TEKNIK DATA MINING UNTUK MENDAPATKAN INFORMASI DARI KELUARAN PERANGKAT JARINGAN
|
|
|
- Deddy Budiono
- 8 tahun lalu
- Tontonan:
Transkripsi
1 TEKNIK DATA MINING UNTUK MENDAPATKAN INFORMASI DARI KELUARAN PERANGKAT JARINGAN Haryanto Binus University, Jakarta, DKI Jakarta, Indonesia Abstrak Data mining adalah sebuah tool yang banyak digunakan dalam dunia bisnis, khususnya dalam transaksi bisnis. Data mining yang digunakan untuk dunia bisnis tersebut umumnya menggunakan sebuah file database yang tersimpan dari hasil transaksi yang ada. Kemudian file database yang terdapat banyak data transaksi bisnis dicari atau digali informasinya dengan tujuan agar dapat mengetahui pola atau karakteristik dari para konsumen yang ada. Dalam penelitian ini, tujuan pemakaian data mining ialah mencari informasi dari sejumlah besar data dalam database untuk dapat mengklasifikasi sambungannya, klasifikasi IP destination yang paling banyak dituju oleh user / client yang terhubung dengan jaringan komputer yang ada, klasifikasi protokol yang digunakan dalam melakukan koneksi antara IP source dan IP destination. Untuk menunjang pembuatan penelitian ini maka dibutuhkan data dari jaringan komputer yang aktual dan berbagai informasi teknik maupun non teknik yang dapat dijadikan sebagai bahan acuan dalam penelitian ini. Metodologi dalam mengumpulkan data dan mendapatkan informasi dari data ialah mengumpulkan data, menjalankan program data mining untuk melakukan data mining. Hasil yang dicapai adalah mendapatkan informasi dari keluaran perangkat jaringan menggunakan teknik data mining. Dari penelitian yang dilakukan, ada beberapa hal yang perlu diperhatikan agar didapatkan informasi yang akurat untuk menggunakan teknik data mining dari keluaran perangkat jaringan. Salah satu hal terpenting itu adalah atribut kelas yang digunakan dalam proses klasifikasi. Kata Kunci: Data mining, atribut kelas, klasifikasi, informasi 1
2 1. Pendahuluan Informasi merupakan sebuah komponen yang penting dalam sebuah jaringan komputer dari sebuah perusahaan. Integrity, availability (ketersediaan), dan confidentiality (kerahasiaan) informasi yang ada di dalam sebuah perusahaan sangat penting. Apabila dari ketiga sifat (Integrity, availability, dan confidentiality) ada yang terganggu maka keamanan jaringan (network security) dari perusahaan tersebut patut diperhatikan dengan seksama. Sistem keamanan jaringan yang ada harus diperbaiki. Apabila data dari perusahaan tersebut diubah atau dicuri oleh perusahaan lain yang berperan sebagai kompetitornya, maka perusahaan tersebut dapat terganggu kelangsungan bisnisnya. Trend connection yang dilakukan oleh user yang terhubung ke internet via jaringan komputer yang ada perlu juga diperhatikan. Apabila user terlalu banyak mengakses ke website yang tidak ada hubungan dengan bisnis dan produktivitas perusahaan yang menyebabkan bisnis dan produktivitas perusahaan tersebut menurun maka perlu dipertimbangkan beberapa tindak lanjut seperti akses untuk ke website tersebut bisa di block atau ditutup. Customer yang ingin mencari atau mendownload informasi akan mendapatkan kemudahan. Dari sejumlah besar data jaringan komputer yang telah terkumpul melalui sebuah program analisis jaringan, Wireshark, dapat diketahui kegiatan keseluruhan dari jaringan komputer yang ada tersebut. Sejumlah besar data tersebut mengandung data mengenai protocol yang digunakan, waktu pengambilan data, siapa saja yang berperan sebagai source dan sebagainya. Namun, dari data yang terkumpul tersebut perlu diperoleh informasi yang bermakna. 2
3 Data yang dikumpulkan ini sekedar data mentah (raw data) yang berasal dari jaringan. Data hanya menunjukkan kegiatan pemakai jaringan. Data akan lebih bermakna bilamana dapat ditarik informasi darinya. 2. Metodologi Penelitian ini meneliti informasi yang dapat ditarik bilamana data diproses dengan salah satu teknik data mining. Mengambil informasi dari data jaringan yang sudah terkumpul dari hasil capture Wireshark menggunakan metode classify dan algoritma tree J-48 dari software data mining (WEKA: Waikato Environment for Knowledge Analysis) yang meliputi: 1. Source 2. Destination 3. Protocol yang digunakan antara source dan destination Adapun pembahasan yang dilakukan meliputi sebagai berikut: 1 Studi kepustakaan Perangkat jaringan Data mining Data mining Tools 2 Pengumpulan data 3 Pemrosesan data menggunakan salah satu teknik data mining 3
4 2.1. Studi keputakaan Switch Switch adalah perangkat yang menghubungkan segmen jaringan. Switch merupakan pengembangan lanjutan dari bridge. 50 port network switch Switch bisa digunakan juga untuk menghubungkan switch satu dengan switch lainnya, untuk memperbanyak jumlah port, atau memperluas jangkauan dari jaringan (misalkan ada satu gedung dengan gedung yang lainnya). Pada vendor network equipment, berbagai switch dipecah ke level berbeda seperti core, aggregation dan access. Pemisahan berbagai level ini dikarenakan setiap level dimaksudkan untuk fungsi yang berbeda. Switch yang beredar di pasaran terdiri dari 2 (dua) jenis yaitu: Non Manageable Switch Adalah switch yang tidak dapat di manage, switch tersebut sudah siap pakai, hanya dipasang dan switch sudah bisa digunakan tanpa perlu diseting. Manageable Switch Adalah switch yang bisa diatur untuk kebutuhan jaringan tertentu, ada beberapa perbedaan mendasar yang membedakan antara manageable switch dengan non manageable switch. Perbedaan tersebut bisa dilihat dari kelebihan dan keunggulan yang dimiliki oleh switch manageable itu sendiri. Kelebihan switch manageable adalah: 4
5 1. Mendukung penyempitan broadcast jaringan dengan VLAN (Virtual Local Area Network). 2. Pengaturan akses pengguna dengan access list. 3. Membuat keamanan network lebih terjamin. 4. Bisa melakukan pengaturan trafik maintenance network karena dapat diakses tanpa harus berada di dekat switch. Data Mining Proses dalam menemukan pola atau informasi menarik dari sejumlah data yang besar, dimana data dapat disimpan dalam database, data warehouse atau dapat disimpan di tempat penyimpanan informasi lainnya dengan menggunakan teknik pengenalan pola seperti teknik statistik dan matematika. (Han dan Kamber, 2006:39; Larose, 2005:2). Banyak orang menggunakan istilah data mining dan knowledge discovery in databases (KDD) secara bergantian untuk menjelaskan proses penggalian informasi tersembunyi dalam suatu kumpulan data yang besar. Akan tetapi kedua istilah tersebut memiliki konsep yang berbeda, tetapi berkaitan satu sama lain. Dan salah satu tahapan dalam proses KDD adalah data mining (Han dan Kamber, 2006:5). Data mining didefinisikan sebagai satu set teknik yang digunakan secara otomatis untuk mengeksplorasi secara menyeluruh dan membawa ke permukaan relasi-relasi yang kompleks pada set data yang sangat besar. Set data yang dimaksud di sini adalah set data yang berbentuk tabulasi, seperti yang banyak diimplementasikan dalam teknologi manajemen basis data relasional. Akan tetapi, teknik-teknik data mining dapat juga diaplikasikan pada representasi data yang lain, seperti domain data spatial, berbasis text, dan multimedia (citra). Data mining dapat juga didefinisikan sebagai pemodelan dan 5
6 penemuan pola-pola yang tersembunyi dengan memanfaatkan data dalam volume yang besar Data mining menggunakan pendekatan discovery-based dimana pencocokan pola (pattern-matching) dan algoritma-algoritma yang lain digunakan untuk menentukan relasi-relasi kunci di dalam data yang diekplorasi. Data mining merupakan komponen baru pada arsitektur sistem pendukung keputusan (DSS) di perusahaan-perusahaan. Data Mining Tool (WEKA) WEKA (Waikato Environment for Knowledge Analysis) adalah suatu perangkat lunak pembelajaran mesin yang populer ditulis dengan Java, yang dikembangkan di Universitas Waikato di Selandia Baru. WEKA adalah perangkat lunak gratis yang tersedia di bawah GNU General Public License. WEKA menyediakan penggunaan teknik klasifikasi menggunakan pohon keputusan dengan algoritma J48. Teknik klasifikasi dan algoritma yang digunakan di WEKA disebut classifier Pengumpulan data Start and stop Capturing Untuk memulai mencapture lalu-lintas paket di jaringan komputer menggunakan Wireshark, maka langkah-langkah yang harus dilakukan adalah sebagai berikut: 1. Jalankan aplikasi Wireshark yang telah terinstall di PC/laptop yang akan digunakan untuk mencapture dengan mengklik start all programs Wireshark atau dapat juga melalui menu run yang ada di microsoft window ketikkan Wireshark 6
7 2. Ketika Wireshark terbuka seperti gambar di bawah ini Tampilan awal Wireshark 3. Pilih capture interface tentukan interface mana yang akan di capture lalulintas paketnya start Tampilan kotak dialog Capture interfaces pada Microsoft Windows Untuk selesai menangkap paket, maka tinggal klik pada tombol yang ditunjukkan oleh panah berikut. stop capturing 7
8 2.3. Pemrosesan data menggunakan salah satu teknik data mining Proses data mining menggunakan Software WEKA Setelah WEKA terinstall, maka aktivitas data mining menggunakan software WEKA tersebut dapat dimulai. Proses data mining tersebut dibagi menjadi 2 tahap yaitu Tahap Preprocess dan Tahap Classify (Classification) Tahap Preprocess Tahap Preprocess digunakan untuk memasukkan data laporan jaringan yang telah dihasilkan melalui proses packet capture dan export file sehingga didapatkan file dalam bentuk.csv agar dapat diolah menggunakan WEKA. Adapun caranya adalah sebagai berikut: 1) Jalankan aplikasi WEKA dengan cara start All Programs WEKA WEKA 3.7 sehingga muncul tampilan seperti di bawah ini: Tampilan awal WEKA 2) Kemudian klik Explorer yang terdapat di bagian Applications 3) Sehingga muncul window seperti berikut ini 8
9 Tampilan preprocess pada WEKA 4) Kemudian pada Preprocess pilih open file cari file.csv yang berisi laporan jaringan yang telah didapat sebelumnya dari Wireshark ubah file typenya menjadi.csv data file pilih file.csv yang ingin diolah menggunakan tools data mining (WEKA) kemudian klik tombol open seperti yang ditunjukkan di bawah ini: Berisikan file-file hasil capturing paket yang akan diolah menggunakan WEKA 5) Maka pada WEKA Explorer akan ditampilkan berupa grafik dari isi file tersebut. Pada tahap preprocess ini, dapat digunakan untuk memfilter data-data yang ada. Namun, pemfilteran ini tidak akan dibahas karena pada tahapan preprocess ini hanya digunakan untuk memasukkan data laporan jaringan ke tools data mining (WEKA) dengan tujuan agar data dapat diolah menggunakan software WEKA dan menghasilkan informasi. 9
10 Hasil preprocess dari laporan jaringan yang telah dimasukkan pada tahap sebelumnya Klasifikasi pada WEKA 1. Memilih sebuah Classifier Di bagian atas dari bagian classify terdapat kotak Classifier. Kotak ini memiliki kolom teks yang memberikan nama dari classifier yang sedang dipilih. Mengklik pada kotak teks dengan tombol kiri mouse memunculkan kotak dialog Generic Object Editor, sama seperti untuk filter, yang dapat digunakan untuk mengkonfigurasi opsi-opsi dari classifier saat ini. Dengan klik kanan (atau Alt + Shift + klik kiri) dapat digunakan untuk menyalin string setup ke clipboard atau menampilkan properti di kotak dialog Generic Object Editor. Tombol select memungkinkan untuk memilih salah satu dari pengklasifikasi yang tersedia di WEKA seperti yang ditunjukkan oleh gambar berikut ini: 10
11 Memilih metode Classify yang akan digunakan untuk teknik data mining Memilih Algoritma yang digunakan sebagai Classifier 2 Test Options Hasil menerapkan classifier yang dipilih akan diuji sesuai dengan pilihan yang ditetapkan dengan mengklik pada kotak Test Option. Ada empat mode tes: 1. Use training set Pengetesan dilakukan dengan menggunakan data training itu sendiri. 2. Supplied test set Pengetesan dilakukan dengan menggunakan data lain. Dengan menggunakan option inilah, bisa dilakukan prediksi terhadap data tes. 11
12 3. Cross-validation Pada cross-validation, akan ada pilihan berapa fold yang akan digunakan. Nilai default-nya adalah 10. Mekanisme-nya adalah sebagai berikut : Data training dibagi menjadi k buah subset (subhimpunan). Dimana k adalah nilai dari fold. Selanjutnya, untuk tiap dari subset, akan dijadikan data tes dari hasil klasifikasi yang dihasilkan dari k-1 subset lainnya. Jadi, akan ada 10 kali tes. Dimana, setiap datum akan menjadi data tes sebanyak 1 kali, dan menjadi data training sebanyak k-1 kali. Kemudian, error dari k tes tersebut akan dihitung rata-ratanya. 4. Percentage split Hasil klasifikasi akan dites dengan menggunakan k% dari data tersebut. k merupakan masukan dari user. Dalam penelitian ini, digunakan mode tes yang pertama, yaitu mode Use training set seperti yang ditunjukkan oleh gambar berikut ini: Test Option yang digunakan pada penelitian (Use Training Set) 12
13 Pilihan pengujian lebih lanjut dapat diatur dengan mengklik tombol More options seperti yang ditunjukkan oleh gambar berikut ini: More Option yang dapat diatur untuk pengujian lebih lanjut Classifier evaluation options 1. Output model. Model klasifikasi pada training set lengkap output sehingga dapat dilihat, divisualisasikan, dan lain-lain. Opsi ini dipilih secara default. 13
14 2. Output per-class stats. Ketepatan dan statistik benar / salah untuk setiap kelas. Pilihan ini juga dipilih secara default. 3. Output entropy evaluation measures. Langkah-langkah evaluasi entropi termasuk dalam output. Pilihan ini tidak dipilih secara default. 4. Output confusion matrix. Matriks confusion pada prediksi classifier termasuk dalam output. Opsi ini dipilih secara default. 5. Store predictions for visualization. Prediksi classifier diingat atau disimpan sehingga dapat divisualisasikan. Opsi ini dipilih secara default. 6. Output predictions. Prediksi pada data evaluasi untuk ditampilkan sebagai output. Perhatikan bahwa dalam kasus validasi silang nomor contoh tidak sesuai dengan lokasi dalam data. 7. Output additional attributes. Jika atribut tambahan perlu menjadi output samping prediksi, misalnya, atribut ID untuk misclassifications pelacakan, maka indeks dari atribut ini dapat ditentukan di sini. 8. Cost-sensitive evaluation. Kesalahan dievaluasi sehubungan dengan matriks biaya. Tombol set memungkinkan untuk menentukan matriks biaya yang digunakan. 14
15 9. Random seed for xval / % Split. Ini menentukan benih acak yang digunakan ketika mengacak data sebelum dibagi untuk tujuan evaluasi. 10. Preserve order for % Split. Hal ini menekan pengacakan data sebelum membelah diri menjadi train set dan test set. 11. Output source code. Jika classifier output dibangun sebagai kode sumber Java, maka dapat ditentukan nama kelas di sini. Kode akan dicetak di daerah "Classifier output". 3 Atribut kelas Pengklasifikasi dalam WEKA dirancang untuk dilatih untuk memprediksi 'kelas' satu atribut, yang merupakan target untuk prediksi. Beberapa pengklasifikasi hanya bisa memahami kelas nominal; pengklasifikasi lain hanya dapat memahami kelas numerik (masalah regresi); yang lainnya dapat memahami kedua-duanya. Secara default, kelas diambil menjadi atribut terakhir dalam data. Jika ingin mencoba classifier untuk memprediksi atribut berbeda, klik pada kotak di bawah kotak Test Options untuk membawa sebuah daftar drop-down dari atribut untuk memilih nya seperti yang ditunjukkan oleh gambar berikut ini: 15
16 Atribut kelas yang digunakan dalam proses klasifikasi (default) 4. Training a Classifier Setelah classifier, tes dan kelas pilihan semuanya telah ditetapkan, proses belajar dimulai dengan mengklik tombol Start. Proses pelatihan dapat dihentikan setiap saat dengan mengklik tombol Stop. Ketika pelatihan selesai, beberapa hal akan dihasilkan. Classifier output area di kanan layar diisi dengan teks yang menjelaskan hasil pelatihan dan pengujian. Sebuah entri baru akan muncul dalam kotak Result List. 3. Kesimpulan Dari penelitian ini, dapat ditarik beberapa simpulan. Simpulan tersebut yaitu: 1. Parameter-parameter atau atribut kelas yang harus digunakan adalah source dan destination agar diperoleh hasil dengan tingkat reliabilitynya yang besar 2. Teknik data mining yang banyak digunakan dalam strategi bisnis dapat digunakan pula untuk mendapatkan informasi dari sejumlah besar data jaringan di mana data jaringan tersebut diperoleh dengan cara mencapture paket pada jaringan komputer menggunakan Wireshark. 3. Terdapat tahapan preprocess yang digunakan untuk memasukkan data agar dapat diolah menggunakan salah satu teknik data mining yaitu klasifikasi. 16
17 4. Setelah tahapan preprocess ini, dapat ditentukan teknik data mining (klasifikasi, clustering, regresi, Association rule mining) yang akan digunakan untuk mendapatkan informasi dari sejumlah besar data jaringan tersebut. 5. Setelah diperoleh output dari hasil klasifikasi, maka diperoleh informasi dari sejumlah besar data jaringan yang ada tersebut. 6. Informasi yang diperoleh dengan data mining tergantung pada teknik data mining, atribut, dan output yang dipilih. Peran kepakaran/kemahiran manusia yang menggunakan tools akan berpengaruh pada penafsiran informasi yang diperoleh. Daftar Pustaka Bramer, Max. (2007). Principles of Data Mining. London: Springer Han, J. and Kamber, M. (2006). Data Mining Concepts and Techniques. ( edition). San Francisco: Morgan Kauffman Kusrini, dan Emha Taufik Luthfi. (2009). Algoritma Data Mining. Yogyakarta: Penerbit Andi. Orebaugh, A., Ramirez, G. and Burke, J. (2007). Wireshark & Ethereal Network Protocol Analyzer Toolkit. United States: O Reilly Media, Inc. Pramudiono, I. (2007). Pengantar Data Mining : Menambang Permata Pengetahuan di Gunung Data. Retrieved (Februari ) from Ruoff, L. (2010, April 14). Wireshark. Retrieved April 28, 2010, from Wireshark Website: Witten, Ian. H. (2011). Data Mining Practical Machine Learning Tools and Technique. ( edition). New York: Morgan Kauffman. Witten, I. H and Frank, E. (2005). Data Mining Practical Machine Learning Tools and Techniques. ( edition). San Francisco: Morgan Kauffman. 17
BAB 3 CARA PENGOLAHAN DATA. Cara pengolahan data secara garis besar terbagi menjadi 2 tahap yaitu tahap
BAB 3 CARA PENGOLAHAN DATA Cara pengolahan data secara garis besar terbagi menjadi 2 tahap yaitu tahap penangkapan paket di jaringan komputer menggunakan software Wireshark dan pengolahan data jaringan
BAB III METODOLOGI 3.1. Prosedur Penelitian Identifikasi Masalah
BAB III METODOLOGI Dalam penelitian ini metodologi memegang peranan penting guna mendapatkan data yang obyektik, valid dan selanjutnya digunakan untuk memecahkan permasalahan yang telah dirumuskan. Maka
Modul Praktikum WEKA. Pembaca modul ini diasumsikan telah mengerti dasar-dasar datamining.
Modul Praktikum WEKA Yudi Wibisono (e: [email protected] ); t: @yudiwbs Ilmu Komputer Universitas Pendidikan Indonesia (cs.upi.edu) Versi BETA : Oktober 2013 http://creativecommons.org/licenses/by-nc-sa/3.0/
Panduan Menggunakan Wireshark
Panduan Menggunakan Wireshark Network Protocol Analyzer Aplikasi wireshark adalah sebuah Network Protocol Analyzer untuk berbagai kebutuhan analisis unjuk kerja jaringan. Wireshark difungsikan untuk menangkap
SISTEM PENGOALAHAN DATA MINING INDUSTRI SEPATU MENGGUNAKAN METODE K-MEANS CLUSTERING DI JAWA TENGAH
SISTEM PENGOALAHAN DATA MINING INDUSTRI SEPATU MENGGUNAKAN METODE K-MEANS CLUSTERING DI JAWA TENGAH Ahmad Zaqi Al Kahfi Universitas Dian Nuswantoro Email : [email protected] Abstrak Pengolahan database
Arsyad Dwiyankuntoko Pendahuluan. Lisensi Dokumen:
Starting Wireshark Arsyad Dwiyankuntoko [email protected] http://arsyaddwiyankuntoko.blogspot.com Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan
BAB IV DISKRIPSI KERJA PRAKTEK
BAB IV DISKRIPSI KERJA PRAKTEK Pada bab ini berisi langkah lengkap tentang bagaimana menginstal aplikasi wireshark pada OS Windows dan dapat dibaca pada subbab selanjutnya. Untuk menggunakan aplikasi Wireshark
BAB II LANDASAN TEORI
BAB II LANDASAN TEORI 1.1 Data Mining Data mining adalah proses yang menggunakan teknik statistik, matematika, kecerdasan buatan, dan machine learning untuk mengekstrasi dan mengidentifikasi informasi
PENERAPAN DECISION TREE UNTUK PENENTUAN POLA DATA PENERIMAAN MAHASISWA BARU
PENERAPAN DECISION TREE UNTUK PENENTUAN POLA DATA PENERIMAAN MAHASISWA BARU Aradea, Satriyo A., Ariyan Z., Yuliana A. Teknik Informatika Universitas Siliwangi Tasikmalaya Ilmu Komputer Universitas Diponegoro
BAB 4 PERANCANGAN DAN EVALUASI
80 BAB 4 PERANCANGAN DAN EVALUASI Seperti yang telah dijelaskan pada bab sebelumnya, solusi yang diberikan untuk menghadapi permasalahan yang sedang dihadapi oleh PT. Solusi Corporindo Teknologi adalah
BAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Pertukaran informasi di zaman modern ini telah sampai pada era digital. Hal ini ditandai dengan semakin dibutuhkannya teknologi berupa komputer dan jaringan internet
PENERAPAN ALGORITMA C5.0 DALAM PENGKLASIFIKASIAN DATA MAHASISWA UNIVERSITAS NEGERI GORONTALO
PENERAPAN ALGORITMA C5.0 DALAM PENGKLASIFIKASIAN DATA MAHASISWA UNIVERSITAS NEGERI GORONTALO Wandira Irene, Mukhlisulfatih Latief, Lillyan Hadjaratie Program Studi S1 Sistem Informasi / Teknik Informatika
Biznet GIO Cloud Mengkoneksikan VM Melalui W indows Remote Desktop
Biznet GIO Cloud Mengkoneksikan VM Melalui Windows Remote Desktop Pendahuluan Menghubungkan Virtual Mesin (VM) yang baru Anda buat melalui Windows Remote Desktop client tidaklah sulit, namun sebelumnya
BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI. yang tepat. Sistem data mining mampu memberikan informasi yang tepat dan
BAB II TINJAUAN PUSTAKA DAN LANDASAN TEORI 2.1. Tinjauan Pustaka Sistem data mining akan lebih efektif dan efisiensi dengan komputerisasi yang tepat. Sistem data mining mampu memberikan informasi yang
DATABASE SQL SERVER. Database SQL Server Halaman 1
1 DATABASE SQL SERVER Objektif: Mengetahui sejarah SQL Server 7.0 Mengengetahui perbedaan SQL Server dengan Microsoft Access Mengenal program bantu yang ada di SQL Server 7.0 Mengetahui cara membuat database
Biznet GIO Cloud Menghubungkan VM via SSH
Biznet GIO Cloud Menghubungkan VM via SSH Pendahuluan Menghubungkan Virtual Machine (VM) yang baru Anda buat melalui client SSH dapat dengan mudah tetapi Anda perlu untuk membuat beberapa perubahan konfigurasi
BAB II TINJAUAN PUSTAKA. pengetahuan di dalam database. Data mining adalah proses yang menggunakan
6 BAB II TINJAUAN PUSTAKA 2.1 Pengertian Data Mining Data mining adalah suatu istilah yang digunakan untuk menguraikan penemuan pengetahuan di dalam database. Data mining adalah proses yang menggunakan
PEMBENTUKAN DECISION TREE DATA LAMA STUDI MAHASISWA MENGGUNAKAN ALGORITMA NBTREE DAN C4.5
PEMBENTUKAN DECISION TREE DATA LAMA STUDI MAHASISWA MENGGUNAKAN ALGORITMA NBTREE DAN C4.5 Syam Gunawan 1, Pritasari Palupiningsih 2 1,2 Jurusan Sistem Informasi, STMIK Indonesia 1 [email protected],
A. INSTALLASI SOFTWARE
A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM 3. Pilih Next 4. Pilih direktori tempat penyimpanan lalu tekan, Lanjut 2. Next untuk melanjutkan 5. Pilih Typical, Next B. LOGIN PROGRAM 1.
Jurnal String Vol. 1 No. 1 Tahun 2016 ISSN:
KAJIAN KOMPARASI ALGORITMA C4.5, NAÏVE BAYES DAN NEURAL NETWORK DALAM PEMILIHAN PENERIMA BEASISWA (Studi Kasus pada SMA Muhammadiyah 4 Jakarta ) Ulfa Pauziah Program Studi Teknik Informatika, Universitas
BAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Data Mining Data Mining adalah proses yang mempekerjakan satu atau lebih teknik pembelajaran komputer (machine learning) untuk menganalisis dan mengekstraksi pengetahuan (knowledge)
BAB I SEKILAS VISUAL STUDIO.NET 2008
BAB I SEKILAS VISUAL STUDIO.NET 2008 Pembahasan Materi : Mengenal IDE Visual Studio.NET 2008. Pembuatan project pada Visual Studio.NET 2008. Pengenalan kontrol yang sering digunakan, menulis kode program
BAB IV HASIL DAN PEMBAHASAN. dan fakor-faktor penyebab masalah tersebut bisa terjadi diantaranya. dimanfaatkan dan dikelola dengan baik.
BAB IV HASIL DAN PEMBAHASAN 4.1. Identifikasi Masalah Dalam menentukan status calon dosen dan dosen tetap terdapat masalahmasalah dan fakor-faktor penyebab masalah tersebut bisa terjadi diantaranya sebagai
PERBANDINGAN KINERJA ALGORITMA KLASIFIKASI NAÏVE BAYESIAN, LAZY-IBK, ZERO-R, DAN DECISION TREE- J48
PERBANDINGAN KINERJA ALGORITMA KLASIFIKASI NAÏVE BAYESIAN, LAZY-IBK, ZERO-R, DAN DECISION TREE- J48 Sulidar Fitri Teknik Informatika STMIK AMIKOM Yogyakarta email : [email protected] Abstraksi Penelitian
DASAR MENGGUNAKAN VISUAL BASIC 6.0
DASAR MENGGUNAKAN VISUAL BASIC 6.0 Apa itu Visual Basic? Kata Visual menunjukkan cara yang digunakan untuk membuat Graphical User Interface (GUI). Dengan cara ini Anda tidak lagi menuliskan instruksi pemrograman
A. INSTALLASI SOFTWARE
A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM 4. Isikan username dan Organization, Next 2. Next untuk melanjutkan 5. Pilih Typical, Next 3. Pilih I accept the terms in the licence agrement,
INSTALLATION GUIDE INSTALLATION GUIDE. PT.Technomatic Cipta Mandiri. IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124
INSTALLATION GUIDE PT.Technomatic Cipta Mandiri IT division: Jl. Cikutra Baru Raya No.2 Bandung-40124 Telp./Fax.: 022 70051771; 7219761 INSTALLATION GUIDE INSTALLATION GUIDE MailTracking merupakan sebuah
PERANCANGAN SISTEM PAKAR UNTUK MENENTUKAN ALAT KONTRASEPSI MENGGUNAKAN ALGORITMA C4.5
PERANCANGAN SISTEM PAKAR UNTUK MENENTUKAN ALAT KONTRASEPSI MENGGUNAKAN ALGORITMA C4.5 NI WAYAN PARWATI SEPTIANI [email protected] Program Studi Teknik Informatika Fakultas Teknik, Matematika dan
- PERTEMUAN 1 - KNOWLEGDE DISCOVERY
DATA WAREHOUSE - PERTEMUAN 1 - KNOWLEGDE DISCOVERY in DATABASE (KDD) Penemuan Pengetahuan di Database Tujuan : Mahasiswa Dapat memahami konsep KDD yang merupakan tujuan akhir dari Data Warehouse dan Data
4. Pilih direktori tempat penyimpanan lalu klik Lanjut. A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM
A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM 4. Pilih direktori tempat penyimpanan lalu klik Lanjut 2. Lanjut untuk melanjutkan 5. Centangi 2 opsi seperti pada gambar, klik Lanjut 3. Pilih
BAB IV IMPLEMENTASI PROGRAM
BAB IV IMPLEMENTASI PROGRAM Aplikasi ini dijalankan pada platform Win32, dan dibuat dengan menggunakan bahasa C#. NET. Untuk menjalankan aplikasi ini, dibutuhkan suatu komponen library khusus yang dijalankan
TAKARIR. : Mengelompokkan suatu objek yang memiliki kesamaan. : Kelompok atau kelas
TAKARIR Data Mining Clustering Cluster Iteratif Random Centroid : Penggalian data : Mengelompokkan suatu objek yang memiliki kesamaan. : Kelompok atau kelas : Berulang : Acak : Pusat area KDD (Knowledge
WIRESHARK PROSES CAPTURE PACKET DATA
WIRESHARK PROSES CAPTURE PACKET DATA OLEH I WAYAN AGUS ADI SAPUTRA 0715353051 IV B POLITEKNIK NEGERI BALI PJJ D3-TKJ 2009 KATA PENGANTAR Puji syukur penulis panjatkan kehadapan Tuhan Yang Mahaesa karena
3.2 Membuat SQL Azure Server
Windows SQL Azure Data merupakan aset terpenting bagi organisasi atau perusahaan. Data ini dikonsumsi oleh aplikasi internal maupun eksternal. Begitu pentingnya data ini, beberapa organisasi atau perusahaan
MODUL 1 INSTALASI PAKET JAVA DAN PROGRAM SEDERHANA
MODUL 1 INSTALASI PAKET JAVA DAN PROGRAM SEDERHANA A. Target Pembelajaran 1. Siswa mampu menginstal JDK 2. Siswa mampu menjalankan eclipse 3. Siswa mampu membuat program sederhana B. Materi 1. Pengenalan
BAB 3 PERANCANGAN SISTEM
BAB 3 PERANCANGAN SISTEM 3.1 Perancangan Program Program yang dibuat penulis bertujuan untuk menangkap paket-paket data yang penulis inginkan pada komputer di jaringan berbeda. Agar tujuan dari pembuatan
RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS)
RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS) Kode / Nama Mata Kuliah : 56601 / Data Warehouse dan Data Mng Revisi 1 Satuan Kredit Semester : 3 sks Tgl revisi : 1 September 2014 Jml Jam kuliah
SATUAN ACARA PERKULIAHAN UNIVERSITAS GUNADARMA
Mata Kuliah Kode / SKS Program Studi Fakultas : Konsep Data Mining : IT012274 / 2 SKS : Sistem Komputer : Ilmu Komputer & Teknologi Informasi 1 Pengenalan RDBMS 2 SQL Mahasiswa dapat mnegrti dan memahami
RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS)
RENCANA PROGRAM KEGIATAN PERKULIAHAN SEMESTER (RPKPS) Kode / Nama Mata Kuliah : D22.5411 / Healthcare Datamng Revisi 1 Satuan Kredit Semester : 2 sks Tgl revisi : 1 Agustus 2014 Jml Jam kuliah dalam seminggu
KONFIGURASI MAIL SERVER DENGAN MERCURY
KONFIGURASI MAIL SERVER DENGAN MERCURY SETTING MAIL SERVER (MERCURY) XAMPP sampai saat ini masih umum digunakan sebagai web server dan database server, padahal sesunggunhnya xampp memiliki empat komponen
KONVERSI DATA TRAINING TENTANG PENYAKIT HIPERTENSI MENJADI BENTUK POHON KEPUTUSAN DENGAN TEKNIK KLASIFIKASI MENGGUNAKAN TOOLS RAPID MINER 4.
KONVERSI DATA TRAINING TENTANG PENYAKIT HIPERTENSI MENJADI BENTUK POHON KEPUTUSAN DENGAN TEKNIK KLASIFIKASI MENGGUNAKAN TOOLS RAPID MINER 4.1 Muhammad Syahril Program Studi Sistem Informasi, STMIK Triguna
BAB 2 LANDASAN TEORI. Pada bab ini dijelaskan teori-teori dasar mengenai teknik data mining, teknik
BAB 2 LANDASAN TEORI Pada bab ini dijelaskan teori-teori dasar mengenai teknik data mining, teknik pengumpulan data (data collection) jaringan (dalam hal ini mengenai Packet Capture pada Wireshark), software
ALGORITMA NEAREST NEIGHBOR UNTUK MENENTUKAN AREA PEMASARAN PRODUK BATIK DI KOTA PEKALONGAN
ALGORITMA NEAREST NEIGHBOR UNTUK MENENTUKAN AREA PEMASARAN PRODUK BATIK DI KOTA PEKALONGAN Devi Sugianti Program Studi Sistem Informasi,STMIK Widya Pratama Jl. Patriot 25 Pekalongan Telp (0285)427816 email
BAB VI MENGENAL TRAINER " BATO - 05 "
BAB VI MENGENAL TRAINER " BATO - 05 " Perangkat PLC ini telah di set sedemikian rupa sehingga mudah dalam penginstalan dan pengoperasian program control system dari suatu rangkaian. Adapun modul trainer
1. MENGENAL VISUAL BASIC
1. MENGENAL VISUAL BASIC 1.1 Mengenal Visual Basic 6.0 Bahasa Basic pada dasarnya adalah bahasa yang mudah dimengerti sehingga pemrograman di dalam bahasa Basic dapat dengan mudah dilakukan meskipun oleh
BAB II TINJAUAN PUSTAKA Indeks Prestasi Kumulatif dan Lama Studi. menggunakan dokumen/format resmi hasil penilaian studi mahasiswa yang sudah
BAB II TINJAUAN PUSTAKA 2.1 Landasan Teori 2.1.1 Indeks Prestasi Kumulatif dan Lama Studi Mahasiswa yang telah menyelesaikan keseluruhan beban program studi yang telah ditetapkan dapat dipertimbangkan
Cara Menjalankan Aplikasi Exambro CBTSync [CBTSync Terbaru]
Cara Menjalankan Aplikasi Exambro CBTSync [CBTSync Terbaru] Cara Menjalankan Aplikasi Exambro CBTSync [CBTSync Terbaru Simulasi 2 unbk 2017] CBTSync adalah aplikasi yang mengatur lalu lintas data yang
http://www.cakraweb.com/help/help_mssql.phtml MS-SQL Cara membuat koneksi antara PC anda dengan MS-SQL Server Cakraweb: Pastikan bahwa Client Connectivity (bagian dari MS-SQL installation di PC anda) sudah
BAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 PERALATAN YANG DIBUTUHKAN Pada tahap ini dilakukan implementasi sistem yang meliputi spesifikasi sistem untuk perangkat keras dan perangkat lunak pada sistem jaringan
Kata Pengantar... vii Daftar Isi... ix Pendahuluan... xi Bab 1 Sejarah Server-Based Computing... 1
DAFTAR ISI Kata Pengantar... vii Daftar Isi... ix Pendahuluan... xi Bab 1 Sejarah Server-Based Computing... 1 Bab 2 Berkenalan dengan Citrix MetaFrame... 9 2.1 Cara Kerja Windows Terminal Server...10 2.2
BAB IV IMPLEMENTASI DAN PENGUJIAN
68 BAB IV IMPLEMENTASI DAN PENGUJIAN Bab ini membahas tentang program yang telah dianalisis dan dirancang atau realisasi program yang telah dibuat. Pada bab ini juga akan dilakukan pengujian program. 4.1
Departemen Pendidikan Nasional. Ditjen Manajemen Pendidikan Dasar dan Menengah. Direktorat Pembinaan Sekolah Menengah Pertama
Paket Aplikasi Sekolah (PAS) Jenjang Pendidikan SMP Dokumentasi Sistem Instalasi PAS Departemen Pendidikan Nasional Ditjen Manajemen Pendidikan Dasar dan Menengah Direktorat Pembinaan Sekolah Menengah
Laporan Praktikum. Anggota kelompok : Dayanni Vera Versanika Ichtiar Testament Gea Rizal Putra Ramadhan
Laporan Praktikum Anggota kelompok : Dayanni Vera Versanika Ichtiar Testament Gea Rizal Putra Ramadhan WINDOWS SERVER 2008 Laporan ini mencakup tentang : 1. Definisi dari DNS itu sendiri. 2. Cara Kerja
BAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Internet saat ini merupakan kebutuhan pokok yang tidak bisa dipisahkan dari segenap sendi kehidupan. Berbagai pekerjaan ataupun kebutuhan dapat dilakukan melalui media
PERSYARATAN PRODUK. 1.1 Pendahuluan Latar Belakang Tujuan
BAB 1 PERSYARATAN PRODUK Bab ini membahas mengenai hal umum dari produk yang dibuat, meliputi tujuan, ruang lingkup proyek, perspektif produk, fungsi produk dan hal umum yang lainnya. 1.1 Pendahuluan Hal
PENGEMBANGAN PERANGKAT LUNAK DIAGNOSA PENYAKIT DIABETES MELLITUS TIPE II BERBASIS TEKNIK KLASIFIKASI DATA ABSTRACT
PENGEMBANGAN PERANGKAT LUNAK DIAGNOSA PENYAKIT DIABETES MELLITUS TIPE II BERBASIS TEKNIK KLASIFIKASI DATA Rodiyatul FS 1, Bayu Adhi Tama 2, Megah Mulya 3 1,2,3 Fakultas Ilmu Komputer, Universitas Sriwijaya
Kata kunci : metode pencarian, perpustakaan, Naïve Bayes Classifier.
PENGGUNAAN METODE NAÏVE BAYES CLASSIFIER PADA APLIKASI PERPUSTAKAAN Selvia Lorena Br Ginting,S.Si., MT 1, Reggy Pasya Trinanda 2 1,2 Jurusan Teknik Komputer Unikom, Bandung 1 [email protected], 2
LAMPIRAN. Interface). Dengan mengunakan GNS3 kita dapat merancang dan. mengimplementasikan jaringan mendekati keadaan yang sebenarnya.
L1 LAMPIRAN Instalasi Software GNS3 GNS3 merupakan software pemodelan yang berorientasi GUI (Graphical User Interface). Dengan mengunakan GNS3 kita dapat merancang dan mengimplementasikan jaringan mendekati
PETUNJUK PEMAKAIAN SOFTWARE
PETUNJUK PEMAKAIAN SOFTWARE I. INSTALLASI JARINGAN Proses untuk menginstallasi jaringan pada komputer anda. Sebelum melakukan installasi anda harus mempersiapkan dulu satu komputer yang akan digunakan
BAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Penambangan Data (Data Mining) Pengertian data mining, berdasarkan beberapa orang: 1. Data mining (penambangan data) adalah suatu proses untuk menemukan suatu pengetahuan atau
JURNAL IMPLEMENTASI DATA MINING DENGAN ALGORITMA C4.5 UNTUK MEMPREDIKSI PRESTASI SISWA
JURNAL IMPLEMENTASI DATA MINING DENGAN ALGORITMA C4.5 UNTUK MEMPREDIKSI PRESTASI SISWA IMPLEMENTATION OF DATA MINING WITH C4.5 ALGORITHM TO PREDICT STUDENT ACHIEVEMENT Oleh: SITI MUHIMATUL KHOIROH NPM
SHARING DATA, PRINTER, DAN INTERNET PADA WINDOWS 7 (SEVEN)
SHARING DATA, PRINTER, DAN INTERNET PADA WINDOWS 7 (SEVEN) Mungkin tulisan ini terlalu jadul terutama bagi teman-teman di SMK Teknik Informatika dan Komputer. Tapi menurut saya gak salah jika saya sharing
BAB I PENDAHULUAN. Di masa sekarang ini, internet sangat berperan besar. Internet digunakan
BAB I PENDAHULUAN 1.1. LATAR BELAKANG Di masa sekarang ini, internet sangat berperan besar. Internet digunakan untuk mencari informasi, artikel, pengetahuan, atau bahkan untuk chatting. Bagi perusahaan
KLASIFIKASI PELANGGAN DENGAN ALGORITME POHON KEPUTUSAN DAN PELUANG PELANGGAN YANG MERESPONS PENAWARAN DENGAN REGRESI LOGISTIK
KLASIFIKASI PELANGGAN DENGAN ALGORITME POHON KEPUTUSAN DAN PELUANG PELANGGAN YANG MERESPONS PENAWARAN DENGAN REGRESI LOGISTIK YUANDRI TRISAPUTRA & OKTARINA SAFAR NIDA (SIAP 16) Pendahuluan Latar Belakang
APLIKASI DATA MINING ANALISIS DATA TRANSAKSI PENJUALAN OBAT MENGGUNAKAN ALGORITMA APRIORI (Studi Kasus di Apotek Setya Sehat Semarang)
Hapsari Dita Anggraeni, Ragil Saputra, Beta Noranita APLIKASI DATA MINING ANALISIS DATA TRANSAKSI PENJUALAN OBAT MENGGUNAKAN ALGORITMA APRIORI (Studi Kasus di Apotek Setya Sehat Semarang) Hapsari Dita
Bab III METODOLOGI PENELITIAN. Pada penelitian ini menggunakan ala penelitian berupa perangkat keras
Bab III METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian Pada penelitian ini menggunakan ala penelitian berupa perangkat keras dan perangkat lunak, yaitu: a. Perangkat keras 1. Processor Intel Core
PENGANTAR LAN (LOCAL AREA NETWORK)
6 PENGANTAR LAN (LOCAL AREA NETWORK) LABORATORIUM LANJUT SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS GUNADARMA PERTEMUAN VI PENGANTAR LAN (LOCAL AREA NETWORK) I. Tujuan Praktikum : Memahami dasar
Mencuri Password dengan teknik sniffing password menggunakan wireshark. Dan Pencegahan dari tindakan Sniffing
Mencuri Password dengan teknik sniffing password menggunakan wireshark Dan Pencegahan dari tindakan Sniffing Pengertian Sniffing Sniffer Paket (arti tekstual: pengendus paket -dapat pula diartikan penyadap
soal tes + ujian asil + ujian BUKU PANDUAN SISTEM MANAJEMEN KONTEN PADA PLATFORM MOODLE Buku Panduan CMS pada Platform Moodle 1
soal tes + ujian asil + ujian BUKU PANDUAN SISTEM MANAJEMEN KONTEN PADA PLATFORM MOODLE Buku Panduan CMS pada Platform Moodle 1 Daftar Isi Daftar Isi...2 BAB I. PENDAHULUAN...3 1.1. Sekilas Tentang Moodle...3
I. INSTALLASI SOFTWARE
I. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM 4. Isikan username dan Organization, Next 2. Next untuk melanjutkan 5. Pilih Typical, Next 3. Pilih I accept the terms in the licence agrement,
Yama Fresdian Dwi Saputro from-engineer.blogspot.com. Pendahuluan. Lisensi Dokumen:
Remote PC menggunakan SSH Server dan Telnet Server serta Monitoring Jaringan menggunakan Wireshark Yama Fresdian Dwi Saputro [email protected] http:// from-engineer.blogspot.com Lisensi Dokumen: Seluruh
2.2 Dasar Teori. Layer # Nama Unit. Dimana setiap layer memiliki fungsi dan contoh masing-masing.
BAB 2. TCP/IP Model 2.1 Tujuan - Mahasiswa mampu melakukan identifikasi transmisi data menggunakan model TCP/IP - Mahasiswa mampu melakukan identifikasi layer dari model TCP/IP - Mahasiswa mampu menggunakan
TUTORIAL DASAR WIRESHARK
TUTORIAL DASAR WIRESHARK Apa itu WireShark? WireShark adalah sebuah Network Packet Analyzer. Network Packet Analyzer akan mencoba menangkap paket-paket jaringan dan berusaha untuk menampilkan semua informasi
Biznet GIO Cloud Membangun VPN Client to Site
Biznet GIO Cloud Membangun VPN Client to Site Biznet GIO all right reserved 1 of 12 Pendahuluan Panduan ini akan membantu anda untuk membangun koneksi VPN client to site menggunakan Biznet GIO Cloud. Panduan
BAB II LANDASAN TEORI. Teori teori yang digunakan sebagai landasan dalam desain dan. implementasi dari sistem ini adalah sebagai berikut :
BAB II LANDASAN TEORI Teori teori yang digunakan sebagai landasan dalam desain dan implementasi dari sistem ini adalah sebagai berikut : 2.1. Sistem Informasi Manajemen Sistem Informasi Manajemen adalah
A. INSTALLASI SOFTWARE
A. INSTALLASI SOFTWARE 1. Masukkan CD Program ke dalam CD ROM 4. Isikan username dan Organization, Next 2. Next untuk melanjutkan 5. Pilih Typical, Next 3. Pilih I accept the terms in the licence agrement,
TASK 5 JARINGAN KOMPUTER
TASK 5 JARINGAN KOMPUTER Disusun oleh : Nama : Ilham Kholfihim M NIM : 09011281419043 JURUSAN SISTEM KOMPUTER FAKULTAS ILMU KOMPUTER UNIVERSITAS SRIWIJAYA 2016 ANALISIS PERBANDINGAN CAPTURING NETWORK TRAFFIC
MENGENAL FTP (FILE TRANSFER PROTOCOL)
MENGENAL FTP (FILE TRANSFER PROTOCOL) 1. Pengenalan FTP dan Software yang digunakan. 1) Pengenalan FTP Dalam sebuah jaringan komputer dalam area lokal maupun yang terkoneksi dengan internet seringkali
DIAGNOSA PREDIKSI PENYAKIT JANTUNG DENGAN MODEL ALGORITMA NAÏVE BAYES DAN ALGORITMA C4.5
Konferensi Nasional Ilmu Sosial & Teknologi (KNiST) Maret 2017, pp. 7~12 7 DIAGNOSA PREDIKSI PENYAKIT JANTUNG DENGAN MODEL ALGORITMA NAÏVE BAYES DAN ALGORITMA C4.5 Tri Retnasari 1, Eva Rahmawati 2 1 STMIK
PENERAPAN DATA MINING UNTUK EVALUASI KINERJA AKADEMIK MAHASISWA MENGGUNAKAN ALGORITMA NAÏVE BAYES CLASSIFIER
PENERAPAN DATA MINING UNTUK EVALUASI KINERJA AKADEMIK MAHASISWA MENGGUNAKAN ALGORITMA NAÏVE BAYES CLASSIFIER I. PENDAHULUAN Mahasiswa merupakan salah satu aspek penting dalam evaluasi keberhasilan penyelenggaraan
APLIKASI BASIS DATA BERBASIS MICROSOFT ACCESS
APLIKASI BASIS DATA BERBASIS MICROSOFT ACCESS PUTU AGUS YOGA PERMANA 1011021045/ B TEKNOLOGI PENDIDIKAN FAKULTAS ILMU PENDIDIKAN APLIKASI BASIS DATA BERBASIS MICROSOFT ACCESS 1 APLIKASI BASIS DATA BERBASIS
Materi Praktikum Data Mining Decision Tree Program Studi Informatika / Matematika FMIPA Universitas Syiah Kuala
Materi Decision Tree Program Studi Informatika / Matematika FMIPA Universitas Syiah Kuala Dosen Pengasuh Dr. Taufik Fuadi Abidin, M.Tech Dr. Muhammad Subianto, M.Si {tfa,subianto}@informatika.unsyiah.ac.id
Model Data Mining sebagai Prediksi Penyakit Hipertensi Kehamilan dengan Teknik Decision Tree
Scientific Journal of Informatics Vol. 3, No. 1, Mei 2016 p-issn 2407-7658 http://journal.unnes.ac.id/nju/index.php/sji e-issn 2460-0040 Model Data Mining sebagai Prediksi Penyakit Hipertensi Kehamilan
BAB 4 HASIL DAN PEMBAHASAN
BAB 4 HASIL DAN PEMBAHASAN 4.1 Spesifikasi Sistem Pada subbab ini akan dijelaskan spesifikasi perangkat jaringan yang meliputi spesifikasi sistem perangkat keras (hardware) dan perangkat lunak (software)
BAB 2 LANDASAN TEORI. Istilah komputer (computer) berasal dari bahasa latin computere yang berarti
BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Istilah komputer (computer) berasal dari bahasa latin computere yang berarti menghitung. Dalam bahasa Inggris komputer berasal dari kata to compute yang artinya
BAB IV HASIL PENGUJIAN DAN PENGAMATAN. dan pengamatan yang dilakukan terhadap analisis bandwidth dari sistem secara
BAB IV HASIL PENGUJIAN DAN PENGAMATAN Pengujian dan pengamatan yang dilakukan penulis merupakan pengujian dan pengamatan yang dilakukan terhadap analisis bandwidth dari sistem secara keseluruhan yang telah
Nur Indah Pratiwi, Widodo Universitas Negeri Jakarta ABSTRAK
Klasifikasi Dokumen Karya Akhir Mahasiswa Menggunakan Naïve Bayes Classifier (NBC) Berdasarkan Abstrak Karya Akhir Di Jurusan Teknik Elektro Universitas Negeri Jakarta Nur Indah Pratiwi, Widodo Universitas
PERBANDINGAN DECISION TREE
84 2015 Jurnal Krea-TIF Vol: 03 No: 02 PERBANDINGAN DECISION TREE PADA ALGORITMA C 4.5 DAN ID3 DALAM PENGKLASIFIKASIAN INDEKS PRESTASI MAHASISWA (Studi Kasus: Fasilkom Universitas Singaperbangsa Karawang)
KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer
2 KONFIGURASI JARINGAN KOMPUTER dan Pengenalan Packet Tracer Modul ini berisi cara konfigurasi perangkat yang digunakan dalam jaringan komputer. Contoh sederhana membangun jaringan komputer menggunakan
BAB 4 IMPLEMENTASI DAN EVALUASI
54 BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Program 4.1.1 Spesifikasi Kebutuhan Program Spesifikasi Perangkat Keras Perangkat keras yang digunakan untuk merancang sistem ini adalah : Processor
hanya penggunakan IP saja yang berbeda. Berikut adalah cara menghubungkan station 2. Tentukan interface yang akan difungsikan sebagai station
92 Agar antar gedung dapat terhubung dengan jaringan yang ada menggunakan wireless, maka mikrotik di setiap gedung harus difungsikan sebagai station. Seperti yang kita katakan di atas, bahwa semua gedung
BAB III METODOLOGI PENELITIAN Perancangan Sistem dan Blok Diagram Sistem. diagram seperti yang terlihat seperti Gambar 3.1.
BAB III METODOLOGI PENELITIAN 3.1. Perancangan Sistem dan Blok Diagram Sistem Perancangan sistem dapat dijelaskan dengan lebih baik melalui blok diagram seperti yang terlihat seperti Gambar 3.1. PEMBUATAN
BAB 4 PERANCANGAN DAN EVALUASI. 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP
BAB 4 PERANCANGAN DAN EVALUASI 4.1 Perancangan Jaringan Komputer dengan Menggunakan Routing Protokol OSPF dan GLBP Berdasarkan usulan pemecahan masalah yang telah diajukan, maka akan diaplikasikan teknologi
Penerapan Algoritma C4.5 Untuk Menentukan Kesesuaian Lensa Kontak dengan Mata Pasien
1 Penerapan Algoritma C4.5 Untuk Menentukan Kesesuaian Lensa Kontak dengan Mata Pasien Ketut Wisnu Antara 1, Gede Thadeo Angga Kusuma 2 Jurusan Pendidikan Teknik Informatika Universitas Pendidikan Ganesha
Pertemuan 11 Pengenalan DBMS dan MySQL
Pertemuan 11 Pengenalan DBMS dan MySQL Tentang Database, DBMS, dan RDBMS Tentang MySQL Instalasi MySQL di Windows Menjalankan Service MySQL Koneksi ke Server MySQL Berbagai Tools Administrasi Server MySQL
Akurasi Data Mining Untuk Menghasilkan Pola Kelulusan Mahasiswa
Akurasi Data Mining Untuk Menghasilkan Pola Kelulusan Mahasiswa dengan Metode NAÏVE BAYES M. Ridwan Effendi Fakultas Komputer Jurusan Sistem Informasi Universitas Mohammad Husni Thamrin Jakarta Email :
Akses Remote Database via Internet
Akses Remote Database via Internet Konfigurasi network sederhana sebuah kantor perusahaan UKM kurang lebih mirip seperti yang ada digambar berikut, tidak harus wirelss network, bisa juga kabel LAN. Salah
BAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Data Mining 2.1.1 Pengertian Data Mining Dengan semakin besarnya jumlah data dan kebutuhan akan analisis data yang akurat maka dibutuhkan metode analisis yang tepat. Data mining
TINJAUAN PUSTAKA. Definisi Data Mining
TINJAUAN PUSTAKA Definisi Data Mining Sistem Manajemen Basis Data tingkat lanjut dan teknologi data warehousing mampu untuk mengumpulkan banjir data dan untuk mentransformasikannya ke dalam basis data
Instalasi UGM-Hotspot Menggunakan Mikrotik. Oleh : Muhammad Rifqi
Instalasi UGM-Hotspot Menggunakan Mikrotik Oleh : Muhammad Rifqi PUSAT SISTEM DAN SUMBERDAYA INFORMASI UNIVERSITAS GAJAH MADA YOGYAKARTA 2014 SK Rektor UGM No43./2011 1. Penamaan AP di seluruh UGM adalah
