Financial Fraud Detection using Social Network Analysis
|
|
- Utami Pranata
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Financial Fraud Detection using Social Network Analysis Andry Alamsyah,2, Budi Rahardjo 2, Kuspriyanto 2 Sekolah Manajemen Telekomunikasi dan Media, Institut Manajemen Telkom 2 Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung andry.alamsyah@imtelkom.ac.id Abstrak Salah satu ancaman besar terhadap suatu perusahaan adalah kejahatan penyelewengan keuangan / financial fraud. Terdapat beberapa aktivitas yang termasuk ke dalam kategori kejahatan ini yaitu: corruption, asset misappropriation dan fraudulent statements. Pencegahan bisa dilakukan dengan hanya mengawasi aktor aktor tertentu di dalam jaringan perusahaan yang mempunyai nilai centrality yang besar. Jika kejahatan sudah dilakukan, maka tantangan yang dihadapi adalah bagaimana mendeteksi aliran hasil kejahatan menggunakan metode penelusuran ego-centric network dan community detection. Metoda metoda yang disebutkan diatas merupakan bagian dari metodologi Social Network Analysis (SNA), yang memodelkan hubungan antar manusia di dalam jaringan sosial. SNA menyediakan metrik metrik untuk kuantifikasi hubungan hubungan tersebut. Dalam paper ini akan dijelaskan kemungkinan skenario financial fraud dan bagaimana menggunakan metrik di dalam metodologi SNA untuk pencegahan dan penelusuran financial fraud berdasarkan topologi jaringan. Kata Kunci : financial fraud, social network analysis, graph theory, community detection, centrality, ego-centric I. PENDAHULUAN Financial fraud adalah salah satu jenis kejahatan yang dilakukan karyawan internal dalam suatu perusahaan, dan pada umumnya dilakukan oleh mereka yang mempunyai kekuasaan / posisi strategis atau dilakukan secara kolektif antar beberapa orang dalam satu kelompok dengan kekuasaan yang cenderung merata []. Posisi strategis merupakan hal yang mendominasi seorang karyawan untuk menyalahgunakan wewenang untuk kepentingan pribadi atau kelompoknya [2]. Interaksi antar karyawan dengan lingkungannya kita modelkan menjadi suatu model jaringan berdasarkan hubungan atau interaksi antar mereka. Pada paper ini, kami membahas bagaimana mencegah terjadinya financial fraud dan mendeteksi aliran hasil kejahatan berdasarkan perilaku individu dan kelompok menggunakan metrik dan metodologi Social Network Analysis (SNA), baik yang bersifat khusus seperti tiestrenght, reciprocal, transitivity atau yang umum seperti centrality dan community detection [3]. Sejauh pengamatan kami, paper kami ini yang pertama kali menjabarkan ide deteksi financial fraud menggunakan pendekatan topologi / struktur jaringan SNA. Uniform Occupational Fraud Classification System yang diterbitkan oleh Association of Certified Fraud Examiners (ACFE) mendefinisikan kejahatan financial fraud dan membaginya menjadi tiga klasifikasi aktivitas utama yaitu : corruption, asset misappropriation dan fraudulent statements seperti pada gambar. Paper ini tidak membahas detail masing masing aktivitas tersebut, karena ide penelitian ini di fokuskan pada pola aktivitas kejahatan dan pertukaran informasi antar aktor dan pendukungnya. Ketiga aktivitas diatas bisa dilakukan oleh individu dengan dukungan orang lain. Dukungan e-indonesia Initiatives (eii-forum) 203, Institut Teknologi Bandung
2 tersebut hanya bisa terjadi jika ada hubungan antar dua individu tersebut kuat, yang di representasikan sebagai tie-strenght [4] II. SOCIAL NETWORK ANALYSIS DAN SKENARIO SNA memodelkan hubungan antar individu pada suatu jaringan sosial tertentu. Pada SNA individu direpresentasikan sebagai titik / node dan hubungan antar individu direpresentasikan sebagai garis / edge. SNA dikembangkan dari teori graph di matematika, dan merupakan bagian dari network science [3], yang tujuan utamanya adalah untuk memahami dan merepresentasikan perilaku dari jaringan yang ada di dunia nyata. Pengamatan struktur jaringan model pada SNA bisa dipakai sebagai dasar untuk mendeteksi anomali yang mungkin terjadi pada jaringan dimana financial fraud terjadi. Aplikasi metrik SNA untuk financial fraud secara singkat bisa dilihat pada tabel. Berikut ini beberapa ukuran yang dipakai pada penelitian ini. ll. Tie Strenght, Reciprocity dan Transitivity gambar. diagram peta kategori financial fraud, sumber Permasalahan umum pada riset yang berkenaan dengan kejahatan financial fraud adalah ketersediaan dataset. Hal ini terjadi karena sifat umum perusahaan yang sedang mengalami masalah financial fraud cenderung tidak menerbitkan kondisi keuangan yang sesungguhnya karena khawatir akan merugikan kepercayaan pelanggan dan harga saham. Satu satunya dataset terbesar dan komprehensif berkenaan dengan kasus korupsi adalah dataset dari perusahaan Enron, yang merupakan dataset ukuran besar. Untuk keperluan riset ini, kami melakukan proses pembersihan / kategorisasi data tersebut, dan proses tersebut masih berlangsung sampai saat paper ini dibuat. Untuk mensimulasikan skenario ide paper ini, kami menggunakan dataset ego-network dari facebook yang kami peroleh dari Stanford Large- Network Dataset Collection (SNAP). gambar 2.a reciprocity 4/7, 4 relasi timbal balik dari keseluruhan total 7 relasi. 2.b transitivity A mempunyai berteman dengan B dan C, maka besar kemungkinan B berteman dengan C Tie Strenght atau kekuatan hubungan menggambarkan seberapa kuat hubungan antar dua individu. Suatu hubungan yang pertemanan yang kuat bisa dilihat dari frekuensi komunikasi antar dua individu. Hubungan pertemanan yang dekat memfasilitasi transfer pengetahuan dan cenderung mempunyai motivasi tinggi untuk saling membantu [6]. Tie Strenght pada umumnya direpresentasikan sebagai bobot (weight) garis pada model SNA Reciprocity adalah hubungan interaksi timbal balik antar aktor yang sering ditemukan pada suatu komunitas. Reciprocity merupakan faktor penting untuk koordinasi suatu proyek, berkolaborasi, dan pengembangan jalur komunikasi yang efektif. Suatu jaringan yang kaya dengan komunikasi reciprocal memungkinkan individu didalamnya untuk saling melakukan klarifikasi, memperpanjang, dan menyempurnakan ide. Reciprocity juga mengurangi ketidakpastian antar individu dengan mengutamakan tingkat kepercayaan dan solidaritas [7]. Dalam skala yang lebih luas reciprocity juga berguna untuk koordinasi grup / kelompok / komunitas dalam suatu jaringan. Banyak jaringan sosial dunia nyata mempunyai karakteristik yang didominasi oleh komunikasi reciprocal. e-indonesia Initiatives (eii-forum) 203, Institut Teknologi Bandung
3 Transitivity adalah kecenderungan dua individu yang mana keduanya terhubung / berteman dengan orang ketiga, sehingga kedua individu pertama tersebut juga berteman [3]. Jika satu individu menyarankan hubungan antar alternya, maka tingkat kohesi grup (Group Cohesion) mereka akan meningkat. Kohesi suatu grup akan dibahas lebih mendalam perannya pada pembahasan mengenai Community Detection. Gambar 2 memberikan ilustrasi dan penjelasan singkat mengenai transitivity dan reciprocity. II.2 Ego-centric Network Ego-centric network adalah analisa jaringan yang berfokus kepada sifat dari satu individu (ego) berdasarkan analisa dari beberapa node yang menjadi tetangganya (alter) [5]. Dengan kata lain ego-centric network digunakan untuk memahami perilaku individu dalam satu jaringan. Hubungan level- dari suatu egocentric network, merupakan hubungan yang terkuat, dimana individu mengetahu bagaimana kondisi alter mereka, demikian juga para alter saling mengetahui kondisi individu yang berhubungan langsung dengannya. Individu akan lebih sulit memahami hubungan dengan level yang lebih jauh dan kekuatan pertukaran informasi serta pengaruh akan menjadi berkurang. Marsden [8] menyatakan bahwa hubungan ego-centric network dibawah 2 level disebut sebagai sphere of influence, yang artinya batas pengaruh langsung dari satu ego network. II.3 Centrality dan Community Detection Centrality adalah ukuran untuk menentukan siapakah aktor utama di dalam suatu network yang mempunyai peran yang central terhadap semua individu di dalam satu jaringan [3]. Terdapat beberapa jenis centrality, beberapa yang terpenting adalah centrality dalam hal jumlah koneksi ke individu lainnya di dalam jaringan, centrality dalam hal lokasi di dalam suatu jaringan relatif terhadap semua individu lainnya, centrality posisi individu terhadap komunitas yang ada didalam suatu jaringan, dan juga ranking centrality. Community Detection adalah suatu metode untuk mendeteksi keberadaan komunitas di dalam suatu jaringan. Sifat alami dari jejaring sosial adalah multilayer / multi-dimensional [9], dimana jenis hubungan antar dua individu mungkin bukan satu satunya jenis hubungan yang ada. Dengan melakukan ekstraksi hubungan yang ada dalam pada jaringan sosial, kita mungkin bisa memperoleh lebih dari satu jenis hubungan, hal ini juga berarti kita mempunyai banyak model SNA dalam satu jaringan yang sama. Deteksi komunitas bersifat subyektif, selama ini kita diberikan rambu rambu bagaimana menentukan komunitas, akan tetapi keputusan terakhir kembali ke model yang sesuai dengan kebutuhan kita. Komunitas ditentukan oleh beberapa ukuran, diantaranya adalah group cohesion, yaitu bagaimana suatu grup bisa terus bertahan, jika kohesi bagus maka grup tersebut akan terus bersama, sebaliknya jika kohesi tidak bagus / kurang kuat maka grup tersebut akan terpecah. Kekuatan suatu grup ditentukan oleh kekuatan reciprocity dan transitivity anggota di dalamnya. Ukuran lain dari komunitas adalah clustering coefficient yang mengukur peluang dua individidu berada pada grup yang sama. Ukuran terakhir adalah modularity, yaitu ukuran kekuatan pembagian suatu jaringan menjadi satu atau beberapa komunitas. Semakin besar nilai modularity artinya semakin kuat hubungan node dengan lingkungannya dan membentuk dense network. Dense network akan membentuk komunitas, sedangkan lawannya sparse network akan menjadi penghubung antar komunitas atau tidak terhubung sama sekali. Dari berbagai metrik yang tersedia pada SNA untuk pengukuran terhadap jaringan, ide utama pendeteksian berdasarkan tiga hal berikut. frekuensi komunikasi antar individu, 2. banyaknya komunikasi dua arah antar individu (reciprocal) 3. struktur atau kohesi dari komunitas yang ada di dalam jaringan tersebut. Ide kami berdasarkan dari asumsi bahwa pada jaringan financial fraud terdapat irregularities atau ketidaknormalan dibandingkan dengan jaringan normal. Kondisi tidak normal bisa diterjemahkan sebagai kondisi dimana frekuensi komunikasi yang lebih tinggi dari biasanya, alur komunikasi yang reciprocal atau simetris antar aktor. Perubahan frekuensi komunikasi menjadi lebih tinggi dan reciprocal merupakan akibat perubahan struktur jaringan karena pelaku kejahatan melakukan koordinasi secara intensif. Pada kasus financial fraud, posisi posisi central dalam suatu jaringan patut diawasi karena berpotensi kuat untuk e-indonesia Initiatives (eii-forum) 203, Institut Teknologi Bandung
4 mempengaruhi individu lainnya. Selain itu posisi central mempunyai kecenderungan untuk memanipulasi lingkungannya karena mempunyai pengetahuan yang luas tentang bagaimana sistem perusahaan bekerja. Ada dua kemungkinan skenario yang berhubungan dengan posisi central, yaitu yang pertama seseorang yang mempunyai posisi central bekerja sendiri dalam melakukan kejahatan, yang kedua adalah beberapa orang pada posisi central melakukan kejahatan secara kolektif dan saling melindungi. Kejahatan kolektif bisa dideteksi dari metrik community detection yang berfungsi untuk melihat berapa banyak grup yang ada didalam jaringan, sehingga memudahkan kita mengawasi jaringan dengan mengecilkan jumlah individi yang harus dicurigai. Secara umum pencegahan financial fraud bisa dilakukan dengan bantuan metrik centrality dan community detection. divisualisasikan pada gambar 3. Degree average adalah sebesar 5,29 dan maksimum degree adalah 77. Node dengan degree diatas 60 sebanyak node (3.3%) dan edges sebanyak 54 (2.4%). Urutan node dengan degree diatas 60 dapat dilihat pada pada tabel 2. Tabel 2. Degree node lebih besar dari 60, dengan informasi nilai BC = Betweeness Centrality, CC = Closeness Centrality dan EC = Eigenvector Centrality Node Jika kejahatan financial fraud telah terjadi, kita bisa menggunakan pengukuran ego-centric network untuk melacak aliran hasil kejahatan atau diseminasi informasi dari pelaku yang ke alter ego-centric network pelaku tersebut. Probabilitas terbesar adalah alter langsung dari pelaku atau mereka yang ada pada level- ego-centric network. Degree BC 0 0 CC EC Tabel. Peran metrik SNA pada deteksi financial fraud Metrik SNA Tie Strenght Reciprocity Transitivity Ego-centric Network Centrality Community Detection Fungsi Mengukur kekuatan hubungan antar karyawan Mengukur rasio banyaknya hubungan timbal balik antar karyawan dalam suatu perusahaan Mengukur kecenderungan terbentuknya hubungan baru antar dua karyawan yang terhubung dengan satu karyawan yang sama Mengukur sifat atau properti jaringan dimulai dari satu karyawan tertentu yang kita curigai sebagai pelaku Mengukur karywan yang mempunyai peran central dalam satu perusahaan Mendeteksi kelompok karyawan, baik jumlah dan karakteristiknya dalam satu perusahaan III. SIMULASI Simulasi pada paper ini menggunakan dataset anonim facebook undirected network sebanyak 333 individu (node) dan 2509 hubungan (edge). Dataset gambar 3. visualisasi dataset menggunakan algoritma FruchtermanReingold (atas) dan Force Atlas (bawah) pada Gephi. Degree e-indonesia Initiatives (eii-forum) 203, Institut Teknologi Bandung
5 Untuk penelurusan kejahatan dengan analisa ego-centric network, kami menggunakan node 56 sebagai dasar node ego dengan alasan node tersebut adalah node dengan degree terbesar dan nilai centrality (BC, CC dan EC) terbesar (tabel 2). Kami asumsikan node 56 adalah aktor yang mempunyai peran penting dan kemungkinan merupakan pelaku kejahatan. Asumsi kami juga berdasarkan perhitungan bahwa jika pelaku adalah node lain maka skala kerugian tidak akan sebesar node 56. Analisa ego-centric network level dan 2 dari node 56 bisa dilihat pada gambar 4. Untuk level terdapat 78 (23,42%) node dan 074 (4,56%) edge. Untuk level 2 terdapat 92 (57,66%) node dan 952 (77,49%) edge. Dengan simulasi ego-centric network, kita mendapatkan hasil bahwa kita hanya perlu memeriksa sebesar 23,42%57,66% dari keseluruhan karyawan yang kemungkinan terlibat kerjasama atau menerima aliran dana dari financial fraud. Persentase diatas adalah adalah persentase maksimum yang bisa kita peroleh (worstcase), untuk node yang lain maka persentase yang diperoleh akan lebih kecil. Pencegahan financial fraud menggunakan pendekatan topologi jaringan SNA berdasarkan skenario di bab ll, adalah dengan menentukan dan menemukan komunitas komunitas yang ada pada suatu perusahaan. Komunitas terbentuk dari tie-strenght, reciprocity, transitivity, group cohesion. Dari simulasi kita berhasil menemukan 3 komunitas (gambar 4.) dengan persentase komposisi banyaknya node yang ada didalam komunitas tersebut seperti tercantum pada tabel 3 berikut ini. Tabel 3. komunitas, persentase dan node dengan degree terbesar pada komunitas. gambar 4. ego-centric level- (atas) dan level-2 (bawah) dari node 56 Komunitas Persentase (%) ,23 3,5 2,6 2,3 0,2 8, 3,9 3 2,4 0,9 0,6 0,6 0,6 Node dengan Degree Terbesar (a) Degree Node (a) Node dengan degree terbesar pada tabel 2, mayoritas menjadi anggota komunitas 2, kecuali node 27 yang menjadi anggota komunitas. Hasil ini sudah bisa diduga, karena node dengan degree besar cenderung terhubung dengan node dengan degree besar lainnya. Komunitas 2 sering disebut sebagai giant component [4], karena mendominasi jaringan dan konektifitas yang antar anggota yang sangat kuat. Dengan terdeteksinya komunitas dalam jaringan dan node yang dominan di masing masing komunitas, kita pada akhirnya memperoleh lingkup pengawasan yang lebih kecil dan fokus. Dalam hal dataset diatas kita hanya perlu melakukan pengawasan ketat terhadap komunitas & 2, e-indonesia Initiatives (eii-forum) 203, Institut Teknologi Bandung
6 karena mempunyai node yang masuk ke dalam 0 besar node dengan degree terbesar (tabel 2.) Pendekatan komunitas ini juga bisa dipakai untuk mendeteksi aliran kejahatan dengan menggunakan algoritma sebagai berikut. Memilih beberapa komunitas yang mempunyai node yang masuk ke dalam daftar node dengan degree terbesar. 2. Analisa ego-centric network pada komunitas di langkah, dengan node ego adalah node dengan degree terbesar gambar 4. 3 komunitas pada dataset facebook dikelompokkan berdasarkan warna IV. KESIMPULAN DAN SARAN Metode yang kami tawarkan bertujuan untuk memperkecil ruang pencarian dan pencegahan kejahatan financial fraud. Metode ini membantu usaha usaha penyelidikan seperti proses audit dan digital forensics. Ide kami berdasar kepada asumsi bahwa struktur jaringan berubah drastis dengan adanya aktivitas kejahatan. Asumsi ini pada kenyatannya justru bisa terjadi sebaliknya dimana jaringan akan menjadi lebih diam atau berkurang interaksi dan frekuensi komunikasi karena adanya usaha untuk menjaga kerahasiaan. Saran untuk penelitian selanjutnya adalah membangun model yang bisa mengakomodasi beberapa skenario / pattern pada topologi jaringan. Sedangkan untuk perbaikan paper ini, bisa dilakukan dengan menambahkan eksperimen menggunakan dataset kasus financial fraud sebenarnya, sehingga meningkatkan validitas metode. DAFTAR PUSTAKA [] A. Barr, D. Serra Culture and Corruption. Global Poverty Research Group. University of Oxford [2] Takacs, P. Csapodi, K. Gyorgy-Takacs. 20. Corruption as Deviant Social Attitude. Journal of Public Finance Quarterly No. 56 vol.. num P. [3] Newman, M.E.J. 20. Network: An Introduction. Oxford University Press [4] Waserman, S., Faust K Social Network Analysis: Methods and Application. New York: Cambridge University Press [5] Moustafa, W.E, Deshpande, A, Getoor, L. Egocentric Graph Pattern Census IEEE 28 th International Conference on Data Engineering [6] Gravonetter, M. The Strenght of Weak Ties The American Journal of Sociology, 78: [7] Molm, L., Schaeffer, D., Collet, J The Value of Reciprocity. Social Psychology Quaterly, 70: [8] Marsden, P Egocentric and Sociocentric Measures of Network Centrality. Social Networks, 24: [9] S. Fortunato Community Detection in Graph. Physics Report 486:75-74 e-indonesia Initiatives (eii-forum) 203, Institut Teknologi Bandung
RENCANA PEMBELAJARAN SEMESTER
RENCANA PEMBELAJARAN SEMESTER Mata Kuliah eculture and Social Network Semester Tujuh Kode SMXXXXXX Prodi MBTI Dosen Andry Alamsyah SKS 4 Capaian Pembelajaran 1. Memahami fenomena, framework, peluang dan
Lebih terperinciMETODE ANALISIS JEJARING SOSIAL
Text dan Web Mining - Budi Susanto 1 METODE ANALISIS JEJARING SOSIAL Budi Susanto Text dan Web Mining - Budi Susanto 2 Tujuan memahami metode centrality pada suatu graf untuk menemukan node yang paling
Lebih terperinciISSN : e-proceeding of Management : Vol.3, No.1 April 2016 Page 77
ISSN : 2355-9357 e-proceeding of Management : Vol.3, No.1 April 2016 Page 77 ANALISIS PADA PERINGKAT TOP BRAND MENGGUNAKAN JEJARING SOSIAL PERCAKAPAN DENGAN SOCIAL NETWORK ANALYSIS ( STUDI KASUS PADA SMARTPHONE
Lebih terperinciTeori Graf dalam Social Network Analysis dan Aplikasinya pada Situs Jejaring Sosial
Teori Graf dalam Social Network Analysis dan Aplikasinya pada Situs Jejaring Sosial Ahmad Anshorimuslim Syuhada - 13509064 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Initut
Lebih terperinciANALISIS PERINGKAT BRAND PADA JEJARING SOSIAL PERCAKAPAN MENGGUNAKAN METODE SOCIAL NETWORK ANALYSIS
ANALISIS PERINGKAT BRAND PADA JEJARING SOSIAL PERCAKAPAN MENGGUNAKAN METODE SOCIAL NETWORK ANALYSIS (Studi Kasus Brand Alfamart dan Indomaret pada Media Sosial Twitter Indonesia) THE BRAND RANGKING ANALYSIS
Lebih terperinciPENGANTAR ANALISIS JEJARING
Text dan Web Mining - Budi Susanto 1 PENGANTAR ANALISIS JEJARING Budi Susanto (v.1.1) Text dan Web Mining - Budi Susanto 2 Tujuan memahami metode centrality pada suatu graf untuk menemukan node yang paling
Lebih terperinciAplikasi Graf untuk Pendeteksian Spammer
Aplikasi Graf untuk Pendeteksian Spammer Email Natan (13513070) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia
Lebih terperinciPENENTUAN AKTOR YANG BERPENGARUH DALAM PENYEBARAN INFORMASI BRAGA CULINARY NIGHT MELALUI TWITTER
PENENTUAN AKTOR YANG BERPENGARUH DALAM PENYEBARAN INFORMASI BRAGA CULINARY NIGHT MELALUI TWITTER Miftakhul Imannur Khakim aimkhakim@gmail.com Universitas Telkom ABSTRACT Internet technologies facilitate
Lebih terperinciBAB I PENDAHULUAN. menyebabkan masalah yang dihadapi para pelaku usaha semakin kompleks.
BAB I PENDAHULUAN A. Latar Belakang Penelitian Persaingan dalam dunia bisnis yang semakin meningkat sekarang ini menyebabkan masalah yang dihadapi para pelaku usaha semakin kompleks. Tuntutan untuk mencapai
Lebih terperinciBAB I PENDAHULUAN. dalam penalaran logika, komputasi, analisis, terapan maupun statistik. Sampai saat ini
BAB I PENDAHULUAN A. Latar Belakang Matematika adalah ilmu yang selalu berkembang dari waktu ke waktu, baik dalam penalaran logika, komputasi, analisis, terapan maupun statistik. Sampai saat ini ilmu matematika
Lebih terperinciRENCANA PEMBELAJARAN SEMESTER
RENCANA PEMBELAJARAN SEMESTER Mata Kuliah Big Data and Data Analytics Semester Tujuh Kode SMXXXXXX Prodi MBTI Dosen Andry Alamsyah SKS 4 Capaian Pembelajaran 1. Memahami fenomena, framework, peluang dan
Lebih terperinciBAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Laporan keuangan merupakan laporan yang menunjukkan kondisi perusahaan saat ini. Kondisi perusahaan terkini maksudnya adalah keadaan keuangan perusahaan pada
Lebih terperinciPenerapan Social Network Analysis dalam Penentuan Centrality Studi Kasus Social Network Twitter
Penerapan Social Network Analysis dalam Penentuan Centrality Studi Kasus Social Network Twitter Budi Susanto 1 budsus@ti.ukdw.ac.id Herlina 2 22084595@students.ukdw.ac.id Antonius R. C. 3 anton@ti.ukdw.ac.id
Lebih terperinciPOLA INTERAKSI DAN AKTOR YANG PALING BERPERAN PADA EVENT JGTC 2013 MELALUI MEDIA SOSIAL TWITTER (STUDI MENG- GUNAKAN METODE SOCIAL NET- WORK ANALYSIS)
POLA INTERAKSI DAN AKTOR YANG PALING BERPERAN PADA EVENT JGTC 2013 MELALUI MEDIA SOSIAL TWITTER (STUDI MENG- GUNAKAN METODE SOCIAL NET- WORK ANALYSIS) JURNAL Rio Oktora & Andry Alamsyah ABSTRAK Selama
Lebih terperinciAnalisis Jaringan Sosial Pariwisata di Kampung Pesisir Bulak Surabaya
JURNAL TEKNIK ITS Vol. 6, No. 2, (2017) ISSN : 2337-3539 (2301-9271 Print) C-140 Analisis Jaringan Sosial Pariwisata di Kampung Bulak Dea Nusa Aninditya, dan Dian Rahmawati Departemen Perencanaan Wilayah
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN Laporan keuangan menyediakan informasi yang berguna dalam pengambilan keputusan bagi pemangku kepentingan dan calon pemangku kepentingan (Pernyataan Standar
Lebih terperinciRANCANG BANGUN TOPOLOGI JARINGAN SWITCHING MENGGUNAKAN TEORI GRAF
RANCANG BANGUN TOPOLOGI JARINGAN SWITCHING MENGGUNAKAN TEORI GRAF Willy Manurung (1), M. Zulfin (2) Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas Teknik Universitas Sumatera Utara
Lebih terperinciGambar 15 Contoh pembagian citra di dalam sistem segmentasi.
dalam contoh ini variance bernilai 2000 I p I t 2 = (200-150) 2 + (150-180) 2 + (250-120) I p I t 2 = 28400. D p (t) = exp(-28400/2*2000) D p (t) = 8.251 x 10-4. Untuk bobot t-link {p, t} dengan p merupakan
Lebih terperinciTeori Graf dalam Analisis Jaringan Sosial
Teori Graf dalam Analisis Jaringan Sosial Muhammad Umar Fariz Tumbuan - 13515050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut TeknologiBandung, Jl. Ganesha 10 Bandung
Lebih terperinciAnalisis Jaringan Sosial Pariwisata di Kampung Pesisir Bulak Surabaya
C486 Analisis Jaringan Sosial Pariwisata di Kampung Bulak Dea Nusa Aninditya, dan Dian Rahmawati Departemen Perencanaan Wilayah dan Kota, Fakultas Teknik Sipil dan Perencanaan, Institut Teknologi Sepuluh
Lebih terperinciBAB I PENDAHULUAN. Menurut Kementerian BUMN (2010), BUMN sebagai badan usaha yang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Menurut Kementerian BUMN (2010), BUMN sebagai badan usaha yang seluruh atau sebagian besar modalnya dimiliki oleh negara melalui penyertaan secara langsung yang berasal
Lebih terperinciBAB I PENDAHULUAN. Laporan keuangan merupakan alat bagi pihak manajemen untuk
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Laporan keuangan merupakan alat bagi pihak manajemen untuk menginformasikan kondisi keuangan dan aktivitas oprasional perusahaan kepada para pengguna laporan
Lebih terperinciBAB 1 PENDAHULUAN 1.1. Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Tujuan pelaporan keuangan untuk tujuan umum adalah memberikan informasi keuangan entitas yang berguna untuk investor dan kreditor dalam membuat keputusan tentang penyediaan
Lebih terperinciBAB 1 PENDAHULUAN 1.1. Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Berbagai entitas memiliki potensi untuk terindikasi melakukan berbagai penyimpangan, salah satunya adalah kecurangan laporan keuangan. Laporan keuangan menjadi instrumen
Lebih terperinciSTRATEGI PENENTUAN PERINGKAT BRAND BERDASARKAN JEJARING SOSIAL PERCAKAPAN PADA MEDIA SOSIAL TWITTER (STUDI KASUS PADA TELKOMSEL, XL DAN INDOSAT)
STRATEGI PENENTUAN PERINGKAT BRAND BERDASARKAN JEJARING SOSIAL PERCAKAPAN PADA MEDIA SOSIAL TWITTER (STUDI KASUS PADA TELKOMSEL, XL DAN INDOSAT) THE STRATEGY OF TOP BRAND RANKING BASED ON SOCIAL NETWORK
Lebih terperinciBAB I PENDAHULUAN. adalah banyaknya aset-aset yang dimiliki oleh perusahaan. Semakin banyak aset
BAB I PENDAHULUAN 1.1 Latar Belakang Salah satu dampak semakin maju dan berkembangannya suatu perusahaan adalah banyaknya aset-aset yang dimiliki oleh perusahaan. Semakin banyak aset yang dimiliki oleh
Lebih terperinciBAB IV PERENCANAAN DAN ANALISIS MOXIE
BAB IV PERENCANAAN DAN ANALISIS MOXIE Pada bab ini akan dibahas hasil dari perencanaan dan analisis pengembangan Moxie. Moxie merupakan sebuah knowledge library yang dikembangkan dengan studi kasus yang
Lebih terperinciBAB 1 PENDAHULUAN. Negara Indonesia saat ini masuk sebagai lima (5) besar predikat negara
BAB 1 PENDAHULUAN 1.1 Latar Belakang Penelitian Negara Indonesia saat ini masuk sebagai lima (5) besar predikat negara terkorup di dunia dan begitu juga di Asia Pasifik, Indonesia menduduki tingkat pertama
Lebih terperinciAlgoritma Vertex Cover dan Aplikasinya
Algoritma Vertex Cover dan Aplikasinya Kevin Winata /13510073 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia
Lebih terperinci@UKDW 1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Komunitas menurut KBBI adalah kelompok organisme yang hidup dan saling berinteraksi di daerah tertentu. Pada kumpulan orang dalam satu area tidak terjadi interaksi
Lebih terperinciSTUDI AWAL PENGELOMPOKAN DATA TWITTER TOKOH POLITIK INDONESIA MENGGUNAKAN GRAPH CLUSTERING
STUDI AWAL PENGELOMPOKAN DATA TWITTER TOKOH POLITIK INDONESIA MENGGUNAKAN GRAPH CLUSTERING Retnani Latifah Teknik Informatika Fakultas Teknik, Universitas Muhammadiyah Jakarta, Jakarta Jl Cempaka Putih
Lebih terperinciBab 1 PENDAHULUAN UKDW
Bab 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dalam perkembangan teknologi sekarang ini hadir begitu banyak social networking website yang menyediakan layanan dalam pembangunan jaringan sosial atau relasi
Lebih terperinciBAB I PENDAHULUAN. A. Latar Belakang. pemberian informasi kepada publik dalam rangka pemenuhan hak publik.
BAB I PENDAHULUAN A. Latar Belakang Tuntutan pelaksanaan akuntabilitas sektor publik terhadap terwujudnya good governance di Indonesia semakin meningkat. Akuntabilitas sektor publik berhubungan dengan
Lebih terperinciImplementasi dan Analisis Degree Centrality Berbasis Konten menggunakan Metode Opsahl
Implementasi dan Analisis Degree Centrality Berbasis Konten menggunakan Metode Opsahl Bondan Ari Bowo 1, Warih Maharani, S.T.,M.T. 2, Alfian Akbar Gozali, S.T., M.T. 3 1,2,3 Teknik Informatika, School
Lebih terperinciAnalisis Degree Centrality Dalam Social Network Analysis Menggunakan Probabilistic Affinity Index (PAI) pada Graf Berarah-Berbobot
Analisis Degree Centrality Dalam Social Network Analysis Menggunakan Probabilistic Affinity Index (PAI) pada Graf Berarah-Berbobot Andi Sulasikin 1, Warih Maharani 2, Adiwijaya 3 1,2 Fakultas Informatika
Lebih terperinciBAB I PENDAHULUAN. penyalahsajian fakta-fakta material yang dilakukan secara sengaja dengan cara yang
BAB I PENDAHULUAN 1.1 Latar Belakang Kecurangan merupakan ketidakjujuran dalam bentuk penipuan yang disengaja atau penyalahsajian fakta-fakta material yang dilakukan secara sengaja dengan cara yang merugikan
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Analisis jaringan adalah penelitian tentang graf dalam ukuran yang besar. Banyak sistem di dunia yang mengambil bentuk jaringan misalnya internet, World Wide Web(WWW), jaringan sosial
Lebih terperinciAnalisis dan Implementasi Graph Clustering pada Berita Digital Menggunakan Algoritma Star Clustering
Analisis dan Implementasi Graph Clustering pada Berita Digital Menggunakan Algoritma Star Clustering Aufa Bil Ahdi P 1, Kemas Rahmat Saleh W, S.T., M.Eng 2, Anisa Herdiani, S.T., M.T 3 1.2.3 Teknik Informatika,
Lebih terperinciBAB 1 PENDAHULUAN. gandum, emas, dan aset lainnya yang dimililiki oleh raja. Mereka yang menjadi orang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Menurut Dr.Singleton (dalam Tjahjono et al, 2013), zaman Mesir kuno dipercayai sebagai awal kemunculan ilmu akuntansi forensik. Ketika itu, orang yang menjadi tangan
Lebih terperinciRepresentasi Graf dalam Jejaring Sosial Facebook
Representasi Graf dalam Jejaring Sosial Facebook Muhammad Harits Shalahuddin Adil Haqqi Elfahmi 13511046 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciStruktur Bayesian Network untuk Penentuan Class Karakteristik Siswa pada Sistem Tutor Cerdas
Struktur Bayesian Network untuk Penentuan Class Karakteristik Siswa pada Sistem Tutor Cerdas Ika Widiastuti #1, Ratih Ayuninghemi #2 # Jurusan Teknologi Informasi, Politeknik Negeri Jember Jl. Mastrip
Lebih terperinciBAB I PENDAHULUAN. bersaing dengan perusahaan lain yang sejenis. Untuk dapat bertahan dalam
BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Diawal perkembangannya, perekonomian di Indonesia dalam persaingan dunia bisnis semakin ketat, karena persaingan bukan hanya berasal dari dalam negeri tetapi
Lebih terperinciBAB I PENDAHULUAN. mencemaskan keadaan yang akan terjadi selanjutnya, jika unsur-unsur pembentuk
1 BAB I PENDAHULUAN 1.1 Latar Belakang Di era Globalisasi yang sedang dihadapi salah satunya oleh Negara Indonesia, yang tentunya mendorong banyak perusahaan yang beroperasi di Indonesia semakin mencemaskan
Lebih terperinciPenerapan Teori Graf Pada Algoritma Routing
Penerapan Teori Graf Pada Algoritma Routing Indra Siregar 13508605 Program Studi Teknik Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jalan Ganesha 10, Bandung
Lebih terperinciPenerapan Graf dalam Algoritma PageRank Mesin Pencari Google
Penerapan Graf dalam Algoritma PageRank Mesin Pencari Google Adya Naufal Fikri - 13515130 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciMENINGKATKAN KECEPATAN KOMPUTASI UNTUK PENGAMBILAN KEPUTUSAN (KLASIFIKASI) MELALUI REDUKSI DIGIT NUMERIK TAK SIGNIFIKAN
MENINGKATKAN KECEPATAN KOMPUTASI UNTUK PENGAMBILAN KEPUTUSAN (KLASIFIKASI) MELALUI REDUKSI DIGIT NUMERIK TAK SIGNIFIKAN Kuspriyanto, Samiran, Tri Aulat Junarwoto Sekolah Teknik Elektro dan Informatika
Lebih terperinciImplementasi Teori Graf Dalam Masalah Fingerprint Recognition (Pengenalan Sidik Jari)
Implementasi Teori Graf Dalam Masalah Fingerprint Recognition (Pengenalan Sidik Jari) Amalfi Yusri Darusman Jurusan Teknik Informatika Institut Teknologi Bandung, jalan Ganesha 10 Bandung, email : if17023@students.if.itb.a.c.id
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Ruang Lingkup Audit Pelaporan 2.1.1 Audit Laporan Keuangan Laporan keuangan merupakan catatan informasi keuangan suatu perusahaan pada suatu periode akuntansi yang dapat digunakan
Lebih terperinciAplikasi Metoda Random Walks untuk Kontrol Gerak Robot Berbasis Citra
Abstrak Aplikasi Metoda Random Walks untuk Kontrol Gerak Robot Berbasis Citra R. Febriani, Suprijadi Kelompok Keahlian Fisika Teoritik Energi Tinggi dan Instrumentasi Fakultas Matematika dan Ilmu Pengetahuan
Lebih terperinciAnalisis Sub-Graph Query pada Jaringan Komunikasi dengan Pendekatan GraphREL
Analisis Sub-Graph Query pada Jaringan Komunikasi Email dengan Pendekatan GraphREL GraphREL: A Decomposition-Based and Selectivity-Aware Relational Framework for Processing Sub-graph Queries Ludovica Gorganusa
Lebih terperinciBAB I Pendahuluan 1 BAB I PENDAHULUAN
BAB I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Pada dasarnya teknologi wireless bluetooth diciptakan untuk menyelesaikan permasalahan yang sederhana, yakni untuk menggantikan peranan kabel pada
Lebih terperinciOtentikasi Aplikasi Group Chat dengan memanfaatkan Secret Sharing Scheme
Otentikasi Aplikasi Group Chat dengan memanfaatkan Secret Sharing Scheme Yoga Adrian Saputra (13513030) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Infomatika, Institut Teknologi Bandung
Lebih terperinciBAB I PENDAHULUAN. ekonomi dan politik di Indonesia dan dunia yang sangat fluktuatif belakangan ini
BAB I PENDAHULUAN 1.1. Latar Belakang Fraud merupakan masalah umum pada bisnis di seluruh dunia. Kondisi ekonomi dan politik di Indonesia dan dunia yang sangat fluktuatif belakangan ini mendorong para
Lebih terperinciBAB I PENDAHULUAN. Menurut Tuanakotta (2010: 106) terdapat tiga sikap dan tindak-pikir yang selalu
1 BAB I PENDAHULUAN 1.1 Latar Belakang Skeptisisme profesional merupakan hal yang mendasar dalam audit. Menurut Tuanakotta (2010: 106) terdapat tiga sikap dan tindak-pikir yang selalu harus melekat pada
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Penelitian
BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Pembangunan Nasional bertujuan mewujudkan masyarakat Indonesia yang adil, makmur dan sejahtera. Untuk mewujudkannya perlu secara terus menerus ditingkatkan
Lebih terperinciSimulasi dan Analisis Probabilitas Blocking Jaringan Sistem Komunikasi Serat Optik ITENAS berbasis WDM
Jurnal Reka Elkomika 2337-439X Januari 2014 Jurnal Online Institut Teknologi Nasional Teknik Elektro Itenas Vol.2 No.1 Simulasi dan Analisis Probabilitas Blocking Jaringan Sistem Komunikasi Serat Optik
Lebih terperinciPENERAPAN TEORI GRAF UNTUK MENYELESAIKAN MASALAH MINIMUM SPANNING TREE (MST) MENGGUNAKAN ALGORITMA KRUSKAL
PENERAPAN TEORI GRAF UNTUK MENYELESAIKAN MASALAH MINIMUM SPANNING TREE (MST) MENGGUNAKAN ALGORITMA KRUSKAL Swaditya Rizki Program Studi Pendidikan Matematika, Fakultas Keguruan dan Ilmu Pendidikan, Universitas
Lebih terperinciKLASIFIKASI KARAKTERISTIK MAHASISWA UNIVERSITAS COKROAMINOTO PALOPO MENGGUNAKAN METODE NAÏVE BAYES DAN DECISION TREE. Yuli Hastuti
Jurnal Dinamika, September 2016, halaman 34-41 P-ISSN: 2087 7889 E-ISSN: 2503 4863 Vol. 07. No.2 KLASIFIKASI KARAKTERISTIK MAHASISWA UNIVERSITAS COKROAMINOTO PALOPO MENGGUNAKAN METODE NAÏVE BAYES DAN DECISION
Lebih terperinciANALISIS JEJARING SOSIAL DENGAN GRAF BERARAH DAN BERBOBOT PADA PT PRODUK REKREASI (KIDS FUN) BAGIAN OPERATOR
ANALISIS JEJARING SOSIAL DENGAN GRAF BERARAH DAN BERBOBOT PADA PT PRODUK REKREASI (KIDS FUN) BAGIAN OPERATOR JURNAL Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Negeri Yogyakarta
Lebih terperinciBAB I PENDAHULUAN. Selain itu, auditor juga diwajibkan untuk mendeteksi adanya fraud dalam suatu
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Audit ditujukan untuk menilai kewajaran penyajian laporan keuangan. Selain itu, auditor juga diwajibkan untuk mendeteksi adanya fraud dalam suatu perusahaan.
Lebih terperinciBAB I PENDAHULUAN. terasa lama,koran-koran dipenuhi dengan perincian baru tentang skandal akuntansi
BAB I PENDAHULUAN 1.1 Latar Belakang Profesi akuntansi menghadapi berbagai masalah karena sepanjang musim panas yang terasa lama,koran-koran dipenuhi dengan perincian baru tentang skandal akuntansi korporasi.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Graf adalah salah satu metode yang sering digunakan untuk mencari solusi dari permasalahan diskrit dalam dunia nyata. Dalam kehidupan sehari-hari, graf digunakan untuk
Lebih terperinciMetode Penyimpanan Data Secara Kolaboratif Dalam Jaringan Sensor
Metode Penyimpanan Data Secara Kolaboratif Dalam Jaringan Sensor M. Mufid Mas Udi 2205100010 Jurusan Teknik Elektro-FTI, Institut Teknologi Sepuluh Nopember Kampus ITS, Keputih-Sukolilo, Surabaya-60111
Lebih terperinciBAB I PENDAHULUAN. mengeluarkan laporan keuangan kecurangan Report To The Nation : On
1 BAB I PENDAHULUAN 1.1 Latar Belakang Tahun 2006 Association of Certifed Fraud Examiners (ACFE) mengeluarkan laporan keuangan kecurangan Report To The Nation : On Occupational Fraud and Abuse yang terjadi
Lebih terperinciPemetaan dan Analisis Pola Interaksi Suatu Komunitas Menggunakan Analisis Jejaring Sosial
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2015 Pemetaan dan Analisis Pola Interaksi Suatu Komunitas Menggunakan Analisis Jejaring Sosial Nur Insani, Nur Hadi Waryanto FMIPA, Universitas
Lebih terperinciPemodelan Game Theory untuk Mengatasi Kemacetan
Pemodelan Game Theory untuk Mengatasi Kemacetan Fildah Ananda Amalia - 13515127 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciBAB I PENDAHULUAN. Saat ini, melakukan perjalanan wisata dianggap sebagai suatu kebutuhan.
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Saat ini, melakukan perjalanan wisata dianggap sebagai suatu kebutuhan. Permintaan pariwisata dari tahun ke tahun terus meningkat. Pemerintah Indonesia turut
Lebih terperinciBAB I PENDAHULUAN Latar Belakang Masalah. Dewasa ini, perkembangan ekonomi berkembang kian pesat. Hal ini
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini, perkembangan ekonomi berkembang kian pesat. Hal ini ditunjukkan dengan banyaknya perusahaan yang mulai melebarkan sayapnya ke kancah nasional maupun
Lebih terperinciBAB I PENDAHULUAN. seiring perkembangan zaman. Kecurangan/fraud adalah penipuan kriminal yang
BAB I PENDAHULUAN 1.1. Latar Belakang Penelitian Tindakan kecurangan saat ini terus terjadi. Kecurangan atau yang sering disebut sebagai fraud dilakukan dengan beragam modus dan semakin berkembang seiring
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Aplikasi di bidang teknologi informasi dan komunikasi sangat berkembang, salah satunya adalah dalam hal komputasi personal yang memberikan fasilitas kepada pengguna
Lebih terperinciBAB I PENDAHULUAN. Laporan keuangan merupakan bentuk alat komunikasi kepada pihak luar
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Laporan keuangan merupakan bentuk alat komunikasi kepada pihak luar perusahaan untuk menginformasikan aktivitas perusahaan selama periode waktu tertentu. Penginformasian
Lebih terperinciBAB I PENDAHULUAN. Pertumbuhan ekonomi yang berkembang dengan pesat telah menimbulkan
BAB I PENDAHULUAN 1.1 Latar Belakang Pertumbuhan ekonomi yang berkembang dengan pesat telah menimbulkan persaingan ekonomi yang ketat. Persaingan mengharuskan perusahaan untuk memanfaatkan dan mengalokasikan
Lebih terperinciBab 1 PENDAHULUAN 1.1 Latar Belakang Masalah
Bab 1 PENDAHULUAN 1.1 Latar Belakang Masalah Teori graph merupakan topik yang banyak mendapatkan perhatian saat ini, karena model-model yang ada pada teori graph berguna untuk aplikasi yang luas. Walaupun
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan internet, muncul tuntutan dari para pengguna jasa telekomunikasi agar mereka dapat memperoleh akses data dengan cepat dimana pun mereka berada.
Lebih terperinciAnalogi Pembunuhan Berantai Sebagai Graf Dalam Investigasi Kasus
Analogi Pembunuhan Berantai Sebagai Graf Dalam Investigasi Kasus Elmo Dery Alfared NIM: 00 Program Studi Teknik Informatika ITB, Institut Teknologi Bandung email: if0 @students.itb.ac.id Abstract Makalah
Lebih terperinciISSN : e-proceeding of Engineering : Vol.2, No.1 April 2015 Page 1435
ISSN : 2355-9365 e-proceeding of Engineering : Vol.2, No.1 April 2015 Page 1435 Analisis dan Implementasi Betweenness Centrality pada Social Network Twitter dengan Metode Linear Scaling Berbasis Pengguna
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Perkembangan ekonomi dewasa ini merupakan hasil dari proses
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan ekonomi dewasa ini merupakan hasil dari proses pembangunan yang telah membuat dunia usaha menjadi semakin kompleks, bervariasi, dan sangat dinamis.
Lebih terperinciAplikasi Pewarnaan Graf untuk Sistem Penjadwalan On-Air Stasiun Radio
Aplikasi Pewarnaan Graf untuk Sistem Penjadwalan On-Air Stasiun Radio Muhamad Irfan Maulana - 13515037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN Pada bab ini, akan dijelaskan mengenai pendahuluan, rumusan masalah,tujuan, batasan yang dikerjakan, hipotesis, metodologi penyelesaian masalah, sistematika penulisan, dan jadwal pengerjaan
Lebih terperinciSTEGANALISIS CITRA DIGITAL BERBASIS DISCRETE COSINE TRANSFORM DENGAN MENGGUNAKAN METODE K-NEAREST NEIGHBOR
STEGANALISIS CITRA DIGITAL BERBASIS DISCRETE COSINE TRANSFORM DENGAN MENGGUNAKAN METODE K-NEAREST NEIGHBOR Sheira Banu Nasution 1), Bambang Hidayat 2), I Nyoman Apraz Ramatryana 3) 1),2),3 ) Teknik Telekomunikasi,
Lebih terperinci1. PENDAHULUAN 1.1 Latar Belakang
1. PENDAHULUAN 1.1 Latar Belakang Wireless Sensor Network (WSN) dapat didefinisikan sebagai jaringan wireless yang terdiri dari ratusan hingga ribuan sensor node yang secara kooperatif memantau kondisi
Lebih terperinciIMPLEMENTASI METODE ANT COLONY OPTIMIZATION UNTUK PEMILIHAN FITUR PADA KATEGORISASI DOKUMEN TEKS
IMPLEMENTASI METODE ANT COLONY OPTIMIZATION UNTUK PEMILIHAN FITUR PADA KATEGORISASI DOKUMEN TEKS Yudis Anggara Putra Chastine Fatichah Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut
Lebih terperinciPembuatan Aplikasi Pendeteksi Anomali Pada Pola Konsumsi Listrik Pelanggan Kota Surabaya Menggunakan Algoritma Klasterisasi Berbasis Densitas
1 Pembuatan Aplikasi Pendeteksi Anomali Pada Pola Konsumsi Listrik Pelanggan Kota Surabaya Menggunakan Algoritma Klasterisasi Berbasis Densitas Achmad Zainuddin Zakariya, Arif Djunaidy, Renny Pradina Kusumawardani
Lebih terperinciBAB 1 PENDAHULUAN. pengguna laporan dalam pembuatan keputusan ekonomi sebagai mana yang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Laporan keuangan perusahaan berperan memberikan informasi keuangan kepada pihak-pihak yang berkepentingan terhadap perusahaan tersebut. Laporan keuangan bertujuan
Lebih terperinciJEJARING KERJA DIKLAT KEPEMIMPINAN TK. III
JEJARING KERJA DIKLAT KEPEMIMPINAN TK. III Oleh : TURWELIS Widyaiswara Madya Badiklatda Jabar Hasil Belajar INDIKATOR HASIL KEBERHASILAN Menjelaskan berbagai konsep jejaring kerja dan implikasi strategis
Lebih terperinciPengaplikasian Graf dalam Analisis Forensik
Pengaplikasian Graf dalam Analisis Forensik Finiko Kasula Novenda, 13515029 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Latar belakang penelitian ini dimulai dari banyaknya kejadian serangan yang sering terjadi di Internet. Serangan tersebut diantaranya adalah SYN Flood, IP
Lebih terperinciIKEA Indonesia, Customer Support, Jl. Jalur Sutera Boulevard Kav. 45, Alam Sutera Serpong, Serpong, Kec. Tangerang, Banten, INDONESIA.
Kebijakan Privasi Komitmen Privasi Kami terhadap Pelanggan IKEA Indonesia ("kami") berkomitmen untuk melindungi dan menghormati privasi Anda. Kebijakan ini menetapkan alasan kami mengumpulkan data dari
Lebih terperinciBAB I PENDAHULUAN. Korupsi merupakan salah satu bentuk fraud yang berarti penyalahgunaan
1 BAB I PENDAHULUAN 1.1. Latar Belakang Korupsi merupakan salah satu bentuk fraud yang berarti penyalahgunaan jabatan di sektor publik untuk kepentingan pribadi (Tuanakotta). Korupsi berasal dari bahasa
Lebih terperinciElectronic Commerce I Putu Gede Budayasa, M.T.I.
Electronic Commerce I Putu Gede Budayasa, M.T.I. E-commerce Proses membeli, menjual, transfer, bertukar produk, jasa, atau informasi melalui jaringan komputer. Beberapa melalui jaringan lokal (LAN), namun
Lebih terperinciBAB II TEORI DAN PERUMUSAN HIPOTESIS. pelaporan keuangan. berikut ini beberapa penelitian yaang berkaitan dengan
BAB II TEORI DAN PERUMUSAN HIPOTESIS A. Tijauan Penelitian Terdahulu Ada beberapa penelitian sebelumnya yang membahas tentang kecurangan pelaporan keuangan. berikut ini beberapa penelitian yaang berkaitan
Lebih terperinciAplikasi Graf pada Deskripsi Sistem Lokalisasi Robot Humanoid dengan Metode Monte Carlo Localization dan K Means Clustering
Aplikasi Graf pada Deskripsi Sistem Lokalisasi Robot Humanoid dengan Metode Monte Carlo Localization dan K Means Clustering Miftahul Mahfuzh (13513017) Program Studi Teknik Informatika Sekolah Teknik Elektro
Lebih terperinciPenggunaan Teori Graf Pada Aplikasi Biro Jodoh
Penggunaan Teori Graf Pada Aplikasi Biro Jodoh Krisna Dibyo Atmojo - 13510075 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciANALISIS PROBABILISTIC AFFINITY INDEX(PAI) DALAM METODE BONACICH POWER CENTRALITY PADA SOCIAL NETWORK ANALYSIS
ANALISIS PROBABILISTIC AFFINITY INDEX(PAI) DALAM METODE BONACICH POWER CENTRALITY PADA SOCIAL NETWORK ANALYSIS Angga Yudha Kusuma Telkom University, Bandung, Indonesia angga.yudha@mail.com Abstrak Penyebaran
Lebih terperinciTotal % 2.9% 3.5%
BAB I PENDAHULUAN 1.1. Gambaran umum objek penelitian Perusahaan manufaktur adalahperusahaan yang mengubah bahan baku menjadi produk jadi melalui proses produksi kemudian dijual kepada pelanggan.dari definisi
Lebih terperinciMODEL PERANCANGAN DISTRIBUSI AIR DENGAN PENDEKATAN JARINGAN FUZZY
MODEL PERANCANGAN DISTRIBUSI AIR DENGAN PENDEKATAN JARINGAN FUZZY Jurusan Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Negeri Semarang Email: mulyono_unnes@yahoo.com Abstrak.
Lebih terperinciPENJAMINAN KUALITAS SOFTWARE pada SIKLUS HIDUP PENGEMBANGAN PERANGKAT LUNAK PROTOTYPING
PENJAMINAN KUALITAS SOFTWARE pada SIKLUS HIDUP PENGEMBANGAN PERANGKAT LUNAK PROTOTYPING M. Nasrullah (5209100704) Jurusan Sistem Informasi, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember
Lebih terperinciTUGAS E-BISNIS ANALISIS SUPPLY CHAIN MANAGEMENT
TUGAS E-BISNIS ANALISIS SUPPLY CHAIN MANAGEMENT disusun oleh : NANANG PURNOMO 11.21.0616 S1 TI-TRANSFER JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA 2012
Lebih terperinciTeknik Penulisan Karya Ilmiah. Nama : Ridho Ilham Renaldo NIM : Kelas : SK 2 A Jurusan : Sistem Komputer
Teknik Penulisan Karya Ilmiah Nama : Ridho Ilham Renaldo NIM : 09011181520021 Kelas : SK 2 A Jurusan : Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya 2016 Mind Mipping The Internet of Things:
Lebih terperinciAnalisis dan Implementasi Betweenness Centrality pada Social Network Twitter dengan Metode Linear Scaling
Analisis dan Implementasi Betweenness Centrality pada Social Network Twitter dengan Metode Linear Scaling Berbasis Pengguna Analysis and Implementation Betweenness Centrality in Social Network Twitter
Lebih terperinci