Anda di halaman 1dari 31

INTRUSION DETECTION SYSTEM (IDS)

MENGGUNAKAN METODE LERANING VECTOR


QUANTIZATION 2 (LVQ 2)

TUGAS AKHIR

Diajukan Sebagai Salah Satu Syarat Untuk Memperoleh Gelar Sarjana Teknik
Pada Jurusan Teknik Informatika

oleh :
KUKUH ANDRIANTO
11351101337

JURUSAN TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS ISLAM NEGERI SULTAN SYARIF KASIM

PEKANBARU RIAU

2017
ABSTRAK

Jaringan komputer adalah sebuah jaringan yang dapat membuat manusia berbagi
informasi, data ataupun berkomunikasi. Namun semua itu akan terganggu akibat adanya
serang yang menyerang jaringan komputer tersebut. Intrusion Detection System atau IDS
merupakan aplikasi perangkat lunak atau perangkat keras berfungsi mendeteksi serangan
pada jaringan. Learning Vector Quantization 2 (LVQ 2 ) merupakan metode yang cocok
digunakan dalam meng-klasifikasikan data serangan IDS karena LVQ 2 merupakan metode
peng-klasifikasian berdasarkan pembelajaran pada lapisan kompetitif yang terawasi. LVQ 2
akan mem-perbaharui dua vector (pemenang dan runner-up) jika kondisi tertentu telah
terpenuhi.

Kata kunci : Jaringan komputer, Intrusion Detection System (IDS), Learning Vector
Quantization 2 (LVQ 2)
KATA PENGANTAR

Bismillahirahmanirrahim
Assalamualaikum warahmatullahi wa bawarakatuh.
Alhamdulillah penulis ucapkan kepada Allah SWT atas izin, rahmat dan
hidayah-NYA sehingga penulis dapat menyelesaikan pembuatan Proposal Penelitian
dengan judul Intrusion Detection System (IDS) menggunakan Metode Learning
Vector Quantization 2 (LVQ 2). Proposal ini disusun sebagai salah satu Syarat
mendapatkan Gelar Sarjana pada Jurusan Teknik Informatika Fakultas Sains dan
Teknologi, Universitas Islam Negeri Sultan Syarif Riau.
Penulis mngucapkan terima kasih kepada Bapak Iwan Iskandar yang telah
membimbing penulis selama proses penusunan Proposal Penelitian sehingga penulis
dapat menyelesaikan Proposal Penelitian dengan baik.
Dalam penulisan proposal ini, penulis menyadari bahwa proposal ini masih
banyak terdapat kekurangan. Maka dari itu penulis membuka dalam menerima saran
dan kritikan yang bersifatnya membangun kepada pembaca agar propsal ini dapat
menjadi lebih baik dimasa mendatang. Saran dan kritik tersebut dapat pembaca kirim
ke email penulis kukuh.andrianto@students.uin-suska.ac.id. Akhir kata penulis
ucapkan terima kasih.

Penulis, Januari 2017

Kukuh Andrianto
DAFTAR ISI
Halaman

.................................................................................................................................................. 1
ABSTRAK ................................................................................................................................ 2
KATA PENGANTAR .............................................................................................................. 3
DAFTAR ISI............................................................................................................................. 4
DAFTAR GAMBAR ................................................................................................................ 6
BAB 1 ....................................................................................................................................... 7
PENDAHULUAN .................................................................................................................... 7
1.1 Latar Belakang .......................................................................................................... 7
1.2 Rumusan Masalah ................................................................................................... 10
1.3 Batasan Masalah ..................................................................................................... 10
1.4 Tujuan Penelitian .................................................................................................... 10
1.5 Sistematika Penulisan ............................................................................................. 10
BAB II..................................................................................................................................... 12
LANDASAN TEORI .............................................................................................................. 12
2.1 Arsitektur jaringan .................................................................................................. 12
2.2 TCP/IP..................................................................................................................... 13
2.3 IDS (Intrusion Detection System) ........................................................................... 14
2.3.1 Tipe IDS .......................................................................................................... 14
2.3.2 Karakteristik IDS (Intrusion Detection System) ............................................. 15
2.3.3 Implemetasi IDS ............................................................................................. 16
2.2.4 Fungsi IDS ...................................................................................................... 17
2.3 Jaringan Syaraf Tiruan (JST) .................................................................................. 17
2.4 Learning Vector Quantization ................................................................................. 19
2.4.1 Arsitektur Learning Vector Quantization (LVQ) ............................................ 19
2.5 Learning Vector Quantization 2 (LVQ 2) ............................................................... 22
BAB III ................................................................................................................................... 26
METODOLOGI ...................................................................................................................... 26
3.1 Perumusan Masalah ................................................................................................ 27
3.2 Pengumpulan data ................................................................................................... 27
3.3 Analisa dan Perancangan ........................................................................................ 27
3.4 Implementasi dan Pengujian ................................................................................... 28
3.5 Kesimpulan dan Saran ............................................................................................ 29
DAFTAR PUSTAKA ............................................................................................................. 30
DAFTAR GAMBAR
Halaman

Gambar 2. 1 Model Struktur Jaringan Syaraf Tiruan (JST) ........................................ 18


Gambar 2 .2 Model Struktur Jaringan Syaraf Tiruan (JST) ........................................ 19
Gambar 2 .3 Arsitektur Learning Vector Quantization (LVQ) ................................... 20
Gambar 3. 1 Tahapan Metodologi Penelitian ............................................................. 26
BAB 1
PENDAHULUAN

1.1 Latar Belakang


Dengan jumlah pengguna internet dunia yang mencapai 3.675.824.813
pengguna dan Indonesia menjadi Negara pengguna internet no 3 terbanyak di Asia
yaitu sebanyak 132.700.000 pengguna pada juni 2016 (www.internetworldstats.com).
Menandakan bahwa jaringan internet merupakan teknologi dengan perkembangan
yang sangat pesat. Dengan demikian internet dapat membuat urusan kita dalam
mencari dan berbagi informasi lebih atau mendapat data yang diinginkan menjadi
lebh mudah, serta berkomunikasi pun menjadi lebih mudah, murah dan sederhana.

Jaringan komputer atau kumpulan jaringan kecil dari jaringan internet.


Jaringan komputer adalah sebuah sistem yang terdiri dari berbagai komputer dan
komponen-komponen komputer yang saling terkoneksi satu sama lainnya, dengan
demikian jaringan komputer dapat memberikan kita kemudahan dalam berbagi
informasi dan data. Menurut Tenanbaum, 2003 jaringan komputer menjadi sangat
penting karena mempunyai tujuan yang menguntungkan bagi manusia, keuntungan
tersebut seperti: Resource Sharing atau yang bisa di artikan sebagai media berbagi
sumber daya seperti berbagi program, peralatan dan data. High Reliability atau bisa
dikata kan sebagai media penyedia sumber daya alternative dimanapun dan
kapanpun, Scalability dapat diartikan dapat peningkatan kinerja, dan Medium
komunikasi memungkinkan bagi orang yang berjauhan dapat berbagi data maupun
berkomunikasi.

Seiring dengan kemudahan yang didapat kan dari jaringan komputer, bukan
berarti tidak mengalami masalah. Ancaman serangan pada jaringan merupakan
masalah jaringan komputer yang sangat banyak dan semakin pesat perkembangannya
saat ini. Serangan-serangan tersebut membuat jaringan komputer yang kita akses
tidak lagi aman dan rawan akan serangan sehingga merugikan bagi pengguna
jaringan. Salah satu contoh serangan nya adalah Buffer overflow, DOS attack, SMB
Probes, OS Fingerprint dll (Takyudin, 2012). Untuk dapat mengatasi ancaman
serangan dibutuhkan suatu usaha-usaha yang dapat mendeteksi akan datangnya suatu
serangan.

Intrusion Detection System atau IDS adalah salah satu cara yang dapat
digunakan dalam mendeteksi akan adanya serangan pada jaringan. Menurut Bace dan
Mell, 2005 Intrusion Detection System (IDS) adalah sebuah aplikasi perangkat lunak
atau perangkat keras yang bertugas sebagai pendeteksi dan memonitoring aktivitas
mencurigakan yang sedang terjadi dalam sebuah sistem atau jaringan. Dapat
disimpulkan bahwa IDS merupakan sebuah sistem yang dapat memantau atau
memonitoring setiap aktifitas yang mencurigakan pada jaringan komputer
berdasarkan parameter monitoring yang telah di tentukan. Dalam mendeteksi
serangan, IDS akan mendeteksi melalui paket-paket data pada jaringan. Untuk
mempermudah mengklasifikasikan serangan tersebut dibutuhkan sebuah metode yang
dapat meng-klasifikasikan paket data yang telah dipantau menggunakan IDS.

Learning Vector Quantization (LVQ) merupakan metode dari jaringan syaraf


tiruan yang dapat meng-klasifikasikan berdasarkan pembelajaran pada lapisan
kompetitif yang terawasi. Menurut Widodo (2005) LVQ metode peng-klasifikasian
terhadap vector masukan dalam kelas yang sama dengan unit keluaran yang memiliki
vector bobot yang paling dekat dengan vector masukan. Dengan demikian paket data
yang dipantau melalui IDS akan diklasifikasi berdasarkan kelas-kelas terdekat nya
dengan metode Learning Vector Quantization sehingga dengan mudah dapat
menentukan kalau paket data yang dipantau itu serangan paket data normal. LVQ 2
adalah metode pengembangan dari LVQ biasa, yang membeda kan adalah dua vector
(pemenang dan runner-up) akan diperbaharui jika kondisi tertentu telah dipenuhi.
Namun dalam akurasi meng-klasifikasi, metode LVQ 2 lebih akurat dari pada LVQ 1
karena LVQ 2 jika input dari vector memiliki jarak yang sama dengan vector
pemenang dan runner-up maka akan dilakukan pembelajaran terhadap pembelajan
terhadap vector tersebut (Fausett, L., 1994).

Berdasarkan penelitian dari Elvia Budianita dan Muhammad Firdaus pada


(2016) yang berjudul Diagnosis Penyakit Kejiwaan menggunakan Jaringan Syaraf
Tiruan Learning Vector Quantization 2 (LVQ 2), pada penelitian tersebut penggunaan
metode LVQ 2 dapat mengelompok kan data sesuai dengan target asli yaitu mencapai
100 %, semakin sering data dilatih maka tingkat akurasi pengujiannya akan semakin
baik dan untuk hasil pengujian nya mencapai 90%.

Selanjutnya berdasarkan penelitian dari Mizda Ariani pada (2015) yang


berjudul Penerapan Jaringan Syaraf Tiruan Untuk Deteksi Penyakit Jantung Coroner
(PJK) Menggunakan Metode Learnig Vector Quantization 2 (LVQ 2), pada penelitian
tersebut penggunaan LVQ 2 dapat mongenali pola dan mampu mendeteksi penyakit
jantung korener dengan akurasi tertinggi 93.3% dan nilai rata-rata akurasi system
89.97 %.

Kemudian penlitian terakhir adalah penelitian dari Yuri Setiawan pada (2015)
yang berjudul Penerapan Jaringan Syaraf Tiruan Learnig Vector Quantization 2
(LVQ 2) Untuk Meng-Klasifikasi Jenis Penyakit Pada Ayam, pada penelitian tersebut
penggunaan LVQ 2. Hasil dari pengujian menggunakan parameter didapatkan bahwa
akurasi keakuratannya rata-rata sebesar 99.20% dan dengan pengujian dengam data
latih mendapatkan rata-rata akurasi 89,49 % d

Berdasarkan penelitian tersebut maka akan dilakukan pembuatan aplilkasi


IDS Menggunakan Metode LVQ 2. Diharapkan dari penelitian ini dapat
meningkatkan keamanan dengan mendeteksi serangan yang muncul sehingga dapat
mengurangi ancaman terhadap jaringan komputer.
1.2 Rumusan Masalah
Berdasarkan latar diatas yang telah dijelaskan, maka rumusan masalah
penelitian ini adalah Bagaimana mendeteksi serangan yang muncul dengan Aplikasi
Intrusion Detection System IDS menggunakan Metode Learning Vector Quantizatin
2 (LVQ 2). Diharapkan nanti dapat meningkatkan keamanan dan mengurangi
ancaman serangan terhadap jaringan komputer.

1.3 Batasan Masalah


Batasan masalah dalam penelitian tugas akhir ini antara lain sebagai berikut:

1. Data latih bersumber dari KDD Cup


2. Paramete Protokol, Frekuensi, Source bytes dan Destination Bytes

1.4 Tujuan Penelitian


Tujuan yang ingin dicapai dalam penelitian tugas akhir ini yaitu untuk
mendeteksi ancaman serangan terhadap jaringan komputer sehingga dapat
meningkatkan keamanan pada jaringan.

1.5 Sistematika Penulisan


Berikut merupakan rencana susunan sistematika penulisan laporan penelitian
tugas akhir yang akan dibuat:
BAB I Pendahuluan
Bab ini berisikan penjelasan mengenai latar belakang, rumusan masalah,
batasan masalah, tujuan penelitian, dan sistematika penulisan dari penelitian
tugas akhir yang dilakukan.
BAB II Landasan Teori
Bab ini membahas tentang teori-teori umum dan khusus yang berhubungan
dengan penelitian ini yaitu Jenis-jenis serangan pada jaringan konputer,
Intrusion Detection System (IDS), jaringan syaraf tiruan dan Learning Vector
Quantization.
BAB III Metodologi Penelitian
Bab ini membahas data penelitian menggunakan Metode Learning Vector
Learning 2 (LVQ 2) dan membahas langkah-langkah yang akan dilaksanakan
dalam proses penelitian.
BAB IV Analisa dan Perancangan
Bab ini berisi tentanng analisa pembuatan aplikasi IDS menggunakan metode
LVQ 2 serta melakukan desain perancangan sistem yang akan dibuat.
BAB V Implementasi dan Pengujian
Pada tahap ini membahas proses Implementasi tetang pembuatan aplikasi
berdasarkan rancangan yang telah dibuat. Dan pada tahap ini juga akan
dilakukan proses pengujian aplikasi setelah pembuatan aplikasi selesai.
BAB VI Kesimpulan dan Saran
Bagian ini berisi kesimpulan yang dihasilkan dari penelitian yang dilakukan
serta saran yang bisa membantu dalam pengembangan aplikasi selanjutnya.
BAB II
LANDASAN TEORI

2.1 Arsitektur jaringan


Arsitektur jaringan komputer terdiri dari protocol dan komponen yang
dibutuhkan dalm menjalankan sebuah aplikasi. Dan satandar untuk menggambarkan
arsitektur jaringan adalah model referensi Open System Interconnect (OSI) pada 1977
yang dikembangkan oleh Organization for Standarization (ISO) yang dikenalkan pada
tahun 1984. Standar model referensi OSI berguna dalm menggambarkan beberapa
standar jaringan serta interoperabilitas nya dan termasuk dalam penggambaran
jaringan wireless serta dalm setiap lapisan OSI tersebut mengilustasikan fungsi-
fungsi dari jaringan.(Nethanel, Junior, & Harianto, 2009)

Berikut pembagian fungsi-fungsi dari jaringan berdasarkan lapisan OSI yaitu:


1. Layer ke 7- Application
Lapisan yang dapat memberikan layanan jaringan kepada pengguna aplikasi,
bersikan protocol-protokol yang umum biasa digunakan oleh pengguna.
Dengan demikian lapisan ini merupakan aplikasi yang paling dekat dengan
pengguna.
2. Layer ke 6-Presentation
Merupakan lapisan yang bertugas dalam menentukan format data yang akan
dipindahkan diantara aplikasi dan informasi tersebut dikelola oleh lapisan
applikasi sehingga informasinya dapat dibaca oleh lapisan aplikasi pada
system lain. Pada lapisan ini menyediakan berupa pelayanan transformasi
format data, enkripsi dan kompresi.
3. Lapisan ke 5-Session
Lapisan yang berfungsi sebagai penyelengara, mangatur, dan memutuskan
sesi komunikasi. Lapisan ini menyediakan pelayanan terhadap lapisan
presentation, mangatur mensingkronisasikan dialog antara dua komputer pada
lapisan Presentation serta mengatur pertukaran data.
4. Lapisan ke 4-Transfort
Merupakan lapisan yang memiliki fungsi sebagai pemecah paket-paket yang
akan dikirim, dan menyusun paket-paket tersebut kembali menjadi informasi
yang dapat diterima.
5. Lapisan ke 3-Network
Lapisan berfungsi sebagai penyedia transfer inforamasi dari ujung system
melewati beberapa dari jaringan komunikasi berurutan. Pada lapisan ini
melakukan pemilihan jalur terbaik dalam komunikasi jaringan terpisah secara
geografis.
6. Lapisan ke 2-Data Link
Lapisan ini berfungsi mengubah paket-paket data dalam bentuk frame,
menghasilkan alamat fisik, pesan-pesan kesalahan, pemesanan pengiriman
data. Lapisan ini juga berfungsi sebagai lapisan yang mengupayah kan agar
lapisan physical dapat bekerja dengan baik dengan mangaktifkannya, dan
mempertahankan serta menon-aktifkan hubungan
7. Lapisan ke 1- Physical
Lapisan ini berfungsi dalam menjamin tranmisi data berjalan dengan baik
dengan cara mengatur karakteristik dari tinggi tegangan , periode perubahan
tegangan, lebar jalur komunikasi, jarak minimum dari komunikasi da koneksi.
Pada lapisan ini juga menjamin transmisi data dalam bentuk bit melalui jalur
komunikas.

2.2 TCP/IP
TCP/IP adalah sekumpulan protocol yang terdapat di dalam jaringan
komputer (network) yang digunakan untuk berkomunikasi atau bertukar data antar
komputer. TCP/IP merupakan protocol standar pada jaringan internet yang
menghubungkan banyak komputer yang berbeda jenis mesin maupun system system
operasi agar dapat berinteraksi dengan yang lainnya. TCP adalah protocol yang telah
diterapkan hampir kesemua keperangkat keras dan system operasi.

2.3 IDS (Intrusion Detection System)


IDS (Intrusion Detection System) adalah sebuah aplikasi perangkat lunak atau
perangkat keras yang bertugas sebagai pendeteksi dan memonitori aktivitas
mencurigakan yang sedang terjadi dalam sebuah system atau jaringan (Bace dan
Mell, 2005) dikutip (Ulfa, n.d.) Atau IDS merupakan sebuah metode yang efektif
untuk meningkatkan keamanan terhadap jaringan internet. IDS sering disebut dengan
kunci alarm pencuri, contohnya kunci di buat dengan alarm pencuri untuk menjaga
rumah dari pencurian namun jika kunci tersebut dilanggar atau dirusak maka alarm
pencuri yang akan mendeteksi dan memberikan tanda kepad pemiliknya bahwa kunci
tersebut dirusak atau dilanggar.(INTRUSION DETECTION SYSTEM A, 2015)

Intrusion Detection System (IDS) dalam melakukan tugas nya berada pada
lapisan jaringan OSI (Open System Interconnection), OSI ini terdapat pada lapisan
ketiga yaitu pada lapisan Network dan sensor jaringan pasif yang secara khusus
diposisikan pada choke point pada jaringan dari metode lapisan OSI.

2.3.1 Tipe IDS


IDS (Intrusion Detection System) terbagi kedalam 2 bentuk, yaitu IDS
berbasis jaringan (NIDS) dan IDS berbasis host (HIDS).(Nethanel et al., 2009)

1. Network-BasedIntrusion Detection System (NIDS)


Network-Intrusion Detection system merupakan sebuah pemantauan pada
seluruh bagian jaringan komputer dengan cara mengumpulkan paket-paket
yang telah dipantau, dan melakukan analisa terhadap paket-paket tersebut
apakah normal atau merupakan serangan. NIDS biasa nya dikembangkan di
depan dan dibelakang firewall dan VPN gateway untuk mengukur keefektifan
peranti-peranti keamanan dan berinteraksi dengan peranti tersebut untuk
memperkuat keamanan jaringan.
2. Host-based Intrusion Detection System (HIDS)
HIDS merupakan pemantaun terhadap bagian tertentu dari jaringan komputer.
Salah contoh nya memantau kesalahan login yang dilkukan berulang kali dan
melakukan pengecekan pada file tersebut.

2.3.2 Karakteristik IDS (Intrusion Detection System)


Berikut adalah beberapa kriteria untuk menciptakan IDS yang ideal
(Balasubramanyan dkk, 2008) Dikutip oleh (Ulfa, n.d.) yaitu:

1. Meminimalkan overhead dari system untuk tidak mengganggu operasi


normal.
2. Konfigurasi yang mudah untuk disesuaikan pada kebijakan keamanan system.
3. Mudalam proses instalisasi (deploy)
4. Mudah dalam beradaptasi dengan perubahan system dan perilaku User.
5. Mampu memonitori sejumlah host dengan tetap menghasilkan hasil yang
cepat dan tepat.
6. Dapat meminimalkan dampak negative.
7. memungkinkan terjadi konfigurasi yang dinamis, khusus pemantaun yang
dilakukan terhadap sejumlah host besar
8. Berjalan secara kontinu dengan supervini yang minimal dari manusia.
9. Mampu mendeteksi serangan baik itu yang bersifat false positive false
negative.
10. Mampu melakukan recover dari system yang crash baik akibat dari insidesial
maupun aktivitas tertentu.
11. Serangan tidak bisa mengubah atau memodifikasi jaringan. Karena IDS
mampu memonitori dirinya sendiri dan mendeteksi kalau dirinya telah
dirubah oleh penyerang.
2.3.3 Implemetasi IDS
Dalam implementasi IDS ada dua hal yang perlu diperhatikan(Nethanel et al., 2009)
yaitu:
1. Perihal false positive
Merupakan sebuah peringatan serangan yang dihasilkan oleh IDS akan sebuah
paket normal pada system yang sedang dimonitori.
2. False Negative
Merupakan sebuah serangan yang terjadi akibat dari terlewatkan nya serangan
oleh IDS sehingga tidak ada pemberitahuan atau perinagtan apapun akan ada
nya serangan tersebut. IDS tidak dapat mengenali serangan akibat dari IDS
yang tidak mengenali serangan atau serangan tersebut menggunakan metode
lain supaya terhindar dari IDS.

Untuk melakukan anlisa apakah paket jaringan tersebut merupakan sebuah


serangan atau bukan IDS membagi kedalam 2 bentuk analisa yaitu(Ulfa, n.d.):
1. Knowledge-based atau misuse detection.
Cara kerja dari Knowledge-based adalah mengenali serangan berdasarkan
perbandingan paket data rule IDS dengan paket data yang sedang dinalisa,
jika paket data tersebut memiliki pola yang sama dengan pola didatabase rule
IDS maka paket tersebut dianggap sebagai serangan. Dan begitu juga
sebaliknya jika pola paket data di database rule tidak sama dengan paket data
yang dianalisa maka paket tersebut dianggap biakn serangan.
2. Behavior based (anomaly).
Jenis IDS seperti ini mendeteksi serangan dengan mengamati ada nya
kejanggalan atau penyimpangan yang terjadi pada system dari kondisi normal.
Salah satu contohnya adanya koeneksi pararel dari 1 buah IP dalam jumlah
yang banyak dalam waktu bersamaan atau adanya penggunaan memori yang
melonjak secara terus-menerus. Dari semua kejanggalan tersebut dianggap
sebagai serangan.
2.2.4 Fungsi IDS
Secara singkat dapat disimpulkan bahwa IDS mempunyai fungsi sebagai
pemberi peringatan kepada admimistrator atas ada nya sebuah serangan terhadap
system kita. Alasan dari mempergunakan IDS (Intrusion Detection System) menurut
(Bace and Mell, 2005), (Balasubraminiyan dkk, 2008:1) adalah :

1. Mencegah resiko timbulnya sebuah masalah dari jaringan.


2. Mencegah suatu pelanggaran dan serangan pada jaringan yang tidak dicegah
oleh perangkat lain.
3. Mendeteksi adanya usaha serangan yang berkaitan dengan probing, aktivitas
doorknob rattling dan lainnya.
4. Dapat membuat dokumentsai tentang ancaman jaringan kedalam suatu
organisasi. Sehingga dapat mengambil keputusan tentang sumber daya
jaringan.
5. Sebagai pengendali kualitas pada administrasi dan perancangan keamanan,
khususnya pada organisasi yang besar dan komplek.
6. Dapat memberikan informasi tentang serangan yang terjadi, peningkatan
diagnosa, recovery dan perbaikan dari factor-faktor penyebabnya.

2.3 Jaringan Syaraf Tiruan (JST)


Jaringan Syaraf Tiruan (JST) merupakan suatu model jaringan yang meniru
model system pemrosesan informasi menyerupai karakteristik jaringan biologis atau
jaringan syaraf tiruan adalah representasi buatan dari otak manusia yang ingin selalu
mencoba mensimulasiakan proses pembelajaran dari kerja otak manusia. Istilah dari
buatan digunakan karena jaringan syaraf tiruan tersebut di implementasikan dengan
menggunakan komputer sebagai proses penghitungan selama pembelajaran masih
berjalan (Kusumadewi, 2003) (Ranadhi, Indarto, & Hidayat, 2006).

JST adalah prosesor tersebar parallel yang sangat besar dan memilki
pengetahuan bersifat pengalaman dan membuat nya siap akibat dari pengalaman
tersebut. JST menyerupai otak manusia akibat dua hal yaitu pengtahuan diperoleh
dari hasil pembelajaran, dan kekuatan dari hubungan sel syaraf (neuron) yang disebut
sebagai bobot-bobot sinaptik yang digunakan menyimpan pengetahuan. JST
diciptakan sebagai suatu generalisasi model matematis dari pemahaman manusia
(human cognition) berdasarkan asumsi sebagai berikut(Dessy & Irawan, 2012):

1. Pemrosesan informasi yang terjadi pada elemen sederhana disebut dengan


neuron
2. Sinyal yang mengalir diantara sel saraf/neuron melalui suatu media
sambungan penghubung.
3. Setiap sambungan memiliki bobot yang saling bersesuain. Dan bobot tersebut
akan digunakan untuk menggandakan sinyal yang akan dikirim.
4. Setiap sel saraf akan menerapkan fungsi aktivasi terhadap sinyal dari hasil
penjumlahan berbobot yang akan masuk kedalamnya untuk menentukan
sinyal keluaran.

Dari penjelasan diatas dapat disimpulkan bahwa Jaringan Syaraf


Tiruan adalah suatu jaringan syaraf yang cara kerjanya menyerupai cara kerja
otak manusia dan hal itu didukung dengan proses pembelajaran dari jaringan
tersebut karena selalu ingin mensimulasikan proses kerja otak manusia.

Berikut gambar dari model struktur neuron jaringan Syaraf tiruan:

Gambar 2. 1 Model Struktur Jaringan Syaraf Tiruan (JST)(Dessy & Irawan, 2012)
Gambar 2 .2 Model Struktur Jaringan Syaraf Tiruan (JST)(Dessy & Irawan, 2012)

2.4 Learning Vector Quantization


Learning Vector Quantization (LVQ) merupakan suatu metode dari jaringan
Syaraf Tiruan dengan tipe arsitektur jaringan lapis-tunggal umpan-maju (Single Layer
Feedforward) yang terdiri dari unit masukan dan keluaran. Metode LVQ disebut juga
dengan metode pembelajaran pada lapisan kompetitif yang terawasi(Budianita &
Arni, 2015). Lapisan kompetitif ini akan secara otomatis belajar untuk
mengklasifikasikan vektor-vektor masukan. Kelas-kelas yang didapat dari hasil
kompetitif berdasarkan data jarak antara vector-vektor masukan. Jika dari kedua
Vector tersebut mendekati sama maka lapisan kompetitif akan meletakakn kedua
vector tersebut pada lapisan kelas yang sama.(Dessy & Irawan, 2012).

LVQ adalah suatu metode peng-klasifikasian pola yang masing-masing unit


keluaran mewakili dari kategori atau kelas tertentu. Peng-klasifikasian terhadap
vector masukan dalam kelas yang sama dengan unit keluaran yang memiliki vector
bobit yang paling dengan vector masukan (Widodo 2005).

2.4.1 Arsitektur Learning Vector Quantization (LVQ)


Arsitektur LVQ terdiri dari lapisan input (input layer), lapisan kompetitif, dan
lapisan output. Pada lapisan input dihubungkan dengan lapisan kompetitif oleh bobot,
dalam lapisan kompetitif dilakukan proses pembelajaran secara terawasi. Input akan
bersaing untuk masuk kedalam suatu kelas.(Terjangkitnya & Hidayati, n.d.) Lapisan
kompetitif ini menghasilkan berupa kelas, kemudian kelas tersebut akan dihubungkan
dengan lapisan output oleh fungsi aktivasi. Fungsi aktivasi yang digunakan adalah
fungsi aktivasi linear dengan tujuan kelas yang didapat nantinya pada lapisan output
sesuai dengan kelas yang dimasukkan kelapisan output. Berikut arsitektur dari LVQ
adalah:

Gambar 2 .3 Arsitektur Learning Vector Quantization (LVQ)(Azmi, Informasi, & Padang, 2014)

X = Vektor Masukan (x1.,xi.,xn)

F = Lapisan Kompetitif

Y_in = Masukan kelapisan kompetitif

Y = Keluaran(Output)

W = Vektor bobot untuk unit keluaran

||X-W|| = Selisih nilai jarak Euclidean antara vector input dengan vector bobot
untuk unit Output.

Adapun langkah-langkah Algoritma Pelatihan LVQ adalah sebagai berikut:

1. Terapkan : bobot (W), maksimum iterasi (maksimum epoch), eror minimum


m(Eps), dan learning rate .
2. Masukkan :
a. Input : X (m,n); dimana m = jumlah input dan n = jumlah data
b. Target : T (1,n)
3. Tetapkan kondisi awal :
a. Epoch = 0
b. Err = 1
4. Kerjakan jika : (epoch < maksimum iterasi) atau (. > Eps)
a. Epoch = epoch + 1
b. Kerjakan untuk i = 1 sampai n

Tentukan J sehingga ||x-wj|| adalah minimum

Perbaiki wj dengan ketentuan :

Jika T = J maka : wj (baru) = wj (lama) + . (x-wj(lama))


jika T 1 maka : wj (baru) = wj (lama) - . (x-wj(lama))
c. Kurangi nilai
Setelah dilakukan pelatihan, maka akan diperoleh bobot akhir (W). bobot
ini nantinya akan digunakan untuk melakukan simulasi atau pengujiam.
Misalnya dilakukan pengujian terhadap np buah data. Maka algoritma
nya yiaitu:
1. Masukkan data yang akan di uji, missal dengan i =1, 2, np dan j =
1, 2,,
2. Kerjakan untuk i=1 hingga np
a. Tentukan J sedemikian hingga ||Xij-Wij|| minimum
b. J adalah kelas untuk Xi

Dalam pengembangannya, metode Learning Vector Quantization LVQ


memilki beberapa variasi salah satunya LVQ 2.
2.5 Learning Vector Quantization 2 (LVQ 2)
Learning Vector Quantization 2 (LVQ 2) adalah metode yang tidak jauh beda
dengan metode LVQ 1, perbedaannya terletak pada algoritma LVQ 1 vector
referrensi yang dekat input saja yang akan diperbaharui. Sedangkan pada LVQ 2 dua
vector (pemenang dan runner-up) akan diperbaharui jika kondisi tertentu telah
dipenuhi(Budianita et al., 2016). Ide dari pengembangan algoritma LVQ adalah jika
input dari vector memiliki jarak yang sama dengan vector pemenag dan runner-up
maka akan dilakukan pembelajaran terhadap pembelajan terhadap vector tersebut
(Fausett, L., 1994).

Jadi LVQ 2 adalah algoritma hasil pengembangan dari LVQ awal (LVQ 1),
kondisi dimana kedua vector diperbaharui jika(Budianita et al., 2016):

1. Unit pemenang dan runner-up (vector terdekat kedua) mempresentasikan


kelas yang berbeda
2. Vector masukan mempunyai kelas yang sama dengan runner-up
3. Jarak vector masukan antara vector pemenang dan runner-up kira-kira
sama.
Kondisi tersebut dapat dilihat pada notasi berikut :
X vector masukan saat ini
Yc vector referensi terdekat dengan X
Yr vector referensi terdekat berikutnya dengan X (Runner-up)
Dc jarak dari X ke Yc
Dr jarak dari X ke Yr
Vevtor referensi bisa diperbaharui jika masuk ke dalam daerah yang
disebut Window (). Window yang digunakan memperbaharui vector
referensi didefinisikan sebagai berikut:

,
Dengan nilai tergantung dari jumlah data pelatihan.berdasarkan kohonen
(1990a) dalam Fausett nilai = 0,3 merupakan nilai yang disarankan. Vector Yc dan
Yr akan dilakukan perbaharui jika kondisi 1, 2 dan 3 terpenuhi. Vector Yc dan Yr
diperbaharui dengan menggunkan persamaan:

Yc (t+1) = Yc(t)-(t) [X(t)-Yc(t)]


Yr (t+1) = Yr(t)-(t) [X(t)-Yr(t)]
Berikut tahapan algoritma LVQ 2 yaitu :
1. Inisialisasi bobot w dan j
2. Inout (learning rate) atau derajat pembelajaran dan (window)
3. Untuk setiap vector pelatihan W temukan j sehingga |Xi-Wj| bernilai
minimum.
4. Perbaiki Wj dengan ketentuan :
a. Jika T = Cj maka Wj =Wj + (Xi-Wj)
b. Jika T Cj maka D1 > (1- ) * D2 AND D2 < (1+ )* D1
Jika true maka W yang tidak termasuk veltor X diperbaharui sebagai
berikut :
YCj (t +1) =YCj (t) (t)[X(t)+YCj(t)]
c. Maka akan diperoleh Wj baru
Jika false maka Wj = Wj (X - Wj)
d. Lakukan pengurangan .

Tabel 2.1 Penelitian Terkait Tentang Metode Learning Vector Quantization.


Peneliti Universitas Judul Metode Akurasi
Elvia Budianita UIN Suska Riau Diagnosis Learning Vector 90 %
dan Muhammad Penyakit Jiwa Quantization 2
Firdaus Menggunakan (LVQ 2)
Jaringan Syaraf
Tiruan Learning
Vector
Quantization 2
(LVQ 2)
Mezda Ariani UIN Suska Riau Penerapan Learning Vector 93,3 %
Jaringan Syaraf Quantization 2
Tiruan Untuk (LVQ 2)
Deteksi
Penyakit
Jantung Coroner
(PJK)
Menggunakan
Metode
Learnu=Ing
Vector
Quantization 2
(LVQ 2)
Andre Arizona UIN Suska Riau Identifikasi Learning Vector 90,91 %
Kesesuaian Quantization 2
Lahan Tanam (LVQ 2)
Untuk Budidaya
Tanaman
Pangan Dengan
Menggunakan
Metode
Learning Vector
Quantization 2
(LVQ 2)
Yuri Setiawan UIN Suska Riau Penerapan Learning Vector Dengan
Metode Jaringan Quantization 2 parameter 99,20
Syaraf Tiruan (LVQ 2) %, dengan data
Learning Vector latih 87,49 %
Quantization
Untuk Meng-
Klasifikasi Jenis
Penyakit Pada
Ayam
BAB III
METODOLOGI

Metodologi penelitian menjelaskan tentang tahapan-tahapan yang akan dilakukan


pada proses penelitian agar berjalan sesuai dengan tujuan yang telah di tentukan sehingga
dicapai hasil yang baik,
Berikut tahapan penelitian dapat dilihat pada gambar 3.1 :

Mulai

Perumusan Masalah
1. identifikasi Masalah

Pengumpulan Data
1. Studi Literatur

Analisa dan Perancangan


1. Metode LVQ 2
2. Unified Modeling Language
(UML)
3. Perancangan Database
4. Perancangan Antarmuka
(interface)

Implementasi dan pengujian

Kesimpulan Dan Saran

Selesai

Gambar 3. 1 Tahapan Metodologi Penelitian


2.1 Perumusan Masalah
Perumusan masalah merupakan tahapan pertama dalam proses penelitian,
berikut tahapan utama dalam merumuskan masalah yaitu :

1. Identifikasi Masalah
Memahami permasalahan yang akan dibahas dalam penelitian, mencari tujuan
dan membuat batasan dari penelitian sehingga penelitian dapat berjalan sesuai
yang diinginkan.

3.2 Pengumpulan data


Tahapan pengumpulan data dilakukan untuk mendapatkan data dan informasi
berdasrakan permsalahan penelitian yang ada. Pengumpulan data dilakukan dengan
cara:
1. Studi Literatur
Tahap untuk mencari metode yang kuat dan cocok dalam menyelesaikan
proses penelitian yang akan dilaksanakan. Mencari referensi dari buku-buku,
jurnal, paper dan artikel-artikel yang berkaitan dengan permasalahan
penelitian yang sedang dilakukan.

3.3 Analisa dan Perancangan


Pada tahapan analisa, akan dilakukan analisa terhadap data yang telah
dikumpulkan. Analisa tersebut menggunakan Metode:
1. Metode Learning Vector Quantization 2 (LVQ 2)
Sesuai dengan pengertian dari metode LVQ yaitu metode peng-klasifikasian.
Data tersebut dianalisa menggunakan algoritma LVQ 2. Peng-klasifikasi
datanya berdasarkan kelas nya masing-masing, jika data tersebut sama maka
akan di kelompok ke dalam kelas yang sama.
Setelah proses analisa dilaksanakan, maka akan dilalakukan perancangan
aplikasi yang akan diangun berdasarkan analisa data yang telah dilakukan. Berikut 3
perancangan aplikasi yang akan dibangun yaitu:

1. Unified Modeling Language (UML)


UML digunakan sebagai model pembangunan dari aplikasi. Tahapan yang
digunkan pada model ini meliputi Use Case Diagram, Sequence Diagram, dan
Class Diagram

2. Perancangan Database
Melakukan perancangan terhadap database berdasarkan data yang telah
analisa menggunakan metode LVQ 2

3. Perancangan Antarmuka (Interface)


Melakukan perancangan antarmuka yang user friendly dari aplikasi.

3.4 Implementasi dan Pengujian


Pada tahap Implementasi dilakukan pembuatan aplikasi berdasarkan
rancangan yang telah dibuat. Setelah implementasi selesai dilaksanakan, maka akan
dilakukan proses pengujian terhadap aplikasi yang telah dibangun agar diketahui
hasilnya. Apakah hasil pengujian tersebut sesuai dengan tujuan dari penelitian.
Pengujian tersebut dilakukan dengan 2 cara yaitu:

1. Balck box
Pengujian dengan black box dilakukan untuk mamastikan semua fungsi
aplikasi berjalan sesuai tujuan
2. Akurasi pengujian
Pengujian akurasi untuk melihat seberapa ka-akurasian yang dihasilkan oleh
aplikasi yang telah dibangun menggunakan Confusion Matrix. Menurut
Gonurescu, (2011) confusion matrix adalah informasi actual dan prediksi pada
system klasifikasi.
3.5 Kesimpulan dan Saran
Tahapan ini berisikan kesimpulan dari proses penelitian yang telah
dilaksanakan dan tahap ini juga berisikan saran-saran yang dapat yang dapat
membantu untuk pengembangan aplikasi untuk selanjutnya.
DAFTAR PUSTAKA

Azmi, M., Informasi, T., & Padang, P. N. (2014). Komparasi metode jaringan syaraf tiruan
som dan lvq untuk mengidentifikasi data bunga iris, 2(1), 6470.

Budianita, E., & Arni, U. D. (2015). Penerapan Learning Vector Quantization Penentuan
Bidang Konsentrasi Tugas Akhir ( Studi Kasus: Mahasiswa Teknik Informatika UIN
Suska Riau ), 1(2), 8589.

Budianita, E., Firdaus, M., Informatika, J. T., Sains, F., Sultan, U. I. N., & Kasim, S. (2016).
Diagnosis Penyakit Kejiwaan Menggunakan Jaringan Syaraf Tiruan Learning Vector
Quantization2 ( LVQ 2 ) ( Studi Kasus: Rumah Sakit Jiwa Tampan Pekanbaru ), 13(2),
146150.

Dessy, W. M., & Irawan, A. (2012). Perbandingan Metode Jaringan Syaraf Tiruan
Backpropagation Dan Learning Vector Quantization Pada Pengenalan Wajah. Jurnal
Komputer Dan Informatika, 1(1), 4551.

INTRUSION DETECTION SYSTEM A. (2015), 4(1), 3144.

Nethanel, A., Junior, S., & Harianto, A. (2009). Perancangan dan Implementasi Intrusion
Detection System pada Jaringan Nirkabel BINUS University.

Ranadhi, D., Indarto, W., & Hidayat, T. (2006). IMPLEMENTASI LEARNING VECTOR
QUANTIZATION ( LVQ ) UNTUK PENGENAL POLA SIDIK JARI PADA
SISTEM, 4(1), 5165.

Terjangkitnya, P., & Hidayati, N. (n.d.). Prediksi Terjangkitnya... (Nurul Hidayati), 2130.

Ulfa, M. (n.d.). IMPLEMENTASI INTRUSION DETECTION SYSTEM ( IDS ) DI


JARINGAN UNIVERSITAS BINA DARMA, (12), 105118.

Syafrizal, Melwin. Pengantar Jaringan Komputer. Yogyakarta: CV Andi OFFSET


Yogyakarta 2005

Anda mungkin juga menyukai