Pengembangan alat bantu penambangan aturan asosiasi langka menggunakan algoritma arima (a rare itemset miner algorithm) - USD Repository

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

PENGEMBANGAN ALAT PENGEMBANGAN ALAT BANTU PENAMBAN BANTU PENAMBANGAN

ATURAN ASOSIASI ATURAN ASOSIASI LANGKA MENGGUNAK MENGGUNAKAN

ALGORITMA ARIMA (A RARE ITEMSET MINER ALGORITMA (A RARE ITEMSET MINER

  

ALGORITHM)

SKRIPSI

Ditujukan Untuk Memenuhi Salah Satu tujukan Untuk Memenuhi Salah Satu Syarat Syarat

  Memperoleh Gelar Sarjana Komputer Memperoleh Gelar Sarjana

Jurusan Teknik Informatika

  

Oleh :

Yuliani Ika Susanti

085314045

  

PROGRAM PROGRAM STUDI TEKNIK INFORMATIKA ATIKA

JURUSAN TEKN JURUSAN TEKNIK INFORMATIKA

FAKULTAS SA FAKULTAS SAINS DAN TEKNOLOGI OLOGI

UNIVERSITAS SAN UNIVERSITAS SANATA DHARMA

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

THE DEVELOP DEVELOPMENT OF APPLICATION TOOL FOR OF APPLICATION TOOL FOR

MINING RARE RARE ASSOCIATION RULE USING USING ARIMA

(A RARE RARE ITEMSET MINER ALGORITHM ALGORITHM)

  

A Thesis

Presented as Partial Fulfillment of the Requirements Presented as Partial Fulfillment of the Requirements Presented as Partial Fulfillment of the Requirements

To Obtain the Sarjana Komputer Degree To Obtain

  

In Informatics Engineering Study Program

By :

Yuliani Ika Susanti

  

085314045

INFORMATICS EN

  

INFORMATICS ENGINEERING STUDY PROGRA Y PROGRAM

DEPARTMEN DEPARTMENT OF INFORMATICS ENGINEERING GINEERING

FACULTY FACULTY OF SCIENCE AND TECHNOLOGY TECHNOLOGY

SANATA D SANATA DHARMA UNIVERSITY

2013

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

HALAMAN MOTTO

  

“ Great hopes and great works make great result”

“Hiduplah seolah kau akan mati besuk,

Belajarlah seolah kau akan hidup selamanya”

“Akar prestasi sejati adalah niat untuk mencapai yang terbaik”

  

“Jangan biarkan hidupmu mematahkan semangatmu,

setiap orang mengalami kegagalan dan harus memulai dari awal”

“Tidak akan ada kemajuan tanpa perjuangan”

“Kamu dapat menghadapi segala rintangan ketika kamu percaya

pada Tuhan”

“Apa yang kamu khawatirkan, Tuhan selalu punya jawabannya”

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

Karya ini saya persembahkan kepada:

….

  

Tuhan Yesus Kristus pemilik jiwaku, Bunda Perawan Maria,

St. Fransiska Pelindungku,

….

Kedua orang tuaku yang telah membesarkan, membimbing dan mendidikku

dengan cinta, pengertian, dan kesabaran,

  

Semua keluargaku, yang selalu menyayangi dan menerimaku apa adanya,

Semua Dosen dan teman-teman Teknik Informatika

  

Universitas Sanata Dharma

Almamaterku, Teknik Informatika Universitas Sanata Dharma

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

ABSTRAK

Teknik asosiasi adalah salah satu teknik data mining yang sering

digunakan untuk menemukan aturan (rule) yang tersembunyi di dalam suatu

kumpulan data. Saat ini banyak algoritma yang menggunakan teknik asosiasi.

Salah satunya adalah algoritma ARIMA (A Rare Itemset Miner Algorithm).

Algoritma ini digunakan untuk mencari aturan asosiasi yang jarang terjadi atau

langka pada suatu data. Setelah ditemukan aturan asosiasi langka ini dapat

digunakan untuk pertimbangan atau melalukan tindakan yang relevan dengan

aturan asosiasi langka tersebut.

  Saat ini masih belum ditemukan alat bantu berupa aplikasi yang dapat

digunakan untuk menemukan aturan asosiasi langka. Untuk itu dibutuhkan alat

bantu yang dapat digunakan untuk menemukan aturan asosiasi langka. Pada tugas

akhir ini dibangun sebuah aplikasi bernama Application for Mining Rare

Association Rule. Aplikasi ini bertujuan untuk menemukan aturan asosiasi langka

secara otomatis atau tanpa perlu menghitung secara manual.

  Aplikasi ini mengiimplementasikan algoritma Arima (A Rare Itemset

Miner Algorithm). Aplikasi dibangun dengan menggunakan bahasa pemrograman

java dan basis data MySQL serta Oracle. Aplikasi dapat membaca data masukan

bertipe .xls serta .csv. Aplikasi juga dapat membaca data masukan dari basisdata

MySQL serta Oracle dengan baik.

  Berdasar hasil dari uji coba menggunakan dataset yang berbeda, sistem

Application for Mining Rare Association Rule ini berhasil memberikan dan

menampilkan aturan asosiasi langka berdasar dataset yang dimasukkan.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

ABSTRACT

Association technique is one of data mining techniques that is used to find

hidden rules in a data set. At present, there are many algorithms that use

association techniques. One of them is the ARIMA algorithm (A Rare Itemset

Miner Algorithm). This algorithm is used to find association rules which are rare

or endangered in the data. Having discovered these rare association rules, they can

be used for considerations or performing actions which are relevant to the rare

association rules.

  At this time, there is not any applications tools that can be used to find

rare association rules. Therefore, a tool that can be used to find a rare association

rules is needed. In this final project, an application called Application for Mining

Rare Association Rule to find rule was built. This application aims to discover

rare association rules automatically.

  The application implements Arima (A Rare Itemset Miner Algorithm)

algorithm. The application was built using the Java programming language and

the MySQL as well as Oracle databases. The application can read input in the

form of .xls and .csv type. In addition, the application is able to read data from

MySQL and Oracle database as well.

  Based on the experiments using different datasets, the Application for

Mining Rare Association Rule successfully discovers and displays rare

association rules from the datasets.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

KATA PENGANTAR

  Terimakasih dan puji syukur kepada Tuhan Yesus Kristus yang telah

memberikan kekuatan, rahmat, berkat, perlindungan dan hikmatNya. Berkat

karuniaNya-lah penulis dapat menyelesaikan tugas akhir.

  Dalam proses penulisan tugas akhir ini saya menyadari bahwa ada begitu

banyak pihak yang telah memberikan perhatian dan bantuan dengan caranya

masing-masing sehingga tugas akhir ini dapat selesai. Oleh karena itu saya ingin

mengucapkan terima kasih antara lain kepada :

  

1. Ibu Paulina Heruningsih Prima Rosa, S.Si.,M.Sc, selaku Dekan Fakultas

Sains dan Teknologi, Universitas Sanata Dharma dan selaku Dosen Pembimbing Tugas Akhir yang telah banyak memberikan bimbingan, dukungan, motivasi dan fasilitas yang mendukung terselesaikannya tugas akhir ini.

  

2. Ibu Ridowati Gunawan S.Kom., M.T dan Sri Hartati Wijono S.Si., M. Kom

selaku panitia penguji yang telah memberikan kritik dan saran untuk tugas akhir saya.

  

3. Kedua orangtuaku : Bapak Ruslan dan Ibu Theresia Purwani tercinta yang

telah memberikan cinta kasih, kesempatan, dan dukungan dalam mengerjakan Tugas Akhir ini. Kedua Adikku Dwi Anjar Ruslina dan Mahisa Surya Marta Putra yang selalu menghiburku dan mendukungku.

  Keluarga Om Baltasar Adell dan Tante Yanti Adell yang telah memberikan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  kesempatan untuk belajar di perguruan tinggi dan semua keluargaku yang selalu mendukungku dan menyayangiku.

  

4. Seluruh staff dosen Teknik Informatika Universitas Sanata Dharma yang

telah banyak memberikan bekal ilmu, arahan dan pengalaman selama saya menempuh studi.

  

5. Seluruh Staff Sekretariat Teknik, yang banyak membantu saya dalam urusan

administrasi akademik terutama menjelang ujian tugas akhir.

  

6. Seluruh Staff laboran Teknik Informatika, terima kasih atas semua

bantuannya terutama saat ujian tugas akhir.

  

7. Sahabat dan teman-teman Teknik Informatika angkatan 2008, Ancelmatini,

Elisabeth Gadis, Valentina Dian, Siska, Ilana dan semua teman-teman seperjuangan atas canda tawa dan semangat selama penulis menyelesaikan tugas akhir ini.

  

8. Seluruh pihak yang telah ambil bagian dalam proses penulisan tugas akhir

ini yang tidak bisa saya sebutkan satu per satu.

  Penulis menyadari bahwa tugas akhir ini masih jauh dari sempurna, oleh

karena itu berbagai kritik dan saran untuk perbaikan tugas akhir ini sangat saya

harapkan. Akhir kata, semoga tugas akhir ini bermanfaat bagi semua pihak.

Terima kasih.

  Yogyakarta, 20 Februari 2013 Penulis

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI DAFTAR ISI

  

Halaman Judul ........................................................................................... i

Halaman Judul (Bahasa Inggris)................................................................ ii

Halaman Persetujuan ................................................................................. iii

Halaman Pengesahan................................................................................. iv

Pernyataan Keaslian Karya ....................................................................... v

Halaman Motto........................................................................................... vi

Halaman Persempahan............................................................................... vii

Abstrak....................................................................................................... viii

Abstract...................................................................................................... ix

Persetujuan Publikasi Karya Ilmiah........................................................... x

Kata Pengantar........................................................................................... xi

Daftar Isi..................................................................................................... xiii

Daftar Gambar............................................................................................ xviii

Daftar Tabel................................................................................................ xx

BAB I. PENDAHULUAN

1.1. Latar Belakang ..................................................................

  1

1.2. Rumusan Masalah .............................................................

  4

1.3. Tujuan Penelitian...............................................................

  4

1.4. Manfaat Penelitian.............................................................

  5

1.5. Batasan Masalah................................................................

  5

1.6. Metodologi Penelitian........................................................

  5

1.7. Sistematika Penulisan .......................................................

  7 BAB II. LANDASAN TEORI

2.1. Metode Pengembangan Sistem...........................................

  9

2.2. Metode Analisis Asosiasi...................................................

  13

  

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  

2.4. Contoh Penerapan Algoritma Arima...............................

  21 BAB III . ANALISIS DAN PERENCANAAN SISTEM

3.1. Fase Analisis Kebutuhan Sistem.............................................

  27 3.1.1. Identifikasi Masalah....................................................

  27 3.1.2. Pernyataan Masalah.....................................................

  28 3.1.3. Kebutuhan Perangkat Keras..........................................

  28 3.1.4. Kebutuhan Perangkat Lunak.........................................

  28 3.1.5. Gambaran Sistem Baru ................................................

  29 3.1.5.1 Input Sistem...............................................

  30 3.1.5.2 Proses Sistem.............................................

  30 3.1.5.3 Output Sistem.............................................

  32 3.1.6. Diagram Use Case.........................................................

  33 3.1.7. Ringkasan Use Case......................................................

  34 3.1.8. Narasi Use Case............................................................

  34

3.2. Perancangan Sistem.................................................................

  35 3.2.1. Diagram Aktivitas.........................................................

  35 3.2.1.1 Diagram Aktivitas Koneksi Database........

  35 3.2.1.2 Diagram Aktivitas Input Data....................

  36 3.2.1.3 Diagram Aktivitas Buat Aturan..................

  37 3.2.1.4 Diagram Aktivitas Simpan Aturan.............

  37 3.2.2. Model Analisis..............................................................

  38 3.2.2.1 Model Analisis Usecase Open Database....

  38 3.2.2.2 Model Analisis Usecase Input Data...........

  40 3.2.2.3 Model Analisis Usecase Buat Aturan........

  41 3.2.2.4 Model Analisis Usecase Simpan Aturan....

  43 3.2.3. Perancangan Antar Muka..............................................

  45 3.2.3.1 Halaman Home...........................................

  45

  3.2.3.2 Halaman Proses Asosiasi pada Tab Open

  

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Database............................................................

  46 3.2.4. Diagram Kelas...............................................................

  50

  3.2.4.1 Detail Algoritma pada method di kelas Home..................................................................

  51

  3.2.4.2 Detail Algoritma pada method di kelas ProsesAsosiasi....................................................

  54

  3.2.4.3 Detail Algoritma pada method di kelas SelectDatabase...................................................

  59

  3.2.4.4 Detail Algoritma pada method di kelas LoginDatabase...................................................

  61

  3.2.4.5 Detail Algoritma pada method di kelas OracleConnection...............................................

  64

  3.2.4.6 Detail Algoritma pada method di kelas DatabaseConnection...........................................

  67

  3.2.4.7 Detail Algoritma pada method di kelas Database.............................................................

  68

  3.2.4.8 Detail Algoritma pada method di kelas DataFile..............................................................

  78

  3.2.4.9 Detail Algoritma pada method di kelas Itemset................................................................

  87

  3.2.4.10 Detail Algoritma pada method di kelas Candidate...........................................................

  90

  3.2.4.11 Detail Algoritma pada method di kelas LargeItemset.......................................................

  92 BAB IV. IMPLEMENTASI SISTEM 4.1. Fase Implementasi Sistem..................................................

  96 4.1.1. Implementasi Perangkat Keras...............................

  96 4.1.2. Implementasi Perangkat Lunak..............................

  96

  

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  4.1.4.1 Halaman Home................................................

  98

  4.1.4.2 Halaman Proses Asosiasi pada Tab Open File.........................................................................

  99

  4.1.4.3 Halaman Proses Asosiasi pada Tab Open Database................................................................ 102

  BAB V. PENGUJIAN DAN ANALISIS HASIL PENGUJIAN

  5.1. Fase Implementasi Pengujian......................................... 108

  5.1.1. Rencana Pengujian................................................. 108

  5.1.2. Kasus dan Hasil Pengujian..................................... 109

  5.1.2.1 Pengujian OracleConnection..................... 109

  5.1.2.2 Pengujian DatabaseConnection................. 111

  5.1.2.3 Pengujian ProsesAsosiasi........................... 116

  5.1.3. Kesimpulan Hasil Pengujian.................................. 118

  5.1.4. Analisis Hasil Implementasi.................................. 118

  5.1.4.1 Aturan Asosiasi dari Hasil Perhitungan Manual............................................................. 119

  5.1.4.2 Aturan Asosiasi dari Hasil Perhitungan Sistem.............................................................. 120

  5.2. Kelebihan dan Kekurangan Sistem.................................... 130

  5.2.1. Kelebihan Sistem.................................................... 130

  5.2.2. Kekurangan Sistem................................................ 130

  BAB VI. PENUTUP

  6.1. Kesimpulan......................................................................... 131

  6.2. Saran .................................................................................. 131 DAFTAR PUSTAKA 133

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  LAMPIRAN Lampiran 1 Narasi Use Case Open Database Lampiran 2 Narasi Use Case Input Data Lampiran 3 Narasi Use Case Buat Aturan Lampiran 4 Narasi Use Case Simpan Aturan Lampiran 5 Listing Program Form Home Lampiran 6 Listing Program Form ProsesAsosiasi Lampiran 7 Listing Program Form SelectDatabase Lampiran 8 Listing Program Form LoginDatabase Lampiran 9 Listing Program Form OracleDatabase Lampiran 10 Aturan Asosiasi Langka Yang Kuat pada Data Zoo Lampiran 11 Aturan Asosiasi Langka Yang Kuat pada Data Mushroom Lampiran 12 Hasil untuk dataset Zoo dengan mimimal support 5% dan mimimal confidence 60% Lampiran 13 Hasil untuk dataset Zoo dengan mimimal support 5% dan mimimal confidence 70% Lampiran 14 Hasil untuk dataset Zoo dengan mimimal support 5% dan mimimal confidence 80% Lampiran 15 Hasil untuk dataset Zoo dengan mimimal support 10% dan mimimal confidence 60% Lampiran 16 Hasil untuk dataset Zoo dengan mimimal support 10% dan mimimal confidence 70% Lampiran 17 Hasil untuk dataset Zoo dengan mimimal support 10% dan mimimal confidence 80% Lampiran 18 Hasil untuk dataset Zoo dengan mimimal support 15% dan mimimal confidence 60% Lampiran 19 Hasil untuk dataset Zoo dengan mimimal support 15% dan mimimal confidence 70% Lampiran 20 Hasil untuk dataset Zoo dengan mimimal support 15% dan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  5% dan mimimal confidence 60% Lampiran 22 Hasil untuk dataset Mushroom dengan mimimal support 5% dan mimimal confidence 70% Lampiran 23 Hasil untuk dataset Mushroom dengan mimimal support 5% dan mimimal confidence 80% Lampiran 24 Hasil untuk dataset Mushroom dengan mimimal support 10% dan mimimal confidence 60% Lampiran 25 Hasil untuk dataset Mushroom dengan mimimal support 10% dan mimimal confidence 70% Lampiran 26 Hasil untuk dataset Mushroom dengan mimimal support 10% dan mimimal confidence 80%

  DAFTAR GAMBAR Gambar 2.1 Pengembangan sistem menggunakan model Waterfall .........

  40

  23

  29

  33

  35

  36

  37

  37

  38

  39

  41

  17

  41

  43

  43

  44

  45

  46

  47

  48

  48

  19

  13

Gambar 2.2 Kiri : Contoh Dataset (D). Kanan : Rangkaian pola Dataset D Gambar 2.3 Algoritma Arima (A Rare Itemset Miner Algorithm)..............Gambar 3.9 Gambar model analisis Input Data...........................................Gambar 2.4 Pencarian candidate itemset dan rare itemset dengan min_supp=3..................................................................................................Gambar 3.1 Diagram Konteks.....................................................................Gambar 3.2 Diagram Use Case...................................................................Gambar 3.3 Diagram Aktivitas Open Database..........................................Gambar 3.4 Diagram Aktivitas Input Data...................................................Gambar 3.5 Diagram Aktivitas Buat Aturan................................................Gambar 3.6 Diagram Aktivitas Simpan Aturan...........................................Gambar 3.7 Gambar model analisis Koneksi Database...............................Gambar 3.8 Diagram Sequence Koneksi Database......................................Gambar 3.10 Diagram Sequence Input Data................................................Gambar 3.20 Desain Antar Muka Halaman Oracle Connection..................Gambar 3.11 Gambar model analisis Buat Aturan.......................................Gambar 3.12 Diagram Sequence Buat Aturan..............................................Gambar 3.13 Gambar model analisis Simpan Aturan..................................Gambar 3.14 Diagram Sequence Simpan Aturan.........................................Gambar 3.15 Desain Antar Muka Halaman Home. .....................................Gambar 3.16 Desain Antar Muka Halaman Proses Asosiasi pada Tab Open File......................................................................................................Gambar 3.17 Desain Antar Muka Halaman Proses Asosiasi pada Tab Open Database.............................................................................................Gambar 3.18 Desain Antar Muka Halaman Select Database.....................Gambar 3.19 Desain Antar Muka Halaman Open Database.......................

  49 PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Gambar 4.1 Tampilan Halaman Home........................................................Gambar 4.13 Tampilan Halaman Peringatan...............................................

  99 100 100 101 101 102 103 103 104 104 105 105 105 106 106 107 107 123 123 123 124 124 124 127 127 127 127 127

  98

  Gambar 5.1.a Grafik pada Dataset Zoo dengan minsup=5%....................... Gambar 5.1.b Grafik pada Dataset Zoo dengan minsup=10%..................... Gambar 5.1.c Grafik pada Dataset Zoo dengan minsup=15%..................... Gambar 5.2.a Grafik pada Dataset Zoo dengan minconf=60%.................... Gambar 5.2.b Grafik pada Dataset Zoo dengan minconf =70%.................. Gambar 5.2.c Grafik pada Dataset Zoo dengan minconf =80%................... Gambar 5.3.a Grafik pada Dataset Mushroom dengan minsup=5%............ Gambar 5.3.b Grafik pada Dataset Mushroom dengan minsup=10%.......... Gambar 5.4.a Grafik pada Dataset Mushroom dengan minconf=60%......... Gambar 5.4.b Grafik pada Dataset Mushroom dengan minconf =70%....... Gambar 5.4.c Grafik pada Dataset Mushroom dengan minconf =80%.......

Gambar 4.18 Tampilan Halaman Peringatan...............................................Gambar 4.17 Tampilan Menyimpan Aturan Asosiasi..................................Gambar 4.16 Tampilan Halaman Peringatan...............................................Gambar 4.15 Tampilan Halaman OracleConnection...................................Gambar 4.14 Gambar Halaman Pesan Koneksi Berhasil.............................Gambar 4.12 Tampilan Halaman Peringatan...............................................Gambar 4.2 Tampilan Halaman Proses Asosiasi pada Tab Open File.........Gambar 4.11 Tampilan Halaman Login Database.......................................Gambar 4.10 Tampilan Database yang dapat digunakan.............................Gambar 4.8 Tampilan Halaman Proses Asosiasi pada Tab Open Database Gambar 4.9 Tampilan Halaman Select Database.........................................Gambar 4.7 Tampilan Halaman Peringatan.................................................Gambar 4.6 Tampilan Menyimpan Aturan Asosiasi....................................Gambar 4.5 Tampilan Halaman Peringatan.................................................Gambar 4.4 Tampilan Mencari File pada Direktori tertentu........................Gambar 4.3 Tampilan Tipe File yang dapat digunakan...............................

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI DAFTAR TABEL Tabel 2.1 Contoh Tabel Transaksi A (Tan, et.al, 2006)...........................

  15 Tabel 2.2 Contoh Tabel Transaksi B (Szathmary, L., et.al, 2007)...........

  21 Tabel 2.3 Rare itemset dengan minimum support=3...............................

  24 Tabel 3.1 Tabel analisis sebab akibat.......................................................

  28 Tabel 3.2 Deskripsi Use Case..................................................................

  34 Tabel 3.3 Kelas Analisis Koneksi Database.............................................

  38 Tabel 3.4 Kelas Analisis Input Data.........................................................

  40 Tabel 3.5 Kelas Analisis Buat Aturan......................................................

  42 Tabel 3.6 Kelas Analisis Simpan Aturan.................................................

  44 Tabel 3.7 Tabel Kelas yang digunakan dalam sistem..............................

  51 Tabel 4.1 Tabel Implementasi File...........................................................

  97 Tabel 5.1 Rencana Pengujian................................................................... 109

Tabel 5.2 Pengujian Data OracleConnection........................................... 109Tabel 5.3 Pengujian Data DatabaseConnection....................................... 112Tabel 5.4 Pengujian Data ProsesAsosiasi................................................ 117Tabel 5.5 Rare itemset dengan minimum support = 5%........................... 119Tabel 5.6 Rare itemset dengan minimum support = 5%........................... 120Tabel 5.7 Hasil Perhitungan Sistem pada data Zoo.................................. 120Tabel 5.8 Hasil Perhitungan Sistem pada data Mushroom....................... 124

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

BAB I PENDAHULUAN

1.1. Latar Belakang

  Dewasa ini kebutuhan akan informasi yang akurat sangat dibutuhkan dalam kehidupan sehari-hari. Namun kebutuhan informasi yang tinggi kadang tidak diimbangi dengan penyajian informasi yang memadai. Sering kali informasi tersebut masih harus digali ulang dari data yang jumlahnya sangat besar.

  Pemanfaatan data di dalam sistem informasi untuk menunjang kegiatan pengambilan keputusan, tidak cukup hanya mengandalkan data operasional saja. Diperlukan pula analisis data untuk menggali informasi yang ada. Kemampuan teknologi informasi untuk mengumpulkan dan menyimpan berbagai tipe data jauh meninggalkan kemampuan untuk menganalisis, meringkas dan mengekstrak pengetahuan dari data. Dengan adanya masalah semacam itu memunculkan teknologi baru yaitu penambangan data (data

  mining). Penambangan data adalah serangkaian proses untuk mengekstrak

  pola yang penting atau menarik dari sejumlah data yang sangat besar berupa pengetahuan yang selama ini tidak diketahui secara manual (Han, 2001).

  Metode analisis asosiasi (association analysis) merupakan salah satu teknik data mining untuk menemukan aturan asosiasi antara suatu kombinasi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  item. Metode analisis asosiasi dikenal juga sebagai salah satu teknik data

  mining yang menjadi dasar dari berbagai teknik data mining lainnya (Kusrini & Emha, 2009).

  Penting tidaknya suatu aturan asosiasi dapat diketahui dengan 2 parameter yaitu support dan confidence. Support adalah persentase kombinasi item dalam basisdata sedangkan confidence adalah kuatnya hubungan antar item dalam aturan asosiasi (Kusrini & Emha, 2009). Pencarian aturan asosiasi dengan menggunakan analisis asosiasi bertujuan untuk menemukan semua aturan asosiasi yang memenuhi syarat minimum untuk support (minimum

  support) dan syarat minimum untuk confidence (minimum confidence).

  Minsup (minimum support) menandakan ambang batas (threshold)

  yang menentukan apakah sebuah itemset akan digunakan pada perhitungan selanjutnya untuk pencarian aturan asosiasi. Sedangkan Minconf (minimum

  confidence) menandakan ambang batas (threshold) dari sebuah aturan asosiasi untuk menentukan aturan asosiasi yang kuat (strong association rule).

  Rare association rule mining adalah teknik mining untuk menemukan

  aturan atau pola asosiasi dari suatu kombinasi antar item. Dalam hal ini, pola asosiasi yang digunakan adalah pola yang langka/jarang ditemui.

  Berbeda dengan association rule yang digunakan untuk menemukan aturan asosiasi yang sering terjadi, pada kasus asosiasi langka dapat digunakan untuk menemukan aturan asosiasi langka yang mungkin

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  langka pada supermarket yaitu pel dan sapu akan menjadi asosiasi langka dalam penjualan supermarket, bukan karena barang tersebut tidak dibeli bersama, tapi karena barang jarang dibeli di supermarket. Dalam kasus ini, asosiasi biasa tidak akan dapat menemukan barang yang jarang dibeli, sehingga dibutuhkan metode Rare Association Rule Mining (RARM) untuk dapat menemukan asosiasi langka. Dalam kasus supermarket, metode ini dapat digunakan untuk menemukan pel dan sapu, sehingga pel dan sapu ini dapat ditempatkan di tempat yang sejajar. Contoh kasus lain, misalnya untuk menemukan mahasiswa yang mungkin dapat di DO. Sehingga jika pihak yang berwenang mengetahui mahasiswa yang mungkin di DO, maka mahasiswa tersebut dapat diberikan perhatian atau pengarahan agar mahasiswa tersebut tidak jadi di DO.

  Banyak algoritma yang dapat digunakan untuk menyelesaikan persoalan ini. Pada permasalahan ini akan dilakukan penelitian Rare

  Association Rule Mining (RARM) dengan algoritma Arima (Surana, 2011).

  Alasan penggunaan metode Rare Association Rule Mining karena metode tersebut dapat digunakan untuk menemukan aturan asosiasi (association rule) antar item dalam suatu dataset yang jarang terjadi, yaitu dengan membuat korelasi antar item yang dikelompokkan ke dalam kategori kemudian mengambil kesimpulan berdasarkan hubungan yang terbentuk dari beberapa item data tersebut.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  Pada tugas akhir ini akan dibangun sebuah aplikasi yang dapat membantu pengguna dalam menyelesaikan masalah aturan asosiasi langka.

  Aplikasi ini bertujuan untuk menemukan aturan asosiasi langka secara otomatis atau tanpa perlu menghitung secara manual. Sebuah data dapat dicari aturan asosiasi langka dengan menginputkan data yang berbentuk file .xls, .csv maupun data yang berasal dari database. Data tersebut akan diolah menggunakan algoritma Arima untuk menemukan aturan asosiasi langka.

  1.2. Rumusan Masalah

  Masalah yang akan diselesaikan dalam tugas akhir ini adalah bagaimana membangun alat bantu penambangan data yang mengimplementasikan algoritma Arima dengan menggunakan metode Rare Association Rule Mining.

  1.3. Tujuan Penelitian

  Tugas akhir ini mempunyai tujuan penelitian yaitu membangun alat bantu data mining yang menerapkan algoritma Arima sebagai salah satu jenis metode Rare Association Rule Mining. Alat bantu ini nantinya dapat menerima input data berupa beberapa tipe file yaitu .xls, .csv maupun data yang berasal dari database.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  1.4. Manfaat Penelitian

  Manfaat penelitian dari tugas akhir ini yaitu membantu pengguna untuk menemukan aturan asosiasi langka, khususnya yang menggunakan algoritma Arima.

  1.5. Batasan Masalah

  Tugas Akhir ini memiliki beberapa batasan sistem yaitu :

  1. Alat bantu Data Mining ini hanya menerapkan metode aturan asosiasi

  (association rule) yaitu metode Rare Association Rule Mining menggunakan algoritma Arima.

  2. Sistem hanya dapat memproses data yang berasal dari file .xls, .csv dan data yang berasal dari sebuah database.

  3. Sistem hanya dapat terhubung dengan database MySql dan Oracle.

1.6. Metodologi Penelitian

  Metodologi yang digunakan untuk menyelesaikan aplikasi ini adalah dengan langkah-langkah sebagai berikut :

1. Studi pustaka dengan mempelajari literature dari buku maupun internet yang berkaitan dengan topik tugas akhir ini.

  2. Metode pengembangan perangkat Lunak yang dipakai menggunakan model waterfall menurut Sommerville, (2003). Fase-Fase dari waterfall

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  a. Analisis dan definisi kebutuhan Proses ini mendefinisikan secara rinci mengenai fungsi-fungsi, batasan dan tujuan dari perangkat lunak sebagai spesifikasi sistem yang akan dibuat.

  b. Perancangan sistem dan perangkat lunak Proses perancangan sistem ini difokuskan pada empat atribut, yaitu struktur data, arsitektur perangkat lunak, representasi antarmuka, dan detail (algoritma) prosedural.

  c. Implementasi dan pengujian unit Pada tahap ini, perancangan perangkat lunak direalisasikan sebagai serangkaian program atau unit program.

  d. Integrasi dan pengujian sistem Pada tahap ini akan digunakan dataset untuk pengujian sistem

  1

  2

  yaitu data zoo dan mushroom . Dataset zoo berisi tentang beberapa hewan beserta ciri-cirinya sedangkan dataset

  mushroom berisi tentang beberapa jamur beserta ciri-cirinya.

  e. Operasi dan pemeliharaan Sistem diterapkan (di-install) dan dipakai.

  1 http://archive.ics.uci.edu/ml/datasets/zoo

  2

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

1.7. Sistematika Penulisan

  Sistematika penulisan tugas akhir ini adalah sebagai berikut:

  BAB I. PENDAHULUAN Bab ini membahas mengenai latar belakang, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metodologi, dan sistematika penulisan.

  BAB II. LANDASAN TEORI Bab ini membahas mengenai pengetahuan yang mendukung implementasi algoritma Arima menggunakan metode Rare Association

  Rule Mining seperti metode pengembangan sistem, Metode Analisis

  Asosiasi, algoritma Arima (A Rare Itemset Miner Algorithm), dan contoh penerapan algoritma Arima.

  BAB III. ANALISIS DAN PERANCANGAN SISTEM Dalam bab ini akan diidentifikasikan masalah yang akan diselesaikan serta tahap tahap penyelesaian masalah tersebut dengan menggunakan algoritma Arima. Dalam bab ini juga akan dijelaskan perancangan program implementasi penambangan data dengan algoritma Arima.

BAB IV. IMPLEMENTASI SISTEM Bab ini berisi implementasi algoritma arima.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  BAB V. PENGUJIAN DAN ANALISA HASIL PENGUJIAN Bab ini berisi integrasi dan pengujian sistem yang telah dibuat menggunakan metode black box. Dalam bab ini juga berisi analisa hasil program dan pembahasan masalah berdasarkan hasil yang telah didapat secara keseluruhan.

BAB VI. PENUTUP Bab ini berisi kesimpulan dan saran dari hasil analisis serta pembahasan masalah berdasarkan hasil yang telah didapat.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

BAB II LANDASAN TEORI

2.1. Metode Pengembangan Sistem Waterfall model pertama kali diperkenalkan oleh Winston Royce tahun 1970.

  Waterfall Model merupakan model klasik yang sederhana dengan aliran sistem yang linier. Output dari setiap tahap merupakan input bagi tahap berikutnya.

  Model ini telah diperoleh dari proses rekayasa lainnya dan menawarkan cara pembuatan rekayasa perangkat lunak secara lebih nyata.

  Waterfall model merupakan salah satu model proses perangkat lunak yang

  mengambil kegiatan proses dasar seperti spesifikasi, pengembangan, validasi, dan evolusi, dan merepresentasikannya sebagai fase-fase proses yang berbeda seperti analisis dan definisi persyaratan, perancangan perangkat lunak, implementasi, pengujian unit, integrasi sistem, pengujian sistem, operasi dan pemeliharaan (Sommerville, 2003).

  Tahap – tahap pengembangan waterfall model adalah (Sommerville, 2003):

1. Analisis dan definisi kebutuhan

  Proses mengumpulkan informasi kebutuhan sistem/perangkat lunak melalui konsultasi dengan user system. Proses ini mendefinisikan secara rinci

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  10

  mengenai fungsi-fungsi, batasan dan tujuan dari perangkat lunak sebagai spesifikasi sistem yang akan dibuat.

  Beberapa macam requirement :  User Requirement (Kebutuhan Pengguna)

  Proses ini berisi pernyataan tentang layanan yang disediakan sistem dan tentang batasan-batasan operasionalnya serta gambar/diagram yang dapat dimengerti dengan mudah.  System Requirement (Kebutuhan Sistem)

  Proses ini berisi sekumpulan layanan/kemampuan sistem dan batasan- batasannya yang ditulis secara detail.

   Software Requirement Specification (Spesifikasi Kebutuhan Perangkat Lunak) Proses ini berisi gambaran abstrak dari rancangan perangkat lunak yang menjadi dasar bagi perancangan dan implementasi yang lebih detail.

2. Perancangan sistem dan perangkat lunak

  Proses perancangan sistem ini difokuskan pada empat atribut, yaitu struktur data, arsitektur perangkat lunak, representasi antarmuka, dan detail (algoritma) prosedural. Proses ini menerjemahkan syarat / kebutuhan ke dalam sebuah representasi perangkat lunak.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  11 Beberapa macam metode perancangan :

   Perancangan Data Tahap ini mentransformasikan model data yang dihasilkan oleh proses analisis menjadi struktur data yang dibutuhkan pada saat implementasi.

   Perancangan Arsitektur Tahap ini mendefinisikan keterkaitan antar elemen-elemen utama yang akan membentuk program.

   Perancangan Antarmuka Tahap ini menjabarkan komunikasi : internal perangkat lunak, antara perangkat lunak, dengan sistem diluarnya, dan antara perangkat lunak dengan usernya.

   Perancangan Prosedur Tahap ini metransformasikan elemen struktural dari arsitektur program menjadi deskripsi prosedur.

3. Implementasi dan pengujian unit

  Pada tahap ini, perancangan perangkat lunak direalisasikan sebagai serangkaian program atau unit program. Kemudian pengujian unit melibatkan verifikasi bahwa setiap unit program telah memenuhi spesifikasinya (Sommerville, 2003).

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  12

4. Integrasi dan pengujian sistem

  Unit program/program individual diintegrasikan menjadi sebuah kesatuan sistem dan kemudian dilakukan pengujian. Dengan kata lain, pengujian ini ditujukan untuk menguji keterhubungan dari tiap-tiap fungsi perangkat lunak untuk menjamin bahwa persyaratan sistem telah terpenuhi.

  Setelah pengujian sistem selesai dilakukan, perangkat lunak dikirim ke pelanggan/user (Sommerville, 2003).

  Beberapa metode pengujian :

  1. Black box testing

  Black box testing memperlakukan pengujian perangkat lunak sebagai “kotak hitam” – tanpa pengetahuan tentang pelaksanaan internal.

  2. White box testing

  White box testing adalah ketika penguji memiliki akses ke struktur data internal dan algoritma termasuk source code.