Claim Missing Document
Check
Articles

Found 3 Documents
Search

Implementasi Metode ID3 dalam Faktor Penentuan Nilai Akhir Mahasiswa pada Mata Kuliah ElisaBeth S, Noprita; Nasution, Ammar Yasir; Alfitra, Andra; Sumantri, Ekoliyono Wahyu; Rahma, Intan Dwi; Harahap, Sarwedi; Wanayumini, Wanayumini
SISFOTENIKA Vol. 14 No. 1 (2024): SISFOTENIKA
Publisher : STMIK PONTIANAK

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30700/sisfotenika.v14i1.416

Abstract

Setiap Perguruan Tinggi mempunyai peraturan untuk setiap pembelajaran, demikian juga dalam hal pemberian nilai akhir dari suatu mata kuliah yang dilakukan oleh dosen, tentunya dalam memberikan penilaian harus objektif dan sesuai dengan aturan yang telah ditetapkan, dalam pemberian nilai terkadang dosen ada memberikan nilai secara acak dan tidak tentu. Untuk membantu dosen dalam pemberian nilai yang baik berdasarkan aturan yang telah ditetapkan maka penelitian ini dibuat agar para dosen tidak ragu memberikan nilai akhir terhadap setiap mahasiswa. Penelitian ini menggunakan metode ID3 dan perhitungan pengolahan nilainya untuk log menggunakan Microsoft Excel serta aplikasi yang digunakan untuk pengujian adalah RapidMiner dengan kriteria yang digunakan adalah presensi, tugas, quiz, UTS dan UAS. Hasil dari penelitian ini RapidMiner dapat memetakan faktor atau menentukan komponen nilai akhir mahasiswa dengan baik dan cepat sehingga para dosen dapat mengikutinya sebagai panduan dalam hal pemberian nilai akhir mahasiswa pada suatu mata kuliah
Pengenalan Pola Aksara Batak menggunakan Backpropagation Sumantri, Ekoliyono Wahyu; Nasution, Ammar Yasir; Suyono, Suyono; Rosnelly, Rika
SISFOTENIKA Vol. 14 No. 1 (2024): SISFOTENIKA
Publisher : STMIK PONTIANAK

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.30700/sisfotenika.v14i1.419

Abstract

Pengenalan pola adalah proses pengidentifikasian, pemodelan, dan pengklasifikasian pola dalam data. Tujuannya adalah untuk menemukan hubungan atau struktur dalam data yang dapat digunakan untuk memahami, mengklasifikasikan, atau membuat prediksi tentang data yang baru atau tidak terlabel. Ada berbagai jenis teknik dan pendekatan yang digunakan dalam pengenalan pola, termasuk metode statistik, metode pembelajaran mesin, dan jaringan saraf tiruan. Beberapa pendekatan umum dalam pengenalan pola: Jaringan saraf tiruan (artificial neural network) adalah model matematika yang terinspirasi oleh cara kerja otak manusia. Jaringan ini terdiri dari banyak neuron yang terhubung dalam lapisan-lapisan dan dapat belajar melalui proses pelatihan dengan algoritma backpropagation. Jaringan saraf tiruan dapat digunakan untuk mengenali pola dalam data yang kompleks dan menemukan hubungan non-linear antara fitur dan keluaran. Penting untuk dicatat bahwa setiap tugas pengenalan pola memiliki karakteristik dan kebutuhan yang berbeda, dan pendekatan yang tepat dapat bervariasi. Jaringan saraf tiruan memiliki keunggulan dalam kemampuan mereka untuk menangani pola-pola kompleks dan non-linear dalam data. Dalam prakteknya, arsitektur jaringan, fungsi aktivasi, algoritma pembelajaran, dan parameter lainnya harus disesuaikan dengan tugas pengenalan pola yang spesifik. Jaringan saraf tiruan dapat digunakan untuk mengenali pola dalam data. Pengenalan pola adalah tugas yang umum dipecahkan menggunakan jaringan saraf tiruan. Sehingga pada pembahasan ini data – data yang di extrak dari gambar aksara batak akan diubah menjadi pola, sehingga memberikan pendekatan kepada pengolahan data secara kwantitatif dimana, gambar gambar yang telah di tentukan akan di ubah menjadi gambar bentuk bipolar atau bilangan 1 dan -1, karena data bipolar yang telah disesuaikan pada data masukan dan data keluaran yang di sesuaikan dengan target yang telah ditentukan. Dan setelah di lakukan pengujian dengan menggunakan metode Bacpropagation, pola yang ada pada gambar aksara batak di kenali dengan baik dimana hasil pengenalan sampai 97 % dari data gambar yang telah di tentukan.
Challenges and Strategies in Forensic Investigation: Leveraging Technology for Digital Security Using Log/Event Analysis Method Nasution, Ammar Yasir; Hartono, Hartono; Rosnelly, Rika
JURNAL TEKNIK INFORMATIKA Vol. 18 No. 1: JURNAL TEKNIK INFORMATIKA
Publisher : Department of Informatics, Universitas Islam Negeri Syarif Hidayatullah

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.15408/jti.v18i1.42815

Abstract

Cybersecurity threats continue to evolve, necessitating advanced techniques for network anomaly detection. This study developed a comprehensive methodology for detecting network anomalies by leveraging sophisticated log and event analysis using machine learning algorithms. By employing a Naive Bayes classification approach on a synthetic cybersecurity dataset comprising 40,000 entries with 25 unique features, the research aimed to enhance anomaly detection precision. The methodology involved meticulous data preprocessing, feature selection, and strategic model validation techniques, including cross-validation and external benchmarking. Comparative analysis with K-Nearest Neighbors and Support Vector Machine algorithms demonstrated the Naive Bayes method's superior performance, achieving a classification accuracy of 94.8%, an Area Under the Curve (AUC) of 0.949, and a Matthews Correlation Coefficient of 0.896. The study identified critical parameters influencing anomaly detection, such as source port characteristics and attack signatures. These findings contribute significant insights into machine learning-based network security strategies, offering a robust framework for early threat identification and mitigation.