Pengembangan alat bantu penambangan aturan asosiasi langka menggunakan algoritma arima (a rare itemset miner algorithm) - USD Repository
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PENGEMBANGAN ALAT PENGEMBANGAN ALAT BANTU PENAMBAN BANTU PENAMBANGAN
ATURAN ASOSIASI ATURAN ASOSIASI LANGKA MENGGUNAK MENGGUNAKAN
ALGORITMA ARIMA (A RARE ITEMSET MINER ALGORITMA (A RARE ITEMSET MINER
ALGORITHM)
SKRIPSI
Ditujukan Untuk Memenuhi Salah Satu tujukan Untuk Memenuhi Salah Satu Syarat Syarat
Memperoleh Gelar Sarjana Komputer Memperoleh Gelar Sarjana
Jurusan Teknik Informatika
Oleh :
Yuliani Ika Susanti
085314045
PROGRAM PROGRAM STUDI TEKNIK INFORMATIKA ATIKA
JURUSAN TEKN JURUSAN TEKNIK INFORMATIKA
FAKULTAS SA FAKULTAS SAINS DAN TEKNOLOGI OLOGI
UNIVERSITAS SAN UNIVERSITAS SANATA DHARMA
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
THE DEVELOP DEVELOPMENT OF APPLICATION TOOL FOR OF APPLICATION TOOL FOR
MINING RARE RARE ASSOCIATION RULE USING USING ARIMA
(A RARE RARE ITEMSET MINER ALGORITHM ALGORITHM)
A Thesis
Presented as Partial Fulfillment of the Requirements Presented as Partial Fulfillment of the Requirements Presented as Partial Fulfillment of the Requirements
To Obtain the Sarjana Komputer Degree To Obtain
In Informatics Engineering Study Program
By :
Yuliani Ika Susanti
085314045
INFORMATICS EN
INFORMATICS ENGINEERING STUDY PROGRA Y PROGRAM
DEPARTMEN DEPARTMENT OF INFORMATICS ENGINEERING GINEERING
FACULTY FACULTY OF SCIENCE AND TECHNOLOGY TECHNOLOGY
SANATA D SANATA DHARMA UNIVERSITY
2013
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
HALAMAN MOTTO
“ Great hopes and great works make great result”
“Hiduplah seolah kau akan mati besuk,
Belajarlah seolah kau akan hidup selamanya”
“Akar prestasi sejati adalah niat untuk mencapai yang terbaik”
“Jangan biarkan hidupmu mematahkan semangatmu,
setiap orang mengalami kegagalan dan harus memulai dari awal”
“Tidak akan ada kemajuan tanpa perjuangan”
“Kamu dapat menghadapi segala rintangan ketika kamu percaya
pada Tuhan”
“Apa yang kamu khawatirkan, Tuhan selalu punya jawabannya”
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Karya ini saya persembahkan kepada:
….
Tuhan Yesus Kristus pemilik jiwaku, Bunda Perawan Maria,
St. Fransiska Pelindungku,
….
Kedua orang tuaku yang telah membesarkan, membimbing dan mendidikku
dengan cinta, pengertian, dan kesabaran,
…
Semua keluargaku, yang selalu menyayangi dan menerimaku apa adanya,
…
Semua Dosen dan teman-teman Teknik Informatika
Universitas Sanata Dharma
…
Almamaterku, Teknik Informatika Universitas Sanata Dharma
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRAK
Teknik asosiasi adalah salah satu teknik data mining yang seringdigunakan untuk menemukan aturan (rule) yang tersembunyi di dalam suatu
kumpulan data. Saat ini banyak algoritma yang menggunakan teknik asosiasi.
Salah satunya adalah algoritma ARIMA (A Rare Itemset Miner Algorithm).
Algoritma ini digunakan untuk mencari aturan asosiasi yang jarang terjadi atau
langka pada suatu data. Setelah ditemukan aturan asosiasi langka ini dapat
digunakan untuk pertimbangan atau melalukan tindakan yang relevan dengan
aturan asosiasi langka tersebut.Saat ini masih belum ditemukan alat bantu berupa aplikasi yang dapat
digunakan untuk menemukan aturan asosiasi langka. Untuk itu dibutuhkan alat
bantu yang dapat digunakan untuk menemukan aturan asosiasi langka. Pada tugas
akhir ini dibangun sebuah aplikasi bernama Application for Mining Rare
Association Rule. Aplikasi ini bertujuan untuk menemukan aturan asosiasi langka
secara otomatis atau tanpa perlu menghitung secara manual.Aplikasi ini mengiimplementasikan algoritma Arima (A Rare Itemset
Miner Algorithm). Aplikasi dibangun dengan menggunakan bahasa pemrograman
java dan basis data MySQL serta Oracle. Aplikasi dapat membaca data masukan
bertipe .xls serta .csv. Aplikasi juga dapat membaca data masukan dari basisdata
MySQL serta Oracle dengan baik.Berdasar hasil dari uji coba menggunakan dataset yang berbeda, sistem
Application for Mining Rare Association Rule ini berhasil memberikan dan
menampilkan aturan asosiasi langka berdasar dataset yang dimasukkan.PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRACT
Association technique is one of data mining techniques that is used to findhidden rules in a data set. At present, there are many algorithms that use
association techniques. One of them is the ARIMA algorithm (A Rare Itemset
Miner Algorithm). This algorithm is used to find association rules which are rare
or endangered in the data. Having discovered these rare association rules, they can
be used for considerations or performing actions which are relevant to the rare
association rules.At this time, there is not any applications tools that can be used to find
rare association rules. Therefore, a tool that can be used to find a rare association
rules is needed. In this final project, an application called Application for Mining
Rare Association Rule to find rule was built. This application aims to discover
rare association rules automatically.The application implements Arima (A Rare Itemset Miner Algorithm)
algorithm. The application was built using the Java programming language and
the MySQL as well as Oracle databases. The application can read input in the
form of .xls and .csv type. In addition, the application is able to read data from
MySQL and Oracle database as well.Based on the experiments using different datasets, the Application for
Mining Rare Association Rule successfully discovers and displays rare
association rules from the datasets.PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
KATA PENGANTAR
Terimakasih dan puji syukur kepada Tuhan Yesus Kristus yang telah
memberikan kekuatan, rahmat, berkat, perlindungan dan hikmatNya. Berkat
karuniaNya-lah penulis dapat menyelesaikan tugas akhir.Dalam proses penulisan tugas akhir ini saya menyadari bahwa ada begitu
banyak pihak yang telah memberikan perhatian dan bantuan dengan caranya
masing-masing sehingga tugas akhir ini dapat selesai. Oleh karena itu saya ingin
mengucapkan terima kasih antara lain kepada :
1. Ibu Paulina Heruningsih Prima Rosa, S.Si.,M.Sc, selaku Dekan Fakultas
Sains dan Teknologi, Universitas Sanata Dharma dan selaku Dosen Pembimbing Tugas Akhir yang telah banyak memberikan bimbingan, dukungan, motivasi dan fasilitas yang mendukung terselesaikannya tugas akhir ini.
2. Ibu Ridowati Gunawan S.Kom., M.T dan Sri Hartati Wijono S.Si., M. Kom
selaku panitia penguji yang telah memberikan kritik dan saran untuk tugas akhir saya.
3. Kedua orangtuaku : Bapak Ruslan dan Ibu Theresia Purwani tercinta yang
telah memberikan cinta kasih, kesempatan, dan dukungan dalam mengerjakan Tugas Akhir ini. Kedua Adikku Dwi Anjar Ruslina dan Mahisa Surya Marta Putra yang selalu menghiburku dan mendukungku.Keluarga Om Baltasar Adell dan Tante Yanti Adell yang telah memberikan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
kesempatan untuk belajar di perguruan tinggi dan semua keluargaku yang selalu mendukungku dan menyayangiku.
4. Seluruh staff dosen Teknik Informatika Universitas Sanata Dharma yang
telah banyak memberikan bekal ilmu, arahan dan pengalaman selama saya menempuh studi.
5. Seluruh Staff Sekretariat Teknik, yang banyak membantu saya dalam urusan
administrasi akademik terutama menjelang ujian tugas akhir.
6. Seluruh Staff laboran Teknik Informatika, terima kasih atas semua
bantuannya terutama saat ujian tugas akhir.
7. Sahabat dan teman-teman Teknik Informatika angkatan 2008, Ancelmatini,
Elisabeth Gadis, Valentina Dian, Siska, Ilana dan semua teman-teman seperjuangan atas canda tawa dan semangat selama penulis menyelesaikan tugas akhir ini.
8. Seluruh pihak yang telah ambil bagian dalam proses penulisan tugas akhir
ini yang tidak bisa saya sebutkan satu per satu.Penulis menyadari bahwa tugas akhir ini masih jauh dari sempurna, oleh
karena itu berbagai kritik dan saran untuk perbaikan tugas akhir ini sangat saya
harapkan. Akhir kata, semoga tugas akhir ini bermanfaat bagi semua pihak.
Terima kasih.Yogyakarta, 20 Februari 2013 Penulis
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI DAFTAR ISI
Halaman Judul ........................................................................................... i
Halaman Judul (Bahasa Inggris)................................................................ ii
Halaman Persetujuan ................................................................................. iii
Halaman Pengesahan................................................................................. iv
Pernyataan Keaslian Karya ....................................................................... v
Halaman Motto........................................................................................... vi
Halaman Persempahan............................................................................... vii
Abstrak....................................................................................................... viii
Abstract...................................................................................................... ix
Persetujuan Publikasi Karya Ilmiah........................................................... x
Kata Pengantar........................................................................................... xi
Daftar Isi..................................................................................................... xiii
Daftar Gambar............................................................................................ xviii
Daftar Tabel................................................................................................ xx
BAB I. PENDAHULUAN1.1. Latar Belakang ..................................................................
1
1.2. Rumusan Masalah .............................................................
4
1.3. Tujuan Penelitian...............................................................
4
1.4. Manfaat Penelitian.............................................................
5
1.5. Batasan Masalah................................................................
5
1.6. Metodologi Penelitian........................................................
5
1.7. Sistematika Penulisan .......................................................
7 BAB II. LANDASAN TEORI
2.1. Metode Pengembangan Sistem...........................................
9
2.2. Metode Analisis Asosiasi...................................................
13
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2.4. Contoh Penerapan Algoritma Arima...............................
21 BAB III . ANALISIS DAN PERENCANAAN SISTEM
3.1. Fase Analisis Kebutuhan Sistem.............................................
27 3.1.1. Identifikasi Masalah....................................................
27 3.1.2. Pernyataan Masalah.....................................................
28 3.1.3. Kebutuhan Perangkat Keras..........................................
28 3.1.4. Kebutuhan Perangkat Lunak.........................................
28 3.1.5. Gambaran Sistem Baru ................................................
29 3.1.5.1 Input Sistem...............................................
30 3.1.5.2 Proses Sistem.............................................
30 3.1.5.3 Output Sistem.............................................
32 3.1.6. Diagram Use Case.........................................................
33 3.1.7. Ringkasan Use Case......................................................
34 3.1.8. Narasi Use Case............................................................
34
3.2. Perancangan Sistem.................................................................
35 3.2.1. Diagram Aktivitas.........................................................
35 3.2.1.1 Diagram Aktivitas Koneksi Database........
35 3.2.1.2 Diagram Aktivitas Input Data....................
36 3.2.1.3 Diagram Aktivitas Buat Aturan..................
37 3.2.1.4 Diagram Aktivitas Simpan Aturan.............
37 3.2.2. Model Analisis..............................................................
38 3.2.2.1 Model Analisis Usecase Open Database....
38 3.2.2.2 Model Analisis Usecase Input Data...........
40 3.2.2.3 Model Analisis Usecase Buat Aturan........
41 3.2.2.4 Model Analisis Usecase Simpan Aturan....
43 3.2.3. Perancangan Antar Muka..............................................
45 3.2.3.1 Halaman Home...........................................
45
3.2.3.2 Halaman Proses Asosiasi pada Tab Open
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Database............................................................46 3.2.4. Diagram Kelas...............................................................
50
3.2.4.1 Detail Algoritma pada method di kelas Home..................................................................
51
3.2.4.2 Detail Algoritma pada method di kelas ProsesAsosiasi....................................................
54
3.2.4.3 Detail Algoritma pada method di kelas SelectDatabase...................................................
59
3.2.4.4 Detail Algoritma pada method di kelas LoginDatabase...................................................
61
3.2.4.5 Detail Algoritma pada method di kelas OracleConnection...............................................
64
3.2.4.6 Detail Algoritma pada method di kelas DatabaseConnection...........................................
67
3.2.4.7 Detail Algoritma pada method di kelas Database.............................................................
68
3.2.4.8 Detail Algoritma pada method di kelas DataFile..............................................................
78
3.2.4.9 Detail Algoritma pada method di kelas Itemset................................................................
87
3.2.4.10 Detail Algoritma pada method di kelas Candidate...........................................................
90
3.2.4.11 Detail Algoritma pada method di kelas LargeItemset.......................................................
92 BAB IV. IMPLEMENTASI SISTEM 4.1. Fase Implementasi Sistem..................................................
96 4.1.1. Implementasi Perangkat Keras...............................
96 4.1.2. Implementasi Perangkat Lunak..............................
96
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4.1.4.1 Halaman Home................................................
98
4.1.4.2 Halaman Proses Asosiasi pada Tab Open File.........................................................................
99
4.1.4.3 Halaman Proses Asosiasi pada Tab Open Database................................................................ 102
BAB V. PENGUJIAN DAN ANALISIS HASIL PENGUJIAN
5.1. Fase Implementasi Pengujian......................................... 108
5.1.1. Rencana Pengujian................................................. 108
5.1.2. Kasus dan Hasil Pengujian..................................... 109
5.1.2.1 Pengujian OracleConnection..................... 109
5.1.2.2 Pengujian DatabaseConnection................. 111
5.1.2.3 Pengujian ProsesAsosiasi........................... 116
5.1.3. Kesimpulan Hasil Pengujian.................................. 118
5.1.4. Analisis Hasil Implementasi.................................. 118
5.1.4.1 Aturan Asosiasi dari Hasil Perhitungan Manual............................................................. 119
5.1.4.2 Aturan Asosiasi dari Hasil Perhitungan Sistem.............................................................. 120
5.2. Kelebihan dan Kekurangan Sistem.................................... 130
5.2.1. Kelebihan Sistem.................................................... 130
5.2.2. Kekurangan Sistem................................................ 130
BAB VI. PENUTUP
6.1. Kesimpulan......................................................................... 131
6.2. Saran .................................................................................. 131 DAFTAR PUSTAKA 133
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
LAMPIRAN Lampiran 1 Narasi Use Case Open Database Lampiran 2 Narasi Use Case Input Data Lampiran 3 Narasi Use Case Buat Aturan Lampiran 4 Narasi Use Case Simpan Aturan Lampiran 5 Listing Program Form Home Lampiran 6 Listing Program Form ProsesAsosiasi Lampiran 7 Listing Program Form SelectDatabase Lampiran 8 Listing Program Form LoginDatabase Lampiran 9 Listing Program Form OracleDatabase Lampiran 10 Aturan Asosiasi Langka Yang Kuat pada Data Zoo Lampiran 11 Aturan Asosiasi Langka Yang Kuat pada Data Mushroom Lampiran 12 Hasil untuk dataset Zoo dengan mimimal support 5% dan mimimal confidence 60% Lampiran 13 Hasil untuk dataset Zoo dengan mimimal support 5% dan mimimal confidence 70% Lampiran 14 Hasil untuk dataset Zoo dengan mimimal support 5% dan mimimal confidence 80% Lampiran 15 Hasil untuk dataset Zoo dengan mimimal support 10% dan mimimal confidence 60% Lampiran 16 Hasil untuk dataset Zoo dengan mimimal support 10% dan mimimal confidence 70% Lampiran 17 Hasil untuk dataset Zoo dengan mimimal support 10% dan mimimal confidence 80% Lampiran 18 Hasil untuk dataset Zoo dengan mimimal support 15% dan mimimal confidence 60% Lampiran 19 Hasil untuk dataset Zoo dengan mimimal support 15% dan mimimal confidence 70% Lampiran 20 Hasil untuk dataset Zoo dengan mimimal support 15% dan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5% dan mimimal confidence 60% Lampiran 22 Hasil untuk dataset Mushroom dengan mimimal support 5% dan mimimal confidence 70% Lampiran 23 Hasil untuk dataset Mushroom dengan mimimal support 5% dan mimimal confidence 80% Lampiran 24 Hasil untuk dataset Mushroom dengan mimimal support 10% dan mimimal confidence 60% Lampiran 25 Hasil untuk dataset Mushroom dengan mimimal support 10% dan mimimal confidence 70% Lampiran 26 Hasil untuk dataset Mushroom dengan mimimal support 10% dan mimimal confidence 80%
DAFTAR GAMBAR Gambar 2.1 Pengembangan sistem menggunakan model Waterfall .........
40
23
29
33
35
36
37
37
38
39
41
17
41
43
43
44
45
46
47
48
48
19
13
Gambar 2.2 Kiri : Contoh Dataset (D). Kanan : Rangkaian pola Dataset D Gambar 2.3 Algoritma Arima (A Rare Itemset Miner Algorithm)..............Gambar 3.9 Gambar model analisis Input Data...........................................Gambar 2.4 Pencarian candidate itemset dan rare itemset dengan min_supp=3..................................................................................................Gambar 3.1 Diagram Konteks.....................................................................Gambar 3.2 Diagram Use Case...................................................................Gambar 3.3 Diagram Aktivitas Open Database..........................................Gambar 3.4 Diagram Aktivitas Input Data...................................................Gambar 3.5 Diagram Aktivitas Buat Aturan................................................Gambar 3.6 Diagram Aktivitas Simpan Aturan...........................................Gambar 3.7 Gambar model analisis Koneksi Database...............................Gambar 3.8 Diagram Sequence Koneksi Database......................................Gambar 3.10 Diagram Sequence Input Data................................................Gambar 3.20 Desain Antar Muka Halaman Oracle Connection..................Gambar 3.11 Gambar model analisis Buat Aturan.......................................Gambar 3.12 Diagram Sequence Buat Aturan..............................................Gambar 3.13 Gambar model analisis Simpan Aturan..................................Gambar 3.14 Diagram Sequence Simpan Aturan.........................................Gambar 3.15 Desain Antar Muka Halaman Home. .....................................Gambar 3.16 Desain Antar Muka Halaman Proses Asosiasi pada Tab Open File......................................................................................................Gambar 3.17 Desain Antar Muka Halaman Proses Asosiasi pada Tab Open Database.............................................................................................Gambar 3.18 Desain Antar Muka Halaman Select Database.....................Gambar 3.19 Desain Antar Muka Halaman Open Database.......................49 PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Gambar 4.1 Tampilan Halaman Home........................................................Gambar 4.13 Tampilan Halaman Peringatan...............................................99 100 100 101 101 102 103 103 104 104 105 105 105 106 106 107 107 123 123 123 124 124 124 127 127 127 127 127
98
Gambar 5.1.a Grafik pada Dataset Zoo dengan minsup=5%....................... Gambar 5.1.b Grafik pada Dataset Zoo dengan minsup=10%..................... Gambar 5.1.c Grafik pada Dataset Zoo dengan minsup=15%..................... Gambar 5.2.a Grafik pada Dataset Zoo dengan minconf=60%.................... Gambar 5.2.b Grafik pada Dataset Zoo dengan minconf =70%.................. Gambar 5.2.c Grafik pada Dataset Zoo dengan minconf =80%................... Gambar 5.3.a Grafik pada Dataset Mushroom dengan minsup=5%............ Gambar 5.3.b Grafik pada Dataset Mushroom dengan minsup=10%.......... Gambar 5.4.a Grafik pada Dataset Mushroom dengan minconf=60%......... Gambar 5.4.b Grafik pada Dataset Mushroom dengan minconf =70%....... Gambar 5.4.c Grafik pada Dataset Mushroom dengan minconf =80%.......
Gambar 4.18 Tampilan Halaman Peringatan...............................................Gambar 4.17 Tampilan Menyimpan Aturan Asosiasi..................................Gambar 4.16 Tampilan Halaman Peringatan...............................................Gambar 4.15 Tampilan Halaman OracleConnection...................................Gambar 4.14 Gambar Halaman Pesan Koneksi Berhasil.............................Gambar 4.12 Tampilan Halaman Peringatan...............................................Gambar 4.2 Tampilan Halaman Proses Asosiasi pada Tab Open File.........Gambar 4.11 Tampilan Halaman Login Database.......................................Gambar 4.10 Tampilan Database yang dapat digunakan.............................Gambar 4.8 Tampilan Halaman Proses Asosiasi pada Tab Open Database Gambar 4.9 Tampilan Halaman Select Database.........................................Gambar 4.7 Tampilan Halaman Peringatan.................................................Gambar 4.6 Tampilan Menyimpan Aturan Asosiasi....................................Gambar 4.5 Tampilan Halaman Peringatan.................................................Gambar 4.4 Tampilan Mencari File pada Direktori tertentu........................Gambar 4.3 Tampilan Tipe File yang dapat digunakan...............................PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI DAFTAR TABEL Tabel 2.1 Contoh Tabel Transaksi A (Tan, et.al, 2006)...........................
15 Tabel 2.2 Contoh Tabel Transaksi B (Szathmary, L., et.al, 2007)...........
21 Tabel 2.3 Rare itemset dengan minimum support=3...............................
24 Tabel 3.1 Tabel analisis sebab akibat.......................................................
28 Tabel 3.2 Deskripsi Use Case..................................................................
34 Tabel 3.3 Kelas Analisis Koneksi Database.............................................
38 Tabel 3.4 Kelas Analisis Input Data.........................................................
40 Tabel 3.5 Kelas Analisis Buat Aturan......................................................
42 Tabel 3.6 Kelas Analisis Simpan Aturan.................................................
44 Tabel 3.7 Tabel Kelas yang digunakan dalam sistem..............................
51 Tabel 4.1 Tabel Implementasi File...........................................................
97 Tabel 5.1 Rencana Pengujian................................................................... 109
Tabel 5.2 Pengujian Data OracleConnection........................................... 109Tabel 5.3 Pengujian Data DatabaseConnection....................................... 112Tabel 5.4 Pengujian Data ProsesAsosiasi................................................ 117Tabel 5.5 Rare itemset dengan minimum support = 5%........................... 119Tabel 5.6 Rare itemset dengan minimum support = 5%........................... 120Tabel 5.7 Hasil Perhitungan Sistem pada data Zoo.................................. 120Tabel 5.8 Hasil Perhitungan Sistem pada data Mushroom....................... 124PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB I PENDAHULUAN
1.1. Latar Belakang
Dewasa ini kebutuhan akan informasi yang akurat sangat dibutuhkan dalam kehidupan sehari-hari. Namun kebutuhan informasi yang tinggi kadang tidak diimbangi dengan penyajian informasi yang memadai. Sering kali informasi tersebut masih harus digali ulang dari data yang jumlahnya sangat besar.
Pemanfaatan data di dalam sistem informasi untuk menunjang kegiatan pengambilan keputusan, tidak cukup hanya mengandalkan data operasional saja. Diperlukan pula analisis data untuk menggali informasi yang ada. Kemampuan teknologi informasi untuk mengumpulkan dan menyimpan berbagai tipe data jauh meninggalkan kemampuan untuk menganalisis, meringkas dan mengekstrak pengetahuan dari data. Dengan adanya masalah semacam itu memunculkan teknologi baru yaitu penambangan data (data
mining). Penambangan data adalah serangkaian proses untuk mengekstrak
pola yang penting atau menarik dari sejumlah data yang sangat besar berupa pengetahuan yang selama ini tidak diketahui secara manual (Han, 2001).
Metode analisis asosiasi (association analysis) merupakan salah satu teknik data mining untuk menemukan aturan asosiasi antara suatu kombinasi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
item. Metode analisis asosiasi dikenal juga sebagai salah satu teknik data
mining yang menjadi dasar dari berbagai teknik data mining lainnya (Kusrini & Emha, 2009).
Penting tidaknya suatu aturan asosiasi dapat diketahui dengan 2 parameter yaitu support dan confidence. Support adalah persentase kombinasi item dalam basisdata sedangkan confidence adalah kuatnya hubungan antar item dalam aturan asosiasi (Kusrini & Emha, 2009). Pencarian aturan asosiasi dengan menggunakan analisis asosiasi bertujuan untuk menemukan semua aturan asosiasi yang memenuhi syarat minimum untuk support (minimum
support) dan syarat minimum untuk confidence (minimum confidence).
Minsup (minimum support) menandakan ambang batas (threshold)
yang menentukan apakah sebuah itemset akan digunakan pada perhitungan selanjutnya untuk pencarian aturan asosiasi. Sedangkan Minconf (minimum
confidence) menandakan ambang batas (threshold) dari sebuah aturan asosiasi untuk menentukan aturan asosiasi yang kuat (strong association rule).
Rare association rule mining adalah teknik mining untuk menemukan
aturan atau pola asosiasi dari suatu kombinasi antar item. Dalam hal ini, pola asosiasi yang digunakan adalah pola yang langka/jarang ditemui.
Berbeda dengan association rule yang digunakan untuk menemukan aturan asosiasi yang sering terjadi, pada kasus asosiasi langka dapat digunakan untuk menemukan aturan asosiasi langka yang mungkin
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
langka pada supermarket yaitu pel dan sapu akan menjadi asosiasi langka dalam penjualan supermarket, bukan karena barang tersebut tidak dibeli bersama, tapi karena barang jarang dibeli di supermarket. Dalam kasus ini, asosiasi biasa tidak akan dapat menemukan barang yang jarang dibeli, sehingga dibutuhkan metode Rare Association Rule Mining (RARM) untuk dapat menemukan asosiasi langka. Dalam kasus supermarket, metode ini dapat digunakan untuk menemukan pel dan sapu, sehingga pel dan sapu ini dapat ditempatkan di tempat yang sejajar. Contoh kasus lain, misalnya untuk menemukan mahasiswa yang mungkin dapat di DO. Sehingga jika pihak yang berwenang mengetahui mahasiswa yang mungkin di DO, maka mahasiswa tersebut dapat diberikan perhatian atau pengarahan agar mahasiswa tersebut tidak jadi di DO.
Banyak algoritma yang dapat digunakan untuk menyelesaikan persoalan ini. Pada permasalahan ini akan dilakukan penelitian Rare
Association Rule Mining (RARM) dengan algoritma Arima (Surana, 2011).
Alasan penggunaan metode Rare Association Rule Mining karena metode tersebut dapat digunakan untuk menemukan aturan asosiasi (association rule) antar item dalam suatu dataset yang jarang terjadi, yaitu dengan membuat korelasi antar item yang dikelompokkan ke dalam kategori kemudian mengambil kesimpulan berdasarkan hubungan yang terbentuk dari beberapa item data tersebut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Pada tugas akhir ini akan dibangun sebuah aplikasi yang dapat membantu pengguna dalam menyelesaikan masalah aturan asosiasi langka.
Aplikasi ini bertujuan untuk menemukan aturan asosiasi langka secara otomatis atau tanpa perlu menghitung secara manual. Sebuah data dapat dicari aturan asosiasi langka dengan menginputkan data yang berbentuk file .xls, .csv maupun data yang berasal dari database. Data tersebut akan diolah menggunakan algoritma Arima untuk menemukan aturan asosiasi langka.
1.2. Rumusan Masalah
Masalah yang akan diselesaikan dalam tugas akhir ini adalah bagaimana membangun alat bantu penambangan data yang mengimplementasikan algoritma Arima dengan menggunakan metode Rare Association Rule Mining.
1.3. Tujuan Penelitian
Tugas akhir ini mempunyai tujuan penelitian yaitu membangun alat bantu data mining yang menerapkan algoritma Arima sebagai salah satu jenis metode Rare Association Rule Mining. Alat bantu ini nantinya dapat menerima input data berupa beberapa tipe file yaitu .xls, .csv maupun data yang berasal dari database.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1.4. Manfaat Penelitian
Manfaat penelitian dari tugas akhir ini yaitu membantu pengguna untuk menemukan aturan asosiasi langka, khususnya yang menggunakan algoritma Arima.
1.5. Batasan Masalah
Tugas Akhir ini memiliki beberapa batasan sistem yaitu :
1. Alat bantu Data Mining ini hanya menerapkan metode aturan asosiasi
(association rule) yaitu metode Rare Association Rule Mining menggunakan algoritma Arima.
2. Sistem hanya dapat memproses data yang berasal dari file .xls, .csv dan data yang berasal dari sebuah database.
3. Sistem hanya dapat terhubung dengan database MySql dan Oracle.
1.6. Metodologi Penelitian
Metodologi yang digunakan untuk menyelesaikan aplikasi ini adalah dengan langkah-langkah sebagai berikut :
1. Studi pustaka dengan mempelajari literature dari buku maupun internet yang berkaitan dengan topik tugas akhir ini.
2. Metode pengembangan perangkat Lunak yang dipakai menggunakan model waterfall menurut Sommerville, (2003). Fase-Fase dari waterfall
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
a. Analisis dan definisi kebutuhan Proses ini mendefinisikan secara rinci mengenai fungsi-fungsi, batasan dan tujuan dari perangkat lunak sebagai spesifikasi sistem yang akan dibuat.
b. Perancangan sistem dan perangkat lunak Proses perancangan sistem ini difokuskan pada empat atribut, yaitu struktur data, arsitektur perangkat lunak, representasi antarmuka, dan detail (algoritma) prosedural.
c. Implementasi dan pengujian unit Pada tahap ini, perancangan perangkat lunak direalisasikan sebagai serangkaian program atau unit program.
d. Integrasi dan pengujian sistem Pada tahap ini akan digunakan dataset untuk pengujian sistem
1
2
yaitu data zoo dan mushroom . Dataset zoo berisi tentang beberapa hewan beserta ciri-cirinya sedangkan dataset
mushroom berisi tentang beberapa jamur beserta ciri-cirinya.
e. Operasi dan pemeliharaan Sistem diterapkan (di-install) dan dipakai.
1 http://archive.ics.uci.edu/ml/datasets/zoo
2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1.7. Sistematika Penulisan
Sistematika penulisan tugas akhir ini adalah sebagai berikut:
BAB I. PENDAHULUAN Bab ini membahas mengenai latar belakang, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metodologi, dan sistematika penulisan.
BAB II. LANDASAN TEORI Bab ini membahas mengenai pengetahuan yang mendukung implementasi algoritma Arima menggunakan metode Rare Association
Rule Mining seperti metode pengembangan sistem, Metode Analisis
Asosiasi, algoritma Arima (A Rare Itemset Miner Algorithm), dan contoh penerapan algoritma Arima.
BAB III. ANALISIS DAN PERANCANGAN SISTEM Dalam bab ini akan diidentifikasikan masalah yang akan diselesaikan serta tahap tahap penyelesaian masalah tersebut dengan menggunakan algoritma Arima. Dalam bab ini juga akan dijelaskan perancangan program implementasi penambangan data dengan algoritma Arima.
BAB IV. IMPLEMENTASI SISTEM Bab ini berisi implementasi algoritma arima.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB V. PENGUJIAN DAN ANALISA HASIL PENGUJIAN Bab ini berisi integrasi dan pengujian sistem yang telah dibuat menggunakan metode black box. Dalam bab ini juga berisi analisa hasil program dan pembahasan masalah berdasarkan hasil yang telah didapat secara keseluruhan.
BAB VI. PENUTUP Bab ini berisi kesimpulan dan saran dari hasil analisis serta pembahasan masalah berdasarkan hasil yang telah didapat.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB II LANDASAN TEORI
2.1. Metode Pengembangan Sistem Waterfall model pertama kali diperkenalkan oleh Winston Royce tahun 1970.
Waterfall Model merupakan model klasik yang sederhana dengan aliran sistem yang linier. Output dari setiap tahap merupakan input bagi tahap berikutnya.
Model ini telah diperoleh dari proses rekayasa lainnya dan menawarkan cara pembuatan rekayasa perangkat lunak secara lebih nyata.
Waterfall model merupakan salah satu model proses perangkat lunak yang
mengambil kegiatan proses dasar seperti spesifikasi, pengembangan, validasi, dan evolusi, dan merepresentasikannya sebagai fase-fase proses yang berbeda seperti analisis dan definisi persyaratan, perancangan perangkat lunak, implementasi, pengujian unit, integrasi sistem, pengujian sistem, operasi dan pemeliharaan (Sommerville, 2003).
Tahap – tahap pengembangan waterfall model adalah (Sommerville, 2003):
1. Analisis dan definisi kebutuhan
Proses mengumpulkan informasi kebutuhan sistem/perangkat lunak melalui konsultasi dengan user system. Proses ini mendefinisikan secara rinci
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
mengenai fungsi-fungsi, batasan dan tujuan dari perangkat lunak sebagai spesifikasi sistem yang akan dibuat.
Beberapa macam requirement : User Requirement (Kebutuhan Pengguna)
Proses ini berisi pernyataan tentang layanan yang disediakan sistem dan tentang batasan-batasan operasionalnya serta gambar/diagram yang dapat dimengerti dengan mudah. System Requirement (Kebutuhan Sistem)
Proses ini berisi sekumpulan layanan/kemampuan sistem dan batasan- batasannya yang ditulis secara detail.
Software Requirement Specification (Spesifikasi Kebutuhan Perangkat Lunak) Proses ini berisi gambaran abstrak dari rancangan perangkat lunak yang menjadi dasar bagi perancangan dan implementasi yang lebih detail.
2. Perancangan sistem dan perangkat lunak
Proses perancangan sistem ini difokuskan pada empat atribut, yaitu struktur data, arsitektur perangkat lunak, representasi antarmuka, dan detail (algoritma) prosedural. Proses ini menerjemahkan syarat / kebutuhan ke dalam sebuah representasi perangkat lunak.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11 Beberapa macam metode perancangan :
Perancangan Data Tahap ini mentransformasikan model data yang dihasilkan oleh proses analisis menjadi struktur data yang dibutuhkan pada saat implementasi.
Perancangan Arsitektur Tahap ini mendefinisikan keterkaitan antar elemen-elemen utama yang akan membentuk program.
Perancangan Antarmuka Tahap ini menjabarkan komunikasi : internal perangkat lunak, antara perangkat lunak, dengan sistem diluarnya, dan antara perangkat lunak dengan usernya.
Perancangan Prosedur Tahap ini metransformasikan elemen struktural dari arsitektur program menjadi deskripsi prosedur.
3. Implementasi dan pengujian unit
Pada tahap ini, perancangan perangkat lunak direalisasikan sebagai serangkaian program atau unit program. Kemudian pengujian unit melibatkan verifikasi bahwa setiap unit program telah memenuhi spesifikasinya (Sommerville, 2003).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
4. Integrasi dan pengujian sistem
Unit program/program individual diintegrasikan menjadi sebuah kesatuan sistem dan kemudian dilakukan pengujian. Dengan kata lain, pengujian ini ditujukan untuk menguji keterhubungan dari tiap-tiap fungsi perangkat lunak untuk menjamin bahwa persyaratan sistem telah terpenuhi.
Setelah pengujian sistem selesai dilakukan, perangkat lunak dikirim ke pelanggan/user (Sommerville, 2003).
Beberapa metode pengujian :
1. Black box testing
Black box testing memperlakukan pengujian perangkat lunak sebagai “kotak hitam” – tanpa pengetahuan tentang pelaksanaan internal.
2. White box testing
White box testing adalah ketika penguji memiliki akses ke struktur data internal dan algoritma termasuk source code.