Financial Fraud Detection using Social Network Analysis

Ukuran: px
Mulai penontonan dengan halaman:

Download "Financial Fraud Detection using Social Network Analysis"

Transkripsi

1 Financial Fraud Detection using Social Network Analysis Andry Alamsyah,2, Budi Rahardjo 2, Kuspriyanto 2 Sekolah Manajemen Telekomunikasi dan Media, Institut Manajemen Telkom 2 Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung andry.alamsyah@imtelkom.ac.id Abstrak Salah satu ancaman besar terhadap suatu perusahaan adalah kejahatan penyelewengan keuangan / financial fraud. Terdapat beberapa aktivitas yang termasuk ke dalam kategori kejahatan ini yaitu: corruption, asset misappropriation dan fraudulent statements. Pencegahan bisa dilakukan dengan hanya mengawasi aktor aktor tertentu di dalam jaringan perusahaan yang mempunyai nilai centrality yang besar. Jika kejahatan sudah dilakukan, maka tantangan yang dihadapi adalah bagaimana mendeteksi aliran hasil kejahatan menggunakan metode penelusuran ego-centric network dan community detection. Metoda metoda yang disebutkan diatas merupakan bagian dari metodologi Social Network Analysis (SNA), yang memodelkan hubungan antar manusia di dalam jaringan sosial. SNA menyediakan metrik metrik untuk kuantifikasi hubungan hubungan tersebut. Dalam paper ini akan dijelaskan kemungkinan skenario financial fraud dan bagaimana menggunakan metrik di dalam metodologi SNA untuk pencegahan dan penelusuran financial fraud berdasarkan topologi jaringan. Kata Kunci : financial fraud, social network analysis, graph theory, community detection, centrality, ego-centric I. PENDAHULUAN Financial fraud adalah salah satu jenis kejahatan yang dilakukan karyawan internal dalam suatu perusahaan, dan pada umumnya dilakukan oleh mereka yang mempunyai kekuasaan / posisi strategis atau dilakukan secara kolektif antar beberapa orang dalam satu kelompok dengan kekuasaan yang cenderung merata []. Posisi strategis merupakan hal yang mendominasi seorang karyawan untuk menyalahgunakan wewenang untuk kepentingan pribadi atau kelompoknya [2]. Interaksi antar karyawan dengan lingkungannya kita modelkan menjadi suatu model jaringan berdasarkan hubungan atau interaksi antar mereka. Pada paper ini, kami membahas bagaimana mencegah terjadinya financial fraud dan mendeteksi aliran hasil kejahatan berdasarkan perilaku individu dan kelompok menggunakan metrik dan metodologi Social Network Analysis (SNA), baik yang bersifat khusus seperti tiestrenght, reciprocal, transitivity atau yang umum seperti centrality dan community detection [3]. Sejauh pengamatan kami, paper kami ini yang pertama kali menjabarkan ide deteksi financial fraud menggunakan pendekatan topologi / struktur jaringan SNA. Uniform Occupational Fraud Classification System yang diterbitkan oleh Association of Certified Fraud Examiners (ACFE) mendefinisikan kejahatan financial fraud dan membaginya menjadi tiga klasifikasi aktivitas utama yaitu : corruption, asset misappropriation dan fraudulent statements seperti pada gambar. Paper ini tidak membahas detail masing masing aktivitas tersebut, karena ide penelitian ini di fokuskan pada pola aktivitas kejahatan dan pertukaran informasi antar aktor dan pendukungnya. Ketiga aktivitas diatas bisa dilakukan oleh individu dengan dukungan orang lain. Dukungan e-indonesia Initiatives (eii-forum) 203, Institut Teknologi Bandung

2 tersebut hanya bisa terjadi jika ada hubungan antar dua individu tersebut kuat, yang di representasikan sebagai tie-strenght [4] II. SOCIAL NETWORK ANALYSIS DAN SKENARIO SNA memodelkan hubungan antar individu pada suatu jaringan sosial tertentu. Pada SNA individu direpresentasikan sebagai titik / node dan hubungan antar individu direpresentasikan sebagai garis / edge. SNA dikembangkan dari teori graph di matematika, dan merupakan bagian dari network science [3], yang tujuan utamanya adalah untuk memahami dan merepresentasikan perilaku dari jaringan yang ada di dunia nyata. Pengamatan struktur jaringan model pada SNA bisa dipakai sebagai dasar untuk mendeteksi anomali yang mungkin terjadi pada jaringan dimana financial fraud terjadi. Aplikasi metrik SNA untuk financial fraud secara singkat bisa dilihat pada tabel. Berikut ini beberapa ukuran yang dipakai pada penelitian ini. ll. Tie Strenght, Reciprocity dan Transitivity gambar. diagram peta kategori financial fraud, sumber Permasalahan umum pada riset yang berkenaan dengan kejahatan financial fraud adalah ketersediaan dataset. Hal ini terjadi karena sifat umum perusahaan yang sedang mengalami masalah financial fraud cenderung tidak menerbitkan kondisi keuangan yang sesungguhnya karena khawatir akan merugikan kepercayaan pelanggan dan harga saham. Satu satunya dataset terbesar dan komprehensif berkenaan dengan kasus korupsi adalah dataset dari perusahaan Enron, yang merupakan dataset ukuran besar. Untuk keperluan riset ini, kami melakukan proses pembersihan / kategorisasi data tersebut, dan proses tersebut masih berlangsung sampai saat paper ini dibuat. Untuk mensimulasikan skenario ide paper ini, kami menggunakan dataset ego-network dari facebook yang kami peroleh dari Stanford Large- Network Dataset Collection (SNAP). gambar 2.a reciprocity 4/7, 4 relasi timbal balik dari keseluruhan total 7 relasi. 2.b transitivity A mempunyai berteman dengan B dan C, maka besar kemungkinan B berteman dengan C Tie Strenght atau kekuatan hubungan menggambarkan seberapa kuat hubungan antar dua individu. Suatu hubungan yang pertemanan yang kuat bisa dilihat dari frekuensi komunikasi antar dua individu. Hubungan pertemanan yang dekat memfasilitasi transfer pengetahuan dan cenderung mempunyai motivasi tinggi untuk saling membantu [6]. Tie Strenght pada umumnya direpresentasikan sebagai bobot (weight) garis pada model SNA Reciprocity adalah hubungan interaksi timbal balik antar aktor yang sering ditemukan pada suatu komunitas. Reciprocity merupakan faktor penting untuk koordinasi suatu proyek, berkolaborasi, dan pengembangan jalur komunikasi yang efektif. Suatu jaringan yang kaya dengan komunikasi reciprocal memungkinkan individu didalamnya untuk saling melakukan klarifikasi, memperpanjang, dan menyempurnakan ide. Reciprocity juga mengurangi ketidakpastian antar individu dengan mengutamakan tingkat kepercayaan dan solidaritas [7]. Dalam skala yang lebih luas reciprocity juga berguna untuk koordinasi grup / kelompok / komunitas dalam suatu jaringan. Banyak jaringan sosial dunia nyata mempunyai karakteristik yang didominasi oleh komunikasi reciprocal. e-indonesia Initiatives (eii-forum) 203, Institut Teknologi Bandung

3 Transitivity adalah kecenderungan dua individu yang mana keduanya terhubung / berteman dengan orang ketiga, sehingga kedua individu pertama tersebut juga berteman [3]. Jika satu individu menyarankan hubungan antar alternya, maka tingkat kohesi grup (Group Cohesion) mereka akan meningkat. Kohesi suatu grup akan dibahas lebih mendalam perannya pada pembahasan mengenai Community Detection. Gambar 2 memberikan ilustrasi dan penjelasan singkat mengenai transitivity dan reciprocity. II.2 Ego-centric Network Ego-centric network adalah analisa jaringan yang berfokus kepada sifat dari satu individu (ego) berdasarkan analisa dari beberapa node yang menjadi tetangganya (alter) [5]. Dengan kata lain ego-centric network digunakan untuk memahami perilaku individu dalam satu jaringan. Hubungan level- dari suatu egocentric network, merupakan hubungan yang terkuat, dimana individu mengetahu bagaimana kondisi alter mereka, demikian juga para alter saling mengetahui kondisi individu yang berhubungan langsung dengannya. Individu akan lebih sulit memahami hubungan dengan level yang lebih jauh dan kekuatan pertukaran informasi serta pengaruh akan menjadi berkurang. Marsden [8] menyatakan bahwa hubungan ego-centric network dibawah 2 level disebut sebagai sphere of influence, yang artinya batas pengaruh langsung dari satu ego network. II.3 Centrality dan Community Detection Centrality adalah ukuran untuk menentukan siapakah aktor utama di dalam suatu network yang mempunyai peran yang central terhadap semua individu di dalam satu jaringan [3]. Terdapat beberapa jenis centrality, beberapa yang terpenting adalah centrality dalam hal jumlah koneksi ke individu lainnya di dalam jaringan, centrality dalam hal lokasi di dalam suatu jaringan relatif terhadap semua individu lainnya, centrality posisi individu terhadap komunitas yang ada didalam suatu jaringan, dan juga ranking centrality. Community Detection adalah suatu metode untuk mendeteksi keberadaan komunitas di dalam suatu jaringan. Sifat alami dari jejaring sosial adalah multilayer / multi-dimensional [9], dimana jenis hubungan antar dua individu mungkin bukan satu satunya jenis hubungan yang ada. Dengan melakukan ekstraksi hubungan yang ada dalam pada jaringan sosial, kita mungkin bisa memperoleh lebih dari satu jenis hubungan, hal ini juga berarti kita mempunyai banyak model SNA dalam satu jaringan yang sama. Deteksi komunitas bersifat subyektif, selama ini kita diberikan rambu rambu bagaimana menentukan komunitas, akan tetapi keputusan terakhir kembali ke model yang sesuai dengan kebutuhan kita. Komunitas ditentukan oleh beberapa ukuran, diantaranya adalah group cohesion, yaitu bagaimana suatu grup bisa terus bertahan, jika kohesi bagus maka grup tersebut akan terus bersama, sebaliknya jika kohesi tidak bagus / kurang kuat maka grup tersebut akan terpecah. Kekuatan suatu grup ditentukan oleh kekuatan reciprocity dan transitivity anggota di dalamnya. Ukuran lain dari komunitas adalah clustering coefficient yang mengukur peluang dua individidu berada pada grup yang sama. Ukuran terakhir adalah modularity, yaitu ukuran kekuatan pembagian suatu jaringan menjadi satu atau beberapa komunitas. Semakin besar nilai modularity artinya semakin kuat hubungan node dengan lingkungannya dan membentuk dense network. Dense network akan membentuk komunitas, sedangkan lawannya sparse network akan menjadi penghubung antar komunitas atau tidak terhubung sama sekali. Dari berbagai metrik yang tersedia pada SNA untuk pengukuran terhadap jaringan, ide utama pendeteksian berdasarkan tiga hal berikut. frekuensi komunikasi antar individu, 2. banyaknya komunikasi dua arah antar individu (reciprocal) 3. struktur atau kohesi dari komunitas yang ada di dalam jaringan tersebut. Ide kami berdasarkan dari asumsi bahwa pada jaringan financial fraud terdapat irregularities atau ketidaknormalan dibandingkan dengan jaringan normal. Kondisi tidak normal bisa diterjemahkan sebagai kondisi dimana frekuensi komunikasi yang lebih tinggi dari biasanya, alur komunikasi yang reciprocal atau simetris antar aktor. Perubahan frekuensi komunikasi menjadi lebih tinggi dan reciprocal merupakan akibat perubahan struktur jaringan karena pelaku kejahatan melakukan koordinasi secara intensif. Pada kasus financial fraud, posisi posisi central dalam suatu jaringan patut diawasi karena berpotensi kuat untuk e-indonesia Initiatives (eii-forum) 203, Institut Teknologi Bandung

4 mempengaruhi individu lainnya. Selain itu posisi central mempunyai kecenderungan untuk memanipulasi lingkungannya karena mempunyai pengetahuan yang luas tentang bagaimana sistem perusahaan bekerja. Ada dua kemungkinan skenario yang berhubungan dengan posisi central, yaitu yang pertama seseorang yang mempunyai posisi central bekerja sendiri dalam melakukan kejahatan, yang kedua adalah beberapa orang pada posisi central melakukan kejahatan secara kolektif dan saling melindungi. Kejahatan kolektif bisa dideteksi dari metrik community detection yang berfungsi untuk melihat berapa banyak grup yang ada didalam jaringan, sehingga memudahkan kita mengawasi jaringan dengan mengecilkan jumlah individi yang harus dicurigai. Secara umum pencegahan financial fraud bisa dilakukan dengan bantuan metrik centrality dan community detection. divisualisasikan pada gambar 3. Degree average adalah sebesar 5,29 dan maksimum degree adalah 77. Node dengan degree diatas 60 sebanyak node (3.3%) dan edges sebanyak 54 (2.4%). Urutan node dengan degree diatas 60 dapat dilihat pada pada tabel 2. Tabel 2. Degree node lebih besar dari 60, dengan informasi nilai BC = Betweeness Centrality, CC = Closeness Centrality dan EC = Eigenvector Centrality Node Jika kejahatan financial fraud telah terjadi, kita bisa menggunakan pengukuran ego-centric network untuk melacak aliran hasil kejahatan atau diseminasi informasi dari pelaku yang ke alter ego-centric network pelaku tersebut. Probabilitas terbesar adalah alter langsung dari pelaku atau mereka yang ada pada level- ego-centric network. Degree BC 0 0 CC EC Tabel. Peran metrik SNA pada deteksi financial fraud Metrik SNA Tie Strenght Reciprocity Transitivity Ego-centric Network Centrality Community Detection Fungsi Mengukur kekuatan hubungan antar karyawan Mengukur rasio banyaknya hubungan timbal balik antar karyawan dalam suatu perusahaan Mengukur kecenderungan terbentuknya hubungan baru antar dua karyawan yang terhubung dengan satu karyawan yang sama Mengukur sifat atau properti jaringan dimulai dari satu karyawan tertentu yang kita curigai sebagai pelaku Mengukur karywan yang mempunyai peran central dalam satu perusahaan Mendeteksi kelompok karyawan, baik jumlah dan karakteristiknya dalam satu perusahaan III. SIMULASI Simulasi pada paper ini menggunakan dataset anonim facebook undirected network sebanyak 333 individu (node) dan 2509 hubungan (edge). Dataset gambar 3. visualisasi dataset menggunakan algoritma FruchtermanReingold (atas) dan Force Atlas (bawah) pada Gephi. Degree e-indonesia Initiatives (eii-forum) 203, Institut Teknologi Bandung

5 Untuk penelurusan kejahatan dengan analisa ego-centric network, kami menggunakan node 56 sebagai dasar node ego dengan alasan node tersebut adalah node dengan degree terbesar dan nilai centrality (BC, CC dan EC) terbesar (tabel 2). Kami asumsikan node 56 adalah aktor yang mempunyai peran penting dan kemungkinan merupakan pelaku kejahatan. Asumsi kami juga berdasarkan perhitungan bahwa jika pelaku adalah node lain maka skala kerugian tidak akan sebesar node 56. Analisa ego-centric network level dan 2 dari node 56 bisa dilihat pada gambar 4. Untuk level terdapat 78 (23,42%) node dan 074 (4,56%) edge. Untuk level 2 terdapat 92 (57,66%) node dan 952 (77,49%) edge. Dengan simulasi ego-centric network, kita mendapatkan hasil bahwa kita hanya perlu memeriksa sebesar 23,42%57,66% dari keseluruhan karyawan yang kemungkinan terlibat kerjasama atau menerima aliran dana dari financial fraud. Persentase diatas adalah adalah persentase maksimum yang bisa kita peroleh (worstcase), untuk node yang lain maka persentase yang diperoleh akan lebih kecil. Pencegahan financial fraud menggunakan pendekatan topologi jaringan SNA berdasarkan skenario di bab ll, adalah dengan menentukan dan menemukan komunitas komunitas yang ada pada suatu perusahaan. Komunitas terbentuk dari tie-strenght, reciprocity, transitivity, group cohesion. Dari simulasi kita berhasil menemukan 3 komunitas (gambar 4.) dengan persentase komposisi banyaknya node yang ada didalam komunitas tersebut seperti tercantum pada tabel 3 berikut ini. Tabel 3. komunitas, persentase dan node dengan degree terbesar pada komunitas. gambar 4. ego-centric level- (atas) dan level-2 (bawah) dari node 56 Komunitas Persentase (%) ,23 3,5 2,6 2,3 0,2 8, 3,9 3 2,4 0,9 0,6 0,6 0,6 Node dengan Degree Terbesar (a) Degree Node (a) Node dengan degree terbesar pada tabel 2, mayoritas menjadi anggota komunitas 2, kecuali node 27 yang menjadi anggota komunitas. Hasil ini sudah bisa diduga, karena node dengan degree besar cenderung terhubung dengan node dengan degree besar lainnya. Komunitas 2 sering disebut sebagai giant component [4], karena mendominasi jaringan dan konektifitas yang antar anggota yang sangat kuat. Dengan terdeteksinya komunitas dalam jaringan dan node yang dominan di masing masing komunitas, kita pada akhirnya memperoleh lingkup pengawasan yang lebih kecil dan fokus. Dalam hal dataset diatas kita hanya perlu melakukan pengawasan ketat terhadap komunitas & 2, e-indonesia Initiatives (eii-forum) 203, Institut Teknologi Bandung

6 karena mempunyai node yang masuk ke dalam 0 besar node dengan degree terbesar (tabel 2.) Pendekatan komunitas ini juga bisa dipakai untuk mendeteksi aliran kejahatan dengan menggunakan algoritma sebagai berikut. Memilih beberapa komunitas yang mempunyai node yang masuk ke dalam daftar node dengan degree terbesar. 2. Analisa ego-centric network pada komunitas di langkah, dengan node ego adalah node dengan degree terbesar gambar 4. 3 komunitas pada dataset facebook dikelompokkan berdasarkan warna IV. KESIMPULAN DAN SARAN Metode yang kami tawarkan bertujuan untuk memperkecil ruang pencarian dan pencegahan kejahatan financial fraud. Metode ini membantu usaha usaha penyelidikan seperti proses audit dan digital forensics. Ide kami berdasar kepada asumsi bahwa struktur jaringan berubah drastis dengan adanya aktivitas kejahatan. Asumsi ini pada kenyatannya justru bisa terjadi sebaliknya dimana jaringan akan menjadi lebih diam atau berkurang interaksi dan frekuensi komunikasi karena adanya usaha untuk menjaga kerahasiaan. Saran untuk penelitian selanjutnya adalah membangun model yang bisa mengakomodasi beberapa skenario / pattern pada topologi jaringan. Sedangkan untuk perbaikan paper ini, bisa dilakukan dengan menambahkan eksperimen menggunakan dataset kasus financial fraud sebenarnya, sehingga meningkatkan validitas metode. DAFTAR PUSTAKA [] A. Barr, D. Serra Culture and Corruption. Global Poverty Research Group. University of Oxford [2] Takacs, P. Csapodi, K. Gyorgy-Takacs. 20. Corruption as Deviant Social Attitude. Journal of Public Finance Quarterly No. 56 vol.. num P. [3] Newman, M.E.J. 20. Network: An Introduction. Oxford University Press [4] Waserman, S., Faust K Social Network Analysis: Methods and Application. New York: Cambridge University Press [5] Moustafa, W.E, Deshpande, A, Getoor, L. Egocentric Graph Pattern Census IEEE 28 th International Conference on Data Engineering [6] Gravonetter, M. The Strenght of Weak Ties The American Journal of Sociology, 78: [7] Molm, L., Schaeffer, D., Collet, J The Value of Reciprocity. Social Psychology Quaterly, 70: [8] Marsden, P Egocentric and Sociocentric Measures of Network Centrality. Social Networks, 24: [9] S. Fortunato Community Detection in Graph. Physics Report 486:75-74 e-indonesia Initiatives (eii-forum) 203, Institut Teknologi Bandung

RENCANA PEMBELAJARAN SEMESTER

RENCANA PEMBELAJARAN SEMESTER RENCANA PEMBELAJARAN SEMESTER Mata Kuliah eculture and Social Network Semester Tujuh Kode SMXXXXXX Prodi MBTI Dosen Andry Alamsyah SKS 4 Capaian Pembelajaran 1. Memahami fenomena, framework, peluang dan

Lebih terperinci

METODE ANALISIS JEJARING SOSIAL

METODE ANALISIS JEJARING SOSIAL Text dan Web Mining - Budi Susanto 1 METODE ANALISIS JEJARING SOSIAL Budi Susanto Text dan Web Mining - Budi Susanto 2 Tujuan memahami metode centrality pada suatu graf untuk menemukan node yang paling

Lebih terperinci

ISSN : e-proceeding of Management : Vol.3, No.1 April 2016 Page 77

ISSN : e-proceeding of Management : Vol.3, No.1 April 2016 Page 77 ISSN : 2355-9357 e-proceeding of Management : Vol.3, No.1 April 2016 Page 77 ANALISIS PADA PERINGKAT TOP BRAND MENGGUNAKAN JEJARING SOSIAL PERCAKAPAN DENGAN SOCIAL NETWORK ANALYSIS ( STUDI KASUS PADA SMARTPHONE

Lebih terperinci

Teori Graf dalam Social Network Analysis dan Aplikasinya pada Situs Jejaring Sosial

Teori Graf dalam Social Network Analysis dan Aplikasinya pada Situs Jejaring Sosial Teori Graf dalam Social Network Analysis dan Aplikasinya pada Situs Jejaring Sosial Ahmad Anshorimuslim Syuhada - 13509064 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Initut

Lebih terperinci

ANALISIS PERINGKAT BRAND PADA JEJARING SOSIAL PERCAKAPAN MENGGUNAKAN METODE SOCIAL NETWORK ANALYSIS

ANALISIS PERINGKAT BRAND PADA JEJARING SOSIAL PERCAKAPAN MENGGUNAKAN METODE SOCIAL NETWORK ANALYSIS ANALISIS PERINGKAT BRAND PADA JEJARING SOSIAL PERCAKAPAN MENGGUNAKAN METODE SOCIAL NETWORK ANALYSIS (Studi Kasus Brand Alfamart dan Indomaret pada Media Sosial Twitter Indonesia) THE BRAND RANGKING ANALYSIS

Lebih terperinci

PENGANTAR ANALISIS JEJARING

PENGANTAR ANALISIS JEJARING Text dan Web Mining - Budi Susanto 1 PENGANTAR ANALISIS JEJARING Budi Susanto (v.1.1) Text dan Web Mining - Budi Susanto 2 Tujuan memahami metode centrality pada suatu graf untuk menemukan node yang paling

Lebih terperinci

Aplikasi Graf untuk Pendeteksian Spammer

Aplikasi Graf untuk Pendeteksian Spammer Aplikasi Graf untuk Pendeteksian Spammer Email Natan (13513070) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

PENENTUAN AKTOR YANG BERPENGARUH DALAM PENYEBARAN INFORMASI BRAGA CULINARY NIGHT MELALUI TWITTER

PENENTUAN AKTOR YANG BERPENGARUH DALAM PENYEBARAN INFORMASI BRAGA CULINARY NIGHT MELALUI TWITTER PENENTUAN AKTOR YANG BERPENGARUH DALAM PENYEBARAN INFORMASI BRAGA CULINARY NIGHT MELALUI TWITTER Miftakhul Imannur Khakim aimkhakim@gmail.com Universitas Telkom ABSTRACT Internet technologies facilitate

Lebih terperinci

BAB I PENDAHULUAN. menyebabkan masalah yang dihadapi para pelaku usaha semakin kompleks.

BAB I PENDAHULUAN. menyebabkan masalah yang dihadapi para pelaku usaha semakin kompleks. BAB I PENDAHULUAN A. Latar Belakang Penelitian Persaingan dalam dunia bisnis yang semakin meningkat sekarang ini menyebabkan masalah yang dihadapi para pelaku usaha semakin kompleks. Tuntutan untuk mencapai

Lebih terperinci

BAB I PENDAHULUAN. dalam penalaran logika, komputasi, analisis, terapan maupun statistik. Sampai saat ini

BAB I PENDAHULUAN. dalam penalaran logika, komputasi, analisis, terapan maupun statistik. Sampai saat ini BAB I PENDAHULUAN A. Latar Belakang Matematika adalah ilmu yang selalu berkembang dari waktu ke waktu, baik dalam penalaran logika, komputasi, analisis, terapan maupun statistik. Sampai saat ini ilmu matematika

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER

RENCANA PEMBELAJARAN SEMESTER RENCANA PEMBELAJARAN SEMESTER Mata Kuliah Big Data and Data Analytics Semester Tujuh Kode SMXXXXXX Prodi MBTI Dosen Andry Alamsyah SKS 4 Capaian Pembelajaran 1. Memahami fenomena, framework, peluang dan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Laporan keuangan merupakan laporan yang menunjukkan kondisi perusahaan saat ini. Kondisi perusahaan terkini maksudnya adalah keadaan keuangan perusahaan pada

Lebih terperinci

Penerapan Social Network Analysis dalam Penentuan Centrality Studi Kasus Social Network Twitter

Penerapan Social Network Analysis dalam Penentuan Centrality Studi Kasus Social Network Twitter Penerapan Social Network Analysis dalam Penentuan Centrality Studi Kasus Social Network Twitter Budi Susanto 1 budsus@ti.ukdw.ac.id Herlina 2 22084595@students.ukdw.ac.id Antonius R. C. 3 anton@ti.ukdw.ac.id

Lebih terperinci

POLA INTERAKSI DAN AKTOR YANG PALING BERPERAN PADA EVENT JGTC 2013 MELALUI MEDIA SOSIAL TWITTER (STUDI MENG- GUNAKAN METODE SOCIAL NET- WORK ANALYSIS)

POLA INTERAKSI DAN AKTOR YANG PALING BERPERAN PADA EVENT JGTC 2013 MELALUI MEDIA SOSIAL TWITTER (STUDI MENG- GUNAKAN METODE SOCIAL NET- WORK ANALYSIS) POLA INTERAKSI DAN AKTOR YANG PALING BERPERAN PADA EVENT JGTC 2013 MELALUI MEDIA SOSIAL TWITTER (STUDI MENG- GUNAKAN METODE SOCIAL NET- WORK ANALYSIS) JURNAL Rio Oktora & Andry Alamsyah ABSTRAK Selama

Lebih terperinci

Analisis Jaringan Sosial Pariwisata di Kampung Pesisir Bulak Surabaya

Analisis Jaringan Sosial Pariwisata di Kampung Pesisir Bulak Surabaya JURNAL TEKNIK ITS Vol. 6, No. 2, (2017) ISSN : 2337-3539 (2301-9271 Print) C-140 Analisis Jaringan Sosial Pariwisata di Kampung Bulak Dea Nusa Aninditya, dan Dian Rahmawati Departemen Perencanaan Wilayah

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN Laporan keuangan menyediakan informasi yang berguna dalam pengambilan keputusan bagi pemangku kepentingan dan calon pemangku kepentingan (Pernyataan Standar

Lebih terperinci

RANCANG BANGUN TOPOLOGI JARINGAN SWITCHING MENGGUNAKAN TEORI GRAF

RANCANG BANGUN TOPOLOGI JARINGAN SWITCHING MENGGUNAKAN TEORI GRAF RANCANG BANGUN TOPOLOGI JARINGAN SWITCHING MENGGUNAKAN TEORI GRAF Willy Manurung (1), M. Zulfin (2) Konsentrasi Teknik Telekomunikasi, Departemen Teknik Elektro Fakultas Teknik Universitas Sumatera Utara

Lebih terperinci

Gambar 15 Contoh pembagian citra di dalam sistem segmentasi.

Gambar 15 Contoh pembagian citra di dalam sistem segmentasi. dalam contoh ini variance bernilai 2000 I p I t 2 = (200-150) 2 + (150-180) 2 + (250-120) I p I t 2 = 28400. D p (t) = exp(-28400/2*2000) D p (t) = 8.251 x 10-4. Untuk bobot t-link {p, t} dengan p merupakan

Lebih terperinci

Teori Graf dalam Analisis Jaringan Sosial

Teori Graf dalam Analisis Jaringan Sosial Teori Graf dalam Analisis Jaringan Sosial Muhammad Umar Fariz Tumbuan - 13515050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut TeknologiBandung, Jl. Ganesha 10 Bandung

Lebih terperinci

Analisis Jaringan Sosial Pariwisata di Kampung Pesisir Bulak Surabaya

Analisis Jaringan Sosial Pariwisata di Kampung Pesisir Bulak Surabaya C486 Analisis Jaringan Sosial Pariwisata di Kampung Bulak Dea Nusa Aninditya, dan Dian Rahmawati Departemen Perencanaan Wilayah dan Kota, Fakultas Teknik Sipil dan Perencanaan, Institut Teknologi Sepuluh

Lebih terperinci

BAB I PENDAHULUAN. Menurut Kementerian BUMN (2010), BUMN sebagai badan usaha yang

BAB I PENDAHULUAN. Menurut Kementerian BUMN (2010), BUMN sebagai badan usaha yang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Menurut Kementerian BUMN (2010), BUMN sebagai badan usaha yang seluruh atau sebagian besar modalnya dimiliki oleh negara melalui penyertaan secara langsung yang berasal

Lebih terperinci

BAB I PENDAHULUAN. Laporan keuangan merupakan alat bagi pihak manajemen untuk

BAB I PENDAHULUAN. Laporan keuangan merupakan alat bagi pihak manajemen untuk BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Laporan keuangan merupakan alat bagi pihak manajemen untuk menginformasikan kondisi keuangan dan aktivitas oprasional perusahaan kepada para pengguna laporan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN 1.1. Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Tujuan pelaporan keuangan untuk tujuan umum adalah memberikan informasi keuangan entitas yang berguna untuk investor dan kreditor dalam membuat keputusan tentang penyediaan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN 1.1. Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Berbagai entitas memiliki potensi untuk terindikasi melakukan berbagai penyimpangan, salah satunya adalah kecurangan laporan keuangan. Laporan keuangan menjadi instrumen

Lebih terperinci

STRATEGI PENENTUAN PERINGKAT BRAND BERDASARKAN JEJARING SOSIAL PERCAKAPAN PADA MEDIA SOSIAL TWITTER (STUDI KASUS PADA TELKOMSEL, XL DAN INDOSAT)

STRATEGI PENENTUAN PERINGKAT BRAND BERDASARKAN JEJARING SOSIAL PERCAKAPAN PADA MEDIA SOSIAL TWITTER (STUDI KASUS PADA TELKOMSEL, XL DAN INDOSAT) STRATEGI PENENTUAN PERINGKAT BRAND BERDASARKAN JEJARING SOSIAL PERCAKAPAN PADA MEDIA SOSIAL TWITTER (STUDI KASUS PADA TELKOMSEL, XL DAN INDOSAT) THE STRATEGY OF TOP BRAND RANKING BASED ON SOCIAL NETWORK

Lebih terperinci

BAB I PENDAHULUAN. adalah banyaknya aset-aset yang dimiliki oleh perusahaan. Semakin banyak aset

BAB I PENDAHULUAN. adalah banyaknya aset-aset yang dimiliki oleh perusahaan. Semakin banyak aset BAB I PENDAHULUAN 1.1 Latar Belakang Salah satu dampak semakin maju dan berkembangannya suatu perusahaan adalah banyaknya aset-aset yang dimiliki oleh perusahaan. Semakin banyak aset yang dimiliki oleh

Lebih terperinci

BAB IV PERENCANAAN DAN ANALISIS MOXIE

BAB IV PERENCANAAN DAN ANALISIS MOXIE BAB IV PERENCANAAN DAN ANALISIS MOXIE Pada bab ini akan dibahas hasil dari perencanaan dan analisis pengembangan Moxie. Moxie merupakan sebuah knowledge library yang dikembangkan dengan studi kasus yang

Lebih terperinci

BAB 1 PENDAHULUAN. Negara Indonesia saat ini masuk sebagai lima (5) besar predikat negara

BAB 1 PENDAHULUAN. Negara Indonesia saat ini masuk sebagai lima (5) besar predikat negara BAB 1 PENDAHULUAN 1.1 Latar Belakang Penelitian Negara Indonesia saat ini masuk sebagai lima (5) besar predikat negara terkorup di dunia dan begitu juga di Asia Pasifik, Indonesia menduduki tingkat pertama

Lebih terperinci

Algoritma Vertex Cover dan Aplikasinya

Algoritma Vertex Cover dan Aplikasinya Algoritma Vertex Cover dan Aplikasinya Kevin Winata /13510073 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia

Lebih terperinci

@UKDW 1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang

@UKDW 1 BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Komunitas menurut KBBI adalah kelompok organisme yang hidup dan saling berinteraksi di daerah tertentu. Pada kumpulan orang dalam satu area tidak terjadi interaksi

Lebih terperinci

STUDI AWAL PENGELOMPOKAN DATA TWITTER TOKOH POLITIK INDONESIA MENGGUNAKAN GRAPH CLUSTERING

STUDI AWAL PENGELOMPOKAN DATA TWITTER TOKOH POLITIK INDONESIA MENGGUNAKAN GRAPH CLUSTERING STUDI AWAL PENGELOMPOKAN DATA TWITTER TOKOH POLITIK INDONESIA MENGGUNAKAN GRAPH CLUSTERING Retnani Latifah Teknik Informatika Fakultas Teknik, Universitas Muhammadiyah Jakarta, Jakarta Jl Cempaka Putih

Lebih terperinci

Bab 1 PENDAHULUAN UKDW

Bab 1 PENDAHULUAN UKDW Bab 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dalam perkembangan teknologi sekarang ini hadir begitu banyak social networking website yang menyediakan layanan dalam pembangunan jaringan sosial atau relasi

Lebih terperinci

BAB I PENDAHULUAN. A. Latar Belakang. pemberian informasi kepada publik dalam rangka pemenuhan hak publik.

BAB I PENDAHULUAN. A. Latar Belakang. pemberian informasi kepada publik dalam rangka pemenuhan hak publik. BAB I PENDAHULUAN A. Latar Belakang Tuntutan pelaksanaan akuntabilitas sektor publik terhadap terwujudnya good governance di Indonesia semakin meningkat. Akuntabilitas sektor publik berhubungan dengan

Lebih terperinci

Implementasi dan Analisis Degree Centrality Berbasis Konten menggunakan Metode Opsahl

Implementasi dan Analisis Degree Centrality Berbasis Konten menggunakan Metode Opsahl Implementasi dan Analisis Degree Centrality Berbasis Konten menggunakan Metode Opsahl Bondan Ari Bowo 1, Warih Maharani, S.T.,M.T. 2, Alfian Akbar Gozali, S.T., M.T. 3 1,2,3 Teknik Informatika, School

Lebih terperinci

Analisis Degree Centrality Dalam Social Network Analysis Menggunakan Probabilistic Affinity Index (PAI) pada Graf Berarah-Berbobot

Analisis Degree Centrality Dalam Social Network Analysis Menggunakan Probabilistic Affinity Index (PAI) pada Graf Berarah-Berbobot Analisis Degree Centrality Dalam Social Network Analysis Menggunakan Probabilistic Affinity Index (PAI) pada Graf Berarah-Berbobot Andi Sulasikin 1, Warih Maharani 2, Adiwijaya 3 1,2 Fakultas Informatika

Lebih terperinci

BAB I PENDAHULUAN. penyalahsajian fakta-fakta material yang dilakukan secara sengaja dengan cara yang

BAB I PENDAHULUAN. penyalahsajian fakta-fakta material yang dilakukan secara sengaja dengan cara yang BAB I PENDAHULUAN 1.1 Latar Belakang Kecurangan merupakan ketidakjujuran dalam bentuk penipuan yang disengaja atau penyalahsajian fakta-fakta material yang dilakukan secara sengaja dengan cara yang merugikan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Analisis jaringan adalah penelitian tentang graf dalam ukuran yang besar. Banyak sistem di dunia yang mengambil bentuk jaringan misalnya internet, World Wide Web(WWW), jaringan sosial

Lebih terperinci

Analisis dan Implementasi Graph Clustering pada Berita Digital Menggunakan Algoritma Star Clustering

Analisis dan Implementasi Graph Clustering pada Berita Digital Menggunakan Algoritma Star Clustering Analisis dan Implementasi Graph Clustering pada Berita Digital Menggunakan Algoritma Star Clustering Aufa Bil Ahdi P 1, Kemas Rahmat Saleh W, S.T., M.Eng 2, Anisa Herdiani, S.T., M.T 3 1.2.3 Teknik Informatika,

Lebih terperinci

BAB 1 PENDAHULUAN. gandum, emas, dan aset lainnya yang dimililiki oleh raja. Mereka yang menjadi orang

BAB 1 PENDAHULUAN. gandum, emas, dan aset lainnya yang dimililiki oleh raja. Mereka yang menjadi orang BAB 1 PENDAHULUAN 1.1 Latar Belakang Menurut Dr.Singleton (dalam Tjahjono et al, 2013), zaman Mesir kuno dipercayai sebagai awal kemunculan ilmu akuntansi forensik. Ketika itu, orang yang menjadi tangan

Lebih terperinci

Representasi Graf dalam Jejaring Sosial Facebook

Representasi Graf dalam Jejaring Sosial Facebook Representasi Graf dalam Jejaring Sosial Facebook Muhammad Harits Shalahuddin Adil Haqqi Elfahmi 13511046 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Struktur Bayesian Network untuk Penentuan Class Karakteristik Siswa pada Sistem Tutor Cerdas

Struktur Bayesian Network untuk Penentuan Class Karakteristik Siswa pada Sistem Tutor Cerdas Struktur Bayesian Network untuk Penentuan Class Karakteristik Siswa pada Sistem Tutor Cerdas Ika Widiastuti #1, Ratih Ayuninghemi #2 # Jurusan Teknologi Informasi, Politeknik Negeri Jember Jl. Mastrip

Lebih terperinci

BAB I PENDAHULUAN. bersaing dengan perusahaan lain yang sejenis. Untuk dapat bertahan dalam

BAB I PENDAHULUAN. bersaing dengan perusahaan lain yang sejenis. Untuk dapat bertahan dalam BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Diawal perkembangannya, perekonomian di Indonesia dalam persaingan dunia bisnis semakin ketat, karena persaingan bukan hanya berasal dari dalam negeri tetapi

Lebih terperinci

BAB I PENDAHULUAN. mencemaskan keadaan yang akan terjadi selanjutnya, jika unsur-unsur pembentuk

BAB I PENDAHULUAN. mencemaskan keadaan yang akan terjadi selanjutnya, jika unsur-unsur pembentuk 1 BAB I PENDAHULUAN 1.1 Latar Belakang Di era Globalisasi yang sedang dihadapi salah satunya oleh Negara Indonesia, yang tentunya mendorong banyak perusahaan yang beroperasi di Indonesia semakin mencemaskan

Lebih terperinci

Penerapan Teori Graf Pada Algoritma Routing

Penerapan Teori Graf Pada Algoritma Routing Penerapan Teori Graf Pada Algoritma Routing Indra Siregar 13508605 Program Studi Teknik Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jalan Ganesha 10, Bandung

Lebih terperinci

Penerapan Graf dalam Algoritma PageRank Mesin Pencari Google

Penerapan Graf dalam Algoritma PageRank Mesin Pencari Google Penerapan Graf dalam Algoritma PageRank Mesin Pencari Google Adya Naufal Fikri - 13515130 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

MENINGKATKAN KECEPATAN KOMPUTASI UNTUK PENGAMBILAN KEPUTUSAN (KLASIFIKASI) MELALUI REDUKSI DIGIT NUMERIK TAK SIGNIFIKAN

MENINGKATKAN KECEPATAN KOMPUTASI UNTUK PENGAMBILAN KEPUTUSAN (KLASIFIKASI) MELALUI REDUKSI DIGIT NUMERIK TAK SIGNIFIKAN MENINGKATKAN KECEPATAN KOMPUTASI UNTUK PENGAMBILAN KEPUTUSAN (KLASIFIKASI) MELALUI REDUKSI DIGIT NUMERIK TAK SIGNIFIKAN Kuspriyanto, Samiran, Tri Aulat Junarwoto Sekolah Teknik Elektro dan Informatika

Lebih terperinci

Implementasi Teori Graf Dalam Masalah Fingerprint Recognition (Pengenalan Sidik Jari)

Implementasi Teori Graf Dalam Masalah Fingerprint Recognition (Pengenalan Sidik Jari) Implementasi Teori Graf Dalam Masalah Fingerprint Recognition (Pengenalan Sidik Jari) Amalfi Yusri Darusman Jurusan Teknik Informatika Institut Teknologi Bandung, jalan Ganesha 10 Bandung, email : if17023@students.if.itb.a.c.id

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Ruang Lingkup Audit Pelaporan 2.1.1 Audit Laporan Keuangan Laporan keuangan merupakan catatan informasi keuangan suatu perusahaan pada suatu periode akuntansi yang dapat digunakan

Lebih terperinci

Aplikasi Metoda Random Walks untuk Kontrol Gerak Robot Berbasis Citra

Aplikasi Metoda Random Walks untuk Kontrol Gerak Robot Berbasis Citra Abstrak Aplikasi Metoda Random Walks untuk Kontrol Gerak Robot Berbasis Citra R. Febriani, Suprijadi Kelompok Keahlian Fisika Teoritik Energi Tinggi dan Instrumentasi Fakultas Matematika dan Ilmu Pengetahuan

Lebih terperinci

Analisis Sub-Graph Query pada Jaringan Komunikasi dengan Pendekatan GraphREL

Analisis Sub-Graph Query pada Jaringan Komunikasi  dengan Pendekatan GraphREL Analisis Sub-Graph Query pada Jaringan Komunikasi Email dengan Pendekatan GraphREL GraphREL: A Decomposition-Based and Selectivity-Aware Relational Framework for Processing Sub-graph Queries Ludovica Gorganusa

Lebih terperinci

BAB I Pendahuluan 1 BAB I PENDAHULUAN

BAB I Pendahuluan 1 BAB I PENDAHULUAN BAB I Pendahuluan 1 BAB I PENDAHULUAN 1.1 Latar Belakang Pada dasarnya teknologi wireless bluetooth diciptakan untuk menyelesaikan permasalahan yang sederhana, yakni untuk menggantikan peranan kabel pada

Lebih terperinci

Otentikasi Aplikasi Group Chat dengan memanfaatkan Secret Sharing Scheme

Otentikasi Aplikasi Group Chat dengan memanfaatkan Secret Sharing Scheme Otentikasi Aplikasi Group Chat dengan memanfaatkan Secret Sharing Scheme Yoga Adrian Saputra (13513030) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Infomatika, Institut Teknologi Bandung

Lebih terperinci

BAB I PENDAHULUAN. ekonomi dan politik di Indonesia dan dunia yang sangat fluktuatif belakangan ini

BAB I PENDAHULUAN. ekonomi dan politik di Indonesia dan dunia yang sangat fluktuatif belakangan ini BAB I PENDAHULUAN 1.1. Latar Belakang Fraud merupakan masalah umum pada bisnis di seluruh dunia. Kondisi ekonomi dan politik di Indonesia dan dunia yang sangat fluktuatif belakangan ini mendorong para

Lebih terperinci

BAB I PENDAHULUAN. Menurut Tuanakotta (2010: 106) terdapat tiga sikap dan tindak-pikir yang selalu

BAB I PENDAHULUAN. Menurut Tuanakotta (2010: 106) terdapat tiga sikap dan tindak-pikir yang selalu 1 BAB I PENDAHULUAN 1.1 Latar Belakang Skeptisisme profesional merupakan hal yang mendasar dalam audit. Menurut Tuanakotta (2010: 106) terdapat tiga sikap dan tindak-pikir yang selalu harus melekat pada

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian

BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Pembangunan Nasional bertujuan mewujudkan masyarakat Indonesia yang adil, makmur dan sejahtera. Untuk mewujudkannya perlu secara terus menerus ditingkatkan

Lebih terperinci

Simulasi dan Analisis Probabilitas Blocking Jaringan Sistem Komunikasi Serat Optik ITENAS berbasis WDM

Simulasi dan Analisis Probabilitas Blocking Jaringan Sistem Komunikasi Serat Optik ITENAS berbasis WDM Jurnal Reka Elkomika 2337-439X Januari 2014 Jurnal Online Institut Teknologi Nasional Teknik Elektro Itenas Vol.2 No.1 Simulasi dan Analisis Probabilitas Blocking Jaringan Sistem Komunikasi Serat Optik

Lebih terperinci

PENERAPAN TEORI GRAF UNTUK MENYELESAIKAN MASALAH MINIMUM SPANNING TREE (MST) MENGGUNAKAN ALGORITMA KRUSKAL

PENERAPAN TEORI GRAF UNTUK MENYELESAIKAN MASALAH MINIMUM SPANNING TREE (MST) MENGGUNAKAN ALGORITMA KRUSKAL PENERAPAN TEORI GRAF UNTUK MENYELESAIKAN MASALAH MINIMUM SPANNING TREE (MST) MENGGUNAKAN ALGORITMA KRUSKAL Swaditya Rizki Program Studi Pendidikan Matematika, Fakultas Keguruan dan Ilmu Pendidikan, Universitas

Lebih terperinci

KLASIFIKASI KARAKTERISTIK MAHASISWA UNIVERSITAS COKROAMINOTO PALOPO MENGGUNAKAN METODE NAÏVE BAYES DAN DECISION TREE. Yuli Hastuti

KLASIFIKASI KARAKTERISTIK MAHASISWA UNIVERSITAS COKROAMINOTO PALOPO MENGGUNAKAN METODE NAÏVE BAYES DAN DECISION TREE. Yuli Hastuti Jurnal Dinamika, September 2016, halaman 34-41 P-ISSN: 2087 7889 E-ISSN: 2503 4863 Vol. 07. No.2 KLASIFIKASI KARAKTERISTIK MAHASISWA UNIVERSITAS COKROAMINOTO PALOPO MENGGUNAKAN METODE NAÏVE BAYES DAN DECISION

Lebih terperinci

ANALISIS JEJARING SOSIAL DENGAN GRAF BERARAH DAN BERBOBOT PADA PT PRODUK REKREASI (KIDS FUN) BAGIAN OPERATOR

ANALISIS JEJARING SOSIAL DENGAN GRAF BERARAH DAN BERBOBOT PADA PT PRODUK REKREASI (KIDS FUN) BAGIAN OPERATOR ANALISIS JEJARING SOSIAL DENGAN GRAF BERARAH DAN BERBOBOT PADA PT PRODUK REKREASI (KIDS FUN) BAGIAN OPERATOR JURNAL Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Negeri Yogyakarta

Lebih terperinci

BAB I PENDAHULUAN. Selain itu, auditor juga diwajibkan untuk mendeteksi adanya fraud dalam suatu

BAB I PENDAHULUAN. Selain itu, auditor juga diwajibkan untuk mendeteksi adanya fraud dalam suatu BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Audit ditujukan untuk menilai kewajaran penyajian laporan keuangan. Selain itu, auditor juga diwajibkan untuk mendeteksi adanya fraud dalam suatu perusahaan.

Lebih terperinci

BAB I PENDAHULUAN. terasa lama,koran-koran dipenuhi dengan perincian baru tentang skandal akuntansi

BAB I PENDAHULUAN. terasa lama,koran-koran dipenuhi dengan perincian baru tentang skandal akuntansi BAB I PENDAHULUAN 1.1 Latar Belakang Profesi akuntansi menghadapi berbagai masalah karena sepanjang musim panas yang terasa lama,koran-koran dipenuhi dengan perincian baru tentang skandal akuntansi korporasi.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Graf adalah salah satu metode yang sering digunakan untuk mencari solusi dari permasalahan diskrit dalam dunia nyata. Dalam kehidupan sehari-hari, graf digunakan untuk

Lebih terperinci

Metode Penyimpanan Data Secara Kolaboratif Dalam Jaringan Sensor

Metode Penyimpanan Data Secara Kolaboratif Dalam Jaringan Sensor Metode Penyimpanan Data Secara Kolaboratif Dalam Jaringan Sensor M. Mufid Mas Udi 2205100010 Jurusan Teknik Elektro-FTI, Institut Teknologi Sepuluh Nopember Kampus ITS, Keputih-Sukolilo, Surabaya-60111

Lebih terperinci

BAB I PENDAHULUAN. mengeluarkan laporan keuangan kecurangan Report To The Nation : On

BAB I PENDAHULUAN. mengeluarkan laporan keuangan kecurangan Report To The Nation : On 1 BAB I PENDAHULUAN 1.1 Latar Belakang Tahun 2006 Association of Certifed Fraud Examiners (ACFE) mengeluarkan laporan keuangan kecurangan Report To The Nation : On Occupational Fraud and Abuse yang terjadi

Lebih terperinci

Pemetaan dan Analisis Pola Interaksi Suatu Komunitas Menggunakan Analisis Jejaring Sosial

Pemetaan dan Analisis Pola Interaksi Suatu Komunitas Menggunakan Analisis Jejaring Sosial SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2015 Pemetaan dan Analisis Pola Interaksi Suatu Komunitas Menggunakan Analisis Jejaring Sosial Nur Insani, Nur Hadi Waryanto FMIPA, Universitas

Lebih terperinci

Pemodelan Game Theory untuk Mengatasi Kemacetan

Pemodelan Game Theory untuk Mengatasi Kemacetan Pemodelan Game Theory untuk Mengatasi Kemacetan Fildah Ananda Amalia - 13515127 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

BAB I PENDAHULUAN. Saat ini, melakukan perjalanan wisata dianggap sebagai suatu kebutuhan.

BAB I PENDAHULUAN. Saat ini, melakukan perjalanan wisata dianggap sebagai suatu kebutuhan. BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Saat ini, melakukan perjalanan wisata dianggap sebagai suatu kebutuhan. Permintaan pariwisata dari tahun ke tahun terus meningkat. Pemerintah Indonesia turut

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang Masalah. Dewasa ini, perkembangan ekonomi berkembang kian pesat. Hal ini

BAB I PENDAHULUAN Latar Belakang Masalah. Dewasa ini, perkembangan ekonomi berkembang kian pesat. Hal ini BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Dewasa ini, perkembangan ekonomi berkembang kian pesat. Hal ini ditunjukkan dengan banyaknya perusahaan yang mulai melebarkan sayapnya ke kancah nasional maupun

Lebih terperinci

BAB I PENDAHULUAN. seiring perkembangan zaman. Kecurangan/fraud adalah penipuan kriminal yang

BAB I PENDAHULUAN. seiring perkembangan zaman. Kecurangan/fraud adalah penipuan kriminal yang BAB I PENDAHULUAN 1.1. Latar Belakang Penelitian Tindakan kecurangan saat ini terus terjadi. Kecurangan atau yang sering disebut sebagai fraud dilakukan dengan beragam modus dan semakin berkembang seiring

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Aplikasi di bidang teknologi informasi dan komunikasi sangat berkembang, salah satunya adalah dalam hal komputasi personal yang memberikan fasilitas kepada pengguna

Lebih terperinci

BAB I PENDAHULUAN. Laporan keuangan merupakan bentuk alat komunikasi kepada pihak luar

BAB I PENDAHULUAN. Laporan keuangan merupakan bentuk alat komunikasi kepada pihak luar BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Laporan keuangan merupakan bentuk alat komunikasi kepada pihak luar perusahaan untuk menginformasikan aktivitas perusahaan selama periode waktu tertentu. Penginformasian

Lebih terperinci

BAB I PENDAHULUAN. Pertumbuhan ekonomi yang berkembang dengan pesat telah menimbulkan

BAB I PENDAHULUAN. Pertumbuhan ekonomi yang berkembang dengan pesat telah menimbulkan BAB I PENDAHULUAN 1.1 Latar Belakang Pertumbuhan ekonomi yang berkembang dengan pesat telah menimbulkan persaingan ekonomi yang ketat. Persaingan mengharuskan perusahaan untuk memanfaatkan dan mengalokasikan

Lebih terperinci

Bab 1 PENDAHULUAN 1.1 Latar Belakang Masalah

Bab 1 PENDAHULUAN 1.1 Latar Belakang Masalah Bab 1 PENDAHULUAN 1.1 Latar Belakang Masalah Teori graph merupakan topik yang banyak mendapatkan perhatian saat ini, karena model-model yang ada pada teori graph berguna untuk aplikasi yang luas. Walaupun

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring perkembangan internet, muncul tuntutan dari para pengguna jasa telekomunikasi agar mereka dapat memperoleh akses data dengan cepat dimana pun mereka berada.

Lebih terperinci

Analogi Pembunuhan Berantai Sebagai Graf Dalam Investigasi Kasus

Analogi Pembunuhan Berantai Sebagai Graf Dalam Investigasi Kasus Analogi Pembunuhan Berantai Sebagai Graf Dalam Investigasi Kasus Elmo Dery Alfared NIM: 00 Program Studi Teknik Informatika ITB, Institut Teknologi Bandung email: if0 @students.itb.ac.id Abstract Makalah

Lebih terperinci

ISSN : e-proceeding of Engineering : Vol.2, No.1 April 2015 Page 1435

ISSN : e-proceeding of Engineering : Vol.2, No.1 April 2015 Page 1435 ISSN : 2355-9365 e-proceeding of Engineering : Vol.2, No.1 April 2015 Page 1435 Analisis dan Implementasi Betweenness Centrality pada Social Network Twitter dengan Metode Linear Scaling Berbasis Pengguna

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Perkembangan ekonomi dewasa ini merupakan hasil dari proses

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Perkembangan ekonomi dewasa ini merupakan hasil dari proses BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan ekonomi dewasa ini merupakan hasil dari proses pembangunan yang telah membuat dunia usaha menjadi semakin kompleks, bervariasi, dan sangat dinamis.

Lebih terperinci

Aplikasi Pewarnaan Graf untuk Sistem Penjadwalan On-Air Stasiun Radio

Aplikasi Pewarnaan Graf untuk Sistem Penjadwalan On-Air Stasiun Radio Aplikasi Pewarnaan Graf untuk Sistem Penjadwalan On-Air Stasiun Radio Muhamad Irfan Maulana - 13515037 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN Pada bab ini, akan dijelaskan mengenai pendahuluan, rumusan masalah,tujuan, batasan yang dikerjakan, hipotesis, metodologi penyelesaian masalah, sistematika penulisan, dan jadwal pengerjaan

Lebih terperinci

STEGANALISIS CITRA DIGITAL BERBASIS DISCRETE COSINE TRANSFORM DENGAN MENGGUNAKAN METODE K-NEAREST NEIGHBOR

STEGANALISIS CITRA DIGITAL BERBASIS DISCRETE COSINE TRANSFORM DENGAN MENGGUNAKAN METODE K-NEAREST NEIGHBOR STEGANALISIS CITRA DIGITAL BERBASIS DISCRETE COSINE TRANSFORM DENGAN MENGGUNAKAN METODE K-NEAREST NEIGHBOR Sheira Banu Nasution 1), Bambang Hidayat 2), I Nyoman Apraz Ramatryana 3) 1),2),3 ) Teknik Telekomunikasi,

Lebih terperinci

1. PENDAHULUAN 1.1 Latar Belakang

1. PENDAHULUAN 1.1 Latar Belakang 1. PENDAHULUAN 1.1 Latar Belakang Wireless Sensor Network (WSN) dapat didefinisikan sebagai jaringan wireless yang terdiri dari ratusan hingga ribuan sensor node yang secara kooperatif memantau kondisi

Lebih terperinci

IMPLEMENTASI METODE ANT COLONY OPTIMIZATION UNTUK PEMILIHAN FITUR PADA KATEGORISASI DOKUMEN TEKS

IMPLEMENTASI METODE ANT COLONY OPTIMIZATION UNTUK PEMILIHAN FITUR PADA KATEGORISASI DOKUMEN TEKS IMPLEMENTASI METODE ANT COLONY OPTIMIZATION UNTUK PEMILIHAN FITUR PADA KATEGORISASI DOKUMEN TEKS Yudis Anggara Putra Chastine Fatichah Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut

Lebih terperinci

Pembuatan Aplikasi Pendeteksi Anomali Pada Pola Konsumsi Listrik Pelanggan Kota Surabaya Menggunakan Algoritma Klasterisasi Berbasis Densitas

Pembuatan Aplikasi Pendeteksi Anomali Pada Pola Konsumsi Listrik Pelanggan Kota Surabaya Menggunakan Algoritma Klasterisasi Berbasis Densitas 1 Pembuatan Aplikasi Pendeteksi Anomali Pada Pola Konsumsi Listrik Pelanggan Kota Surabaya Menggunakan Algoritma Klasterisasi Berbasis Densitas Achmad Zainuddin Zakariya, Arif Djunaidy, Renny Pradina Kusumawardani

Lebih terperinci

BAB 1 PENDAHULUAN. pengguna laporan dalam pembuatan keputusan ekonomi sebagai mana yang

BAB 1 PENDAHULUAN. pengguna laporan dalam pembuatan keputusan ekonomi sebagai mana yang BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Laporan keuangan perusahaan berperan memberikan informasi keuangan kepada pihak-pihak yang berkepentingan terhadap perusahaan tersebut. Laporan keuangan bertujuan

Lebih terperinci

JEJARING KERJA DIKLAT KEPEMIMPINAN TK. III

JEJARING KERJA DIKLAT KEPEMIMPINAN TK. III JEJARING KERJA DIKLAT KEPEMIMPINAN TK. III Oleh : TURWELIS Widyaiswara Madya Badiklatda Jabar Hasil Belajar INDIKATOR HASIL KEBERHASILAN Menjelaskan berbagai konsep jejaring kerja dan implikasi strategis

Lebih terperinci

Pengaplikasian Graf dalam Analisis Forensik

Pengaplikasian Graf dalam Analisis Forensik Pengaplikasian Graf dalam Analisis Forensik Finiko Kasula Novenda, 13515029 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Latar belakang penelitian ini dimulai dari banyaknya kejadian serangan yang sering terjadi di Internet. Serangan tersebut diantaranya adalah SYN Flood, IP

Lebih terperinci

IKEA Indonesia, Customer Support, Jl. Jalur Sutera Boulevard Kav. 45, Alam Sutera Serpong, Serpong, Kec. Tangerang, Banten, INDONESIA.

IKEA Indonesia, Customer Support, Jl. Jalur Sutera Boulevard Kav. 45, Alam Sutera Serpong, Serpong, Kec. Tangerang, Banten, INDONESIA. Kebijakan Privasi Komitmen Privasi Kami terhadap Pelanggan IKEA Indonesia ("kami") berkomitmen untuk melindungi dan menghormati privasi Anda. Kebijakan ini menetapkan alasan kami mengumpulkan data dari

Lebih terperinci

BAB I PENDAHULUAN. Korupsi merupakan salah satu bentuk fraud yang berarti penyalahgunaan

BAB I PENDAHULUAN. Korupsi merupakan salah satu bentuk fraud yang berarti penyalahgunaan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Korupsi merupakan salah satu bentuk fraud yang berarti penyalahgunaan jabatan di sektor publik untuk kepentingan pribadi (Tuanakotta). Korupsi berasal dari bahasa

Lebih terperinci

Electronic Commerce I Putu Gede Budayasa, M.T.I.

Electronic Commerce I Putu Gede Budayasa, M.T.I. Electronic Commerce I Putu Gede Budayasa, M.T.I. E-commerce Proses membeli, menjual, transfer, bertukar produk, jasa, atau informasi melalui jaringan komputer. Beberapa melalui jaringan lokal (LAN), namun

Lebih terperinci

BAB II TEORI DAN PERUMUSAN HIPOTESIS. pelaporan keuangan. berikut ini beberapa penelitian yaang berkaitan dengan

BAB II TEORI DAN PERUMUSAN HIPOTESIS. pelaporan keuangan. berikut ini beberapa penelitian yaang berkaitan dengan BAB II TEORI DAN PERUMUSAN HIPOTESIS A. Tijauan Penelitian Terdahulu Ada beberapa penelitian sebelumnya yang membahas tentang kecurangan pelaporan keuangan. berikut ini beberapa penelitian yaang berkaitan

Lebih terperinci

Aplikasi Graf pada Deskripsi Sistem Lokalisasi Robot Humanoid dengan Metode Monte Carlo Localization dan K Means Clustering

Aplikasi Graf pada Deskripsi Sistem Lokalisasi Robot Humanoid dengan Metode Monte Carlo Localization dan K Means Clustering Aplikasi Graf pada Deskripsi Sistem Lokalisasi Robot Humanoid dengan Metode Monte Carlo Localization dan K Means Clustering Miftahul Mahfuzh (13513017) Program Studi Teknik Informatika Sekolah Teknik Elektro

Lebih terperinci

Penggunaan Teori Graf Pada Aplikasi Biro Jodoh

Penggunaan Teori Graf Pada Aplikasi Biro Jodoh Penggunaan Teori Graf Pada Aplikasi Biro Jodoh Krisna Dibyo Atmojo - 13510075 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

ANALISIS PROBABILISTIC AFFINITY INDEX(PAI) DALAM METODE BONACICH POWER CENTRALITY PADA SOCIAL NETWORK ANALYSIS

ANALISIS PROBABILISTIC AFFINITY INDEX(PAI) DALAM METODE BONACICH POWER CENTRALITY PADA SOCIAL NETWORK ANALYSIS ANALISIS PROBABILISTIC AFFINITY INDEX(PAI) DALAM METODE BONACICH POWER CENTRALITY PADA SOCIAL NETWORK ANALYSIS Angga Yudha Kusuma Telkom University, Bandung, Indonesia angga.yudha@mail.com Abstrak Penyebaran

Lebih terperinci

Total % 2.9% 3.5%

Total % 2.9% 3.5% BAB I PENDAHULUAN 1.1. Gambaran umum objek penelitian Perusahaan manufaktur adalahperusahaan yang mengubah bahan baku menjadi produk jadi melalui proses produksi kemudian dijual kepada pelanggan.dari definisi

Lebih terperinci

MODEL PERANCANGAN DISTRIBUSI AIR DENGAN PENDEKATAN JARINGAN FUZZY

MODEL PERANCANGAN DISTRIBUSI AIR DENGAN PENDEKATAN JARINGAN FUZZY MODEL PERANCANGAN DISTRIBUSI AIR DENGAN PENDEKATAN JARINGAN FUZZY Jurusan Matematika, Fakultas Matematika dan Ilmu Pengetahuan Alam, Universitas Negeri Semarang Email: mulyono_unnes@yahoo.com Abstrak.

Lebih terperinci

PENJAMINAN KUALITAS SOFTWARE pada SIKLUS HIDUP PENGEMBANGAN PERANGKAT LUNAK PROTOTYPING

PENJAMINAN KUALITAS SOFTWARE pada SIKLUS HIDUP PENGEMBANGAN PERANGKAT LUNAK PROTOTYPING PENJAMINAN KUALITAS SOFTWARE pada SIKLUS HIDUP PENGEMBANGAN PERANGKAT LUNAK PROTOTYPING M. Nasrullah (5209100704) Jurusan Sistem Informasi, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember

Lebih terperinci

TUGAS E-BISNIS ANALISIS SUPPLY CHAIN MANAGEMENT

TUGAS E-BISNIS ANALISIS SUPPLY CHAIN MANAGEMENT TUGAS E-BISNIS ANALISIS SUPPLY CHAIN MANAGEMENT disusun oleh : NANANG PURNOMO 11.21.0616 S1 TI-TRANSFER JURUSAN TEKNIK INFORMATIKA SEKOLAH TINGGI MANAJEMEN INFORMATIKA DAN KOMPUTER AMIKOM YOGYAKARTA 2012

Lebih terperinci

Teknik Penulisan Karya Ilmiah. Nama : Ridho Ilham Renaldo NIM : Kelas : SK 2 A Jurusan : Sistem Komputer

Teknik Penulisan Karya Ilmiah. Nama : Ridho Ilham Renaldo NIM : Kelas : SK 2 A Jurusan : Sistem Komputer Teknik Penulisan Karya Ilmiah Nama : Ridho Ilham Renaldo NIM : 09011181520021 Kelas : SK 2 A Jurusan : Sistem Komputer Fakultas Ilmu Komputer Universitas Sriwijaya 2016 Mind Mipping The Internet of Things:

Lebih terperinci

Analisis dan Implementasi Betweenness Centrality pada Social Network Twitter dengan Metode Linear Scaling

Analisis dan Implementasi Betweenness Centrality pada Social Network Twitter dengan Metode Linear Scaling Analisis dan Implementasi Betweenness Centrality pada Social Network Twitter dengan Metode Linear Scaling Berbasis Pengguna Analysis and Implementation Betweenness Centrality in Social Network Twitter

Lebih terperinci