• Tidak ada hasil yang ditemukan

Analisa Klasifikasi menggunakan Algoritma Decision Tree pada Data Log Firewall

N/A
N/A
Protected

Academic year: 2022

Membagikan "Analisa Klasifikasi menggunakan Algoritma Decision Tree pada Data Log Firewall"

Copied!
9
0
0

Teks penuh

(1)

JURSIMA https://ejournal.stmikgici.ac.id/

Jurnal Sistem Informasi dan Manajemen STMIK GICI 256

Analisa Klasifikasi menggunakan Algoritma Decision Tree pada Data Log Firewall

Yudhistira Arie Wijaya1), Agus Bahtiar2), Kaslani3), Nining R4)

1,2)Sistem Informasi, Sekolah Tinggi Manajemen Informatika dan Komputer IKMI Cirebon, Kota Cirebon

3,4)Komputerisasi Akuntansi, Sekolah Tinggi Manajemen Informatika dan Komputer IKMI Cirebon, Kota Cirebon

Email : [email protected]1), [email protected]2), [email protected]1), [email protected]2)

Abstrak

Dengan meningkatnya jumlah serangan pada jaringan komputer diperlukan suatu sistem keamanan pendeteksi serangan yang dapat mengklasifikasikan serangan dengan cepat, serta dapat mengolah data dalam skala besar. Salah satu metode untuk pengolahan data dengan skala besar yaitu dengan data mining. Data mining adalah proses yang menggunakan satu atau lebih teknik Machine Learning untuk menganalisis dan mengekstrak pengetahuan secara otomatis. Dalam kasus di dunia penelitian, banyak teknik dalam data mining yang dapat digunakan, diantaranya yaitu teknik klasifikasi. Klasifikasi merupakan bentuk dasar dari analisis data. Decision Tree menjadi salah satu teknik yang terkenal dalam data mining dan merupakan salah satu yang populer metodenya dalam proses pengambilan keputusan suatu kasus dimana dari metode tersebut diperoleh kriteria entropi, keuntungan informasi dan rasio keuntungan. Penelitian ini akan membahas klasifikasi data dengan menggunakan algoritma Decision Tree, dimana data tersebut berisi log pada perangkat firewall dan kontrol lalu lintas internet yang digunakan di Universitas Firat Turkey. Data tersebut berisi 65532 record data dengan 12 atribut dan 4 kelas dalam atribut action kemudian data tersebut dilakukan proses klasifikasi dengan menggunakan algoritma Decision Tree, lalu diolah melalui RapidMiner versi 9.9 serta didapatkan nilai recall tertinggi sebesar 100% dan tingkat akurasi sebesar 99.82%

sehingga model klasifikasi dengan menggunakan algoritma Decision Tree lebih baik saat diterapkan pada dataset tersebut.

Kata Kunci : Klasifikasi, Data Log Firewall, Decision Tree.

Abstract

With the increasing number of attacks on computer networks, an attack detection security system is needed that can classify attacks quickly, and can process data on a large scale. One method for processing data on a large scale is data mining. Data mining is a process that uses one or more Machine Learning techniques to analyze and extract knowledge automatically. In the case of research, there are many techniques in data mining that can be used, including classification techniques. Classification is the basic form of data analysis. Decision Tree is one of the well-known techniques in data mining and is one of the most popular methods in the decision-making process of a case where the criteria for entropy, information gain and profit ratio are obtained from the method. This study will discuss data classification using the Decision Tree algorithm, where the data contains logs on firewall and internet traffic control devices used at Firat University Turkey.

The data contains 65532 data records with 12 attributes and 4 classes in the action attribute then

(2)

JURSIMA https://ejournal.stmikgici.ac.id/

Jurnal Sistem Informasi dan Manajemen STMIK GICI 257

the data is classified using the Decision Tree algorithm, then processed through RapidMiner version 9.9 and the highest recall results are 100% and the accuracy rate is 99.82% so that the classification model by using the Decision Tree algorithm is better when applied to the dataset.

Keywords: Classification, Log Data Firewall, Decision Tree.

PENDAHULUAN

“ID-SIRTII/CC” ataupun “Indonesian Security Incident Response Team on Internet Infrastructure / Coordinator Center” di Indonesia pada tahun 2017 terdapat 205 juta serangan pada jaringan komputer. Dimana terjadi kenaikan 66%

dari tahun sebelumnya. Dengan meningkatnya jumlah serangan pada jaringan komputer sehingga diperlukan suatu sistem keamanan pendeteksi serangan yang dapat mengklasifikasikan serangan dengan cepat, akurat serta dapat mengolah data dalam skala besar, sehingga apabila terjadi serangan pada jaringan komputer maka bisa dilakukan tindakan dengan cepat. Salah satu metode untuk pengolahan data dengan skala besar yaitu dengan data mining, yang merupakan sebutan yang dipakai dalam mendapatkan pengetahuan yang tersimpan di dalam database. Data mining memakai cara matematika, statistik, artificial intelligence, serta machine learning untuk menemukan serta menggali informasi pengetahuan yang terdapat di dalam basis data berskala besar.

Saat ini banyak perusahaan, instansi atau sekolah yang sudah menerapkan keamanan pada jaringan komputer.

Sebagai contoh di Universitas Firat Turkey yang telah menerapkan keamanan jaringan.

Jaringan internet mempunyai peranan sangat penting terhadap kemajuan Universitas Firat Turkey salah satunya yaitu untuk menjalankan sistem informasi kampus. Dalam hal ini demi keamanan

sistem informasi tersebut, Universitas Firat Turkey telah menerapkan kemanan jaringan yaitu dengan menggunakan firewall. Firewall yaitu suatu fitur ataupun sistem yang digunakan untuk memfilter paket data dari luar ataupun dari dalam jaringan yang tersambung dalam satu jaringan. Menurut Karen Kent dan Murugiah Souppaya (2006) firewall merupakan alat yang digunakan untuk menghindari orang luar untuk mendapatkan akses ke suatu jaringan komputer. Firewall tersebut berperan untuk mengizinkan lalu lintas jaringan yang dianggap aman untuk melaluinya serta menghindari lalu lintas yang dianggap tidak aman. Umumnya, sebuah Firewall diterapkan dalam sebuah mesin terdeteksi yang berjalan pada pintu gerbang (gateway) antara jaringan lokal serta jaringan yang lain. Firewall hendak melaksanakan monitoring terhadap seluruh paket data jaringan yang melewatinya serta paket data yang dianggap tidak aman / serangan akan tersimpan di dalam file yang dinamakan log yang ada di Firewall.

File log yaitu berisikan tentang paket jaringan yang sudah dilakukan klasifikasi oleh firewall. Firewall mengklasifikasikan dalam 4 bagian yaitu low, medium, high dan critical. Klasifikasi tersebut didapat dari rule yang sudah dibuat oleh administrator dengan banyak ketentuan.

Masing-masing jenis serangan yang dimonitoring oleh firewall tersebut mempunyai klasifikasi yang berbeda, tetapi tidak menutup kemungkinan

(3)

JURSIMA https://ejournal.stmikgici.ac.id/

Jurnal Sistem Informasi dan Manajemen STMIK GICI 258

klasifikasi yang ditampilkan merupakan false ataupun salah.

Menurut penelitian Fatih Ertam dan Mustafa Kaya dengan judul

“Classification of Firewall Log Files with Multiclass Support Vector Machine”, menyatakan bahwa penting untuk menganalisis log di Perangkat firewall serta kontrol lalu lintas internet. Untuk mengukur kinerja classifier dilakukan perbandingan dengan mencari nilai pengukuran sensitivitas dan recall. Dengan metode yang digunakan yaitu menggunakan classifier multiclass Support Vector Machine (SVM). Dari hasil tersebut mendapatkan fungsi aktivasi terbaik untuk nilai kurva Receiver Operating Characteristic (ROC) sebesar 98.5%.

Pada penelitian ini menggunakan algoritma Decision Tree untuk melakukan klasifikasi terhadap data log firewall, untuk mendapatkan nilai akurasi dan ROC yang lebih baik dari pada penelitian sebelumnya.

LANDASAN TEORI A. Klasifikasi

Klasifikasi merupakan teknik data mining yang banyak digunakan untuk data di bidang pembelajaran. Banyak penelitian memakai data mining pada bidang pembelajaran khususnya untuk teknik klasifikasi. Klasifikasi merupakan suatu proses analisa pada data yang menciptakan model-model untuk menggambarkan kelas-kelas yang ada dari data tersebut.

Model-model tersebut kerap pula disebut klasifikasi. Sehingga klasifikasi inilah yang hendak digunakan guna menyusun kelas-kelas yang tercantum dalam data, misalnya untuk metode Decision Tree

maka kelas-kelas tersebut ditafsirkan dalam wujud pohon berakar.

Proses klasifikasi data didasarkan oleh 4 komponen mendasar antara lain yaitu kelas, prediktor, training set, serta pengujian dataset. Diantara sebagian model klasifikasi yang sangat populer yaitu metode Decision/Classification Trees, Bayesian Classifiers/Naïve Bayes Classifiers, Neural Networks, Statistical Analysis, Genetic Algorithms, Rough Sets, K-Nearest Neighbor Classifier, Rule-based Methods, Memory Based Reasoning, Support Vector Machines. Klasifikasi merupakan suatu proses guna menghasilkan fungsi ataupun model menerangkan kelas pada data ataupun konsep guna untuk memprediksi kelas dari suatu objek yang labelnya belum didapatkan.

B. Log Firewall

Firewall merupakan suatu metode ataupun sistem mekanisme yang diterapkan baik terhadap hardware, aplikasi ataupun sistem itu sendiri dengan tujuan buat melindungi baik dengan menyaring, membatasi maupun menolak sesuatu atau segala ikatan aktivitas suatu segmen pada jaringan individu dengan jaringan luar yang bukan ruang lingkupnya. Segmen tersebut dapat merupakan suatu workstation, server, router, atau Local Area Network.

Ketika firewall membuat file log, file- file ini akan dikelompokkan menjadi beberapa bagian, seperti koneksi data yang diizinkan masuk ke system, koneksi yang tidak diizinkan masuk ataupun koneksi yang mencoba memaksa masuk ke system.

Log adalah catatan atau pesan yang tersimpan dalam sebuah file, biasanya

(4)

JURSIMA https://ejournal.stmikgici.ac.id/

Jurnal Sistem Informasi dan Manajemen STMIK GICI 259

mewakili pesan proses pada aplikasi yang berjalan. Terdapat berbagai macam jenis log diantaranya adalah error log, cache log, user log dan update log. Log file sendiri dapat merupakan sumber informasi yang penting bagi forensik. Dalam administrasi sistem jaringan, para administrator akan sering berhubungan dengan log. Semisal program web server, database maupun server data. Sebagai contoh adalah program yang digunakan untuk security atau keamanan jaringan, log file dapat menunjukkan usaha penjebolan keamanan yang dilakukan seseorang.

C. Decision Tree

Algoritma Decision Tree merupakan salah satu algoritma untuk metode data mining yang sering diterapkan sebagai solusi untuk mengklasifikasikan sebuah masalah. Decision Tree juga merupakan salah satu klasifikasi pada data mining.

Pembuatan Decision Tree sendiri menggunakan metode supervised machine learning yaitu proses pembelajaran dimana data baru diklasifikasikan berdasarkan training samples yang sudah ada. Decision Tree terdiri dari root, internal node dan leaf. Konsep yang sering digunakan untuk penentuan root, internal node dan juga leaf pada Decision Tree juga berupa konsep entropy dan konsep Gini.

File log yang dihasilkan oleh suatu program dapat berupa file biner atau file teks sederhana (atau keduanya).

Sedangkan format file log bisa bermacam- macam, namun file log yang umum ditemukan di dunia Unix atau Windows adalah file log dimana informasi disusun perbaris. Setiap kali program me-log aktivitas, catatan tersebut disusun dalam

satu baris dan ditambahkan di baris terakhir (append).

Logging data adalah proses otomatis pengumpulan dan perekaman data dari sensor untuk tujuan pengarsipan atau tujuan analisis. Dalam ilmu komputer data adalah informasi yang digunakan oleh komputer yang bukan merupakan kode program namun digunakan dalam komputasi program.

Terdapat 3 jenis node yang terdapat pada Decision Tree, yaitu:

1. Root node, merupakan node yang terletak paling atas. Node ini tidak ada input dan juga bisa tidak mempunyai output ataupun mempunyai output lebih dari satu.

2. Internal Node/node percabangan, pada node ini terdapat satu input dan memiliki output mininamal dua.

3. Leaf node/terminal node merupakan node akhir. Node ini terdapat satu input dan tidak mempunyai output.

Decision Tree dapat diterapkan untuk mempelajari klasifikasi dan memprediksi pola dari data dan menggambarkan relasi dari variabel attribut x dan variabel target y dalam bentuk pohon. Decission Tree merupakan struktur yang menyerupai flowchart dimana untuk setiap internal node merupakan pengujian terhadap variabel atribut, tiap cabangnya adalah hasil dari pengujian tersebut, sedangkan node terluar yaitu leaf menjadi labelnya.

(5)

JURSIMA https://ejournal.stmikgici.ac.id/

Jurnal Sistem Informasi dan Manajemen STMIK GICI 260

Gambar 1. Decision Tree

METODE PENELITIAN

Metode penelitian yang digunakan dalam penelitian ini menggunakan Knowledge Discovery of Databases (KDD) dimana didalamnya terdapat beberapa tahapan seperti pada gambar 2.

Gambar 2. Tahapan pada Knowledge Discovery in Databases (KDD)

1. Data Selection

Pemilihan data dari sekumpulan data operasional perlu dilakukan sebelum tahap penggalian informasi dalam KDD dimulai 2. Preprocessing

Perlu dilakukan proses cleaning sebelum proses data mining dapat dilaksanakan dengan tujuan untuk membuang duplikasi data dan memperbaiki kesalahan pada data seperti kesalahan cetak / tipografi.

3. Transformation

Transformasi merupakan normalisasi dan pengumpulan data

sehingga menjadi sama dan sesuai untuk proses data mining yang digunakan, tetapi di tahap ini penulis tidak menggunakannya 4. Data Mining

Data mining merupakan proses mencari pola atau informasi menarik dalam data terpilih dengan menggunakan teknik atau metode tertentu.

5. Interpretation/Evaluation

Interprestasi atau evaluasi merupakan pola informasi yang dihasilkan dari proses data mining perlu ditampilkan dalam bentuk yang mudah dimengerti. Tahap ini mencakup pemeriksaan apakah pola atau informasi yang ditemukan bertentangan dengan fakta atau hipotesa yang ada sebelumnya atau tidak.

HASIL DAN PEMBAHASAN

Dataset diperoleh dari kaggle.com, memiliki 65532 record dan total atribut sebanyak 12, yang terdiri dari 11 atribut reguler dan 1 atribut spesial yaitu atribut Action.

Gambar 3. Model Proses

Dataset dibagi menjadi 2 (dua) menggunakan operator Split Data dengan type sampling stratifield dengan perbandingan 70% untuk data trainning, dan 30% untuk data testing.

Hasil dari Apply Model algoritma Decision Tree, diperoleh nilai accuracy

(6)

JURSIMA https://ejournal.stmikgici.ac.id/

Jurnal Sistem Informasi dan Manajemen STMIK GICI 261

sebesar 99,82% seperti tampak pada gambar 4.

Gambar 4. Tingkat akurasi algoritma Decision Tree

Pada true allow terdapat 11286 data.

Namun sistem memprediksi allow terdapat pada true deny berjumlah 7 data dengan nilai Source Port 0, 49630, 51244, 55898, 57896 dan 59373. Destination Port 0, 1, 22 dan 443. NAT Source Port 0,49630, 559373 dan 59373. NAT Destination Port 0, 22 dan 443. Bytes 100, 140, 210, 295 dan 1850. Bytes Sent 100, 126, 140, 210 dan 431. Bytes Received 0, 169 dan 1419.

Packets antara 1sampai dengan 4. Elapsed Time (sec) 0 dan 1. pkts_sent antara 1 sampai dengan 3; pkts_received 0 dan 2.

Maka sistem memprediksi dengan kriteria tersebut masuk ke dalam kelas allow.

Pada true drop terdapat 3855 data.

Namun sistem memprediksi drop terdapat pada true deny berjumlah 7 data dengan nilai Source Port 51781, 57899, 59559, 59860, 63196, 64518 dan 64975.

Destination Port 445. NAT Source Port 0.

NAT Destination Port 0. Bytes 66 dan 70.

Bytes Sent 66 dan 70. Bytes Received 0.

Packets 1. Elapsed Time (sec) 0. pkts_sent 1. pkts_received 0. Maka sistem memprediksi dengan kriteria tersebut masuk ke dalam kelas drop.

Pada true deny terdapat 4482 data.

Namun sistem memprediksi deny terdapat pada true reset-both berjumlah 15 data dengan nilai Source Port 1024, 11317, 11337, 12283, 12285, 14459, 18017, 18517, 28305, 28135, 35828, 44822,

49160, 51779 dan 52578. Destination Port 8970, 11848, 21854, 25773, 31652, 34021 dan 61248. NAT Source Port 0. NAT Destination Port 0. Bytes 62, 139, 143, 146, 148, 157 dan 159. Bytes Sent 62, 139, 143, 146, 148, 157 dan 159. Bytes Received 0.

Packets 1. Elapsed Time (sec) 0. pkts_sent 1. pkts_received 0. Maka sistem memprediksi dengan kriteria tersebut masuk ke dalam kelas deny.

Pada true deny terdapat 4482 data.

Namun sistem memprediksi deny terdapat pada true allow berjumlah 5 data dengan nilai Source Port 0 dan 50077. Destination Port 0 dan 443. NAT Source Port 0 dan 55619. NAT Destination Port 0 dan 443.

Bytes 156, 198 dan 1786. Bytes Sent antara 128 sampai dengan 172. Bytes Received 0, 70 dan 1614. Packets antara 2 sampai dengan 7. Elapsed Time (sec) 0.

pkts_sent 2 dan 3. pkts_received 0, 1 dan 4.

Maka sistem memprediksi dengan kriteria tersebut masuk ke dalam kelas deny.

Pada true reset-both terdapat 1 data.

Namun sistem memprediksi reset-both terdapat pada true allow berjumlah 1 data dengan nilai dengan Source Port 54324.

Destination Port 7000. NAT Source Port 54324. NAT Destination Port 7000. Bytes 4007. Bytes Sent 1690. Bytes Received 2317. Packets 15. Elapsed Time (sec) 0.

pkts_sent 8. pkts_received 7. Maka sistem memprediksi dengan kriteria tersebut masuk ke dalam kelas reset-both.

KESIMPULAN

Model klasifikasi dengan menggunakan metode algoritma decision tree dengan jumlah dataset 65532 menghasilkan nilai recall tertinggi sebesar 100% dan tingkat akurasi sebesar 99.82%.

(7)

JURSIMA https://ejournal.stmikgici.ac.id/

Jurnal Sistem Informasi dan Manajemen STMIK GICI 262

Berdasarkan hasil nilai recall tertinggi sebesar 100% dan tingkat akurasi sebesar 99.82% membuktikan bahwa dengan menggunakan metode algoritma decision tree ini menghasilkan nilai akurasi lebih baik dari pada penelitian sebelumnya menggunakan algoritma Support Vector Machine dengan nilai ROC sebesar 98.5%.

DAFTAR PUSTAKA

[1] Abidian, W. (n.d.). Implementasi Splunk dalam Membangun Security Information and Event Management Berdasarkan Log Firewall (studi kasus : Jaringan UII).

[2] Al-rizki, M. F. I., Widaningrum, I.,

& Buntoro, G. A. (2020). Prediksi Penyebaran Penyakit TBC dengan Metode K-Means Clustering Menggunakan Aplikasi Rapidminer.

5(1), 1–10.

https://doi.org/10.31544/jtera.v5.i1.

2020.1-10.

[3] Ananto, R. P., Purwanto, Y., &

Novianty, A. (2017). Deteksi Jenis Serangan pada Distributed Denial of Service Berbasis Clustering dan Classification menggunakan Algoritma Minkowski Weighted K- Means dan Decision Tree. E- Proceeding of Engineering, 4(1), 879–886.

[4] Artha, E. (2015). Analisa Caats (Computer Assisted Audit Techniques) Untuk Identifikasi Data Log Firewall. Semnasteknomedia Online, 6–8.

[5] Baraas, T., Juliansyah, A., Rizal, A.

A., Bumigora, U., Bumigora, U., &

Bumigora, U. (2019). Klasifikasi Data Log Intrusion Detection Sistem ( Ids ) Dengan Decision Tree

C4 . 5 BITe : Bumigora Information and Technology BITe : Bumigora Information and Technology. 1(2), 143–153.

[6] Cynthia, E. P., & Ismanto, E.

(2018). Metode Decision Tree Algoritma C.45 dalam Mengklasifikasi Data Penjualan Bisnis Gerai Makanan Cepat Saji.

Jurasik (Jurnal Riset Sistem Informasi Dan Teknik Informatika),

3(July), 1.

https://doi.org/10.30645/jurasik.v3i 0.60.

[7] Ertam, F., & Kaya, M. (2018).

Classification of Firewall Log Files with Multiclass Support Vector Machine. 6th International Symposium on Digital Forensic and Security, ISDFS 2018 - Proceeding, 2018-January (March), 1–4.

https://doi.org/10.1109/ISDFS.2018 .8355382.

[8] Fansyuri, M. (2020). Analisa Algoritma Klasifikasi K-Nearest Neighbor dalam (Study Kasus PT . Trigatra Komunikatama) Analysis of K-Nearest Neighbor Classification Algorithm in Determining Accuracy Value on Customer Pleasure (Case Study on PT . Trigatra Komunikatama).

Humanika: Jurnal Ilmu Sosial, Pendidikan, Dan Humaniora, 3(1), 29–33.

[9] Guide to Computer Security Log Management. (2006). NIST Special Publication 800-92, 72 pages.

[10] Hana, F. M. (2020). Klasifikasi Penderita Penyakit Diabetes menggunakan Algoritma Decision Tree C4.5.

(8)

JURSIMA https://ejournal.stmikgici.ac.id/

Jurnal Sistem Informasi dan Manajemen STMIK GICI 263

[11] He, Z. Y. (2015). Research on Network Intrusion Detection Based on Data Mining Technology.

Applied Mechanics and Materials, 713–715 (ICCSE), 2081–2084.

https://doi.org/10.4028/www.scienti fic.net/amm.713-715.2081.

[12] Hijriana, N. (2008). Penerapan Metode Decision Tree Algoritma C4.5 untuk Klasifikasi Mahasiswa Berprestasi. 39–43.

[13] Izza, Khaerani. Lekso, B. H. (2015).

Implementasi dan Analisa Hasil Data Mining untuk Klasifikasi Serangan pada Intrusion Detection (IDS) dengan Algoritma C4.5.

Techno.COM, 14(3), 181–188.

[14] Journal, A., & Sciences, A. (2021).

The Application of Expert System.

11(2016), 2448–2453.

[15] Kurniawan, R., & Rahardjo, B.

(2007). Studi Model Organisasi CSIRTS (Computer Security Incident Response Teams) pada Perusahaan Berskala Besar.

2007(Snati).

[16] Latifah, R., Setia, E., & Edi, P.

(2019). Model Decision Tree untuk Prediksi Jadwal Kerja menggunakan Scikit-Learn.

[17] Mardi, Y. (2017). Data Mining : Klasifikasi Menggunakan Algoritma C4.5. Edik Informatika,

2(2), 213–219.

https://doi.org/10.22202/ei.2016.v2i 2.1465.

[18] Metisen, B. M., & Sari, H. L.

(2015). Analisis clustering menggunakan metode K-Means dalam pengelompokkan penjualan produk pada Swalayan Fadhila.

Jurnal Media Infotama, 11(2), 110–

118.

[19] Santra, A. K., & Christy, C. J.

(2012). Genetic Algorithm and Confusion Matrix for Document Clustering 1. 9(1), 322–328.

[20] O. Nurdiawan, D. A. Kurnia, D.

Solihudin, T. Hartati, and T.

Suprapti, “Comparison of the K- Nearest Neighbor algorithm and the decision tree on moisture classification Comparison of the K- Nearest Neighbor algorithm and the decision tree on moisture classification,” 2021, doi:

10.1088/1757-

899X/1088/1/012031.

[21] O. D. I. Nurdiawan and A. Pratama,

“IMPLEMENTASI SISTEM

KEHADIRAN BERBASIS RADIO FREQUENCY

IDENTIFICATION,” vol. 2, no. 1, pp. 1–12, 2021.

[22] O. Nurdiawan, I. Ali, C. L. Rohmat, and A. R. Rinaldi, “InfoTekJar : Jurnal Nasional Informatika dan Sistem Kendali Sensor Tanah Sebagai Pemonitor Tingkat Kelembaban Media Tanam Padi,”

Nas. Inform. dan Teknol. Jar., vol.

1, pp. 0–4, 2020.

[23] A. Faqih and A. Setiawan,

“Ethnomathematics : Utilization of Crock , Ladle , and Chopping Board for Learning Material of Geometry at the Elementary School,” vol. 4, no. 1, pp. 46–55, 2021.

[24] O. Nurdiawan, F. A. Pratama, D. A.

Kurnia, Kaslani, and N.

Rahaningsih, “Optimization of Traveling Salesman Problem on Scheduling Tour Packages using Genetic Algorithms,” J. Phys. Conf.

(9)

JURSIMA https://ejournal.stmikgici.ac.id/

Jurnal Sistem Informasi dan Manajemen STMIK GICI 264

Ser., vol. 1477, no. 5, 2020, doi:

10.1088/1742-6596/1477/5/052037.

Gambar

Gambar 1. Decision Tree
Gambar 4. Tingkat akurasi algoritma  Decision Tree

Referensi

Dokumen terkait

PERBANDINGAN ALGORITMA DECISION TREE (C4.5) DAN NAÏVE BAYES PADA DATA MINING UNTUK IDENTIFIKASI TUMBUH KEMBANG ANAK BALITA (STUDI KASUS PUSKESMAS

Pada penelitian “Machine Learning Approach For Forecasting Crop Yield Based On Climatic Parameters” , digunakan teknik data mining yaitu decision tree algoritma C 4.5 dalam

Menyatakan bahwa Tugas Akhir yang berjudul “Implementasi Algoritma Decision Tree Untuk Klasifikasi Pola Serangan Pada Log File” adalah ASLI dan BELUM PERNAH dibuat

Decission tree atau pohon keputusan adalah salah satu metode yang paling populer untuk klasifikasi dalam berbagai aplikasi data mining dan membantu proses pengambilan

Algoritma yang digunakan dalam penelitian tentang status mahasiswa adalah algoritma klasifikasi data mining menggunakan decission tree dengan algoritma

Pada penelitian “Machine Learning Approach For Forecasting Crop Yield Based On Climatic Parameters”, digunakan teknik data mining yaitu decision tree algoritma C 4.5 dalam

Hasil ini menunjukan algoritma Decision Tree memiliki keakuratan lebih tinggi dibandingkan dengan algoritma Naïve Bayes sehingga algoritma Decision Tree merupakan teknik yang tepat

Model dari algoritma Decision Tree C4.5 yaitu brupa pohon keputusan, agar lebih mudah dalam membuat pohon keputusan, langkah pertama adalah menghitung jumlah class yang berpotensi