PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI ...terdapat label kriteria UMKM, maka diperlukan...
Transcript of PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI ...terdapat label kriteria UMKM, maka diperlukan...
-
KLASIFIKASI USAHA MIKRO KECIL MENENGAH MENGGUNAKAN
JARINGAN SYARAF TIRUAN BACKPROPAGATION
SKRIPSI
Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh
Gelar Sarjana Komputer Program Studi Informatika
Oleh:
Tatag Hardoyo
165314021
PROGRAM STUDI INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2020
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
ii
CLASSIFICATION OF MICRO SMALL AND MEDIUM ENTERPRISES
USING BACKPROPAGATION ARTIFICIAL NEURAL NETWORK
THESIS
Present as Partial Fulfillment of the Requirement
To Obtain Sarjana Komputer Degree In Informatics Study Program
By :
Tatag Hardoyo
165314021
INFORMATICS STUDY PROGRAM
FACULTY OF SCIENCE AND TECHNOLOGY
UNIVERSITY OF SANATA DHARMA
YOGYAKARTA
2020
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
vi
HALAMAN PERSEMBAHAN
Kemalasan mendatangkan tidur nyenyak, dan orang yang lamban akan
menderita lapar.
(Amsal 19:15)
Sedikit Lebih Beda, Lebih Baik, dari pada Sedikit Lebih Baik
Skripsi ini kupersembahkan bagi :
Tuhan Yesus Kristus
Keluargaku
Teman Teman
Kolega
Almamater Universitas Sanata Dharma
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
viii
ABSTRAK
Perkembangan UMKM cukup pesat. Untuk mengetahui sejauh mana
perkembangan UMKM setiap tahunnya maka perlu dilakukan pembaharuan data.
Permasalahannya adalah melakukan klasifikasi pada kriteria UMKM ditentukan
oleh beberapa komponen, sehingga untuk memperoleh kriteria yang diharapkan
harus mengevaluasi beberapa komponen tersebut secara manual. Hal ini
membutuhkan waktu cukup lama bagi pihak Pemerintah untuk menentukan kriteria
UMKM. Data UMKM 2018 kota Bandung dapat dimanfaatkan untuk melakukan
klasifikasi sehingga diperoleh data kriteria secara lebih cepat. Penelitian ini
menggunakan backpropagation untuk mengklasifikasikan UMKM. Data yang
digunakan dalam penelitian ini 5219 data dengan 12 atribut diseleksi menjadi 4
atribut dan 1 label kriteria UMKM. Pengujian data menggunakan 3-fold cross
validation menghasilkan akurasi 98,4294% dengan arsitektur jaringan paling
optimum menggunakan dua lapisan tersembunyi. Jumlah 30 neuron pada lapisan
tersembunyi pertama dan kedua. Fungsi Aktivasi logsig pada lapisan tersembunyi
pertama dan kedua. Fungsi training trainlm. Aristektur jaringan dan akurasi tersebut
sudah baik digunakan dalam mengklasifikasikan UMKM.
Kata Kunci: UMKM, backpropagation, akurasi, klasifikasi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
ix
ABSTRACT
The development of MSMEs is quite rapid. To find out the extent of the
development of MSMEs every year it’s necessary to update the data. The problem
is the classification of MSMEs criteria is determined by several components, so in
order to obtain the expected criteria one must evaluate these components manually.
This requires a long time for the Government to determine the criteria for MSMEs.
The 2018 MSMEs data in the city of Bandung can be obtained more quickly. This
study research uses backpropagation to classify MSMEs. The data used in this study
research were 5219 data with 12 attributes selected into 4 attributes and 1 label of
MSMEs criteria. Testing data using 3-fold cross validation produces 98,4294%
accuracy with the most optimum network architecture using two hidden layers. 30
neurons in the first and second hidden layers. Logsig activation function in the first
and second hidden layers. Trainlm for training function. Network architecture and
accuracy are already well to used in classifying MSMEs.
Keywords: MSMEs, backpropagation, accuracy, classification.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
x
KATA PENGANTAR
Segala puji dan syukur hanya bagi Tuhan Yesus Kristus, oleh karena
anugerah-Nya yang melimpah, kemurahan dan kasih setia yang besar akhirnya
penulis dapat menyelesaikan penulisan skripsi dengan judul “Klasifikasi Usaha
Mikro Kecil Menengah Menggunakan Jaringan Syaraf Tiruan Backpropagation”.
Perjalanan panjang telah penulis lalui dalam rangka penyelesaian penulisan
skripsi ini. Banyak hambatan yang dihadapi dalam penyusunannya, namun berkat
kehendak-Nya dan bantuan dari segala pihak, oleh karena itu dengan penuh
kerendahan hati, pada kesempatan ini penulis ingin mengucapkan terimakasih yang
sebesar-besarnya kepada :
1. Tuhan Yesus Kristus dan Bunda Maria atas berkat dan kasih-Nya yang sangat
besar kepada penulis.
2. Kedua Orangtua penulis, ayahanda Christophorus Mulyana dan Ibunda tercinta
Saptarini Hinona Miyayiati yang senantiasa memberikan kasih sayang dan
dukungan penuh kepada penulis.
3. Bapak Sudi Mungkasi, S.Si., M.Math.Sc,. Ph.D selaku Dekan Fakultas Sains
dan Teknologi Universitas Sanata Dharma.
4. Bapak Robertus Adi Nugroho, M.Eng selaku Ketua Program Studi Informatika
Universitas Sanata Dharma.
5. Bapak Eko Hari Parmadi, S.Si., M.Kom selaku dosen pembimbing tugas akhir
yang telah memberikan bimbingan, pengajaran dan ilmu-ilmu baru yang
penulis dapatkan selama penyusunan skripsi ini.
6. Ibu Vittalis Ayu selaku dosen pembimbing akademik yang selalu memberikan
bimbingan, nasehat selama masa perkuliahan.
7. Kakak Penulis, Byar Wahyu Yuwana dan Lusia Ningtyas yang selalu
memberikan wejangan dan semangat serta uang jajan serta bonus tambahan
setiap bulannya.
8. Seluruh teman-teman TI 16 yang memberikan dukungan, semangat serta
kenangan dan menjadi keluarga baru di Yogyakarta.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
xi
9. Yoga, Willy, William, Lusi, Devita, Evannoah, Arvan yang telah menjadi
teman penulis, selalu memberikan dukungan, semangat dan penghiburan
kepada penulis.
10. Andre, Yogi, dan Andreas Yan P sebagai teman kost yang baik dan ramah dan
mau menerima penulis selama tinggal di kost.
11. Kang Gino sebagai penjual angkringan karena telah menjual makanan yang
enak dan bergizi yang mendukung nutrisi Penulis.
12. Segenap Dosen Fakultas Sains dan Teknologi khususnya Program Studi
Informatika Universitas Sanata Dharma yang telah mendidik dan memberikan
ilmu pengetahuan selama proses perkuliahan.
Akhir kata, manusia tidak lepas dari kekurangan yang perlu diperbaiki maka
dengan segala kerendahan penulis akan menerima segala bentuk kritik dan saran
yang membangun sangatlah penulis harapkan. Semoga skripsi ini berguna bagi
segala pihak terutama mahasiswa Informatika.
Yogyakarta,
Penulis
Tatag Hardoyo
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
xii
DAFTAR ISI
HALAMAN JUDUL .............................................................................................. i
HALAMAN JUDUL DALAM BAHASA INGGRIS ......................................... ii
HALAMAN PERSETUJUAN PEMBIMBING ................................................ iii
HALAMAN PENGESAHAN .............................................................................. iv
PERNYATAAN KEASLIAN KARYA ................................................................ v
HALAMAN PERSEMBAHAN .......................................................................... vi
LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI ........................... vii
ABSTRAK .......................................................................................................... viii
ABSTRACT .......................................................................................................... ix
KATA PENGANTAR ............................................................................................ x
DAFTAR ISI........................................................................................................ xii
DAFTAR GAMBAR .......................................................................................... xvi
DAFTAR TABEL ............................................................................................ xviii
BAB I PENDAHULUAN ....................................................................................... 1
1.1. Latar Belakang .............................................................................................. 1
1.2. Rumusan Masalah ........................................................................................ 3
1.3. Tujuan Penelitian .......................................................................................... 3
1.4. Batasan Masalah ........................................................................................... 3
1.5. Manfaat Penelitian ........................................................................................ 4
1.6. Sistematika Penulisan ................................................................................... 4
BAB II LANDASAN TEORI ................................................................................ 5
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
xiii
2.1. UMKM ........................................................................................................... 5
2.2. Data Mining ................................................................................................... 6
2.2.1. Klasifikasi ............................................................................................... 9
2.3. Jaringan Syaraf Tiruan ................................................................................ 9
2.3.1. Arsitektur Jaringan ............................................................................. 10
2.3.2. Metode Pelatihan Jaringan Syaraf Tiruan ....................................... 12
2.3.3. Metode Backpropagation Neural Network ........................................ 12
2.3.4. Arsitektur Backpropagation ............................................................... 13
2.3.5. Fungsi Aktivasi ..................................................................................... 14
2.4. K-fold Cross Validation .............................................................................. 16
2.5. Evaluasi ........................................................................................................ 16
BAB III METODOLOGI PENELITIAN .......................................................... 18
3.1. Algoritma ..................................................................................................... 19
3.2. Data .............................................................................................................. 20
3.3. Preprocessing............................................................................................... 22
3.3.1 Data Selection ........................................................................................ 22
3.3.2. Data Cleaning ........................................................................................ 23
3.3.3. Transformasi Data ................................................................................ 24
3.4. Komposisi Data ........................................................................................... 29
3.5. Model Backpropagation ............................................................................. 29
3.6. Kebutuhan Sistem ....................................................................................... 33
3.7. Perancangan Antar Muka Sistem ............................................................. 33
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
xiv
BAB IV IMPLEMENTASI DAN ANALISIS HASIL ...................................... 36
4.1 Implementasi ................................................................................................ 36
4.1.1 Transformasi data .................................................................................. 36
4.1.2 Akurasi .................................................................................................... 37
4.1.3 Uji Data Tunggal .................................................................................... 38
4.2 Preprocessing................................................................................................ 38
4.2.1 Data Selection ......................................................................................... 39
4.2.2 Transformasi data .................................................................................. 41
4.3 Klasifikasi ..................................................................................................... 42
4.3.1 Implementasi Variasi Fungsi Aktivasi ................................................. 43
4.3.2 Implementasi Variasi Fungsi Training ................................................ 43
4.3.3 Implementasi Variasi Jumlah Neuron ................................................. 44
4.3.4 Implementasi Variasi Epoch ................................................................. 44
4.3.5 Satu Lapisan Tersembunyi ................................................................... 44
4.3.6 Dua Lapisan Tersembunyi .................................................................... 46
4.3.7 Variasi Epoch ......................................................................................... 49
4.3.8 Perbandingan 1 output dan 2 output .................................................... 51
4.3.9 Perbandingan imbalance data dan balance data ................................. 52
4.3.10 Arsitektur Optimum ............................................................................ 53
4.3.11 Uji Data Tunggal .................................................................................. 57
BAB V PENUTUP................................................................................................ 62
5.1 Kesimpulan ................................................................................................... 62
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
xv
5.2 Saran ............................................................................................................ 62
DAFTAR PUSTAKA ........................................................................................... 63
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
xvi
DAFTAR GAMBAR
Gambar 2.1. Tahap-tahap Data Mining ................................................................... 6
Gambar 2.2. Blok Diagram Klasifikasi.................................................................... 9
Gambar 2.3. Jaringan Lapisan Tunggal ................................................................. 10
Gambar 2.4. Jaringan Lapisan Jamak .................................................................... 11
Gambar 2.5. Arsitektur Jaringan Backpropagation ............................................... 14
Gambar 2.6. Fungsi Aktivasi Threshold ................................................................ 14
Gambar 2.7. Fungsi Aktivasi Sigmoid ................................................................... 15
Gambar 2.8. Fungsi Aktivasi Identitas .................................................................. 15
Gambar 2.9. 3-fold cross validation ...................................................................... 16
Gambar 3.1. Gambaran umum ............................................................................... 18
Gambar 3.2. flowchart Alur Perancangan Sistem .................................................. 19
Gambar 3.3. Peringkat Atribut ............................................................................... 22
Gambar 3.4. Pembagian kelompok dan komposisi data ........................................ 29
Gambar 3.5. Rancangan Arsitektur Jaringan untuk Pelatihan 1 target .................. 30
Gambar 3.6. Rancangan Arsitektur Jaringan untuk Pelatihan 2 target .................. 31
Gambar 3.7. Antarmuka Sistem ............................................................................. 33
Gambar 4.1. Implementasi Transformasi Data ...................................................... 36
Gambar 4.2. Implementasi Akurasi ....................................................................... 37
Gambar 4.3. Implementasi Uji Data Tunggal ........................................................ 38
Gambar 4.4. Implementasi Variasi Fungsi Aktivasi .............................................. 43
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
xvii
Gambar 4.5. Implementasi Variasi Fungsi Training .............................................. 43
Gambar 4.6. Implementasi Variasi Jumlah Neuron ............................................... 44
Gambar 4.7. Implementasi Variasi Epoch ............................................................. 44
Gambar 4.8. Percobaan Satu Lapisan Tersembunyi .............................................. 45
Gambar 4.9. Percobaan Variasi Fungsi Training................................................... 46
Gambar 4.10. Percobaan Dua Lapisan Tersembunyi Pertama .............................. 47
Gambar 4.11. Percobaan Dua Lapisan Tersembunyi Kedua ................................. 48
Gambar 4.12. Perbandingan Akurasi Percobaan Pertama dan Kedua ................... 49
Gambar 4.13. Percobaan Variasi Epoch ................................................................ 50
Gambar 4.14. Perbandingan 1 output dan 2 output ............................................... 51
Gambar 4.15. Perbandingan imbalance dan balance............................................. 52
Gambar 4.16. Arsitektur Optimum ........................................................................ 53
Gambar 4.17. Fold Model 1 ................................................................................... 54
Gambar 4.18. Fold Model 2 ................................................................................... 55
Gambar 4.19. Fold Model 3 ................................................................................... 56
Gambar 4.20. Uji Data Tunggal Pertama............................................................... 57
Gambar 4.21. Uji Data Tunggal Kedua ................................................................. 58
Gambar 4.22. Uji Data Tunggal Ketiga ................................................................. 59
Gambar 4.23. Uji Data Tunggal Keempat ............................................................. 60
Gambar 4.24. Uji Data Tunggal Kelima ................................................................ 61
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
xviii
DAFTAR TABEL
Tabel 2.1. Confusion Matrix .................................................................................. 17
Tabel 3.1. Penjelasan Atribut ................................................................................. 21
Tabel 3.2. Contoh Data Hasil Seleksi .................................................................... 23
Tabel 3.3. Contoh Data Missing Value .................................................................. 23
Tabel 3.4. Kolom Tahun Berdiri ............................................................................ 24
Tabel 3.5. Kolom Lama berdiri.............................................................................. 24
Tabel 3.6. Transformasi kolom Lama Berdiri ....................................................... 26
Tabel 3.7. Transformasi Atribut Aset .................................................................... 26
Tabel 3.8. Transformasi Atribut Omzet ................................................................. 27
Tabel 3.9. Transformasi kolom Jumlah Karyawan ................................................ 28
Tabel 3.10. Nilai Target 1 Output .......................................................................... 31
Tabel 3.11. Nilai Target 2 Output .......................................................................... 32
Tabel 3.12. Karakteristik Jaringan Syaraf Tiruan .................................................. 32
Tabel 4.1. Percobaan Data Selection ..................................................................... 39
Tabel 4.2. Hasil Data Selection .............................................................................. 41
Tabel 4.3. Contoh Data Sebelum ditransformasikan ............................................. 41
Tabel 4.4. Contoh Data Sesudah ditransformasikan .............................................. 42
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
1
BAB I PENDAHULUAN
PENDAHULUAN
1.1 Latar Belakang
Fungsi Kementerian Koperasi dan Usaha Kecil Menengah telah ditetapkan
dalam Peraturan Presiden Nomor 24 Tahun 2010 tentang Kedudukan
Kementerian Negara serta Susunan Organisasi, Tugas, Dan Fungsi Eselon I
Kementerian Negara pasal 552, 553 dan 554, yaitu Kementerian Koperasi dan
Usaha Kecil dan Menengah mempunyai tugas menyelenggarakan urusan di
bidang koperasi dan usaha kecil dan menengah dalam pemerintahan untuk
membantu Presiden dalam menyelenggarakan pemerintahan negara.
Salah satu fungsi Kementerian Koperasi dan Usaha Kecil Menengah adalah
pelaksanaan pemberdayaan koperasi, usaha mikro, kecil dan menengah sesuai
dengan undang-undang di bidang koperasi, usaha mikro, kecil dan menengah.
Pelaksanaan untuk pemberdayaan dapat dilakukan dengan melakukan penilaian
terhadap Usaha Mikro Kecil Menengah (UMKM) yang diwujudkan dengan
pengadaan penilaian kriteria UMKM. Saat ini sudah banyak UMKM yang
bermunculan dan berkembang, perkembangan Usaha Mikro Kecil Menengah
(UMKM) cukup pesat menurut data dari Kementrian Koperasi dan UKM
menerangkan bahwa dari tahun 2017 hingga 2018 mengalami jumlah kenaikan
UMKM sebesar 2,02%, untuk mengetahui sejauh mana perkembangan dari
UMKM setiap tahunnya maka perlu dilakukan pembaharuan data karena data
dari tahun ke tahun tentu dapat mengalami perubahan. Data yang lama sudah
terdapat label kriteria untuk UMKM sedangkan data yang baru tentu saja belum
terdapat label kriteria UMKM, maka diperlukan klasifikasi untuk data baru
tersebut.
Penentuan kriteria UMKM ditetapkan oleh UU No. 20 tahun 2008. Kriteria
sebagaimana dimaksud pada pasal 6 ayat (1), dan ayat (2), serta ayat (3) nilai
nominalnya dapat diubah sesuai dengan perkembangan perekonomian yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
2
diatur dengan Peraturan Presiden. Terdapat tiga kriteria UMKM yaitu mikro,
kecil, dan menengah. Pelaku UMKM sudah banyak yang mengetahui kriteria
usahanya. Namun, saat ini juga masih terdapat banyak UMKM yang belum
mengetahui kriteria usahanya karena beberapa faktor. Di Indonesia penentuan
kriteria didasarkan pada besarnya Omzet dan Aset Kekayaan. Namun ada
beberapa pengklasifikasian UMKM dari beberapa perspektif atau pendekatan
yang dilakukan oleh lembaga atau instansi bahkan undang-undang. Menurut
World Bank dan Lembaga yang terkait lainnya ada faktor lain seperti Jumlah
Karyawan.
Permasalahannya adalah kriteria UMKM ditentukan oleh beberapa
komponen sehingga untuk memperoleh keterangan kriteria dari sebuah usaha
yang diharapkan maka harus mengevaluasi beberapa komponen tersebut secara
manual. Hal ini membutuhkan waktu cukup lama bagi pihak Pemerintah untuk
menentukan keterangan kriteria dari UMKM. Di sisi lain, terdapat data Kriteria
UMKM sebelumnya pada tahun 2018 yang dapat dimanfaatkan untuk
melakukan klasifikasi sehingga diperoleh data Kriteria lebih cepat. Dari proses
tersebut diharapkan fungsi Kementerian Koperasi dan Usaha Kecil Menengah
dalam pelaksanaan pemberdayaan koperasi, usaha mikro, kecil dan menengah
akan semakin baik.
Aprizal., dkk (2019) melakukan penelitian Analisis Perbandingan Metode
Klasifikasi Menggunakan Jaringan Syaraf Tiruan backpropagation dan
Learning Vector Quantization dalam menggali potensi mahasiswa baru di
STMIK PalComTech. Hasilnya diperoleh akurasi Backpropagation lebih tinggi
dibandingkan dengan Learning Vector Quantization. Pada Backpropagation
mencapai akurasi sebesar 99.17%. Sedangkan pada LVQ mencapai akurasi
sebesar 96.67%.
Berdasarkan penelitian tersebut, penulis tertarik untuk melakukan
klasifikasi kriteria UMKM berdasarkan komponen penentuan kriteria usaha.
Proses klasifikasi menggunakan metode jaringan syaraf tiruan
backpropagation. Jumlah Karyawan, Aset, Omzet, lama berdiri, Kriteria Usaha.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
3
Penelitian ini akan menggunakan jaringan syaraf tiruan backpropagation
untuk mengklasifikasikan data kriteria UMKM 2018 kota Bandung. Data yang
digunakan dalam penelitian ini terdiri dari 5219 data dengan 12 atribut dan 1
label kriteria UMKM.
1.2 Rumusan Masalah
1. Bagaimana arsitektur jaringan syaraf tiruan yang paling optimum dilihat
dari fungsi aktivasi, fungsi training, dan lapisan tersembunyi ?
2. Berapa akurasi dari klasifikasi data kriteria usaha mikro kecil menengah
menggunakan jaringan syaraf tiruan backpropagation ?
1.3 Tujuan Penelitian
1. Mengetahui arsitektur jaringan syaraf tiruan yang paling optimum dilihat
dari fungsi aktivasi, fungsi training, dan lapisan tersembunyi.
2. Mengetahui seberapa akurat dari jaringan syaraf tiruan Backpropagation
dalam melakukan klasifikasi data kriteria usaha mikro kecil menengah.
1.4. Batasan Masalah
1. Data diperoleh dari kriteria usaha mikro kecil menengah kota Bandung pada
tahun 2018 sumber: http://data.bandung.go.id/dataset.
2. Penelitian menggunakan algoritma Backpropagation Neural Network
(BNN) sebagai acuan kerja pada sistem.
3. Implementasi program menggunakan bahasa pemrograman Matlab.
4. Menggunakan fungsi training traingdx, trainlm, dan traingdm.
5. Menggunakan fungsi aktivasi logsig, tansig, dan purelin.
6. Variasi Epoch adalah 2, 4, 6, dan 50.
7. Laju pembelajaran = 0,01.
8. Lapisan tersembunyi adalah 2 lapisan dengan jumlah neuron adalah 5,
10,15, 20, 25, 30, 35 40, 45, dan 50
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
4
1.5. Manfaat Penelitian
Membantu pemerintah agar dapat mempermudah proses pengklasifikasian
kriteria usaha mikro kecil menengah pada setiap UMKM dengan adanya
penelitian ini. Bagi penulis yaitu mengimplementasikan pengetahuan yang
didapat dari perkuliahan Jaringan Syaraf Tiruan dan Data Mining. Adapun
bagi pembaca yaitu sebagai sarana menambah wawasan dan bahan acuan untuk
melakukan penelitian lainnya.
1.6. Sistematika Penulisan
BAB I : Pendahuluan
Bab ini berisi latar belakang, rumusan masalah, tujuan, batasan, manfaat
penelitian, serta sistematika penulisan.
BAB II : Landasan Teori
Bab ini membahas tentang dasar teori yang digunakan untuk membangun
Sistem.
BAB III : Metodologi Penelitian
Bab ini berisi tentang metodologi penelitian yang digunakan pada penelitian
ini yang terdiri dari gambaran umum, data yang digunakan, pengolahan data,
spesifikasi perangkat keras dan perangkat lunak yang digunakan, desain alat
uji, desain antar muka sistem.
BAB IV : Analisa Hasil
Bab ini membahas tentang hasil serta analisa tentang hasil yang didapat pada
penelitian yang dilakukan.
BAB V : Penutup
Bab ini berisi tentang kesimpulan dan saran yang berguna untuk
mengembangkan sistem di masa yang akan datang.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
5
BAB II LANDASAN TEORI
LANDASAN TEORI
Bab ini membahas dasar teori dan studi pustaka yang dapat digunakan sebagai
dasar penyusunan dan pembahasan penelitian. Teori yang digunakan diambil
berasal dari berbagai literatur dan jurnal dari penelitian sebelumnya. Berikut teori
yang digunakan dan diterangkan dalam bab ini.
2.1 UMKM
Usaha mikro kecil menengah atau (UMKM) adalah istilah umum dalam
ekonomi yang merujuk kepada usaha ekonomi produktif yang dimiliki
perorangan maupun badan usaha sesuai dengan kriteria yang ditetapkan oleh
UU No. 20 tahun 2008.
Usaha mikro adalah usaha yang memiliki kekayaan bersih mencapai Rp.
50.000.000,00 tidak termasuk bangunan dan tanah tempat usaha. Hasil
penjualan usaha mikro setiap tahunnya paling banyak Rp. 300.000.000,00
Usaha kecil merupakan suatu ussaha ekonomi produktif yang berdiri sendiri,
baik yang dimiliki perorangan atau kelompok dan bukan sebagai badan usaha
cabang dari perusahaan utama. Dikuasai dan dimiliki serta menjadi bagian baik
langsung maupun tidak langsung dari usaha menengah.
Usaha kecil adalah usaha yang memiliki kekayaan bersih dengan maksimal
yang dibutuhkan mencapai Rp. 500.000.000,00. Hasil penjualan bisnis setiap
tahunnya antara Rp. 300.000.000,00 sampai paling banyak Rp.
2.500.000.000,00.
Usaha menengah adalah usaha dalam ekonomi produktif dan bukan
merupakan cabang atau anak usaha dari perusahaan pusat serta menjadi bagian
secara langsung maupun tidak langsung terhadap usaha kecil atau usaha besar
dengan total kekayaan bersihnya sesuai yang sudah diatur dengan peraturan
perundang-undangan. Usaha menengah sering dikategorikan sebagai bisnis
besardengan kriteria kekayaan bersih yang dimiliki pemilik usaha mencapai
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
6
lebih dari Rp. 500.000.000,00 hingga Rp. 10.000.000.000,00 dan tidak
termasuk bangunan dan tanah tempat usaha. Hasil penjualan tahunannya
mencapai Rp. 2.500.000.000,00 sampai dengan Rp. 50.000.000.000,00.
2.2 Data Mining
Istilah Data Mining memiliki pengertian sebagai disiplin ilmu yang tujuan
utamanya adalah untuk menemukan, menggali atau menambang pengetahuan
dari data atau informasi yang kita miliki (Susanto S dan Suryadi D, 2011). Tan
(2006) mendefinisikan data mining sebagai proses untuk mendapatkan
informasi yang berguna dari gudang basis data yang besar. Data mining juga
dapat diartikan sebagai pengekstrakan informasi baru yang diambil dari
bongkahan data besar yang membantu dalam pengambilan keputusan.
Diperlukan tahap-tahap sebagai rangkaian suatu proses pada data mining, yang
diilustrasikan pada gambar 2.1.
Gambar 2.1 Tahap-Tahap Data Mining (Han, 2006)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
7
Tahap-tahap data mining ada 6 yaitu :
1. Pembersihan data (Data Cleaning)
Pembersihan data merupakan proses menghilangkan noise dan data yang
tidak konsisten atau data tidak relevan. Data yang diperoleh dari asalnya
sering ditemukan memiliki isi yang tidak sempurna seperti data yang hilang
(missing value), data yang tidak valid. Ada juga atribut yang tidak relevan
dengan hipotesa data mining yang dimiliki. Data-data yang tidak relevan
tersebut lebih baik dibuang. Dengan membuang data-data tersebut
diharapkan dapat mempengaruhi performasi dari teknik data mining karena
data yang ditangani berkurang jumlah dan kompleksitasannya. Hasil dari
tahap pembersihan data adalah data yang siap untuk dilakukan seleksi data.
2. Integrasi data (Data Integration)
Integrasi data merupakan penggabungan data dari berbagai basis data
kedalam satu basis data baru. Seringkali data yang diperlukan untuk data
mining tidak hanya berasal dari satu basis data tetapi juga berasal dari
beberapa basis data atau file teks. Integrasi data dilakukan pada atribut-
atribut yang mengidentifikasikan entitas-entitas yang unik seperti atribut
nama, jenis produk, nomor pelanggan dan lainnya. Integrasi data perlu
dilakukan secara cermat karena kesalahan pada integrasi data bisa
menghasilkan hasil yang menyimpang dan bahkan menyesatkan
pengambilan aksi nantinya. Sebagai contoh bila integrasi data berdasarkan
jenis produk ternyata menggabungkan produk dari kategori yang berbeda
maka akan didapatkan korelasi antar produk yang sebenarnya tidak ada.
3. Seleksi Data (Data Selection)
Data yang ada pada basis data seringkali tidak semuanya dipakai, oleh
karena itu hanya data yang sesuai untuk dianalisis yang akan diambil dari
basis data. Sebagai contoh, sebuah kasus yang meneliti faktor
kecenderungan orang membeli dalam kasus market basket analysis, tidak
perlu mengambil nama pelanggan, cukup dengan id pelanggan saja.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
8
4. Transformasi Data (Data Transformation)
Data diubah atau digabung kedalam format yang sesuai untuk diproses
dalam data mining. Beberapa metode data mining membutuhkan format
data yang khusus sebelum bisa diaplikasikan. Sebagai contoh beberapa
metode standar seperti analisis, asosiasi dan klastering hanyabisa menerima
input data kategorikal. Karena data berupa angka numeris yang berlanjut
perlu dibagi-dibagi menjadi beberapa interval. Proses ini seringkali
dinamakan transformasi data.
5. Proses mining
Proses mining merupakan suatu proses utama saat metode diterapkan untuk
menemukan pengetahuan berharga dan tersembunyi dari data. Proses ini
dapat menggunakan beberapa metode yang bisa digunakan berdasarkan
pengelompokan Data Mining.
6. Evaluasi pola (Pattern Evaluation)
Evaluasi pola digunakan untuk mengidentifikasi pola-pola menarik
kedalam knowledge based yang ditemukan. Dalam tahap ini hasil dari
teknik data mining berupa pola-pola yang khas maupun model prediksi
dievaluasi untuk menilai apakah hipotesa yang ada memang tercapai. Bila
ternyata hasil yang diperoleh tidak sesuai hipotesa ada beberapa alternatif
yang dapat diambil seperti menjadikannya umpan balik untuk memperbaiki
proses data mining, mencoba metode data mining lain yang lebih sesuai,
atau menerima hasil ini sebagai suatu hasil yang diluar dugaan yang
mungkin bermanfaat.
7. Presentasi pengetahuan (Knowledge Presentation)
Presentasi pengetahuan merupakan visualisasi dan penyajian pengetahuan
mengenai metode yang digunakan untuk memperoleh pengetahuan yang
diperoleh pengguna. Tahap terakhir dari proses data mining adalah
bagaimana memformulasikan keputusan atau aksi dari hasil analisa yang
didapat. Ada kalanya hal ini harus melibatkan orang-orang yang tidak
memahami data mining. Karenanya presentasi hasil data mining dalam
bentuk pengetahuan yang bisa dipahami semua orang adalah satu tahapan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
9
yang diperlukan dalam proses data mining. Dalam presentasi ini,
visualisasi juga bisa membantu mengkomunikasikan hasil data mining
(Han, 2006).
2.2.1 Klasifikasi
Data mining merupakan ilmu yang digunakan untuk menganalisis data
untuk mengkategorikan, mengelompokkan, dan menyimpulkannya. Proses
tersebut terdapat teknik atau cara dalam mengelompokkan data pada data
mining yang disebut sebagai klasifikasi. Klasifikasi merupakan proses
menemukan model yang menggambarkan dan membedakan kelas data yang
bertujuan untuk memperkirakan kelas dari objek yang belum diketahui
labelnya (Han & Kamber, 2006).
Blok Diagram Klasifikasi menunjukkan sebuah gambaran dari proses
klasifikasi. Pada atribut set menunjukkan data input yang akan digunakan,
kemudian diproses oleh klasifikasi dan akan menghasilkan output yang berupa
kelas. Gambaran mengenai Blok Diagram Klasifikasi dapat dilihat pada
gambar 2.2.
Gambar 2.2 Blok Diagram Klasifikasi (Joyonegoro, 2017)
2.3 Jaringan Syaraf Tiruan
Jaringan syaraf tiruan adalah metode komputasi yang meniru jaringan syaraf
biologis. Metode ini menggunakan perhitungan non-linear dasar yang disebut
neuron dan saling berhubungan sehingga menyerupai jaringan syaraf manusia.
Jaringan syaraf tiruan dibuat untuk memecahkan masalah pengenalan pola atau
klasifikasi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
10
Jaringan saraf tiruan tidak diprogram untuk menghasilkan keluaran tertentu
karena didasarkan pengalamannya selama mengikuti proses pembelajaran.
Pada proses pembelajaran, kedalam jaringan saraf tiruan dimasukkan pola-pola
masukan (dan keluaran) lalu jaringan akan diajari untuk memberikan jawaban
yang bisa diterima (Puspitaningrum, 2006).
2.3.1 Arsitektur Jaringan
Berikut beberapa jenis arsitektur dari Jaringan Syaraf Tiruan yaitu (Haykin,
2009) :
1. Jaringan Lapisan Tunggal (Single Layer Network)
Jaringan lapisan tunggal memiliki 1 lapisan input dan 1 lapisan output.
Setiap neuron yang terdapat pada lapisan input berhubungan dengan neuron
yang terdapat pada lapisan output. Jaringan ini hanya menerima input dan
mengolahnya menjadi output tanpa melalui lapisan tersembunyi. Contoh
algoritma yang biasanya menggunakan jaringan ini yaitu: ADALINE,
Perceptron, Hopfield. Arsitektur Jaringan pada Lapisan Tunggal dijelaskan
pada gambar 2.3, Lapisan Tunggal memiliki neuron input yang
dilambangkan X1, Xi, ..., Xn. Jaringan pada Lapisan Tunggal juga memiliki
neuron output yang dilambangkan Y1, Y, ..., Ym. Neuron input dan neuron
output pada Lapisan Tunggal terhubung melalui matrix bobot yang
dilambangkan dengan W11, W1j, ..., Wnm.
Gambar 2.3 Jaringan Lapisan Tunggal (Single Layer Network) (Haykin,
2009)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
11
2. Jaringan Lapisan Jamak (Multi layer Network)
Jaringan lapisan jamak memiliki 3 jenis lapisan yakni lapisan input, output
dan lapisan tersembunyi. Jaringan ini dapat menyelesaikan masalah yang
lebih kompleks daripada jaringan lapisan tunggal. Namun, jaringan ini
memerlukan waktu proses pelatihan yang cukup lama. Contoh algoritma
yang biasa menggunakan jaringan ini yaitu: ADALINE, Backpropagation,
Neurocognition. Arsitektur Jaringan pada Lapisan Jamak dijelaskan pada
gambar 2.4, Lapisan Jamak memiliki lapisan input yang dilambangkan X1,
Xi, ..., Xn. Jaringan pada Lapisan Jamak juga memiliki lapisan output yang
dilambangkan Y1, Yk, ..., Ym. Jaringan pada Lapisan Jamak memiliki
lapisan tersembunyi yang dilambangkan Z1, Zj, ..., Zm. Lapisan input dan
Lapisan Tersembunyi terhubung melalui matrix bobot yang dilambangkan
dengan V11, V1j, ..., Vnp.. Lapisan Tersembunyi dan Lapisan Output
terhubung melalui matrix bobot yang dilambangkan dengan W11, W1k, ...,
Wpm.
Gambar 2.4 Jaringan Lapisan Jamak (Multi Layer Network) (Haykin,
2009)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
12
2.3.2 Metode Pelatihan Jaringan Syaraf Tiruan
Pelatihan pada jaringan syaraf tiruan adalah proses mengadaptasi
parameter-parameter jaringan syaraf tiruan melalui proses perangsangan
berkelanjutan oleh lingkungan dalam jaringan. Metode pelatihan untuk
jaringan syaraf tiruan dikelompokkan menjadi 3, yaitu (Puspitaningrum, 2006):
1. Pembelajaran Terawasi (Supervised Learning)
Pada metode ini, setiap pola yang diberikan untuk jaringan syaraf tiruan
(JST) telah diketahui outputnya. Selisih antara output yang dihasilkan
dengan output target digunakan untuk mengoreksi bobot JST sehingga
menghasilkan output sedekat mungkin dengan pola target dari JST.
Contoh JST untuk metode ini antara lain: Hebbian, Perceptron,
ADALINE, Backpropagation.
2. Pembelajaran Tak Terawasi (Unsupervised Learning)
Metode ini tidak memerlukan target output, sehingga tidak dapat
ditentukan hasil yang diharapkan selama pembelajaran. Proses ini
menggunakan nilai bobot yang disusun dalam range tertentu
menyesuaikan nilai input yang diberikan. Tujuannya untuk
mengelompokkan unit yang hampir sama dalam area tertentu. Contoh
JST untuk metode ini antara lain: Hebbian, Competitive, Kohonen,
Neocognitron.
3. Pembelajaran Hibrida (Hybrid Learning)
Metode ini merupakan kombinasi dari metode pembelajaran terawasi
dan tidak terawasi. Contoh JST untuk metode ini antara lain: Algoritma
Radial Basis Function.
2.3.3 Metode Backpropagation Neural Network
Backpropagation Neural Network (BNN) merupakan algoritma jenis
terawasi yang mempunyai banyak lapisan. BNN menggunakan error output
untuk mengubah nilai bobot-bobotnya dalam arah mundur (backward). Untuk
mendapatkan error ini, tahap perambatan maju (forward propagation) harus
dikerjakan terlebih dahulu (Andrijasa & Mistianingsih, 2010).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
13
Metode pengenalan merupakan proses inisialisasi data yang akan diolah
selanjutnya oleh BNN. Data yang akan dikenali disajikan dalam bentuk vektor.
Target atau keluaran acuan merupakan suatu peta karakter yang menunjukkan
lokasi dari vektor masukan. Sedangkan metode pelatihan merupakan proses
latihan mengenali data dan menyimpan pengetahuan atau informasi yang
didapat ke dalam bobot-bobot.
2.3.4 Arsitektur Backpropagation
Backpropagation memiliki beberapa unit yang ada dalam satu atau lebih
lapis tersembunyi. Arsitektur backpropagation dengan n buah masukan (X1,
Xi, ..., Xn) ditambah sebuah bias, sebuah lapisan tersembunyi yang terdiri dari
p unit ditunjukkan dengan nilai (Z1, Zj, ...,Zp) ditambah sebuah bias, serta (Ym)
buah unit keluaran.
Vji merupakan bobot garis dari unit masukan Xi ke unit lapisan tersembunyi
Zj (Vj0 merupakan bobot garis yang menghubungkan bias di unit masukan ke
unit lapisan tersembunyi Zj). Wkj merupakan bobot dari unit lapisan
tersembunyi Zj ke unit keluaran Yk (Wk0 merupakan bobot dari bias di lapisan
tersembunyi ke unit keluaran Yk).
Gambar 2.5 menjelaskan lapisan input (1 buah), yang terdiri dari 1 hingga n
jumlah input. Lapisan input dilambangkan X1, Xi, ..., Xn. Lapisan tersembunyi
(minimal 1 buah), yang terdiri dari satu hingga p jumlah unit tersembunyi.
Lapisan tersembunyi dilambangkan Z1, Zj, ..., Zp. Lapisan output (1 buah),
yang terdiri dari satu hingga m jumlah unit output. Lapisan output
dilambangkan Y1, Yk, ..., Ym.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
14
Gambar 2.5 Arsitektur Jaringan Backpropagation (Kusmaryanto, 2014)
2.3.5 Fungsi Aktivasi
Dalam jaringan syaraf tiruan, fungsi aktivasi digunakan untuk menentukan
keluaran suatu Neuron. Argument fungsi aktivasi adalah net masukan
(kombinasi linier masukan dan bobotnya).
Beberapa fungsi aktivasi yang digunakan adalah :
a. Fungsi Threshold (batas ambang)
Fungsi Threshold merupakan fungsi threshold biner. Untuk kasus bilangan
bipolar, maka angka 0 diganti dengan angka -1. Adakalanya dalam
jaringan syaraf tiruan ditambahkan suatu unit masukkan yang nilainya
selalu 1. Unit tersebut dikenal dengan bias. Bias dapat dipandang sebagai
sebuah input yang nilainya selalu 1. Bias berfungsi untuk mengubah
threshold menjadi sama dengan 0.
Gambar 2.6 Fungsi aktivasi Threshold (Kusumadewi, 2004)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
15
Fungsi threshold dapat dituliskan dengan rumus sebagai berikut:
�(�) = �1, � < �0, � ≥ �
................................................................................. (2.1)
b. Fungsi Sigmoid
Fungsi ini sering digunakan karena nilai fungsinya sangat mudah untuk
didiferensialkan.
Gambar 2.7 Fungsi aktivasi Sigmoid (Kusumadewi, 2004)
Fungsi sigmoid dapat dituliskan dengan rumus sebagai berikut:
�(�) =�
����� .................................................................................... (2.2)
c. Fungsi Identitas
Digunakan jika keluaran yang dihasilkan oleh jaringan syaraf tiruan
merupakan sembarang bilangan riil (bukan hanya pada range [0,1] atau
[1,-1]).
Gambar 2.8 Fungsi aktivasi Identitas (Kusumadewi, 2004)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
16
Fungsi identitas dapat dituliskan dengan rumus sebagai berikut:
� = � ................................................................................................ (2.2)
2.4 K-fold Cross Validation
K-fold cross validation adalah sebuah teknik partisi data yang menggunakan
keseluruhan dataset yang ada sebagai pelatihan dan testing. Teknik ini mampu
melakukan pengulangan data pelatihan dan data testing dengan algoritma K
pengulangan dan partisi 1/K dari dataset, yang mana 1/K tersebut akan
digunakan sebagai data testing sebanyak (B1, B2, ..., BK). Contohnya jika
dipilih K sebanyak 3, maka pembagian data dari 3-fold cross validation dapat
dilihat pada gambar di bawah ini:
Gambar 2.9 3-fold Cross Validation
Data dibagi menjadi 3 bagian data dengan menghitung rentang data, karena
k = 3 maka rentangnya adalah 1/3 dari jumlah data. Data dibagi dengan jumlah
2/3 data untuk training dan 1/3 data untuk testing. Gambar 2.9 menjelaskan
warna merah merupakan data testing dan warna biru merupakan data training.
Data dibagi menjadi 3 buah partisi yaitu B1, B2, dan B3.
2.5 Evaluasi
Evaluasi sangat penting untuk mengukur tingkat keberhasilan. Langkah
akhir dari penelitian ini adalah menguji seberapa baik metode yang digunakan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
17
pada penelitian sehingga proses perhitungan akurasi dapat menggunakan
confusion matrix. Confusion matrix merupakan sebuah tabel yang terdiri atas
banyaknya baris data uji yang diprediksi benar dan tidak benar oleh model
klasifikasi, tabel ini diperlukan untuk menentukan kinerja suatu model
klasifikasi.
Tabel 2.1. Confusion Matrix
Perhitungan akurasi dengan menggunakan tabel confusion matrix adalah
sebagai berikut:
������� =�����
����������� � 100% ............................................ (2.1)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
18
BAB III
METODOLOGI PENELITIAN
Penelitian ini bertujuan untuk mengklasifikasikan data kriteria Usaha Mikro
Kecil Menengah. Gambar 3.1 merupakan gambaran umum dari tahapan-tahapan
penelitian yang dilakukan oleh penulis.
Gambar 3.1 Gambaran Umum
Gambaran umum merupakan alur kerja dari sistem yang membantu untuk
membuat rancangan penelitian dari awal sampai akhir. Gambaran umum pada
sistem ini dijelaskan pada gambar 3.1. Sistem pada tahap pertama akan membaca
data, data akan di preprocessing agar data siap untuk dilakukan proses
backpropagation. Tahap Backpropagation membagi data menjadi data training dan
data testing. Label training dan label testing digunakan sebagai target luaran data
klasifikasi. Data training akan digunakan sebagai Model Backpropagation. Model
Backpropagation di bandingkan dengan data testingnya untuk mencari akurasi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
19
3.1. Algoritma
Gambar 3.2 flowchart Alur Perancangan Sistem
Algoritma yang digunakan dalam sistem digambarkan menggunakan
diagram flowchart. Algoritma sistem dijelaskan pada gambar 3.2. Alur pertama
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
20
pada sistem membaca data UMKM. Tahap selanjutnya data tersebut diseleksi
untuk mendapatkan atribut terpilih. Setelah mendapatkan atribut terpilih
langkah selanjutnya adalah melakukan preprocessing data dengan melakukan
data cleaning dan transformasi data. Data hasil preprocessing dibagi menjadi
data training dan data testing untuk menguji akurasi sistem. Input data untuk
parameter yang dibutuhkan pada proses backpropagation adalah jumlah
lapisan tersembunyi, fungsi aktivasi, jumlah neuron, fungsi training, dan
maksimum epoch. Data training dimasukkan kedalam proses feedforward yang
merupakan proses pada backpropagation. Pada proses feedforward sistem
memperbaharui bobot untuk memperoleh hasil keluaran. Proses ini akan
berlangsung selama jumlah epoch tidak melebihi epoch maksimum atau target
tidak melebihi target error yang ditoleransi. Proses berhenti bila epoch
mencapai maksimum epoch atau target kurang dari target error. Setelah proses
berhenti maka mendapatkan Model Hasil Backpropagation. Pengujian Model
Hasil Backpropagation dibandingkan dengan data testing untuk memperoleh
Hasil Pengujian untuk memperoleh akurasi.
3.2. Data
Penelitian ini menggunakan Data Kriteria Usaha Mikro Kecil Menengah
(UMKM) Kota Bandung tahun 2018. Seluruh data berjumlah 5219 dengan 12
atribut dan 1 label, atribut tersebut adalah No, Kecamatan, Kelurahan, Nama
Perusahaan, Nama Pemilik, Alamat, Telepon/HP, Jenis Usaha, Jumlah
Karyawan, Aset, Omset, Tahun Berdiri, dan Kriteria sebagai label. Data
UMKM ini berasal dari tiap-tiap kecamatan yang ada di kota Bandung yang
digabungkan menjadi satu. Kecamatan itu adalah Andir, Lengkong,
Mandalajati, Panyileukan, Rancasari, Regol, Sukajadi, Sukasari, Sumur
Bandung, Ujung Berung, Bandung Kidul, Babakan Ciparay, Astana Anyar,
Arcamanik, Antapani, Bandung Kulon, Bandung Wetan, Batununggal,
Bojongloa Kaler, Bojongloa Kidul, Buah Batu, Cibeunying Kaler, Cibeunying
Kidul, Cibiru, Cicendo, Cidadap, Cinambo, Gedebage, Kiaracondong.
Terdapat 12 Atribut dan 1 Label dari data yaitu No, Kecamatan, Kelurahan,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
21
Nama Perusahaan, Nama pemilik, alamat, Telepon/HP, Jenis Usaha, Jumlah
Karyawan, Aset, Omset, Tahun Berdiri, dan Kriteria sebagai Label. Dari 12
dan 1 label atribut hanya diambil 4 atribut dan 1 label saja yang merupakan
komponen penilaian kriteria UMKM yaitu Jumlah Karyawan, Aset, Omset,
Tahun Berdiri, Kriteria. Pemilihan atribut diambil dari hasil perangkingan
menggunakan Weka dengan mengambil atribut yang memiliki peringkat 1
sampai 4.
Tabel 3.1 Penjelasan Atribut Pada Data Asli Kriteria UMKM Bandung
No Atribut Keterangan
1 No Nomor Urut Data (1/2/3/dst)
2 Kecamatan Nama Kecamatan tempat UMKM
3 Kelurahan Nama Kelurahan tempat UMKM
4 Nama Perusahaan Nama instansi dari UMKM
5 Nama Pemilik Nama pemilik dari UMKM
6 Alamat Lokasi dari UMKM
7 Telepon/HP Nomor yang dapat dihubungi instansi
8 Jenis Usaha Fokus Bidang UMKM (minuman/kelontong/dll)
9 Jumlah Karyawan Total Tenaga Kerja UMKM (3/14/25/dll)
10 Aset Total Aset Perusahaan (Rp.200000000/dll)
11 Omset Total Omzet Perusahaan (Rp.200000000/dll)
12 Tahun Berdiri Tahun awal UMKM berdiri (1997/2007/dll)
13 Kriteria Kategori UMKM (Mikro/Kecil/Menengah)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
22
Percobaan menggunakan aplikasi WEKA untuk mencari peringkat atribut yang
diperlukan diperoleh sebagai berikut :
Gambar 3.3 Peringkat Atribut
3.3 Preprocessing
Proses preprocessing dilakukan untuk menyiapkan data agar dapat
diklasifikasi dan mendapat akurasi yang baik. Preprocessing pada penelitian ini
dilakukan proses data selection, yaitu mencari atribut yang akan digunakan.
Selanjutnya melakukan proses Data cleaning untuk membersikan missing value
atau data yang hilang. Tahap terakhir dari proses preprocessing adalah
melakukan transformasi data, yaitu mengubah nilai data pada atribut dengan
melakukan normalisasi agar diharapkan mendapatkan akurasi yang baik.
3.3.1 Data Selection
Pada tahap ini dilakukan proses KDD (Knowledge Discovery in Database)
tahap Data Selection. Penelitian ini menggunakan proses Data Selection untuk
Data Kriteria UMKM yang terdiri dari 13 atribut diseleksi menjadi 5 atribut.
Seleksi diperlukan untuk mengambil atribut yang diperlukan dalam klasifikasi
kriteria UMKM.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
23
Tabel 3.2 Contoh Data Hasil Seleksi
Jumlah
Karyawan
Aset Omzet Tahun
Berdiri
Kriteria
2 3000000 4200000 1994 Mikro
7 60000000 150000000 1997 Kecil
22 2160000000 2880000000 1960 Menengah
1 10000000 2400000 1995 Mikro
6 4300000 36000000 2007 Mikro
3.3.2 Data Cleaning
Tahap data cleaning dilakukan untuk membersihkan noise dan data yang
inkonsisten. Tahap ini juga dilakukan pembersihan missing values. Data
Mining tidak dapat menerima keberadaan data yang terdapat noise, inkonsisten
atau missing value. Dataset yang digunakan pada penelitian ini ditemukan
missing values. Mengatasi missing values dapat dilakukan dengan mengisi
missing value dengan rata rata, nilai tengah atau melakukan data cleaning.
Penulis memilih melakukan menggunakan data cleaning agar tidak mengubah
keaslian data yang dapat mempengaruhi hasil klasifikasinya nanti, maka dipilih
proses Data Cleaning. Dari 5219 record data dibersihkan menjadi 2356 record
data.
Tabel 3.3 Contoh data yang terdapat Missing Value
Jumlah
Karyawan
Aset Omzet Tahun
Berdiri
Kriteria
3 - - 1972 Mikro
5 - 288000000 2004 Mikro
6 80000000 300000000 1999 Kecil
1 30000000 240000000 2006 Mikro
5 - 60000000 2009 Mikro
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
24
3.3.3 Transformasi Data
Proses transformasi yang dilakukan pada penelitian ini sebagai berikut :
1. Transformasi pada kolom Tahun Berdiri :
Kolom Tahun Berdiri diubah menjadi Lama Berdiri dihitung sejak tahun
berdiri sampai tahun 2018 sesuai tahun pada data.
Tabel 3.4 Kolom Tahun berdiri
Tahun Berdiri
1985
1999
1990
1977
1997
Selanjutnya dari kolom tahun berdiri diubah menjadi lama berdiri sebagai
berikut :
Tabel 3.5 Kolom Lama Berdiri
Lama Berdiri
34
20
29
42
22
Transformasi data pada kolom Lama Berdiri dikarenakan meskipun
data sudah bertipe numerik namun penyebarannya masih acak sehingga
dilakukan transformasi dengan proses pendistribusian tabel frekuensi
berkelompok.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
25
Langkah pertama yaitu memilih atribut yang bernilai data numerik, dan
akan dicari intervalnya. Pada dataset penelitian ini, atribut yang
mengandung data numerik adalah Lama Berdiri.
a. Kemudian pada masing-masing atribut tersebut dicari nilai minimum
(Xmin) dan nilai maksimum (Xmax)
b. Untuk atribut Tahun Berdiri, didapat:
Nilai minimum : 1
Nilai maksimum : 78
Setelah mendapatkan nilai minimum (Xmin) dan nilai maksimum (Xmax)
dari setiap atribut, langkah selanjutnya adalah menghitung nilai jangkauan
dari masing-masing atribut dengan rumus:
J = Xmax - Xmin
Hitung jangkauan untuk atribut Lama Berdiri :
j = 78 - 1
j = 77
Langkah selanjutnya menghitung jumlah kelas interval dengan rumus :
k = 1 + 3,3 log n
Sehingga jumlah kelas interval pada penelitian ini sebagai berikut :
k = 1 + 3,3 log 2356
k = 12,12818
k = dibulatkan menjadi 12, sehingga jumlah kelas interval adalah
Kemudian menentukan panjang interval untuk masing-masing atribut,
dengan rumus :
p = j / k
p = 77/12
Panjang kelas interval untuk atribut Lama Berdiri :
p = 6,416667
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
26
Langkah terakhir yaitu menentukan batas interval dari masing-masing
atribut yang terpilih:
Tabel 3.6 Transformasi kolom Lama Berdiri
Batas Interval Batas Bawah Batas Atas Transformasi
1 1 7,416667 1
2 7,416667 13,83333 2
3 13,83333 20,25 3
4 20,25 26,66667 4
5 26,66667 33,08334 5
6 33,08334 39,5 6
7 39,5 45,91667 7
8 45,91667 52,33333 8
9 52,33333 58,75 9
10 58,75 65,16667 10
11 65,16667 71,58333 11
12 71,58333 78 12
2. Transformasi pada atribut Aset
Transformasi dilakukan kedalam 3 kelompok nilai Aset untuk kriteria
yang telah ditetapkan oleh UU No 20 Tahun 2008 :
Tabel 3.7 Transformasi atribut Aset
Nilai Aset Keterangan Transformasi
(numerik)
0 – 50000000 Mikro 1
50000000 – 500000000 Kecil 2
500000000 – 10000000000 Menengah 3
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
27
3. Transformasi pada atribut Omzet
Transformasi dilakukan kedalam 3 kelompok nilai Omzet untuk kriteria
yang telah ditetapkan oleh UU No 20 Tahun 2008 :
Tabel 3.8 Transformasi atribut Omzet
Nilai Omzet Keterangan Transformasi
(numerik)
0 – 300000000 Mikro 1
300000000 –
2500000000
Kecil 2
2500000000 –
50000000000
Menengah 3
4. Transformasi pada atribut Jumlah Karyawan
Transformasi data pada atribut Jumlah Karyawan dikarenakan meskipun
data sudah numerik namun penyebarannya masih acak sehingga
dilakukan transformasi dengan proses pendistribusian tabel frekuensi
berkelompok.
Langkah pertama yaitu memilih atribut yang bernilai data numerik, dan
akan dicari intervalnya. Pada dataset penelitian ini, atribut yang
mengandung data numerik adalah Lama Berdiri, Jumlah Karyawan
a. Kemudian pada masing-masing atribut tersebut dicari nilai minimum
(Xmin) dan nilai maksimum (Xmax)
b. Untuk atribut Jumlah Karyawan, didapat:
Nilai minimum : 0
Nilai maksimum : 50
Setelah mendapatkan nilai minimum (Xmin) dan nilai maksimum
(Xmax) dari setiap atribut, langkah selanjutnya adalah menghitung nilai
jangkauan dari masing-masing atribut dengan rumus:
J = Xmax - Xmin
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
28
Hitung jangkauan untuk atribut Jumlah karyawan :
j = 50 - 0
j = 50
Langkah selanjutnya menghitung jumlah kelas interval dengan rumus:
k = 1 + 3,3 log n
Sehingga jumlah kelas interval pada penelitian ini sebagai berikut :
k = 1 + 3,3 log 2356
k = 12,12818
k = dibulatkan menjadi 12, sehingga jumlah kelas interval adalah
Kemudian menentukan panjang interval untuk masing-masing atribut,
dengan rumus :
p = j / k
p = 50/12
Panjang kelas interval untuk atribut Jumlah Karyawan :
p = 4,166667
Langkah terakhir yaitu menentukan batas interval dari masing-masing
atribut yang terpilih:
Tabel 3.9 Transformasi kolom jumlah karyawan
Batas Interval Batas Bawah Batas Atas Transformasi
1 0 4,166667 1
2 4,166667 8,333333 2
3 8,333333 12,5 3
4 12,5 16,66667 4
5 16,66667 20,83333 5
6 20,83333 25 6
7 25 29,16667 7
8 29,16667 33,33333 8
9 33,33333 37,5 9
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
29
10 37,5 41,66667 10
11 41,66667 45,83333 11
12 45,83333 50 12
3.4. Komposisi Data
Data sebanyak 2356 baris akan dikelompokkan menjadi data pelatihan dan
data testing. Menggunakan 3-Fold Cross Validation maka jumlah data masing-
masing kelompok dengan ilustrasi dari pengelompokan data beseta
komposisinya sebagai berikut:
Gambar 3.4 Pembagian kelompok dan komposisi Data
3.5. Model Backpropagation
Algoritma yang digunakan pada proses klasifikasi ini adalah
backpropagation, algoritma ini diharapkan dapat mengklasifikasikan data
kriteria Usaha Mikro Kecil Menengah.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
30
Berikut Arsitektur jaringan yang digunakan sebagai pelatihan dalam
penelitian menggunakan 1 target dapat dilihat pada Gambar 3.5 :
Gambar 3.5 Rancangan Arsitektur Jaringan untuk Pelatihan 1 target output
Penjelasan mengenai gambar arsitektur tersebut :
1. X1, X2, X3, X4 merupakan lapisan input dalam jaringan syaraf tiruan. Input
berupa value dari atribut yang digunakan pada penelitian ini. Pada
penelitian ini digunakan 4 atribut yaitu: X1 = Jumlah Karyawan, X2 = Aset,
X3 = Omzet, X4 = Lama Berdiri.
2. Z1, Z2, Z3,..., Z50 merupakan lapisan tersembunyi yang digunakan dalam
mengolah nilai input. Dalam Lapisan Tersembunyi ini nanti akan
dilakukan variasi pada jumlah neuron yang digunakan adalah 5, 10, 15,
20, 25, 30, 35, 40, 45, dan 50. Dilakukan variasi pada jumlah neuron
tersebut untuk meningkatkan akurasi oleh sistem.
3. Y1 merupakan lapisan output yang memiliki 1 neuron merepresentasikan
hasil klasifikasi data kriteria UMKM. Berikut adalah representasi output
dari sistem yang merupakan nilai target untuk masing-masing kelas output:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
31
Tabel 3.10 Nilai Target 1 Output
Kelas Kriteria Nilai Target
Y1
Mikro 1
Kecil 2
Menengah 3
Berikut Arsitektur jaringan yang digunakan sebagai pelatihan dalam
penelitian menggunakan 2 target dapat dilihat pada Gambar 3.5
Gambar 3.6 Rancangan Arsitektur Jaringan untuk Pelatihan 2 target output
Penjelasan mengenai gambar arsitektur tersebut :
1. X1, X2, X3, X4 merupakan lapisan input dalam jaringan syaraf tiruan. Input
berupa value dari atribut yang digunakan pada penelitian ini. Pada penelitian
ini digunakan 4 atribut yaitu: X1 = Jumlah Karyawan, X2 = Aset, X3 = Omzet,
X4 = Lama Berdiri.
2. Z1, Z2, Z3,..., Z50 merupakan lapisan tersembunyi yang digunakan dalam
mengolah nilai input. Dalam Lapisan Tersembunyi ini nanti akan
dilakukan variasi pada jumlah neuron yang digunakan adalah 5, 10, 15,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
32
20, 25, 30, 35, 40, 45, dan 50. Dilakukan variasi pada jumlah neuron
tersebut untuk meningkatkan akurasi oleh sistem.
3. Y1 dan Y2 merupakan lapisan output yang memiliki 2 neuron
merepresentasikan hasil klasifikasi data kriteria UMKM. Berikut adalah
representasi output dari sistem yang merupakan nilai target untuk masing-
masing kelas output:
Tabel 3.11 Nilai Target 2 Output
Kelas Kriteria Nilai Target
Y1 Y2
Mikro 0 0
Kecil 0 1
Menengah 1 1
Karakteristik dan Spesifikasi Jaringan Syaraf Tiruan berguna dalam melakukan
pencarian hasil akurasi yang baik. Berikut karakteristik-karakteristik Jaringan
Syaraf Tiruan yang digunakan pada penelitian :
Tabel 3.12 Karakteristik Jaringan Syaraf Tiruan
Karakter Spesifikasi
Arsitektur Jaringan Multi layer dengan 1 hidden layer
Algoritma Pembelajaran Backpropagation
Jumlah Node Input 4 node
Jumlah Lapisan Tersembunyi 2
Jumlah Node Lapisan
Tersembunyi
5, 10, 15, 20, 25, 30, 35, 40, 45, dan 50 node
Jumlah Node Lapisan Output 1 dan 2 node
Fungsi Train training traingdx, trainlm, dan traingdm
Fungsi Aktivasi Logsig (sigmoid biner), tansig (sigmoid
bipolar), dan purelin (output)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
33
Toleransi Error 0.0001
Laju Pembelajaran 0.01
Variasi Epoch 2, 4, 6, dan 50
3.6. Kebutuhan Sistem
Hardware sebagai berikut:
Processor : Intel Core i7-6500U CPU @ 2.50GHz, 2.59GHz
Memory : 4 GB
Hard Drive : 1 TB
Software sebagai berikut :
OS : Microsoft Windows 10
Data : Microsoft Excel 2019
Implementasi program : Matlab R2014b
3.7. Perancangan Antar Muka Sistem
Gambar 3.7 Antarmuka Sistem
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
34
Gambar 3.7 merupakan antarmuka sistem yang terbagi menjadi 4 panel
yaitu panel raw data, Hasil preprocessing, Pelatihan, dan Uji data tungggal.
Berikut penjelasan setiap panel pada sistem :
3.7.1 Panel Raw Data
Panel Raw Data digunakan sebagai tempat menampilkan data excel yang
belum melalui tahap preprocessing, import data menggunakan tombol Import
Data yang berada dibawah panel raw data nantinya data akan ditampilkan pada
tabel yang berada pada panel raw data.
3.7.2 Panel Hasil Preprocessing
Panel Hasil Preprocessing digunakan sebagai tempat untuk menampilakan
data yang sudah melalui tahap preprocessing dengan menekan tombol
Preprocessing yang terletak diatas panel Hasil Preprocessing nantinya data
akan ditampilkan pada tabel yang berada pada panel Hasil Preprocessing.
3.7.3 Panel Pelatihan
Panel Pelatihan digunakan sebagai tempat berisi tombol untuk
mengeksekusi perintah menjalankan proses klasifikasi dengan proses
mengambil data pada tabel yang berada pada panel Hasil Preprocessing.
Terdapat 7 menu dropdown pada panel ini, dropdown pertama untuk
menentukan jumlah Lapisan Tersembunyi yang akan dipakai dengan jumlah 1
atau 2. Dropdown kedua untuk menentukan jumlah neuron terdiri dari 5, 10,
15, 20, 25, 30, 35, 40, 45, dan 50, dropdown Jumlah Neuron 1 untuk satu
lapisan tersembunyi dan Jumlah Neuron 2 untuk dua lapisan tersembunyi.
Dropdown ketiga untuk menentukan Fungsi Aktivasi yang akan dipakai yaitu
Logsig, Tansig, dropdown Fungsi Aktivasi 1 untuk satu lapisan tersembunyi
dan Fungsi Aktivasi 2 untuk dua lapisan tersembunyi. Dropdown keempat
digunakan untuk menentukan Fungsi Train yaitu traingdx, trainlm, atau
traingdm. Dropdown Kelima digunakan untuk menentukan jumlah epoch yaitu
50, 100, 200, 250, 500, dan 1000. Terdapat textfield Hasil Akurasi yang
digunakan untuk melihat hasil akurasi. Terdapat tombol Proses untuk
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
35
melakukan proses perhitungan akurasi juga terdapat tobol reset yang berfungsi
untuk menghapus data perhitungan akurasi sebelumnya.
3.7.4 Panel Uji Data Tunggal
Panel Uji Data Tunggal terdapat 4 textfield yang digunakan untuk input data
dari atribut yang hendak diklasifikasikan apakah dari data tersebut, kriteria
dapat diklasifikasikan sebagai usaha Mikro, Kecil, atau menengah. Hasil
klasifikasi ditampilkan pada textfield Kriteria. Tombol Proses digunakan untuk
melakukan proses klasifikasi dari data input yang telah diisi user. Tombol
Reset digunakan untuk menghapus data input dan Hasil klasifikasi sebelumnya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
36
BAB IV
IMPLEMENTASI DAN ANALISIS HASIL
Pada bab ini berisi tentang tahap menganalisis hasil dari implementasi
perangkat lunak yang dibuat. Hasil luaran sistem yang diperoleh dari proses
pengolahan data dan pengujian yang dilakukan sesuai dengan gambaran umum
yang sudah dijelaskan pada gambaran umum sistem.
4.1 Implementasi
4.1.1 Transformasi data
Berikut merupakan contoh implementasi dari transformasi data. Contoh
Transformasi data dapat dilihat pada gambar 4.1. Transformasi data merupakan
salah satu tahap preprocessing. Transformasi data dengan mengubah data
deskriptif menjadi data nominal. Transformasi data juga dilakukan dengan
mengubah data kedalam interval melalui proses normalisasi.
[num,txt,raw] = xlsread('SeleksiCleaning.xlsx');
[m,n] = size(num);
for i=1:m
%aset
if num(i,2)>=0 && num(i,2) 50000000 && num(i,2) 500000000 && num(i,2)=0 && num(i,3) 300000000 && num(i,3) 2500000000 && num(i,3)
-
37
4.1.2 Akurasi
Berikut merupakan contoh implementasi dari mencari akurasi
Backpropagation. Contoh mencari akurasi dapat dilihat pada gambar 4.2.
Mencari Akurasi digunakan untuk mencari model arsitektur jaringan yang
paling optimum.
KTrain1 = dataUMKM(:,range+1:end);
LabelTrain1 =classUMKM(range+1:end);
KTest1 = dataUMKM(:,1:range);
LabelTest1 =classUMKM(1:range);
rand('seed',491218382);
net = newff(KTrain1,LabelTrain1,[30,30],{'logsig','logsig',
'purelin'},'trainlm');
% net =newff(KTrain1,LabelTrain1,5,{'logsig'},'trainlm');
net.trainParam.epochs= 250;
[net,tr]= train(net,KTrain1,LabelTrain1);
out1 = sim(net,KTest1);
luaran1 = round(out1);
Hasil1 = confusionmat(luaran1,LabelTest1);
% plotConfMat(Hasil1)
akurasiK1 = (sum(diag(Hasil1))/sum(sum(Hasil1)))*100;
Gambar 4.2 Implementasi Akurasi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
38
4.1.3 Uji Data Tunggal
Berikut merupakan contoh implementasi dari Uji Data Tunggal. Contoh
implementasi uji data tunggal dapat dilihat pada gambar 4.3. Uji data tunggal
digunakan untuk menguji data baru yang akan diklasifikasikan melalui sistem.
KTrain1 = dataUMKM(:,range+1:end);
LabelTrain1 =classUMKM(range+1:end);
KTest1 = dataUMKM(:,1:range);
LabelTest1 =classUMKM(1:range);
rand('seed',491218382);
net = newff(KTrain1,LabelTrain1,[30,30],{'logsig','logsig',
'purelin'},'trainlm');
% net =newff(KTrain1,LabelTrain1,5,{'logsig'},'trainlm');
net.trainParam.epochs= 250;
[net,tr]= train(net,KTrain1,LabelTrain1);
hasilklas=[jumKar aset omset tahunberdiri];
hasilklas=hasilklas';
idd=sim(net,hasilklas);
idd=round(idd);
Gambar 4.3 Implementasi Uji Data Tunggal
4.2 Preprocessing
Proses preprocessing dilakukan untuk menyiapkan data agar dapat
diklasifikasi dan mendapat akurasi yang baik. Preprocessing pada penelitian
ini dilakukan proses data selection, yaitu mencari atribut yang akan digunakan.
Selanjutnya melakukan proses Data cleaning untuk membersikan missing
value atau data yang hilang. Tahap terakhir dari proses preprocessing adalah
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
39
melakukan transformasi data, yaitu mengubah nilai data pada atribut dengan
melakukan normalisasi agar diharapkan mendapatkan akurasi yang baik.
4.2.1 Data Selection
Pada tahap seleksi ini, setelah mendapat peringkat atribut menggunakan
WEKA dapat dilihat pada BAB III maka dilakukan perekdusian atribut untuk
mendapatkan atribut yang diperlukan. Proses perekdusian data dimulai dari
atribut berperingkat terbawah. Proses perekdusian juga menggunakan WEKA.
Dari percobaan yang dilakukan menghasilkan kesimpulan yang dapat dilihat
pada tabel 4.1:
Tabel 4.1 Percobaan Data Selection
Percobaan Atribut Jumlah
Atribut
Presentase
1 Aset, Omset, Tahun Berdiri,
Jumlah Karyawan, No,
TeleponHP, Kelurahan, Nama
Pemilik, Nama Perusahaan,
Jenis Usaha, Alamat,
Kecamatan
12 92.8571 %
2 Aset, Omset, Tahun Berdiri,
Jumlah Karyawan, No,
TeleponHP, Kelurahan, Nama
Pemilik, Nama Perusahaan,
Jenis Usaha, Alamat
11 92.8571 %
3 Aset, Omset, Tahun Berdiri,
Jumlah Karyawan, No,
TeleponHP, Kelurahan, Nama
10 92.8571 %
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
40
Pemilik, Nama Perusahaan,
Jenis Usaha
4 Aset, Omset, Tahun Berdiri,
Jumlah Karyawan, No,
TeleponHP, Kelurahan, Nama
Pemilik, Nama Perusahaan
9 92.8571 %
5 Aset, Omset, Tahun Berdiri,
Jumlah Karyawan, No,
TeleponHP, Kelurahan, Nama
Pemilik
8 92.8571 %
6 Aset, Omset, Tahun Berdiri,
Jumlah Karyawan, No,
TeleponHP, Kelurahan
7 88.0952 %
7 Aset, Omset, Tahun Berdiri,
Jumlah Karyawan, No,
TeleponHP
6 85.7143 %
8 Aset, Omset, Tahun Berdiri,
Jumlah Karyawan, No 5 85.7143 %
9 Aset, Omset, Tahun Berdiri,
Jumlah Karyawan 4 95,2381 %
10 Aset, Omset, Tahun Berdiri 3 92.8571 %
11 Aset, Omset 2 95,2381 %
12 Aset 1 97,6190 %
Dari tabel 4.1, atribut direduksi sebanyak 8 atribut dari 12 atribut dan
menjadikan 4 atribut yang terpilih untuk diolah pada penelitian ini pada
percobaan 9 karena memiliki presentase pengaruh atribut yang cukup tinggi
sebesar 95,2381 %, pada tabel 4.1 dapat dilihat presentase terbaik pada
percobaan 12, dan percobaan 11 juga menghasilkan presentase yang baik juga
namun penulis menggunakan atribut pada percobaan 9 agar atribut yang
dipakai lebih variatif. 4 atribut yang dipilih mengacu pada World Bank yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
41
mengklasifikasikan UMKM menjadi tiga jenis dengan menggunakan
pendekatan berdasarkan jumlah karyawan, omset dan aset. Percobaan 9
memenuhi kriteria pendekatan dari World Bank. Percobaan 9 juga
menghasilkan akurasi yang cukup baik. 4 atribut yang akan digunakan dan
telah diseleksi adalah sebagai berikut:
Tabel 4.2 Hasil Data Selection
No Atribut
1 Aset
2 Omset
3 Tahun Berdiri
4 Jumlah Karyawan
4.2.2 Transformasi data
Tahap selanjutnya setelah melalui tahap seleksi dilakukan transformasi
pada data sesuai dengan ketentuan pada bab III.
Berikut adalah contoh data yang belum ditransformasikan:
Tabel 4.3 Contoh data sebelum ditransformasikan
Output Atribut
1 2 3 4
Mikro 2 1500000 24000000 2000
Kecil 20 280000000 1800000000 1990
Menengah 22 2160000000 2880000000 1960
Keterangan :
Atribut 1 : Jumlah Karyawan
Atribut 2 : Aset
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
42
Atribut 3 : Omset
Atribut 4 : Tahun Berdiri
Tabel 4.4 Contoh data sesudah ditransformasikan
Output Atribut
1 2 3 4
Mikro 1 1 1 3
Kecil 5 2 2 5
Menengah 6 3 3 9
Keterangan :
Atribut 1 : Jumlah Karyawan
Atribut 2 : Aset
Atribut 3 : Omset
Atribut 4 : Tahun Berdiri
4.3 Klasifikasi
Klasifikasi merupakan tahap yang dilakukan setelah melakukan proses
preprocessing. Data yang digunakan telah melalui tahap transformasi data
bertipe numerik dan data sudah dibuat dalam bentuk interval melalui tahap
normalisasi. 2356 record data dan 4 atribut dan 1 label merupakan jumlah data
yang dipakai pada tahap klasifikasi ini dari data awal yang berjumlah 5219 data
dan 12 atribut dan 1 label. Pada tahap klasifikasi menggunakan Jaringan Syaraf
Tiruan Backpropagation dilakukan dengan membandingkan fungsi fungsi
yang digunakan sebagai pencarian hasil akurasi yang paling optimum, untuk
variasi jumlah epoch menggunakan variasi epoch yang akan dipakai berjumlah
50, 100, 200, 250, 500, dan 1000. Variasi fungsi aktivasi menggunakan dua
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
43
variasi yaitu fungsi tansig dan logsig, untuk fungsi aktivasi outputnya
menggunakan purelin, serta menggunakan fungsi training menggunakan tiga
variasi yaitu fungsi traingdx, trainlm, dan traingdm. Variasi neuron yang
dipakai adalah (5, 10, 15, 20, 25, 30, 35, 40, 45, dan 50) yang digunakan pada
satu lapisan tersembunyi dan dua lapisan tersembunyi untuk memperoleh hasil
model arsitektur jaringan yang paling optimum.
4.3.1 Implementasi Variasi Fungsi Aktivasi
Berikut merupakan contoh implementasi variasi fungsi aktivasi.
Implementasi dibawah ini merupakan potongan program yang digunakan
untuk melakukan variasi fungsi aktivasi. Variasi fungsi aktivasi dapat dilihat
pada gambar yang tercetak tebal. Gambar 4.4 menjelaskan perbandingan fungsi
aktivasi logsig dengan tansig.
net = newff(KTrain1,LabelTrain1,[30],{'logsig', 'purelin'},'trainlm');
net = newff(KTrain1,LabelTrain1,[30],{'tansig', 'purelin'},'trainlm');
Gambar 4.4 Gambar Implementasi Variasi Fungsi Aktivasi
4.3.2 Implementasi Variasi Fungsi Training
Berikut merupakan contoh implementasi variasi fungsi training.
Implementasi dibawah ini merupakan potongan program yang digunakan
untuk melakukan variasi fungsi training. Variasi fungsi training dapat dilihat
pada gambar yang tercetak tebal. Gambar 4.5 menjelaskan perbandingan fungsi
training trainlm dengan traingdx.
net = newff(KTrain1,LabelTrain1,[30],{'logsig', 'purelin'},'trainlm');
net = newff(KTrain1,LabelTrain1,[30],{'logsig', 'purelin'},'traingdx');
Gambar 4.5 Gambar Implementasi Variasi Fungsi Training
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
44
4.3.3 Implementasi Variasi Jumlah Neuron
Berikut merupakan contoh implementasi variasi jumlah neuron.
Implementasi dibawah ini merupakan potongan program yang digunakan
untuk melakukan variasi jumlah neuron. Variasi jumlah neuron dapat dilihat
pada gambar yang tercetak tebal. Gambar 4.6 menjelaskan perbandingan
jumlah neuron 25 dengan 30.
net = newff(KTrain1,LabelTrain1,[25],{'logsig', 'purelin'},'trainlm');
net = newff(KTrain1,LabelTrain1,[30],{'logsig', 'purelin'},'trainlm');
Gambar 4.6 Gambar Implementasi Variasi Jumlah Neuron
4.3.4 Implementasi Variasi Epoch
Berikut merupakan contoh implementasi variasi epoch. Implementasi
dibawah ini merupakan potongan program yang digunakan untuk melakukan
variasi epoch. Variasi epoch dapat dilihat pada gambar yang tercetak tebal.
Gambar 4.7 menjelaskan perbandingan epoch 250 dengan 500.
net.trainParam.epochs = 250;
net.trainParam.epochs = 500;
Gambar 4.7 Gambar Implementasi Variasi Epoch
4.3.5 Satu Lapisan Tersembunyi
Percobaan satu Lapisan Tersembunyi menggunakan jumlah 4 input dan 1
luaran dan dengan variasi neuron 5, 10, 15, 20, 25, 30, 35, 40, 45, 50. Jumlah
epoch menggunakan default dari sistem sebesar 1000. Fungsi aktivasi yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
45
digunakan pada percobaan ini adalah tansig dan logsig. Fungsi training
menggunakan trainlm.
Gambar 4.8 Percobaan Satu Lapisan Tersembunyi
Percobaan variasi dari neuron, fungsi training dan fungsi aktivasi
menghasilkan akurasi tertulis pada tabel. Hasil akurasi pada tabel tersebut
dipilih hasil akurasi yang tertinggi. Hasil tertinggi dengan akurasi bernilai
98,1749 %. Grafik menunjukkan hasil optimal pada neuron 30, fungsi aktivasi
logsig. Hasil optimal yang sama juga diperoleh dari neuron 45, fungsi aktivasi
tansig. Jumlah neuron dan fungsi aktivasi yang menghasilkan akurasi tertinggi
digunakan untuk percobaan variasi fungsi training.
Percobaan selanjutnya melakukan percobaan variasi Fungsi Training.
Percobaan ini menggunakan tiga variasi fungsi training (traingdm, traingdx,
dan trainlm). Percobaan dilakukan menggunakan fungsi aktivasi logsig dan
neuron 30, kemudian fungsi aktivasi tansig dan jumlah neuron 45.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
46
Gambar 4.9 Percobaan Variasi Fungsi Training
Hasil percobaan Variasi Fungsi training dapat dilihat pada gambar 4.2.
Hasil akurasi terbaik didapatkan dari fungsi training trainlm yang
menghasilkan akurasi sebesar 98,1749%. Hasil percobaan pada satu lapisan
tersembunyi menghasilkan akurasi tertinggi yang didapat dari fungsi aktivasi
logsig, jumlah neuron 30, dan fungsi training trainlm. Hasil optimal yang sama
diperoleh dari dari fungsi aktivasi tansig, jumlah neuron 45, dan fungsi training
trainlm. Fungsi aktivasi, jumlah neuron, dan fungsi training tersebut akan
digunakan untuk percobaan dua lapisan tersembunyi selanjutnya.
4.3.6 Dua Lapisan Tersembunyi
Percobaan pada dua lapisan tersembunyi menggunakan jumlah 4 input dan
1 luaran dan dengan variasi neuron 5, 10, 15, 20, 25, 30, 35, 40, 45, 50. Jumlah
epoch menggunakan default dari sistem sebesar 1000. Percobaan sebelumnya
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
47
pada satu lapisan tersembunyi menggunakan neuron 30 dan fungsi aktivasi
logsig dipakai untuk melanjutkan pada percobaan dua lapisan tersembunyi
pertama. Jumlah neuron 45 dan fungsi aktivasi tansig dipakai untuk
melanjutkan pada percobaan dua lapisan tersembunyi kedua. Fungsi training
yang dipakai adalah trainlm karena menghasilkan akurasi yang optimal pada
percobaan satu lapisan tersembunyi. Hasil perbandingan antara Percobaan dua
lapisan tersembunyi pertama dan Percobaan dua lapisan tersembunyi kedua
diambil yang terbaik untuk digunakan saat uji data tunggal.
Gambar 4.10 Percobaan Dua Lapisan Tersembunyi Pertama
Percobaan variasi neuron, fungsi training dan fungsi aktivasi pada grafik
menghasilkan sejumlah akurasi. Hasil akurasi tersebut diambil nilai akurasi
tertinggi dengan akurasi tertinggi sebesar 98.4294%. Hasil tersebut
menggunakan neuron berjumlah 30 di lapisan pertama dan di lapisan kedua.
Fungsi aktivasi logsig di lapisan tersembunyi pertama dan di lapisan
tersembunyi kedua. Fungsi training menggunakan trainlm.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
48
Percobaan variasi neuron, fungsi training dan fungsi aktivasi pada
selanjutnya dilakukan dengan jumlah neuron 45 dan fungsi aktivasi tansig
dipakai untuk melanjutkan pada Percobaan Dua Lapisan Tersembunyi Kedua.
Gambar 4.11 Percobaan Dua Lapisan Tersembunyi Kedua
Percobaan variasi neuron, fungsi training dan fungsi aktivasi pada grafik
menghasilkan sejumlah akurasi. Hasil akurasi tersebut diambil nilai akurasi
tertinggi dengan akurasi tertinggi sebesar 98.3022%. Hasil tersebut
menggunakan neuron berjumlah 45 di lapisan pertama dan neuron 5 di lapisan
kedua. Fungsi aktivasi tansig di lapisan tersembunyi pertama dan di lapisan
tersembunyi kedua. Fungsi training menggunakan trainlm.
Percobaan variasi neuron, fungsi aktivasi pada Percobaan dua lapisan
tersembunyi pertama dan Percobaan dua lapisan tersembunyi kedua sudah
dilakukan. Hasil perbandingan antara Percobaan dua lapisan tersembunyi
pertama dan Percobaan dua lapisan tersembunyi kedua dapat dilihat pada
gambar 4.12.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
49
Gambar 4.12 Perbandingan Akurasi Percobaan Dua Lapisan Tersembunyi
Pertama dan Kedua
Percobaan dua lapisan tersembunyi pertama dengan neuron 30 pada lapisan
tersembunyi pertama dan lapisan tersembunyi kedua, fungsi aktivasi logsig
pada lapisan tersembunyi pertama dan lapisan tersembunyi kedua. Percobaan
dua lapisan tersembunyi kedua dengan neuron 45 pada lapisan tersembunyi
pertama dan neuron 5 lapisan tersembunyi kedua, fungsi aktivasi tansig pada
lapisan tersembunyi pertama dan lapisan tersembunyi kedua. Percobaan
tersebut menghasilkan akurasi terbaik dihasilkan dari Percobaan dua lapisan
tersembunyi pertama sebesar 98.4294 %, dengan demikian neuron 30 pada
lapisan tersembunyi pertama dan lapisan tersembunyi kedua, fungsi aktivasi
logsig pada lapisan tersembunyi pertama dan lapisan tersembunyi kedua akan
digunakan untuk percobaan variasi epoch.
4.3.7 Variasi Epoch
Percobaan variasi epoch menggunakan variasi jumlah epoch (2, 4, 6, dan
50). Percobaan variasi epoch dilakukan setelah mendapatkan jumlah neuron,
fungsi aktivasi dan fungsi training yang optimum. Percobaan pada lapisan
tersembunyi kedua memperoleh hasil neuron berjumlah 30 di lapisan pertama
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
50
dan di lapisan kedua. Fungsi aktivasi logsig di lapisan tersembunyi pertama
dan di lapisan tersembunyi kedua. Fungsi training menggunakan trainlm.
Percobaan ini digunakan untuk mencari jumlah epoch yang terbaik, yang
dipakai untuk proses uji data tunggal. Epoch yang baik adalah semakin sedikit
jumlahnya dan menghasilkan akurasi yang tinggi, jika epoch semakin besar
maka dapat berpengaruh terhadap waktu running program yang semakin lama.
Berikut adalah hasil percobaan variasi epoch:
Gambar 4.13 Percobaan Variasi Epoch Dua Lapisan Tersembunyi
Percobaan variasi epoch pada Gambar 4.6 menghasilkan sejumlah akurasi.
Hasil akurasi tersebut diambil dari nilai akurasi tertinggi. Semua epoch
menghasilkan akurasi yang fluktuatif, maka diambil epoch yang menghasilkan
akurasi tertinggi. Jumlah epoch terpilih adalah berjumlah 50, karena
merupakan epoch yang menghasilkan akurasi yang tinggi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
-
51
4.3.8 Perbandingan 1 Output dan 2 Output
Percobaan ini digunakan untuk menentukan jumlah target output yang akan
dipakai pada percobaan uji data tunggal. Percobaan mengambil hasil akurasi
tertinggi dari perbandingan menggunakan 1 target output dan 2 target output.
Percobaan ini menggunakan jumlah neuron, fungsi aktivasi, fungsi training,
dan jumlah epoch optimal dari percobaan sebelumnya. Jumlah neuron
menggunakan 30 pada lapisan tersembunyi pertama dan lapisan tersembunyi
kedua. Fungsi aktivasi menggunakan logsig pada lapisan tersembunyi pertama
dan lapisan tersembunyi kedua. Fungsi training menggunakan trainlm. Jumlah
epoch menggunakan epoch berjumlah 50. Berikut merupakan tabel hasil
perbandingan akurasi dari 1 target output dan 2 target output :
Gambar 4.14 Perbandingan 1 Output dan 2 Output
Hasil percobaan dengan me