Deteksi Outlier menggunakan algoritma Naive Nested Loop : studi kasus data akademik mahasiswa Program Studi Teknik Informatika, Universitas Sanata Dharma, Yogyakarta - USD Repository

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

DETEKSI OUTLIER MENGGUNAKAN ALGORITMA NAIVE NESTED
LOOP
(STUDI KASUS : DATA AKADEMIK MAHASISWA
PROGRAM STUDI TEKNIK INFORMATIKA,
UNIVERSITAS SANATA DHARMA, YOGYAKARTA)
Skripsi

Diajukan untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Komputer
Program Studi Teknik Informatika

Oleh :
Setyo Resmi Probowati
NIM : 095314039

PROGRAM STUDI TEKNIK INFORMATIKA
JURUSAN TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2013
i

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

OUTLIER DETECTION USING NAÏVE NESTED LOOP ALGORITHM
(CASE STUDY : STUDENT ACADEMIC DATA OF INFORMATICS
ENGINEERING STUDY PROGRAM,
SANATA DHARMA UNIVERSITY, YOGYAKARTA)
A Thesis


Presented as Partial Fullfillment of the Requirements
To Obtain Sarjana Komputer Degree
in Informatics Engineering Study Program

By :
Setyo Resmi Probowati
NIM : 095314039
INFORMATICS ENGINEERING STUDY PROGRAM
DEPARTMENT OF INFORMATICS ENGINEERING
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2013

ii

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN

TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

iii

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

iv

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI

TERPUJI

HALAMAN PERSEMBAHAN

And now these three remain :
faith, hope and love.
But the greatest of these is love
~ 1 Corinthians 13:13 ~

my Lord and Saviour, Thank you for everything

v

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI


vi

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

ABSTRAK
Penambangan data merupakan ekstraksi pola terhadap data yang menarik
dalam jumlah yang besar. Pola tersebut dikatakan menarik apabila tidak diketahui
sebelumnya dan berguna bagi perkembangan ilmu pengetahuan. Data tersebut
dapat diolah dengan berbagai teknik penambangan data seperti asosiasi,
klasifikasi, clustering dan deteksi outlier.
Deteksi outlier merupakan salah satu bidang penelitian yang penting
dalam penambangan data. Penelitian tersebut bermanfaat untuk menemukan
outlier yang mungkin berguna bagi pengguna. Outlier merupakan sebuah data
yang berbeda dibandingkan dengan sifat umum yang dimiliki data lain pada suatu
kumpulan data

Pada tugas akhir ini, pendeteksian outlier dilakukan menggunakan
algoritma Naïve Nested Loop. Data yang digunakan adalah data akademik
mahasiswa program studi Teknik Informatika Universitas Sanata Dharma,
Yogyakarta tahun angkatan 2007 dan 2008. Data tersebut terdiri dari data numerik
nilai hasil seleksi masuk mahasiswa yang diterima melalui jalur tes tertulis
maupun jalur prestasi dan nilai indeks prestasi dari semester satu sampai empat.
Hasil dari penelitian ini adalah sebuah perangkat lunak yang dapat
digunakan sebagai alat bantu untuk mendeteksi outlier menggunakan algoritma
Naïve Nested Loop. Pengujian terhadap sistem ini meliputi tiga metode pengujian,
yaitu pengujian blackbox, pengujian efek perubahan nilai atribut penambangan
data, dan pengujian review dan validitas oleh pengguna.
Berdasarkan pengujian blackbox yang telah dilakukan dapat disimpulkan
bahwa sistem pendeteksi outlier ini secara fungsional dapat berjalan dengan baik
dan menghasilkan keluaran yang sesuai dengan yang diharapkan. Dari hasil
pengujian efek perubahan nilai atribut penambangan data disimpulkan bahwa
penentuan nilai parameter pada algoritma Naïve Nested Loop yaitu nilai M dan
dmin berpengaruh terhadap jumlah outlier yang dihasilkan. Berdasarkan hasil
pengujian review dan validitas oleh pengguna dapat disimpulkan bahwa sistem
dapat menghasilkan data yang dinyatakan sebagai outlier.


Kata kunci : penambangan data, deteksi outlier, naïve nested loop

vii

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

ABSTRACT
Data mining is an extraction of interesting pattern in large numbers of
data. The pattern is said to be interesting if the data is previously unknown and it
is useful for the development of knowledge in data mining. The data can be
processed by a variety of data mining techniques such as association,
classification, clustering and outlier detection.
Outlier detection is one of important researches in data mining. This
research is useful to discover outliers which might be useful for users. Outlier is a
data which is different from other data in a dataset.

In this thesis, Naïve Nested Loop algorithm was used to perform outlier
detection. The data used in this thesis are academic data of students batch 2007
and 2008 of Informatics Engineering Department of Sanata Dharma University.
The dataset consists of student admission data from regular admission track as
well as students from outstanding track, and student academic data (Grade Point
Average) of those students from first semester until fourth semester.
The results of this research is a software that can be used as a tool to
determine outliers using Naïve Nested Loop algorithm. The testing of this system
includes three testing methods, namely blackbox testing, the effects of attribute
changes of M (the maximum number of objects within the dmin neighbourhood
of an outlier) and dmin (the maximum distance between any pair of objects that
define as a neighbour), and validation testing by users.
Based on blackbox testing, it can be concluded that the outlier detection‟s
system could perform properly and produce output as expected. Based on the
second testing, it can be concluded that the value of M and dmin influence the
number of generated outliers. Based on the user‟s validation, it can be concluded
that the results of the system are confirmed as outliers.

Keywords: data mining, outlier detection, naïve nested loop


viii

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

ix

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

KATA PENGANTAR


Puji dan syukur penulis panjatkan atas Kehadirat Tuhan Yang Maha Esa,
karena atas limpahan berkat dan rahmat-Nya penulis dapat menyelesaikan tugas
akhir yang berjudul “Deteksi Outlier Menggunakan Algoritma Naïve Nested Loop
(Studi Kasus : Data Akademik Mahasiswa Teknik Informatika Universitas Sanata
Dharma, Yogyakarta)“ dan selalu memberikan kekuatan untuk berkembang
menjadi lebih baik. Tugas akhir ini ditulis sebagai salah satu syarat memperoleh
gelar sarjana komputer program studi Teknik Informatika, Fakultas Sains dan
Teknologi Universitas Sanata Dharma.
Penulis mengucapkan terima kasih sebesar-besarnya kepada semua pihak
yang turut memberikan dukungan, semangat, dan bantuan dalam bentuk apapun
sehingga tugas akhir ini dapat terselesaikan :
1. Tuhan Yesus Kristus, Bunda Maria, dan Santa Natalia yang telah
memberikan anugerah sehingga penulis dapat menyelesaikan tugas akhir
ini dengan tepat waktu.
2. Ibu Paulina Heruningsih Prima Rosa, S.Si., M.Sc. selaku dosen
pembimbing atas kesabaran, bimbingan, waktu, saran dan terlebih
dukungan serta semangat yang diberikan.
3. Kedua orang tua saya, bapak Ir. Susi Prabowo dan ibu Resmi Astuti yang
telah memberikan kasih sayang, perhatian, semangat, dan doa sehingga
penulis dapat menyelesaikan tugas akhir ini.


x

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

4. Oto Lelono Prabowo adik saya dan semua anggota keluarga besar yang
telah memberikan semangat, doa, dan perhatian sehingga penulis dapat
menyelesaikan tugas akhir ini.
5. Sahabat dan teman-teman seperjuangan, TI angkatan 2009 yang selalu
memberikan

keceriaan,

semangat,

doa,

dan

dukungan

dalam

menyelesaikan tugas akhir ini
6. Semua pihak yang berperan baik secara langsung maupun tidak langsung
yang tidak bisa disebutkan satu per satu sehingga penulis dapat
menyelesaikan tugas akhir ini.

Dengan rendah hati, penulis menyadari bahwa tugas akhir ini masih
memiliki banyak kekurangan dan jauh dari sempurna, oleh karena itu diperlukan
saran dan kritik yang penulis harapkan untuk perbaikan-perbaikan tugas akhir ini.
Akhir kata, penulis berharap semoga tugas akhir ini memberikan banyak manfaat
bagi semua pihak. Terima Kasih.

Yogyakarta,

Agustus 2013

Penulis

Setyo Resmi Probowati

xi

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

DAFTAR ISI
HALAMAN JUDUL ............................................................................................... i
HALAMAN JUDUL (INGGRIS) ........................................................................... ii
HALAMAN PERSETUJUAN ............................................................................... iii
HALAMAN PENGESAHAN ................................................................................ iv
HALAMAN PERSEMBAHAN ............................................................................. v
PERNYATAAN KEASLIAN ILMIAH ................................................................ vi
ABSTRAKSI ........................................................................................................ vii
ABSTRACT ......................................................................................................... viii
LEMBAR PERNYATAAN PERSETUJUAN ...................................................... ix
KATA PENGANTAR ............................................................................................ x
DAFTAR ISI ......................................................................................................... xii
DAFTAR TABEL .............................................................................................. xviii
DAFTAR GAMBAR ........................................................................................... xix
DAFTAR LISTING PROGRAM ....................................................................... xxiii
BAB I ...................................................................................................................... 1
PENDAHULUAN .................................................................................................. 1
1.1 Latar Belakang .................................................................................................. 1
1.2 Rumusan Masalah ............................................................................................. 3
1.3 Batasan Masalah................................................................................................ 4
1.4 Tujuan Penelitian .............................................................................................. 4
1.5 Luaran ............................................................................................................... 5
1.6 Manfaat Penelitian ............................................................................................ 5
1.7 Metodologi Penelitian ....................................................................................... 6
1.8 Sistematika Penulisan ....................................................................................... 7
BAB II ................................................................................................................... 10
LANDASAN TEORI ............................................................................................ 10
2.1 Penambangan Data .......................................................................................... 10
2.1.1 Definisi ................................................................................................... 10

xii

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

2.1.2 Permasalahan dalam Penambangan Data ................................................ 10
2.1.3 Fungsionalitas Penambangan Data ......................................................... 11
2.2 Knowledge Discovery in Databases (KDD) ................................................... 14
2.2.1 Kaitan Penambangan Data dengan KDD ................................................ 14
2.2.2 Tahapan dalam Knowledge Discovery in Databases (KDD) .................. 14
2.3 Analisa Outlier ................................................................................................ 16
2.3.1 Definisi Outlier........................................................................................ 16
2.3.2 Hubungan Antara Penambangan Data dengan Outlier ........................... 17
2.3.3 Penyebab Outlier ..................................................................................... 18
2.3.4 Manfaat Outlier ....................................................................................... 18
2.3.5 Berbagai Macam Pendekatan Pendeteksi Outlier ................................... 19
2.4 Metode Pendeteksi Outlier dengan Pendekatan Distance-Based .................... 23
2.4.1 Algoritma Naïve Nested Loop ................................................................. 24
BAB III ................................................................................................................. 26
METODOLOGI PENELITIAN ............................................................................ 26
3.1 Data ................................................................................................................. 26
3.2 Pengolahan Data.............................................................................................. 27
3.3 Contoh Implementasi Deteksi Outlier dengan Algoritma Naïve Nested Loop 32
BAB IV ................................................................................................................. 37
ANALISIS DAN PERANCANGAN SISTEM .................................................... 37
4.1 Identifikasi Sistem........................................................................................... 37
4.1.1 Diagram Use Case ................................................................................... 39
4.1.2 Narasi Use Case....................................................................................... 41
4.2 Perancangan Sistem Secara Umum ................................................................. 41
4.2.1 Pemrosesan Data Awal ............................................................................ 41
4.2.2 Input Sistem ............................................................................................. 47
4.2.3 Proses Sistem ........................................................................................... 49

xiii

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

4.2.4 Output Sistem ......................................................................................... 52
4.3 Perancangan Sistem ........................................................................................ 52
4.3.1 Diagram Konteks ..................................................................................... 52
4.3.2 Diagram Aktivitas ................................................................................... 53
4.3.3 Diagram Kelas Analisis ........................................................................... 54
4.3.4 Diagram Sequence ................................................................................... 56
4.3.5 Perancangan Struktur Data ...................................................................... 56
4.3.5.1 Matriks Dua Dimensi ..................................................................... 57
4.3.5.2 Graf ................................................................................................ 59
4.3.6 Diagram Kelas Desain ............................................................................. 60
4.3.7 Rincian Algoritma Setiap Method Pada Tiap Kelas ............................... 62
4.3.7.1 Rincian Algoritma pada Method di Kelas DatabaseConnection ... 62
4.3.7.2 Rincian Algoritma pada Method di Kelas Graph_NaiveNL .......... 63
4.3.7.3 Rincian Algoritma pada Method di Kelas CheckBoxTableModel 65
4.3.7.4 Rincian Algoritma pada Method di Kelas DatabaseController ..... 65
4.3.7.5 Rincian Algoritma pada Method di Kelas DiagramBatang ........... 66
4.3.7.6 Rincian Algoritma pada Method di Kelas HalamanUtama ........... 67
4.3.7.7 Rincian Algoritma pada Method di Kelas HalamanDistribusiAtribut
.................................................................................................................... 76
4.3.7.8 Rincian Algoritma pada Method di Kelas HalamanPilihDatabase 78
4.3.7.9 Rincian Algoritma pada Method di Kelas HalamanTampilTabel.. 80
4.4 Perancangan Antarmuka ................................................................................. 82
BAB V................................................................................................................... 92
IMPLEMENTASI PENAMBANGAN DATA ..................................................... 92
5.1 Implementasi Antarmuka ................................................................................ 92
5.1.1 Implementasi Halaman Awal .................................................................. 92
5.1.2 Implementasi Halaman Utama ................................................................ 93
5.1.3 Implementasi Halaman Distribusi Atribut ............................................ 101

xiv

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

5.1.4 Implementasi Halaman Pilih Database.................................................. 102
5.1.5 Implementasi Halaman Tampil Tabel ................................................... 104
5.1.6 Implementasi Halaman Bantuan ........................................................... 105
5.1.7 Implementasi Antarmuka Halaman Missing Values ............................. 106
5.1.8 Implementasi Halaman Konfirmasi Keluar ........................................... 107
5.1.9 Implementasi Pengecekan Masukan ..................................................... 108
5.2 Implementasi Dataset yang Akan Diuji ........................................................ 112
5.3 Implementasi Kelas ....................................................................................... 113
5.3.1 Implementasi Kelas DatabaseConnection ............................................. 114
5.3.2 Implementasi Kelas Graph_NaiveNL ................................................... 115
5.3.3 Implementasi Kelas CheckBoxTableModel .......................................... 118
5.3.4 Implementasi Kelas DatabaseController ............................................... 120
5.3.5 Implementasi Kelas DiagramBatang ..................................................... 121
5.3.6 Implementasi Kelas HalamanUtama ..................................................... 122
5.3.7 Implementasi Kelas HalamanDistribusiAtribut .................................... 135
5.3.8 Implementasi Kelas HalamanPilihDatabase ......................................... 137
5.3.9 Implementasi Kelas HalamanTampilTabel ........................................... 141
5.4 Implementasi Struktur Data .......................................................................... 143
5.4.1 Implementasi Kelas Vertex_NaiveNL.java ........................................... 143
5.4.2 Implementasi Kelas Graph_ NaiveNL.java........................................... 144
BAB VI ............................................................................................................... 147
PENGUJIAN DAN ANALISA HASIL PENGUJIAN ....................................... 147
6.1 Fase Implementasi Pengujian ........................................................................ 147
6.1.1 Rencana Pengujian ................................................................................ 147
6.1.1.1 Hasil Pengujian Blackbox .................................................................. 149
6.1.1.1.1 Pengujian Input Data ................................................................. 149

xv

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

6.1.1.1.2 Pengujian Koneksi Database ..................................................... 150
6.1.1.1.3 Pengujian Seleksi Atribut.......................................................... 152
6.1.1.1.4 Pengujian Deteksi Outlier ......................................................... 153
6.1.1.1.5 Pengujian Lihat Grafik Distribusi Atribut................................. 153
6.1.1.1.6 Pengujian Simpan Hasil Deteksi Outlier .................................. 154
6.1.1.1.7 Kesimpulan Hasil Pengujian Blackbox ..................................... 155
6.1.1.2 Hasil Pengujian Efek Perubahan Nilai Atribut Penambangan Data ... 155
6.1.1.2.1 Pengujian Dengan Data Mahasiswa Teknik Informatika Angkatan
2007 dan 2008 Jalur Tes Tertulis ............................................................. 156
6.1.1.2.2 Pengujian Dengan Data Mahasiswa Teknik Informatika Angkatan
2007 dan 2008 Jalur Tes Prestasi ............................................................. 157
6.1.1.2.3 Pengujian Dengan Data Mahasiswa Teknik Informatika Angkatan
2007 dan 2008 .......................................................................................... 158
6.1.1.2.4 Kesimpulan Hasil Pengujian Efek Perubahan Nilai Atribut
Penambangan Data ................................................................................... 159
6.1.1.3 Hasil Pengujian Validitas dan Review oleh Pengguna ....................... 159
6.1.1.3.1 Perbandingan Perhitungan Manual dan Hasil Sistem ............... 159
6.1.1.3.2 Hasil Deteksi dari Sistem untuk Pengujian Review dan Validitas
oleh Pengguna ......................................................................................... 162
6.1.1.3.3 Kesimpulan Hasil Pengujian Review dan Validitas oleh Pengguna
.................................................................................................................. 164
6.2 Kelebihan dan Kekurangan Sistem ............................................................... 168
6.2.1 Kelebihan Sistem ................................................................................... 168
6.2.2 Kekurangan Sistem................................................................................ 169
BAB VII .............................................................................................................. 170
KESIMPULAN DAN SARAN ........................................................................... 170
7.1 Kesimpulan ................................................................................................... 170
7.2 Saran .............................................................................................................. 171
DAFTAR PUSTAKA ......................................................................................... 172
LAMPIRAN I Deskripsi Usecase ....................................................................... 174
LAMPIRAN II Narasi Use Case ......................................................................... 176

xvi

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

LAMPIRAN III Diagram Aktivitas .................................................................... 184
LAMPIRAN IV Diagram Sequence ................................................................... 193
LAMPIRAN V Diagram Kelas .......................................................................... 200
LAMPIRAN VI Listing Program........................................................................ 208

xvii

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

DAFTAR TABEL
Tabel 4.1 Tabel Nama Kelas ................................................................................ 55
Tabel 5.1 Tabel Implementasi Kelas .................................................................. 113
Tabel 6.1 Tabel Rencana Pengujian ................................................................... 148
Tabel 6.2 Tabel Pengujian Input Data ................................................................ 149
Tabel 6.3 Tabel Pengujian Koneksi Database ................................................... 151
Tabel 6.4 Tabel Pengujian Seleksi Atribut ......................................................... 152
Tabel 6.5 Tabel Pengujian Deteksi Outlier ........................................................ 153
Tabel 6.6 Tabel Pengujian Lihat Grafik Distribusi Atribut................................ 154
Tabel 6.7 Tabel Pengujian Simpan Hasil Deteksi Outlier ................................. 154
Tabel 6.8 Tabel Jumlah Outlier Mahasiswa Teknik Informatika Angkatan 2007
dan 2008 Jalur Tes Tertulis Semester 1 dengan Nilai M dan dmin yang berubahubah ..................................................................................................................... 156
Tabel 6.9 Tabel Jumlah Outlier Mahasiswa Teknik InformartikaAngkatan 2007
dan 2008 Jalur Prestasi Semester 1 dengan Nilai M dan dmin yang berubah-ubah
…………………………………………………………………………………..157
Tabel 6.10 Tabel Jumlah Outlier Mahasiswa Teknik Informatika Angkatan 2007
dan 2008 Jalur Tes dan Jalur Prestasi Semester 1 dengan nilai M dan dmin yang
berubah-ubah ....................................................................................................... 158
Tabel 6.11 Tabel Perbandingan Hasil Outlier Mahasiswa Program Studi Teknik
Informatika Angkatan 2007 Jalur Tes Tertulis ................................................... 160
Tabel 6.12 Tabel Nilai per Atribut Hasil Outlier Mahasiswa Program Studi
Teknik Informatika Angkatan 2007 Jalur Tes Tertulis ....................................... 160
Tabel 6.13 Tabel Hasil Outlier untuk Data Mahasiswa Program Studi Teknik
Informatika angkatan 2007 dan 2008 Jalur Tes Tertulis ..................................... 162
Tabel 6.14 Tabel Hasil Outlier untuk Data Mahasiswa Program Studi Teknik
Informatika angkatan 2007 dan 2008 Jalur Prestasi ........................................... 163
xviii

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

Tabel 6.15 Tabel Hasil Outlier untuk Data Mahasiswa Program Studi Teknik
Informatika angkatan 2007 dan 2008 Jalur Tes Tertulis dan Prestasi ................ 163

DAFTAR GAMBAR

Gambar 2.1 Tahapan dalam Knowledge Discovery in Databases (Han &
Kamber,2006)........................................................................................................ 16
Gambar 2.2 Scatterplot dari data dan objek (Hatta, 2012) .................................. 19
Gambar 3.1 Dekripsi Tabel pada Gudang Data „data_mahasiswa‟ ..................... 27
Gambar 3.2 Dekripsi Tabel „fact_lengkap2‟ ....................................................... 28
Gambar 3.3 Data pada Tabel „fact_lengkap2‟ ..................................................... 29
Gambar 3.4 Gambar Data Akademik Mahasiswa ............................................... 33
Gambar 3.5 Perhitungan jarak antar objek dengan rumus euclidean distance .... 34
Gambar 3.6 Pencarian jumlah tetangga dalam radius D dan penentuan outlier . 35
Gambar 3.7 Hasil Pencarian Outlier.................................................................... 36
Gambar 4.1 Diagram Use Case ........................................................................... 40
Gambar 4.2 Dekripsi Tabel pada Basisdata „data_mahasiswa‟ ........................... 42
Gambar 4.3 Dekripsi Tabel „fact_lengkap2‟ ....................................................... 42
Gambar 4.4 Data pada Tabel „fact_lengkap2‟ .................................................... 43
Gambar 4.5 Proses Umum Sitem Pendeteksi Outlier Menggunakan Algoritma
Naïve Nested Loop ................................................................................................ 51
Gambar 4.6 Diagram Konteks ............................................................................. 52
Gambar 4.7 Diagram Kelas Analisis ................................................................... 54
Gambar 4.8 Ilustrasi Struktur Data Matriks Dua Dimensi .................................. 58
Gambar 4.9 Ilustrasi Struktur Data Matriks Dua Dimensi Setelah Dilakukan
Perhitungan Jarak antar Vertex.............................................................................. 58

xix

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

Gambar 4.10 Ilustrasi Struktur Data Graf .......................................................... 59
Gambar 4.11 Diagram Kelas Desain .................................................................. 61
Gambar 4.12 Tampilan Halaman Awal ............................................................... 83
Gambar 4.13 Tampilan Halaman Awal (Bagian Preprocess) ............................. 85
Gambar 4.14 Tampilan Halaman Utama (Bagian Deteksi Outlier) .................... 86
Gambar 4.15 Tampilan Halaman Pilih Database ................................................ 87
Gambar 4.16 Tampilan Halaman Tampil Tabel .................................................. 88
Gambar 4.17 Tampilan Halaman Distribusi Atribut ........................................... 89
Gambar 4.18 Tampilan Halaman Konfirmasi Keluar ......................................... 90
Gambar 4.19 Tampilan Halaman Bantuan .......................................................... 91
Gambar 5.1 Antarmuka Halaman Awal .............................................................. 93
Gambar 5.2 Antarmuka Halaman Utama (tabbed pane Preprocess) .................. 94
Gambar 5.3 Antarmuka Halaman Utama (tabbed pane Deteksi Outlier) ........... 94
Gambar 5.4 Kotak Dialog Saat Memilih File .xls ............................................... 95
Gambar 5.5 Antarmuka Halaman Utama (data file .xls tertampil) ...................... 95
Gambar 5.6 Kotak Dialog Saat Memilih File .csv .............................................. 96
Gambar 5.7 Antarmuka Halaman Utama (data file .csv tertampil) ..................... 96
Gambar 5.8 Antarmuka Halaman Utama (sebelum dilakukan fungsi Seleksi
Atribut) .................................................................................................................. 97
Gambar 5.9 Antarmuka Detail Fungsi Seleksi Atribut (pada Halaman Utama) . 98
Gambar 5.10 Antarmuka Halaman Utama (setelah dilakukan fungsi Seleksi
Atribut) .................................................................................................................. 98
Gambar 5.11 Antarmuka Halaman Utama (tabbed pane Deteksi Outlier) ......... 99
Gambar 5.12 Kotak Dialog Simpan Hasil Outlier ............................................ 100
Gambar 5.13 Pesan Ketika Proses Penyimpanan Hasil Outlier Berhasil
Dilakukan ............................................................................................................ 100
Gambar 5.14 Antarmuka Halaman Distribusi Atribut ...................................... 101
Gambar 5.15 Antarmuka Grafik Distribusi Atribut .......................................... 102
Gambar 5.16 Antarmuka Halaman Pilih Database ........................................... 103

xx

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

Gambar 5.17 Antarmuka Halaman Pilih Database (Setelah pengguna memilih
basisdata) ............................................................................................................. 103
Gambar 5.18 Pesan Koneksi Berhasil ............................................................... 104
Gambar 5.19 Antarmuka Halaman Tampil Tabel ............................................. 104
Gambar 5.20 Antarmuka Halaman Utama Beserta Data dari Tabel dalam
Basisdata ............................................................................................................. 105
Gambar 5.21 Antarmuka Halaman Bantuan ..................................................... 106
Gambar 5.22 Antarmuka Halaman Missing Values .......................................... 107
Gambar 5.23 Antarmuka Halaman Konfirmasi Keluar ..................................... 107
Gambar 5.24 Pesan Berhasil Keluar dari Sistem .............................................. 108
Gambar 5.25 Pesan Kesalahan (1) ..................................................................... 108
Gambar 5.26 Pesan Kesalahan (2) ..................................................................... 109
Gambar 5.27 Pesan Kesalahan (3) ..................................................................... 109
Gambar 5.28 Pesan Kesalahan (4) ..................................................................... 110
Gambar 5.29 Pesan Kesalahan (5) ..................................................................... 110
Gambar 5.30 Pesan Kesalahan (6)..................................................................... 111
Gambar 5.31 Pesan Kesalahan (7) ..................................................................... 111
Gambar 5.32 Pesan Kesalahan (8) ..................................................................... 111
Gambar 5.33 Pesan Kesalahan (9) ..................................................................... 112
Gambar 6.1a Grafik Jumlah Outlier Mahasiswa Angkatan 2007 dan 2008 Jalur
Tes Tertulis Semester 1 dengan Nilai M = 1 dan dmin berubah-ubah ................ 156
Gambar 6.1b Grafik Jumlah Outlier Mahasiswa Angkatan 2007 dan 2008 Jalur
Tes Tertulis Semester 1 dengan Nilai M = 2 dan dmin berubah-ubah ................ 156
Gambar 6.2a Grafik Jumlah Outlier Mahasiswa Angkatan 2007 dan 2008 Jalur
Tes Tertulis Semester 1 dengan Nilai M berubah-ubah dan dmin = 1 ................ 156
Gambar 6.2b Grafik Hasil Outlier Mahasiswa Angkatan 2007 dan 2008 Jalur Tes
Masuk Semester 1 dengan Nilai M berubah-ubah dan dmin = 2 ........................ 156
Gambar 6.3a Grafik Jumlah Outlier Mahasiswa Angkatan 2007 dan 2008 Jalur
Tes Prestasi Semester 1 dengan Nilai M = 2 dan dmin berubah-ubah ................ 157
Gambar 6.3b Grafik Jumlah Outlier Mahasiswa Angkatan 2007 dan 2008 Jalur
Tes Prestasi Semester 1 dengan Nilai M = 3 dan dmin berubah-ubah ................ 157
Gambar 6.4a Grafik Jumlah Outlier Mahasiswa Angkatan 2007 dan 2008 Jalur
Tes Prestasi Semester 1 dengan Nilai M berubah-ubah dan dmin = 1 ................ 157
xxi

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

Gambar 6.4b Grafik Jumlah Outlier Mahasiswa Angkatan 2007 dan 2008 Jalur
Tes Prestasi Semester 1 dengan Nilai M berubah-ubah dan dmin = 2 ................ 157
Gambar 6.5a Grafik Jumlah Outlier Mahasiswa Angkatan 2007 dan 2008 Jalur
Tes dan Jalur Prestasi Semester 1 dengan Nilai M=4 dan dmin berubah-ubah .. 158
Gambar 6.5b Grafik Jumlah Outlier Mahasiswa Angkatan 2007 dan 2008 Jalur
Tes dan Jalur Prestasi Semester 1 dengan Nilai M=5 dan dmin berubah-ubah .. 158
Gambar 6.6a Grafik Jumlah Outlier Mahasiswa Angkatan 2007 dan 2008 Jalur
Tes dan Jalur Prestasi Semester 1 dengan Nilai M berubah-ubah dan dmin=1 .. 158
Gambar 6.6b Grafik Jumlah Outlier Mahasiswa Angkatan 2007 dan 2008 Jalur
Tes dan Jalur Prestasi Semester 1 dengan Nilai M berubah-ubah dan dmin=2 .. 158

xxii

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

DAFTAR LISTING PROGRAM

Listing Program 5.1 Kelas DatabaseConnection.java...................................... 114
Listing Program 5.2 Kelas Graph_NaiveNL.java ............................................. 116
Listing Program 5.3 Kelas CheckBoxTableModel.java .................................... 118
Listing Program 5.4 Kelas DatabaseController.java ....................................... 120
Listing Program 5.5 Kelas DiagramBatang.java .............................................. 121
Listing Program 5.6 Kelas HalamanUtama.java............................................... 122
Listing Program 5.7 Kelas HalamanDistribusiAtribut.java .............................. 135
Listing Program 5.8 Kelas HalamanPilihDatabase.java ................................... 138
Listing Program 5.9 Kelas HalamanTampilTabel.java. ................................... 141
Listing Program 5.10 Kelas Vertex_NaiveNL.java ........................................... 143
Listing Program 5.11 Implementasi Pembentukan Matriks Dua Dimensi ....... 145
Listing Program 5.12 Method addVertex .......................................................... 145
Listing Program 5.13 Method addEdge ........................................................... 146
Listing Program 5.14 Method euclideanDistance ........................................... 146

xxiii

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

BAB I
PENDAHULUAN
1.1 Latar Belakang
Data merupakan sesuatu yang belum mempunyai arti bagi penerimanya dan
masih memerlukan adanya suatu pengolahan. Data bisa berwujud suatu keadaan,
gambar, suara, huruf, angka, bahasa ataupun simbol-simbol lainnya yang bisa kita
gunakan sebagai bahan untuk melihat lingkungan, obyek, kejadian ataupun
menemukan suatu konsep dan pengetahuan baru. Perkembangan teknologi
informasi memungkinkan kita untuk menyimpan data dalam jumlah yang besar
tetapi dari sekumpulan data tersebut belum tentu kita mengetahui informasi yang
tersembunyi di dalamnya.
Penambangan data adalah ekstraksi pola yang menarik dari data dalam
jumlah besar. Suatu pola dikatakan menarik apabila pola tersebut tidak sepele,
implisit, tidak diketahui sebelumnya, dan berguna. Penambangan data merupakan
salah satu dari rangkaian KDD (Knowledge Discovery in Databases). Tahapan
proses dalam KDD adalah pembersihan data, integrasi data, pemilihan data,
transformasi data, evaluasi pola, dan penyajian pola (Han & Kamber 2006).
Setelah tahap preprocessing, data dapat diolah dengan berbagai teknik dalam
penambangan

data

untuk

menemukan

asosiasi,

klasifikasi,

clustering

(pengelompokan), maupun untuk mendeteksi adanya outlier.
Deteksi outlier merupakan salah satu bidang penelitian yang penting
dalam penambangan data. Penelitian tersebut bermanfaat untuk mendeteksi

1

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

2

perilaku langka seperti penipuan menggunakan kartu kredit, deteksi
penyusupan pada jaringan komunikasi, diagnosa medis, dan lain-lain. Outlier
sendiri merupakan sebuah data pada sekumpulan data yang sangat berbeda
dibandingkan dengan sifat umum dari sekumpulan data lainnya. Pendeteksian
outlier berusaha untuk mengenali data yang langka tersebut karena kemungkinan
memiliki informasi yang bermanfaat.
Banyak cara yang digunakan untuk mendeteksi outlier dengan pendekatan
penambangan data antara lain metode grafis, metode statistik, metode distance
based, metode density based, dan metode deviation based. Pendekatan distance
based merupakan sebuah metode pencarian outlier yang populer dengan
menghitung jarak pada objek tetangga terdekat. Dalam pendekatan ini, satu objek
melihat objek-objek lain dalam lokal ketetanggaannya. Apabila ketetanggaannya
relatif dekat maka dikatakan sebagai objek normal, akan tetapi jika ketetanggaan
antar objek relatif sangat jauh maka dikatakan objek tersebut tidak normal.
Pendekatan distance based menyediakan beberapa algoritma pencarian
outlier, salah satunya adalah algoritma Naïve Nested Loop. Algoritma Naïve
Nested Loop mencari tetangga dari masing-masing objek dalam radius jarak yang
ditentukan di sekitar objek tersebut.
Penambangan data juga bergerak dalam bidang pendidikan dengan
mengembangkan metode untuk menemukan pengetahuan baru dari data yang
diambil dari lingkup dunia pendidikan. Data dapat diperoleh dari rekaman data
siswa atau mahasiswa yang ada di institusi pendidikan. Dalam penelitian Tair dan
El-Halees (2012) dilakukan deteksi outlier dalam bidang pendidikan yang berguna

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

3

untuk mencari mahasiswa dengan permasalahan pembelajarannya. Data yang
digunakan adalah data mahasiswa dan memakai pendekatan distance based dan
density based. Hasil yang diperoleh berupa pengetahuan mengenai outlier yang
menggambarkan kejadian langka, contohnya beberapa outlier adalah mahasiswa
dengan nilai indeks prestasi tinggi namun terletak pada kumpulan yang berbeda
dengan kebanyakan mahasiswa lain yang juga memiliki indeks prestasi tinggi.
Maka pada penelitian ini akan dilakukan pendeteksian outlier menggunakan
algoritma Naïve Nested Loop pada kumpulan data mahasiswa Universitas Sanata
Dharma, Yogyakarta. Data tersebut diperoleh dari gudang data akademik
mahasiswa Universitas Sanata Dharma, Yogyakarta hasil penelitian Rosa, dkk
(2013). Data mahasiswa terdiri atas data nilai hasil seleksi masuk dan data indeks
prestasi selama empat semester pertama dan pendeteksian outlier dilakukan untuk
melihat mahasiswa mana saja yang menjadi anggota outlier pada setiap
semesternya. Hasil penelitian diharapkan dapat memberikan pengetahuan baru
pada bidang pendidikan untuk melihat kejadian langka dari data akademik
mahasiswa. Setelah menemukan outlier dari sekumpulan data akademik tersebut,
selanjutnya hasil outlier akan dianalisa.
1.2 Rumusan Masalah
Berdasarkan latar belakang di atas, rumusan masalah yang diidentifikasi
adalah :
Bagaimana mendeteksi outlier menggunakan algoritma Naïve Nested Loop
dengan studi kasus data akademik mahasiswa Teknik Informatika
Universitas Sanata Dharma, Yogyakarta ?

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

4

1.3 Batasan Masalah
Batasan masalah pada penelitian ini adalah sebagai berikut :
1. Penggunaan algoritma Naïve Nested Loop yang digunakan sebagai
sarana untuk mendeteksi outlier pada kumpulan data numerik nilai hasil
seleksi masuk dan nilai indeks prestasi semester satu sampai empat
mahasiswa Teknik Informatika Universitas Sanata Dharma, Yogyakarta.
2. Data yang digunakan adalah kumpulan data numerik nilai hasil seleksi
masuk dan nilai indeks prestasi semester satu sampai empat mahasiswa
Teknik Informatika Universitas Sanata Dharma, Yogyakarta tahun
angkatan 2007 dan 2008. Nilai hasil seleksi masuk terdiri dari dua
macam yaitu nilai hasil penerimaan mahasiswa yang masuk melalui
jalur prestasi dan tes tertulis. Untuk mahasiswa yang menempuh jalur
prestasi, nilai terdiri dari nilai kognitif rapor SMA yang telah dihitung
rata-ratanya. Sedangkan untuk mahasiswa yang menempuh jalur masuk
tes tertulis, nilai tes terdiri dari nilai penalaran numerik, nilai penalaran
verbal, nilai hubungan ruang, nilai bahasa Inggris, dan nilai kemampuan
numerik.
1.4 Tujuan Penelitian
Tujuan dari penelitian ini adalah sebagai berikut :
1. Menerapkan algoritma Naïve Nested Loop untuk mendeteksi outlier
pada kumpulan data numerik nilai hasil seleksi masuk dan nilai indeks

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

5

prestasi semester satu sampai empat mahasiswa Teknik Informatika
Universitas Sanata Dharma, Yogyakarta.
2. Menganalisis hasil deteksi outlier pada kumpulan data numerik nilai
hasil seleksi masuk dan nilai indeks prestasi semester satu sampai empat
mahasiswa Teknik Informatika Universitas Sanata Dharma, Yogyakarta.
1.5 Luaran
Sebuah sistem berbasis teknologi informasi yang mampu mendeteksi outlier
pada sekumpulan data numerik nilai hasil seleksi masuk dan nilai indeks
prestasi semester satu sampai empat mahasiswa Teknik Informatika
Universitas Sanata Dharma, Yogyakarta menggunakan algoritma Naïve
Nested Loop.
1.6 Manfaat Penelitian
Manfaat dari penelitian ini adalah sebagai berikut :
1. Penelitian ini digunakan untuk menambah pengetahuan mengenai
langkah-langkah penerapan algoritma Naïve Nested Loop dalam
mendeteksi outlier berdasarkan kumpulan data numerik nilai hasil
seleksi masuk dan nilai indeks prestasi semester satu sampai empat
mahasiswa Teknik Informatika Universitas Sanata Dharma, Yogyakarta.
2. Penelitian ini dapat memberikan informasi secara tertulis maupun
sebagai referensi terhadap penelitian yang berhubungan dengan kegiatan
analisis outlier yang bersumber pada data dibidang pendidikan.

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

6

3. Penelitian ini dapat memberikan pengetahuan baru kepada pembaca
mengenai kemungkinan adanya kejadian langka pada data nilai seleksi
masuk dan nilai indeks prestasi semester mahasiswa Teknik Informatika
Universitas Sanata Dharma, Yogyakarta.
1.7 Metodologi Penelitian
Dalam penyelesaian tugas akhir ini, langkah-langkah kerja yang akan
ditempuh adalah sebagai berikut :
1. Studi Pustaka
Studi pustaka, yaitu salah satu metode penelitian yang dilakukan
dengan cara mempelajari hal-hal yang berkaitan dengan deteksi outlier
menggunakan algoritma Naïve Nested Loop dan mengumpulkan informasi
yang didapat dari buku, artikel, karya ilmiah, dan website internet.
2. Teknik Penambangan Data
Metodologi

kedua

dilakukan

dengan

menggunakan

teknik

penambangan data yang langkah-langkahnya seperti di bawah ini (Han &
Kamber 2006):
a. Penggabungan Data ( Data Integration )
Proses menggabungkan data dari beberapa sumber agar data dapat
terangkum ke dalam tempat penyimpanan / satu tabel yang utuh.
b. Seleksi Data ( Data Selection )
Proses pemilihan atribut-atribut yang relevan untuk dilakukan
penambangan data. Sedangkan, atribut yang tidak sesuai akan

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

7

dihilangkan karena atribut yang diperlukan adalah atribut yang saling
bergantung.
c. Transformasi Data (Data Transformation)
Pada

proses

ini,

data

yang

sudah

diseleksi

selanjutnya

ditransformasikan ke dalam bentuk yang sesuai untuk ditambang.
d. Penambangan Data ( Data Mining )
Proses mengaplikasikan metode yang tepat untuk mendapatkan
pola pada suatu kumpulan data. Dalam penelitian ini, metode yang
digunakan adalah metode analisis outlier dengan menggunakan
pendekatan distance based. Algoritma yang digunakan untuk
mendeteksi outlier adalah algoritma Naïve Nested Loop.
e. Evaluasi Pola ( Pattern Evaluation )
Tahap ini merupakan bagian dari proses pencarian pengetahuan
yang mencakup pemeriksaan apakah pola atau informasi yang
ditemukan bertentangan dengan fakta atau hipotesa yang ada
sebelumnya.
f. Presentasi Pengetahuan ( Knowledge Presentation )
Pada

tahap

ini

pola

yang

telah

didapat

selanjutnya

direpresentasikan kepada pengguna ke dalam bentuk yang lebih mudah
untuk dipahami.
1.8 Sistematika Penulisan
Adapun sistematika penulisan tugas akhir ini adalah sebagai berikut :

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

-

8

BAB I PENDAHULUAN
Bab ini menjelaskan latar belakang peneltian, rumusan masalah
yang digunakan sebagai acuan, batasan-batasan masalah, tujuan penelitian,
luaran, manfaat, metodologi penelitian dan sistematika penulisan.

-

BAB II LANDASAN TEORI
Bab ini menjelaskan dasar-dasar teori yang digunakan sebagai
referensi dan acuan dalam penulisan Tugas Akhir, meliputi : pengertian
penambangan data, pengertian tentang analisis outlier, hubungan outlier
dengan penambangan data, teori-teori yang digunakan untuk penentuan
outlier dalam berbagai pendekatan, rangkaian proses KDD (Knowledge
Discovery in Databases) kaitannya dengan penambangan data, dan
algoritma pedeteksi outlier yaitu, Naïve Nested Loop.

-

BAB III METODOLOGI PENELITIAN
Bab ini menjelaskan mengenai metode yang dipakai dalam
penelitian dan pembuatan aplikasi sebagai implementasi. Juga disebutkan
pengertian dan hal-hal yang terkait dengan metode yang dipakai tersebut.

-

BAB IV ANALISIS DAN PERANCANGAN SISTEM
Bab ini berisi tentang indentifikasi sistem, pemrosesan data awal,
input, proses, dan output, perancangan sistem, perancangan struktur data
serta perancangan antarmuka yang akan dibuat.

-

BAB V IMPLEMENTASI PENAMBANGAN DATA

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

9

Bab ini dapat berisi mengenai listing program dari hasil
implementasi yang telah dibuat beserta penjelasan singkat dan output hasil
dari implementasi tersebut.
-

BAB VI PENGUJIAN DAN ANALISIS HASIL PENGUJIAN
Bab ini berisi tentang pembahasan pengujian program dan analisis
dari hasil pengujian program yang telah diimplementasikan.

-

BAB VII KESIMPULAN DAN SARAN
Bab ini berisi kesimpulan yang merupakan rangkaian dari hasil analisis
kinerja pada bab sebelumnya dan saran untuk pengembangan penelitian
selanjutnya.

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

BAB II
LANDASAN TEORI
Pada bab ini akan dipaparkan pengertian penambangan data, pengertian
tentang analisis outlier, hubungan outlier dengan penambangan data, teori-teori
yang digunakan untuk penentuan outlier dalam berbagai pendekatan. Dibahas
pula serangkaian proses KDD (Knowledge Discovery in Databases) kaitannya
dengan penambangan data. Teori penentuan outlier yang dipaparkan akan secara
khusus membahas algoritma pedeteksi outlier Distance-Based, khususnya
algoritma Naïve Nested Loop.
2.1 Penambangan Data
2.1.1 Definisi
Definisi umum dari penambangan data adalah serangkaian proses
untuk menggali nilai tambah berupa pengetahuan yang selama ini tidak
diketahui secara manual dari suatu kumpulan data (Iko, 2007). Penambangan
data mengekstraksi pola yang menarik dari data dalam jumlah besar. Suatu pola
dikatakan menarik apabila pola tersebut tidak sepele, implisit, tidak diketahui
sebelumnya, dan berguna.
2.1.2 Permasalahan dalam Penambangan Data
Istilah penambangan data sudah berkembang jauh dalam mengadaptasi
setiap bentuk analisa. Pada dasarnya penambangan data berhubungan dengan
analisa data dan penggunaan teknik-teknik perangkat lunak untuk mencari pola
dan

keteraturan

dalam

himpunan

10

data

yang

sifatnya

tersembunyi.

PLAGIAT
PLAGIATMERUPAKAN
MERUPAKANTINDAKAN
TINDAKANTIDAK
TIDAKTERPUJI
TERPUJI

11

Dengan diperolehnya informasi-informasi yang berguna dari data-data
yang ada, hubungan antar item dalam transaksi maupun informasi potensial
lain yang ada di dalamnya dapat diekstrak dan dianalisa serta diteliti secara
lebih lanjut dari berbagai sudut pandang.
Permasalahan dalam penambangan data dilatarbelakangi oleh kondisi
dimana data ada pada jumlah yang sangat besar sehingga menimbulkan
ledakan informasi yang dialam

Dokumen yang terkait

Deteksi outlier menggunakan Algoritma Local Outlier Probability : studi kasus data akademik mahasiswa Program Studi Teknik Informatika Universitas Sanata Dharma.

0 5 265

Deteksi outlier menggunakan Algoritma Connectivity Based Outlier Factor : studi kasus data akademik mahasiswa Teknik Informatika Universitas Sanata Dharma.

0 4 252

Deteksi Outlier menggunakan algoritma Block-Based Nested-Loop : studi kasus data akademik mahasiswa Program Studi Teknik Informatika Universitas Sanata Dharma.

0 2 202

Deteksi Outlier menggunakan algoritma Naive Nested Loop : studi kasus data akademik mahasiswa Program Studi Teknik Informatika, Universitas Sanata Dharma, Yogyakarta.

2 3 236

Deteksi outlier menggunakan algoritma Block-based Nested Loop (studi kasus: data akademik mahasiswa prodi PS Universitas XYZ).

1 5 6

Deteksi outlier menggunakan algoritma Naive Nested Loop (studi kasus : data akademik mahasiswa program studi PS Universitas XYZ).

0 0 4

Deteksi outlier menggunakan Algoritma Connectivity Based Outlier Factor studi kasus data akademik mahasiswa Teknik Informatika Universitas Sanata Dharma

1 8 250

Deteksi outlier menggunakan Algoritma Local Outlier Probability studi kasus data akademik mahasiswa Program Studi Teknik Informatika Universitas Sanata Dharma

1 9 263

Deteksi Outlier menggunakan algoritma Block Based Nested Loop studi kasus data akademik mahasiswa Program Studi Teknik Informatika Universitas Sanata Dharma

0 1 200

Deteksi outlier menggunakan algoritma local outlier factor : studi kasus data akademik mahasiswa TI Universitas Sanata Dharma - USD Repository

0 0 241