• Tidak ada hasil yang ditemukan

BAB II TINJAUAN PUSTAKA

N/A
N/A
Protected

Academic year: 2022

Membagikan "BAB II TINJAUAN PUSTAKA"

Copied!
17
0
0

Teks penuh

(1)

6

BAB II

TINJAUAN PUSTAKA

2.1 Penelitian Sebelumnya

Harsono, Muhammad Chambali, Arif Wirawan Muhammad membuat penelitian tentang klasifikasi paket jaringan menggunkan metode Analisis Statik dan Neural Network. Penelitian tersebut bermaksud untuk membangun framework pada pengembangan sistem yang digunakan untuk mendeteksi DDoS. Penelitian tersebut menghasilkan akurasi sebesar 92,99% menggunakan metode Neural Network. Kelemahan di penelitian ini adalah hanya berupa analis belum diimplementasikan kedalam sebuah sistem dan belum terintegrasi dengan software IDS (Intrusion Detection System)[8].

Riski Pristi Ananto membuat penelitian tentang deteksi jenis DDoS dengan algoritma Minkowski Weighted K-means dan Decision Tree. Penelitian ini menghasilkan sistem yang dapat mengelompokan serangan dan melabelkan serangan tersebut. Pengelompokan data menggunakan algoritma Minkowski Weighted K-means berdasarakan kemiripan dan pemberian label menggunakan Decision Tree. Penggabungan algoritma Minkowski Weighted K-means dan Decision Tree menghasilkan akurasi sebesar 94,78%. Kelemahan penelitian ini adalah penggunaan fitur inputan yang diharuskan untuk menyesuiakan dengan tipe serangan[9].

Selanjutnya adalah penelitian yang dilakukan oleh Jatmiko Reno Ramadhani menggunkan teknik statik Covariance Matrix. Teknik Covariance Matrix tidak mengabaikan hubungan dan ketergantungan antar fitur yang dapat mengakibakan kesalahan deteksi. Kelemahan didalam penelitian ini adalah sistem tidak dibangun untuk realtime dan juga pencegahan terhadap anomali pada jaringan[10].

Didin Nizarul Fuadin menggunakan beberapa metode yaitu Naïve bayes dengan SMOTE dan metode BFS untuk deteksi Botnet. Metode Naïve Bayes digunakan untuk klasifikasi network flow yang terderi dari data normal dan Botnet.

Metode SMOTE digunkan untuk mengatasi masalah imbalance data. Sedangkan

(2)

BFS untuk menangani ketidaksimbangnya kelas dan seleksi fitur. Nilai akurasi yang didapat dari metode Naïve Bayes adalah 96,68%. Kelemahan di penelitian ini adalah data yang diambil untuk pengujian tidak seleruhnya[11].

Penelitian tentang deteksi anomali pada jaringan peer-to-peer yang menggunakan metode Principal Component Analysis di tulis oleh Adhitya Nugraha dan Nova Rijati. Penelitian ini menggunakan data dari Universitas teknologi Malaysia Malaka (UteM) yang diambil dari lalu lintas jaringan di lab tersebut. Data tersebut terbagi menjadi data training dan test data dan kemudian diolah dengan Rule Based. Kelemahan penelitian ini mengalami kendala dalam pemelihan fitur yang akan dianalisa, seperti beberapa fitur yang tidak bekerja baik dalam menentukan nilai threshold yang diambil dari normal data[6].

(3)

No Judul Penulis Hasil Perbedaan 1 Klasifikasi Paket Jaringan Berbasis

Analisis Statistik dan Neural Network

Harsono, Muhammad Chambali, Arif Wirawan M (2018)

Membangun framework untuk sistem deteksi DDoS

Menguji algoritma FIS Sugeno untuk deteksi Botnet DDoS

2 Deteksi Jenis Serangan pada Distributed Denial of Service Berbasis Clustering dan Classification Menggunakan Algoritma Minkowski Weighted K- Means dan Decision Tree

Riski Priski Ananto

(2017)

menghasilkan sistem yang dapat mengelompokan serangan dan melabelkan serangan tersebut

Sistem pengambilan keputusan berdasarkan prediksi serangan.

3 Deteksi Botnet Menggunakan Naïve Bayes Classifier Dengan SMOTE Dan Metode BFS

Didin Nizarul Fuadin

(2017)

Menggunkan Metode Naïve Bayes Classifie Classifier Dengan SMOTE Dan Metode BFS dalam mengklasifikasikan serangan botnet di dalam dataset

Metode FIS metode Sugeno untuk

mendeteksi serangan trafik Botnet

(4)

No Judul Penulis Hasil Perbedaan 4 Menelaah Lalu Lintas Jaringan Internet

Relay Chat (IRC) Yang Berbahaya

Suryo Bramasto (2019)

analisis terhadap jaringan IRC dengan alat bantu Wireshark mengenai aktivitas Botnet pada lalu lintas jaringan IRC

Analisis mnggunakan dataset CTU 13 yang merupakan hasil capture wireshark untuk mendeteksi serangan Botnet

5 Penerapan Metode Principal Component Analysis (PCA) Untuk Deteksi Anomali Pada Jaringan Peer- To-Peer (P2P) Botnet

Adhitya

Nugraha dan Nova Rijati (2015)

Menemukan perilaku dari P2P Botnet menggunakan PCA model dan metode rule based

Menggunakan datset yang berisi serangan Botnet untuk

pendeteksian serangan Botnet

(5)

2.2 Dasar Teori

Berhubungan dengan implementasi Fuzzy Inference System untuk mendeteksi Botnet. DdoS dan DoS merupakan jenis serangan yang ditimbulkan oleh Botnet, sedangkan untuk merekam peristiwa dalam jaringan dan untuk menemukan sumber serangan dibutuhkan sebuah network forensik. Untuk mengimplementasikan network forensik membutuhkan aspek-aspek yang bisa menimbulkan ancaman pada keamanan termasuk interruption, interception, modification, dan fabrication. Malware merupakan ancaman dengan tujuan mencari kelemahan dan merusak sistem operasi komputer, contoh dari malware adalah Botnet. Untuk menanggulangi Botnet maka dibuat aplikasi yang mengimplementasikan metode Fuzzy Inference System yang mempunyai logika, himpunan dan fungsi keanggotaan.

2.2.1 DoS dan DDoS

Denial of Service (DoS) merupakan jenis serangan terhadap server pada suatu jaringan dengan metode menghabiskan resource (sumber daya) yang dimiliki server sampai server tersebut tidak dapat menjalankan fungsinya untuk memberikan akses layanan. Ada beberapa cara yang biasanya dilakukan oleh penyerang :

1. Dengan cara membanjiri trafik dengan banyak data sehingga data dari host yang terdaftar tidak dapat masuk kedalam sistem.

2. Dengan cara membanjiri trafik dengan banyaknya request terhadap server sehingga request dari host yang terdaftar tidak dapat dilayani oleh server.

3. Mengganggu komunikasi antara server dan host yang terdaftar dengan berbagai cara seperti salah satunya bisa dengan mengubah informasi konfigurasi sistem.

Distributed Denial of Service (DDoS) adalah jenis serangan yang dilakukan secara masif dengan tujuan mengganggu hak akses pengguna jaringan.

DdoS merupakan serangan flooding trafik yang dilakukan dengan sengaja untuk mengganggu Quality of Service (QoS) dari sistem jaringan yang bertujuan untuk membuat sumber daya server habis. Serangan DdoS pada dasarnya sama dengan

(6)

serangan DoS namun serangan dilakukan dengan banyak sumber secara serentak.

Untuk melancarkan serangan DdoS, penyerang biasanya mengumpulkan pasukan dengan cara mengambil alih komputer-komputer yang kemudian dijadikan zombie yang merupakan komputer yang siap diperintah dan dikendalikan oleh Botnet[12].

2.2.2 Network Forensik

Network Forensik adalah kegiatan untuk merekam dan menganalisa peristiwa yang terjadi dalam jaringan untuk menemukan sumber serangan dan peristiwa lainnya. Dengan kata lain, tahapan forensik dilakukan dengan merekam dan menganalisa lalu lintas data yang tercatat pada intrusion detection system.

Jaringan data berasal dari peralatan jaringan seperti router, firewall, snort, dilakukan proses analisa pada log untuk menemukan karakteristik serangan serta melacak pelaku serangan[13].

2.2.3 Internet Conrol Message Protocol (ICMP)

ICMP adalah protokol yang digunkan untuk memperoleh status dari suatu perangkat jaringan dengan mengirimkan pesan-pesan khusus yang dapat memicu pesan reply dari perangkat jaringan komputer[14]. Protokol bertugas mengirimkan pesan-pesan kesalahan dan kondisi lain yang memerlukan perhatian khusus. Paket atau pesan ICMP dikirim jika terjadi masalah pada layer IP dan layer diatasnya (TCP/UDP).

2.2.4 Malware

Malware (malicious software) adalah program komputer yang diciptakan dengan maksud dan tujuan tertentu dari penciptanya dan merupakan program yang mencari kelemahan dari sebuah software. Umumnya malware diciptakan untuk membobol atau merusak suatu software atau operating system melalui script yang disisipkan secara tersembunyi oleh pembuatnya[15]. Malware ada dalam berbagai bentuk seperti script, code, active content, dan perangkat lunak. Malware biasanya berjalan sendiri sebagai service.

2.2.5 Botnet

Botnet singkatan dari robot network, bot singkatan yang diambil dari robot mengandung arti bahwa program komputer yang berjalan otomatis. Botnet merupakan sebuah zombie di dalam jaringan dari ribuan atau jutaan perangkat yang

(7)

tersambung ke internet seperti Personal Computer (PC), smartphone, tablet, router, perangkat cerdas atau perangkat lainnya. Bot tersebut diinfeksi dengan malware khusus sehingga dapat di kendalikan oleh penyerang[11].

2.2.6 Protokol

Bila dua kumputer berkomunikasi satu dengan yang lainnya maka dibutuhkan satu media fisik yang menyampaikan data (message) dari satu komputer ke komputer yang lain. Dalam penyimpanan data oleh program aplikasi, maka harus ada program rutin yang Komunikasi antar program memerlukan suatu aturan, yaitu tatacara bagaimana mereka dapat saling mengenal dan melakukan data transfer tanpa error . Untuk itu diperlukan tata cara sebagai berikut :

1. Menyatakan akan mengadakan transfer data

2. Menjawab bahwa komputer siap untuk transfer data.

3. Menyatakan bahwa data dikirim sebanyak sekian karakter (bytes) 4. Menjawab bahwa data telah dikirim

5. Menjawab bahwa data yang dikirm diterima dengan kondisi error, sehingga perlu diulang

6. Menyatakan bahwa transfer data selesai.

Kesemua ini adalah aturan yang kemudian disebut sebagai protokol. Data transfer hanya dapat dilakukan oleh komputer, bila mereka mempunyai protokol yang sama. beberapa hal yang dapat diselesaikan dengan menggunakan bantuan protokol, antara lain :

1. Data Delivery : Mengirimkan paket tujuan (destination)

2. Error Detection : Mendeteksi kesalahan tranmisi melalui CRC, Checksum Nomor Urut Paket, AC Knowledge, Timer dan lainnya.

3. Error Corection : Mengoreksi kesalahan tranmisi secara otomatis dengan menggunakan algoritma tertentu, atau meminta pengulangan transmisi[16].

Tika Hairani menggunkan protokol sebagai acuannya dalam mendeteksi Botnet. Konversi protokol menjadi numerik dilakukan olehnya yang bisa dilihat pada tabel 2.2

(8)

Tabel 2.2 Kamus Pemetaan Protokol Global Protokol Nilai Prokol Nilai

TCP 0 IGMP 8

UDP 1 Ipv6-ICMP 9

RTP 2 Ipv6 10

PIM 3 UDT 11

ICMP 4 ESP 12

ARP 5 UNAS 13

Pada tabel diatas terdapat 16 protokol yang masing-masing protokol mempunyai nilainya tersendiri.

2.2.7 Sejarah Logika Fuzzy

Logika Fuzzy dikembangkan oleh Prof. Lotfi Zadeh dari Universitas California USA, pada tahun 1965. Zadeh memodifikasi teori himpunan, dimana setiap anggotanya memiliki derajat keanggotaan antara 0 sampai 1 yang disebut dengan himpunan kabur. Pada logika fuzzy sebuah nilai bisa benar dan salah secara bersamaan namun berapa besar nilai kebenaran dan kesalahan tergantung pada bobot keanggotaannya[17].

Professoor Lotfi A Zadeh berpendapat bahwa logika benar dan salah dari logika boolean konvensional tidak dapat mengatasi masalah gradasi yang ada pada dunia nyata. Untuk mengatasi masalah gradasi yang tidak terhingga tersebut, Lalu dia mengembangkan sebuah himpunan fuzzy. Tidak seperti logika boolean, logika fuzzy mempunyai nilai berekelanjutan. Fuzzy dinyatakan dalam derajat dari suatu keanggotaan dan derajat dari kebenaran. Oleh sebab itu sesuatu dapat dikatakan sebagian benar dan sebagian salah pada waktu yang sama. Berdasarkan hal tersebut diatas logika fuzzy dapat digunakan untuk memodelkan suatu permasalahan yang matematis, dimana konsep matematis yang mendasari penalran fuzzy sangat sederhana dan mudah di mengerti[20].

Logika fuzzy berhubungan dengan ketidakpastian yang telah menjadi sifat alamiah manusia, mensimulasikan proses pertimbangan normal manusia dengan

(9)

jalan memungkinkan komputer untuk berperilaku sedikit lebih seksama dan logis daripada yang dibutuhkan metode komputer konvensional. Pemikiran di balik pendekatan ini adalah pengambilan keputusan tidak sekedar dari persoalan hitam dan putih ataupun benar dan salah, namun kerap sekali melibatkan area abu-abu dan hal itu memungkinkan. Adapun keuntngan dalam menggunakan metode fuzzy yaitu :

a. Konsep fuzzy logic sangat sederhana sehingga mudah di pahami, yaitu pada naturalness pendekatnnya dalam memecahkan masalah.

b. Flesksibel, dalam artian dapat di bangun dan dikembangkan dengan mudah

c. Mampu memberikan toleransi terhadap ketidakpastian data.

d. Pemodelan atau pemetaan untuk mencari hubungan data input-output dari sembarang sistem bisa dilakukan dengan memakai fuzzy

e. Pengetahuan atau pengalaman dari pakar dapat di pakai dengan mudah ntuk membangun logika fuzzy tanpa melalui proses pelatihan.

f. Logika fuzzy dapat bekerjasama dengan teknik-teknik kendali secara konvensional.

Logika fuzzy didasarkan pada bahasa alami atau bahasa manusia [18].

2.2.7.1 Fuzzy Inference System Tsukamoto

Kelebihan daari metode Tsukamoto memiliki toleransi terhadap data-data yang tidak tepat dan mudah di mengerti. Pada metode Tsukamoto, setiap aturan direpresntasikan menggunakan himpunan- himpunan fuzzy, dengan fungsi keanggotaan yang menoton. Untuk menentukan nilai output yang tegas dicari dengan mengubah input menjadi suatu bilangan pada domain himpuanan fuzzy tersebut, cara ini disebut metode defuzzyfikasi. Metode ini yang di gunakan pada Tsukamoto adalah metode deffuzzyfikasi rata-rata terpusat. Pada metode Tsukamoto, implikasi setiap aturan berbentuk implikasi “Sebab-Akibat” dimana antara antarseden dan konsekuen harus ada hubugannya[18].

(10)

2.2.7.2 Fuzzy Inference System Mamdani

Metode Mamdani sering dikenal sebagai metode max-min. Metode ini diperkenalkan oleh Ebrahim Mamdani pada tahun 1975. Untuk mendapatkan output, diperlukan 4 tahapan yaitu pembentukan himpunan fuzzy, aplikasi fungsi implikasi, dan komposisi aturan[17]. Saat melakukan evaluasi aturan dalam mesin inferensi, metode Mamdani menggunakan fungsi MIN dan komposisi antar rule menggunakan fungsi MAX untuk menghasilkan himpunan fuzzy baru. Proses deffuzifikasi pada Mamdani adalah menggunkan metode Centroid. Metode tersebut, solusi crisp di peroleh dengan mengambil titik pusat daerah fuzzy[19]. Secara umum dapat di rumuskan pada persamaan 2.1.

Z =∫ μ(z). z dz

∫ μ(z)dz (2. 1)

2.2.8 Fuzzy Inference System Sugeno

Output (konsekuen) sistem tidak berupa himpunan fuzzy, melainkan berupa konstanta atau prsamaan linear[20]. Metode ini di perkenalkan oleh Takagi- Sugeno Kang pada tahun 1985. Metode Sugeno mempunyai keuntungan berupa komputasinya lebih efisien, paling baik di gunakan pada teknik-teknik linear, bekerja paling baik untuk teknik optimasi dan adaptif, menjamin kontinuitas permukaan output, lebih cocok untuk analisis secara matematis. Metode Sugeno mempunyai dua model yaitu :

2.2.8.1 Model Fuzzy Sugeno Orde-Nol

Secara umum bentuk model fuzzy Sugeno Orde-Nol adalah : IF (X1 is A1) 0 (X2 is A2) 0 . . . .0 (Xn is An) Then z=k

Dengan A1 adalah himpunan fuzzy ke-i sebagai anteseden, dan k adalah suatu konstanta (tegas) sebagi konsekuen.

2.2.8.2 Model Fuzzy Sugeno Orde-Satu

Secara umum bentuk model fuzzy Sugeno Orde-Satu adalah :

IF (X1 is A1) 0 . . . .0 (Xn is An) Then p1 * x1 + . . .+pn* xn+q Dengan A1 adalah himpunan fuzzy ke-i sebagai anteseden, dan k adalah suatu konstanta (tegas) ke-

(11)

i dan q juga merupakan konstanta dalam konsekuen. Apabila komposisi aturan menggunakan metode sugeno, maka deffuzyfikasi dilakukan dengan cara mencari nilai rata-ratanya[21].

2.2.9 Himpunan Crisp dan Himpunan Fuzzy

Himpunan Crisp A didefinisikan oleh item-item yang ada pada himpunan tersebut. Jika a∈A,maka nilai yang berhubungan dengan a adalah 1. Namun jika a∉A, maka nilai yang berhubungan dengan a adalah 0. Notasi A = {x|P(x)}

menunjukan bahwa A berisi item x dengan P(x) benar. Jika XA merupakan fungsi karekteristik A dengan properti P, maka dapat dikatakan bahwa P(x) bener, jika dan hanya jika XA(x)=1 [22].

Himpunan Fuzzy didasarkan pada gagasan untuk memperluas jangkauan fungsi karaktristik hingga fungsi tersebut akan mencakup bilangan real pada interval [0,1]. Nilai keanggotaannya menunjukan bahwa suatu item dalam semesta pembicaraannya tidak berada pada 0 dan 1, namun juga nilai yang terletak diantaranya. Nilai kebenaran suatu item tidak hanya bernilai benar atau salah. Nilai 0 menunjukan salah dan nilai 1 menunjukan benar, dan masih ada nilai-nilai yang terletak diantara benar dan salah[21]

2.2.10 Representasi Kurva

Himpunan fuzzy perlu direpresentasikan, suatu himpunan fuzzy konsisten terhadap suatu garis lurus dari domain false ke true. Permukaan himpunan fuzzy, yang merupakan bagian dari himpunan tersebut yang mendefinisikan fungsi keangotaan, dapat dibuat dalam berbagai bentuk[21] yatiu :

a. Representasi Linear Naik

Gambar 2.1 Represntasi Linear Naik

(12)

Fungsi Keanggotaan :

𝜇[𝑥] --- > 𝑥 ≤ 𝑎 === > 0

𝑎 ≤ 𝑥 ≤ 𝑏 === > (x-a)/(b-a) 𝑎 ≥ 𝑏 === > 1

b. Representasi Linear Turun

Gambar 2.2 Representasi Linear Turun Fungsi Keanggotaan :

𝜇[𝑥] --- > 𝑥 ≥ 𝑎 === > 0

𝑎 ≤ 𝑥 ≤ 𝑏 === > (b-x)/(b-a) c. Represntasi Kurva Segitiga

Gambar 2.3 Kurva Segeitiga Fungsi Keanggotaan :

𝜇[𝑥] --- > 𝑥 ≤ 𝑎 atau 𝑥 ≥ 𝑐 === > 0

𝑎 ≤ 𝑥 ≤ 𝑏 === > (x-a)/(b-a) 𝑏 ≤ 𝑥 ≤ 𝑐 === > (b-x)/(c-b)

(13)

d. Represntasi Kurva Trapesium

Gambar 2.4 Kurva Trapesium Fungsi Keanggotaan :

𝜇[𝑥] --- > 𝑥 ≤ 𝑎 atau 𝑥 ≥ 𝑑 === > 0 𝑏 ≤ 𝑥 ≤ 𝑐 === > 1

𝑎 ≤ 𝑥 ≤ 𝑏 === > (x-a)/(b-a) 𝑥 ≥ 𝑑 === > (d-x)/(d-c)

2.2.11 Fungsi Keanggotaan

Fungsi keanggotaan (membership Function ) adalah suatu kurva yang menunjukan pemetaan titik-titik input data kedalam nilai keanggotaannya (bisa juga di sebut derajat keanggotaan) yang memeiliki interval antara 0 dan 1[23].

2.2.12 Sistem Inferensi Fuzzy

Sistem Inferensi Fuzzy (Fuzzy Inference System) adalah sistem yang dibuat untuk melakukan penalaran. Konsep dari sistem ini meniru manusia yang melakukan penalaran dengan nalurinya. Fuzzy Inference System tebagi menjadi beberapa jenis, yaitu Tsukamoto, Mamdani, dan Sugeno. Keuntungan lain dari model ini adalah lebih intuitif, cocok menggunakan input dari manusia (bukan mesin), dan dapat diterima oleh banyak pihak [24].

(14)

2.2.13 Confusion Matrix

Confusion matrix adalah metode yang berguna untuk menganalisis seberapa baik classifier mengenali tuple dari kelas yang berbeda.

Data Aktual Data Prediksi

Prediksi=Yes Prediksi=No

Aktual=Yes TP FN

Aktual=No FP TN

Nilai dari True- Positive dan True-Negative memberikan informasi ketika classifier melakukan klasifikasi data bernilai benar, sedangkan False-Positive dan False- Negative memberikan informasi ketika classifier salah dalam melakukan klasifikasi data. Dari Confusion Matrix dapat diukur akurasi, precision, recall, dan F-measure untuk menganalisa kinerja dari algoritma dalam melakukan klasifikasi untuk mendeteksi botnet dengan persamaan di bawah[5].

𝐴𝑘𝑢𝑟𝑎𝑠𝑖 = 𝑇𝑃 + 𝑇𝑁

𝑇𝑃 + 𝑇𝑁 + 𝐹𝑃 + 𝐹𝑁 (2. 2)

𝑅𝑒𝑐𝑎𝑙𝑙 = 𝑇𝑃

𝑇𝑃 + 𝐹𝑁 (2. 3)

𝑃𝑟𝑒𝑐𝑖𝑠𝑖𝑜𝑛 = 𝑇𝑃

𝑇𝑃 + 𝐹𝑃 (2. 4)

Akurasi menunjukkan kedekatan hasil pengukuran dengan nilai sesungguhnya. Precision merupakan tingkat ketepatan antara informasi yang diminta oleh pengguna dengan jawaban yang diberikan oleh sistem. Recall adalah tingkat keberhasilan sistem dalam menemukan kembali sebuah informasi.

2.2.14 Unified Modelling Language

UML (Unified Modeling Language) adalah bahasa pemodelan untuk sistem atau perangkat lunak yang berparadigma berorientasi objek. Pemodelan (modeling)

(15)

sesungguhnya digunakan untuk penyederhanaan permasalahan-permasalahan yang kompleks sedemikian rupa sehingga lebih mudah dipelajari dan dipahami[25].

Ada beberapa diagram yang ada pada UML yaitu:

a. Usecase Diagram

Gambar 2. 5 Fungsi simbol Use Case

Use Case diagram yaitu suatu diagram yang menggambarkan suatu sistem dari sudut pandang user, yang dapat memperlihatkan hubungan- hubungan yang terjadi antara actor dengan usecase dalam sistem tersebut [26]. Dari gambar 2.5 terdapat simbol-simbol yang digunkan untuk menyusun Use Case dari sebuah sistem.

(16)

b. Squence Diagram

Gambar 2. 6 Fungsi Simbol Squence Diagram

Sequence diagram digunakan untuk menggambarkan interaksi antar objek dalam waktu yang berurutan. Kegunaannya untuk menunjukkan rangkaian pesan yang dikirim antar objek, juga interaksi antar objek, dan menunjukkan sesuatu yang terjadi pada titik tertentu dalam eksekusi sistem. Komponen utama squence diagram terdiri atas objek yang dituliskan dengan kotak segi empat bernama, pesan diwakili oleh garis dengan tanda panah, dan waktu yang ditunjukkan dengan proses vertikal[27].

(17)

c. Class diagram

Gambar 2. 7 Fungsi Simbol Class Diagram

Class Diagram adalah sebuah spesifikasi yang jika diintansi akan menghasilkan sebuah objek dan merupakan inti dari pengembangan dan desain berorientasi objek. Class diagram menggambarkan keadaan (attribut atau property) suatu sistem, sekaligus menawarkan layanan untuk memanipulasi keadaan tersebut [25]

Referensi

Dokumen terkait

Rimka tiek savo parengtuose vadovėliuo- se, tiek, suprantama, skaitydamas universitete paskaitas statistikos metodus grindė pagrindinėmis aukštosios matematikos tiesomis,

Sedangkan skor 5 (lima) sampai dengan 1 (satu) dari Sangat Tidak Setuju (STS) sampai dengan Sangat Setuju (SS) untuk pernyataan yang bersifat negatif. Elvinaro

BAB VI.Aplikasi Analisis Jalur Dengan SIMPLIS LISREL, pada bab ini pembaca mempraktikkan langsung pengolahan data dengan bantuan LISREL, kemudian

Beberapa ahli tekhnik struktur bangunan dan purbakala diterjunkan ke lapangan melakukan berbagai penelitian terhadap batu candi / pengukuran kerusakan dan pengambilan foto

Hasil dari analisa data digunakan untuk menentukan perencanaan konstruksi embung yang sesuai, dan tepat disesuaikan dengan kondisi-kondisi lapangan yang mendukung konstruksi

Uji coba model pembelajaran dilaksanakan dengan menggunakan pendekatan penelitian tindakan kelas (classroom action research), yaitu suatu bentuk penelitian yang

Berdasarkan hasil analisis penelitian ini membuktikan bahwa secara simultan DAK bidang Pendidikan, DAK bidang kesehatan, dan DAK bidang Lingkungan Hidup berpengaruh

Dalam penelitian hubungan antara religiusitas agama Islam dengan sikap terhadap seks pranikah, jenis data yang digunakan adalah data ordinal, maka teknik statistik