77
KLASIFIKASI USAHA MIKRO KECIL MENENGAH MENGGUNAKAN JARINGAN SYARAF TIRUAN BACKPROPAGATION SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Informatika Oleh: Tatag Hardoyo 165314021 PROGRAM STUDI INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2020 PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

KLASIFIKASI USAHA MIKRO KECIL MENENGAH MENGGUNAKAN

JARINGAN SYARAF TIRUAN BACKPROPAGATION

SKRIPSI

Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh

Gelar Sarjana Komputer Program Studi Informatika

Oleh:

Tatag Hardoyo

165314021

PROGRAM STUDI INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS SANATA DHARMA

YOGYAKARTA

2020

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 2: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

ii

CLASSIFICATION OF MICRO SMALL AND MEDIUM ENTERPRISES

USING BACKPROPAGATION ARTIFICIAL NEURAL NETWORK

THESIS

Present as Partial Fulfillment of the Requirement

To Obtain Sarjana Komputer Degree In Informatics Study Program

By :

Tatag Hardoyo

165314021

INFORMATICS STUDY PROGRAM

FACULTY OF SCIENCE AND TECHNOLOGY

UNIVERSITY OF SANATA DHARMA

YOGYAKARTA

2020

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 3: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

vi

HALAMAN PERSEMBAHAN

Kemalasan mendatangkan tidur nyenyak, dan orang yang lamban akan

menderita lapar.

(Amsal 19:15)

Sedikit Lebih Beda, Lebih Baik, dari pada Sedikit Lebih Baik

Skripsi ini kupersembahkan bagi :

Tuhan Yesus Kristus

Keluargaku

Teman Teman

Kolega

Almamater Universitas Sanata Dharma

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 4: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

viii

ABSTRAK

Perkembangan UMKM cukup pesat. Untuk mengetahui sejauh mana

perkembangan UMKM setiap tahunnya maka perlu dilakukan pembaharuan data.

Permasalahannya adalah melakukan klasifikasi pada kriteria UMKM ditentukan

oleh beberapa komponen, sehingga untuk memperoleh kriteria yang diharapkan

harus mengevaluasi beberapa komponen tersebut secara manual. Hal ini

membutuhkan waktu cukup lama bagi pihak Pemerintah untuk menentukan kriteria

UMKM. Data UMKM 2018 kota Bandung dapat dimanfaatkan untuk melakukan

klasifikasi sehingga diperoleh data kriteria secara lebih cepat. Penelitian ini

menggunakan backpropagation untuk mengklasifikasikan UMKM. Data yang

digunakan dalam penelitian ini 5219 data dengan 12 atribut diseleksi menjadi 4

atribut dan 1 label kriteria UMKM. Pengujian data menggunakan 3-fold cross

validation menghasilkan akurasi 98,4294% dengan arsitektur jaringan paling

optimum menggunakan dua lapisan tersembunyi. Jumlah 30 neuron pada lapisan

tersembunyi pertama dan kedua. Fungsi Aktivasi logsig pada lapisan tersembunyi

pertama dan kedua. Fungsi training trainlm. Aristektur jaringan dan akurasi tersebut

sudah baik digunakan dalam mengklasifikasikan UMKM.

Kata Kunci: UMKM, backpropagation, akurasi, klasifikasi.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 5: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

ix

ABSTRACT

The development of MSMEs is quite rapid. To find out the extent of the

development of MSMEs every year it’s necessary to update the data. The problem

is the classification of MSMEs criteria is determined by several components, so in

order to obtain the expected criteria one must evaluate these components manually.

This requires a long time for the Government to determine the criteria for MSMEs.

The 2018 MSMEs data in the city of Bandung can be obtained more quickly. This

study research uses backpropagation to classify MSMEs. The data used in this study

research were 5219 data with 12 attributes selected into 4 attributes and 1 label of

MSMEs criteria. Testing data using 3-fold cross validation produces 98,4294%

accuracy with the most optimum network architecture using two hidden layers. 30

neurons in the first and second hidden layers. Logsig activation function in the first

and second hidden layers. Trainlm for training function. Network architecture and

accuracy are already well to used in classifying MSMEs.

Keywords: MSMEs, backpropagation, accuracy, classification.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 6: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

x

KATA PENGANTAR

Segala puji dan syukur hanya bagi Tuhan Yesus Kristus, oleh karena

anugerah-Nya yang melimpah, kemurahan dan kasih setia yang besar akhirnya

penulis dapat menyelesaikan penulisan skripsi dengan judul “Klasifikasi Usaha

Mikro Kecil Menengah Menggunakan Jaringan Syaraf Tiruan Backpropagation”.

Perjalanan panjang telah penulis lalui dalam rangka penyelesaian penulisan

skripsi ini. Banyak hambatan yang dihadapi dalam penyusunannya, namun berkat

kehendak-Nya dan bantuan dari segala pihak, oleh karena itu dengan penuh

kerendahan hati, pada kesempatan ini penulis ingin mengucapkan terimakasih yang

sebesar-besarnya kepada :

1. Tuhan Yesus Kristus dan Bunda Maria atas berkat dan kasih-Nya yang sangat

besar kepada penulis.

2. Kedua Orangtua penulis, ayahanda Christophorus Mulyana dan Ibunda tercinta

Saptarini Hinona Miyayiati yang senantiasa memberikan kasih sayang dan

dukungan penuh kepada penulis.

3. Bapak Sudi Mungkasi, S.Si., M.Math.Sc,. Ph.D selaku Dekan Fakultas Sains

dan Teknologi Universitas Sanata Dharma.

4. Bapak Robertus Adi Nugroho, M.Eng selaku Ketua Program Studi Informatika

Universitas Sanata Dharma.

5. Bapak Eko Hari Parmadi, S.Si., M.Kom selaku dosen pembimbing tugas akhir

yang telah memberikan bimbingan, pengajaran dan ilmu-ilmu baru yang

penulis dapatkan selama penyusunan skripsi ini.

6. Ibu Vittalis Ayu selaku dosen pembimbing akademik yang selalu memberikan

bimbingan, nasehat selama masa perkuliahan.

7. Kakak Penulis, Byar Wahyu Yuwana dan Lusia Ningtyas yang selalu

memberikan wejangan dan semangat serta uang jajan serta bonus tambahan

setiap bulannya.

8. Seluruh teman-teman TI 16 yang memberikan dukungan, semangat serta

kenangan dan menjadi keluarga baru di Yogyakarta.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 7: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

xi

9. Yoga, Willy, William, Lusi, Devita, Evannoah, Arvan yang telah menjadi

teman penulis, selalu memberikan dukungan, semangat dan penghiburan

kepada penulis.

10. Andre, Yogi, dan Andreas Yan P sebagai teman kost yang baik dan ramah dan

mau menerima penulis selama tinggal di kost.

11. Kang Gino sebagai penjual angkringan karena telah menjual makanan yang

enak dan bergizi yang mendukung nutrisi Penulis.

12. Segenap Dosen Fakultas Sains dan Teknologi khususnya Program Studi

Informatika Universitas Sanata Dharma yang telah mendidik dan memberikan

ilmu pengetahuan selama proses perkuliahan.

Akhir kata, manusia tidak lepas dari kekurangan yang perlu diperbaiki maka

dengan segala kerendahan penulis akan menerima segala bentuk kritik dan saran

yang membangun sangatlah penulis harapkan. Semoga skripsi ini berguna bagi

segala pihak terutama mahasiswa Informatika.

Yogyakarta,

Penulis

Tatag Hardoyo

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 8: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

xii

DAFTAR ISI

HALAMAN JUDUL .............................................................................................. i

HALAMAN JUDUL DALAM BAHASA INGGRIS ......................................... ii

HALAMAN PERSETUJUAN PEMBIMBING ................................................ iii

HALAMAN PENGESAHAN .............................................................................. iv

PERNYATAAN KEASLIAN KARYA ................................................................ v

HALAMAN PERSEMBAHAN .......................................................................... vi

LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI ........................... vii

ABSTRAK .......................................................................................................... viii

ABSTRACT .......................................................................................................... ix

KATA PENGANTAR ............................................................................................ x

DAFTAR ISI........................................................................................................ xii

DAFTAR GAMBAR .......................................................................................... xvi

DAFTAR TABEL ............................................................................................ xviii

BAB I PENDAHULUAN ....................................................................................... 1

1.1. Latar Belakang .............................................................................................. 1

1.2. Rumusan Masalah ........................................................................................ 3

1.3. Tujuan Penelitian .......................................................................................... 3

1.4. Batasan Masalah ........................................................................................... 3

1.5. Manfaat Penelitian ........................................................................................ 4

1.6. Sistematika Penulisan ................................................................................... 4

BAB II LANDASAN TEORI ................................................................................ 5

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 9: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

xiii

2.1. UMKM ........................................................................................................... 5

2.2. Data Mining ................................................................................................... 6

2.2.1. Klasifikasi ............................................................................................... 9

2.3. Jaringan Syaraf Tiruan ................................................................................ 9

2.3.1. Arsitektur Jaringan ............................................................................. 10

2.3.2. Metode Pelatihan Jaringan Syaraf Tiruan ....................................... 12

2.3.3. Metode Backpropagation Neural Network ........................................ 12

2.3.4. Arsitektur Backpropagation ............................................................... 13

2.3.5. Fungsi Aktivasi ..................................................................................... 14

2.4. K-fold Cross Validation .............................................................................. 16

2.5. Evaluasi ........................................................................................................ 16

BAB III METODOLOGI PENELITIAN .......................................................... 18

3.1. Algoritma ..................................................................................................... 19

3.2. Data .............................................................................................................. 20

3.3. Preprocessing............................................................................................... 22

3.3.1 Data Selection ........................................................................................ 22

3.3.2. Data Cleaning ........................................................................................ 23

3.3.3. Transformasi Data ................................................................................ 24

3.4. Komposisi Data ........................................................................................... 29

3.5. Model Backpropagation ............................................................................. 29

3.6. Kebutuhan Sistem ....................................................................................... 33

3.7. Perancangan Antar Muka Sistem ............................................................. 33

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 10: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

xiv

BAB IV IMPLEMENTASI DAN ANALISIS HASIL ...................................... 36

4.1 Implementasi ................................................................................................ 36

4.1.1 Transformasi data .................................................................................. 36

4.1.2 Akurasi .................................................................................................... 37

4.1.3 Uji Data Tunggal .................................................................................... 38

4.2 Preprocessing................................................................................................ 38

4.2.1 Data Selection ......................................................................................... 39

4.2.2 Transformasi data .................................................................................. 41

4.3 Klasifikasi ..................................................................................................... 42

4.3.1 Implementasi Variasi Fungsi Aktivasi ................................................. 43

4.3.2 Implementasi Variasi Fungsi Training ................................................ 43

4.3.3 Implementasi Variasi Jumlah Neuron ................................................. 44

4.3.4 Implementasi Variasi Epoch ................................................................. 44

4.3.5 Satu Lapisan Tersembunyi ................................................................... 44

4.3.6 Dua Lapisan Tersembunyi .................................................................... 46

4.3.7 Variasi Epoch ......................................................................................... 49

4.3.8 Perbandingan 1 output dan 2 output .................................................... 51

4.3.9 Perbandingan imbalance data dan balance data ................................. 52

4.3.10 Arsitektur Optimum ............................................................................ 53

4.3.11 Uji Data Tunggal .................................................................................. 57

BAB V PENUTUP................................................................................................ 62

5.1 Kesimpulan ................................................................................................... 62

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 11: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

xv

5.2 Saran ............................................................................................................ 62

DAFTAR PUSTAKA ........................................................................................... 63

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 12: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

xvi

DAFTAR GAMBAR

Gambar 2.1. Tahap-tahap Data Mining ................................................................... 6

Gambar 2.2. Blok Diagram Klasifikasi.................................................................... 9

Gambar 2.3. Jaringan Lapisan Tunggal ................................................................. 10

Gambar 2.4. Jaringan Lapisan Jamak .................................................................... 11

Gambar 2.5. Arsitektur Jaringan Backpropagation ............................................... 14

Gambar 2.6. Fungsi Aktivasi Threshold ................................................................ 14

Gambar 2.7. Fungsi Aktivasi Sigmoid ................................................................... 15

Gambar 2.8. Fungsi Aktivasi Identitas .................................................................. 15

Gambar 2.9. 3-fold cross validation ...................................................................... 16

Gambar 3.1. Gambaran umum ............................................................................... 18

Gambar 3.2. flowchart Alur Perancangan Sistem .................................................. 19

Gambar 3.3. Peringkat Atribut ............................................................................... 22

Gambar 3.4. Pembagian kelompok dan komposisi data ........................................ 29

Gambar 3.5. Rancangan Arsitektur Jaringan untuk Pelatihan 1 target .................. 30

Gambar 3.6. Rancangan Arsitektur Jaringan untuk Pelatihan 2 target .................. 31

Gambar 3.7. Antarmuka Sistem ............................................................................. 33

Gambar 4.1. Implementasi Transformasi Data ...................................................... 36

Gambar 4.2. Implementasi Akurasi ....................................................................... 37

Gambar 4.3. Implementasi Uji Data Tunggal ........................................................ 38

Gambar 4.4. Implementasi Variasi Fungsi Aktivasi .............................................. 43

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 13: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

xvii

Gambar 4.5. Implementasi Variasi Fungsi Training .............................................. 43

Gambar 4.6. Implementasi Variasi Jumlah Neuron ............................................... 44

Gambar 4.7. Implementasi Variasi Epoch ............................................................. 44

Gambar 4.8. Percobaan Satu Lapisan Tersembunyi .............................................. 45

Gambar 4.9. Percobaan Variasi Fungsi Training................................................... 46

Gambar 4.10. Percobaan Dua Lapisan Tersembunyi Pertama .............................. 47

Gambar 4.11. Percobaan Dua Lapisan Tersembunyi Kedua ................................. 48

Gambar 4.12. Perbandingan Akurasi Percobaan Pertama dan Kedua ................... 49

Gambar 4.13. Percobaan Variasi Epoch ................................................................ 50

Gambar 4.14. Perbandingan 1 output dan 2 output ............................................... 51

Gambar 4.15. Perbandingan imbalance dan balance............................................. 52

Gambar 4.16. Arsitektur Optimum ........................................................................ 53

Gambar 4.17. Fold Model 1 ................................................................................... 54

Gambar 4.18. Fold Model 2 ................................................................................... 55

Gambar 4.19. Fold Model 3 ................................................................................... 56

Gambar 4.20. Uji Data Tunggal Pertama............................................................... 57

Gambar 4.21. Uji Data Tunggal Kedua ................................................................. 58

Gambar 4.22. Uji Data Tunggal Ketiga ................................................................. 59

Gambar 4.23. Uji Data Tunggal Keempat ............................................................. 60

Gambar 4.24. Uji Data Tunggal Kelima ................................................................ 61

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 14: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

xviii

DAFTAR TABEL

Tabel 2.1. Confusion Matrix .................................................................................. 17

Tabel 3.1. Penjelasan Atribut ................................................................................. 21

Tabel 3.2. Contoh Data Hasil Seleksi .................................................................... 23

Tabel 3.3. Contoh Data Missing Value .................................................................. 23

Tabel 3.4. Kolom Tahun Berdiri ............................................................................ 24

Tabel 3.5. Kolom Lama berdiri.............................................................................. 24

Tabel 3.6. Transformasi kolom Lama Berdiri ....................................................... 26

Tabel 3.7. Transformasi Atribut Aset .................................................................... 26

Tabel 3.8. Transformasi Atribut Omzet ................................................................. 27

Tabel 3.9. Transformasi kolom Jumlah Karyawan ................................................ 28

Tabel 3.10. Nilai Target 1 Output .......................................................................... 31

Tabel 3.11. Nilai Target 2 Output .......................................................................... 32

Tabel 3.12. Karakteristik Jaringan Syaraf Tiruan .................................................. 32

Tabel 4.1. Percobaan Data Selection ..................................................................... 39

Tabel 4.2. Hasil Data Selection .............................................................................. 41

Tabel 4.3. Contoh Data Sebelum ditransformasikan ............................................. 41

Tabel 4.4. Contoh Data Sesudah ditransformasikan .............................................. 42

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 15: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

1

BAB I PENDAHULUAN

PENDAHULUAN

1.1 Latar Belakang

Fungsi Kementerian Koperasi dan Usaha Kecil Menengah telah ditetapkan

dalam Peraturan Presiden Nomor 24 Tahun 2010 tentang Kedudukan

Kementerian Negara serta Susunan Organisasi, Tugas, Dan Fungsi Eselon I

Kementerian Negara pasal 552, 553 dan 554, yaitu Kementerian Koperasi dan

Usaha Kecil dan Menengah mempunyai tugas menyelenggarakan urusan di

bidang koperasi dan usaha kecil dan menengah dalam pemerintahan untuk

membantu Presiden dalam menyelenggarakan pemerintahan negara.

Salah satu fungsi Kementerian Koperasi dan Usaha Kecil Menengah adalah

pelaksanaan pemberdayaan koperasi, usaha mikro, kecil dan menengah sesuai

dengan undang-undang di bidang koperasi, usaha mikro, kecil dan menengah.

Pelaksanaan untuk pemberdayaan dapat dilakukan dengan melakukan penilaian

terhadap Usaha Mikro Kecil Menengah (UMKM) yang diwujudkan dengan

pengadaan penilaian kriteria UMKM. Saat ini sudah banyak UMKM yang

bermunculan dan berkembang, perkembangan Usaha Mikro Kecil Menengah

(UMKM) cukup pesat menurut data dari Kementrian Koperasi dan UKM

menerangkan bahwa dari tahun 2017 hingga 2018 mengalami jumlah kenaikan

UMKM sebesar 2,02%, untuk mengetahui sejauh mana perkembangan dari

UMKM setiap tahunnya maka perlu dilakukan pembaharuan data karena data

dari tahun ke tahun tentu dapat mengalami perubahan. Data yang lama sudah

terdapat label kriteria untuk UMKM sedangkan data yang baru tentu saja belum

terdapat label kriteria UMKM, maka diperlukan klasifikasi untuk data baru

tersebut.

Penentuan kriteria UMKM ditetapkan oleh UU No. 20 tahun 2008. Kriteria

sebagaimana dimaksud pada pasal 6 ayat (1), dan ayat (2), serta ayat (3) nilai

nominalnya dapat diubah sesuai dengan perkembangan perekonomian yang

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 16: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

2

diatur dengan Peraturan Presiden. Terdapat tiga kriteria UMKM yaitu mikro,

kecil, dan menengah. Pelaku UMKM sudah banyak yang mengetahui kriteria

usahanya. Namun, saat ini juga masih terdapat banyak UMKM yang belum

mengetahui kriteria usahanya karena beberapa faktor. Di Indonesia penentuan

kriteria didasarkan pada besarnya Omzet dan Aset Kekayaan. Namun ada

beberapa pengklasifikasian UMKM dari beberapa perspektif atau pendekatan

yang dilakukan oleh lembaga atau instansi bahkan undang-undang. Menurut

World Bank dan Lembaga yang terkait lainnya ada faktor lain seperti Jumlah

Karyawan.

Permasalahannya adalah kriteria UMKM ditentukan oleh beberapa

komponen sehingga untuk memperoleh keterangan kriteria dari sebuah usaha

yang diharapkan maka harus mengevaluasi beberapa komponen tersebut secara

manual. Hal ini membutuhkan waktu cukup lama bagi pihak Pemerintah untuk

menentukan keterangan kriteria dari UMKM. Di sisi lain, terdapat data Kriteria

UMKM sebelumnya pada tahun 2018 yang dapat dimanfaatkan untuk

melakukan klasifikasi sehingga diperoleh data Kriteria lebih cepat. Dari proses

tersebut diharapkan fungsi Kementerian Koperasi dan Usaha Kecil Menengah

dalam pelaksanaan pemberdayaan koperasi, usaha mikro, kecil dan menengah

akan semakin baik.

Aprizal., dkk (2019) melakukan penelitian Analisis Perbandingan Metode

Klasifikasi Menggunakan Jaringan Syaraf Tiruan backpropagation dan

Learning Vector Quantization dalam menggali potensi mahasiswa baru di

STMIK PalComTech. Hasilnya diperoleh akurasi Backpropagation lebih tinggi

dibandingkan dengan Learning Vector Quantization. Pada Backpropagation

mencapai akurasi sebesar 99.17%. Sedangkan pada LVQ mencapai akurasi

sebesar 96.67%.

Berdasarkan penelitian tersebut, penulis tertarik untuk melakukan

klasifikasi kriteria UMKM berdasarkan komponen penentuan kriteria usaha.

Proses klasifikasi menggunakan metode jaringan syaraf tiruan

backpropagation. Jumlah Karyawan, Aset, Omzet, lama berdiri, Kriteria Usaha.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 17: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

3

Penelitian ini akan menggunakan jaringan syaraf tiruan backpropagation

untuk mengklasifikasikan data kriteria UMKM 2018 kota Bandung. Data yang

digunakan dalam penelitian ini terdiri dari 5219 data dengan 12 atribut dan 1

label kriteria UMKM.

1.2 Rumusan Masalah

1. Bagaimana arsitektur jaringan syaraf tiruan yang paling optimum dilihat

dari fungsi aktivasi, fungsi training, dan lapisan tersembunyi ?

2. Berapa akurasi dari klasifikasi data kriteria usaha mikro kecil menengah

menggunakan jaringan syaraf tiruan backpropagation ?

1.3 Tujuan Penelitian

1. Mengetahui arsitektur jaringan syaraf tiruan yang paling optimum dilihat

dari fungsi aktivasi, fungsi training, dan lapisan tersembunyi.

2. Mengetahui seberapa akurat dari jaringan syaraf tiruan Backpropagation

dalam melakukan klasifikasi data kriteria usaha mikro kecil menengah.

1.4. Batasan Masalah

1. Data diperoleh dari kriteria usaha mikro kecil menengah kota Bandung pada

tahun 2018 sumber: http://data.bandung.go.id/dataset.

2. Penelitian menggunakan algoritma Backpropagation Neural Network

(BNN) sebagai acuan kerja pada sistem.

3. Implementasi program menggunakan bahasa pemrograman Matlab.

4. Menggunakan fungsi training traingdx, trainlm, dan traingdm.

5. Menggunakan fungsi aktivasi logsig, tansig, dan purelin.

6. Variasi Epoch adalah 2, 4, 6, dan 50.

7. Laju pembelajaran = 0,01.

8. Lapisan tersembunyi adalah 2 lapisan dengan jumlah neuron adalah 5,

10,15, 20, 25, 30, 35 40, 45, dan 50

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 18: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

4

1.5. Manfaat Penelitian

Membantu pemerintah agar dapat mempermudah proses pengklasifikasian

kriteria usaha mikro kecil menengah pada setiap UMKM dengan adanya

penelitian ini. Bagi penulis yaitu mengimplementasikan pengetahuan yang

didapat dari perkuliahan Jaringan Syaraf Tiruan dan Data Mining. Adapun

bagi pembaca yaitu sebagai sarana menambah wawasan dan bahan acuan untuk

melakukan penelitian lainnya.

1.6. Sistematika Penulisan

BAB I : Pendahuluan

Bab ini berisi latar belakang, rumusan masalah, tujuan, batasan, manfaat

penelitian, serta sistematika penulisan.

BAB II : Landasan Teori

Bab ini membahas tentang dasar teori yang digunakan untuk membangun

Sistem.

BAB III : Metodologi Penelitian

Bab ini berisi tentang metodologi penelitian yang digunakan pada penelitian

ini yang terdiri dari gambaran umum, data yang digunakan, pengolahan data,

spesifikasi perangkat keras dan perangkat lunak yang digunakan, desain alat

uji, desain antar muka sistem.

BAB IV : Analisa Hasil

Bab ini membahas tentang hasil serta analisa tentang hasil yang didapat pada

penelitian yang dilakukan.

BAB V : Penutup

Bab ini berisi tentang kesimpulan dan saran yang berguna untuk

mengembangkan sistem di masa yang akan datang.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 19: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

5

BAB II LANDASAN TEORI

LANDASAN TEORI

Bab ini membahas dasar teori dan studi pustaka yang dapat digunakan sebagai

dasar penyusunan dan pembahasan penelitian. Teori yang digunakan diambil

berasal dari berbagai literatur dan jurnal dari penelitian sebelumnya. Berikut teori

yang digunakan dan diterangkan dalam bab ini.

2.1 UMKM

Usaha mikro kecil menengah atau (UMKM) adalah istilah umum dalam

ekonomi yang merujuk kepada usaha ekonomi produktif yang dimiliki

perorangan maupun badan usaha sesuai dengan kriteria yang ditetapkan oleh

UU No. 20 tahun 2008.

Usaha mikro adalah usaha yang memiliki kekayaan bersih mencapai Rp.

50.000.000,00 tidak termasuk bangunan dan tanah tempat usaha. Hasil

penjualan usaha mikro setiap tahunnya paling banyak Rp. 300.000.000,00

Usaha kecil merupakan suatu ussaha ekonomi produktif yang berdiri sendiri,

baik yang dimiliki perorangan atau kelompok dan bukan sebagai badan usaha

cabang dari perusahaan utama. Dikuasai dan dimiliki serta menjadi bagian baik

langsung maupun tidak langsung dari usaha menengah.

Usaha kecil adalah usaha yang memiliki kekayaan bersih dengan maksimal

yang dibutuhkan mencapai Rp. 500.000.000,00. Hasil penjualan bisnis setiap

tahunnya antara Rp. 300.000.000,00 sampai paling banyak Rp.

2.500.000.000,00.

Usaha menengah adalah usaha dalam ekonomi produktif dan bukan

merupakan cabang atau anak usaha dari perusahaan pusat serta menjadi bagian

secara langsung maupun tidak langsung terhadap usaha kecil atau usaha besar

dengan total kekayaan bersihnya sesuai yang sudah diatur dengan peraturan

perundang-undangan. Usaha menengah sering dikategorikan sebagai bisnis

besardengan kriteria kekayaan bersih yang dimiliki pemilik usaha mencapai

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 20: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

6

lebih dari Rp. 500.000.000,00 hingga Rp. 10.000.000.000,00 dan tidak

termasuk bangunan dan tanah tempat usaha. Hasil penjualan tahunannya

mencapai Rp. 2.500.000.000,00 sampai dengan Rp. 50.000.000.000,00.

2.2 Data Mining

Istilah Data Mining memiliki pengertian sebagai disiplin ilmu yang tujuan

utamanya adalah untuk menemukan, menggali atau menambang pengetahuan

dari data atau informasi yang kita miliki (Susanto S dan Suryadi D, 2011). Tan

(2006) mendefinisikan data mining sebagai proses untuk mendapatkan

informasi yang berguna dari gudang basis data yang besar. Data mining juga

dapat diartikan sebagai pengekstrakan informasi baru yang diambil dari

bongkahan data besar yang membantu dalam pengambilan keputusan.

Diperlukan tahap-tahap sebagai rangkaian suatu proses pada data mining, yang

diilustrasikan pada gambar 2.1.

Gambar 2.1 Tahap-Tahap Data Mining (Han, 2006)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 21: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

7

Tahap-tahap data mining ada 6 yaitu :

1. Pembersihan data (Data Cleaning)

Pembersihan data merupakan proses menghilangkan noise dan data yang

tidak konsisten atau data tidak relevan. Data yang diperoleh dari asalnya

sering ditemukan memiliki isi yang tidak sempurna seperti data yang hilang

(missing value), data yang tidak valid. Ada juga atribut yang tidak relevan

dengan hipotesa data mining yang dimiliki. Data-data yang tidak relevan

tersebut lebih baik dibuang. Dengan membuang data-data tersebut

diharapkan dapat mempengaruhi performasi dari teknik data mining karena

data yang ditangani berkurang jumlah dan kompleksitasannya. Hasil dari

tahap pembersihan data adalah data yang siap untuk dilakukan seleksi data.

2. Integrasi data (Data Integration)

Integrasi data merupakan penggabungan data dari berbagai basis data

kedalam satu basis data baru. Seringkali data yang diperlukan untuk data

mining tidak hanya berasal dari satu basis data tetapi juga berasal dari

beberapa basis data atau file teks. Integrasi data dilakukan pada atribut-

atribut yang mengidentifikasikan entitas-entitas yang unik seperti atribut

nama, jenis produk, nomor pelanggan dan lainnya. Integrasi data perlu

dilakukan secara cermat karena kesalahan pada integrasi data bisa

menghasilkan hasil yang menyimpang dan bahkan menyesatkan

pengambilan aksi nantinya. Sebagai contoh bila integrasi data berdasarkan

jenis produk ternyata menggabungkan produk dari kategori yang berbeda

maka akan didapatkan korelasi antar produk yang sebenarnya tidak ada.

3. Seleksi Data (Data Selection)

Data yang ada pada basis data seringkali tidak semuanya dipakai, oleh

karena itu hanya data yang sesuai untuk dianalisis yang akan diambil dari

basis data. Sebagai contoh, sebuah kasus yang meneliti faktor

kecenderungan orang membeli dalam kasus market basket analysis, tidak

perlu mengambil nama pelanggan, cukup dengan id pelanggan saja.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 22: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

8

4. Transformasi Data (Data Transformation)

Data diubah atau digabung kedalam format yang sesuai untuk diproses

dalam data mining. Beberapa metode data mining membutuhkan format

data yang khusus sebelum bisa diaplikasikan. Sebagai contoh beberapa

metode standar seperti analisis, asosiasi dan klastering hanyabisa menerima

input data kategorikal. Karena data berupa angka numeris yang berlanjut

perlu dibagi-dibagi menjadi beberapa interval. Proses ini seringkali

dinamakan transformasi data.

5. Proses mining

Proses mining merupakan suatu proses utama saat metode diterapkan untuk

menemukan pengetahuan berharga dan tersembunyi dari data. Proses ini

dapat menggunakan beberapa metode yang bisa digunakan berdasarkan

pengelompokan Data Mining.

6. Evaluasi pola (Pattern Evaluation)

Evaluasi pola digunakan untuk mengidentifikasi pola-pola menarik

kedalam knowledge based yang ditemukan. Dalam tahap ini hasil dari

teknik data mining berupa pola-pola yang khas maupun model prediksi

dievaluasi untuk menilai apakah hipotesa yang ada memang tercapai. Bila

ternyata hasil yang diperoleh tidak sesuai hipotesa ada beberapa alternatif

yang dapat diambil seperti menjadikannya umpan balik untuk memperbaiki

proses data mining, mencoba metode data mining lain yang lebih sesuai,

atau menerima hasil ini sebagai suatu hasil yang diluar dugaan yang

mungkin bermanfaat.

7. Presentasi pengetahuan (Knowledge Presentation)

Presentasi pengetahuan merupakan visualisasi dan penyajian pengetahuan

mengenai metode yang digunakan untuk memperoleh pengetahuan yang

diperoleh pengguna. Tahap terakhir dari proses data mining adalah

bagaimana memformulasikan keputusan atau aksi dari hasil analisa yang

didapat. Ada kalanya hal ini harus melibatkan orang-orang yang tidak

memahami data mining. Karenanya presentasi hasil data mining dalam

bentuk pengetahuan yang bisa dipahami semua orang adalah satu tahapan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 23: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

9

yang diperlukan dalam proses data mining. Dalam presentasi ini,

visualisasi juga bisa membantu mengkomunikasikan hasil data mining

(Han, 2006).

2.2.1 Klasifikasi

Data mining merupakan ilmu yang digunakan untuk menganalisis data

untuk mengkategorikan, mengelompokkan, dan menyimpulkannya. Proses

tersebut terdapat teknik atau cara dalam mengelompokkan data pada data

mining yang disebut sebagai klasifikasi. Klasifikasi merupakan proses

menemukan model yang menggambarkan dan membedakan kelas data yang

bertujuan untuk memperkirakan kelas dari objek yang belum diketahui

labelnya (Han & Kamber, 2006).

Blok Diagram Klasifikasi menunjukkan sebuah gambaran dari proses

klasifikasi. Pada atribut set menunjukkan data input yang akan digunakan,

kemudian diproses oleh klasifikasi dan akan menghasilkan output yang berupa

kelas. Gambaran mengenai Blok Diagram Klasifikasi dapat dilihat pada

gambar 2.2.

Gambar 2.2 Blok Diagram Klasifikasi (Joyonegoro, 2017)

2.3 Jaringan Syaraf Tiruan

Jaringan syaraf tiruan adalah metode komputasi yang meniru jaringan syaraf

biologis. Metode ini menggunakan perhitungan non-linear dasar yang disebut

neuron dan saling berhubungan sehingga menyerupai jaringan syaraf manusia.

Jaringan syaraf tiruan dibuat untuk memecahkan masalah pengenalan pola atau

klasifikasi.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 24: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

10

Jaringan saraf tiruan tidak diprogram untuk menghasilkan keluaran tertentu

karena didasarkan pengalamannya selama mengikuti proses pembelajaran.

Pada proses pembelajaran, kedalam jaringan saraf tiruan dimasukkan pola-pola

masukan (dan keluaran) lalu jaringan akan diajari untuk memberikan jawaban

yang bisa diterima (Puspitaningrum, 2006).

2.3.1 Arsitektur Jaringan

Berikut beberapa jenis arsitektur dari Jaringan Syaraf Tiruan yaitu (Haykin,

2009) :

1. Jaringan Lapisan Tunggal (Single Layer Network)

Jaringan lapisan tunggal memiliki 1 lapisan input dan 1 lapisan output.

Setiap neuron yang terdapat pada lapisan input berhubungan dengan neuron

yang terdapat pada lapisan output. Jaringan ini hanya menerima input dan

mengolahnya menjadi output tanpa melalui lapisan tersembunyi. Contoh

algoritma yang biasanya menggunakan jaringan ini yaitu: ADALINE,

Perceptron, Hopfield. Arsitektur Jaringan pada Lapisan Tunggal dijelaskan

pada gambar 2.3, Lapisan Tunggal memiliki neuron input yang

dilambangkan X1, Xi, ..., Xn. Jaringan pada Lapisan Tunggal juga memiliki

neuron output yang dilambangkan Y1, Y, ..., Ym. Neuron input dan neuron

output pada Lapisan Tunggal terhubung melalui matrix bobot yang

dilambangkan dengan W11, W1j, ..., Wnm.

Gambar 2.3 Jaringan Lapisan Tunggal (Single Layer Network) (Haykin,

2009)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 25: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

11

2. Jaringan Lapisan Jamak (Multi layer Network)

Jaringan lapisan jamak memiliki 3 jenis lapisan yakni lapisan input, output

dan lapisan tersembunyi. Jaringan ini dapat menyelesaikan masalah yang

lebih kompleks daripada jaringan lapisan tunggal. Namun, jaringan ini

memerlukan waktu proses pelatihan yang cukup lama. Contoh algoritma

yang biasa menggunakan jaringan ini yaitu: ADALINE, Backpropagation,

Neurocognition. Arsitektur Jaringan pada Lapisan Jamak dijelaskan pada

gambar 2.4, Lapisan Jamak memiliki lapisan input yang dilambangkan X1,

Xi, ..., Xn. Jaringan pada Lapisan Jamak juga memiliki lapisan output yang

dilambangkan Y1, Yk, ..., Ym. Jaringan pada Lapisan Jamak memiliki

lapisan tersembunyi yang dilambangkan Z1, Zj, ..., Zm. Lapisan input dan

Lapisan Tersembunyi terhubung melalui matrix bobot yang dilambangkan

dengan V11, V1j, ..., Vnp.. Lapisan Tersembunyi dan Lapisan Output

terhubung melalui matrix bobot yang dilambangkan dengan W11, W1k, ...,

Wpm.

Gambar 2.4 Jaringan Lapisan Jamak (Multi Layer Network) (Haykin,

2009)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 26: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

12

2.3.2 Metode Pelatihan Jaringan Syaraf Tiruan

Pelatihan pada jaringan syaraf tiruan adalah proses mengadaptasi

parameter-parameter jaringan syaraf tiruan melalui proses perangsangan

berkelanjutan oleh lingkungan dalam jaringan. Metode pelatihan untuk

jaringan syaraf tiruan dikelompokkan menjadi 3, yaitu (Puspitaningrum, 2006):

1. Pembelajaran Terawasi (Supervised Learning)

Pada metode ini, setiap pola yang diberikan untuk jaringan syaraf tiruan

(JST) telah diketahui outputnya. Selisih antara output yang dihasilkan

dengan output target digunakan untuk mengoreksi bobot JST sehingga

menghasilkan output sedekat mungkin dengan pola target dari JST.

Contoh JST untuk metode ini antara lain: Hebbian, Perceptron,

ADALINE, Backpropagation.

2. Pembelajaran Tak Terawasi (Unsupervised Learning)

Metode ini tidak memerlukan target output, sehingga tidak dapat

ditentukan hasil yang diharapkan selama pembelajaran. Proses ini

menggunakan nilai bobot yang disusun dalam range tertentu

menyesuaikan nilai input yang diberikan. Tujuannya untuk

mengelompokkan unit yang hampir sama dalam area tertentu. Contoh

JST untuk metode ini antara lain: Hebbian, Competitive, Kohonen,

Neocognitron.

3. Pembelajaran Hibrida (Hybrid Learning)

Metode ini merupakan kombinasi dari metode pembelajaran terawasi

dan tidak terawasi. Contoh JST untuk metode ini antara lain: Algoritma

Radial Basis Function.

2.3.3 Metode Backpropagation Neural Network

Backpropagation Neural Network (BNN) merupakan algoritma jenis

terawasi yang mempunyai banyak lapisan. BNN menggunakan error output

untuk mengubah nilai bobot-bobotnya dalam arah mundur (backward). Untuk

mendapatkan error ini, tahap perambatan maju (forward propagation) harus

dikerjakan terlebih dahulu (Andrijasa & Mistianingsih, 2010).

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 27: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

13

Metode pengenalan merupakan proses inisialisasi data yang akan diolah

selanjutnya oleh BNN. Data yang akan dikenali disajikan dalam bentuk vektor.

Target atau keluaran acuan merupakan suatu peta karakter yang menunjukkan

lokasi dari vektor masukan. Sedangkan metode pelatihan merupakan proses

latihan mengenali data dan menyimpan pengetahuan atau informasi yang

didapat ke dalam bobot-bobot.

2.3.4 Arsitektur Backpropagation

Backpropagation memiliki beberapa unit yang ada dalam satu atau lebih

lapis tersembunyi. Arsitektur backpropagation dengan n buah masukan (X1,

Xi, ..., Xn) ditambah sebuah bias, sebuah lapisan tersembunyi yang terdiri dari

p unit ditunjukkan dengan nilai (Z1, Zj, ...,Zp) ditambah sebuah bias, serta (Ym)

buah unit keluaran.

Vji merupakan bobot garis dari unit masukan Xi ke unit lapisan tersembunyi

Zj (Vj0 merupakan bobot garis yang menghubungkan bias di unit masukan ke

unit lapisan tersembunyi Zj). Wkj merupakan bobot dari unit lapisan

tersembunyi Zj ke unit keluaran Yk (Wk0 merupakan bobot dari bias di lapisan

tersembunyi ke unit keluaran Yk).

Gambar 2.5 menjelaskan lapisan input (1 buah), yang terdiri dari 1 hingga n

jumlah input. Lapisan input dilambangkan X1, Xi, ..., Xn. Lapisan tersembunyi

(minimal 1 buah), yang terdiri dari satu hingga p jumlah unit tersembunyi.

Lapisan tersembunyi dilambangkan Z1, Zj, ..., Zp. Lapisan output (1 buah),

yang terdiri dari satu hingga m jumlah unit output. Lapisan output

dilambangkan Y1, Yk, ..., Ym.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 28: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

14

Gambar 2.5 Arsitektur Jaringan Backpropagation (Kusmaryanto, 2014)

2.3.5 Fungsi Aktivasi

Dalam jaringan syaraf tiruan, fungsi aktivasi digunakan untuk menentukan

keluaran suatu Neuron. Argument fungsi aktivasi adalah net masukan

(kombinasi linier masukan dan bobotnya).

Beberapa fungsi aktivasi yang digunakan adalah :

a. Fungsi Threshold (batas ambang)

Fungsi Threshold merupakan fungsi threshold biner. Untuk kasus bilangan

bipolar, maka angka 0 diganti dengan angka -1. Adakalanya dalam

jaringan syaraf tiruan ditambahkan suatu unit masukkan yang nilainya

selalu 1. Unit tersebut dikenal dengan bias. Bias dapat dipandang sebagai

sebuah input yang nilainya selalu 1. Bias berfungsi untuk mengubah

threshold menjadi sama dengan 0.

Gambar 2.6 Fungsi aktivasi Threshold (Kusumadewi, 2004)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 29: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

15

Fungsi threshold dapat dituliskan dengan rumus sebagai berikut:

�(�) = �1, � < �0, � ≥ �

................................................................................. (2.1)

b. Fungsi Sigmoid

Fungsi ini sering digunakan karena nilai fungsinya sangat mudah untuk

didiferensialkan.

Gambar 2.7 Fungsi aktivasi Sigmoid (Kusumadewi, 2004)

Fungsi sigmoid dapat dituliskan dengan rumus sebagai berikut:

�(�) =�

����� .................................................................................... (2.2)

c. Fungsi Identitas

Digunakan jika keluaran yang dihasilkan oleh jaringan syaraf tiruan

merupakan sembarang bilangan riil (bukan hanya pada range [0,1] atau

[1,-1]).

Gambar 2.8 Fungsi aktivasi Identitas (Kusumadewi, 2004)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 30: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

16

Fungsi identitas dapat dituliskan dengan rumus sebagai berikut:

� = � ................................................................................................ (2.2)

2.4 K-fold Cross Validation

K-fold cross validation adalah sebuah teknik partisi data yang menggunakan

keseluruhan dataset yang ada sebagai pelatihan dan testing. Teknik ini mampu

melakukan pengulangan data pelatihan dan data testing dengan algoritma K

pengulangan dan partisi 1/K dari dataset, yang mana 1/K tersebut akan

digunakan sebagai data testing sebanyak (B1, B2, ..., BK). Contohnya jika

dipilih K sebanyak 3, maka pembagian data dari 3-fold cross validation dapat

dilihat pada gambar di bawah ini:

Gambar 2.9 3-fold Cross Validation

Data dibagi menjadi 3 bagian data dengan menghitung rentang data, karena

k = 3 maka rentangnya adalah 1/3 dari jumlah data. Data dibagi dengan jumlah

2/3 data untuk training dan 1/3 data untuk testing. Gambar 2.9 menjelaskan

warna merah merupakan data testing dan warna biru merupakan data training.

Data dibagi menjadi 3 buah partisi yaitu B1, B2, dan B3.

2.5 Evaluasi

Evaluasi sangat penting untuk mengukur tingkat keberhasilan. Langkah

akhir dari penelitian ini adalah menguji seberapa baik metode yang digunakan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 31: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

17

pada penelitian sehingga proses perhitungan akurasi dapat menggunakan

confusion matrix. Confusion matrix merupakan sebuah tabel yang terdiri atas

banyaknya baris data uji yang diprediksi benar dan tidak benar oleh model

klasifikasi, tabel ini diperlukan untuk menentukan kinerja suatu model

klasifikasi.

Tabel 2.1. Confusion Matrix

Perhitungan akurasi dengan menggunakan tabel confusion matrix adalah

sebagai berikut:

������� =�����

����������� � 100% ............................................ (2.1)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 32: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

18

BAB III

METODOLOGI PENELITIAN

Penelitian ini bertujuan untuk mengklasifikasikan data kriteria Usaha Mikro

Kecil Menengah. Gambar 3.1 merupakan gambaran umum dari tahapan-tahapan

penelitian yang dilakukan oleh penulis.

Gambar 3.1 Gambaran Umum

Gambaran umum merupakan alur kerja dari sistem yang membantu untuk

membuat rancangan penelitian dari awal sampai akhir. Gambaran umum pada

sistem ini dijelaskan pada gambar 3.1. Sistem pada tahap pertama akan membaca

data, data akan di preprocessing agar data siap untuk dilakukan proses

backpropagation. Tahap Backpropagation membagi data menjadi data training dan

data testing. Label training dan label testing digunakan sebagai target luaran data

klasifikasi. Data training akan digunakan sebagai Model Backpropagation. Model

Backpropagation di bandingkan dengan data testingnya untuk mencari akurasi.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 33: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

19

3.1. Algoritma

Gambar 3.2 flowchart Alur Perancangan Sistem

Algoritma yang digunakan dalam sistem digambarkan menggunakan

diagram flowchart. Algoritma sistem dijelaskan pada gambar 3.2. Alur pertama

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 34: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

20

pada sistem membaca data UMKM. Tahap selanjutnya data tersebut diseleksi

untuk mendapatkan atribut terpilih. Setelah mendapatkan atribut terpilih

langkah selanjutnya adalah melakukan preprocessing data dengan melakukan

data cleaning dan transformasi data. Data hasil preprocessing dibagi menjadi

data training dan data testing untuk menguji akurasi sistem. Input data untuk

parameter yang dibutuhkan pada proses backpropagation adalah jumlah

lapisan tersembunyi, fungsi aktivasi, jumlah neuron, fungsi training, dan

maksimum epoch. Data training dimasukkan kedalam proses feedforward yang

merupakan proses pada backpropagation. Pada proses feedforward sistem

memperbaharui bobot untuk memperoleh hasil keluaran. Proses ini akan

berlangsung selama jumlah epoch tidak melebihi epoch maksimum atau target

tidak melebihi target error yang ditoleransi. Proses berhenti bila epoch

mencapai maksimum epoch atau target kurang dari target error. Setelah proses

berhenti maka mendapatkan Model Hasil Backpropagation. Pengujian Model

Hasil Backpropagation dibandingkan dengan data testing untuk memperoleh

Hasil Pengujian untuk memperoleh akurasi.

3.2. Data

Penelitian ini menggunakan Data Kriteria Usaha Mikro Kecil Menengah

(UMKM) Kota Bandung tahun 2018. Seluruh data berjumlah 5219 dengan 12

atribut dan 1 label, atribut tersebut adalah No, Kecamatan, Kelurahan, Nama

Perusahaan, Nama Pemilik, Alamat, Telepon/HP, Jenis Usaha, Jumlah

Karyawan, Aset, Omset, Tahun Berdiri, dan Kriteria sebagai label. Data

UMKM ini berasal dari tiap-tiap kecamatan yang ada di kota Bandung yang

digabungkan menjadi satu. Kecamatan itu adalah Andir, Lengkong,

Mandalajati, Panyileukan, Rancasari, Regol, Sukajadi, Sukasari, Sumur

Bandung, Ujung Berung, Bandung Kidul, Babakan Ciparay, Astana Anyar,

Arcamanik, Antapani, Bandung Kulon, Bandung Wetan, Batununggal,

Bojongloa Kaler, Bojongloa Kidul, Buah Batu, Cibeunying Kaler, Cibeunying

Kidul, Cibiru, Cicendo, Cidadap, Cinambo, Gedebage, Kiaracondong.

Terdapat 12 Atribut dan 1 Label dari data yaitu No, Kecamatan, Kelurahan,

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 35: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

21

Nama Perusahaan, Nama pemilik, alamat, Telepon/HP, Jenis Usaha, Jumlah

Karyawan, Aset, Omset, Tahun Berdiri, dan Kriteria sebagai Label. Dari 12

dan 1 label atribut hanya diambil 4 atribut dan 1 label saja yang merupakan

komponen penilaian kriteria UMKM yaitu Jumlah Karyawan, Aset, Omset,

Tahun Berdiri, Kriteria. Pemilihan atribut diambil dari hasil perangkingan

menggunakan Weka dengan mengambil atribut yang memiliki peringkat 1

sampai 4.

Tabel 3.1 Penjelasan Atribut Pada Data Asli Kriteria UMKM Bandung

No Atribut Keterangan

1 No Nomor Urut Data (1/2/3/dst)

2 Kecamatan Nama Kecamatan tempat UMKM

3 Kelurahan Nama Kelurahan tempat UMKM

4 Nama Perusahaan Nama instansi dari UMKM

5 Nama Pemilik Nama pemilik dari UMKM

6 Alamat Lokasi dari UMKM

7 Telepon/HP Nomor yang dapat dihubungi instansi

8 Jenis Usaha Fokus Bidang UMKM (minuman/kelontong/dll)

9 Jumlah Karyawan Total Tenaga Kerja UMKM (3/14/25/dll)

10 Aset Total Aset Perusahaan (Rp.200000000/dll)

11 Omset Total Omzet Perusahaan (Rp.200000000/dll)

12 Tahun Berdiri Tahun awal UMKM berdiri (1997/2007/dll)

13 Kriteria Kategori UMKM (Mikro/Kecil/Menengah)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 36: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

22

Percobaan menggunakan aplikasi WEKA untuk mencari peringkat atribut yang

diperlukan diperoleh sebagai berikut :

Gambar 3.3 Peringkat Atribut

3.3 Preprocessing

Proses preprocessing dilakukan untuk menyiapkan data agar dapat

diklasifikasi dan mendapat akurasi yang baik. Preprocessing pada penelitian ini

dilakukan proses data selection, yaitu mencari atribut yang akan digunakan.

Selanjutnya melakukan proses Data cleaning untuk membersikan missing value

atau data yang hilang. Tahap terakhir dari proses preprocessing adalah

melakukan transformasi data, yaitu mengubah nilai data pada atribut dengan

melakukan normalisasi agar diharapkan mendapatkan akurasi yang baik.

3.3.1 Data Selection

Pada tahap ini dilakukan proses KDD (Knowledge Discovery in Database)

tahap Data Selection. Penelitian ini menggunakan proses Data Selection untuk

Data Kriteria UMKM yang terdiri dari 13 atribut diseleksi menjadi 5 atribut.

Seleksi diperlukan untuk mengambil atribut yang diperlukan dalam klasifikasi

kriteria UMKM.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 37: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

23

Tabel 3.2 Contoh Data Hasil Seleksi

Jumlah

Karyawan

Aset Omzet Tahun

Berdiri

Kriteria

2 3000000 4200000 1994 Mikro

7 60000000 150000000 1997 Kecil

22 2160000000 2880000000 1960 Menengah

1 10000000 2400000 1995 Mikro

6 4300000 36000000 2007 Mikro

3.3.2 Data Cleaning

Tahap data cleaning dilakukan untuk membersihkan noise dan data yang

inkonsisten. Tahap ini juga dilakukan pembersihan missing values. Data

Mining tidak dapat menerima keberadaan data yang terdapat noise, inkonsisten

atau missing value. Dataset yang digunakan pada penelitian ini ditemukan

missing values. Mengatasi missing values dapat dilakukan dengan mengisi

missing value dengan rata rata, nilai tengah atau melakukan data cleaning.

Penulis memilih melakukan menggunakan data cleaning agar tidak mengubah

keaslian data yang dapat mempengaruhi hasil klasifikasinya nanti, maka dipilih

proses Data Cleaning. Dari 5219 record data dibersihkan menjadi 2356 record

data.

Tabel 3.3 Contoh data yang terdapat Missing Value

Jumlah

Karyawan

Aset Omzet Tahun

Berdiri

Kriteria

3 - - 1972 Mikro

5 - 288000000 2004 Mikro

6 80000000 300000000 1999 Kecil

1 30000000 240000000 2006 Mikro

5 - 60000000 2009 Mikro

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 38: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

24

3.3.3 Transformasi Data

Proses transformasi yang dilakukan pada penelitian ini sebagai berikut :

1. Transformasi pada kolom Tahun Berdiri :

Kolom Tahun Berdiri diubah menjadi Lama Berdiri dihitung sejak tahun

berdiri sampai tahun 2018 sesuai tahun pada data.

Tabel 3.4 Kolom Tahun berdiri

Tahun Berdiri

1985

1999

1990

1977

1997

Selanjutnya dari kolom tahun berdiri diubah menjadi lama berdiri sebagai

berikut :

Tabel 3.5 Kolom Lama Berdiri

Lama Berdiri

34

20

29

42

22

Transformasi data pada kolom Lama Berdiri dikarenakan meskipun

data sudah bertipe numerik namun penyebarannya masih acak sehingga

dilakukan transformasi dengan proses pendistribusian tabel frekuensi

berkelompok.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 39: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

25

Langkah pertama yaitu memilih atribut yang bernilai data numerik, dan

akan dicari intervalnya. Pada dataset penelitian ini, atribut yang

mengandung data numerik adalah Lama Berdiri.

a. Kemudian pada masing-masing atribut tersebut dicari nilai minimum

(Xmin) dan nilai maksimum (Xmax)

b. Untuk atribut Tahun Berdiri, didapat:

Nilai minimum : 1

Nilai maksimum : 78

Setelah mendapatkan nilai minimum (Xmin) dan nilai maksimum (Xmax)

dari setiap atribut, langkah selanjutnya adalah menghitung nilai jangkauan

dari masing-masing atribut dengan rumus:

J = Xmax - Xmin

Hitung jangkauan untuk atribut Lama Berdiri :

j = 78 - 1

j = 77

Langkah selanjutnya menghitung jumlah kelas interval dengan rumus :

k = 1 + 3,3 log n

Sehingga jumlah kelas interval pada penelitian ini sebagai berikut :

k = 1 + 3,3 log 2356

k = 12,12818

k = dibulatkan menjadi 12, sehingga jumlah kelas interval adalah

Kemudian menentukan panjang interval untuk masing-masing atribut,

dengan rumus :

p = j / k

p = 77/12

Panjang kelas interval untuk atribut Lama Berdiri :

p = 6,416667

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 40: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

26

Langkah terakhir yaitu menentukan batas interval dari masing-masing

atribut yang terpilih:

Tabel 3.6 Transformasi kolom Lama Berdiri

Batas Interval Batas Bawah Batas Atas Transformasi

1 1 7,416667 1

2 7,416667 13,83333 2

3 13,83333 20,25 3

4 20,25 26,66667 4

5 26,66667 33,08334 5

6 33,08334 39,5 6

7 39,5 45,91667 7

8 45,91667 52,33333 8

9 52,33333 58,75 9

10 58,75 65,16667 10

11 65,16667 71,58333 11

12 71,58333 78 12

2. Transformasi pada atribut Aset

Transformasi dilakukan kedalam 3 kelompok nilai Aset untuk kriteria

yang telah ditetapkan oleh UU No 20 Tahun 2008 :

Tabel 3.7 Transformasi atribut Aset

Nilai Aset Keterangan Transformasi

(numerik)

0 – 50000000 Mikro 1

50000000 – 500000000 Kecil 2

500000000 – 10000000000 Menengah 3

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 41: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

27

3. Transformasi pada atribut Omzet

Transformasi dilakukan kedalam 3 kelompok nilai Omzet untuk kriteria

yang telah ditetapkan oleh UU No 20 Tahun 2008 :

Tabel 3.8 Transformasi atribut Omzet

Nilai Omzet Keterangan Transformasi

(numerik)

0 – 300000000 Mikro 1

300000000 –

2500000000

Kecil 2

2500000000 –

50000000000

Menengah 3

4. Transformasi pada atribut Jumlah Karyawan

Transformasi data pada atribut Jumlah Karyawan dikarenakan meskipun

data sudah numerik namun penyebarannya masih acak sehingga

dilakukan transformasi dengan proses pendistribusian tabel frekuensi

berkelompok.

Langkah pertama yaitu memilih atribut yang bernilai data numerik, dan

akan dicari intervalnya. Pada dataset penelitian ini, atribut yang

mengandung data numerik adalah Lama Berdiri, Jumlah Karyawan

a. Kemudian pada masing-masing atribut tersebut dicari nilai minimum

(Xmin) dan nilai maksimum (Xmax)

b. Untuk atribut Jumlah Karyawan, didapat:

Nilai minimum : 0

Nilai maksimum : 50

Setelah mendapatkan nilai minimum (Xmin) dan nilai maksimum

(Xmax) dari setiap atribut, langkah selanjutnya adalah menghitung nilai

jangkauan dari masing-masing atribut dengan rumus:

J = Xmax - Xmin

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 42: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

28

Hitung jangkauan untuk atribut Jumlah karyawan :

j = 50 - 0

j = 50

Langkah selanjutnya menghitung jumlah kelas interval dengan rumus:

k = 1 + 3,3 log n

Sehingga jumlah kelas interval pada penelitian ini sebagai berikut :

k = 1 + 3,3 log 2356

k = 12,12818

k = dibulatkan menjadi 12, sehingga jumlah kelas interval adalah

Kemudian menentukan panjang interval untuk masing-masing atribut,

dengan rumus :

p = j / k

p = 50/12

Panjang kelas interval untuk atribut Jumlah Karyawan :

p = 4,166667

Langkah terakhir yaitu menentukan batas interval dari masing-masing

atribut yang terpilih:

Tabel 3.9 Transformasi kolom jumlah karyawan

Batas Interval Batas Bawah Batas Atas Transformasi

1 0 4,166667 1

2 4,166667 8,333333 2

3 8,333333 12,5 3

4 12,5 16,66667 4

5 16,66667 20,83333 5

6 20,83333 25 6

7 25 29,16667 7

8 29,16667 33,33333 8

9 33,33333 37,5 9

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 43: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

29

10 37,5 41,66667 10

11 41,66667 45,83333 11

12 45,83333 50 12

3.4. Komposisi Data

Data sebanyak 2356 baris akan dikelompokkan menjadi data pelatihan dan

data testing. Menggunakan 3-Fold Cross Validation maka jumlah data masing-

masing kelompok dengan ilustrasi dari pengelompokan data beseta

komposisinya sebagai berikut:

Gambar 3.4 Pembagian kelompok dan komposisi Data

3.5. Model Backpropagation

Algoritma yang digunakan pada proses klasifikasi ini adalah

backpropagation, algoritma ini diharapkan dapat mengklasifikasikan data

kriteria Usaha Mikro Kecil Menengah.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 44: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

30

Berikut Arsitektur jaringan yang digunakan sebagai pelatihan dalam

penelitian menggunakan 1 target dapat dilihat pada Gambar 3.5 :

Gambar 3.5 Rancangan Arsitektur Jaringan untuk Pelatihan 1 target output

Penjelasan mengenai gambar arsitektur tersebut :

1. X1, X2, X3, X4 merupakan lapisan input dalam jaringan syaraf tiruan. Input

berupa value dari atribut yang digunakan pada penelitian ini. Pada

penelitian ini digunakan 4 atribut yaitu: X1 = Jumlah Karyawan, X2 = Aset,

X3 = Omzet, X4 = Lama Berdiri.

2. Z1, Z2, Z3,..., Z50 merupakan lapisan tersembunyi yang digunakan dalam

mengolah nilai input. Dalam Lapisan Tersembunyi ini nanti akan

dilakukan variasi pada jumlah neuron yang digunakan adalah 5, 10, 15,

20, 25, 30, 35, 40, 45, dan 50. Dilakukan variasi pada jumlah neuron

tersebut untuk meningkatkan akurasi oleh sistem.

3. Y1 merupakan lapisan output yang memiliki 1 neuron merepresentasikan

hasil klasifikasi data kriteria UMKM. Berikut adalah representasi output

dari sistem yang merupakan nilai target untuk masing-masing kelas output:

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 45: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

31

Tabel 3.10 Nilai Target 1 Output

Kelas Kriteria Nilai Target

Y1

Mikro 1

Kecil 2

Menengah 3

Berikut Arsitektur jaringan yang digunakan sebagai pelatihan dalam

penelitian menggunakan 2 target dapat dilihat pada Gambar 3.5

Gambar 3.6 Rancangan Arsitektur Jaringan untuk Pelatihan 2 target output

Penjelasan mengenai gambar arsitektur tersebut :

1. X1, X2, X3, X4 merupakan lapisan input dalam jaringan syaraf tiruan. Input

berupa value dari atribut yang digunakan pada penelitian ini. Pada penelitian

ini digunakan 4 atribut yaitu: X1 = Jumlah Karyawan, X2 = Aset, X3 = Omzet,

X4 = Lama Berdiri.

2. Z1, Z2, Z3,..., Z50 merupakan lapisan tersembunyi yang digunakan dalam

mengolah nilai input. Dalam Lapisan Tersembunyi ini nanti akan

dilakukan variasi pada jumlah neuron yang digunakan adalah 5, 10, 15,

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 46: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

32

20, 25, 30, 35, 40, 45, dan 50. Dilakukan variasi pada jumlah neuron

tersebut untuk meningkatkan akurasi oleh sistem.

3. Y1 dan Y2 merupakan lapisan output yang memiliki 2 neuron

merepresentasikan hasil klasifikasi data kriteria UMKM. Berikut adalah

representasi output dari sistem yang merupakan nilai target untuk masing-

masing kelas output:

Tabel 3.11 Nilai Target 2 Output

Kelas Kriteria Nilai Target

Y1 Y2

Mikro 0 0

Kecil 0 1

Menengah 1 1

Karakteristik dan Spesifikasi Jaringan Syaraf Tiruan berguna dalam melakukan

pencarian hasil akurasi yang baik. Berikut karakteristik-karakteristik Jaringan

Syaraf Tiruan yang digunakan pada penelitian :

Tabel 3.12 Karakteristik Jaringan Syaraf Tiruan

Karakter Spesifikasi

Arsitektur Jaringan Multi layer dengan 1 hidden layer

Algoritma Pembelajaran Backpropagation

Jumlah Node Input 4 node

Jumlah Lapisan Tersembunyi 2

Jumlah Node Lapisan

Tersembunyi

5, 10, 15, 20, 25, 30, 35, 40, 45, dan 50 node

Jumlah Node Lapisan Output 1 dan 2 node

Fungsi Train training traingdx, trainlm, dan traingdm

Fungsi Aktivasi Logsig (sigmoid biner), tansig (sigmoid

bipolar), dan purelin (output)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 47: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

33

Toleransi Error 0.0001

Laju Pembelajaran 0.01

Variasi Epoch 2, 4, 6, dan 50

3.6. Kebutuhan Sistem

Hardware sebagai berikut:

Processor : Intel Core i7-6500U CPU @ 2.50GHz, 2.59GHz

Memory : 4 GB

Hard Drive : 1 TB

Software sebagai berikut :

OS : Microsoft Windows 10

Data : Microsoft Excel 2019

Implementasi program : Matlab R2014b

3.7. Perancangan Antar Muka Sistem

Gambar 3.7 Antarmuka Sistem

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 48: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

34

Gambar 3.7 merupakan antarmuka sistem yang terbagi menjadi 4 panel

yaitu panel raw data, Hasil preprocessing, Pelatihan, dan Uji data tungggal.

Berikut penjelasan setiap panel pada sistem :

3.7.1 Panel Raw Data

Panel Raw Data digunakan sebagai tempat menampilkan data excel yang

belum melalui tahap preprocessing, import data menggunakan tombol Import

Data yang berada dibawah panel raw data nantinya data akan ditampilkan pada

tabel yang berada pada panel raw data.

3.7.2 Panel Hasil Preprocessing

Panel Hasil Preprocessing digunakan sebagai tempat untuk menampilakan

data yang sudah melalui tahap preprocessing dengan menekan tombol

Preprocessing yang terletak diatas panel Hasil Preprocessing nantinya data

akan ditampilkan pada tabel yang berada pada panel Hasil Preprocessing.

3.7.3 Panel Pelatihan

Panel Pelatihan digunakan sebagai tempat berisi tombol untuk

mengeksekusi perintah menjalankan proses klasifikasi dengan proses

mengambil data pada tabel yang berada pada panel Hasil Preprocessing.

Terdapat 7 menu dropdown pada panel ini, dropdown pertama untuk

menentukan jumlah Lapisan Tersembunyi yang akan dipakai dengan jumlah 1

atau 2. Dropdown kedua untuk menentukan jumlah neuron terdiri dari 5, 10,

15, 20, 25, 30, 35, 40, 45, dan 50, dropdown Jumlah Neuron 1 untuk satu

lapisan tersembunyi dan Jumlah Neuron 2 untuk dua lapisan tersembunyi.

Dropdown ketiga untuk menentukan Fungsi Aktivasi yang akan dipakai yaitu

Logsig, Tansig, dropdown Fungsi Aktivasi 1 untuk satu lapisan tersembunyi

dan Fungsi Aktivasi 2 untuk dua lapisan tersembunyi. Dropdown keempat

digunakan untuk menentukan Fungsi Train yaitu traingdx, trainlm, atau

traingdm. Dropdown Kelima digunakan untuk menentukan jumlah epoch yaitu

50, 100, 200, 250, 500, dan 1000. Terdapat textfield Hasil Akurasi yang

digunakan untuk melihat hasil akurasi. Terdapat tombol Proses untuk

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 49: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

35

melakukan proses perhitungan akurasi juga terdapat tobol reset yang berfungsi

untuk menghapus data perhitungan akurasi sebelumnya.

3.7.4 Panel Uji Data Tunggal

Panel Uji Data Tunggal terdapat 4 textfield yang digunakan untuk input data

dari atribut yang hendak diklasifikasikan apakah dari data tersebut, kriteria

dapat diklasifikasikan sebagai usaha Mikro, Kecil, atau menengah. Hasil

klasifikasi ditampilkan pada textfield Kriteria. Tombol Proses digunakan untuk

melakukan proses klasifikasi dari data input yang telah diisi user. Tombol

Reset digunakan untuk menghapus data input dan Hasil klasifikasi sebelumnya.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 50: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

36

BAB IV

IMPLEMENTASI DAN ANALISIS HASIL

Pada bab ini berisi tentang tahap menganalisis hasil dari implementasi

perangkat lunak yang dibuat. Hasil luaran sistem yang diperoleh dari proses

pengolahan data dan pengujian yang dilakukan sesuai dengan gambaran umum

yang sudah dijelaskan pada gambaran umum sistem.

4.1 Implementasi

4.1.1 Transformasi data

Berikut merupakan contoh implementasi dari transformasi data. Contoh

Transformasi data dapat dilihat pada gambar 4.1. Transformasi data merupakan

salah satu tahap preprocessing. Transformasi data dengan mengubah data

deskriptif menjadi data nominal. Transformasi data juga dilakukan dengan

mengubah data kedalam interval melalui proses normalisasi.

[num,txt,raw] = xlsread('SeleksiCleaning.xlsx');

[m,n] = size(num);

for i=1:m

%aset

if num(i,2)>=0 && num(i,2)<= 50000000 num(i,2)=1;

elseif num(i,2)> 50000000 && num(i,2)<= 500000000 num(i,2)=2;

elseif num(i,2)> 500000000 && num(i,2)<= 10000000000 num(i,2)=3;

end

%omzet

if num(i,3)>=0 && num(i,3)<= 300000000 num(i,3)=1;

elseif num(i,3)> 300000000 && num(i,3)<= 2500000000 num(i,3)=2;

elseif num(i,3)> 2500000000 && num(i,3)<= 50000000000 num(i,3)=3;

end

end

Gambar 4.1 Implementasi Transformasi Data

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 51: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

37

4.1.2 Akurasi

Berikut merupakan contoh implementasi dari mencari akurasi

Backpropagation. Contoh mencari akurasi dapat dilihat pada gambar 4.2.

Mencari Akurasi digunakan untuk mencari model arsitektur jaringan yang

paling optimum.

KTrain1 = dataUMKM(:,range+1:end);

LabelTrain1 =classUMKM(range+1:end);

KTest1 = dataUMKM(:,1:range);

LabelTest1 =classUMKM(1:range);

rand('seed',491218382);

net = newff(KTrain1,LabelTrain1,[30,30],{'logsig','logsig',

'purelin'},'trainlm');

% net =newff(KTrain1,LabelTrain1,5,{'logsig'},'trainlm');

net.trainParam.epochs= 250;

[net,tr]= train(net,KTrain1,LabelTrain1);

out1 = sim(net,KTest1);

luaran1 = round(out1);

Hasil1 = confusionmat(luaran1,LabelTest1);

% plotConfMat(Hasil1)

akurasiK1 = (sum(diag(Hasil1))/sum(sum(Hasil1)))*100;

Gambar 4.2 Implementasi Akurasi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 52: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

38

4.1.3 Uji Data Tunggal

Berikut merupakan contoh implementasi dari Uji Data Tunggal. Contoh

implementasi uji data tunggal dapat dilihat pada gambar 4.3. Uji data tunggal

digunakan untuk menguji data baru yang akan diklasifikasikan melalui sistem.

KTrain1 = dataUMKM(:,range+1:end);

LabelTrain1 =classUMKM(range+1:end);

KTest1 = dataUMKM(:,1:range);

LabelTest1 =classUMKM(1:range);

rand('seed',491218382);

net = newff(KTrain1,LabelTrain1,[30,30],{'logsig','logsig',

'purelin'},'trainlm');

% net =newff(KTrain1,LabelTrain1,5,{'logsig'},'trainlm');

net.trainParam.epochs= 250;

[net,tr]= train(net,KTrain1,LabelTrain1);

hasilklas=[jumKar aset omset tahunberdiri];

hasilklas=hasilklas';

idd=sim(net,hasilklas);

idd=round(idd);

Gambar 4.3 Implementasi Uji Data Tunggal

4.2 Preprocessing

Proses preprocessing dilakukan untuk menyiapkan data agar dapat

diklasifikasi dan mendapat akurasi yang baik. Preprocessing pada penelitian

ini dilakukan proses data selection, yaitu mencari atribut yang akan digunakan.

Selanjutnya melakukan proses Data cleaning untuk membersikan missing

value atau data yang hilang. Tahap terakhir dari proses preprocessing adalah

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 53: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

39

melakukan transformasi data, yaitu mengubah nilai data pada atribut dengan

melakukan normalisasi agar diharapkan mendapatkan akurasi yang baik.

4.2.1 Data Selection

Pada tahap seleksi ini, setelah mendapat peringkat atribut menggunakan

WEKA dapat dilihat pada BAB III maka dilakukan perekdusian atribut untuk

mendapatkan atribut yang diperlukan. Proses perekdusian data dimulai dari

atribut berperingkat terbawah. Proses perekdusian juga menggunakan WEKA.

Dari percobaan yang dilakukan menghasilkan kesimpulan yang dapat dilihat

pada tabel 4.1:

Tabel 4.1 Percobaan Data Selection

Percobaan Atribut Jumlah

Atribut

Presentase

1 Aset, Omset, Tahun Berdiri,

Jumlah Karyawan, No,

TeleponHP, Kelurahan, Nama

Pemilik, Nama Perusahaan,

Jenis Usaha, Alamat,

Kecamatan

12 92.8571 %

2 Aset, Omset, Tahun Berdiri,

Jumlah Karyawan, No,

TeleponHP, Kelurahan, Nama

Pemilik, Nama Perusahaan,

Jenis Usaha, Alamat

11 92.8571 %

3 Aset, Omset, Tahun Berdiri,

Jumlah Karyawan, No,

TeleponHP, Kelurahan, Nama

10 92.8571 %

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 54: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

40

Pemilik, Nama Perusahaan,

Jenis Usaha

4 Aset, Omset, Tahun Berdiri,

Jumlah Karyawan, No,

TeleponHP, Kelurahan, Nama

Pemilik, Nama Perusahaan

9 92.8571 %

5 Aset, Omset, Tahun Berdiri,

Jumlah Karyawan, No,

TeleponHP, Kelurahan, Nama

Pemilik

8 92.8571 %

6 Aset, Omset, Tahun Berdiri,

Jumlah Karyawan, No,

TeleponHP, Kelurahan

7 88.0952 %

7 Aset, Omset, Tahun Berdiri,

Jumlah Karyawan, No,

TeleponHP

6 85.7143 %

8 Aset, Omset, Tahun Berdiri,

Jumlah Karyawan, No 5 85.7143 %

9 Aset, Omset, Tahun Berdiri,

Jumlah Karyawan 4 95,2381 %

10 Aset, Omset, Tahun Berdiri 3 92.8571 %

11 Aset, Omset 2 95,2381 %

12 Aset 1 97,6190 %

Dari tabel 4.1, atribut direduksi sebanyak 8 atribut dari 12 atribut dan

menjadikan 4 atribut yang terpilih untuk diolah pada penelitian ini pada

percobaan 9 karena memiliki presentase pengaruh atribut yang cukup tinggi

sebesar 95,2381 %, pada tabel 4.1 dapat dilihat presentase terbaik pada

percobaan 12, dan percobaan 11 juga menghasilkan presentase yang baik juga

namun penulis menggunakan atribut pada percobaan 9 agar atribut yang

dipakai lebih variatif. 4 atribut yang dipilih mengacu pada World Bank yang

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 55: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

41

mengklasifikasikan UMKM menjadi tiga jenis dengan menggunakan

pendekatan berdasarkan jumlah karyawan, omset dan aset. Percobaan 9

memenuhi kriteria pendekatan dari World Bank. Percobaan 9 juga

menghasilkan akurasi yang cukup baik. 4 atribut yang akan digunakan dan

telah diseleksi adalah sebagai berikut:

Tabel 4.2 Hasil Data Selection

No Atribut

1 Aset

2 Omset

3 Tahun Berdiri

4 Jumlah Karyawan

4.2.2 Transformasi data

Tahap selanjutnya setelah melalui tahap seleksi dilakukan transformasi

pada data sesuai dengan ketentuan pada bab III.

Berikut adalah contoh data yang belum ditransformasikan:

Tabel 4.3 Contoh data sebelum ditransformasikan

Output Atribut

1 2 3 4

Mikro 2 1500000 24000000 2000

Kecil 20 280000000 1800000000 1990

Menengah 22 2160000000 2880000000 1960

Keterangan :

Atribut 1 : Jumlah Karyawan

Atribut 2 : Aset

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 56: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

42

Atribut 3 : Omset

Atribut 4 : Tahun Berdiri

Tabel 4.4 Contoh data sesudah ditransformasikan

Output Atribut

1 2 3 4

Mikro 1 1 1 3

Kecil 5 2 2 5

Menengah 6 3 3 9

Keterangan :

Atribut 1 : Jumlah Karyawan

Atribut 2 : Aset

Atribut 3 : Omset

Atribut 4 : Tahun Berdiri

4.3 Klasifikasi

Klasifikasi merupakan tahap yang dilakukan setelah melakukan proses

preprocessing. Data yang digunakan telah melalui tahap transformasi data

bertipe numerik dan data sudah dibuat dalam bentuk interval melalui tahap

normalisasi. 2356 record data dan 4 atribut dan 1 label merupakan jumlah data

yang dipakai pada tahap klasifikasi ini dari data awal yang berjumlah 5219 data

dan 12 atribut dan 1 label. Pada tahap klasifikasi menggunakan Jaringan Syaraf

Tiruan Backpropagation dilakukan dengan membandingkan fungsi fungsi

yang digunakan sebagai pencarian hasil akurasi yang paling optimum, untuk

variasi jumlah epoch menggunakan variasi epoch yang akan dipakai berjumlah

50, 100, 200, 250, 500, dan 1000. Variasi fungsi aktivasi menggunakan dua

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 57: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

43

variasi yaitu fungsi tansig dan logsig, untuk fungsi aktivasi outputnya

menggunakan purelin, serta menggunakan fungsi training menggunakan tiga

variasi yaitu fungsi traingdx, trainlm, dan traingdm. Variasi neuron yang

dipakai adalah (5, 10, 15, 20, 25, 30, 35, 40, 45, dan 50) yang digunakan pada

satu lapisan tersembunyi dan dua lapisan tersembunyi untuk memperoleh hasil

model arsitektur jaringan yang paling optimum.

4.3.1 Implementasi Variasi Fungsi Aktivasi

Berikut merupakan contoh implementasi variasi fungsi aktivasi.

Implementasi dibawah ini merupakan potongan program yang digunakan

untuk melakukan variasi fungsi aktivasi. Variasi fungsi aktivasi dapat dilihat

pada gambar yang tercetak tebal. Gambar 4.4 menjelaskan perbandingan fungsi

aktivasi logsig dengan tansig.

net = newff(KTrain1,LabelTrain1,[30],{'logsig', 'purelin'},'trainlm');

net = newff(KTrain1,LabelTrain1,[30],{'tansig', 'purelin'},'trainlm');

Gambar 4.4 Gambar Implementasi Variasi Fungsi Aktivasi

4.3.2 Implementasi Variasi Fungsi Training

Berikut merupakan contoh implementasi variasi fungsi training.

Implementasi dibawah ini merupakan potongan program yang digunakan

untuk melakukan variasi fungsi training. Variasi fungsi training dapat dilihat

pada gambar yang tercetak tebal. Gambar 4.5 menjelaskan perbandingan fungsi

training trainlm dengan traingdx.

net = newff(KTrain1,LabelTrain1,[30],{'logsig', 'purelin'},'trainlm');

net = newff(KTrain1,LabelTrain1,[30],{'logsig', 'purelin'},'traingdx');

Gambar 4.5 Gambar Implementasi Variasi Fungsi Training

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 58: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

44

4.3.3 Implementasi Variasi Jumlah Neuron

Berikut merupakan contoh implementasi variasi jumlah neuron.

Implementasi dibawah ini merupakan potongan program yang digunakan

untuk melakukan variasi jumlah neuron. Variasi jumlah neuron dapat dilihat

pada gambar yang tercetak tebal. Gambar 4.6 menjelaskan perbandingan

jumlah neuron 25 dengan 30.

net = newff(KTrain1,LabelTrain1,[25],{'logsig', 'purelin'},'trainlm');

net = newff(KTrain1,LabelTrain1,[30],{'logsig', 'purelin'},'trainlm');

Gambar 4.6 Gambar Implementasi Variasi Jumlah Neuron

4.3.4 Implementasi Variasi Epoch

Berikut merupakan contoh implementasi variasi epoch. Implementasi

dibawah ini merupakan potongan program yang digunakan untuk melakukan

variasi epoch. Variasi epoch dapat dilihat pada gambar yang tercetak tebal.

Gambar 4.7 menjelaskan perbandingan epoch 250 dengan 500.

net.trainParam.epochs = 250;

net.trainParam.epochs = 500;

Gambar 4.7 Gambar Implementasi Variasi Epoch

4.3.5 Satu Lapisan Tersembunyi

Percobaan satu Lapisan Tersembunyi menggunakan jumlah 4 input dan 1

luaran dan dengan variasi neuron 5, 10, 15, 20, 25, 30, 35, 40, 45, 50. Jumlah

epoch menggunakan default dari sistem sebesar 1000. Fungsi aktivasi yang

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 59: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

45

digunakan pada percobaan ini adalah tansig dan logsig. Fungsi training

menggunakan trainlm.

Gambar 4.8 Percobaan Satu Lapisan Tersembunyi

Percobaan variasi dari neuron, fungsi training dan fungsi aktivasi

menghasilkan akurasi tertulis pada tabel. Hasil akurasi pada tabel tersebut

dipilih hasil akurasi yang tertinggi. Hasil tertinggi dengan akurasi bernilai

98,1749 %. Grafik menunjukkan hasil optimal pada neuron 30, fungsi aktivasi

logsig. Hasil optimal yang sama juga diperoleh dari neuron 45, fungsi aktivasi

tansig. Jumlah neuron dan fungsi aktivasi yang menghasilkan akurasi tertinggi

digunakan untuk percobaan variasi fungsi training.

Percobaan selanjutnya melakukan percobaan variasi Fungsi Training.

Percobaan ini menggunakan tiga variasi fungsi training (traingdm, traingdx,

dan trainlm). Percobaan dilakukan menggunakan fungsi aktivasi logsig dan

neuron 30, kemudian fungsi aktivasi tansig dan jumlah neuron 45.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 60: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

46

Gambar 4.9 Percobaan Variasi Fungsi Training

Hasil percobaan Variasi Fungsi training dapat dilihat pada gambar 4.2.

Hasil akurasi terbaik didapatkan dari fungsi training trainlm yang

menghasilkan akurasi sebesar 98,1749%. Hasil percobaan pada satu lapisan

tersembunyi menghasilkan akurasi tertinggi yang didapat dari fungsi aktivasi

logsig, jumlah neuron 30, dan fungsi training trainlm. Hasil optimal yang sama

diperoleh dari dari fungsi aktivasi tansig, jumlah neuron 45, dan fungsi training

trainlm. Fungsi aktivasi, jumlah neuron, dan fungsi training tersebut akan

digunakan untuk percobaan dua lapisan tersembunyi selanjutnya.

4.3.6 Dua Lapisan Tersembunyi

Percobaan pada dua lapisan tersembunyi menggunakan jumlah 4 input dan

1 luaran dan dengan variasi neuron 5, 10, 15, 20, 25, 30, 35, 40, 45, 50. Jumlah

epoch menggunakan default dari sistem sebesar 1000. Percobaan sebelumnya

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 61: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

47

pada satu lapisan tersembunyi menggunakan neuron 30 dan fungsi aktivasi

logsig dipakai untuk melanjutkan pada percobaan dua lapisan tersembunyi

pertama. Jumlah neuron 45 dan fungsi aktivasi tansig dipakai untuk

melanjutkan pada percobaan dua lapisan tersembunyi kedua. Fungsi training

yang dipakai adalah trainlm karena menghasilkan akurasi yang optimal pada

percobaan satu lapisan tersembunyi. Hasil perbandingan antara Percobaan dua

lapisan tersembunyi pertama dan Percobaan dua lapisan tersembunyi kedua

diambil yang terbaik untuk digunakan saat uji data tunggal.

Gambar 4.10 Percobaan Dua Lapisan Tersembunyi Pertama

Percobaan variasi neuron, fungsi training dan fungsi aktivasi pada grafik

menghasilkan sejumlah akurasi. Hasil akurasi tersebut diambil nilai akurasi

tertinggi dengan akurasi tertinggi sebesar 98.4294%. Hasil tersebut

menggunakan neuron berjumlah 30 di lapisan pertama dan di lapisan kedua.

Fungsi aktivasi logsig di lapisan tersembunyi pertama dan di lapisan

tersembunyi kedua. Fungsi training menggunakan trainlm.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 62: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

48

Percobaan variasi neuron, fungsi training dan fungsi aktivasi pada

selanjutnya dilakukan dengan jumlah neuron 45 dan fungsi aktivasi tansig

dipakai untuk melanjutkan pada Percobaan Dua Lapisan Tersembunyi Kedua.

Gambar 4.11 Percobaan Dua Lapisan Tersembunyi Kedua

Percobaan variasi neuron, fungsi training dan fungsi aktivasi pada grafik

menghasilkan sejumlah akurasi. Hasil akurasi tersebut diambil nilai akurasi

tertinggi dengan akurasi tertinggi sebesar 98.3022%. Hasil tersebut

menggunakan neuron berjumlah 45 di lapisan pertama dan neuron 5 di lapisan

kedua. Fungsi aktivasi tansig di lapisan tersembunyi pertama dan di lapisan

tersembunyi kedua. Fungsi training menggunakan trainlm.

Percobaan variasi neuron, fungsi aktivasi pada Percobaan dua lapisan

tersembunyi pertama dan Percobaan dua lapisan tersembunyi kedua sudah

dilakukan. Hasil perbandingan antara Percobaan dua lapisan tersembunyi

pertama dan Percobaan dua lapisan tersembunyi kedua dapat dilihat pada

gambar 4.12.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 63: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

49

Gambar 4.12 Perbandingan Akurasi Percobaan Dua Lapisan Tersembunyi

Pertama dan Kedua

Percobaan dua lapisan tersembunyi pertama dengan neuron 30 pada lapisan

tersembunyi pertama dan lapisan tersembunyi kedua, fungsi aktivasi logsig

pada lapisan tersembunyi pertama dan lapisan tersembunyi kedua. Percobaan

dua lapisan tersembunyi kedua dengan neuron 45 pada lapisan tersembunyi

pertama dan neuron 5 lapisan tersembunyi kedua, fungsi aktivasi tansig pada

lapisan tersembunyi pertama dan lapisan tersembunyi kedua. Percobaan

tersebut menghasilkan akurasi terbaik dihasilkan dari Percobaan dua lapisan

tersembunyi pertama sebesar 98.4294 %, dengan demikian neuron 30 pada

lapisan tersembunyi pertama dan lapisan tersembunyi kedua, fungsi aktivasi

logsig pada lapisan tersembunyi pertama dan lapisan tersembunyi kedua akan

digunakan untuk percobaan variasi epoch.

4.3.7 Variasi Epoch

Percobaan variasi epoch menggunakan variasi jumlah epoch (2, 4, 6, dan

50). Percobaan variasi epoch dilakukan setelah mendapatkan jumlah neuron,

fungsi aktivasi dan fungsi training yang optimum. Percobaan pada lapisan

tersembunyi kedua memperoleh hasil neuron berjumlah 30 di lapisan pertama

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 64: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

50

dan di lapisan kedua. Fungsi aktivasi logsig di lapisan tersembunyi pertama

dan di lapisan tersembunyi kedua. Fungsi training menggunakan trainlm.

Percobaan ini digunakan untuk mencari jumlah epoch yang terbaik, yang

dipakai untuk proses uji data tunggal. Epoch yang baik adalah semakin sedikit

jumlahnya dan menghasilkan akurasi yang tinggi, jika epoch semakin besar

maka dapat berpengaruh terhadap waktu running program yang semakin lama.

Berikut adalah hasil percobaan variasi epoch:

Gambar 4.13 Percobaan Variasi Epoch Dua Lapisan Tersembunyi

Percobaan variasi epoch pada Gambar 4.6 menghasilkan sejumlah akurasi.

Hasil akurasi tersebut diambil dari nilai akurasi tertinggi. Semua epoch

menghasilkan akurasi yang fluktuatif, maka diambil epoch yang menghasilkan

akurasi tertinggi. Jumlah epoch terpilih adalah berjumlah 50, karena

merupakan epoch yang menghasilkan akurasi yang tinggi.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 65: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

51

4.3.8 Perbandingan 1 Output dan 2 Output

Percobaan ini digunakan untuk menentukan jumlah target output yang akan

dipakai pada percobaan uji data tunggal. Percobaan mengambil hasil akurasi

tertinggi dari perbandingan menggunakan 1 target output dan 2 target output.

Percobaan ini menggunakan jumlah neuron, fungsi aktivasi, fungsi training,

dan jumlah epoch optimal dari percobaan sebelumnya. Jumlah neuron

menggunakan 30 pada lapisan tersembunyi pertama dan lapisan tersembunyi

kedua. Fungsi aktivasi menggunakan logsig pada lapisan tersembunyi pertama

dan lapisan tersembunyi kedua. Fungsi training menggunakan trainlm. Jumlah

epoch menggunakan epoch berjumlah 50. Berikut merupakan tabel hasil

perbandingan akurasi dari 1 target output dan 2 target output :

Gambar 4.14 Perbandingan 1 Output dan 2 Output

Hasil percobaan dengan membandingkan akurasi 1 target output dan 2 target

output menunjukkan bahwa akurasi 1 target output lebih tinggi dibandingkan

dengan akurasi 2 target output. Target output yang dipilih adalah target output

yang menghasilkan akurasi yang tertinggi. Target output yang dipilih adalah 1

target karena menghasilkan akurasi yang tertinggi dilihat dari grafik

perbandingan pada 1 dan 2 target output.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 66: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

52

4.3.9 Perbandingan imbalance data dan balance data

Percobaan ini digunakan untuk membandingkan data imbalance dan data

yang sudah balance. Imbalance data merupakan kondisi jumlah class dalam

satu record data memiliki jumlah yang timpang. Imbalance data menyebabkan

hasil akurasi bias dan tidak optimal. Mengatasi imbalance data dapat

menggunakan berbagai cara. Penulis mengatasi imbalance data menggunakan

SMOTE yang tersedia pada WEKA. Percobaan ini menggunakan fungsi optimal

yang sudah dilakukan pada percobaan sebelumnya. Berikut merupakan hasil

akurasi hasil perbandingan data imbalance dengan data yang sudah balance

dapat dilihat pada gambar 4.13 :

Gambar 4.15 Perbandingan imbalance data dan balance data

Hasil percobaan dengan membandingkan imbalance data dan balance data

menunjukkan bahwa akurasi imbalance data lebih tinggi dibandingkan dengan

balance data. Perbedaan hasil akurasi antara data balance dengan yang

imbalance tidak terlalu besar. Imbalance data dipilih karena menghasilkan

akurasi yang tertinggi.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 67: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

53

4.3.10 Arsitektur Optimum

Gambar 4.16 Arsitektur Optimum

Gambar diatas merupakan hasil percobaan klasifikasi yang dilakukan

dengan variasi fungsi aktivasi, fungsi training dan neuron pada lapisan

tersembunyi. Percobaan tersebut dapat diperoleh arsitektur jaringan syaraf

tiruan optimum dengan akurasi sebesar 98.4294 %, jumlah 2356 record data

dengan jumlah input 4 atribut dan 2 lapisan tersembunyi. Menggunakan 1

target luaran. Jumlah neuron 30 di lapisan tersembunyi pertama dan di lapisan

tersembunyi kedua. Fungsi aktivasi logsig di lapisan tersembunyi pertama dan

di lapisan tersembunyi kedua dengan fungsi training menggunakan trainlm.

Jumlah epoch menggunakan 50.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 68: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

54

Berikut merupakan perhitungan confusion matrix dari arsitektur optimal

untuk 3-Fold Cross Validation.

Gambar 4.17 Fold Model 1

������� =679 + 93 + 3

679 + 7 + 1 + 93 + 1 + 1 + 3 � 100% = 98.7261%

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 69: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

55

Gambar 4.18 Fold Model 2

������� =711 + 51 + 6

711 + 5 + 5 + 51 + 4 + 3 + 6 � 100% = 97.8344 %

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 70: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

56

Gambar 4.19 Fold Model 3

������� =706 + 67 + 3

706 + 7 + 2 + 67 + 1 + 3 � 100% = 98.7277 %

������� ����� =98.7261 + 97.8344 + 98.7277

3 � 100% = 98.4294 %

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 71: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

57

4.3.11 Uji Data Tunggal

Proses Uji Data Tunggal menggunakan 4 atribut. Penulis memilih tidak

menggunakan semua atribut melainkan hanya 4 atribut saja yang dipilih dari

hasil seleksi atribut agar tidak mempengaruhi nilai akurasi yang berkaitan

terhadap hasil klasifikasinya. Proses Uji data tunggal menggunakan sample

data yang berbeda beda sebanyak 5 kali percobaan uji data tunggal pada masing

masing percobaanya, berikut merupakan hasil dari uji data tuggal.

Percobaan Uji data Tunggal Pertama

Gambar 4.20 Uji data Tunggal Pertama

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 72: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

58

Percobaan Uji data tunggal pertama, data berhasil diklasifikasikan dengan

hasil keluaran Mikro yang menandakan UMKM tersebut berkriteria Mikro.

Percobaan Uji data Tunggal Kedua

Gambar 4.21 Uji data Tunggal Kedua

Percobaan Uji data tunggal kedua, data berhasil diklasifikasikan dengan

hasil keluaran Kecil yang menandakan UMKM tersebut berkriteria Kecil.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 73: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

59

Percobaan Uji data Tunggal Ketiga

Gambar 4.22 Uji data Tunggal Ketiga

Percobaan Uji data tunggal ketiga, data berhasil diklasifikasikan dengan

hasil keluaran Menengah yang menandakan UMKM tersebut berkriteria

Menengah.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 74: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

60

Percobaan Uji data Tunggal Keempat

Gambar 4.23 Uji data Tunggal Keempat

Percobaan Uji data tunggal keempat, data berhasil diklasifikasikan dengan

hasil keluaran Kecil yang menandakan UMKM tersebut berkriteria Kecil.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 75: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

61

Percobaan Uji data Tunggal Kelima

Gambar 4.24 Uji data Tunggal Kelima

Percobaan Uji data tunggal kelima, data berhasil diklasifikasikan dengan

hasil keluaran Mikro yang menandakan UMKM tersebut berkriteria Mikro.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 76: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

62

BAB V

PENUTUP

5.1 Kesimpulan

Hasil Penelitian klasifikasi Usaha Mikro Kecil Menengah menggunakan

jaringan syaraf tiruan backpropagation menghasilkan kesimpulan sebagai

berikut.

1. Percobaan klasifikasi untuk mengklasifikasikan Usaha Mikro Kecil

Menengah dapat diimplementasikan secara baik menggunakan jaringan

syaraf tiruan Backpropagation. Pengujian menggunakan 2356 record

data yang telah di preprocessing dengan validasi data 3- fold cross

validation menghasilkan akurasi terbaik sebesar 98,4294%.

2. Arsitektur jaringan yang paling optimum untuk digunakan dalam

mengklasifikasikan Usaha Mikro Kecil Menengah adalah menggunakan

4 input, 2 lapisan tersembunyi, dan 1 target luaran. Menggunakan 30

neuron pada lapisan tersembunyi pertama dan kedua. Fungsi aktivasi

logsig pada lapisan tersembunyi pertama dan kedua. Fungsi training

menggunakan trainlm. Jumlah Epoch yang dipakai adalah 50.

5.2 Saran

Saran untuk penelitian ini kedepan bagi yang ingin melanjutkan sebagai

berikut :

1. Sistem ini dapat dikembangkan dengan platform lain seperti web based

berbasis Restfull API sehingga data pada sistem dapat terintegrasi dengan

baik.

2. Hasil klasifikasi bisa dikembangkan dengan metode lain sebagai

perbandingan.

3. Pemilihan fungsi fungsi yang mendukung pencarian hasil akurasi dapat

diperbanyak variasinya.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 77: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI KLASIFIKASI …

63

DAFTAR PUSTAKA

Artiastuti, K. U., & Susatio, E. (2014). Analisis Perbandingan Metode Klasifikasi

Menggunakan Jaringan Saraf Tiruan Backpropagation dan Learning Vector

Quantization pada Sistem Pengenalan Wajah: Telkom University.

Haykin, S. (2009). Neural Networks and Learning Machines. United States of

America: Pearson.

Siang, J. (2005). Jaringan Saraf Tiruan dan Pemrogramannya menggunakan

MATLAB. Yogyakarta.

Kusumadewi, Sri.2004. Membangun Jaringan Syaraf Tiruan Menggunakan

Matlab dan Excel Link, Graha Ilmu, Yogyakarta.

Han, J., dan Kamber, M. (2006). Data Mining: Concepts and Techniques. San

Fransisco: Morgan Kaufmann Publishers.

Susanto, S., & Suryadi, D. (2010). Pengantar data mining: menggali pengetahuan

dari bongkahan data, Bandung.

Tan, K. C., Yu, Q., & Ang, J. H. (2006). A coevolutionary algorithm for rules

discovery in data mining. International Journal of Systems Science, 37(12),

835-864.

Joyonegoro, F. (2017). Implementasi K-Nearest Neighbor (KNN) pada Klasifikasi

Tanaman Holtikultura Sesuai dengan Media Tanam dan Lingkungan.

Puspitaningrum, D. (2006). Pengantar jaringan syaraf tiruan. Bengkulu.

Kusmaryanto, Sigit. 2014. Jaringan Syaraf Tiruan Bacpropagation Untuk

Pengenalan Wajah Metode Ekstraksi Fitur Berbasis Histogram. Jurnal

EECCIS Vol. 8, No. 2, Desember 2014.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI