dapat memperoleh gambaran yang cukup lengkap dan komprehensif mengenai penerapan support vector machine pada sistem pendeteksian intrusi.

Ukuran: px
Mulai penontonan dengan halaman:

Download "dapat memperoleh gambaran yang cukup lengkap dan komprehensif mengenai penerapan support vector machine pada sistem pendeteksian intrusi."

Transkripsi

1 Abstrak Perkembangan yang luar biasa pesat dari konektivitas dan aksesibilitas terhadap Internet telah menjadikan keamanan informasi sebagai sebuah isu yang sangat penting. Salah satu hal yang perlu dipikirkan adalah memastikan bahwa suatu sistem informasi yang dikelola terhindar dari berbagai bentuk serangan. Bagaimanapun, variasi jenis serangan pada saat ini juga terus berkembang dengan sangat dinamis. Sebuah serangan yang belum pernah dikenali sebelumnya dapat berpropagasi dengan sangat cepat dan merusak sistem melalui konektivitas yang meluas sekarang ini. Adalah sangat sulit untuk memastikan bahwa pencegahan serangan dapat dilakukan hanya dengan mengandalkan pola-pola serangan yang sudah dikenali. Untuk itu, saat ini telah berkembang upaya untuk mendeteksi pola-pola yang mungkin dapat dicurigai sebagai suatu serangan dengan menggunakan teknikteknik soft computing. Dengan teknik-teknik tersebut, suatu pola hubungan yang sangat berbeda dengan pola hubungan pada umumnya - yang telah diketahui sebagai tidak berbahaya - dapat dikenali. Pola semacam itu memiliki potensi sebagai suatu serangan. Salah satu teknik soft computing yang dapat dipergunakan adalah dengan menggunakan support vector machine. Support vector machine sebetulnya merupakan perpaduan dari beberapa teknik komputasi yang bertujuan mencari jarak maksimum antara kelompok-kelompok yang terbentuk dari titik data. Dari pengelompokan tersebut, kita dapat melihat adanya outlier yang dapat ditafsirkan sebagai suatu kejanggalan pola hubungan. Pengenalan ini memungkinkan kita untuk mencegah suatu pola serangan yang tidak diketahui sebelumnya. Makalah yang akan ditulis ini bertujuan untuk meninjau penerapan metode support vector machine dalam sistem pendeteksian intrusi. Secara ringkas makalah ini akan membahas prinsip kerja support vector machine dan bagaimana konsep support vector machine dapat diterapkan pada sistem pendeteksian intrusi. Makalah ini juga akan meninjau beberapa variasi pola penerapan yang pernah diteliti. Dengan demikian, diharapkan pembaca akan

2 dapat memperoleh gambaran yang cukup lengkap dan komprehensif mengenai penerapan support vector machine pada sistem pendeteksian intrusi. Daftar Pustaka Yao, J.T., Zhao, S.L., Fan, L. (2006): An Enhanced Support Vector Machine Model for Intrusion Detection, Lecture Notes in Computer Science: Rough Sets and Knowledge Technology, halaman , Springer, Berlin. Yang, Q., Li, F.M. (2006): Support Vector Machine for Intrusion Detection Based on LSI Feature Selection, Proceedings of the 6 th World Congress on Intelligent Control and Automation, June 21-23, Dalian, China. Eskin, E., Arnold, A., Prerau, M., Portnoy, L., Stolfo, S. (2001): A Geometri Framework for Unsupervised Anomaly, Applications of Data Mining in Computer Security, Springer. Chen, W.H., Hsu, S.H., Shen, H.P. (2004): Application of SVM and ANN for Intrusion Detection, Computers and Operations Research, Elsevier. Kaplantzis, S., Alistair, S., Mani, N., Sekercioglu, Y.A. (2007) : Detecting Selective Forwarding Attacks in Wireless Sensor Networks using Support Vector Machines, International Conference on Intelligent Sensors, Sensor Networks and Information, halaman , IEEE. Heller, K.A., Svore, K.M., Keromytis, A.D., Stolfo, S.J. (2003): One Class Support Vector

3 Machines for Detecting Anomalous Windows Registry Accesses, Proceeding of the Workshop on Data Mining for Computer Security. Khan, L., Awad, M., Thuraisingham, B. (2005): A New Intrusion Detection System Using Support Vector Machines and Hierarchical Clustering, The VLDB Journal, Springer Verlag. Tran, Q.A., Duan, H.X., Li, X. (2004): One-class Support Vector Machine for Anomaly Network Traic Detection, The Second Research Workshop of the 18 th APAN, Cairns, Australia. Osareh, A., Shadgar, B. (2008): Intrusion Detection in Computer Networks based on Machine Learning Algorithms, International Journal of Computer Science and Network Security, Vol. 8 No. 11, halaman 15 s.d. 23. Peddabachigari, S., Abraham, A., Grosan, C., Thomas, J. (2007): Modelling Intrusion Detection System Using Hybrid Intelligent Systems, Journal of Network and Computer Applications, halaman , Elsevier. Hu, W.J., Liao, Y.H., Vemuri, V.R. (2003): Robust Support Vector Machines for Anomaly Detection in Computer Security, Proceeding of the International Conference on Machine Learning and Applications. Tsang, I.W., Kwok, J.T., Cheung, P.M. (2005): Core Vector Machines: Fast SVM Training on Very Large Data Sets, Journal of Machine Learning Research vol. 6, halaman

4 Mukkamala, S., Sung, A.H. (2002): Feature Ranking and Selection for Intrusion Detection Systems Using Support Vector Machines, Proceedings of the Second Digital Forensic Research Workshop. Mukkamala, S. Sung, A.H. (2007): Feature Selection for Intrusion Detection with Neural Networks and Support Vector Machines, Transportation Research Record: Journal of the Transportation Research Board, volume 1822/2003, halaman 33-39, Transportation Research Board of the National Academies. Lin, C.H., Liu, J.C., Ho, C.H. (2008): Anomaly Detection Using LibSVM Training Tools, International Conference on Information Security and Assurance. Mukkamala, S., Sung, A.H., Abraham, A. (2003): Intrusion Detection Using Ensemble of Soft Computing Paradigms, Proceedings of the Third International Conference on Intelligent System Design and Applications, Springer. Nassar, M., State, R., Festor, O. (2008): Monitoring SIP Traic Using Support Vector Machine, The 11 th International Symposium on Recent Advances in Intrusion Detection, Boston, United States. Zanni, L., Seraini, T., Zanghirati, G. (2006): Parallel Software for Training Large Scale Support Vector Machines on Multiprocessor Systems, Journal of Machine LearningResearch, Volume 7.

5 Please download full document at Thanks

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sistem jaringan komputer memiliki peran yang sangat penting dalam masyarakat modern karena memungkinkan informasi dapat diakses, disimpan dan dimanipulasi secara online.

Lebih terperinci

Biodata Anggota 1 1 Nama Lengkap Eric Firman Adha 3 Program Studi D4 Teknik Informatika 4 NIM Tempat dantanggal Lahir Mojokerto, 2

Biodata Anggota 1 1 Nama Lengkap Eric Firman Adha 3 Program Studi D4 Teknik Informatika 4 NIM Tempat dantanggal Lahir Mojokerto, 2 11 LAMPIRAN- LAMPIRAN Lampiran 1. Biodata ketua dan anggota dan Dosen pendamping 1.1 Biodata Ketua Pelaksana 1 Nama Lengkap Taufiq Rohman 3 Program Studi D4 Teknik Informatika 4 NIM 2110131035 5 Tempat

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Dalam mencapai tujuan pembangunan ekonomi diperlukan peran serta lembaga keuangan untuk membiayai pembangunan tersebut. Lembaga keuangan memegang peranan penting dalam

Lebih terperinci

2.Jenis Serangan Berikut Berikut ini daftar serangan yang terdapat dalam dataset:

2.Jenis Serangan Berikut Berikut ini daftar serangan yang terdapat dalam dataset: Analisis Support vector machines pada Deteksi Misuse untuk Intrusion Detection System Faris Alfa Mauludy 1, Adiwijaya 2, GiaSeptiana 3 1 Prodi S1 Teknik Informatika, Telkom Informatics School, Universitas

Lebih terperinci

IMPLEMENTASI KLASIFIKASI DATA KEMACETAN ANGSURAN LEASING MOBIL DENGAN ALGORITMA C4.5

IMPLEMENTASI KLASIFIKASI DATA KEMACETAN ANGSURAN LEASING MOBIL DENGAN ALGORITMA C4.5 Technologia Vol 8, No.1, Januari Maret 2017 15 IMPLEMENTASI KLASIFIKASI DATA KEMACETAN ANGSURAN LEASING MOBIL DENGAN ALGORITMA C4.5 M. Edya Rosadi (edya@fti.uniska-bjm.ac.id) Nur Alamsyah (alam@fti.uniska-bjm.ac.id)

Lebih terperinci

2. Tahapan Penelitian pemahaman merupakan awal proses penelitian

2. Tahapan Penelitian pemahaman merupakan awal proses penelitian Metodologi Penelitian Rudi Susanto rudist87@gmail.com 086547296211 2. Tahapan Penelitian pemahaman merupakan awal proses penelitian Course Outline 1. Pengantar Penelitian 2. Tahapan Penelitian 3. Masalah

Lebih terperinci

PENGGUNAAN ALGORITMA KLASIFIKASI DALAM DATA MINING

PENGGUNAAN ALGORITMA KLASIFIKASI DALAM DATA MINING PENGGUNAAN ALGORITMA KLASIFIKASI DALAM DATA MINING A ang Subiyakto Program Studi Sistem Informasi Fakultas Sains dan Teknologi UIN Jakarta Jl. Ir. H. Juanda No. 95 Ciputat Tangerang Banten 15412 E-mail:

Lebih terperinci

Bandung, Indonesia Bandung, Indonesia

Bandung, Indonesia Bandung, Indonesia ISSN : 2355-9365 e-proceeding of Engineering : Vol.2, No.2 Agustus 2015 Page 6353 Analisis dan Implementasi Pengklasifikasian Pesan Singkat pada Penyaringan SMS Spam Menggunakan Algoritma Multinomial Naïve

Lebih terperinci

BAB VI KESIMPULAN DAN SARAN. peringatan keamanan real-time report dengan SMS gateway yang di kembangkan

BAB VI KESIMPULAN DAN SARAN. peringatan keamanan real-time report dengan SMS gateway yang di kembangkan 47 BAB VI KESIMPULAN DAN SARAN 7.1 Kesimpulan Beberapa kesimpulan yang dapat diambil dari hasil penelitian tentang sistem peringatan keamanan real-time report dengan SMS gateway yang di kembangkan adalah

Lebih terperinci

Sistem Pendeteksi Gambar Termanipulasi Menggunakan Metode SIFT

Sistem Pendeteksi Gambar Termanipulasi Menggunakan Metode SIFT Sistem Pendeteksi Gambar Termanipulasi Menggunakan Metode SIFT Regina Lionnie 1, Mudrik Alaydrus 2 Program Studi Magister Teknik Elektro, Universitas Mercu Buana, Jakarta 1 regina.lionnie.id@ieee.org,

Lebih terperinci

DAFTAR PUSTAKA. Ahmad, U. 2005, Pengolahan Citra Digital dan Teknik Pemrogramannya, Yogyakarta : Penerbit Graha Ilmu

DAFTAR PUSTAKA. Ahmad, U. 2005, Pengolahan Citra Digital dan Teknik Pemrogramannya, Yogyakarta : Penerbit Graha Ilmu DAFTAR PUSTAKA Ahmad, U. 2005, Pengolahan Citra Digital dan Teknik Pemrogramannya, Yogyakarta : Penerbit Graha Ilmu Ali, S. Smith-Miles, K.A. (2006), Improved Support Vector Machine Generalization Using

Lebih terperinci

Jurnal Elektronik Ilmu Komputer - Universitas Udayana JELIKU Vol 1 No. 2 Nopember 2012

Jurnal Elektronik Ilmu Komputer - Universitas Udayana JELIKU Vol 1 No. 2 Nopember 2012 ANALISIS KINERJA ANOMALY-BASED INTRUSION DETECTION SYSTEM (IDS) DALAM MENDETEKSI SERANGAN DOS (DENIAL OF SERVICES) PADA JARINGAN KOMPUTER I Gusti Ngurah Arya Sucipta 1, I Made Widhi Wirawan 2, Agus Muliantara

Lebih terperinci

ANALISIS INTRUSION DETECTION SYSTEM DI INTERNAL JARINGAN WAN MENGGUNAKAN DATA MINING: STUDI KASUS PADA ASTRIDO GROUP JAKARTA

ANALISIS INTRUSION DETECTION SYSTEM DI INTERNAL JARINGAN WAN MENGGUNAKAN DATA MINING: STUDI KASUS PADA ASTRIDO GROUP JAKARTA Jurnal Teknik dan Ilmu Komputer ANALISIS INTRUSION DETECTION SYSTEM DI INTERNAL JARINGAN WAN MENGGUNAKAN DATA MINING: STUDI KASUS PADA ASTRIDO GROUP JAKARTA INTRUSION DETECTION SYSTEM ANALYSIS IN INTERNAL

Lebih terperinci

DETEKSI OUTLIER BERBASIS KLASTER PADA DATA SET DENGAN ATRIBUT CAMPURAN NUMERIK DAN KATEGORIKAL TESIS DWI MARYONO

DETEKSI OUTLIER BERBASIS KLASTER PADA DATA SET DENGAN ATRIBUT CAMPURAN NUMERIK DAN KATEGORIKAL TESIS DWI MARYONO DETEKSI OUTLIER BERBASIS KLASTER PADA DATA SET DENGAN ATRIBUT CAMPURAN NUMERIK DAN KATEGORIKAL TESIS DWI MARYONO 5107201006 LATAR BELAKANG MASALAH Deteksi Outlier Data Set Numerik : distance-based, density-based,

Lebih terperinci

Penerapan Teknik Support Vector Machine untuk Pendeteksian Intrusi pada Jaringan

Penerapan Teknik Support Vector Machine untuk Pendeteksian Intrusi pada Jaringan Penerapan Teknik Support Vector Machine untuk Pendeteksian Intrusi pada Jaringan LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : Krisantus Sembiring / 13503121 PROGRAM STUDI

Lebih terperinci

SVM untuk Regresi. Machine Learning

SVM untuk Regresi. Machine Learning MMA10991 Topik Khusus - Machine Learning Dr. rer. nat. Hendri Murfi Intelligent Data Analysis (IDA) Group Departemen Matematika, Universitas Indonesia Depok 16424 Telp. +62-21-7862719/7863439, Fax. +62-21-7863439,

Lebih terperinci

BUKU RANCANGAN PEMBELAJARAN

BUKU RANCANGAN PEMBELAJARAN BUKU RANCANGAN PEMBELAJARAN Mata Kuliah Machine Learning oleh Dr. rer. nat. Hendri Murfi Program Studi Magister Matematika Departemen Matematika - FMIPA Universitas Indonesia 2013 DAFTAR ISI DAFTAR ISI

Lebih terperinci

OPTIMASI TEKNIK KLASIFIKASI MODIFIED K NEAREST NEIGHBOR MENGGUNAKAN ALGORITMA GENETIKA

OPTIMASI TEKNIK KLASIFIKASI MODIFIED K NEAREST NEIGHBOR MENGGUNAKAN ALGORITMA GENETIKA OPTIMASI TEKNIK KLASIFIKASI MODIFIED K NEAREST NEIGHBOR MENGGUNAKAN ALGORITMA GENETIKA Optimization Techniques Modi ed k Nearest Neighbor Classi cation Using Genetic Algorithm Siti Mutro n 1, Abidatul

Lebih terperinci

BAB III ANALISIS DAN PENYELESAIAN MASALAH

BAB III ANALISIS DAN PENYELESAIAN MASALAH BAB III ANALISIS DAN PENYELESAIAN MASALAH 3.1 Deskripsi Sistem Gambar III-1 Deskripsi Umum Sistem Pada gambar III-1 dapat dilihat deskripsi sistem sederhana yang mendeteksi intrusi pada jaringan menggunakan

Lebih terperinci

Traffic IP Camera untuk Menghitung Kendaraan Roda Empat Menggunakan Metode Luasan Piksel

Traffic IP Camera untuk Menghitung Kendaraan Roda Empat Menggunakan Metode Luasan Piksel 1 Traffic IP Camera untuk Menghitung Kendaraan Roda Empat Menggunakan Metode Luasan Piksel Andi Muhammad Ali Mahdi Akbar, Arief Kurniawan, Ahmad Zaini Jurusan Teknik Elektro, Fakultas Teknik Industri Institut

Lebih terperinci

LAPORAN TERBITAN BERKALA Jurusan : Magister Teknik Telekomunikasi Jenis : ISSN : Asal : Terbitan : Status :

LAPORAN TERBITAN BERKALA Jurusan : Magister Teknik Telekomunikasi Jenis : ISSN : Asal : Terbitan : Status : LAPORAN TERBITAN BERKALA Jurusan : Magister Teknik Telekomunikasi Jenis : ISSN : Asal : Terbitan : Status : Kategori : Kampus : Meruya Tgl Cetak : 16 Oct 2016 Tgl Entry : s/d ISSN Judul Jurnal Jenis Kampus

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang 1.1. Latar Belakang BAB 1 PENDAHULUAN Cloud computing merupakan teknologi yang menggunakan jaringan intenet untuk mengakses layanannya. Layanan yang disediakan seperti Software as Service (SaaS), Platform

Lebih terperinci

ANALISIS PERBANDINGAN IMPLEMENTASI KERNEL PADA LIBRARY LibSVM UNTUK KLASIFIKASI SENTIMEN MENGGUNAKAN WEKA

ANALISIS PERBANDINGAN IMPLEMENTASI KERNEL PADA LIBRARY LibSVM UNTUK KLASIFIKASI SENTIMEN MENGGUNAKAN WEKA ANALISIS PERBANDINGAN IMPLEMENTASI KERNEL PADA LIBRARY LibSVM UNTUK KLASIFIKASI SENTIMEN MENGGUNAKAN WEKA Prawidya Destarianto 1, Wahyu Kurnia Dewanto 2, Hermawan Arief Putranto 3 1,2,3 Jurusan, Teknologi

Lebih terperinci

Text dan Web Mining. Budi Susanto Teknik Informatika UKDW Yogyakarta

Text dan Web Mining. Budi Susanto Teknik Informatika UKDW Yogyakarta Text dan Web Mining Budi Susanto Teknik Informatika UKDW Yogyakarta Deskripsi Matakuliah ini secara prinsip menekankan tentang teknik-teknik yang perlu diketahui mahasiswa dalam mengelola kumpulan dokumen

Lebih terperinci

ANALISIS SERANGAN DARI LOG DATASET SISTEM DETEKSI INTRUSI DENGAN MENGGUNAKAN ALGORITMA DECISION TREE SKRIPSI RAHMAD FAHROZI

ANALISIS SERANGAN DARI LOG DATASET SISTEM DETEKSI INTRUSI DENGAN MENGGUNAKAN ALGORITMA DECISION TREE SKRIPSI RAHMAD FAHROZI ANALISIS SERANGAN DARI LOG DATASET SISTEM DETEKSI INTRUSI DENGAN MENGGUNAKAN ALGORITMA DECISION TREE SKRIPSI RAHMAD FAHROZI 041401021 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA

Lebih terperinci

Optimasi Teknik Klasifikasi Modified k Nearest Neighbor Menggunakan Algoritma Genetika

Optimasi Teknik Klasifikasi Modified k Nearest Neighbor Menggunakan Algoritma Genetika Optimasi Teknik Klasifikasi Modified k Nearest Neighbor Menggunakan Algoritma Genetika Siti Mutrofin 1, Arrie Kurniawardhani 2, Abidatul Izzah 3, Mukhamad Masrur 4 Universitas Pesantren Tinggi Darul Ulum

Lebih terperinci

Analisis Akurasi Support Vector Machine...

Analisis Akurasi Support Vector Machine... ANALISIS AKURASI SUPPORT VECTOR MACHINE DENGAN FUNGSI KERNEL GAUSSIAN RBF UNTUK PRAKIRAAN BEBAN LISTRIK HARIAN SEKTOR INDUSTRI Luqman Assaffat 1 * 1 Jurusan Teknik Elektro, Fakultas Teknik, Universitas

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Seiring berkembangnya teknologi informasi, kebutuhan akan informasi yang digunakan untuk mendukung business intelligent suatu perusahaan juga meningkat. Informasi penting

Lebih terperinci

METODOLOGI PENELITIAN

METODOLOGI PENELITIAN METODOLOGI PENELITIAN TAHAPAN PENELITIAN TKK6352 Metodologi Penelitian Name Chalifa Chazar Website script.id Email chalifa.chazar@gmail.com Last update : Juli 2016 chalifa.chazar@gmail.com Course Outline

Lebih terperinci

ESTIMASI BIAYA PERANGKAT LUNAK MENGGUNAKAN IMPROVED BACKPROPAGATION

ESTIMASI BIAYA PERANGKAT LUNAK MENGGUNAKAN IMPROVED BACKPROPAGATION ESTIMASI BIAYA PERANGKAT LUNAK MENGGUNAKAN IMPROVED BACKPROPAGATION Rocky Yefrenes Dillak Abstrak : Estimasi biaya perangkat lunak merupakan bagian tak terpisahkan dari pengembangan perangkat lunak. Mengabaikan

Lebih terperinci

LAMPIRAN B: DAFTAR RIWAYAT HIDUP

LAMPIRAN B: DAFTAR RIWAYAT HIDUP LAMPIRAN B: DAFTAR RIWAYAT HIDUP I. BIODATA Nama : Pulung Nurtantio Andono, ST., M.Kom NRP : 2209 301 015 Jenis Kelamin : Laki-laki Pekerjaan : Tenaga Pengajar Program Studi Teknik Informatika, Fakultas

Lebih terperinci

Jurnal MIPA 37 (2) (2014): Jurnal MIPA.

Jurnal MIPA 37 (2) (2014): Jurnal MIPA. Jurnal MIPA 37 (2) (2014): 192-199 Jurnal MIPA http://journal.unnes.ac.id/nju/index.php/jm PENYELESAIAN PERSAMAAN DUFFING OSILATOR PADA APLIKASI WEAK SIGNAL DETECTION MENGGUNAKAN METODE AVERAGING Z A Tamimi

Lebih terperinci

Gambar 1. All in one security (sumber: cisco.com)

Gambar 1. All in one security (sumber: cisco.com) Intrusion Prevention System (IPS): Mapping Domain Research Deris Stiawan (Dosen Jurusan Sistem Komputer FASILKOM UNSRI) Sebuah Pemikiran, Sharing, Ide Pengetahuan, Penelitian Pendahuluan... Merujuk data

Lebih terperinci

DETEKSI DATA PENCILAN MENGGUNAKAN K_MEANS CLUSTERING

DETEKSI DATA PENCILAN MENGGUNAKAN K_MEANS CLUSTERING DETEKSI DATA PENCILAN MENGGUNAKAN K_MEANS CLUSTERING Naniek Widyastuti Teknik Informatika, Fakultas Teknologi Industri Institut Sains & Teknologi AKPRIND Yogyakarta e_mail: naniek_wid@yahoo.com ABSTRACT

Lebih terperinci

PEMBUATAN SISTEM PENDETEKSI KANTUK DENGAN MENGANALISA GELOMBANG ATTENTION DAN MEDITATION MENGGUNAKAN METODE SUPPORT VECTOR MACHINE

PEMBUATAN SISTEM PENDETEKSI KANTUK DENGAN MENGANALISA GELOMBANG ATTENTION DAN MEDITATION MENGGUNAKAN METODE SUPPORT VECTOR MACHINE PEMBUATAN SISTEM PENDETEKSI KANTUK DENGAN MENGANALISA GELOMBANG ATTENTION DAN MEDITATION MENGGUNAKAN METODE SUPPORT VECTOR MACHINE Indoriko Shin 5209 100 065 Sistem Informasi, ITS 1. PENDAHULUAN 1.2 PerumusanMasalah

Lebih terperinci

2. Tahapan Penelitian

2. Tahapan Penelitian 1 Course Outline 1. Pengantar Penelitian 2. Tahapan Penelitian 3. Masalah Penelitian 4. Literature Review 5. Struktur Penulisan Tesis 6. Kesalahan Penulisan Tesis 7. Metode Eksperimen 8. Pengujian Tesis

Lebih terperinci

Implementasi Hypergraph Partitioning pada Paralelisasi Perkalian Matriks-Vektor

Implementasi Hypergraph Partitioning pada Paralelisasi Perkalian Matriks-Vektor Implementasi Hypergraph Partitioning pada Paralelisasi Perkalian Matriks-Vektor Murni dan Tri Handhika Pusat Studi Komputasi Matematika Universitas Gunadarma, Depok {murnipskm, trihandika}@staff.gunadarma.ac.id

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Latar belakang penelitian ini dimulai dari banyaknya kejadian serangan yang sering terjadi di Internet. Serangan tersebut diantaranya adalah SYN Flood, IP

Lebih terperinci

PENERAPAN ALGORITMA VIOLA JONES UNTUK DETEKSI WAJAH

PENERAPAN ALGORITMA VIOLA JONES UNTUK DETEKSI WAJAH PENERAPAN ALGORITMA VIOLA JONES UNTUK DETEKSI WAJAH Retno Wahyusari, Bambang Haryoko Jurusan Teknik Elektro Sekolah Tinggi Teknologi Ronggolawe Cepu e-mail: retnowahyusari@gmail.com ABSTRAK Deteksi wajah

Lebih terperinci

Pembuatan Aplikasi Pendeteksi Anomali Pada Pola Konsumsi Listrik Pelanggan Kota Surabaya Menggunakan Algoritma Klasterisasi Berbasis Densitas

Pembuatan Aplikasi Pendeteksi Anomali Pada Pola Konsumsi Listrik Pelanggan Kota Surabaya Menggunakan Algoritma Klasterisasi Berbasis Densitas 1 Pembuatan Aplikasi Pendeteksi Anomali Pada Pola Konsumsi Listrik Pelanggan Kota Surabaya Menggunakan Algoritma Klasterisasi Berbasis Densitas Achmad Zainuddin Zakariya, Arif Djunaidy, Renny Pradina Kusumawardani

Lebih terperinci

BAB V KESIMPULAN DAN SARAN

BAB V KESIMPULAN DAN SARAN BAB V KESIMPULAN DAN SARAN A. Kesimpulan Berdasarkan kegiatan analisa proses bisnis dan pemodelan arsitektur bisnis, informasi, data, aplikasi, dan teknologi yang sudah dilakukan pada bagian sebelumnya,

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi jaringan komputer semakin hari semakin mengalami peningkatan yang pervasif, kompleks, dan terus berevolusi. Hal ini disebabkan oleh faktor-faktor

Lebih terperinci

INTELLIGENT TUTORING SYSTEM UNTUK PEMBELAJARAN BAHASA PEMROGRAMAN BERBASIS BAYESIAN NETWORK DI STMIK WIDYA PRATAMA PEKALONGAN

INTELLIGENT TUTORING SYSTEM UNTUK PEMBELAJARAN BAHASA PEMROGRAMAN BERBASIS BAYESIAN NETWORK DI STMIK WIDYA PRATAMA PEKALONGAN INTELLIGENT TUTORING SYSTEM UNTUK PEMBELAJARAN BAHASA PEMROGRAMAN BERBASIS BAYESIAN NETWORK DI STMIK WIDYA PRATAMA PEKALONGAN Taryadi Komputerisasi Akuntansi, STMIK Widya Pratama Jalan Patriot No. 25,

Lebih terperinci

o Petunjuk Tantangan dalam disain Mahasiswa mengetahui o Matrik Disain tantangan dalam disain

o Petunjuk Tantangan dalam disain Mahasiswa mengetahui o Matrik Disain tantangan dalam disain SATUAN ACARA PERKULIAHAN MATA KULIAH SISTEM TERTANAM TEKNIK KOMPUTER Minggu Pokok Bahasan dan TIU Sub Pokok Bahasan dan Sasaran Belajar Cara Media Tugas Ref ke Pengajaran 1 PENDAHULUAN SISTEM Tujuan memahami

Lebih terperinci

Klasifikasi Alert pada Intrusion Detection System Menggunakan Algoritma K-Means. Artikel Ilmiah

Klasifikasi Alert pada Intrusion Detection System Menggunakan Algoritma K-Means. Artikel Ilmiah Klasifikasi Alert pada Intrusion Detection System Menggunakan Algoritma K-Means Artikel Ilmiah Diajukan kepada Fakultas Teknologi Informasi untuk memperoleh Gelar Sarjana Komputer Peneliti: Frando Christo

Lebih terperinci

Descriptor Clustering SURF for Bag of Visual Words Representation in Fingerprint Images Using K-MEANS and Hierarchical Agglomerative Clustering

Descriptor Clustering SURF for Bag of Visual Words Representation in Fingerprint Images Using K-MEANS and Hierarchical Agglomerative Clustering 2015 International Conference on Information, Communication Technology and System Descriptor Clustering SURF for Bag of Visual Words Representation in Fingerprint Images Using K-MEANS and Hierarchical

Lebih terperinci

Rabiner L, Juang BH Fundamental of Speech Recognition. New Jersey: PTR Prentice-Hall, Inc. Reynolds D.A An Overview of Automatic

Rabiner L, Juang BH Fundamental of Speech Recognition. New Jersey: PTR Prentice-Hall, Inc. Reynolds D.A An Overview of Automatic DAFTAR PUSTAKA Bolat B, Yildirim T. 2003. Performance increasing methods for probabilistic Neural Networks. Pakistan Journal of Information and Technology 2(3):250-255. Campbell, J.P., 1997, Speaker Recognition:

Lebih terperinci

ANALISIS INFORMATION GAIN ATTRIBUTE EVALUATION UNTUK KLASIFIKASI SERANGAN INTRUSI

ANALISIS INFORMATION GAIN ATTRIBUTE EVALUATION UNTUK KLASIFIKASI SERANGAN INTRUSI ANALISIS INFORMATION GAIN ATTRIBUTE EVALUATION UNTUK KLASIFIKASI SERANGAN INTRUSI Aulia Essra (1), Rahmadani (2), Safriadi (3) Magister Teknik Informatika, Universitas Sumatera Utara Jl. Universitas No.24A

Lebih terperinci

DIAGRAM SITASI PAPER KEAMANAN JARINGAN SENSOR NIRKABEL: SERANGAN DAN SOLUSINYA

DIAGRAM SITASI PAPER KEAMANAN JARINGAN SENSOR NIRKABEL: SERANGAN DAN SOLUSINYA DIAGRAM SITASI PAPER KEAMANAN JARINGAN SENSOR NIRKABEL: SERANGAN DAN SOLUSINYA Disusun Oleh: Andre Herviant Juliano 09011181520025 SK2A PROGRAM STUDI SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS

Lebih terperinci

Penerapan Logika Samar dalam Peramalan Data Runtun Waktu

Penerapan Logika Samar dalam Peramalan Data Runtun Waktu Penerapan Logika Samar dalam Peramalan Data Runtun Waktu Seng Hansun Program Studi Teknik Informatika, Universitas Multimedia Nusantara, Tangerang, Indonesia hansun@umn.ac.id Abstract Recently, there are

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pengembangan teknologi diharapkan menghasilkan berbagai hal yang berguna untuk memenuhi kebutuhan masyarakat serta memberi kemudahan dan kenyamanan pada pengguna

Lebih terperinci

WEIGHT K-SUPPORT VECTOR NEAREST NEIGHBOR

WEIGHT K-SUPPORT VECTOR NEAREST NEIGHBOR WEIGHT K-SUPPORT VECTOR NEAREST NEIGHBOR Eko Prasetyo 1), Rifki Fahrial Zainal 2), Harunur Rosyid 3) 1), 2) Teknik Informatika Universitas Bhayangkara Surabaya Jl. A. Yani 114, Surabaya, 60231 3) Teknik

Lebih terperinci

Achmad Fauqy Ashari Supervisor: Wiwik Anggraeni S.Si, M.Kom Ahmad Mukhlason S.Kom, M.Sc

Achmad Fauqy Ashari Supervisor: Wiwik Anggraeni S.Si, M.Kom Ahmad Mukhlason S.Kom, M.Sc Achmad Fauqy Ashari 5208100150 Supervisor: Wiwik Anggraeni S.Si, M.Kom Ahmad Mukhlason S.Kom, M.Sc Sistem Informasi - FTIf - 2012 Tujuan dari tugas akhir ini adalah pengembangan prototipe sistem cerdas

Lebih terperinci

PENERAPAN DECISION TREE UNTUK PENENTUAN POLA DATA PENERIMAAN MAHASISWA BARU

PENERAPAN DECISION TREE UNTUK PENENTUAN POLA DATA PENERIMAAN MAHASISWA BARU PENERAPAN DECISION TREE UNTUK PENENTUAN POLA DATA PENERIMAAN MAHASISWA BARU Aradea, Satriyo A., Ariyan Z., Yuliana A. Teknik Informatika Universitas Siliwangi Tasikmalaya Ilmu Komputer Universitas Diponegoro

Lebih terperinci

Rizki Dian Rahayani Pembimbing : Eko Setijadi, ST, MT,Ph.D Pembimbing : DR. Achmad Affandi, DEA

Rizki Dian Rahayani Pembimbing : Eko Setijadi, ST, MT,Ph.D Pembimbing : DR. Achmad Affandi, DEA Rizki Dian Rahayani 2209206812 Pembimbing : Eko Setijadi, ST, MT,Ph.D Pembimbing : DR. Achmad Affandi, DEA Pendahuluan Metodologi Hasil dan Pembahasan Kesimpulan UMTS WiFi WiFi Ethernet Ethernet WiFi

Lebih terperinci

Perbandingan Metode Single Linkage dan Fuzzy C Means Untuk Pengelompokkan Trafik Internet

Perbandingan Metode Single Linkage dan Fuzzy C Means Untuk Pengelompokkan Trafik Internet Perbandingan Metode Single dan Fuzzy C Means ntuk Pengelompokkan Trafik Internet Auliya Burhanuddin 1, Ema tami, Eko Pramono 3 1 Program Studi Teknik Informastika, Fakultas Teknik, niversitas Muhammadiyah

Lebih terperinci

DATA MINING WORKFLOW DENGAN SEGITIGA FUZZY. A ang Subiyakto Abstrak

DATA MINING WORKFLOW DENGAN SEGITIGA FUZZY. A ang Subiyakto   Abstrak DATA MINING WORKFLOW DENGAN SEGITIGA FUZZY A ang Subiyakto E-mail: aangsubiyakto@yahoo.com Abstrak Paper ini membahas tentang konsep penggunaan Segitiga Fuzzy (SF) dalam dalam pengembangan data mining

Lebih terperinci

INTEGRASI PERINGKAS DOKUMEN OTOMATIS SEBAGAI FEATURE REDUCTION PADA CLUSTERING DOKUMEN

INTEGRASI PERINGKAS DOKUMEN OTOMATIS SEBAGAI FEATURE REDUCTION PADA CLUSTERING DOKUMEN INTEGRASI PERINGKAS DOKUMEN OTOMATIS SEBAGAI FEATURE REDUCTION PADA CLUSTERING DOKUMEN Abu Salam 1, Catur Supriyanto 2, Amiq Fahmi 3 1,2 Magister Teknik Informatika, Univ. Dian Nuswantoro Email: masaboe@yahoo.com

Lebih terperinci

PENERAPAN METODE PRINCIPAL COMPONENT ANALYSIS (PCA) UNTUK DETEKSI ANOMALI PADA JARINGAN PEER-TO-PEER (P2P) BOTNET

PENERAPAN METODE PRINCIPAL COMPONENT ANALYSIS (PCA) UNTUK DETEKSI ANOMALI PADA JARINGAN PEER-TO-PEER (P2P) BOTNET Techno.COM, Vol. 14, No. 3, Agustus 2015: 2-7 PENERAPAN METODE PRINCIPAL COMPONENT ANALYSIS (PCA) UNTUK DETEKSI ANOMALI PADA JARINGAN PEER-TO-PEER (P2P) BOTNET Adhitya Nugraha 1, Nova Rijati 2 1,2 Fakultas

Lebih terperinci

Implementasi Metode Clustering DBSCAN pada Proses Pengambilan Keputusan

Implementasi Metode Clustering DBSCAN pada Proses Pengambilan Keputusan Implementasi Metode Clustering DBSCAN pada Proses Pengambilan Keputusan Ni Made Anindya Santika Devi, I Ketut Gede Darma Putra, I Made Sukarsa Jurusan Teknologi Informasi, Universitas Udayana Bukit Jimbaran,

Lebih terperinci

FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA SILABUS PENGANTAR TEKNOLOGI INFORMASI

FAKULTAS TEKNIK UNIVERSITAS NEGERI YOGYAKARTA SILABUS PENGANTAR TEKNOLOGI INFORMASI No. SIL/EKA/PTI 201/06 Revisi : 00 Tgl: 21 Juni 2010 Hal 1 dari 5 MATA KULIAH : Pengantar KODE MATA KULIAH : PTI SEMESTER : 1 PROGRAM STUDI : Pendidikan Teknik Informatika DOSEN PENGAMPU : Rahmatul Irfan,

Lebih terperinci

FEATURE SELECTION UNTUK KLASIFIKASI TEKS DENGAN MEKANISME WITHIN CLASS POPULARITY(WCP)

FEATURE SELECTION UNTUK KLASIFIKASI TEKS DENGAN MEKANISME WITHIN CLASS POPULARITY(WCP) FEATURE SELECTION UNTUK KLASIFIKASI TEKS DENGAN MEKANISME WITHIN CLASS POPULARITY(WCP) Ratna Pertiwi¹, Deni Saepudin², Intan Nurma Yulita³ ¹Teknik Informatika,, Universitas Telkom Abstrak Berkembangnya

Lebih terperinci

PENERAPAN DATA MINING DENGAN METODE CLUSTERING UNTUK PENGELOMPOKAN DATA PENGIRIMAN BURUNG

PENERAPAN DATA MINING DENGAN METODE CLUSTERING UNTUK PENGELOMPOKAN DATA PENGIRIMAN BURUNG PENERAPAN DATA MINING DENGAN METODE CLUSTERING UNTUK PENGELOMPOKAN DATA PENGIRIMAN BURUNG Sri Mulyati 1) 1 Pascasarjana, Universitas Putra Indonesia YPTK Padang e-mail: mulyati.sri52@gmail.com Abstrak

Lebih terperinci

Pengaruh Jenis Pola Hujan Indonesia Terhadap Akurasi Prediksi Neural Network Curah Hujan

Pengaruh Jenis Pola Hujan Indonesia Terhadap Akurasi Prediksi Neural Network Curah Hujan Konferensi Nasional Sistem & Informatika 2017 STMIK STIKOM Bali, 10 Agustus 2017 Pengaruh Jenis Pola Hujan Indonesia Terhadap Akurasi Prediksi Neural Network Curah Hujan Bambang Lareno 1), Liliana Swastina

Lebih terperinci

PERBAIKAN INISIALISASI K-MEANS MENGGUNAKAN GRAF HUTAN YANG MINIMUM. Achmad Maududie 1 Wahyu Catur Wibowo 2. Abstrak

PERBAIKAN INISIALISASI K-MEANS MENGGUNAKAN GRAF HUTAN YANG MINIMUM. Achmad Maududie 1 Wahyu Catur Wibowo 2. Abstrak PERBAIKAN INISIALISASI K-MEANS MENGGUNAKAN GRAF HUTAN YANG MINIMUM Achmad Maududie 1 Wahyu Catur Wibowo 2 1 Program Studi Sistem Informasi, Universitas Jember 2 Fakultas Ilmu Komputer, Universitas Indonesia,

Lebih terperinci

Penerapan Metode Rayleigh dalam Prediksi Keandalan pada Aplikasi Berbasis Web

Penerapan Metode Rayleigh dalam Prediksi Keandalan pada Aplikasi Berbasis Web ISSN : 2355-9365 e-proceeding of Engineering : Vol.2, No.2 Agustus 2015 Page 5928 Penerapan Metode Rayleigh dalam Prediksi Keandalan pada Aplikasi Berbasis Web Putu Agus Suardana S1 Teknik Informatika

Lebih terperinci

EVALUASI DAN PERBANDINGAN KINERJA SISTEM TRAFFIC MONITORING DAN SENSOR DETEKSI KEAMANAN INTERNET PADA MATA GARUDA, SNORT DAN SURICATA

EVALUASI DAN PERBANDINGAN KINERJA SISTEM TRAFFIC MONITORING DAN SENSOR DETEKSI KEAMANAN INTERNET PADA MATA GARUDA, SNORT DAN SURICATA EVALUASI DAN PERBANDINGAN KINERJA SISTEM TRAFFIC MONITORING DAN SENSOR DETEKSI KEAMANAN INTERNET PADA MATA GARUDA, SNORT DAN SURICATA 1 Alvin Prayuda Juniarta Dwiyantoro, 2 Muhammad Salman Teknik Komputer,

Lebih terperinci

ALGORITMA UNTUK EKSTRAKSI TABEL HTML DI WEB

ALGORITMA UNTUK EKSTRAKSI TABEL HTML DI WEB No Makalah : 128 ALGORITMA UNTUK EKSTRAKSI TABEL HTML DI WEB Detty Purnamasari 1, I Wayan Simri Wicaksana 2, Syamsi Ruhama 3 1,2 Teknologi Informasi, 3 Sistem Informasi, 1,2 Fakultas Pascasarjana, 3 Fakultas

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Information age atau computer age adalah suatu era dimana kebutuhan seseorang akan informasi menjadi suatu hal yang sangat penting. Pada saat era informasi ini seseorang

Lebih terperinci

Support Vector Machine

Support Vector Machine MMA10991 Topik Khusus Machine Learning Dr. rer. nat. Hendri Murfi Intelligent Data Analysis (IDA) Group Departemen Matematika, Universitas Indonesia Depok 16424 Telp. +62-21-7862719/7863439, Fax. +62-21-7863439,

Lebih terperinci

SISTEM PENDETEKSI WAJAH MANUSIA PADA CITRA DIGITAL

SISTEM PENDETEKSI WAJAH MANUSIA PADA CITRA DIGITAL 1 SISTEM PENDETEKSI WAJAH MANUSIA PADA CITRA DIGITAL (Human Face Detection System on Digital Images) Setyo Nugroho 1, Agus Harjoko 2 Program Studi Ilmu Komputer Program Pascasarjana Universitas Gadjah

Lebih terperinci

SISTEM PELACAK ENERGI SURYA OTOMATIS BERBASIS MIKROKONTROLER ATMEGA8535

SISTEM PELACAK ENERGI SURYA OTOMATIS BERBASIS MIKROKONTROLER ATMEGA8535 Noer, Osea, Sistem Pelacak Energi Surya, Hal 11-20 SISTEM PELACAK ENERGI SURYA OTOMATIS BERBASIS MIKROKONTROLER ATMEGA8535 Noer Soedjarwanto 1, Osea Zebua 2 Abstrak Salah satu metode untuk meningkatkan

Lebih terperinci

OPTIMASI PUSAT KLASTER MENGGUNAKAN ALGORITMA FAST GENETIC KMEAN PADA DATA BERDISTRIBUSI NORMAL

OPTIMASI PUSAT KLASTER MENGGUNAKAN ALGORITMA FAST GENETIC KMEAN PADA DATA BERDISTRIBUSI NORMAL OPTIMASI PUSAT KLASTER MENGGUNAKAN ALGORITMA FAST GENETIC KMEAN PADA DATA BERDISTRIBUSI NORMAL Budi Nur Iman, Entin Martiana K, Umi Sa adah Politeknik Elektronika Negeri Surabaya (PENS), ITS Surabaya,

Lebih terperinci

Optimalisasi Neural Network dengan Bootstrap Aggregating (Bagging) untuk Penentuan Prediksi Harga Listrik

Optimalisasi Neural Network dengan Bootstrap Aggregating (Bagging) untuk Penentuan Prediksi Harga Listrik Scientific Journal of Informatics Vol. 1, No. 2, November 2014 p-issn 2407-7658 http://journal.unnes.ac.id/nju/index.php/sji e-issn 2460-0040 Optimalisasi Neural Network dengan Bootstrap Aggregating (Bagging)

Lebih terperinci

BAB I PENDAHULUAN. adanya berbagai metode serangan jaringan komputer diantaranya Denial of

BAB I PENDAHULUAN. adanya berbagai metode serangan jaringan komputer diantaranya Denial of BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pesatnya perkembangan teknologi jaringan juga disertai munculnya berbagai permasalahan keamanan. Contoh dari permasalahan keamanan ini adalah adanya berbagai

Lebih terperinci

RESTORASI TOPOLOGI HASIL THINNING CITRA MAZE

RESTORASI TOPOLOGI HASIL THINNING CITRA MAZE RESTORASI TOPOLOGI HASIL THINNING CITRA MAZE Risma Septiana 1), Indah Soesanti 2), Ahmad Fashiha Hastawan 3) 1), 2),3) Jurusan Teknik Elektro dan Teknologi Informasi Universitas Gadjah Mada Yogyakarta

Lebih terperinci

MANUAL PROSEDUR STANDAR KUALIFIKASI AKADEMIK DAN KOMPETENSI DOSEN

MANUAL PROSEDUR STANDAR KUALIFIKASI AKADEMIK DAN KOMPETENSI DOSEN MANUAL PROSEDUR STANDAR KUALIFIKASI AKADEMIK DAN KOMPETENSI DOSEN PROGRAM TEKNOLOGI INFORMASI DAN ILMU KOMPUTER UNIVERSITAS BRAWIJAYA 2013 MANUAL PROSEDUR STANDAR KUALIFIKASI AKADEMIK DAN KOMPETENSI DOSEN

Lebih terperinci

MODEL PREDIKSI PRODUCTION DELAY DALAM PROSES PRODUKSI STRIP MILL DENGAN METODE ADAPTIVE NEURO- FUZZY INFERENCE SYSTEM

MODEL PREDIKSI PRODUCTION DELAY DALAM PROSES PRODUKSI STRIP MILL DENGAN METODE ADAPTIVE NEURO- FUZZY INFERENCE SYSTEM Journal Industrial Servicess Vol. 3 No. 2 Maret 2018 MODEL PREDIKSI PRODUCTION DELAY DALAM PROSES PRODUKSI STRIP MILL DENGAN METODE ADAPTIVE NEURO- FUZZY INFERENCE SYSTEM Yusraini Muharni Jurusan Teknik

Lebih terperinci

1. PENDAHULUAN 1.1 Latar Belakang

1. PENDAHULUAN 1.1 Latar Belakang 1. PENDAHULUAN 1.1 Latar Belakang Wireless Sensor Network (WSN) dapat didefinisikan sebagai jaringan wireless yang terdiri dari ratusan hingga ribuan sensor node yang secara kooperatif memantau kondisi

Lebih terperinci

Segitiga Fuzzy-Neural Network untuk Mengenali Pola dari Model Input Data yang Berdistribusi

Segitiga Fuzzy-Neural Network untuk Mengenali Pola dari Model Input Data yang Berdistribusi J. Math. and Its Appl. ISSN: 1829-605X Vol. 4, No. 1, May 2007, 9 16 Segitiga Fuzzy-Neural Network untuk Mengenali Pola dari Model Input Data yang Berdistribusi Hary Budiarto Pusat Teknologi Informasi

Lebih terperinci

CIG4B3 Soft Computing. Pendahuluan. Suyanto, S.T., M.Sc. Mahmud Dwi Sulistiyo, S.T., M.T. KK Intelligence, Computing, and Multimedia

CIG4B3 Soft Computing. Pendahuluan. Suyanto, S.T., M.Sc. Mahmud Dwi Sulistiyo, S.T., M.T. KK Intelligence, Computing, and Multimedia CIG4B3 Soft Computing Pendahuluan Suyanto, S.T., M.Sc. Mahmud Dwi Sulistiyo, S.T., M.T. KK Intelligence, Computing, and Multimedia 1 11/17/2014 Outline Prasyarat Metode Perkuliahan Tujuan Pembelajaran

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pendidikan adalah salah satu aspek terpenting bagi kehidupan manusia, yang dapat mempengaruhi manusia itu sendiri, juga menjadi faktor pendukung dalam setiap sektor

Lebih terperinci

KLASIFIKASI DOKUMEN REPOSITORY SECARA OTOMATIS MENGGUNAKAN METODE BAYESIAN NETWORK

KLASIFIKASI DOKUMEN REPOSITORY SECARA OTOMATIS MENGGUNAKAN METODE BAYESIAN NETWORK Lukman Syafie / JUPITER Volume XV No.2 (2016) 109 KLASIFIKASI DOKUMEN REPOSITORY SECARA OTOMATIS MENGGUNAKAN METODE BAYESIAN NETWORK Lukman Syafie Staf Pengajar Teknik Informatika, Fakultas Ilmu Komputer

Lebih terperinci

PEMANFAATAN TEKNOLOGI INFORMASI BERUPA WEB BASED APPLICATION PADA SEKTOR USAHA KECIL DAN MENENGAH

PEMANFAATAN TEKNOLOGI INFORMASI BERUPA WEB BASED APPLICATION PADA SEKTOR USAHA KECIL DAN MENENGAH PEMANFAATAN TEKNOLOGI INFORMASI BERUPA WEB BASED APPLICATION PADA SEKTOR USAHA KECIL DAN MENENGAH Ahmad Sanmorino 1) 1)Program Studi Sistem Informasi Universitas Indo Global Mandiri Jl. Jend Sudirman No.629

Lebih terperinci

PERANCANGAN DAN PEMBUATAN PROGRAM DETEKSI INTRUSI PADA JARINGAN KOMPUTER BERDASAR PACKET HEADER DENGAN ANALISIS OUTLIER

PERANCANGAN DAN PEMBUATAN PROGRAM DETEKSI INTRUSI PADA JARINGAN KOMPUTER BERDASAR PACKET HEADER DENGAN ANALISIS OUTLIER PERANCANGAN DAN PEMBUATAN PROGRAM DETEKSI INTRUSI PADA JARINGAN KOMPUTER BERDASAR PACKET HEADER DENGAN ANALISIS OUTLIER Wijaya mudi putra Politeknik Elektronika Negeri Surabaya Institut Teknologi Sepuluh

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Deteksi wajah pada suatu citra merupakan bagian yang penting dalam perkembangan sistem pengenalan wajah (Face Recognition). Pengenalan wajah banyak digunakan untuk

Lebih terperinci

MENDETEKSI KECURANGAN PADA TRANSAKSI KARTU KREDIT UNTUK VERIFIKASI TRANSAKSI MENGGUNAKAN METODE SVM

MENDETEKSI KECURANGAN PADA TRANSAKSI KARTU KREDIT UNTUK VERIFIKASI TRANSAKSI MENGGUNAKAN METODE SVM MENDETEKSI KECURANGAN PADA TRANSAKSI KARTU KREDIT UNTUK VERIFIKASI TRANSAKSI MENGGUNAKAN METODE SVM Yazid Magister Teknik Informatika Universitas Amikom Yogyakarta Email: ntyazid@gmail Arga Fiananta Magister

Lebih terperinci

KLASIFIKASI KAYU DENGAN MENGGUNAKAN NAÏVE BAYES-CLASSIFIER

KLASIFIKASI KAYU DENGAN MENGGUNAKAN NAÏVE BAYES-CLASSIFIER KLASIFIKASI KAYU DENGAN MENGGUNAKAN NAÏVE BAYES-CLASSIFIER ACHMAD FAHRUROZI 1 1 Universitas Gunadarma, achmad.fahrurozi12@gmail.com Abstrak Masalah yang akan diangkat dalam makalah ini adalah bagaimana

Lebih terperinci

PENGENALAN SIDIK JARI MENGGUNAKAN JARINGAN SYARAF TIRUAN BERBASIS SCALED CONJUGATE GRADIENT

PENGENALAN SIDIK JARI MENGGUNAKAN JARINGAN SYARAF TIRUAN BERBASIS SCALED CONJUGATE GRADIENT Mikrotiga, Vol, No. Mei 0 ISSN : 0 PENGENALAN SIDIK JARI MENGGUNAKAN JARINGAN SYARAF TIRUAN BERBASIS SCALED CONJUGATE GRADIENT Suci Dwijayanti *, Puspa Kurniasari Jurusan Teknik Elektro Universitas Sriwijaya,

Lebih terperinci

Implementasi Hypergraph Partitioning pada Paralelisasi Perkalian Matriks-Vektor

Implementasi Hypergraph Partitioning pada Paralelisasi Perkalian Matriks-Vektor Implementasi Hypergraph Partitioning pada Paralelisasi Perkalian Matriks-Vektor 1 Murni dan 2 Tri Handhika 1,2 Pusat Studi Komputasi Matematika Universitas Gunadarma, Depok 1 murnipskm@sta.gunadarma.ac.id,

Lebih terperinci

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1

ATTACK TOOLS. Oleh: M. RUDYANTO ARIEF 1 ATTACK TOOLS Oleh: M. RUDYANTO ARIEF 1 Abstract Due to developments in networking technology, users can access network resources located anywhere in the world. However, this has made information prone

Lebih terperinci

DAFTAR PUSTAKA. [1] Azuma, R. T. (1997), A Survey of Augmented Reality, Presence, 6(4), hal

DAFTAR PUSTAKA. [1] Azuma, R. T. (1997), A Survey of Augmented Reality, Presence, 6(4), hal DAFTAR PUSTAKA [1] Azuma, R. T. (1997), A Survey of Augmented Reality, Presence, 6(4), hal 355-385. [2] Azuma, R. T. et. al. (2001), Recent Advances in Augmented Reality, IEEE Computer Graphics and Applications,

Lebih terperinci

PENGKOMBINASIAN POHON KEPUTUSAN DATA PENCILAN KELAS DAN POHON KEPUTUSAN DATA NORMAL UNTUK PENINGKATAN AKURASI PREDIKSI CACAT PERANGKAT LUNAK

PENGKOMBINASIAN POHON KEPUTUSAN DATA PENCILAN KELAS DAN POHON KEPUTUSAN DATA NORMAL UNTUK PENINGKATAN AKURASI PREDIKSI CACAT PERANGKAT LUNAK PENGKOMBINASIAN POHON KEPUTUSAN DATA PENCILAN KELAS DAN POHON KEPUTUSAN DATA NORMAL UNTUK PENINGKATAN AKURASI PREDIKSI CACAT PERANGKAT LUNAK Utomo Pujianto 1, Daniel Oranova Siahaan 2 1 Jurusan Teknik

Lebih terperinci

EKSTRAKSI CIRI GEOMETRIS UNTUK APLIKASI IDENTIFIKASI WAJAH. Oleh: Kholistianingsih

EKSTRAKSI CIRI GEOMETRIS UNTUK APLIKASI IDENTIFIKASI WAJAH. Oleh: Kholistianingsih EKSTRAKSI CIRI GEOMETRIS UNTUK APLIKASI IDENTIFIKASI WAJAH Oleh: Kholistianingsih Abstract Face recognition is a non-contact biometric identification that tries to verify individuals automatically based

Lebih terperinci

ANALISIS DAN IMPLEMENTASI CLUSTER-SMOOTHED PADA COLLABORATIVE FILTERING ANALYSIS AND IMPLEMENTATION OF CLUSTER-SMOOTHED FOR

ANALISIS DAN IMPLEMENTASI CLUSTER-SMOOTHED PADA COLLABORATIVE FILTERING ANALYSIS AND IMPLEMENTATION OF CLUSTER-SMOOTHED FOR ISSN : 2355-9365 e-proceeding of Engineering : Vol.2, No.2 Agustus 2015 Page 6490 ANALISIS DAN IMPLEMENTASI CLUSTER-SMOOTHED PADA COLLABORATIVE FILTERING ANALYSIS AND IMPLEMENTATION OF CLUSTER-SMOOTHED

Lebih terperinci

MENINGKATKAN KECEPATAN KOMPUTASI UNTUK PENGAMBILAN KEPUTUSAN (KLASIFIKASI) MELALUI REDUKSI DIGIT NUMERIK TAK SIGNIFIKAN

MENINGKATKAN KECEPATAN KOMPUTASI UNTUK PENGAMBILAN KEPUTUSAN (KLASIFIKASI) MELALUI REDUKSI DIGIT NUMERIK TAK SIGNIFIKAN MENINGKATKAN KECEPATAN KOMPUTASI UNTUK PENGAMBILAN KEPUTUSAN (KLASIFIKASI) MELALUI REDUKSI DIGIT NUMERIK TAK SIGNIFIKAN Kuspriyanto, Samiran, Tri Aulat Junarwoto Sekolah Teknik Elektro dan Informatika

Lebih terperinci

PREDIKSI KEBANGKRUTAN PERUSAHAAN MENGGUNAKAN ALGORITMA C4.5 BERBASIS FORWARD SELECTION

PREDIKSI KEBANGKRUTAN PERUSAHAAN MENGGUNAKAN ALGORITMA C4.5 BERBASIS FORWARD SELECTION PREDIKSI KEBANGKRUTAN PERUSAHAAN MENGGUNAKAN ALGORITMA C4.5 BERBASIS FORWARD SELECTION Hamsir Saleh Hamsir.saleh@gmail.com Fakultas Ilmu Komputer Universitas Ichsan Gorontalo Abstrak Memprediksi kebangkrutan

Lebih terperinci

Implementasi dan Analisa Granular Support Vector Machine with Data Cleaning (GSVM-DC) untuk Spam Filtering

Implementasi dan Analisa Granular Support Vector Machine with Data Cleaning (GSVM-DC) untuk  Spam Filtering Implementasi dan Analisa Granular Support Vector Machine with Data Cleaning (GSVM-DC) untuk E-mail Spam Filtering Proposal Tugas Akhir KBK: Rekayasa Perangkat Lunak dan Data (RPLD) Moh. Mahsus 113060088

Lebih terperinci

KOMPRESI DAN PENGENALAN CITRA WAJAH DENGAN PENDEKATAN NON-NEGATIVE MATRIX FACTORIZATION

KOMPRESI DAN PENGENALAN CITRA WAJAH DENGAN PENDEKATAN NON-NEGATIVE MATRIX FACTORIZATION KOMPRESI DAN PENGENALAN CITRA WAJAH DENGAN PENDEKATAN NON-NEGATIVE MATRIX FACTORIZATION Christianto Mewlando Binus University, Jakarta, DKI Jakarta, Indonesia Fictor Benny Kurniawan Usodo Binus University,

Lebih terperinci

FORMAT UMUM LAPORAN SATISTIKA INDUSTRI 2

FORMAT UMUM LAPORAN SATISTIKA INDUSTRI 2 FORMAT UMUM LAPORAN SATISTIKA INDUSTRI 2 BAGIAN I BENTUK FISIK LAPORAN Berikut merupakan format umum untuk semua laporan praktikum Statistika Industri 2. 1. Semua laporan ditulis pada kertas HVS A4 70

Lebih terperinci