Deteksi Outlier menggunakan algoritma Naive Nested Loop : studi kasus data akademik mahasiswa Program Studi Teknik Informatika, Universitas Sanata Dharma, Yogyakarta - USD Repository

Gratis

0
0
234
2 days ago
Preview
Full text
PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI DETEKSI OUTLIER MENGGUNAKAN ALGORITMA NAIVE NESTED LOOP (STUDI KASUS : DATA AKADEMIK MAHASISWA PROGRAM STUDI TEKNIK INFORMATIKA, UNIVERSITAS SANATA DHARMA, YOGYAKARTA) Skripsi Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika Oleh : Setyo Resmi Probowati NIM : 095314039 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2013 i PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI OUTLIER DETECTION USING NAÏVE NESTED LOOP ALGORITHM (CASE STUDY : STUDENT ACADEMIC DATA OF INFORMATICS ENGINEERING STUDY PROGRAM, SANATA DHARMA UNIVERSITY, YOGYAKARTA) A Thesis Presented as Partial Fullfillment of the Requirements To Obtain Sarjana Komputer Degree in Informatics Engineering Study Program By : Setyo Resmi Probowati NIM : 095314039 INFORMATICS ENGINEERING STUDY PROGRAM DEPARTMENT OF INFORMATICS ENGINEERING FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA 2013 ii PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI iii PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI iv PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI HALAMAN PERSEMBAHAN And now these three remain : faith, hope and love. But the greatest of these is love ~ 1 Corinthians 13:13 ~ my Lord and Saviour, Thank you for everything v PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI vi PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI ABSTRAK Penambangan data merupakan ekstraksi pola terhadap data yang menarik dalam jumlah yang besar. Pola tersebut dikatakan menarik apabila tidak diketahui sebelumnya dan berguna bagi perkembangan ilmu pengetahuan. Data tersebut dapat diolah dengan berbagai teknik penambangan data seperti asosiasi, klasifikasi, clustering dan deteksi outlier. Deteksi outlier merupakan salah satu bidang penelitian yang penting dalam penambangan data. Penelitian tersebut bermanfaat untuk menemukan outlier yang mungkin berguna bagi pengguna. Outlier merupakan sebuah data yang berbeda dibandingkan dengan sifat umum yang dimiliki data lain pada suatu kumpulan data Pada tugas akhir ini, pendeteksian outlier dilakukan menggunakan algoritma Naïve Nested Loop. Data yang digunakan adalah data akademik mahasiswa program studi Teknik Informatika Universitas Sanata Dharma, Yogyakarta tahun angkatan 2007 dan 2008. Data tersebut terdiri dari data numerik nilai hasil seleksi masuk mahasiswa yang diterima melalui jalur tes tertulis maupun jalur prestasi dan nilai indeks prestasi dari semester satu sampai empat. Hasil dari penelitian ini adalah sebuah perangkat lunak yang dapat digunakan sebagai alat bantu untuk mendeteksi outlier menggunakan algoritma Naïve Nested Loop. Pengujian terhadap sistem ini meliputi tiga metode pengujian, yaitu pengujian blackbox, pengujian efek perubahan nilai atribut penambangan data, dan pengujian review dan validitas oleh pengguna. Berdasarkan pengujian blackbox yang telah dilakukan dapat disimpulkan bahwa sistem pendeteksi outlier ini secara fungsional dapat berjalan dengan baik dan menghasilkan keluaran yang sesuai dengan yang diharapkan. Dari hasil pengujian efek perubahan nilai atribut penambangan data disimpulkan bahwa penentuan nilai parameter pada algoritma Naïve Nested Loop yaitu nilai M dan dmin berpengaruh terhadap jumlah outlier yang dihasilkan. Berdasarkan hasil pengujian review dan validitas oleh pengguna dapat disimpulkan bahwa sistem dapat menghasilkan data yang dinyatakan sebagai outlier. Kata kunci : penambangan data, deteksi outlier, naïve nested loop vii PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI ABSTRACT Data mining is an extraction of interesting pattern in large numbers of data. The pattern is said to be interesting if the data is previously unknown and it is useful for the development of knowledge in data mining. The data can be processed by a variety of data mining techniques such as association, classification, clustering and outlier detection. Outlier detection is one of important researches in data mining. This research is useful to discover outliers which might be useful for users. Outlier is a data which is different from other data in a dataset. In this thesis, Naïve Nested Loop algorithm was used to perform outlier detection. The data used in this thesis are academic data of students batch 2007 and 2008 of Informatics Engineering Department of Sanata Dharma University. The dataset consists of student admission data from regular admission track as well as students from outstanding track, and student academic data (Grade Point Average) of those students from first semester until fourth semester. The results of this research is a software that can be used as a tool to determine outliers using Naïve Nested Loop algorithm. The testing of this system includes three testing methods, namely blackbox testing, the effects of attribute changes of M (the maximum number of objects within the dmin neighbourhood of an outlier) and dmin (the maximum distance between any pair of objects that define as a neighbour), and validation testing by users. Based on blackbox testing, it can be concluded that the outlier detection‟s system could perform properly and produce output as expected. Based on the second testing, it can be concluded that the value of M and dmin influence the number of generated outliers. Based on the user‟s validation, it can be concluded that the results of the system are confirmed as outliers. Keywords: data mining, outlier detection, naïve nested loop viii PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI ix PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI KATA PENGANTAR Puji dan syukur penulis panjatkan atas Kehadirat Tuhan Yang Maha Esa, karena atas limpahan berkat dan rahmat-Nya penulis dapat menyelesaikan tugas akhir yang berjudul “Deteksi Outlier Menggunakan Algoritma Naïve Nested Loop (Studi Kasus : Data Akademik Mahasiswa Teknik Informatika Universitas Sanata Dharma, Yogyakarta)“ dan selalu memberikan kekuatan untuk berkembang menjadi lebih baik. Tugas akhir ini ditulis sebagai salah satu syarat memperoleh gelar sarjana komputer program studi Teknik Informatika, Fakultas Sains dan Teknologi Universitas Sanata Dharma. Penulis mengucapkan terima kasih sebesar-besarnya kepada semua pihak yang turut memberikan dukungan, semangat, dan bantuan dalam bentuk apapun sehingga tugas akhir ini dapat terselesaikan : 1. Tuhan Yesus Kristus, Bunda Maria, dan Santa Natalia yang telah memberikan anugerah sehingga penulis dapat menyelesaikan tugas akhir ini dengan tepat waktu. 2. Ibu Paulina Heruningsih Prima Rosa, S.Si., M.Sc. selaku dosen pembimbing atas kesabaran, bimbingan, waktu, saran dan terlebih dukungan serta semangat yang diberikan. 3. Kedua orang tua saya, bapak Ir. Susi Prabowo dan ibu Resmi Astuti yang telah memberikan kasih sayang, perhatian, semangat, dan doa sehingga penulis dapat menyelesaikan tugas akhir ini. x PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 4. Oto Lelono Prabowo adik saya dan semua anggota keluarga besar yang telah memberikan semangat, doa, dan perhatian sehingga penulis dapat menyelesaikan tugas akhir ini. 5. Sahabat dan teman-teman seperjuangan, TI angkatan 2009 yang selalu memberikan keceriaan, semangat, doa, dan dukungan dalam menyelesaikan tugas akhir ini 6. Semua pihak yang berperan baik secara langsung maupun tidak langsung yang tidak bisa disebutkan satu per satu sehingga penulis dapat menyelesaikan tugas akhir ini. Dengan rendah hati, penulis menyadari bahwa tugas akhir ini masih memiliki banyak kekurangan dan jauh dari sempurna, oleh karena itu diperlukan saran dan kritik yang penulis harapkan untuk perbaikan-perbaikan tugas akhir ini. Akhir kata, penulis berharap semoga tugas akhir ini memberikan banyak manfaat bagi semua pihak. Terima Kasih. Yogyakarta, Agustus 2013 Penulis Setyo Resmi Probowati xi PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI DAFTAR ISI HALAMAN JUDUL ............................................................................................... i HALAMAN JUDUL (INGGRIS) ........................................................................... ii HALAMAN PERSETUJUAN ............................................................................... iii HALAMAN PENGESAHAN ................................................................................ iv HALAMAN PERSEMBAHAN ............................................................................. v PERNYATAAN KEASLIAN ILMIAH ................................................................ vi ABSTRAKSI ........................................................................................................ vii ABSTRACT ......................................................................................................... viii LEMBAR PERNYATAAN PERSETUJUAN ...................................................... ix KATA PENGANTAR ............................................................................................ x DAFTAR ISI ......................................................................................................... xii DAFTAR TABEL .............................................................................................. xviii DAFTAR GAMBAR ........................................................................................... xix DAFTAR LISTING PROGRAM ....................................................................... xxiii BAB I ...................................................................................................................... 1 PENDAHULUAN .................................................................................................. 1 1.1 Latar Belakang .................................................................................................. 1 1.2 Rumusan Masalah ............................................................................................. 3 1.3 Batasan Masalah................................................................................................ 4 1.4 Tujuan Penelitian .............................................................................................. 4 1.5 Luaran ............................................................................................................... 5 1.6 Manfaat Penelitian ............................................................................................ 5 1.7 Metodologi Penelitian ....................................................................................... 6 1.8 Sistematika Penulisan ....................................................................................... 7 BAB II ................................................................................................................... 10 LANDASAN TEORI ............................................................................................ 10 2.1 Penambangan Data .......................................................................................... 10 2.1.1 Definisi ................................................................................................... 10 xii PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 2.1.2 Permasalahan dalam Penambangan Data ................................................ 10 2.1.3 Fungsionalitas Penambangan Data ......................................................... 11 2.2 Knowledge Discovery in Databases (KDD) ................................................... 14 2.2.1 Kaitan Penambangan Data dengan KDD ................................................ 14 2.2.2 Tahapan dalam Knowledge Discovery in Databases (KDD) .................. 14 2.3 Analisa Outlier ................................................................................................ 16 2.3.1 Definisi Outlier........................................................................................ 16 2.3.2 Hubungan Antara Penambangan Data dengan Outlier ........................... 17 2.3.3 Penyebab Outlier ..................................................................................... 18 2.3.4 Manfaat Outlier ....................................................................................... 18 2.3.5 Berbagai Macam Pendekatan Pendeteksi Outlier ................................... 19 2.4 Metode Pendeteksi Outlier dengan Pendekatan Distance-Based .................... 23 2.4.1 Algoritma Naïve Nested Loop ................................................................. 24 BAB III ................................................................................................................. 26 METODOLOGI PENELITIAN ............................................................................ 26 3.1 Data ................................................................................................................. 26 3.2 Pengolahan Data.............................................................................................. 27 3.3 Contoh Implementasi Deteksi Outlier dengan Algoritma Naïve Nested Loop 32 BAB IV ................................................................................................................. 37 ANALISIS DAN PERANCANGAN SISTEM .................................................... 37 4.1 Identifikasi Sistem........................................................................................... 37 4.1.1 Diagram Use Case ................................................................................... 39 4.1.2 Narasi Use Case....................................................................................... 41 4.2 Perancangan Sistem Secara Umum ................................................................. 41 4.2.1 Pemrosesan Data Awal ............................................................................ 41 4.2.2 Input Sistem ............................................................................................. 47 4.2.3 Proses Sistem ........................................................................................... 49 xiii PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 4.2.4 Output Sistem ......................................................................................... 52 4.3 Perancangan Sistem ........................................................................................ 52 4.3.1 Diagram Konteks ..................................................................................... 52 4.3.2 Diagram Aktivitas ................................................................................... 53 4.3.3 Diagram Kelas Analisis ........................................................................... 54 4.3.4 Diagram Sequence ................................................................................... 56 4.3.5 Perancangan Struktur Data ...................................................................... 56 4.3.5.1 Matriks Dua Dimensi ..................................................................... 57 4.3.5.2 Graf ................................................................................................ 59 4.3.6 Diagram Kelas Desain ............................................................................. 60 4.3.7 Rincian Algoritma Setiap Method Pada Tiap Kelas ............................... 62 4.3.7.1 Rincian Algoritma pada Method di Kelas DatabaseConnection ... 62 4.3.7.2 Rincian Algoritma pada Method di Kelas Graph_NaiveNL .......... 63 4.3.7.3 Rincian Algoritma pada Method di Kelas CheckBoxTableModel 65 4.3.7.4 Rincian Algoritma pada Method di Kelas DatabaseController ..... 65 4.3.7.5 Rincian Algoritma pada Method di Kelas DiagramBatang ........... 66 4.3.7.6 Rincian Algoritma pada Method di Kelas HalamanUtama ........... 67 4.3.7.7 Rincian Algoritma pada Method di Kelas HalamanDistribusiAtribut .................................................................................................................... 76 4.3.7.8 Rincian Algoritma pada Method di Kelas HalamanPilihDatabase 78 4.3.7.9 Rincian Algoritma pada Method di Kelas HalamanTampilTabel.. 80 4.4 Perancangan Antarmuka ................................................................................. 82 BAB V................................................................................................................... 92 IMPLEMENTASI PENAMBANGAN DATA ..................................................... 92 5.1 Implementasi Antarmuka ................................................................................ 92 5.1.1 Implementasi Halaman Awal .................................................................. 92 5.1.2 Implementasi Halaman Utama ................................................................ 93 5.1.3 Implementasi Halaman Distribusi Atribut ............................................ 101 xiv PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 5.1.4 Implementasi Halaman Pilih Database.................................................. 102 5.1.5 Implementasi Halaman Tampil Tabel ................................................... 104 5.1.6 Implementasi Halaman Bantuan ........................................................... 105 5.1.7 Implementasi Antarmuka Halaman Missing Values ............................. 106 5.1.8 Implementasi Halaman Konfirmasi Keluar ........................................... 107 5.1.9 Implementasi Pengecekan Masukan ..................................................... 108 5.2 Implementasi Dataset yang Akan Diuji ........................................................ 112 5.3 Implementasi Kelas ....................................................................................... 113 5.3.1 Implementasi Kelas DatabaseConnection ............................................. 114 5.3.2 Implementasi Kelas Graph_NaiveNL ................................................... 115 5.3.3 Implementasi Kelas CheckBoxTableModel .......................................... 118 5.3.4 Implementasi Kelas DatabaseController ............................................... 120 5.3.5 Implementasi Kelas DiagramBatang ..................................................... 121 5.3.6 Implementasi Kelas HalamanUtama ..................................................... 122 5.3.7 Implementasi Kelas HalamanDistribusiAtribut .................................... 135 5.3.8 Implementasi Kelas HalamanPilihDatabase ......................................... 137 5.3.9 Implementasi Kelas HalamanTampilTabel ........................................... 141 5.4 Implementasi Struktur Data .......................................................................... 143 5.4.1 Implementasi Kelas Vertex_NaiveNL.java ........................................... 143 5.4.2 Implementasi Kelas Graph_ NaiveNL.java........................................... 144 BAB VI ............................................................................................................... 147 PENGUJIAN DAN ANALISA HASIL PENGUJIAN ....................................... 147 6.1 Fase Implementasi Pengujian ........................................................................ 147 6.1.1 Rencana Pengujian ................................................................................ 147 6.1.1.1 Hasil Pengujian Blackbox .................................................................. 149 6.1.1.1.1 Pengujian Input Data ................................................................. 149 xv PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 6.1.1.1.2 Pengujian Koneksi Database ..................................................... 150 6.1.1.1.3 Pengujian Seleksi Atribut.......................................................... 152 6.1.1.1.4 Pengujian Deteksi Outlier ......................................................... 153 6.1.1.1.5 Pengujian Lihat Grafik Distribusi Atribut................................. 153 6.1.1.1.6 Pengujian Simpan Hasil Deteksi Outlier .................................. 154 6.1.1.1.7 Kesimpulan Hasil Pengujian Blackbox ..................................... 155 6.1.1.2 Hasil Pengujian Efek Perubahan Nilai Atribut Penambangan Data ... 155 6.1.1.2.1 Pengujian Dengan Data Mahasiswa Teknik Informatika Angkatan 2007 dan 2008 Jalur Tes Tertulis ............................................................. 156 6.1.1.2.2 Pengujian Dengan Data Mahasiswa Teknik Informatika Angkatan 2007 dan 2008 Jalur Tes Prestasi ............................................................. 157 6.1.1.2.3 Pengujian Dengan Data Mahasiswa Teknik Informatika Angkatan 2007 dan 2008 .......................................................................................... 158 6.1.1.2.4 Kesimpulan Hasil Pengujian Efek Perubahan Nilai Atribut Penambangan Data ................................................................................... 159 6.1.1.3 Hasil Pengujian Validitas dan Review oleh Pengguna ....................... 159 6.1.1.3.1 Perbandingan Perhitungan Manual dan Hasil Sistem ............... 159 6.1.1.3.2 Hasil Deteksi dari Sistem untuk Pengujian Review dan Validitas oleh Pengguna ......................................................................................... 162 6.1.1.3.3 Kesimpulan Hasil Pengujian Review dan Validitas oleh Pengguna .................................................................................................................. 164 6.2 Kelebihan dan Kekurangan Sistem ............................................................... 168 6.2.1 Kelebihan Sistem ................................................................................... 168 6.2.2 Kekurangan Sistem................................................................................ 169 BAB VII .............................................................................................................. 170 KESIMPULAN DAN SARAN ........................................................................... 170 7.1 Kesimpulan ................................................................................................... 170 7.2 Saran .............................................................................................................. 171 DAFTAR PUSTAKA ......................................................................................... 172 LAMPIRAN I Deskripsi Usecase ....................................................................... 174 LAMPIRAN II Narasi Use Case ......................................................................... 176 xvi PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI LAMPIRAN III Diagram Aktivitas .................................................................... 184 LAMPIRAN IV Diagram Sequence ................................................................... 193 LAMPIRAN V Diagram Kelas .......................................................................... 200 LAMPIRAN VI Listing Program........................................................................ 208 xvii PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI DAFTAR TABEL Tabel 4.1 Tabel Nama Kelas ................................................................................ 55 Tabel 5.1 Tabel Implementasi Kelas .................................................................. 113 Tabel 6.1 Tabel Rencana Pengujian ................................................................... 148 Tabel 6.2 Tabel Pengujian Input Data ................................................................ 149 Tabel 6.3 Tabel Pengujian Koneksi Database ................................................... 151 Tabel 6.4 Tabel Pengujian Seleksi Atribut ......................................................... 152 Tabel 6.5 Tabel Pengujian Deteksi Outlier ........................................................ 153 Tabel 6.6 Tabel Pengujian Lihat Grafik Distribusi Atribut................................ 154 Tabel 6.7 Tabel Pengujian Simpan Hasil Deteksi Outlier ................................. 154 Tabel 6.8 Tabel Jumlah Outlier Mahasiswa Teknik Informatika Angkatan 2007 dan 2008 Jalur Tes Tertulis Semester 1 dengan Nilai M dan dmin yang berubahubah ..................................................................................................................... 156 Tabel 6.9 Tabel Jumlah Outlier Mahasiswa Teknik InformartikaAngkatan 2007 dan 2008 Jalur Prestasi Semester 1 dengan Nilai M dan dmin yang berubah-ubah …………………………………………………………………………………..157 Tabel 6.10 Tabel Jumlah Outlier Mahasiswa Teknik Informatika Angkatan 2007 dan 2008 Jalur Tes dan Jalur Prestasi Semester 1 dengan nilai M dan dmin yang berubah-ubah ....................................................................................................... 158 Tabel 6.11 Tabel Perbandingan Hasil Outlier Mahasiswa Program Studi Teknik Informatika Angkatan 2007 Jalur Tes Tertulis ................................................... 160 Tabel 6.12 Tabel Nilai per Atribut Hasil Outlier Mahasiswa Program Studi Teknik Informatika Angkatan 2007 Jalur Tes Tertulis ....................................... 160 Tabel 6.13 Tabel Hasil Outlier untuk Data Mahasiswa Program Studi Teknik Informatika angkatan 2007 dan 2008 Jalur Tes Tertulis ..................................... 162 Tabel 6.14 Tabel Hasil Outlier untuk Data Mahasiswa Program Studi Teknik Informatika angkatan 2007 dan 2008 Jalur Prestasi ........................................... 163 xviii PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI Tabel 6.15 Tabel Hasil Outlier untuk Data Mahasiswa Program Studi Teknik Informatika angkatan 2007 dan 2008 Jalur Tes Tertulis dan Prestasi ................ 163 DAFTAR GAMBAR Gambar 2.1 Tahapan dalam Knowledge Discovery in Databases (Han & Kamber,2006)........................................................................................................ 16 Gambar 2.2 Scatterplot dari data dan objek (Hatta, 2012) .................................. 19 Gambar 3.1 Dekripsi Tabel pada Gudang Data „data_mahasiswa‟ ..................... 27 Gambar 3.2 Dekripsi Tabel „fact_lengkap2‟ ....................................................... 28 Gambar 3.3 Data pada Tabel „fact_lengkap2‟ ..................................................... 29 Gambar 3.4 Gambar Data Akademik Mahasiswa ............................................... 33 Gambar 3.5 Perhitungan jarak antar objek dengan rumus euclidean distance .... 34 Gambar 3.6 Pencarian jumlah tetangga dalam radius D dan penentuan outlier . 35 Gambar 3.7 Hasil Pencarian Outlier.................................................................... 36 Gambar 4.1 Diagram Use Case ........................................................................... 40 Gambar 4.2 Dekripsi Tabel pada Basisdata „data_mahasiswa‟ ........................... 42 Gambar 4.3 Dekripsi Tabel „fact_lengkap2‟ ....................................................... 42 Gambar 4.4 Data pada Tabel „fact_lengkap2‟ .................................................... 43 Gambar 4.5 Proses Umum Sitem Pendeteksi Outlier Menggunakan Algoritma Naïve Nested Loop ................................................................................................ 51 Gambar 4.6 Diagram Konteks ............................................................................. 52 Gambar 4.7 Diagram Kelas Analisis ................................................................... 54 Gambar 4.8 Ilustrasi Struktur Data Matriks Dua Dimensi .................................. 58 Gambar 4.9 Ilustrasi Struktur Data Matriks Dua Dimensi Setelah Dilakukan Perhitungan Jarak antar Vertex.............................................................................. 58 xix PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI Gambar 4.10 Ilustrasi Struktur Data Graf .......................................................... 59 Gambar 4.11 Diagram Kelas Desain .................................................................. 61 Gambar 4.12 Tampilan Halaman Awal ............................................................... 83 Gambar 4.13 Tampilan Halaman Awal (Bagian Preprocess) ............................. 85 Gambar 4.14 Tampilan Halaman Utama (Bagian Deteksi Outlier) .................... 86 Gambar 4.15 Tampilan Halaman Pilih Database ................................................ 87 Gambar 4.16 Tampilan Halaman Tampil Tabel .................................................. 88 Gambar 4.17 Tampilan Halaman Distribusi Atribut ........................................... 89 Gambar 4.18 Tampilan Halaman Konfirmasi Keluar ......................................... 90 Gambar 4.19 Tampilan Halaman Bantuan .......................................................... 91 Gambar 5.1 Antarmuka Halaman Awal .............................................................. 93 Gambar 5.2 Antarmuka Halaman Utama (tabbed pane Preprocess) .................. 94 Gambar 5.3 Antarmuka Halaman Utama (tabbed pane Deteksi Outlier) ........... 94 Gambar 5.4 Kotak Dialog Saat Memilih File .xls ............................................... 95 Gambar 5.5 Antarmuka Halaman Utama (data file .xls tertampil) ...................... 95 Gambar 5.6 Kotak Dialog Saat Memilih File .csv .............................................. 96 Gambar 5.7 Antarmuka Halaman Utama (data file .csv tertampil) ..................... 96 Gambar 5.8 Antarmuka Halaman Utama (sebelum dilakukan fungsi Seleksi Atribut) .................................................................................................................. 97 Gambar 5.9 Antarmuka Detail Fungsi Seleksi Atribut (pada Halaman Utama) . 98 Gambar 5.10 Antarmuka Halaman Utama (setelah dilakukan fungsi Seleksi Atribut) .................................................................................................................. 98 Gambar 5.11 Antarmuka Halaman Utama (tabbed pane Deteksi Outlier) ......... 99 Gambar 5.12 Kotak Dialog Simpan Hasil Outlier ............................................ 100 Gambar 5.13 Pesan Ketika Proses Penyimpanan Hasil Outlier Berhasil Dilakukan ............................................................................................................ 100 Gambar 5.14 Antarmuka Halaman Distribusi Atribut ...................................... 101 Gambar 5.15 Antarmuka Grafik Distribusi Atribut .......................................... 102 Gambar 5.16 Antarmuka Halaman Pilih Database ........................................... 103 xx PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI Gambar 5.17 Antarmuka Halaman Pilih Database (Setelah pengguna memilih basisdata) ............................................................................................................. 103 Gambar 5.18 Pesan Koneksi Berhasil ............................................................... 104 Gambar 5.19 Antarmuka Halaman Tampil Tabel ............................................. 104 Gambar 5.20 Antarmuka Halaman Utama Beserta Data dari Tabel dalam Basisdata ............................................................................................................. 105 Gambar 5.21 Antarmuka Halaman Bantuan ..................................................... 106 Gambar 5.22 Antarmuka Halaman Missing Values .......................................... 107 Gambar 5.23 Antarmuka Halaman Konfirmasi Keluar ..................................... 107 Gambar 5.24 Pesan Berhasil Keluar dari Sistem .............................................. 108 Gambar 5.25 Pesan Kesalahan (1) ..................................................................... 108 Gambar 5.26 Pesan Kesalahan (2) ..................................................................... 109 Gambar 5.27 Pesan Kesalahan (3) ..................................................................... 109 Gambar 5.28 Pesan Kesalahan (4) ..................................................................... 110 Gambar 5.29 Pesan Kesalahan (5) ..................................................................... 110 Gambar 5.30 Pesan Kesalahan (6)..................................................................... 111 Gambar 5.31 Pesan Kesalahan (7) ..................................................................... 111 Gambar 5.32 Pesan Kesalahan (8) ..................................................................... 111 Gambar 5.33 Pesan Kesalahan (9) ..................................................................... 112 Gambar 6.1a Grafik Jumlah Outlier Mahasiswa Angkatan 2007 dan 2008 Jalur Tes Tertulis Semester 1 dengan Nilai M = 1 dan dmin berubah-ubah ................ 156 Gambar 6.1b Grafik Jumlah Outlier Mahasiswa Angkatan 2007 dan 2008 Jalur Tes Tertulis Semester 1 dengan Nilai M = 2 dan dmin berubah-ubah ................ 156 Gambar 6.2a Grafik Jumlah Outlier Mahasiswa Angkatan 2007 dan 2008 Jalur Tes Tertulis Semester 1 dengan Nilai M berubah-ubah dan dmin = 1 ................ 156 Gambar 6.2b Grafik Hasil Outlier Mahasiswa Angkatan 2007 dan 2008 Jalur Tes Masuk Semester 1 dengan Nilai M berubah-ubah dan dmin = 2 ........................ 156 Gambar 6.3a Grafik Jumlah Outlier Mahasiswa Angkatan 2007 dan 2008 Jalur Tes Prestasi Semester 1 dengan Nilai M = 2 dan dmin berubah-ubah ................ 157 Gambar 6.3b Grafik Jumlah Outlier Mahasiswa Angkatan 2007 dan 2008 Jalur Tes Prestasi Semester 1 dengan Nilai M = 3 dan dmin berubah-ubah ................ 157 Gambar 6.4a Grafik Jumlah Outlier Mahasiswa Angkatan 2007 dan 2008 Jalur Tes Prestasi Semester 1 dengan Nilai M berubah-ubah dan dmin = 1 ................ 157 xxi PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI Gambar 6.4b Grafik Jumlah Outlier Mahasiswa Angkatan 2007 dan 2008 Jalur Tes Prestasi Semester 1 dengan Nilai M berubah-ubah dan dmin = 2 ................ 157 Gambar 6.5a Grafik Jumlah Outlier Mahasiswa Angkatan 2007 dan 2008 Jalur Tes dan Jalur Prestasi Semester 1 dengan Nilai M=4 dan dmin berubah-ubah .. 158 Gambar 6.5b Grafik Jumlah Outlier Mahasiswa Angkatan 2007 dan 2008 Jalur Tes dan Jalur Prestasi Semester 1 dengan Nilai M=5 dan dmin berubah-ubah .. 158 Gambar 6.6a Grafik Jumlah Outlier Mahasiswa Angkatan 2007 dan 2008 Jalur Tes dan Jalur Prestasi Semester 1 dengan Nilai M berubah-ubah dan dmin=1 .. 158 Gambar 6.6b Grafik Jumlah Outlier Mahasiswa Angkatan 2007 dan 2008 Jalur Tes dan Jalur Prestasi Semester 1 dengan Nilai M berubah-ubah dan dmin=2 .. 158 xxii PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI DAFTAR LISTING PROGRAM Listing Program 5.1 Kelas DatabaseConnection.java...................................... 114 Listing Program 5.2 Kelas Graph_NaiveNL.java ............................................. 116 Listing Program 5.3 Kelas CheckBoxTableModel.java .................................... 118 Listing Program 5.4 Kelas DatabaseController.java ....................................... 120 Listing Program 5.5 Kelas DiagramBatang.java .............................................. 121 Listing Program 5.6 Kelas HalamanUtama.java............................................... 122 Listing Program 5.7 Kelas HalamanDistribusiAtribut.java .............................. 135 Listing Program 5.8 Kelas HalamanPilihDatabase.java ................................... 138 Listing Program 5.9 Kelas HalamanTampilTabel.java. ................................... 141 Listing Program 5.10 Kelas Vertex_NaiveNL.java ........................................... 143 Listing Program 5.11 Implementasi Pembentukan Matriks Dua Dimensi ....... 145 Listing Program 5.12 Method addVertex .......................................................... 145 Listing Program 5.13 Method addEdge ........................................................... 146 Listing Program 5.14 Method euclideanDistance ........................................... 146 xxiii PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI BAB I PENDAHULUAN 1.1 Latar Belakang Data merupakan sesuatu yang belum mempunyai arti bagi penerimanya dan masih memerlukan adanya suatu pengolahan. Data bisa berwujud suatu keadaan, gambar, suara, huruf, angka, bahasa ataupun simbol-simbol lainnya yang bisa kita gunakan sebagai bahan untuk melihat lingkungan, obyek, kejadian ataupun menemukan suatu konsep dan pengetahuan baru. Perkembangan teknologi informasi memungkinkan kita untuk menyimpan data dalam jumlah yang besar tetapi dari sekumpulan data tersebut belum tentu kita mengetahui informasi yang tersembunyi di dalamnya. Penambangan data adalah ekstraksi pola yang menarik dari data dalam jumlah besar. Suatu pola dikatakan menarik apabila pola tersebut tidak sepele, implisit, tidak diketahui sebelumnya, dan berguna. Penambangan data merupakan salah satu dari rangkaian KDD (Knowledge Discovery in Databases). Tahapan proses dalam KDD adalah pembersihan data, integrasi data, pemilihan data, transformasi data, evaluasi pola, dan penyajian pola (Han & Kamber 2006). Setelah tahap preprocessing, data dapat diolah dengan berbagai teknik dalam penambangan data untuk menemukan asosiasi, klasifikasi, clustering (pengelompokan), maupun untuk mendeteksi adanya outlier. Deteksi outlier merupakan salah satu bidang penelitian yang penting dalam penambangan data. Penelitian tersebut bermanfaat untuk mendeteksi 1 PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 2 perilaku langka seperti penipuan menggunakan kartu kredit, deteksi penyusupan pada jaringan komunikasi, diagnosa medis, dan lain-lain. Outlier sendiri merupakan sebuah data pada sekumpulan data yang sangat berbeda dibandingkan dengan sifat umum dari sekumpulan data lainnya. Pendeteksian outlier berusaha untuk mengenali data yang langka tersebut karena kemungkinan memiliki informasi yang bermanfaat. Banyak cara yang digunakan untuk mendeteksi outlier dengan pendekatan penambangan data antara lain metode grafis, metode statistik, metode distance based, metode density based, dan metode deviation based. Pendekatan distance based merupakan sebuah metode pencarian outlier yang populer dengan menghitung jarak pada objek tetangga terdekat. Dalam pendekatan ini, satu objek melihat objek-objek lain dalam lokal ketetanggaannya. Apabila ketetanggaannya relatif dekat maka dikatakan sebagai objek normal, akan tetapi jika ketetanggaan antar objek relatif sangat jauh maka dikatakan objek tersebut tidak normal. Pendekatan distance based menyediakan beberapa algoritma pencarian outlier, salah satunya adalah algoritma Naïve Nested Loop. Algoritma Naïve Nested Loop mencari tetangga dari masing-masing objek dalam radius jarak yang ditentukan di sekitar objek tersebut. Penambangan data juga bergerak dalam bidang pendidikan dengan mengembangkan metode untuk menemukan pengetahuan baru dari data yang diambil dari lingkup dunia pendidikan. Data dapat diperoleh dari rekaman data siswa atau mahasiswa yang ada di institusi pendidikan. Dalam penelitian Tair dan El-Halees (2012) dilakukan deteksi outlier dalam bidang pendidikan yang berguna PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 3 untuk mencari mahasiswa dengan permasalahan pembelajarannya. Data yang digunakan adalah data mahasiswa dan memakai pendekatan distance based dan density based. Hasil yang diperoleh berupa pengetahuan mengenai outlier yang menggambarkan kejadian langka, contohnya beberapa outlier adalah mahasiswa dengan nilai indeks prestasi tinggi namun terletak pada kumpulan yang berbeda dengan kebanyakan mahasiswa lain yang juga memiliki indeks prestasi tinggi. Maka pada penelitian ini akan dilakukan pendeteksian outlier menggunakan algoritma Naïve Nested Loop pada kumpulan data mahasiswa Universitas Sanata Dharma, Yogyakarta. Data tersebut diperoleh dari gudang data akademik mahasiswa Universitas Sanata Dharma, Yogyakarta hasil penelitian Rosa, dkk (2013). Data mahasiswa terdiri atas data nilai hasil seleksi masuk dan data indeks prestasi selama empat semester pertama dan pendeteksian outlier dilakukan untuk melihat mahasiswa mana saja yang menjadi anggota outlier pada setiap semesternya. Hasil penelitian diharapkan dapat memberikan pengetahuan baru pada bidang pendidikan untuk melihat kejadian langka dari data akademik mahasiswa. Setelah menemukan outlier dari sekumpulan data akademik tersebut, selanjutnya hasil outlier akan dianalisa. 1.2 Rumusan Masalah Berdasarkan latar belakang di atas, rumusan masalah yang diidentifikasi adalah : Bagaimana mendeteksi outlier menggunakan algoritma Naïve Nested Loop dengan studi kasus data akademik mahasiswa Teknik Informatika Universitas Sanata Dharma, Yogyakarta ? PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 4 1.3 Batasan Masalah Batasan masalah pada penelitian ini adalah sebagai berikut : 1. Penggunaan algoritma Naïve Nested Loop yang digunakan sebagai sarana untuk mendeteksi outlier pada kumpulan data numerik nilai hasil seleksi masuk dan nilai indeks prestasi semester satu sampai empat mahasiswa Teknik Informatika Universitas Sanata Dharma, Yogyakarta. 2. Data yang digunakan adalah kumpulan data numerik nilai hasil seleksi masuk dan nilai indeks prestasi semester satu sampai empat mahasiswa Teknik Informatika Universitas Sanata Dharma, Yogyakarta tahun angkatan 2007 dan 2008. Nilai hasil seleksi masuk terdiri dari dua macam yaitu nilai hasil penerimaan mahasiswa yang masuk melalui jalur prestasi dan tes tertulis. Untuk mahasiswa yang menempuh jalur prestasi, nilai terdiri dari nilai kognitif rapor SMA yang telah dihitung rata-ratanya. Sedangkan untuk mahasiswa yang menempuh jalur masuk tes tertulis, nilai tes terdiri dari nilai penalaran numerik, nilai penalaran verbal, nilai hubungan ruang, nilai bahasa Inggris, dan nilai kemampuan numerik. 1.4 Tujuan Penelitian Tujuan dari penelitian ini adalah sebagai berikut : 1. Menerapkan algoritma Naïve Nested Loop untuk mendeteksi outlier pada kumpulan data numerik nilai hasil seleksi masuk dan nilai indeks PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 5 prestasi semester satu sampai empat mahasiswa Teknik Informatika Universitas Sanata Dharma, Yogyakarta. 2. Menganalisis hasil deteksi outlier pada kumpulan data numerik nilai hasil seleksi masuk dan nilai indeks prestasi semester satu sampai empat mahasiswa Teknik Informatika Universitas Sanata Dharma, Yogyakarta. 1.5 Luaran Sebuah sistem berbasis teknologi informasi yang mampu mendeteksi outlier pada sekumpulan data numerik nilai hasil seleksi masuk dan nilai indeks prestasi semester satu sampai empat mahasiswa Teknik Informatika Universitas Sanata Dharma, Yogyakarta menggunakan algoritma Naïve Nested Loop. 1.6 Manfaat Penelitian Manfaat dari penelitian ini adalah sebagai berikut : 1. Penelitian ini digunakan untuk menambah pengetahuan mengenai langkah-langkah penerapan algoritma Naïve Nested Loop dalam mendeteksi outlier berdasarkan kumpulan data numerik nilai hasil seleksi masuk dan nilai indeks prestasi semester satu sampai empat mahasiswa Teknik Informatika Universitas Sanata Dharma, Yogyakarta. 2. Penelitian ini dapat memberikan informasi secara tertulis maupun sebagai referensi terhadap penelitian yang berhubungan dengan kegiatan analisis outlier yang bersumber pada data dibidang pendidikan. PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 6 3. Penelitian ini dapat memberikan pengetahuan baru kepada pembaca mengenai kemungkinan adanya kejadian langka pada data nilai seleksi masuk dan nilai indeks prestasi semester mahasiswa Teknik Informatika Universitas Sanata Dharma, Yogyakarta. 1.7 Metodologi Penelitian Dalam penyelesaian tugas akhir ini, langkah-langkah kerja yang akan ditempuh adalah sebagai berikut : 1. Studi Pustaka Studi pustaka, yaitu salah satu metode penelitian yang dilakukan dengan cara mempelajari hal-hal yang berkaitan dengan deteksi outlier menggunakan algoritma Naïve Nested Loop dan mengumpulkan informasi yang didapat dari buku, artikel, karya ilmiah, dan website internet. 2. Teknik Penambangan Data Metodologi kedua dilakukan dengan menggunakan teknik penambangan data yang langkah-langkahnya seperti di bawah ini (Han & Kamber 2006): a. Penggabungan Data ( Data Integration ) Proses menggabungkan data dari beberapa sumber agar data dapat terangkum ke dalam tempat penyimpanan / satu tabel yang utuh. b. Seleksi Data ( Data Selection ) Proses pemilihan atribut-atribut yang relevan untuk dilakukan penambangan data. Sedangkan, atribut yang tidak sesuai akan PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 7 dihilangkan karena atribut yang diperlukan adalah atribut yang saling bergantung. c. Transformasi Data (Data Transformation) Pada proses ini, data yang sudah diseleksi selanjutnya ditransformasikan ke dalam bentuk yang sesuai untuk ditambang. d. Penambangan Data ( Data Mining ) Proses mengaplikasikan metode yang tepat untuk mendapatkan pola pada suatu kumpulan data. Dalam penelitian ini, metode yang digunakan adalah metode analisis outlier dengan menggunakan pendekatan distance based. Algoritma yang digunakan untuk mendeteksi outlier adalah algoritma Naïve Nested Loop. e. Evaluasi Pola ( Pattern Evaluation ) Tahap ini merupakan bagian dari proses pencarian pengetahuan yang mencakup pemeriksaan apakah pola atau informasi yang ditemukan bertentangan dengan fakta atau hipotesa yang ada sebelumnya. f. Presentasi Pengetahuan ( Knowledge Presentation ) Pada tahap ini pola yang telah didapat selanjutnya direpresentasikan kepada pengguna ke dalam bentuk yang lebih mudah untuk dipahami. 1.8 Sistematika Penulisan Adapun sistematika penulisan tugas akhir ini adalah sebagai berikut : PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI - 8 BAB I PENDAHULUAN Bab ini menjelaskan latar belakang peneltian, rumusan masalah yang digunakan sebagai acuan, batasan-batasan masalah, tujuan penelitian, luaran, manfaat, metodologi penelitian dan sistematika penulisan. - BAB II LANDASAN TEORI Bab ini menjelaskan dasar-dasar teori yang digunakan sebagai referensi dan acuan dalam penulisan Tugas Akhir, meliputi : pengertian penambangan data, pengertian tentang analisis outlier, hubungan outlier dengan penambangan data, teori-teori yang digunakan untuk penentuan outlier dalam berbagai pendekatan, rangkaian proses KDD (Knowledge Discovery in Databases) kaitannya dengan penambangan data, dan algoritma pedeteksi outlier yaitu, Naïve Nested Loop. - BAB III METODOLOGI PENELITIAN Bab ini menjelaskan mengenai metode yang dipakai dalam penelitian dan pembuatan aplikasi sebagai implementasi. Juga disebutkan pengertian dan hal-hal yang terkait dengan metode yang dipakai tersebut. - BAB IV ANALISIS DAN PERANCANGAN SISTEM Bab ini berisi tentang indentifikasi sistem, pemrosesan data awal, input, proses, dan output, perancangan sistem, perancangan struktur data serta perancangan antarmuka yang akan dibuat. - BAB V IMPLEMENTASI PENAMBANGAN DATA PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 9 Bab ini dapat berisi mengenai listing program dari hasil implementasi yang telah dibuat beserta penjelasan singkat dan output hasil dari implementasi tersebut. - BAB VI PENGUJIAN DAN ANALISIS HASIL PENGUJIAN Bab ini berisi tentang pembahasan pengujian program dan analisis dari hasil pengujian program yang telah diimplementasikan. - BAB VII KESIMPULAN DAN SARAN Bab ini berisi kesimpulan yang merupakan rangkaian dari hasil analisis kinerja pada bab sebelumnya dan saran untuk pengembangan penelitian selanjutnya. PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI BAB II LANDASAN TEORI Pada bab ini akan dipaparkan pengertian penambangan data, pengertian tentang analisis outlier, hubungan outlier dengan penambangan data, teori-teori yang digunakan untuk penentuan outlier dalam berbagai pendekatan. Dibahas pula serangkaian proses KDD (Knowledge Discovery in Databases) kaitannya dengan penambangan data. Teori penentuan outlier yang dipaparkan akan secara khusus membahas algoritma pedeteksi outlier Distance-Based, khususnya algoritma Naïve Nested Loop. 2.1 Penambangan Data 2.1.1 Definisi Definisi umum dari penambangan data adalah serangkaian proses untuk menggali nilai tambah berupa pengetahuan yang selama ini tidak diketahui secara manual dari suatu kumpulan data (Iko, 2007). Penambangan data mengekstraksi pola yang menarik dari data dalam jumlah besar. Suatu pola dikatakan menarik apabila pola tersebut tidak sepele, implisit, tidak diketahui sebelumnya, dan berguna. 2.1.2 Permasalahan dalam Penambangan Data Istilah penambangan data sudah berkembang jauh dalam mengadaptasi setiap bentuk analisa. Pada dasarnya penambangan data berhubungan dengan analisa data dan penggunaan teknik-teknik perangkat lunak untuk mencari pola dan keteraturan dalam himpunan 10 data yang sifatnya tersembunyi. PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI 11 Dengan diperolehnya informasi-informasi yang berguna dari data-data yang ada, hubungan antar item dalam transaksi maupun informasi potensial lain yang ada di dalamnya dapat diekstrak dan dianalisa serta diteliti secara lebih lanjut dari berbagai sudut pandang. Permasalahan dalam penambangan data dilatarbelakangi oleh kondisi dimana data ada pada jumlah yang sangat besar sehingga menimbulkan ledakan informasi yang dialam

Dokumen baru

Aktifitas terkini

Download (234 Halaman)
Gratis

Tags

Dokumen yang terkait

Deteksi outlier menggunakan Algoritma Local Correlation Integral (LOCI) : studi kasus data akademik mahasiswa Teknik Informatika Universitas Sanata Dharma.
0
0
258
Deteksi outlier menggunakan Algoritma Local Outlier Probability : studi kasus data akademik mahasiswa Program Studi Teknik Informatika Universitas Sanata Dharma.
0
4
265
Deteksi outlier menggunakan Algoritma Connectivity Based Outlier Factor : studi kasus data akademik mahasiswa Teknik Informatika Universitas Sanata Dharma.
0
1
252
Deteksi Outlier menggunakan algoritma Block-Based Nested-Loop : studi kasus data akademik mahasiswa Program Studi Teknik Informatika Universitas Sanata Dharma.
0
2
202
Deteksi Outlier menggunakan algoritma Naive Nested Loop : studi kasus data akademik mahasiswa Program Studi Teknik Informatika, Universitas Sanata Dharma, Yogyakarta.
2
3
236
Deteksi outlier menggunakan algoritma Block-based Nested Loop (studi kasus: data akademik mahasiswa prodi PS Universitas XYZ).
1
5
6
Deteksi outlier menggunakan algoritma Naive Nested Loop (studi kasus : data akademik mahasiswa program studi PS Universitas XYZ).
0
0
4
Deteksi outlier menggunakan Algoritma Connectivity Based Outlier Factor studi kasus data akademik mahasiswa Teknik Informatika Universitas Sanata Dharma
1
8
250
Deteksi outlier menggunakan Algoritma Local Outlier Probability studi kasus data akademik mahasiswa Program Studi Teknik Informatika Universitas Sanata Dharma
1
9
263
Deteksi Outlier menggunakan algoritma Block Based Nested Loop studi kasus data akademik mahasiswa Program Studi Teknik Informatika Universitas Sanata Dharma
0
1
200
Deteksi outlier menggunakan Algoritma Local Correlation Integral (LOCI) studi kasus data akademik mahasiswa Teknik Informatika Universitas Sanata Dharma
0
3
256
Implementasi algoritma K-Means untuk memprediksi nilai mahasiswa : studi kasus mahasiswa Teknik Informatika Universitas Sanata Dharma - USD Repository
0
0
76
Implementasi gudang data untuk keperluan akademik mahasiswa : studi kasus Fakultas Sains dan Teknologi Universitas Sanata Dharma Yogyakarta - USD Repository
0
0
106
Analisis minat mahasiswa dalam menggunakan Bus Trans Yogyakarta : studi kasus pada mahasiswa Fakultas Ekonomi Universitas Sanata Dharma Yogyakarta - USD Repository
0
0
95
Deteksi outlier menggunakan algoritma local outlier factor : studi kasus data akademik mahasiswa TI Universitas Sanata Dharma - USD Repository
0
0
241
Show more