TEKNIK DATA MINING UNTUK MENDAPATKAN INFORMASI DARI KELUARAN PERANGKAT JARINGAN

Ukuran: px
Mulai penontonan dengan halaman:

Download "TEKNIK DATA MINING UNTUK MENDAPATKAN INFORMASI DARI KELUARAN PERANGKAT JARINGAN"

Transkripsi

1 TEKNIK DATA MINING UNTUK MENDAPATKAN INFORMASI DARI KELUARAN PERANGKAT JARINGAN Haryanto Binus University, Jakarta, DKI Jakarta, Indonesia Abstrak Data mining adalah sebuah tool yang banyak digunakan dalam dunia bisnis, khususnya dalam transaksi bisnis. Data mining yang digunakan untuk dunia bisnis tersebut umumnya menggunakan sebuah file database yang tersimpan dari hasil transaksi yang ada. Kemudian file database yang terdapat banyak data transaksi bisnis dicari atau digali informasinya dengan tujuan agar dapat mengetahui pola atau karakteristik dari para konsumen yang ada. Dalam penelitian ini, tujuan pemakaian data mining ialah mencari informasi dari sejumlah besar data dalam database untuk dapat mengklasifikasi sambungannya, klasifikasi IP destination yang paling banyak dituju oleh user / client yang terhubung dengan jaringan komputer yang ada, klasifikasi protokol yang digunakan dalam melakukan koneksi antara IP source dan IP destination. Untuk menunjang pembuatan penelitian ini maka dibutuhkan data dari jaringan komputer yang aktual dan berbagai informasi teknik maupun non teknik yang dapat dijadikan sebagai bahan acuan dalam penelitian ini. Metodologi dalam mengumpulkan data dan mendapatkan informasi dari data ialah mengumpulkan data, menjalankan program data mining untuk melakukan data mining. Hasil yang dicapai adalah mendapatkan informasi dari keluaran perangkat jaringan menggunakan teknik data mining. Dari penelitian yang dilakukan, ada beberapa hal yang perlu diperhatikan agar didapatkan informasi yang akurat untuk menggunakan teknik data mining dari keluaran perangkat jaringan. Salah satu hal terpenting itu adalah atribut kelas yang digunakan dalam proses klasifikasi. Kata Kunci: Data mining, atribut kelas, klasifikasi, informasi 1

2 1. Pendahuluan Informasi merupakan sebuah komponen yang penting dalam sebuah jaringan komputer dari sebuah perusahaan. Integrity, availability (ketersediaan), dan confidentiality (kerahasiaan) informasi yang ada di dalam sebuah perusahaan sangat penting. Apabila dari ketiga sifat (Integrity, availability, dan confidentiality) ada yang terganggu maka keamanan jaringan (network security) dari perusahaan tersebut patut diperhatikan dengan seksama. Sistem keamanan jaringan yang ada harus diperbaiki. Apabila data dari perusahaan tersebut diubah atau dicuri oleh perusahaan lain yang berperan sebagai kompetitornya, maka perusahaan tersebut dapat terganggu kelangsungan bisnisnya. Trend connection yang dilakukan oleh user yang terhubung ke internet via jaringan komputer yang ada perlu juga diperhatikan. Apabila user terlalu banyak mengakses ke website yang tidak ada hubungan dengan bisnis dan produktivitas perusahaan yang menyebabkan bisnis dan produktivitas perusahaan tersebut menurun maka perlu dipertimbangkan beberapa tindak lanjut seperti akses untuk ke website tersebut bisa di block atau ditutup. Customer yang ingin mencari atau mendownload informasi akan mendapatkan kemudahan. Dari sejumlah besar data jaringan komputer yang telah terkumpul melalui sebuah program analisis jaringan, Wireshark, dapat diketahui kegiatan keseluruhan dari jaringan komputer yang ada tersebut. Sejumlah besar data tersebut mengandung data mengenai protocol yang digunakan, waktu pengambilan data, siapa saja yang berperan sebagai source dan sebagainya. Namun, dari data yang terkumpul tersebut perlu diperoleh informasi yang bermakna. 2

3 Data yang dikumpulkan ini sekedar data mentah (raw data) yang berasal dari jaringan. Data hanya menunjukkan kegiatan pemakai jaringan. Data akan lebih bermakna bilamana dapat ditarik informasi darinya. 2. Metodologi Penelitian ini meneliti informasi yang dapat ditarik bilamana data diproses dengan salah satu teknik data mining. Mengambil informasi dari data jaringan yang sudah terkumpul dari hasil capture Wireshark menggunakan metode classify dan algoritma tree J-48 dari software data mining (WEKA: Waikato Environment for Knowledge Analysis) yang meliputi: 1. Source 2. Destination 3. Protocol yang digunakan antara source dan destination Adapun pembahasan yang dilakukan meliputi sebagai berikut: 1 Studi kepustakaan Perangkat jaringan Data mining Data mining Tools 2 Pengumpulan data 3 Pemrosesan data menggunakan salah satu teknik data mining 3

4 2.1. Studi keputakaan Switch Switch adalah perangkat yang menghubungkan segmen jaringan. Switch merupakan pengembangan lanjutan dari bridge. 50 port network switch Switch bisa digunakan juga untuk menghubungkan switch satu dengan switch lainnya, untuk memperbanyak jumlah port, atau memperluas jangkauan dari jaringan (misalkan ada satu gedung dengan gedung yang lainnya). Pada vendor network equipment, berbagai switch dipecah ke level berbeda seperti core, aggregation dan access. Pemisahan berbagai level ini dikarenakan setiap level dimaksudkan untuk fungsi yang berbeda. Switch yang beredar di pasaran terdiri dari 2 (dua) jenis yaitu: Non Manageable Switch Adalah switch yang tidak dapat di manage, switch tersebut sudah siap pakai, hanya dipasang dan switch sudah bisa digunakan tanpa perlu diseting. Manageable Switch Adalah switch yang bisa diatur untuk kebutuhan jaringan tertentu, ada beberapa perbedaan mendasar yang membedakan antara manageable switch dengan non manageable switch. Perbedaan tersebut bisa dilihat dari kelebihan dan keunggulan yang dimiliki oleh switch manageable itu sendiri. Kelebihan switch manageable adalah: 4

5 1. Mendukung penyempitan broadcast jaringan dengan VLAN (Virtual Local Area Network). 2. Pengaturan akses pengguna dengan access list. 3. Membuat keamanan network lebih terjamin. 4. Bisa melakukan pengaturan trafik maintenance network karena dapat diakses tanpa harus berada di dekat switch. Data Mining Proses dalam menemukan pola atau informasi menarik dari sejumlah data yang besar, dimana data dapat disimpan dalam database, data warehouse atau dapat disimpan di tempat penyimpanan informasi lainnya dengan menggunakan teknik pengenalan pola seperti teknik statistik dan matematika. (Han dan Kamber, 2006:39; Larose, 2005:2). Banyak orang menggunakan istilah data mining dan knowledge discovery in databases (KDD) secara bergantian untuk menjelaskan proses penggalian informasi tersembunyi dalam suatu kumpulan data yang besar. Akan tetapi kedua istilah tersebut memiliki konsep yang berbeda, tetapi berkaitan satu sama lain. Dan salah satu tahapan dalam proses KDD adalah data mining (Han dan Kamber, 2006:5). Data mining didefinisikan sebagai satu set teknik yang digunakan secara otomatis untuk mengeksplorasi secara menyeluruh dan membawa ke permukaan relasi-relasi yang kompleks pada set data yang sangat besar. Set data yang dimaksud di sini adalah set data yang berbentuk tabulasi, seperti yang banyak diimplementasikan dalam teknologi manajemen basis data relasional. Akan tetapi, teknik-teknik data mining dapat juga diaplikasikan pada representasi data yang lain, seperti domain data spatial, berbasis text, dan multimedia (citra). Data mining dapat juga didefinisikan sebagai pemodelan dan 5

6 penemuan pola-pola yang tersembunyi dengan memanfaatkan data dalam volume yang besar Data mining menggunakan pendekatan discovery-based dimana pencocokan pola (pattern-matching) dan algoritma-algoritma yang lain digunakan untuk menentukan relasi-relasi kunci di dalam data yang diekplorasi. Data mining merupakan komponen baru pada arsitektur sistem pendukung keputusan (DSS) di perusahaan-perusahaan. Data Mining Tool (WEKA) WEKA (Waikato Environment for Knowledge Analysis) adalah suatu perangkat lunak pembelajaran mesin yang populer ditulis dengan Java, yang dikembangkan di Universitas Waikato di Selandia Baru. WEKA adalah perangkat lunak gratis yang tersedia di bawah GNU General Public License. WEKA menyediakan penggunaan teknik klasifikasi menggunakan pohon keputusan dengan algoritma J48. Teknik klasifikasi dan algoritma yang digunakan di WEKA disebut classifier Pengumpulan data Start and stop Capturing Untuk memulai mencapture lalu-lintas paket di jaringan komputer menggunakan Wireshark, maka langkah-langkah yang harus dilakukan adalah sebagai berikut: 1. Jalankan aplikasi Wireshark yang telah terinstall di PC/laptop yang akan digunakan untuk mencapture dengan mengklik start all programs Wireshark atau dapat juga melalui menu run yang ada di microsoft window ketikkan Wireshark 6

7 2. Ketika Wireshark terbuka seperti gambar di bawah ini Tampilan awal Wireshark 3. Pilih capture interface tentukan interface mana yang akan di capture lalulintas paketnya start Tampilan kotak dialog Capture interfaces pada Microsoft Windows Untuk selesai menangkap paket, maka tinggal klik pada tombol yang ditunjukkan oleh panah berikut. stop capturing 7

8 2.3. Pemrosesan data menggunakan salah satu teknik data mining Proses data mining menggunakan Software WEKA Setelah WEKA terinstall, maka aktivitas data mining menggunakan software WEKA tersebut dapat dimulai. Proses data mining tersebut dibagi menjadi 2 tahap yaitu Tahap Preprocess dan Tahap Classify (Classification) Tahap Preprocess Tahap Preprocess digunakan untuk memasukkan data laporan jaringan yang telah dihasilkan melalui proses packet capture dan export file sehingga didapatkan file dalam bentuk.csv agar dapat diolah menggunakan WEKA. Adapun caranya adalah sebagai berikut: 1) Jalankan aplikasi WEKA dengan cara start All Programs WEKA WEKA 3.7 sehingga muncul tampilan seperti di bawah ini: Tampilan awal WEKA 2) Kemudian klik Explorer yang terdapat di bagian Applications 3) Sehingga muncul window seperti berikut ini 8

9 Tampilan preprocess pada WEKA 4) Kemudian pada Preprocess pilih open file cari file.csv yang berisi laporan jaringan yang telah didapat sebelumnya dari Wireshark ubah file typenya menjadi.csv data file pilih file.csv yang ingin diolah menggunakan tools data mining (WEKA) kemudian klik tombol open seperti yang ditunjukkan di bawah ini: Berisikan file-file hasil capturing paket yang akan diolah menggunakan WEKA 5) Maka pada WEKA Explorer akan ditampilkan berupa grafik dari isi file tersebut. Pada tahap preprocess ini, dapat digunakan untuk memfilter data-data yang ada. Namun, pemfilteran ini tidak akan dibahas karena pada tahapan preprocess ini hanya digunakan untuk memasukkan data laporan jaringan ke tools data mining (WEKA) dengan tujuan agar data dapat diolah menggunakan software WEKA dan menghasilkan informasi. 9

10 Hasil preprocess dari laporan jaringan yang telah dimasukkan pada tahap sebelumnya Klasifikasi pada WEKA 1. Memilih sebuah Classifier Di bagian atas dari bagian classify terdapat kotak Classifier. Kotak ini memiliki kolom teks yang memberikan nama dari classifier yang sedang dipilih. Mengklik pada kotak teks dengan tombol kiri mouse memunculkan kotak dialog Generic Object Editor, sama seperti untuk filter, yang dapat digunakan untuk mengkonfigurasi opsi-opsi dari classifier saat ini. Dengan klik kanan (atau Alt + Shift + klik kiri) dapat digunakan untuk menyalin string setup ke clipboard atau menampilkan properti di kotak dialog Generic Object Editor. Tombol select memungkinkan untuk memilih salah satu dari pengklasifikasi yang tersedia di WEKA seperti yang ditunjukkan oleh gambar berikut ini: 10

11 Memilih metode Classify yang akan digunakan untuk teknik data mining Memilih Algoritma yang digunakan sebagai Classifier 2 Test Options Hasil menerapkan classifier yang dipilih akan diuji sesuai dengan pilihan yang ditetapkan dengan mengklik pada kotak Test Option. Ada empat mode tes: 1. Use training set Pengetesan dilakukan dengan menggunakan data training itu sendiri. 2. Supplied test set Pengetesan dilakukan dengan menggunakan data lain. Dengan menggunakan option inilah, bisa dilakukan prediksi terhadap data tes. 11

12 3. Cross-validation Pada cross-validation, akan ada pilihan berapa fold yang akan digunakan. Nilai default-nya adalah 10. Mekanisme-nya adalah sebagai berikut : Data training dibagi menjadi k buah subset (subhimpunan). Dimana k adalah nilai dari fold. Selanjutnya, untuk tiap dari subset, akan dijadikan data tes dari hasil klasifikasi yang dihasilkan dari k-1 subset lainnya. Jadi, akan ada 10 kali tes. Dimana, setiap datum akan menjadi data tes sebanyak 1 kali, dan menjadi data training sebanyak k-1 kali. Kemudian, error dari k tes tersebut akan dihitung rata-ratanya. 4. Percentage split Hasil klasifikasi akan dites dengan menggunakan k% dari data tersebut. k merupakan masukan dari user. Dalam penelitian ini, digunakan mode tes yang pertama, yaitu mode Use training set seperti yang ditunjukkan oleh gambar berikut ini: Test Option yang digunakan pada penelitian (Use Training Set) 12

13 Pilihan pengujian lebih lanjut dapat diatur dengan mengklik tombol More options seperti yang ditunjukkan oleh gambar berikut ini: More Option yang dapat diatur untuk pengujian lebih lanjut Classifier evaluation options 1. Output model. Model klasifikasi pada training set lengkap output sehingga dapat dilihat, divisualisasikan, dan lain-lain. Opsi ini dipilih secara default. 13

14 2. Output per-class stats. Ketepatan dan statistik benar / salah untuk setiap kelas. Pilihan ini juga dipilih secara default. 3. Output entropy evaluation measures. Langkah-langkah evaluasi entropi termasuk dalam output. Pilihan ini tidak dipilih secara default. 4. Output confusion matrix. Matriks confusion pada prediksi classifier termasuk dalam output. Opsi ini dipilih secara default. 5. Store predictions for visualization. Prediksi classifier diingat atau disimpan sehingga dapat divisualisasikan. Opsi ini dipilih secara default. 6. Output predictions. Prediksi pada data evaluasi untuk ditampilkan sebagai output. Perhatikan bahwa dalam kasus validasi silang nomor contoh tidak sesuai dengan lokasi dalam data. 7. Output additional attributes. Jika atribut tambahan perlu menjadi output samping prediksi, misalnya, atribut ID untuk misclassifications pelacakan, maka indeks dari atribut ini dapat ditentukan di sini. 8. Cost-sensitive evaluation. Kesalahan dievaluasi sehubungan dengan matriks biaya. Tombol set memungkinkan untuk menentukan matriks biaya yang digunakan. 14

15 9. Random seed for xval / % Split. Ini menentukan benih acak yang digunakan ketika mengacak data sebelum dibagi untuk tujuan evaluasi. 10. Preserve order for % Split. Hal ini menekan pengacakan data sebelum membelah diri menjadi train set dan test set. 11. Output source code. Jika classifier output dibangun sebagai kode sumber Java, maka dapat ditentukan nama kelas di sini. Kode akan dicetak di daerah "Classifier output". 3 Atribut kelas Pengklasifikasi dalam WEKA dirancang untuk dilatih untuk memprediksi 'kelas' satu atribut, yang merupakan target untuk prediksi. Beberapa pengklasifikasi hanya bisa memahami kelas nominal; pengklasifikasi lain hanya dapat memahami kelas numerik (masalah regresi); yang lainnya dapat memahami kedua-duanya. Secara default, kelas diambil menjadi atribut terakhir dalam data. Jika ingin mencoba classifier untuk memprediksi atribut berbeda, klik pada kotak di bawah kotak Test Options untuk membawa sebuah daftar drop-down dari atribut untuk memilih nya seperti yang ditunjukkan oleh gambar berikut ini: 15

16 Atribut kelas yang digunakan dalam proses klasifikasi (default) 4. Training a Classifier Setelah classifier, tes dan kelas pilihan semuanya telah ditetapkan, proses belajar dimulai dengan mengklik tombol Start. Proses pelatihan dapat dihentikan setiap saat dengan mengklik tombol Stop. Ketika pelatihan selesai, beberapa hal akan dihasilkan. Classifier output area di kanan layar diisi dengan teks yang menjelaskan hasil pelatihan dan pengujian. Sebuah entri baru akan muncul dalam kotak Result List. 3. Kesimpulan Dari penelitian ini, dapat ditarik beberapa simpulan. Simpulan tersebut yaitu: 1. Parameter-parameter atau atribut kelas yang harus digunakan adalah source dan destination agar diperoleh hasil dengan tingkat reliabilitynya yang besar 2. Teknik data mining yang banyak digunakan dalam strategi bisnis dapat digunakan pula untuk mendapatkan informasi dari sejumlah besar data jaringan di mana data jaringan tersebut diperoleh dengan cara mencapture paket pada jaringan komputer menggunakan Wireshark. 3. Terdapat tahapan preprocess yang digunakan untuk memasukkan data agar dapat diolah menggunakan salah satu teknik data mining yaitu klasifikasi. 16

17 4. Setelah tahapan preprocess ini, dapat ditentukan teknik data mining (klasifikasi, clustering, regresi, Association rule mining) yang akan digunakan untuk mendapatkan informasi dari sejumlah besar data jaringan tersebut. 5. Setelah diperoleh output dari hasil klasifikasi, maka diperoleh informasi dari sejumlah besar data jaringan yang ada tersebut. 6. Informasi yang diperoleh dengan data mining tergantung pada teknik data mining, atribut, dan output yang dipilih. Peran kepakaran/kemahiran manusia yang menggunakan tools akan berpengaruh pada penafsiran informasi yang diperoleh. Daftar Pustaka Bramer, Max. (2007). Principles of Data Mining. London: Springer Han, J. and Kamber, M. (2006). Data Mining Concepts and Techniques. ( edition). San Francisco: Morgan Kauffman Kusrini, dan Emha Taufik Luthfi. (2009). Algoritma Data Mining. Yogyakarta: Penerbit Andi. Orebaugh, A., Ramirez, G. and Burke, J. (2007). Wireshark & Ethereal Network Protocol Analyzer Toolkit. United States: O Reilly Media, Inc. Pramudiono, I. (2007). Pengantar Data Mining : Menambang Permata Pengetahuan di Gunung Data. Retrieved (Februari ) from Ruoff, L. (2010, April 14). Wireshark. Retrieved April 28, 2010, from Wireshark Website: Witten, Ian. H. (2011). Data Mining Practical Machine Learning Tools and Technique. ( edition). New York: Morgan Kauffman. Witten, I. H and Frank, E. (2005). Data Mining Practical Machine Learning Tools and Techniques. ( edition). San Francisco: Morgan Kauffman. 17

BAB 3 CARA PENGOLAHAN DATA. Cara pengolahan data secara garis besar terbagi menjadi 2 tahap yaitu tahap

BAB 3 CARA PENGOLAHAN DATA. Cara pengolahan data secara garis besar terbagi menjadi 2 tahap yaitu tahap BAB 3 CARA PENGOLAHAN DATA Cara pengolahan data secara garis besar terbagi menjadi 2 tahap yaitu tahap penangkapan paket di jaringan komputer menggunakan software Wireshark dan pengolahan data jaringan

Lebih terperinci

BAB III METODOLOGI 3.1. Prosedur Penelitian Identifikasi Masalah

BAB III METODOLOGI 3.1. Prosedur Penelitian Identifikasi Masalah BAB III METODOLOGI Dalam penelitian ini metodologi memegang peranan penting guna mendapatkan data yang obyektik, valid dan selanjutnya digunakan untuk memecahkan permasalahan yang telah dirumuskan. Maka

Lebih terperinci

Modul Praktikum WEKA. Pembaca modul ini diasumsikan telah mengerti dasar-dasar datamining.

Modul Praktikum WEKA. Pembaca modul ini diasumsikan telah mengerti dasar-dasar datamining. Modul Praktikum WEKA Yudi Wibisono (e: [email protected] ); t: @yudiwbs Ilmu Komputer Universitas Pendidikan Indonesia (cs.upi.edu) Versi BETA : Oktober 2013 http://creativecommons.org/licenses/by-nc-sa/3.0/

Lebih terperinci

Panduan Menggunakan Wireshark

Panduan Menggunakan Wireshark Panduan Menggunakan Wireshark Network Protocol Analyzer Aplikasi wireshark adalah sebuah Network Protocol Analyzer untuk berbagai kebutuhan analisis unjuk kerja jaringan. Wireshark difungsikan untuk menangkap

Lebih terperinci

SISTEM PENGOALAHAN DATA MINING INDUSTRI SEPATU MENGGUNAKAN METODE K-MEANS CLUSTERING DI JAWA TENGAH

SISTEM PENGOALAHAN DATA MINING INDUSTRI SEPATU MENGGUNAKAN METODE K-MEANS CLUSTERING DI JAWA TENGAH SISTEM PENGOALAHAN DATA MINING INDUSTRI SEPATU MENGGUNAKAN METODE K-MEANS CLUSTERING DI JAWA TENGAH Ahmad Zaqi Al Kahfi Universitas Dian Nuswantoro Email : [email protected] Abstrak Pengolahan database

Lebih terperinci

Arsyad Dwiyankuntoko Pendahuluan. Lisensi Dokumen:

Arsyad Dwiyankuntoko  Pendahuluan. Lisensi Dokumen: Starting Wireshark Arsyad Dwiyankuntoko [email protected] http://arsyaddwiyankuntoko.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan

Lebih terperinci

BAB IV DISKRIPSI KERJA PRAKTEK

BAB IV DISKRIPSI KERJA PRAKTEK BAB IV DISKRIPSI KERJA PRAKTEK Pada bab ini berisi langkah lengkap tentang bagaimana menginstal aplikasi wireshark pada OS Windows dan dapat dibaca pada subbab selanjutnya. Untuk menggunakan aplikasi Wireshark

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 1.1 Data Mining Data mining adalah proses yang menggunakan teknik statistik, matematika, kecerdasan buatan, dan machine learning untuk mengekstrasi dan mengidentifikasi informasi

Lebih terperinci

PENERAPAN DECISION TREE UNTUK PENENTUAN POLA DATA PENERIMAAN MAHASISWA BARU

PENERAPAN DECISION TREE UNTUK PENENTUAN POLA DATA PENERIMAAN MAHASISWA BARU PENERAPAN DECISION TREE UNTUK PENENTUAN POLA DATA PENERIMAAN MAHASISWA BARU Aradea, Satriyo A., Ariyan Z., Yuliana A. Teknik Informatika Universitas Siliwangi Tasikmalaya Ilmu Komputer Universitas Diponegoro

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI

BAB 4 PERANCANGAN DAN EVALUASI 80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Pertukaran informasi di zaman modern ini telah sampai pada era digital. Hal ini ditandai dengan semakin dibutuhkannya teknologi berupa komputer dan jaringan internet

Lebih terperinci

PENERAPAN ALGORITMA C5.0 DALAM PENGKLASIFIKASIAN DATA MAHASISWA UNIVERSITAS NEGERI GORONTALO

PENERAPAN ALGORITMA C5.0 DALAM PENGKLASIFIKASIAN DATA MAHASISWA UNIVERSITAS NEGERI GORONTALO PENERAPAN ALGORITMA C5.0 DALAM PENGKLASIFIKASIAN DATA MAHASISWA UNIVERSITAS NEGERI GORONTALO Wandira Irene, Mukhlisulfatih Latief, Lillyan Hadjaratie Program Studi S1 Sistem Informasi / Teknik Informatika

Lebih terperinci

Biznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop

Biznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop Biznet GIO Cloud Mengkoneksikan VM Melalui Windows Remote Desktop Pendahuluan Menghubungkan Virtual Mesin (VM) yang baru Anda buat melalui Windows Remote Desktop client tidaklah sulit, namun sebelumnya

Lebih terperinci

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI. yang tepat. Sistem data mining mampu memberikan informasi yang tepat dan

BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI. yang tepat. Sistem data mining mampu memberikan informasi yang tepat dan BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Sistem data mining akan lebih efektif dan efisiensi dengan komputerisasi yang tepat. Sistem data mining mampu memberikan informasi yang

Lebih terperinci

DATABASE SQL SERVER. Database SQL Server Halaman 1

DATABASE SQL SERVER. Database SQL Server Halaman 1 1 DATABASE SQL SERVER Objektif: Mengetahui sejarah SQL Server 7.0 Mengengetahui perbedaan SQL Server dengan Microsoft Access Mengenal program bantu yang ada di SQL Server 7.0 Mengetahui cara membuat database

Lebih terperinci

Biznet GIO Cloud Menghubungkan VM via SSH

Biznet GIO Cloud Menghubungkan VM via SSH Biznet GIO Cloud Menghubungkan VM via SSH Pendahuluan Menghubungkan Virtual Machine (VM) yang baru Anda buat melalui client SSH dapat dengan mudah tetapi Anda perlu untuk membuat beberapa perubahan konfigurasi

Lebih terperinci

BAB II TINJAUAN PUSTAKA. pengetahuan di dalam database. Data mining adalah proses yang menggunakan

BAB II TINJAUAN PUSTAKA. pengetahuan di dalam database. Data mining adalah proses yang menggunakan 6 BAB II TINJAUAN PUSTAKA 2.1 Pengertian Data Mining Data mining adalah suatu istilah yang digunakan untuk menguraikan penemuan pengetahuan di dalam database. Data mining adalah proses yang menggunakan

Lebih terperinci

PEMBENTUKAN DECISION TREE DATA LAMA STUDI MAHASISWA MENGGUNAKAN ALGORITMA NBTREE DAN C4.5

PEMBENTUKAN DECISION TREE DATA LAMA STUDI MAHASISWA MENGGUNAKAN ALGORITMA NBTREE DAN C4.5 PEMBENTUKAN DECISION TREE DATA LAMA STUDI MAHASISWA MENGGUNAKAN ALGORITMA NBTREE DAN C4.5 Syam Gunawan 1, Pritasari Palupiningsih 2 1,2 Jurusan Sistem Informasi, STMIK Indonesia 1 [email protected],

Lebih terperinci

A. INSTALLASI SOFTWARE

A. INSTALLASI SOFTWARE A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM 3. Pilih Next 4. Pilih direktori tempat penyimpanan lalu tekan, Lanjut 2. Next untuk melanjutkan 5. Pilih Typical, Next B. LOGIN PROGRAM 1.

Lebih terperinci

Jurnal String Vol. 1 No. 1 Tahun 2016 ISSN:

Jurnal String Vol. 1 No. 1 Tahun 2016 ISSN: KAJIAN KOMPARASI ALGORITMA C4.5, NAÏVE BAYES DAN NEURAL NETWORK DALAM PEMILIHAN PENERIMA BEASISWA (Studi Kasus pada SMA Muhammadiyah 4 Jakarta ) Ulfa Pauziah Program Studi Teknik Informatika, Universitas

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Data Mining Data Mining adalah proses yang mempekerjakan satu atau lebih teknik pembelajaran komputer (machine learning) untuk menganalisis dan mengekstraksi pengetahuan (knowledge)

Lebih terperinci

BAB I SEKILAS VISUAL STUDIO.NET 2008

BAB I SEKILAS VISUAL STUDIO.NET 2008 BAB I SEKILAS VISUAL STUDIO.NET 2008 Pembahasan Materi : Mengenal IDE Visual Studio.NET 2008. Pembuatan project pada Visual Studio.NET 2008. Pengenalan kontrol yang sering digunakan, menulis kode program

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN. dan fakor-faktor penyebab masalah tersebut bisa terjadi diantaranya. dimanfaatkan dan dikelola dengan baik.

BAB IV HASIL DAN PEMBAHASAN. dan fakor-faktor penyebab masalah tersebut bisa terjadi diantaranya. dimanfaatkan dan dikelola dengan baik. BAB IV HASIL DAN PEMBAHASAN 4.1. Identifikasi Masalah Dalam menentukan status calon dosen dan dosen tetap terdapat masalahmasalah dan fakor-faktor penyebab masalah tersebut bisa terjadi diantaranya sebagai

Lebih terperinci

PERBANDINGAN KINERJA ALGORITMA KLASIFIKASI NAÏVE BAYESIAN, LAZY-IBK, ZERO-R, DAN DECISION TREE- J48

PERBANDINGAN KINERJA ALGORITMA KLASIFIKASI NAÏVE BAYESIAN, LAZY-IBK, ZERO-R, DAN DECISION TREE- J48 PERBANDINGAN KINERJA ALGORITMA KLASIFIKASI NAÏVE BAYESIAN, LAZY-IBK, ZERO-R, DAN DECISION TREE- J48 Sulidar Fitri Teknik Informatika STMIK AMIKOM Yogyakarta email : [email protected] Abstraksi Penelitian

Lebih terperinci

DASAR MENGGUNAKAN VISUAL BASIC 6.0

DASAR MENGGUNAKAN VISUAL BASIC 6.0 DASAR MENGGUNAKAN VISUAL BASIC 6.0 Apa itu Visual Basic? Kata Visual menunjukkan cara yang digunakan untuk membuat Graphical User Interface (GUI). Dengan cara ini Anda tidak lagi menuliskan instruksi pemrograman

Lebih terperinci

A. INSTALLASI SOFTWARE

A. INSTALLASI SOFTWARE A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM 4. Isikan username dan Organization, Next 2. Next untuk melanjutkan 5. Pilih Typical, Next 3. Pilih I accept the terms in the licence agrement,

Lebih terperinci

INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124

INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 INSTALLATION GUIDE PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION GUIDE INSTALLATION GUIDE MailTracking merupakan sebuah

Lebih terperinci

PERANCANGAN SISTEM PAKAR UNTUK MENENTUKAN ALAT KONTRASEPSI MENGGUNAKAN ALGORITMA C4.5

PERANCANGAN SISTEM PAKAR UNTUK MENENTUKAN ALAT KONTRASEPSI MENGGUNAKAN ALGORITMA C4.5 PERANCANGAN SISTEM PAKAR UNTUK MENENTUKAN ALAT KONTRASEPSI MENGGUNAKAN ALGORITMA C4.5 NI WAYAN PARWATI SEPTIANI [email protected] Program Studi Teknik Informatika Fakultas Teknik, Matematika dan

Lebih terperinci

- PERTEMUAN 1 - KNOWLEGDE DISCOVERY

- PERTEMUAN 1 - KNOWLEGDE DISCOVERY DATA WAREHOUSE - PERTEMUAN 1 - KNOWLEGDE DISCOVERY in DATABASE (KDD) Penemuan Pengetahuan di Database Tujuan : Mahasiswa Dapat memahami konsep KDD yang merupakan tujuan akhir dari Data Warehouse dan Data

Lebih terperinci

4. Pilih direktori tempat penyimpanan lalu klik Lanjut. A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM

4. Pilih direktori tempat penyimpanan lalu klik Lanjut. A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM 4. Pilih direktori tempat penyimpanan lalu klik Lanjut 2. Lanjut untuk melanjutkan 5. Centangi 2 opsi seperti pada gambar, klik Lanjut 3. Pilih

Lebih terperinci

BAB IV IMPLEMENTASI PROGRAM

BAB IV IMPLEMENTASI PROGRAM BAB IV IMPLEMENTASI PROGRAM Aplikasi ini dijalankan pada platform Win32, dan dibuat dengan menggunakan bahasa C#. NET. Untuk menjalankan aplikasi ini, dibutuhkan suatu komponen library khusus yang dijalankan

Lebih terperinci

TAKARIR. : Mengelompokkan suatu objek yang memiliki kesamaan. : Kelompok atau kelas

TAKARIR. : Mengelompokkan suatu objek yang memiliki kesamaan. : Kelompok atau kelas TAKARIR Data Mining Clustering Cluster Iteratif Random Centroid : Penggalian data : Mengelompokkan suatu objek yang memiliki kesamaan. : Kelompok atau kelas : Berulang : Acak : Pusat area KDD (Knowledge

Lebih terperinci

WIRESHARK PROSES CAPTURE PACKET DATA

WIRESHARK PROSES CAPTURE PACKET DATA WIRESHARK PROSES CAPTURE PACKET DATA OLEH I WAYAN AGUS ADI SAPUTRA 0715353051 IV B POLITEKNIK NEGERI BALI PJJ D3-TKJ 2009 KATA PENGANTAR Puji syukur penulis panjatkan kehadapan Tuhan Yang Mahaesa karena

Lebih terperinci

3.2 Membuat SQL Azure Server

3.2 Membuat SQL Azure Server Windows SQL Azure Data merupakan aset terpenting bagi organisasi atau perusahaan. Data ini dikonsumsi oleh aplikasi internal maupun eksternal. Begitu pentingnya data ini, beberapa organisasi atau perusahaan

Lebih terperinci

MODUL 1 INSTALASI PAKET JAVA DAN PROGRAM SEDERHANA

MODUL 1 INSTALASI PAKET JAVA DAN PROGRAM SEDERHANA MODUL 1 INSTALASI PAKET JAVA DAN PROGRAM SEDERHANA A. Target Pembelajaran 1. Siswa mampu menginstal JDK 2. Siswa mampu menjalankan eclipse 3. Siswa mampu membuat program sederhana B. Materi 1. Pengenalan

Lebih terperinci

BAB 3 PERANCANGAN SISTEM

BAB 3 PERANCANGAN SISTEM BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Program Program yang dibuat penulis bertujuan untuk menangkap paket-paket data yang penulis inginkan pada komputer di jaringan berbeda. Agar tujuan dari pembuatan

Lebih terperinci

RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS)

RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS) RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS) Kode / Nama Mata Kuliah : 56601 / Data Warehouse dan Data Mng Revisi 1 Satuan Kredit Semester : 3 sks Tgl revisi : 1 September 2014 Jml Jam kuliah

Lebih terperinci

SATUAN ACARA PERKULIAHAN UNIVERSITAS GUNADARMA

SATUAN ACARA PERKULIAHAN UNIVERSITAS GUNADARMA Mata Kuliah Kode / SKS Program Studi Fakultas : Konsep Data Mining : IT012274 / 2 SKS : Sistem Komputer : Ilmu Komputer & Teknologi Informasi 1 Pengenalan RDBMS 2 SQL Mahasiswa dapat mnegrti dan memahami

Lebih terperinci

RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS)

RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS) RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS) Kode / Nama Mata Kuliah : D22.5411 / Healthcare Datamng Revisi 1 Satuan Kredit Semester : 2 sks Tgl revisi : 1 Agustus 2014 Jml Jam kuliah dalam seminggu

Lebih terperinci

KONFIGURASI MAIL SERVER DENGAN MERCURY

KONFIGURASI MAIL SERVER DENGAN MERCURY KONFIGURASI MAIL SERVER DENGAN MERCURY SETTING MAIL SERVER (MERCURY) XAMPP sampai saat ini masih umum digunakan sebagai web server dan database server, padahal sesunggunhnya xampp memiliki empat komponen

Lebih terperinci

KONVERSI DATA TRAINING TENTANG PENYAKIT HIPERTENSI MENJADI BENTUK POHON KEPUTUSAN DENGAN TEKNIK KLASIFIKASI MENGGUNAKAN TOOLS RAPID MINER 4.

KONVERSI DATA TRAINING TENTANG PENYAKIT HIPERTENSI MENJADI BENTUK POHON KEPUTUSAN DENGAN TEKNIK KLASIFIKASI MENGGUNAKAN TOOLS RAPID MINER 4. KONVERSI DATA TRAINING TENTANG PENYAKIT HIPERTENSI MENJADI BENTUK POHON KEPUTUSAN DENGAN TEKNIK KLASIFIKASI MENGGUNAKAN TOOLS RAPID MINER 4.1 Muhammad Syahril Program Studi Sistem Informasi, STMIK Triguna

Lebih terperinci

BAB 2 LANDASAN TEORI. Pada bab ini dijelaskan teori-teori dasar mengenai teknik data mining, teknik

BAB 2 LANDASAN TEORI. Pada bab ini dijelaskan teori-teori dasar mengenai teknik data mining, teknik BAB 2 LANDASAN TEORI Pada bab ini dijelaskan teori-teori dasar mengenai teknik data mining, teknik pengumpulan data (data collection) jaringan (dalam hal ini mengenai Packet Capture pada Wireshark), software

Lebih terperinci

ALGORITMA NEAREST NEIGHBOR UNTUK MENENTUKAN AREA PEMASARAN PRODUK BATIK DI KOTA PEKALONGAN

ALGORITMA NEAREST NEIGHBOR UNTUK MENENTUKAN AREA PEMASARAN PRODUK BATIK DI KOTA PEKALONGAN ALGORITMA NEAREST NEIGHBOR UNTUK MENENTUKAN AREA PEMASARAN PRODUK BATIK DI KOTA PEKALONGAN Devi Sugianti Program Studi Sistem Informasi,STMIK Widya Pratama Jl. Patriot 25 Pekalongan Telp (0285)427816 email

Lebih terperinci

BAB VI MENGENAL TRAINER " BATO - 05 "

BAB VI MENGENAL TRAINER  BATO - 05 BAB VI MENGENAL TRAINER " BATO - 05 " Perangkat PLC ini telah di set sedemikian rupa sehingga mudah dalam penginstalan dan pengoperasian program control system dari suatu rangkaian. Adapun modul trainer

Lebih terperinci

1. MENGENAL VISUAL BASIC

1. MENGENAL VISUAL BASIC 1. MENGENAL VISUAL BASIC 1.1 Mengenal Visual Basic 6.0 Bahasa Basic pada dasarnya adalah bahasa yang mudah dimengerti sehingga pemrograman di dalam bahasa Basic dapat dengan mudah dilakukan meskipun oleh

Lebih terperinci

BAB II TINJAUAN PUSTAKA Indeks Prestasi Kumulatif dan Lama Studi. menggunakan dokumen/format resmi hasil penilaian studi mahasiswa yang sudah

BAB II TINJAUAN PUSTAKA Indeks Prestasi Kumulatif dan Lama Studi. menggunakan dokumen/format resmi hasil penilaian studi mahasiswa yang sudah BAB II TINJAUAN PUSTAKA 2.1 Landasan Teori 2.1.1 Indeks Prestasi Kumulatif dan Lama Studi Mahasiswa yang telah menyelesaikan keseluruhan beban program studi yang telah ditetapkan dapat dipertimbangkan

Lebih terperinci

Cara Menjalankan Aplikasi Exambro CBTSync [CBTSync Terbaru]

Cara Menjalankan Aplikasi Exambro CBTSync [CBTSync Terbaru] Cara Menjalankan Aplikasi Exambro CBTSync [CBTSync Terbaru] Cara Menjalankan Aplikasi Exambro CBTSync [CBTSync Terbaru Simulasi 2 unbk 2017] CBTSync adalah aplikasi yang mengatur lalu lintas data yang

Lebih terperinci

http://www.cakraweb.com/help/help_mssql.phtml MS-SQL Cara membuat koneksi antara PC anda dengan MS-SQL Server Cakraweb: Pastikan bahwa Client Connectivity (bagian dari MS-SQL installation di PC anda) sudah

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan

Lebih terperinci

Kata Pengantar... vii Daftar Isi... ix Pendahuluan... xi Bab 1 Sejarah Server-Based Computing... 1

Kata Pengantar... vii Daftar Isi... ix Pendahuluan... xi Bab 1 Sejarah Server-Based Computing... 1 DAFTAR ISI Kata Pengantar... vii Daftar Isi... ix Pendahuluan... xi Bab 1 Sejarah Server-Based Computing... 1 Bab 2 Berkenalan dengan Citrix MetaFrame... 9 2.1 Cara Kerja Windows Terminal Server...10 2.2

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 68 BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini membahas tentang program yang telah dianalisis dan dirancang atau realisasi program yang telah dibuat. Pada bab ini juga akan dilakukan pengujian program. 4.1

Lebih terperinci

Departemen Pendidikan Nasional. Ditjen Manajemen Pendidikan Dasar dan Menengah. Direktorat Pembinaan Sekolah Menengah Pertama

Departemen Pendidikan Nasional. Ditjen Manajemen Pendidikan Dasar dan Menengah. Direktorat Pembinaan Sekolah Menengah Pertama Paket Aplikasi Sekolah (PAS) Jenjang Pendidikan SMP Dokumentasi Sistem Instalasi PAS Departemen Pendidikan Nasional Ditjen Manajemen Pendidikan Dasar dan Menengah Direktorat Pembinaan Sekolah Menengah

Lebih terperinci

Laporan Praktikum. Anggota kelompok : Dayanni Vera Versanika Ichtiar Testament Gea Rizal Putra Ramadhan

Laporan Praktikum. Anggota kelompok : Dayanni Vera Versanika Ichtiar Testament Gea Rizal Putra Ramadhan Laporan Praktikum Anggota kelompok : Dayanni Vera Versanika Ichtiar Testament Gea Rizal Putra Ramadhan WINDOWS SERVER 2008 Laporan ini mencakup tentang : 1. Definisi dari DNS itu sendiri. 2. Cara Kerja

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Internet saat ini merupakan kebutuhan pokok yang tidak bisa dipisahkan dari segenap sendi kehidupan. Berbagai pekerjaan ataupun kebutuhan dapat dilakukan melalui media

Lebih terperinci

PERSYARATAN PRODUK. 1.1 Pendahuluan Latar Belakang Tujuan

PERSYARATAN PRODUK. 1.1 Pendahuluan Latar Belakang Tujuan BAB 1 PERSYARATAN PRODUK Bab ini membahas mengenai hal umum dari produk yang dibuat, meliputi tujuan, ruang lingkup proyek, perspektif produk, fungsi produk dan hal umum yang lainnya. 1.1 Pendahuluan Hal

Lebih terperinci

PENGEMBANGAN PERANGKAT LUNAK DIAGNOSA PENYAKIT DIABETES MELLITUS TIPE II BERBASIS TEKNIK KLASIFIKASI DATA ABSTRACT

PENGEMBANGAN PERANGKAT LUNAK DIAGNOSA PENYAKIT DIABETES MELLITUS TIPE II BERBASIS TEKNIK KLASIFIKASI DATA ABSTRACT PENGEMBANGAN PERANGKAT LUNAK DIAGNOSA PENYAKIT DIABETES MELLITUS TIPE II BERBASIS TEKNIK KLASIFIKASI DATA Rodiyatul FS 1, Bayu Adhi Tama 2, Megah Mulya 3 1,2,3 Fakultas Ilmu Komputer, Universitas Sriwijaya

Lebih terperinci

Kata kunci : metode pencarian, perpustakaan, Naïve Bayes Classifier.

Kata kunci : metode pencarian, perpustakaan, Naïve Bayes Classifier. PENGGUNAAN METODE NAÏVE BAYES CLASSIFIER PADA APLIKASI PERPUSTAKAAN Selvia Lorena Br Ginting,S.Si., MT 1, Reggy Pasya Trinanda 2 1,2 Jurusan Teknik Komputer Unikom, Bandung 1 [email protected], 2

Lebih terperinci

LAMPIRAN. Interface). Dengan mengunakan GNS3 kita dapat merancang dan. mengimplementasikan jaringan mendekati keadaan yang sebenarnya.

LAMPIRAN. Interface). Dengan mengunakan GNS3 kita dapat merancang dan. mengimplementasikan jaringan mendekati keadaan yang sebenarnya. L1 LAMPIRAN Instalasi Software GNS3 GNS3 merupakan software pemodelan yang berorientasi GUI (Graphical User Interface). Dengan mengunakan GNS3 kita dapat merancang dan mengimplementasikan jaringan mendekati

Lebih terperinci

PETUNJUK PEMAKAIAN SOFTWARE

PETUNJUK PEMAKAIAN SOFTWARE PETUNJUK PEMAKAIAN SOFTWARE I. INSTALLASI JARINGAN Proses untuk menginstallasi jaringan pada komputer anda. Sebelum melakukan installasi anda harus mempersiapkan dulu satu komputer yang akan digunakan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Penambangan Data (Data Mining) Pengertian data mining, berdasarkan beberapa orang: 1. Data mining (penambangan data) adalah suatu proses untuk menemukan suatu pengetahuan atau

Lebih terperinci

JURNAL IMPLEMENTASI DATA MINING DENGAN ALGORITMA C4.5 UNTUK MEMPREDIKSI PRESTASI SISWA

JURNAL IMPLEMENTASI DATA MINING DENGAN ALGORITMA C4.5 UNTUK MEMPREDIKSI PRESTASI SISWA JURNAL IMPLEMENTASI DATA MINING DENGAN ALGORITMA C4.5 UNTUK MEMPREDIKSI PRESTASI SISWA IMPLEMENTATION OF DATA MINING WITH C4.5 ALGORITHM TO PREDICT STUDENT ACHIEVEMENT Oleh: SITI MUHIMATUL KHOIROH NPM

Lebih terperinci

SHARING DATA, PRINTER, DAN INTERNET PADA WINDOWS 7 (SEVEN)

SHARING DATA, PRINTER, DAN INTERNET PADA WINDOWS 7 (SEVEN) SHARING DATA, PRINTER, DAN INTERNET PADA WINDOWS 7 (SEVEN) Mungkin tulisan ini terlalu jadul terutama bagi teman-teman di SMK Teknik Informatika dan Komputer. Tapi menurut saya gak salah jika saya sharing

Lebih terperinci

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan

BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan

Lebih terperinci

KLASIFIKASI PELANGGAN DENGAN ALGORITME POHON KEPUTUSAN DAN PELUANG PELANGGAN YANG MERESPONS PENAWARAN DENGAN REGRESI LOGISTIK

KLASIFIKASI PELANGGAN DENGAN ALGORITME POHON KEPUTUSAN DAN PELUANG PELANGGAN YANG MERESPONS PENAWARAN DENGAN REGRESI LOGISTIK KLASIFIKASI PELANGGAN DENGAN ALGORITME POHON KEPUTUSAN DAN PELUANG PELANGGAN YANG MERESPONS PENAWARAN DENGAN REGRESI LOGISTIK YUANDRI TRISAPUTRA & OKTARINA SAFAR NIDA (SIAP 16) Pendahuluan Latar Belakang

Lebih terperinci

APLIKASI DATA MINING ANALISIS DATA TRANSAKSI PENJUALAN OBAT MENGGUNAKAN ALGORITMA APRIORI (Studi Kasus di Apotek Setya Sehat Semarang)

APLIKASI DATA MINING ANALISIS DATA TRANSAKSI PENJUALAN OBAT MENGGUNAKAN ALGORITMA APRIORI (Studi Kasus di Apotek Setya Sehat Semarang) Hapsari Dita Anggraeni, Ragil Saputra, Beta Noranita APLIKASI DATA MINING ANALISIS DATA TRANSAKSI PENJUALAN OBAT MENGGUNAKAN ALGORITMA APRIORI (Studi Kasus di Apotek Setya Sehat Semarang) Hapsari Dita

Lebih terperinci

Bab III METODOLOGI PENELITIAN. Pada penelitian ini menggunakan ala penelitian berupa perangkat keras

Bab III METODOLOGI PENELITIAN. Pada penelitian ini menggunakan ala penelitian berupa perangkat keras Bab III METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian Pada penelitian ini menggunakan ala penelitian berupa perangkat keras dan perangkat lunak, yaitu: a. Perangkat keras 1. Processor Intel Core

Lebih terperinci

PENGANTAR LAN (LOCAL AREA NETWORK)

PENGANTAR LAN (LOCAL AREA NETWORK) 6 PENGANTAR LAN (LOCAL AREA NETWORK) LABORATORIUM LANJUT SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS GUNADARMA PERTEMUAN VI PENGANTAR LAN (LOCAL AREA NETWORK) I. Tujuan Praktikum : Memahami dasar

Lebih terperinci

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing

Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing Mencuri Password dengan teknik sniffing password menggunakan wireshark Dan Pencegahan dari tindakan Sniffing Pengertian Sniffing Sniffer Paket (arti tekstual: pengendus paket -dapat pula diartikan penyadap

Lebih terperinci

soal tes + ujian asil + ujian BUKU PANDUAN SISTEM MANAJEMEN KONTEN PADA PLATFORM MOODLE Buku Panduan CMS pada Platform Moodle 1

soal tes + ujian asil + ujian BUKU PANDUAN SISTEM MANAJEMEN KONTEN PADA PLATFORM MOODLE Buku Panduan CMS pada Platform Moodle 1 soal tes + ujian asil + ujian BUKU PANDUAN SISTEM MANAJEMEN KONTEN PADA PLATFORM MOODLE Buku Panduan CMS pada Platform Moodle 1 Daftar Isi Daftar Isi...2 BAB I. PENDAHULUAN...3 1.1. Sekilas Tentang Moodle...3

Lebih terperinci

I. INSTALLASI SOFTWARE

I. INSTALLASI SOFTWARE I. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM 4. Isikan username dan Organization, Next 2. Next untuk melanjutkan 5. Pilih Typical, Next 3. Pilih I accept the terms in the licence agrement,

Lebih terperinci

Yama Fresdian Dwi Saputro from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen:

Yama Fresdian Dwi Saputro  from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen: Remote PC menggunakan SSH Server dan Telnet Server serta Monitoring Jaringan menggunakan Wireshark Yama Fresdian Dwi Saputro [email protected] http:// from-engineer.blogspot.com Lisensi Dokumen: Seluruh

Lebih terperinci

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.

2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing. BAB 2. TCP/IP Model 2.1 Tujuan - Mahasiswa mampu melakukan identifikasi transmisi data menggunakan model TCP/IP - Mahasiswa mampu melakukan identifikasi layer dari model TCP/IP - Mahasiswa mampu menggunakan

Lebih terperinci

TUTORIAL DASAR WIRESHARK

TUTORIAL DASAR WIRESHARK TUTORIAL DASAR WIRESHARK Apa itu WireShark? WireShark adalah sebuah Network Packet Analyzer. Network Packet Analyzer akan mencoba menangkap paket-paket jaringan dan berusaha untuk menampilkan semua informasi

Lebih terperinci

Biznet GIO Cloud Membangun VPN Client to Site

Biznet GIO Cloud Membangun VPN Client to Site Biznet GIO Cloud Membangun VPN Client to Site Biznet GIO all right reserved 1 of 12 Pendahuluan Panduan ini akan membantu anda untuk membangun koneksi VPN client to site menggunakan Biznet GIO Cloud. Panduan

Lebih terperinci

BAB II LANDASAN TEORI. Teori teori yang digunakan sebagai landasan dalam desain dan. implementasi dari sistem ini adalah sebagai berikut :

BAB II LANDASAN TEORI. Teori teori yang digunakan sebagai landasan dalam desain dan. implementasi dari sistem ini adalah sebagai berikut : BAB II LANDASAN TEORI Teori teori yang digunakan sebagai landasan dalam desain dan implementasi dari sistem ini adalah sebagai berikut : 2.1. Sistem Informasi Manajemen Sistem Informasi Manajemen adalah

Lebih terperinci

A. INSTALLASI SOFTWARE

A. INSTALLASI SOFTWARE A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM 4. Isikan username dan Organization, Next 2. Next untuk melanjutkan 5. Pilih Typical, Next 3. Pilih I accept the terms in the licence agrement,

Lebih terperinci

TASK 5 JARINGAN KOMPUTER

TASK 5 JARINGAN KOMPUTER TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC

Lebih terperinci

MENGENAL FTP (FILE TRANSFER PROTOCOL)

MENGENAL FTP (FILE TRANSFER PROTOCOL) MENGENAL FTP (FILE TRANSFER PROTOCOL) 1. Pengenalan FTP dan Software yang digunakan. 1) Pengenalan FTP Dalam sebuah jaringan komputer dalam area lokal maupun yang terkoneksi dengan internet seringkali

Lebih terperinci

DIAGNOSA PREDIKSI PENYAKIT JANTUNG DENGAN MODEL ALGORITMA NAÏVE BAYES DAN ALGORITMA C4.5

DIAGNOSA PREDIKSI PENYAKIT JANTUNG DENGAN MODEL ALGORITMA NAÏVE BAYES DAN ALGORITMA C4.5 Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 7~12 7 DIAGNOSA PREDIKSI PENYAKIT JANTUNG DENGAN MODEL ALGORITMA NAÏVE BAYES DAN ALGORITMA C4.5 Tri Retnasari 1, Eva Rahmawati 2 1 STMIK

Lebih terperinci

PENERAPAN DATA MINING UNTUK EVALUASI KINERJA AKADEMIK MAHASISWA MENGGUNAKAN ALGORITMA NAÏVE BAYES CLASSIFIER

PENERAPAN DATA MINING UNTUK EVALUASI KINERJA AKADEMIK MAHASISWA MENGGUNAKAN ALGORITMA NAÏVE BAYES CLASSIFIER PENERAPAN DATA MINING UNTUK EVALUASI KINERJA AKADEMIK MAHASISWA MENGGUNAKAN ALGORITMA NAÏVE BAYES CLASSIFIER I. PENDAHULUAN Mahasiswa merupakan salah satu aspek penting dalam evaluasi keberhasilan penyelenggaraan

Lebih terperinci

APLIKASI BASIS DATA BERBASIS MICROSOFT ACCESS

APLIKASI BASIS DATA BERBASIS MICROSOFT ACCESS APLIKASI BASIS DATA BERBASIS MICROSOFT ACCESS PUTU AGUS YOGA PERMANA 1011021045/ B TEKNOLOGI PENDIDIKAN FAKULTAS ILMU PENDIDIKAN APLIKASI BASIS DATA BERBASIS MICROSOFT ACCESS 1 APLIKASI BASIS DATA BERBASIS

Lebih terperinci

Materi Praktikum Data Mining Decision Tree Program Studi Informatika / Matematika FMIPA Universitas Syiah Kuala

Materi Praktikum Data Mining Decision Tree Program Studi Informatika / Matematika FMIPA Universitas Syiah Kuala Materi Decision Tree Program Studi Informatika / Matematika FMIPA Universitas Syiah Kuala Dosen Pengasuh Dr. Taufik Fuadi Abidin, M.Tech Dr. Muhammad Subianto, M.Si {tfa,subianto}@informatika.unsyiah.ac.id

Lebih terperinci

Model Data Mining sebagai Prediksi Penyakit Hipertensi Kehamilan dengan Teknik Decision Tree

Model Data Mining sebagai Prediksi Penyakit Hipertensi Kehamilan dengan Teknik Decision Tree Scientific Journal of Informatics Vol. 3, No. 1, Mei 2016 p-issn 2407-7658 http://journal.unnes.ac.id/nju/index.php/sji e-issn 2460-0040 Model Data Mining sebagai Prediksi Penyakit Hipertensi Kehamilan

Lebih terperinci

BAB 4 HASIL DAN PEMBAHASAN

BAB 4 HASIL DAN PEMBAHASAN BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)

Lebih terperinci

BAB 2 LANDASAN TEORI. Istilah komputer (computer) berasal dari bahasa latin computere yang berarti

BAB 2 LANDASAN TEORI. Istilah komputer (computer) berasal dari bahasa latin computere yang berarti BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Istilah komputer (computer) berasal dari bahasa latin computere yang berarti menghitung. Dalam bahasa Inggris komputer berasal dari kata to compute yang artinya

Lebih terperinci

BAB IV HASIL PENGUJIAN DAN PENGAMATAN. dan pengamatan yang dilakukan terhadap analisis bandwidth dari sistem secara

BAB IV HASIL PENGUJIAN DAN PENGAMATAN. dan pengamatan yang dilakukan terhadap analisis bandwidth dari sistem secara BAB IV HASIL PENGUJIAN DAN PENGAMATAN Pengujian dan pengamatan yang dilakukan penulis merupakan pengujian dan pengamatan yang dilakukan terhadap analisis bandwidth dari sistem secara keseluruhan yang telah

Lebih terperinci

Nur Indah Pratiwi, Widodo Universitas Negeri Jakarta ABSTRAK

Nur Indah Pratiwi, Widodo Universitas Negeri Jakarta  ABSTRAK Klasifikasi Dokumen Karya Akhir Mahasiswa Menggunakan Naïve Bayes Classifier (NBC) Berdasarkan Abstrak Karya Akhir Di Jurusan Teknik Elektro Universitas Negeri Jakarta Nur Indah Pratiwi, Widodo Universitas

Lebih terperinci

PERBANDINGAN DECISION TREE

PERBANDINGAN DECISION TREE 84 2015 Jurnal Krea-TIF Vol: 03 No: 02 PERBANDINGAN DECISION TREE PADA ALGORITMA C 4.5 DAN ID3 DALAM PENGKLASIFIKASIAN INDEKS PRESTASI MAHASISWA (Studi Kasus: Fasilkom Universitas Singaperbangsa Karawang)

Lebih terperinci

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer

KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer 2 KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer Modul ini berisi cara konfigurasi perangkat yang digunakan dalam jaringan komputer. Contoh sederhana membangun jaringan komputer menggunakan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI 54 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program 4.1.1 Spesifikasi Kebutuhan Program Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk merancang sistem ini adalah : Processor

Lebih terperinci

hanya penggunakan IP saja yang berbeda. Berikut adalah cara menghubungkan station 2. Tentukan interface yang akan difungsikan sebagai station

hanya penggunakan IP saja yang berbeda. Berikut adalah cara menghubungkan station 2. Tentukan interface yang akan difungsikan sebagai station 92 Agar antar gedung dapat terhubung dengan jaringan yang ada menggunakan wireless, maka mikrotik di setiap gedung harus difungsikan sebagai station. Seperti yang kita katakan di atas, bahwa semua gedung

Lebih terperinci

BAB III METODOLOGI PENELITIAN Perancangan Sistem dan Blok Diagram Sistem. diagram seperti yang terlihat seperti Gambar 3.1.

BAB III METODOLOGI PENELITIAN Perancangan Sistem dan Blok Diagram Sistem. diagram seperti yang terlihat seperti Gambar 3.1. BAB III METODOLOGI PENELITIAN 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem dapat dijelaskan dengan lebih baik melalui blok diagram seperti yang terlihat seperti Gambar 3.1. PEMBUATAN

Lebih terperinci

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP

BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP Berdasarkan usulan pemecahan masalah yang telah diajukan, maka akan diaplikasikan teknologi

Lebih terperinci

Penerapan Algoritma C4.5 Untuk Menentukan Kesesuaian Lensa Kontak dengan Mata Pasien

Penerapan Algoritma C4.5 Untuk Menentukan Kesesuaian Lensa Kontak dengan Mata Pasien 1 Penerapan Algoritma C4.5 Untuk Menentukan Kesesuaian Lensa Kontak dengan Mata Pasien Ketut Wisnu Antara 1, Gede Thadeo Angga Kusuma 2 Jurusan Pendidikan Teknik Informatika Universitas Pendidikan Ganesha

Lebih terperinci

Pertemuan 11 Pengenalan DBMS dan MySQL

Pertemuan 11 Pengenalan DBMS dan MySQL Pertemuan 11 Pengenalan DBMS dan MySQL Tentang Database, DBMS, dan RDBMS Tentang MySQL Instalasi MySQL di Windows Menjalankan Service MySQL Koneksi ke Server MySQL Berbagai Tools Administrasi Server MySQL

Lebih terperinci

Akurasi Data Mining Untuk Menghasilkan Pola Kelulusan Mahasiswa

Akurasi Data Mining Untuk Menghasilkan Pola Kelulusan Mahasiswa Akurasi Data Mining Untuk Menghasilkan Pola Kelulusan Mahasiswa dengan Metode NAÏVE BAYES M. Ridwan Effendi Fakultas Komputer Jurusan Sistem Informasi Universitas Mohammad Husni Thamrin Jakarta Email :

Lebih terperinci

Akses Remote Database via Internet

Akses Remote Database via Internet Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network, bisa juga kabel LAN. Salah

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Data Mining 2.1.1 Pengertian Data Mining Dengan semakin besarnya jumlah data dan kebutuhan akan analisis data yang akurat maka dibutuhkan metode analisis yang tepat. Data mining

Lebih terperinci

TINJAUAN PUSTAKA. Definisi Data Mining

TINJAUAN PUSTAKA. Definisi Data Mining TINJAUAN PUSTAKA Definisi Data Mining Sistem Manajemen Basis Data tingkat lanjut dan teknologi data warehousing mampu untuk mengumpulkan banjir data dan untuk mentransformasikannya ke dalam basis data

Lebih terperinci

Instalasi UGM-Hotspot Menggunakan Mikrotik. Oleh : Muhammad Rifqi

Instalasi UGM-Hotspot Menggunakan Mikrotik. Oleh : Muhammad Rifqi Instalasi UGM-Hotspot Menggunakan Mikrotik Oleh : Muhammad Rifqi PUSAT SISTEM DAN SUMBERDAYA INFORMASI UNIVERSITAS GAJAH MADA YOGYAKARTA 2014 SK Rektor UGM No43./2011 1. Penamaan AP di seluruh UGM adalah

Lebih terperinci