREE UNTUK PENANGANAN FUNGSI AGREGASI PADA RELASI BITEMPORAL PENERAPAN AGGREGATION TREE UNTUK PENANGANAN FUNGSI AGREGASI PADA RELASI BITEMPORAL LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Nurkholis Madjid / NIM 13503047 PROGRAM STUDI

Lebih terperinci

PENGEMBANGAN CODE GENERATOR BERBASIS WEB UNTUK MEMBANGKITKAN KODE MODUL APLIKASI WEB

PENGEMBANGAN CODE GENERATOR BERBASIS WEB UNTUK MEMBANGKITKAN KODE MODUL APLIKASI WEB PENGEMBANGAN CODE GENERATOR BERBASIS WEB UNTUK MEMBANGKITKAN KODE MODUL APLIKASI WEB LAPORAN TUGAS AKHIR Disusun Sebagai Syarat Kelulusan Tingkat Sarjana oleh: Primanio / 13505027 PROGRAM STUDI TEKNIK

Lebih terperinci

Pengembangan Game Engine 2D pada XNA Framework

Pengembangan Game Engine 2D pada XNA Framework Pengembangan Game Engine 2D pada XNA Framework LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Shieny Aprilia / 13505089 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TEKNIK ELEKTRO

Lebih terperinci

LAPORAN TUGAS AKHIR. Disusun oleh: Franky

LAPORAN TUGAS AKHIR. Disusun oleh: Franky LAPORAN TUGAS AKHIR Analisis Sentimen Menggunakan Metode Naive Bayes, Maximum Entropy, dan Support Vector Machine pada Dokumen Berbahasa Inggris dan Dokumen Berbahasa Indonesia Hasil Penerjemahan Otomatis

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Dalam mencapai tujuan pembangunan ekonomi diperlukan peran serta lembaga keuangan untuk membiayai pembangunan tersebut. Lembaga keuangan memegang peranan penting dalam

Lebih terperinci

ANALISIS PERFORMANSI PERUSAHAAN SYARIAH DI BURSA EFEK INDONESIA (BEI) MENGGUNAKAN METODE DISCRIMINANT ANALYSIS DAN SUPPORT VECTOR MACHINE (SVM)

ANALISIS PERFORMANSI PERUSAHAAN SYARIAH DI BURSA EFEK INDONESIA (BEI) MENGGUNAKAN METODE DISCRIMINANT ANALYSIS DAN SUPPORT VECTOR MACHINE (SVM) ANALISIS PERFORMANSI PERUSAHAAN SYARIAH DI BURSA EFEK INDONESIA (BEI) MENGGUNAKAN METODE DISCRIMINANT ANALYSIS DAN SUPPORT VECTOR MACHINE (SVM) NUR SYAFRIDA - 1308 100 065 Pembimbing : Muhammad Mashuri,

Lebih terperinci

PENDETEKSIAN CITRA PALSU DENGAN MENGGUNAKAN WATERMARKS DAN SUPPORT VECTOR MACHINES. Daniel Hutabarat ( )

PENDETEKSIAN CITRA PALSU DENGAN MENGGUNAKAN WATERMARKS DAN SUPPORT VECTOR MACHINES. Daniel Hutabarat ( ) PENDETEKSIAN CITRA PALSU DENGAN MENGGUNAKAN WATERMARKS DAN SUPPORT VECTOR MACHINES Daniel Hutabarat ( 0522097 ) Jurusan Teknik Elektro, Fakultas Teknik, Universitas Kristen Maranatha Jl. Prof. Drg. Surya

Lebih terperinci

ANALISIS PERBANDINGAN IMPLEMENTASI KERNEL PADA LIBRARY LibSVM UNTUK KLASIFIKASI SENTIMEN MENGGUNAKAN WEKA

ANALISIS PERBANDINGAN IMPLEMENTASI KERNEL PADA LIBRARY LibSVM UNTUK KLASIFIKASI SENTIMEN MENGGUNAKAN WEKA ANALISIS PERBANDINGAN IMPLEMENTASI KERNEL PADA LIBRARY LibSVM UNTUK KLASIFIKASI SENTIMEN MENGGUNAKAN WEKA Prawidya Destarianto 1, Wahyu Kurnia Dewanto 2, Hermawan Arief Putranto 3 1,2,3 Jurusan, Teknologi

Lebih terperinci

1. Pendahuluan. 1.1 Latar Belakang

1. Pendahuluan. 1.1 Latar Belakang 1. Pendahuluan 1.1 Latar Belakang Persaingan dalam dunia bisnis, terlebih lagi bagi perusahaan besar, tidak lepas dari adanya proses jual beli saham. Saham secara umum merupakan surat berharga yang dapat

Lebih terperinci

1. Pendahuluan 1.1 Latar Belakang

1. Pendahuluan 1.1 Latar Belakang 1. Pendahuluan 1.1 Latar Belakang Perkembangan teknologi sekarang ini semakin pesat. Kebutuhan akan informasi dan komunikasi bertambah. Telah ditemukan berbagai perangkat teknologi yang memudahkan manusia

Lebih terperinci

PENERAPAN CASE-BASED REASONING DAN REINFORCEMENT LEARNING PADA JOB SHOP SCHEDULING DENGAN SISTEM MULTIAGENT

PENERAPAN CASE-BASED REASONING DAN REINFORCEMENT LEARNING PADA JOB SHOP SCHEDULING DENGAN SISTEM MULTIAGENT PENERAPAN CASE-BASED REASONING DAN REINFORCEMENT LEARNING PADA JOB SHOP SCHEDULING DENGAN SISTEM MULTIAGENT LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Nama : Yohanes /

Lebih terperinci

BAB I PENDAHULUAN. Sistem penglihatan manusia memiliki akurasi yang besar dalam mengenali

BAB I PENDAHULUAN. Sistem penglihatan manusia memiliki akurasi yang besar dalam mengenali BAB I PENDAHULUAN 1.1. Latar Belakang Sistem penglihatan manusia memiliki akurasi yang besar dalam mengenali objek 3 dimensi. Sistem penglihatan manusia dapat membedakan berbagai macam objek 3 dimensi

Lebih terperinci

Pembangunan Sistem Pelacakan dan Penelusuran Memanfaatkan Global Positioning System Pada Platform Mobile Google Android

Pembangunan Sistem Pelacakan dan Penelusuran Memanfaatkan Global Positioning System Pada Platform Mobile Google Android Pembangunan Sistem Pelacakan dan Penelusuran Memanfaatkan Global Positioning System Pada Platform Mobile Google Android LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Morenvino

Lebih terperinci

PENGEMBANGAN DYNAMIC FOLKSONOMY STUDI KASUS : GANESHA DIGITAL LIBRARY 4.2

PENGEMBANGAN DYNAMIC FOLKSONOMY STUDI KASUS : GANESHA DIGITAL LIBRARY 4.2 PENGEMBANGAN DYNAMIC FOLKSONOMY STUDI KASUS : GANESHA DIGITAL LIBRARY 4.2 LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana Oleh : Arif Suprabowo / 13503122 PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

PENGENALAN KUALITAS BUAH JERUK KINTAMANI MENGGUNAKAN METODE SUPPORT VECTOR MACHINE (SVM) KOMPETENSI KOMPUTASI SKRIPSI KOMANG SONIYA GUNAWAN

PENGENALAN KUALITAS BUAH JERUK KINTAMANI MENGGUNAKAN METODE SUPPORT VECTOR MACHINE (SVM) KOMPETENSI KOMPUTASI SKRIPSI KOMANG SONIYA GUNAWAN PENGENALAN KUALITAS BUAH JERUK KINTAMANI MENGGUNAKAN METODE SUPPORT VECTOR MACHINE (SVM) KOMPETENSI KOMPUTASI SKRIPSI KOMANG SONIYA GUNAWAN 1008605032 JURUSAN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU

Lebih terperinci

KLASIFIKASI DOKUMEN BERITA BERBAHASA INDONESIA DI TWITTER

KLASIFIKASI DOKUMEN BERITA BERBAHASA INDONESIA DI TWITTER KLASIFIKASI DOKUMEN BERITA BERBAHASA INDONESIA DI TWITTER TUGAS AKHIR Disusun Oleh : HANUM MASAYU PURNAMASARI NIM : 09560281 JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNIK UNIVERSITAS MUHAMMADIYAH MALANG 2013

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Jenis kelainan pada tulang punggung manusia bermacam-macam, bergantung pada faktor umur, kebiasaan, dan kecelakaan/virusbakteri. Skoliosis adalah kelainan tulang belakang

Lebih terperinci

PENGURAIAN BAHASA INDONESIA DENGAN MENGGUNAKAN PENGURAI COLLINS TESIS. ROSA ARIANI SUKAMTO NIM : (Program Magister Informatika)

PENGURAIAN BAHASA INDONESIA DENGAN MENGGUNAKAN PENGURAI COLLINS TESIS. ROSA ARIANI SUKAMTO NIM : (Program Magister Informatika) PENGURAIAN BAHASA INDONESIA DENGAN MENGGUNAKAN PENGURAI COLLINS TESIS Karya tulis sebagai salah satu syarat untuk memperoleh gelar Magister dari Institut Teknologi Bandung Oleh ROSA ARIANI SUKAMTO NIM

Lebih terperinci

UNIVERSITAS BINA NUSANTARA

UNIVERSITAS BINA NUSANTARA UNIVERSITAS BINA NUSANTARA Program Ganda Teknik Informatika - Matematika Skripsi Sarjana Program Ganda Semester Ganjil 2005/2006 SKRIPSI PROGRAM GANDA UNIVERSITAS BINA NUSANTARA Sintiche Mayang Suwandi

Lebih terperinci

BAB I PENDAHULUAN. menghasilkan beberapa karya yang mempermudah urusan manusia. Dan salah

BAB I PENDAHULUAN. menghasilkan beberapa karya yang mempermudah urusan manusia. Dan salah BAB I PENDAHULUAN 1.1. Latar Belakang Dengan perkembangan teknologi yang semakin pesat dan dengan banyaknya temuan-temuan terbaru hasil penelitian dari para pakar teknologi, menghasilkan beberapa karya

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Education data mining merupakan penelitian didasarkan data di dunia pendidikan untuk menggali dan memperoleh informasi tersembunyi dari data yang ada. Pemanfaatan education

Lebih terperinci

Studi dan Implementasi Kriptografi Kunci-Publik untuk Otentikasi Perangkat dan Pengguna pada Komunikasi Bluetooth

Studi dan Implementasi Kriptografi Kunci-Publik untuk Otentikasi Perangkat dan Pengguna pada Komunikasi Bluetooth Studi dan Implementasi Kriptografi Kunci-Publik untuk Otentikasi Perangkat dan Pengguna pada Komunikasi Bluetooth LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Made Harta

Lebih terperinci

ABSTRAK. Universitas Kristen Maranatha

ABSTRAK. Universitas Kristen Maranatha ABSTRAK Perkembangan multimedia saat ini sangat cepat. Dengan multimedia, pengguna dapat menyerap informasi dengan lebih mudah, sehingga pemilihan informasi yang tepat menjadi penting. Pemilihan informasi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi yang pesat mempermudah akses terhadap informasi tekstual yang sangat besar jumlahnya, baik yang terdapat pada Internet maupun pada koleksi dokumen

Lebih terperinci

Bab I Pendahuluan. 1.1 Latar Belakang

Bab I Pendahuluan. 1.1 Latar Belakang Bab I Pendahuluan 1.1 Latar Belakang Klasifikasi merupakan task dari data mining yang bertujuan untuk memberikan label kelas terhadap suatu data. Pemberian label kelas ini dilakukan oleh classifier. Suatu

Lebih terperinci

KLASIFIKASI PENERIMA PROGRAM BERAS MISKIN (RASKIN) DI KABUPATEN WONOSOBO DENGAN METODE SUPPORT VECTOR MACHINE MENGGUNAKAN LibSVM SKRIPSI

KLASIFIKASI PENERIMA PROGRAM BERAS MISKIN (RASKIN) DI KABUPATEN WONOSOBO DENGAN METODE SUPPORT VECTOR MACHINE MENGGUNAKAN LibSVM SKRIPSI KLASIFIKASI PENERIMA PROGRAM BERAS MISKIN (RASKIN) DI KABUPATEN WONOSOBO DENGAN METODE SUPPORT VECTOR MACHINE MENGGUNAKAN LibSVM SKRIPSI Oleh : YOGI SETIYO PAMUJI 24010211130053 JURUSAN STATISTIKA FAKULTAS

Lebih terperinci

SKRIPSI SEGMENTASI PEMBULUH DARAH PADA CITRA FUNDUS RETINA MATA DENGAN ALGORITMA FILTER GABOR. Oleh: NUR AHMAD FAUZAN

SKRIPSI SEGMENTASI PEMBULUH DARAH PADA CITRA FUNDUS RETINA MATA DENGAN ALGORITMA FILTER GABOR. Oleh: NUR AHMAD FAUZAN SKRIPSI SEGMENTASI PEMBULUH DARAH PADA CITRA FUNDUS RETINA MATA DENGAN ALGORITMA FILTER GABOR Oleh: NUR AHMAD FAUZAN 2011-51-084 SKRIPSI DIAJUKAN SEBAGAI SALAH SATU SYARAT UNTUK MEMPEROLEH GELAR SARJANA

Lebih terperinci

SKRIPSI ANALISIS PERBANDINGAN DETEKSI TEPI PREWITT DAN ROBERTS PADA UANG KERTAS DAN MENGGUNAKAN KLASIFIKASI SUPPORT VECTOR MACHINE (SVM)

SKRIPSI ANALISIS PERBANDINGAN DETEKSI TEPI PREWITT DAN ROBERTS PADA UANG KERTAS DAN MENGGUNAKAN KLASIFIKASI SUPPORT VECTOR MACHINE (SVM) SKRIPSI ANALISIS PERBANDINGAN DETEKSI TEPI PREWITT DAN ROBERTS PADA UANG KERTAS DAN MENGGUNAKAN KLASIFIKASI SUPPORT VECTOR MACHINE (SVM) Oleh : Ika Puji Rahayu 2010-51-038 SKRIPSI DIAJUKAN SEBAGAI SALAH

Lebih terperinci

IMPLEMENTASI ALGORITMA RANDOM FORESTS UNTUK KLASIFIKASI SPAM PADA CITRA DAN TEXT INSTAGRAM TUGAS AKHIR

IMPLEMENTASI ALGORITMA RANDOM FORESTS UNTUK KLASIFIKASI SPAM PADA CITRA DAN TEXT INSTAGRAM TUGAS AKHIR IMPLEMENTASI ALGORITMA RANDOM FORESTS UNTUK KLASIFIKASI SPAM PADA CITRA DAN TEXT INSTAGRAM TUGAS AKHIR RIZKY NOVRIYEDI PUTRA 1132001001 PROGRAM STUDI INFORMATIKA FAKULTAS TEKNIK DAN ILMU KOMPUTER UNIVERSITAS

Lebih terperinci

UKDW 1. BAB 1 PENDAHULUAN Latar Belakang Masalah

UKDW 1. BAB 1 PENDAHULUAN Latar Belakang Masalah 1. BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Universitas yang baik dan terpercaya selalu memperhatikan perkembangan dan kondisi yang terjadi di universitas tersebut, salah satunya dengan memantau kinerja

Lebih terperinci

Strategi Implementasi Peningkatan Waktu Proses Algoritma PrefixSpan untuk Sequential Pattern Mining

Strategi Implementasi Peningkatan Waktu Proses Algoritma PrefixSpan untuk Sequential Pattern Mining Strategi Implementasi Peningkatan Waktu Proses Algoritma PrefixSpan untuk Sequential Pattern Mining LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Riza Ramadan / 13503037 PROGRAM

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM

BAB III ANALISA DAN PERANCANGAN SISTEM 3.1 Persiapan Data BAB III ANALISA DAN PERANCANGAN SISTEM Dalam pengerjaan tugas akhir ini data yang digunakan adalah kalimat tanya Berbahasa Indonesia, dimana kalimat tanya tersebut diambil dari soal-soal

Lebih terperinci

KLASIFIKASI LAMA STUDI MAHASISWA FSM UNIVERSITAS DIPONEGORO MENGGUNAKAN REGRESI LOGISTIK BINER DAN SUPPORT VECTOR MACHINE (SVM)

KLASIFIKASI LAMA STUDI MAHASISWA FSM UNIVERSITAS DIPONEGORO MENGGUNAKAN REGRESI LOGISTIK BINER DAN SUPPORT VECTOR MACHINE (SVM) KLASIFIKASI LAMA STUDI MAHASISWA FSM UNIVERSITAS DIPONEGORO MENGGUNAKAN REGRESI LOGISTIK BINER DAN SUPPORT VECTOR MACHINE (SVM) SKRIPSI Disusun Oleh : SRI MAYA SARI DAMANIK 24010210120002 JURUSAN STATISTIKA

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI 2.1 Studi Literatur BAB II LANDASAN TEORI Penelitian yang berkaitan dengan klasifikasi kalimat tanya berdasarkan Taksonomi Bloom telah dilakukan oleh Selvia Ferdiana Kusuma dengan menggunakan algoritma

Lebih terperinci

Seminar Nasional Inovasi Dan Aplikasi Teknologi Di Industri 2017 ISSN ITN Malang, 4 Pebruari 2017

Seminar Nasional Inovasi Dan Aplikasi Teknologi Di Industri 2017 ISSN ITN Malang, 4 Pebruari 2017 PENGENALAN INDIVIDU BERDASARKAN SIDIK RUGAE PALATINA DENGAN MENGGUNAKAN METODE SINGULAR VALUE DECOMPOSITION SEBAGAI PENGOLAH EKSTRAKSI CIRI DAN SUPPORT VECTOR MACHINE SEBAGAI KLASIFIKATOR Shofi Annisa

Lebih terperinci

UNIVERSITAS BINA NUSANTARA. Program Ganda Teknik Informatika Matematika

UNIVERSITAS BINA NUSANTARA. Program Ganda Teknik Informatika Matematika UNIVERSITAS BINA NUSANTARA Program Ganda Teknik Informatika Matematika PERANCANGAN PROGRAM SIMULASI DETEKSI WAJAH DENGAN SUPPORT VECTOR MACHINES VIOLA JONES Andoko NIM: 0600653013 ABSTRAK Dengan tingkat

Lebih terperinci

IMPLEMENTASI ALGORITMA SUPPORT VECTOR MACHINE (SVM) UNTUK ANALISA SENTIMEN PADA KALIMAT OPINI BERBAHASA INDONESIA TUGAS AKHIR

IMPLEMENTASI ALGORITMA SUPPORT VECTOR MACHINE (SVM) UNTUK ANALISA SENTIMEN PADA KALIMAT OPINI BERBAHASA INDONESIA TUGAS AKHIR IMPLEMENTASI ALGORITMA SUPPORT VECTOR MACHINE (SVM) UNTUK ANALISA SENTIMEN PADA KALIMAT OPINI BERBAHASA INDONESIA TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas

Lebih terperinci

Penerapan Algoritma Brute Force pada permainan Countdown Number

Penerapan Algoritma Brute Force pada permainan Countdown Number Penerapan Algoritma Brute Force pada permainan Countdown Number Farhan Amin (13515043) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi internet membawa dampak positif untuk berbagai industri, perkembangan ini dapat membantu pertumbuhan industri, tetapi dengan transfer semua proses

Lebih terperinci

Analisis dan Perancangan Transformasi Wavelet. Untuk Jaringan Syaraf Tiruan pada. Pengenalan Sidik Jari

Analisis dan Perancangan Transformasi Wavelet. Untuk Jaringan Syaraf Tiruan pada. Pengenalan Sidik Jari UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Skripsi Sarjana Komputer Semester Genap 2005 / 2006 Analisis dan Perancangan Transformasi Wavelet Untuk Jaringan Syaraf Tiruan pada Pengenalan Sidik

Lebih terperinci

IDENTIFIKASI PLAT NOMOR MOBIL MENGGUNAKAN SUPPORT VECTOR MACHINE (SVM)

IDENTIFIKASI PLAT NOMOR MOBIL MENGGUNAKAN SUPPORT VECTOR MACHINE (SVM) IDENTIFIKASI PLAT NOMOR MOBIL MENGGUNAKAN SUPPORT VECTOR MACHINE (SVM) Yudil Taufik Umar¹, Heroe Wijanto², Rita Magdalena³ ¹Teknik Telekomunikasi,, Universitas Telkom Abstrak Untuk kepentingan pengenalan

Lebih terperinci

Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam

Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam Pemillihan IDS (Intrusion Detection System) sebagai Sistem Keamanan Jaringan Server di Politeknik Batam TUGAS AKHIR Oleh : Heru Suparsin 3310801036 Mariaty H 3310801125 Disusun untuk memenuhi syarat kelulusan

Lebih terperinci

Dokumen Kurikulum Program Studi : Teknik Informatika. Lampiran III

Dokumen Kurikulum Program Studi : Teknik Informatika. Lampiran III Dokumen Kurikulum 2013-2018 Program Studi : Teknik Informatika Lampiran III Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Bidang Akademik dan Kemahasiswaan Institut Teknologi Bandung

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Musim hujan merupakan musim yang mutlak ada di sebagian belahan benua dunia. Dan curah hujan pasti memiliki

BAB I PENDAHULUAN 1.1 Latar Belakang Musim hujan merupakan musim yang mutlak ada di sebagian belahan benua dunia. Dan curah hujan pasti memiliki BAB I PENDAHULUAN 1.1 Latar Belakang Musim hujan merupakan musim yang mutlak ada di sebagian belahan benua dunia. Dan curah hujan pasti memiliki intensitas yang berbeda. Faktor penyebabnya dapat terjadi

Lebih terperinci

ANALISIS SENTIMEN DATA KRITIK DAN SARAN PELATIHAN APLIKASI TEKNOLOGI INFORMASI (PATI) MENGGUNAKAN ALGORITMA SUPPORT VECTOR MACHINE

ANALISIS SENTIMEN DATA KRITIK DAN SARAN PELATIHAN APLIKASI TEKNOLOGI INFORMASI (PATI) MENGGUNAKAN ALGORITMA SUPPORT VECTOR MACHINE ANALISIS SENTIMEN DATA KRITIK DAN SARAN PELATIHAN APLIKASI TEKNOLOGI INFORMASI (PATI) MENGGUNAKAN ALGORITMA SUPPORT VECTOR MACHINE LAPORAN TUGAS AKHIR Diajukan untuk Memenuhi Persyaratan Guna Meraih Gelar

Lebih terperinci

Implementasi Algoritma RC6 Untuk Enkripsi SMS Pada Telepon Selular

Implementasi Algoritma RC6 Untuk Enkripsi SMS Pada Telepon Selular Implementasi Algoritma RC6 Untuk Enkripsi SMS Pada Telepon Selular LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Rangga Wisnu Adi Permana / 135 04 036 PROGRAM STUDI TEKNIK

Lebih terperinci

Studi dan Implementasi Algoritma Optimasi Pemotongan Bar Steel

Studi dan Implementasi Algoritma Optimasi Pemotongan Bar Steel Studi dan Implementasi Algoritma Optimasi Pemotongan Bar Steel LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Odit Ekwardo / 135 04 079 PROGRAM STUDI INFORMATIKA SEKOLAH TEKNIK

Lebih terperinci

KAJIAN ALTERNATIF USULAN KESEIMBANGAN LINTASAN PRODUKSI CV GARUDA PLASTIK DENGAN MENGGUNAKAN SIMULASI

KAJIAN ALTERNATIF USULAN KESEIMBANGAN LINTASAN PRODUKSI CV GARUDA PLASTIK DENGAN MENGGUNAKAN SIMULASI TUGAS AKHIR KAJIAN ALTERNATIF USULAN KESEIMBANGAN LINTASAN PRODUKSI CV GARUDA PLASTIK DENGAN MENGGUNAKAN SIMULASI Ditulis untuk memenuhi sebagian persyaratam akademik guna memperoleh gelar Sarjana Teknik

Lebih terperinci

PENGENALAN POLA MARGINS TULISAN TANGAN UNTUK MENGIDENTIFIKASI KARAKTER SESEORANG MENGGUNAKAN METODE SUPPORT VECTOR MACHINE (SVM)

PENGENALAN POLA MARGINS TULISAN TANGAN UNTUK MENGIDENTIFIKASI KARAKTER SESEORANG MENGGUNAKAN METODE SUPPORT VECTOR MACHINE (SVM) PENGENALAN POLA MARGINS TULISAN TANGAN UNTUK MENGIDENTIFIKASI KARAKTER SESEORANG MENGGUNAKAN METODE SUPPORT VECTOR MACHINE (SVM) Adiatandy Geovani (0722091 ) Jurusan Teknik Elektro email: adiatandy.mail@gmail.com

Lebih terperinci

BAB 3 PROSEDUR DAN METODOLOGI. menawarkan pencarian citra dengan menggunakan fitur low level yang terdapat

BAB 3 PROSEDUR DAN METODOLOGI. menawarkan pencarian citra dengan menggunakan fitur low level yang terdapat BAB 3 PROSEDUR DAN METODOLOGI 3.1 Permasalahan CBIR ( Content Based Image Retrieval) akhir-akhir ini merupakan salah satu bidang riset yang sedang berkembang pesat (Carneiro, 2005, p1). CBIR ini menawarkan

Lebih terperinci

Penghitungan k-nn pada Adaptive Synthetic-Nominal (ADASYN-N) dan Adaptive Synthetic-kNN (ADASYN-kNN) untuk Data Nominal- Multi Kategori

Penghitungan k-nn pada Adaptive Synthetic-Nominal (ADASYN-N) dan Adaptive Synthetic-kNN (ADASYN-kNN) untuk Data Nominal- Multi Kategori Penghitungan k-nn pada Adaptive Synthetic-Nominal (ADASYN-N) dan Adaptive Synthetic-kNN (ADASYN-kNN) untuk Data Nominal- Multi Kategori Abstrak 1 Sri Rahayu, 2 Teguh Bharata Adji & 3 Noor Akhmad Setiawan

Lebih terperinci

PENGEMBANGAN API UNTUK MENDUKUNG FAULT TOLERANT JDBC CONNECTOR PADA DBMS MYSQL

PENGEMBANGAN API UNTUK MENDUKUNG FAULT TOLERANT JDBC CONNECTOR PADA DBMS MYSQL PENGEMBANGAN API UNTUK MENDUKUNG FAULT TOLERANT JDBC CONNECTOR PADA DBMS MYSQL LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh: Tania Krisanty / 13504101 PROGRAM STUDI TEKNIK

Lebih terperinci

UNIVERSITAS BINA NUSANTARA Program Ganda. Teknik Informatika - Matematika Skripsi Sarjana Program Ganda Semester Ganjil 2006/2007

UNIVERSITAS BINA NUSANTARA Program Ganda. Teknik Informatika - Matematika Skripsi Sarjana Program Ganda Semester Ganjil 2006/2007 UNIVERSITAS BINA NUSANTARA Program Ganda Teknik Informatika - Matematika Skripsi Sarjana Program Ganda Semester Ganjil 2006/2007 PERANCANGAN PROGRAM APLIKASI SISTEM VERIFIKASI TANDA TANGAN ONLINE DENGAN

Lebih terperinci

SVM untuk Regresi. Machine Learning

SVM untuk Regresi. Machine Learning MMA10991 Topik Khusus - Machine Learning Dr. rer. nat. Hendri Murfi Intelligent Data Analysis (IDA) Group Departemen Matematika, Universitas Indonesia Depok 16424 Telp. +62-21-7862719/7863439, Fax. +62-21-7863439,

Lebih terperinci

SISTEM IDENTIFIKASI DAN DIAGNOSIS GANGGUAN PADA FAN INDUSTRI BERBASIS KECERDASAN BUATAN

SISTEM IDENTIFIKASI DAN DIAGNOSIS GANGGUAN PADA FAN INDUSTRI BERBASIS KECERDASAN BUATAN REKAYASA (TEKNIK PROSES) LAPORAN AKHIR HIBAH BERSAING SISTEM IDENTIFIKASI DAN DIAGNOSIS GANGGUAN PADA FAN INDUSTRI BERBASIS KECERDASAN BUATAN Tahun ke-2 dari rencana 2 tahun Dr. Ir. Dian Retno Sawitri,

Lebih terperinci

PENGGUNAAN TEMPORAL DATA MINING PADA DATA ELECTROENCEPHALOGRAPHY (EEG) UNTUK KLASIFIKASI PENYAKIT EPILEPSI DENGAN BACKPROPAGATION

PENGGUNAAN TEMPORAL DATA MINING PADA DATA ELECTROENCEPHALOGRAPHY (EEG) UNTUK KLASIFIKASI PENYAKIT EPILEPSI DENGAN BACKPROPAGATION PENGGUNAAN TEMPORAL DATA MINING PADA DATA ELECTROENCEPHALOGRAPHY (EEG) UNTUK KLASIFIKASI PENYAKIT EPILEPSI DENGAN BACKPROPAGATION TUGAS AKHIR Diajukan untuk Memenuhi Sebagian Persyaratan Mencapai Derajat

Lebih terperinci

STUDI DAN IMPLEMENTASI PENGUKURAN FLUKTUASI NILAI SAHAM DENGAN METODE FORCE INDEX

STUDI DAN IMPLEMENTASI PENGUKURAN FLUKTUASI NILAI SAHAM DENGAN METODE FORCE INDEX STUDI DAN IMPLEMENTASI PENGUKURAN FLUKTUASI NILAI SAHAM DENGAN METODE FORCE INDEX LAPORAN TUGAS AKHIR oleh : Christopher Kurniawan NIM 13504117 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TEKNIK ELEKTRO DAN

Lebih terperinci

KLASIFIKASI CITRA FORMULIR MENGGUNAKAN METODE SUPPORT VECTOR MACHINE (SVM) PADA PROSES DIGITALISASI FORMULIR

KLASIFIKASI CITRA FORMULIR MENGGUNAKAN METODE SUPPORT VECTOR MACHINE (SVM) PADA PROSES DIGITALISASI FORMULIR KLASIFIKASI CITRA FORMULIR MENGGUNAKAN METODE SUPPORT VECTOR MACHINE (SVM) PADA PROSES DIGITALISASI FORMULIR Dewi Pramudi Ismi 1), Ardiansyah 2) 1 Program Studi Teknik Informatika, Fakultas Teknologi Industri,

Lebih terperinci

DETEKSI OBYEK PEJALAN KAKI DENGAN MENGGUNAKAN METODE PRINCIPAL COMPONENT ANALYSIS DAN SUPPORT VECTOR MACHINE SKRIPSI

DETEKSI OBYEK PEJALAN KAKI DENGAN MENGGUNAKAN METODE PRINCIPAL COMPONENT ANALYSIS DAN SUPPORT VECTOR MACHINE SKRIPSI DETEKSI OBYEK PEJALAN KAKI DENGAN MENGGUNAKAN METODE PRINCIPAL COMPONENT ANALYSIS DAN SUPPORT VECTOR MACHINE SKRIPSI Diajukan Oleh : FIRMAN ISNANDI S. NPM. 0634010273 JURUSAN TEKNIK INFORMATIKA FAKULTAS

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pengembangan teknologi diharapkan menghasilkan berbagai hal yang berguna untuk memenuhi kebutuhan masyarakat serta memberi kemudahan dan kenyamanan pada pengguna

Lebih terperinci

TUGAS AKHIR Diajukan untuk Memenuhi Sebagian Persyaratan Mencapai Derjat Sarjana Teknik Informatika

TUGAS AKHIR Diajukan untuk Memenuhi Sebagian Persyaratan Mencapai Derjat Sarjana Teknik Informatika ANALISIS ALGORITMA K-NEAREST NEIGHBOR PADA PENDETEKSI EMOSI MELALUI PUPIL MATA TUGAS AKHIR Diajukan untuk Memenuhi Sebagian Persyaratan Mencapai Derjat Sarjana Teknik Informatika Disusun Oleh : Fransiscus

Lebih terperinci

KAJIAN KINERJA LALU LINTAS SIMPANG CILEUNYI TANPA DAN DENGAN FLYOVER

KAJIAN KINERJA LALU LINTAS SIMPANG CILEUNYI TANPA DAN DENGAN FLYOVER KAJIAN KINERJA LALU LINTAS SIMPANG CILEUNYI TANPA DAN DENGAN FLYOVER TUGAS AKHIR SEBAGAI SALAH SATU SYARAT UNTUK MENYELESAIKAN PENDIDIKAN SARJANA TEKNIK DI PROGRAM STUDI TEKNIK SIPIL oleh DUTO NUSWANTOKO

Lebih terperinci

1. Pendahuluan 1.1 Latar belakang 1.2 Perumusan masalah

1. Pendahuluan 1.1 Latar belakang 1.2 Perumusan masalah 1. Pendahuluan 1.1 Latar belakang Informasi telah menjadi kebutuhan primer pada kehidupan saat ini. Informasi seakan-akan menjadi mata uang baru yang membuat akurasi menjadi sangat penting ketika mencari

Lebih terperinci

PEMBANGUNAN APLIKASI MOBILE GAME TEBAK KATA BERBASIS LOKASI TUGAS AKHIR

PEMBANGUNAN APLIKASI MOBILE GAME TEBAK KATA BERBASIS LOKASI TUGAS AKHIR PEMBANGUNAN APLIKASI MOBILE GAME TEBAK KATA BERBASIS LOKASI TUGAS AKHIR Diajukan untuk Memenuhi Sebagian Persyaratan Mencapai Derajat Sarjana Teknik Informatika Oleh Noviariansya 09 07 05784 PROGRAM STUDI

Lebih terperinci

PEMBANGUNAN SISTEM PENDUKUNG KEPUTUSAN USAHA DIGITAL PRINTING MENGGUNAKAN BAYESIAN NETWORK

PEMBANGUNAN SISTEM PENDUKUNG KEPUTUSAN USAHA DIGITAL PRINTING MENGGUNAKAN BAYESIAN NETWORK PEMBANGUNAN SISTEM PENDUKUNG KEPUTUSAN USAHA DIGITAL PRINTING MENGGUNAKAN BAYESIAN NETWORK TUGAS AKHIR Diajukan untuk Memenuhi Sebagian Persyaratan Mencapai derajat Sarjana Teknik Informatika Oleh: Setia

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Salah satu tanggung jawab sosial PT. Telkom dalam program kemitraan dengan masyarakat sekitarnya adalah memberikan kredit lunak bagi pelaku Usaha Kecil Menengah (UKM).

Lebih terperinci