alva graceora nugroho 165314107 - usd
TRANSCRIPT
i
IMPLEMENTASI METODE ASOSIASI PADA DATA PEMINJAMAN
BUKU DI PERPUSTAKAAN UNIVERSITAS SANATA DHARMA
MENGGUNAKAN ALGORITMA FP-GROWTH
SKRIPSI
Diajukan untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Komputer
Program Studi Informatika
Alva Graceora Nugroho
165314107
PROGRAM STUDI INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2020
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ii
IMPLEMENTATION OF ASSOCIATION METHOD ON THE
TRANSACTION DATA OF SANATA DHARMA UNIVERSITY
LIBRARY USING FP - GROWTH ALGORITHM
THESIS
As Partial Fullfillment of the Requirements
To Obtain the Sarjana Komputer Degree
in Informatics Study Program
Alva Graceora Nugroho
165314107
INFORMATICS STUDY PROGRAM
INFORMATICS DEPARTMENT
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2020
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
v
HALAMAN PERSEMBAHAN
“Takut akan TUHAN adalah permulaan pengetahuan, tetapi orang bodoh menghina
hikmat dan didikan. Hai anakku, dengarkanlah didikan ayahmu, dan jangan menyia-
nyiakan ajaran ibumu”
Amsal 1:7-8
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vii
ABSTRAK
Perpustakaan adalah sumber ilmu bagi tenaga edukasi, mahasiswa dan seluruh
akademisi di lingkungan kampus, antara lain di Universitas Sanata Dharma.
Perpustakaan Universitas Sanata Dharma mengelola buku-buku yang bermanfaat
untuk menunjang proses belajar mengajar berbagai program studi serta dilengkapi
dengan teknologi yang memadai seperti barcode, pembaca barcode, basis data, dan
lain-lain. Namun penggunaan teknologi pada Perpustakaan Universitas Sanata Dharma
belum secara optimal dapat memberikan manfaat bagi para penggunanya, antara lain
belum dapat memberikan rekomendasi buku-buku yang dapat dipinjam oleh tenaga
edukasi, mahasiswa dan seluruh akademisi sesuai dengan kebutuhannya.
Untuk dapat memberikan rekomendasi terhadap para pengguna perpustakaan
sesuai kebutuhannya, maka dapat digunakan pencarian keterkaitan peminjaman satu
buku dengan buku yang lain dengan menggunakan teknik pencarian aturan asosiasi
dalam penambangan data. Penelitian ini dimaksudkan untuk memberikan nilai lebih
dari penggunaan teknologi Perpustakaan Universitas Sanata Dharma dengan
menerapkan metode asosiasi dan algoritma FP-Growth. Dengan menerapkan metode
tersebut terhadap data peminjaman buku di tahun 2018, akan dapat diketahui pola
peminjaman buku pada tahun tersebut.
Penambangan aturan asosiasi dilakukan terhadap data peminjaman buku di
perpustakaan Universitas Sanata Dharma selama tahun 2018 sebanyak 78.779 data dan
33.917 transaksi. Penelitian ini menggunakan python dengan berbagai macam function
seperti PyQt5, mlxtend preprocessing, FPGrowth, dan Association_rule. Eksperimen
yang dilakukan pada penelitian ini adalah menguji data tiap bulan mulai dari bulan
Januari hingga bulan Desember dengan menggunakan rentang nilai minimum support
sebesar 0.1% hingga 0.3% dan rentang nilai minimum confidence sebesar 50% hingga
100%.
Berdasarkan penelitian yang telah dilakukan diperoleh nilai minimum support
tertinggi sebesar 0.3% dan nilai minimum confidence sebesar 100% pada bulan Januari
yang menghasilkan 1 aturan. Aturan asosiasi yang dihasilkan adalah “Pembelajaran
Terpadu: konsep dan penerapannya” → “Pembelajaran Tematik Terpadu” yang
merupakan aturan asosiasi yang kuat dengan nilai support sebesar 0.307%, nilai
confidence sebesar 100% , dan nilai lift ratio sebesar 118.3636.
Kata kunci : data mining, FP-Growth
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
viii
ABSTRACT
Libraries are a source of knowledge for education staff, students and all
academics on campus, including at Sanata Dharma University. The Sanata Dharma
University Library manages useful books to support the teaching and learning process
of various study programs and is equipped with adequate technology such as barcodes,
barcode readers, databases, and others. However, the use of technology in the Sanata
Dharma University Library has not been able to provide benefits to its users optimally,
including not being able to provide recommendations for books that can be borrowed
by education staff, students and all academics according to their needs.
To be able to provide recommendations to library users according to their
needs, association analysis was performed towards the data in finding relation between
one book to another in borrowing transaction. This study is intended to provide more
value than the use of Sanata Dharma University Library technology by applying the
association method and the FP-Growth algorithm. By implementing association
analysis and FP-Growth algorithm towards borrowing transaction data, it will be
possible to identify the pattern of borrowing.
Mining association rules were carried out on borrowing at the Sanata Dharma
University library during 2018 that consists of 78,779 data and 33,917 transactions.
This research uses python with various functions such as PyQt5, mlxtend
preprocessing, FPGrowth, and Association_rule. The experiment carried out in this
study was to test data every month from January to December using a minimum support
value range of 0.1% to 0.3% and a minimum confidence value range of 50% to 100%.
Based on the experiment, it can be found that the highest minimum support
value was 0.3% and the minimum confidence value was 100% in January which
resulted in 1 rule. The resulted association rule is “Pembelajaran Terpadu: konsep dan
penerapannya” → “Pembelajaran Tematik Terpadu”, which is a strong association rule
with a support value of 0.307%, a confidence value of 100%, and a lift ratio of
118.3636.
Keywords: data mining, FP-Growth
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xii
DAFTAR ISI
HALAMAN PERSETUJUAN ..................................................................................... iii
HALAMAN PENGESAHAN ...................................................................................... iv
HALAMAN PERSEMBAHAN ................................................................................... v
PERNYATAAN KEASLIAN KARYA ...................................................................... vi
ABSTRAK .................................................................................................................. vii
ABSTRACT ............................................................................................................... viii
LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI....................................... ix
KATA PENGANTAR .................................................................................................. x
DAFTAR ISI ............................................................................................................... xii
DAFTAR GAMBAR ................................................................................................. xiv
DAFTAR TABEL ....................................................................................................... xv
BAB I PENDAHULUAN ........................................................................................... 1
1.1 Latar Belakang .................................................................................................... 1
1.2 Rumusan Masalah ............................................................................................... 4
1.3 Tujuan ................................................................................................................. 4
1.4 Manfaat ............................................................................................................... 4
1.5 Batasan Masalah.................................................................................................. 5
1.6 Sistematika Penulisan ......................................................................................... 5
BAB II LANDASAN TEORI ...................................................................................... 7
2.1 Perpustakaan ....................................................................................................... 7
2.2 Data mining ......................................................................................................... 7
2.2.1 Pengelompokan Data mining ....................................................................... 8
2.3 Proses Penambangan Data ................................................................................ 10
2.4 Aturan Asosiasi ............................................................................................ 10
2.5 Algoritma FP-Growth ...................................................................................... 12
2.5.1 FP-Tree ....................................................................................................... 13
2.5.2 Frequent Itemset Generation dalam algoritma FP-Growth ....................... 16
BAB III METODOLOGI PENELITIAN .................................................................. 23
3.1 Gambaran Umum ......................................................................................... 23
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiii
3.2 Bahan Riset/Data .......................................................................................... 23
3.3 Pre-processing .............................................................................................. 24
3.3.1 Data Cleaning........................................................................................ 25
3.3.2 Data Integration .................................................................................... 26
3.3.3 Data Selection........................................................................................ 26
3.3.4 Data Transformation ............................................................................. 26
3.4 Peralatan Penelitian ...................................................................................... 27
3.5 Algoritma FP-Growth .................................................................................. 27
BAB IV ANALISA DAN DESAIN SISTEM ............................................................ 30
4.1 Model Fungsi Sistem ........................................................................................ 30
4.1.1 Diagram Use Case ...................................................................................... 30
4.1.2 Narasi Use Case ......................................................................................... 31
4.2 Desain Antar Muka Pengguna .......................................................................... 36
BAB V IMPLEMENTASI DAN ANALISIS HASIL ................................................ 52
5.1 Implementasi Sistem ......................................................................................... 52
5.1.1 Tampilan Menu Utama .............................................................................. 52
5.1.2 Tampilan Output ........................................................................................ 53
5.1.3 Implementasi function dalam sistem .......................................................... 54
5.2 Hasil Pengujian ................................................................................................. 59
5.2.1 Uji Validasi ................................................................................................ 59
5.2.2 Uji Akurasi ................................................................................................. 76
5.3 Analisis Hasil Pengujian ................................................................................... 68
BAB VI PENUTUP .................................................................................................... 70
6.1 Simpulan ........................................................................................................... 70
6.2 Saran .................................................................................................................. 71
DAFTAR PUSTAKA ................................................................................................. 72
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiv
DAFTAR GAMBAR
Gambar 2.1 Pembentukan Sebuah FP-Tree (Tan, 2005)……………………………14
Gambar 2.2 Penguraian masalah itemset generation ke dalam subproblem, dimana
setiap subproblem terdapat item yang berakhiran di e, d, c,b,dan a (Tan, 2005)...…17
Gambar 2.3. Contoh penerapan algoritma FP-Growth untuk mencari frequent
itemsets yang berakhir di e. (Tan, 2005)…………………………………………….19
Gambar 3.1 Data Asli………………………………………………………………..25
Gambar 3.2 Data cleaning judul buku……………………………………………….25
Gambar 3.3 Data cleaning mobile library USD……………………………………..26
Gambar 3. 4 Flowchart sistem………………………………………………………27
Gambar 3. 5 Flowchart Proses FP-Growth dan Aturan Asosiasi…………………...28
Gambar 4.1 Diagram Use Case...................................................................................30
Gambar 4.2 Desain Antarmuka dengan Pengguna…………………………………..36
Gambar 5.1 Tampilan Menu Utama ………………………………………………...53
Gambar 5.2 Tampilan Output ……………………………………………………….53
Gambar 5.3 Function yang digunakan……………………………………………….54
Gambar 5.4 Function mlx.preprocessing…………………………………………….54
Gambar 5.5 Function mlx.frequentspatterns...………………………………………55
Gambar 5.6 Function fpcommons……...…………………………………………….56
Gambar 5.7 Function fpgrowth…...………………………………………………….58
Gambar 5.8 Function association_rules.…....……………………………………….58
Gambar 5.9 Proses Pembentukan FP-Tree Data Sampel……………………………65
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xv
DAFTAR TABEL
Tabel 2.1. Daftar Item yang Sering Muncul dengan Akhirannya……….…………..18
Tabel 3.1 Jumlah Transaksi Tiap Bulan……………………………………………..24
Tabel 3.2 Nama Function yang Digunakan…………………...……………………..28
Tabel 4.1 Input File …......………………...………………………………………...31
Tabel 4.2 Input Nilai Minimum Support ……………………………………………32
Tabel 4.3 Input Nilai Minimum Confidence ……………...…………………………33
Tabel 4.4 Proses Aturan Asosiasi …………………………………………………...34
Tabel 4.5 Lihat Hasil Algoritma …………………………………………..………...34
Tabel 5.1 Contoh data………….. ...……...………………………………………….59
Tabel 5.2 Penyederhanaan Daftar Buku …………………………………………….62
Tabel 5.3 Item dan Count ……………………………………………………………62
Tabel 5.4 Item yang Memenuhi Minimum Support………………………………….63
Tabel 5.5 Frequent Itemset Data Sampel ..………………………………………….67
Tabel 5.6 Aturan Asosiasi Dari Data Sampel …..…………………………………...69
Tabel 5.7 Hasil Uji Validasi ………………………………………………………...74
Tabel 5.8 Perbandingan Jumlah Aturan Asosiasi Tiap Bulan dengan Variasi Nilai
Minsup dan Mincof ………………………………………………………………….76
Tabel 5.9 Hasil Aturan Asosiasi dengan Support dan Confidence Terbaik tiap Bulan ……78
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1
BAB I
PENDAHULUAN
1.1 Latar Belakang
Perpustakaan merupakan suatu gudang ilmu yang terletak di setiap instansi
pendidikan maupun non pendidikan. Seperti apa yang dikatakan pepatah, perpustakaan
merupakan sebuah jantung dari institusi tersebut. Jika setiap sekolah atau kampus
mengandaikan perpustakaan merupakan sebuah jantung, berarti dalam arti yang
sesungguhnya pendidikan merupakan jantung dari sebuah negara. Perpustakaan
mempunyai peranan penting dalam meningkatkan kualitas mahasiswa juga menjadi
jembatan antara sumber ilmu dengan sumber daya manusia.
Dalam perkembangannya, manusia memanfaatkan teknologi untuk mempermudah
kepentingan kesehariannya. Teknologi sudah mempengaruhi di semua bidang, sama
hal nya di bidang pendidikan, seperti contoh kasus perpustakaan Universitas Sanata
Dharma. Salah satu contoh penggunaan teknologi di perpustakaan Sanata Dharma
adalah penggunaan basis data. Basis data tersebut berisi data transaksi peminjaman
buku di Perpustakaan Universitas Sanata Dharma. Namun data transaksi hanya
digunakan sebagai laporan akhir tahunan koleksi buku yang ada di perpustakaan.
Padahal jika diolah dengan baik maka akan mendapatkan informasi yang berharga.
Setiap mahasiswa, dosen, dan karyawan diperbolehkan untuk meminjam koleksi
dari perpustakaan dan harus mentaati sesuai peraturan tata cara meminjam buku.
Peminjaman yang dilakukan oleh stakeholder tersebut tercatat dengan baik ke dalam
sebuah basis data yang dikelola oleh bagian data perpustakaan tersebut. Namun mereka
belum menyediakan informasi mengenai saran buku kepada peminjam. Hal itu
dikarenakan belum adanya sumber daya manusia yang mengolah daftar peminjaman
buku menjadi informasi mengenai saran buku bagi peminjam. Saran buku sangat
penting bagi peminjam karena mempermudah peminjam dalam menentukan buku apa
saja yang dapat dipinjam sesuai dengan kebutuhannya. Saran buku juga penting bagi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
pegawai perpustakaan karena bisa menentukan jumlah koleksi berdasarkan
keterpakaian yang kemungkinan besar dipinjam bersamaan oleh peminjam. Dengan
demikian, pegawai perpustakaan bisa mempersiapkan jumlah atau stok koleksi yang
sering dipinjam. Jika koleksi yang sering dipinjam habis maka dalam laporan akhir
tahun pegawai perpustakaan dapat memperbanyak jumlah koleksi berupa buku ataupun
dalam bentuk softcopy.
Data transaksi peminjaman buku di Perpustakaan Universitas Sanata Dharma
dapat diolah untuk mendapatkan saran buku dengan memanfaatkan data mining. Data
mining adalah sebuah teknik dalam bidang teknologi informasi yang bertujuan untuk
mengolah dan menganalisa kumpulan data dalam jumlah besar untuk menghasilkan
informasi yang berharga. Hal tersebut dapat dilakukan dengan cara mencari pola buku
yang sering dipinjam secara bersamaan oleh peminjam. Metode yang dapat digunakan
untuk menganalisis pola buku tersebut adalah Association rule mining.
Terdapat beberapa algoritma Association rule mining, diantaranya yaitu: algoritma
apriori dan algoritma Frequent Pattern-Growth (FP - Growth). Algoritma FP-Growth
(Frequent Pattern-Growth) merupakan metode yang membentuk struktur data compact
untuk meringkas transaksi basis data yang asli dan berfokus kepada FP – Growth dan
menghindari proses pembuatan kandidat yang tidak penting sehingga menghasilkan
hasil yang efisiens (Han, 2006). Karakteristik algoritma FP - Growth adalah struktur
data yang digunakan dalam tree yang disebut FP-Tree. Algoritma FP-Growth memiliki
beberapa kelebihan yaitu penggunaan memori yang lebih sedikit, dan proses pencarian
frequent itemset menjadi lebih cepat dan lebih efisien dibandingkan dengan algoritma
apriori karena tidak dilakukan pemindaian data transaksi secara berulang – ulang
(David, 2008).
Penelitian – penelitian terdahulu mengenai aturan asosiasi sudah menghasilkan
banyak hasil. Penulis mengutip empat penelitian sebelumnya yaitu: Pertama Analisis
Keranjang Belanja Menggunakan Metode FP - Growth pada Toko Grosir Pancaran
Bahagia oleh Yohanes Adi Purnomo Batlayeri (2019), penelitian dilakukan pada tahun
2019 menggunakan data transaksi toko Grosir Pancaran bahagia tahun 2017 dan 2018
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3
menggunakan algoritma FP-Growth. Kesimpulan dari penelitian pertama adalah
dataset pada bulan Juli 2017 sampai Desember 2017 menghasilkan nilai minimum
support count sebesar 15 dan nilai minimum confidence sebesar 50% pada setiap
bulannya. Terdapat dataset yang tidak memiliki aturan asosiasi yaitu pada bulan Juli
2017 dan bulan Agustus 2017.
Penelitian kedua, Penerapan algoritma FP-Growth Untuk Menemukan Pola
Peminjaman Buku di Perpustakaan UIN Raden Fatah Palembang oleh Kadafi (2018).
Data yang digunakan adalah transaksi peminjaman buku pada tahun 2017. Kesimpulan
yang dihasilkan pada penelitian kedua adalah nilai minimum support dan confidence
mempengaruhi jumlah rule yang dihasilkan semakin tinggi rule tersebut maka rule
yang dihasilkan akan semakin akurat.
Penelitian ketiga, Implementasi Algoritma FP-Growth untuk Sistem Rekomendasi
Buku di Perpustakaan UKDW oleh Miraldi, dkk (2014). Data yang digunakan adalah
data transaksi peminjaman buku di perpustakaan UKDW. Kesimpulan yang dihasilkan
pada penelitian ketiga adalah algoritma FP-Growth dapat digunakan di dalam kasus
perekomendasian buku dan mendapatkan hasil keluaran berupa rekomendasi buku
yang terkait. Kesimpulan lain yang dihasilkan adalah tingkat keakuratan FP-Growth
dalam memberikan rekomendasi buku sebesar 60.78%.
Penelitian keempat, Analisis dan Implementasi Algoritma FP-Growth pada
Aplikasi SMART untuk Menentukan Market Basket Analysis pada Usaha Retail oleh
Larasati, dkk (2015). Data yang digunakan adalah data transaksi penjualan barang
retail. Kesimpulan yang dihasilkan pada penelitian keempat adalah rules yang
dihasilkan setiap bulan dengan nilai minimum support sebesar 0.002 dan minimum
confidence sebesar 0.5.
Berdasarkan permasalahan di atas penulis akan mengolah data peminjaman
buku di perpustakaan Universitas Sanata Dharma dengan menggunakan FP-Growth
untuk mencari pola buku yang sering dipinjam secara bersamaan guna membantu
peminjam dalam menentukan buku yang akan dipinjam sesuai dengan kebutuhannya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4
1.2 Rumusan Masalah
Berdasarkan permasalahan di atas masalah yang akan diselesaikan dalam
penelitian ini antara lain:
1. Bagaiman mengimplementasikan algoritma FP-Growth untuk menganalisis
pola peminjaman buku di perpustakaan?
2. Berapakah minimum support dan minimum confidence yang optimal untuk
mendapatkan aturan asosiasi yang kuat?
3. Seperti apakah aturan asosiasi kuat yang dihasilkan dan berapakah nilai support
dan confidence aturan kuat tersebut?
1.3 Tujuan
Tujuan dari penelitian ini antara lain:
1. Mengimplementasikan sistem analisis pola peminjaman buku dengan
menggunakan algoritma FP-Growth.
2. Menganalisis sistem untuk mendapatkan nilai minimum support dan minimum
confidence yang optimal untuk menghasilkan aturan asosiasi yang kuat.
3. Menganalisis sistem untuk mendapatkan aturan asosiasi yang kuat beserta nilai
support dan confidence nya.
1.4 Manfaat
Manfaat dalam penelitian ini adalah:
1. Bagi Penulis
Manfaat penelitian bagi penulis adalah membuat sistem yang menggunakan
aturan asosiasi dengan menggunakan algoritma FP-Growth.
2. Bagi Perpustakaan
Manfaat penelitian bagi perpustakaan adalah memudahkan pegawai
perpustakaan dalam menentukan ketersediaan koleksi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5
3. Bagi Peminjam
Aturan yang didapat melalui algoritma ini selanjutnya dapat dipergunakan
dalam sistem rekomendasi yang dapat dimanfaatkan oleh peminjam untuk
menentukan buku yang sesuai untuk dipinjam.
1.5 Batasan Masalah
Batasan masalah dalam penelitian ini adalah:
1. Data yang digunakan dalam penelitian ini adalah data transaksi peminjaman
buku di perpustakaan Universitas Sanata Dharma selama tahun 2018.
2. Algoritma yang digunakan adalah algoritma FP-Growth.
1.6 Sistematika Penulisan
Sistematika penulisan yang digunakan adalah:
1. BAB I PENDAHULUAN
Bab ini berisi tentang latar belakang, perumusan masalah, batasan masalah,
tujuan, dan sitematika penulisan.
2. BAB II LANDASAN TEORI
Bab ini berisi landasan teori yang akan digunakan dalam penelitian ini
antara lain pengertian perpustakaan, pengertian data mining,
pengelompokan data mining, pengertian asosiasi dan algoritma FP-
Growth.
3. BAB III METODOLOGI PENELITIAN
Bab ini berisi tentang penjelasan metodologi penelitian yang dibuat untuk
penerapan data mining serta penentuan analisis aosisasi menggunakan
algoritma FP-Growth.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6
4. BAB IV ANALISA DAN DESAIN SISTEM
Bab ini berisi tentang analisa dan desain sistem untuk
mengimplementasikan metode asosiasi pada peminjaman buku di
perpustakaan menggunakan algoritma Growth.
5. BAB V IMPLEMENTASI DAN ANALISIS HASIL
Bab ini berisi tentang implementasi perancangan sistem dan analisis hasil
yang telah didapat dalam pengujian terhadap algoritma Growth.
6. BAB VI PENUTUP
Bab ini berisi tentang kesimpulan dari analisis hasil dan saran – saran yang
akan berguna untuk pengembangan penelitian ini ke depannya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7
BAB II
LANDASAN TEORI
2.1 Perpustakaan
Perpustakaan merupakan unit kerja dari suatu badan atau lembaga tertentu
yang mengelola bahan-bahan pustaka. Baik berupa buku maupun non buku yang
diatur secara sistematis menurut aturan tertentu sehingga dapat digunakan sebagai
sumber informasi (Suhendar, 2005). Perpustakaan adalah sekumpulan bahan
pustaka, baik yang tercetak maupun rekaman yang lainnya, pada suatu tempat
tertentu yang telah diatur sedemikian rupa untuk mempermudah pemustaka
mencari informasi yang diperlukannya dan yang tujuannya utamanya adalah untuk
melayani kebutuhan informasi masyarakat yang dilayaninnya dan bukan untuk
diperdagangkan” (Mudyana dan Royani dalam Sinaga, 2005).
2.2 Data mining
Pengertian data mining adalah proses menemukan pola yang menarik dan
pengetahuan dari data yang berjumlah besar (Han dan Kamber, 2011), Sedangkan
pengertian data mining kedua adalah suatu pencarian dan analisa dari jumlah data
yang sangat besar dan bertujuan untuk mencari arti dari pola dan aturan (Linoff
dan Berry, 2011). Lalu pengertian data mining ketiga adalah suatu proses ekstraksi
atau penggalian data yang belum diketahui sebelumnya, namun dapat dipahami
dan berguna dari basis data yang besar serta digunakan untuk membuat suatu
keputusan bisnis yang sangat penting (Connolly dan Begg, 2010). Dan menurut
pengertian data mining yang keempat adalah aktivitas yang menggambarkan
sebuah proses analisis yang terjadi secara iteratif pada basis data yang besar,
dengan tujuan mengekstrak informasi dan knowledge yang akurat dan berpotensial
berguna untuk knowledge workers yang berhubungan dengan pengambilan
keputusan dan pemecahan masalah (Vercellis, 2009). Dari beberapa teori yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8
dijabarkan oleh para ahli di atas, bahwa data mining. Menurut beberapa pendapat
mengenai pengertian data mining, data mining sendiri itu adalah sebuah proses
untuk mengelola, menganalisa, dan menarik kesimpulan dari kumpulan data
menggunakan metode tertentu untuk meningkatkan nilai kegunaan dari data itu
sendiri.
2.2.1 Pengelompokan Data mining
Data mining dapat dikelompokkan menjadi beberapa kelompok, yaitu:
1. Deskripsi
Deskripsi bertujuan untuk mengidentifikasi pola yang muncul secara
berulang pada suatu data dan mengubah pola tersebut menjadi aturan
dan kriteria yang dapat mudah dimengerti oleh para ahli pada domain
aplikasinya. Aturan yang dihasilkan harus mudah dimengerti agar dapat
dengan efektif meningkatkan tingkat pengetahuan (knowledge) pada
sistem. Tugas deskriptif merupakan tugas data mining yang sering
dibutuhkan pada teknik postprocessing untuk melakukan validasi dan
menjelaskan hasil dari proses data mining. Postprocessing merupakan
proses yang digunakan untuk memastikan hanya hasil yang valid dan
berguna yang dapat digunakan oleh pihak yang berkepentingan.
2. Prediksi
Prediksi memiliki kemiripan dengan klasifikasi, akan tetapi data
diklasifikasikan berdasarkan perilaku atau nilai yang diperkirakan pada
masa yang akan datang. Contoh dari tugas prediksi misalnya untuk
memprediksikan adanya pengurangan jumlah pelanggan dalam waktu
dekat dan prediksi harga saham dalam tiga bulan yang akan datang.
3. Estimasi
Estimasi hampir sama dengan prediksi, kecuali variabel target estimasi
lebih ke arah numerik dari pada ke arah kategori. Model dibangun
menggunakan record lengkap yang menyediakan nilai dari variabel
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
9
target sebagai nilai prediksi. Selanjutnya, pada peninjauan berikutnya
estimasi nilai dari variabel target dibuat berdasarkan nilai variabel
prediksi. Sebagai contoh, akan dilakukan estimasi tekanan darah sistolik
pada pasien rumah sakit berdasarkan umur pasien, jenis kelamin, berat
badan, dan level sodium darah. Hubungan antara tekanan darah sistolik
dan nilai variabel prediksi dalam proses pembelajaran akan
menghasilkan model estimasi.
4. Klasifikasi
Klasifikasi merupakan proses menemukan sebuah model atau fungsi
yang mendeskripsikan dan membedakan data ke dalam kelas-kelas.
Klasifikasi melibatkan proses pemeriksaan karakteristik dari objek dan
memasukkan objek ke dalam salah satu kelas yang sudah didefinisikan
sebelumnya.
5. Clustering
Clustering merupakan pengelompokan data tanpa berdasarkan kelas
data tertentu ke dalam kelas objek yang sama. Sebuah kluster adalah
kumpulan record yang memiliki kemiripan suatu dengan yang lainnya
dan memiliki ketidakmiripan dengan record dalam kluster lain.
Tujuannya adalah untuk menghasilkan pengelompokan objek yang
mirip satu sama lain dalam kelompok-kelompok. Semakin besar
kemiripan objek dalam suatu cluster dan semakin besar perbedaan tiap
cluster maka kualitas analisis cluster semakin baik.
6. Asosiasi
Tugas asosiasi dalam data mining adalah menemukan atribut yang
muncul dalam suatu waktu. Dalam dunia bisnis lebih umum disebut
analisis keranjang belanja (market basket analisys). Tugas asosiasi
berusaha untuk mengungkap aturan untuk mengukur hubungan antara
dua atau lebih atribut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
2.3 Proses Penambangan Data
Langkah- langkah dalam penambangan data atau yang lebih dikenal dengan
istilah KDD (knowledge discovery in databases). Knowledge discovery in
databases (KDD) adalah keseluruhan proses non-trivial untuk mencari dan
mengidentifikasi pola (pattern) dalam data. Pola yang ditemukan bersifat sah,
baru, dapat bermanfaat dan dapat dimengerti. Menurut Jiawei, Kamber (2012)
tahapan KDD adalah sebagai berikut.
1. Data cleaning untuk membersihkan data dari gangguan dan data yang tidak
konsisten
2. Data integration untuk menggabungkan beberapa sumber data yang tersedia
3. Data selection untuk memilih data yang relevan untuk dianalisa yang berasal
dari basis data.
4. Data transformation untuk mentransformasikan dan mengkonsolidasikan
data ke dalam bentuk yang sesuai untuk penambangan dengan melakukan
operasi ringkasan atau agregasi.
5. Data mining adalah proses penting di mana data diolah dengan metode untuk
mengekstrak pola data.
6. Pattern evaluation untuk mengidentifikasi pola yang benar-benar menarik
yang mewakili pengetahuan berdasarkan ukuran ketertarikan.
7. Knowledge presentation adalah teknik visualisasi dan representasi
pengetahuan digunakan untuk menyajikan pengetahuan yang ditambang
kepada pengguna.
2.4 Aturan Asosiasi
Analisis asosiasi adalah teknik data mining untuk menemukan aturan
asosiatif antara suatu kombinasi item (Kusrini & Lutfi, 2009). Analisis asosiasi
berguna untuk menemukan hubungan penting yang tersembunyi diantara set data
yang sangat besar (Prasetyo, 2012).
Tujuan umum penjual yang berkaitan dengan asosiasi adalah untuk
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
mengidentifikasi item yang dibeli bersama-sama. Informasi ini dapat digunakan
untuk meningkatkan susunan barang-barang dalam sebuah toko atau susunan
halaman katalog (Hernawati, 2013).
Dalam asosiasi terdapat dua hal penting yang berpengaruh besar terhadap
aturan yang dibentuknya, yaitu support dan confidence. Perhitungan nilai support
dan confidence dapat dilakukan sebagai berikut (Kusrini, dan Emha 2009):
a. Analisa pola frekuensi
Support merupakan perbandingan dari transaksi dalam basisdata yang
berisi semua item dalam itemset.
Mencari Nilai support sebuah item diperoleh dengan menggunakan
rumus berikut:
Nilai support 2 item diperoleh dengan rumus:
𝑆𝑢𝑝𝑝𝑜𝑟𝑡 (𝐴) =Jumlah transaksi yang mengandung A
Total Transaksi (2.1)
b. Pembentukan aturan asosiasi
Confidence merupakan seberapa sering item-item dalam B muncul
dalam transaksi yang berisi Perhitungan aturan asosiasi confidence
menggunakan rumus:
𝐶𝑜𝑛𝑓𝑖𝑑𝑒𝑛𝑐𝑒 (𝐴, 𝐵) =Jumlah transaksi yang mengandung A dan B
Transaksi Mengandung A (2.2)
c. Pembentukan Lift Ratio
Lift ratio adalah satuan ukuran untuk mengetahui kekuatan aturan
asosiasi yang telah terbentuk. Ukuran lift ratio berada pada kisaran
nilai 0 sampai tak hingga (Han dan Kamber, 2012). Adapun
keterangannya adalah sebagai berikut:
• Jika lift ratio = 1, maka antara item A dan B saling independent.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
Sehingga tidak ada hubungan keeratan antara A dan B
• Jika lift ratio > 1, maka antara item A dan B memiliki hubungan
korelasi yang positif, di mana kejadian satu menyiratkan terjadinya
kejadian yang lain.
• Jika lift ratio < 1, maka antara item A dan B memiliki korelasi yang
negatif, terjadinya suatu kemungkinan mengarah pada ketiadaan
yang lain.
Nilai lift ratio dikatakan baik ketika nilai lift ratio > 1. Pada nilai ini
proses transaksi dikatakan memiliki korelasi positif karena keadaan
keeratan antar item saling positif dan dapat diartikan di mana
kejadian satu menyiratkan kejadian yang lainnya (Han dan Kamber,
2012). Dapat disimpulkan semakin besar lift ratio maka semakin kuat
aturan asosiasi yang dihasilkan. Untuk mengetahui lift ratio
digunakan rumus sebagai berikut (Tan, 2005):
𝐿𝑖𝑓𝑡 𝑅𝑎𝑡𝑖𝑜 = 𝑐 (𝐴𝐵)
𝑠(𝐵) (2.3)
di mana :
𝑐 (𝐴𝐵) : nilai confidence transaksi yang memiliki item A dan B
𝑠(𝐵) : nilai support transaksi yang memiliki item B
A : transaksi yang memiliki item A
B : transaksi yang memiliki item B
2.5 Algoritma FP-Growth
Algoritma FP-Growth merupakan salah satu algoritma penambangan data yang
menggunakan teknik aturan asosiasi. Algoritma FP-Growth adalah algoritma yang
tidak memakai paradigma generated - and – test seperti yang dilakukan oleh algoritma
apriori. Algoritma FP-Growth mengkodekan sebuah data set menggunakan struktur
data yang biasa disebut FP-Tree (Tan, 2005). Algoritma FP-Growth lebih efisien untuk
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
menentukan frequent pattern baik dalam data yang berjumlah kecil maupun besar.
Algoritma ini sebagai penyempurnaan dari algoritma apriori dalam hal waktu saat
proses data dan jumlah data yang dapat diolah (Han, 2006). Langkah – langkah dalam
algoritma FP – Growth adalah Pertama menghitung setiap count pada item dalam
transaksi. Kedua adalah pembentukan FP – Tree. Setelah tahap pembangunan FP-Tree
dari sekumpulan data transaksi, akan diterapkan algoritma FP-Growth untuk mencari
frequent itemset yang signifikan. Algoritma FP-Growth dibagi menjadi tiga langkah
utama (David, 2008), yaitu :
1. Tahap pembangkitan conditional pattern base
Conditional pattern base merupakan subdatabase yang berisi prefix path
(lintasan prefix) dan suffix pattern (pola akhiran). Pembangkitan conditional
pattern base didapatkan melalui FP-Tree yang telah dibangun sebelumnya.
2. Tahap pembangkitan conditional FP-Tree
Pada tahap ini, support count dari setiap item pada setiap conditional pattern
base dijumlahkan, lalu setiap item yang memiliki jumlah support count lebih
besar sama dengan minimum support count akan dibangkitkan dengan
conditional FP-Tree.
3. Tahap pencarian frequent itemset
Apabila conditional FP-Tree merupakan lintasan tunggal (single path), maka
didapatkan frequent itemset dengan melakukan kombinasi item untuk setiap
conditional FP-Tree. Jika bukan lintasan tunggal, maka dilakukan
pembangkitan FP-Growth secara rekursif.
2.5.1 FP-Tree
Dalam algoritma FP-Growth dikenal pula dengan istilah FP-Tree
(Frequent Pattern Tree) yaitu sebuah struktur seperti pohon prefix yang
digunakan untuk mendesain struktur frequent pattern mining secara efisien.
Setiap node pada pohon diisi dengan 1 item dan di setiap anak dari node
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14
tersebut merepresentasikan item yang berbeda dengan item yang ada pada
induk. Setiap node menyimpan informasi pendukung dari isi item di dalam
path dan root hingga ke node. Sebuah root dalam FP-Tree diinisialisasikan
dengan nilai null. Dengan menggunakan FP-Tree, algoritma FP-Growth dapat
langsung mengekstrak frequent itemset.
Gambar 2.1 Pembentukan Sebuah FP-Tree (Tan, 2005)
Pada gambar 2.1 menunjukkan data transaksi yang berisi sepuluh transaksi
dan lima item. Struktur FP-Tree membaca mulai dari transaksi pertama,
kedua, ketiga hingga transaksi terakhir. Setiap node dalam tree berisi label
item bersama dengan counter dan pemetaan sesuai dengan rute dalam
transaksi. Pada awalnya FP-Tree berisi root yang bernilai null, langkah
berikut nya dalam pembentukan FP-Tree adalah sebagai berikut:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
15
1. Tahap pertama adalah memindai dataset sebanyak 1 kali untuk
menemukan support count pada setiap item. Item yang jarang muncul
akan dieliminasi. Item yang sering muncul akan diurutkan (sort) dari
count yang bejumlah besar ke count yang bejumlah kecil (decreasing
support). Pada gambar 2.1 dapat dilihat item yang memiliki count
terbanyak adalah a, diikuti oleh item b,c, dan e.
2. Tahap kedua adalah membangun FP-Tree baru setelah membaca
transaksi pertama, {a,b}, kemudian membuat node dengan label sebagai
a dan b. Sebuah jalur terbentuk dari null a b. Setiap node di jalur
tersebut memiliki bobot frekuensi yang bernilai 1. Pembentukan FP-
Tree transaksi pertama dapat dilihat pada gambar 2.1 point (i).
3. Tahap ketiga adalah membaca transaksi kedua {b,c,d}, kemudian
membuat node baru untuk item b,c,d. Sebuah jalur baru terbentuk untuk
menghubungkan node nullbc d. Setiap node di jalur tersebut
memiliki bobot frekuensi yang bernilai 1. Pembentukan FP-Tree
transaksi kedua dapat dilihat pada gambar 2.1 point (ii).
4. Tahap keempat adalah membaca transaksi ketiga, {a,,c,d,e}, kemudian
terlihat memiliki awalan yang sama dengan transaksi pertama yaitu {a}.
Kemudian, jalur untuk transaksi ketiga adalah null a c d e.
Karena item {a} tumpang tindih jalur dengan {a,b}, maka jumlah
frekuensi untuk node a bertambah menjadi dua. Sementara untuk node
{c,d,e} jumlah frekuensi nya adalah satu. Pembentukan FP-Tree
transaksi ketiga dapat dilihat pada gambar 2.1 point (iii).
5. Proses ini dilanjutkan sampai setiap transaksi terpetakan ke satu
transaksi dari jalur yang diberikan di FP-Tree. Pembentukan FP-Tree
sampai transaksi terakhir dapat dilihat pada gambar 2.1 point (iv).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
2.5.2 Frequent Itemset Generation dalam algoritma FP-Growth
Algoritma FP-Growth adalah algoritma yang membentuk
frequent itemset dari sebuah FP-Tree dengan cara mengekplorasi tree
di bottom-up. Dapat dilihat pada gambar 2.1, item terakhir pada frequent
itemset adalah item e, kemudian diikuti oleh item d,c,b, dan berakhir di
item a. Bottom-up digunakan untuk mencari frequent itemset yang
berakhiran dengan item tertentu yang setara dengan basis suffix. Setiap
transaksi akan terpetakan ke dalam jalur FP-Tree. Sebagai contoh
adalah item e, jalur yang diperiksa hanyalah jalur yang mengandung
node e. Jalur ini bisa diakses dengan cepat dengan memakai pointer
yang berkaitan dengan node e. Berikut merupakan contoh setiap jalur
yang diekstraksi ditunjukkan pada gambar 2.2.
Gambar 2.2 Penguraian masalah itemset generation ke dalam
subproblem, dimana setiap subproblem terdapat item yang
berakhiran di e, d, c,b,dan a (Tan, 2005)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
17
Setelah memvisualisasikan penguraian dengan menggunakan gambar
dalam bentuk tree kemudian mendata setiap subfix dan mencatatnya ke
dalam frequent itemsets. Daftar frequent itemsets setiap node
ditunjukkan pada tabel 2.1
Tabel 2.1. Daftar item yang sering muncul dengan akhirannya.
Setelah melakukan pencarian frequent itemsets yang berakhiran
dengan e, maka algoritma akan melakukan proses untuk mencari
itemset yang berakhir dengan node d, dengan cara memproses
jalur yang berasosiasi dengan node d. Jalur yang sesuai dapat
dilihat pada gambar 2.2 point (b). Proses dilanjutkan sampai
semua jalur tersambung atau saling berasosiasi dengan nodes c,
b dan berakhir di a, kemudian dilakukan pemrosesan
selanjutnya. Jalur untuk item-item ini ditunjukkan pada gambar
2.2 point (c), (d), dan (e).
Algoritma FP-Growth mencari semua frequent itemsets dengan
suffix tertentu dengan strategi divide and conquer atau membagi
dan menggabungkan untuk melakukan pembagian dari satu
masalah menjadi beberapa subproblem yang lebih kecil.
Suffix Frequent Itemsets
e {e}, {d,e}, {a,d,e}, {c,e},{a,e}
d {d}, {c,d}, {b,c,d}, {a,c,d}, {b,d}, {a,b,d}, {a,d}
c {c}, {b,c}, {a,b,c}, {a,c}
b {b}, {a,b}
a {a}
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
18
Sebagai contoh, pencarian semua frequent itemsets yang
berakhiran di e. Untuk melakukan hal itu kita harus memeriksa
apakah itemset{e} adalah frequent dirinya sendiri. Jika dia
adalah frequent, maka kita pertimbangkan untuk subproblem
mencari itemsets yang berakhiran dengan de, kemudian diikuti
dengan ce,be, dan ae. Selanjutnya setiap subproblem ini
diuraikan menjadi subproblem yang lebih kecil. Dengan
menguraikan subproblem menjadi lebih kecil, maka semua
itemsets yang sering berakhiran e dapat ditemukan. Pendekatan
divide and conquer ini adalah cara utama yang dipakai algoritma
FP-Growth.
Gambar 2.3. Contoh penerapan algoritma FP-Growth
untuk mencari frequent itemsets yang berakhir di e. (Tan,
2005)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19
Berikut adalah tahapan untuk menyelesaikan subproblems,
untuk mencari frequent itemsets yang berakhiran dengan e.
Ilustrasi dapat dilihat pada gambar 2.3.
1. Langkah pertama, kumpulkan semua jalur yang mengandung
node e. Ini disebut sebagai awalan, maka dari itu dipanggil
sebagai jalur prefix seperti ditunjukkan pada gambar 2.3(a).
2. Dari jalur prefix yang ditunjukan pada gambar 2.3(a), support
count untuk e didapatkan dengan cara menambahkan support
count yang terasosiasi dengan node e. Misalnya support count
adalah sebesar 2, {e} dinyatakan karena merupakan itemset
yang sering muncul dan memiliki nilai support count sebesar 3.
3. Item {e} sering muncul, maka subproblem harus diselesaikan
oleh algoritma untuk menemukan itemset yang berakhiran
dengan de,ce,be dan ae. Awal jalur harus dikonversi lebih
dahulu menjadi conditional FP-Tree sebelum melakukan
penyelesaian subproblem. Secara structural ini mirip dengan
FP-Tree tetapi digunakan untuk mencari frequent itemsets yang
berakhiran tertentu.
Cara memperoleh conditional FP-Tree adalah sebagai berikut :
a) Tahap pertama, support count sepanjang jalur prefix
harus diperbarui, karena beberapa perhitungan dalan
transaksi tidak termasuk di item e. Pada gambar 2.2 (a),
null b:2c:2e:1, jalur paling kanan, transaksi{b,c}
tidak terkandung item e. Sepanjang jalur awal, count harus
menyesuaikan ke 1 untuk menampilkan jumlah transaksi
yang sebenarnya yang terkandung {b, c, e}.
b) Melakukan pemotongan pada jalur awal dengan cara
menghapus node e. Penghapusan node dilakukan karena
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
20
support count dalam jalur awalan telah perbarui untuk
menunjukkan transaksi yang mengandung hanya node e
dan subproblem untuk itemset yang ditemukan sering
muncul dan berakhiran de, ce, be dan ae.
c) Support count yang telah diperbarui pada frefix path,
dimana memungkinkan beberapa item tidak lagi sering
muncul. Sebagai contoh, node b, memiliki support count
sama dengan 1 dan hanya muncul sekali yang
menandakan hanya ada satu transaksi yang berisi b dan e.
Item b dapat diabaikan dengan aman dari analisis
selanjutkan, karena semua item yang berakhiran be jarang
muncul.
4. Conditional FP-Tree digunakan pada FP-Growth untuk
menyelesaikan subproblem penentuan frequent itemset dengan
akhiran de, ce, dan ae. Prefix path untuk d dikumpulkan dari
conditional FP-Tree pada e (Gambar 2.3(c)) untuk menemukan
itemset yang sering muncul berakhiran. Dengan menambahkan
jumlah frekuensi yang berasosiasi dengan node d, maka akan
didapatkan support count untuk {d,e}. Sejak support count sama
dengan 2, {d, e} dideklarasikan sebagai frequent itemset.Tahap
selanjutnya, algoritma membangun conditional FP-Tree untuk
de dengan menggunakan pendekatan yang dijelaskan pada tahap
ketiga. Setelah support count diperbarui dan melakukan
penghapusan item yang jarang muncul (c) yang ditunjukkan
pada gambar 2.3 (d) conditional FP-Tree untuk de. Sejak
conditional FP-Tree hanya mengandung satu item a, yang mana
support dengan minimum support, algoritma melakukan ekstrasi
frequent itemset {a,d,e} dan bergerak ke subproblem
selanjutnya yang menhasilkan frequent itemset yang berakhiran
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
21
ce. Setelah prefix path untuk c diproses, ditemukan {c, e} yang
sering muncul. Algoritma akan memproses untuk
menyelesaikan subprogram selanjuntya dan menemukan {a, e}
yang menjadi frequent itemset satu-satunya yang tersisa.
Ilustrasi tadi menjelaskan pendekatan divide and conguer yang
dipakai algoritma FP-Growth. Pada tahap rekursif, conditional FP-
Tree dibentuk dengan cara memperbarui jumlah frekuensi di
sepanjang prefix path dan semua item yang jarang muncul akan
dihapus. Jumlah yang berasosiasi dengan node memperbolehkan
algoritma untuk menunjukan perhitungan support ketika
menghasilkan common suffix itemsets.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
23
BAB III
METODOLOGI PENELITIAN
Pada bab ini berisi tentang metodologi penelitian tugas akhir yang
digunakan, di bab ini juga berisi bagaimana mendapatkan data, cara mengolah
data, spesifikasi hardware dan software yang digunakan, cara pengujian, desain
antarmuka dengan pengguna, dan analisis fungsi sistem.
3.1 Gambaran Umum
Penelitian ini memiliki tujuan untuk menemukan aturan asosiasi
berupa pola buku yang sering dipinjam secara bersamaan oleh
peminjam. Aturan asosiasi tersebut digunakan untuk mencari pola buku
yang sering dipinjam secara bersamaan guna membantu peminjam
dalam menentukan buku yang akan dipinjam sesuai dengan
kebutuhannya
3.2 Bahan Riset/Data
Data yang digunakan dalam penelitian ini adalah data peminjaman
buku di perpustakaan Universitas Sanata Dharma selama tahun 2018
sebanyak 78.779 data dan 33.917 transaksi. Atribut yang dipakai dari
data sebanyak dua yaitu id transaksi dan judul buku. Bentuk dari data
yang digunakan penulis berupa excel. Penulis mendapatkan data dari
bagian akademik di perpustakaan Sanata Dharma Mrican. Dalam
penelitian ini, data akan diproses dalam jangka waktu setiap bulan.
Untuk melihat jumlah transaksi tiap bulan dapat dilihat pada tabel 3.1.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
24
Tabel 3.1 Jumlah Transaksi Tiap Bulan
No Bulan Jumlah Transaksi
1. Januari 1302
2. Febuari 4493
3. Maret 3265
4. April 3235
5. Mei 3249
6. Juni 1081
7. Juli 1202
8. Agustus 3376
9. September 3654
10. Oktober 3762
11. November 3248
12. Desember 2050
3.3 Pre-processing
Pada tahap sebelum pengujian, diperlukan satu tahap untuk
memastikan data siap untuk di proses. Tahap tersebut bernama tahapan
pre-processing. Tahapan pre-processing terdiri dari data cleaning, data
integration, data selection dan data transformation. Data asli dapat
ditunjukkan pada Gambar 3.1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25
Gambar 3.1 Data Asli
3.3.1 Data Cleaning
Pada tahapan ini beberapa data perlu dibersihkan karena tidak
sesuai dengan kriteria. Beberapa kriteria data yang perlu
dibersihkan adalah sebagai berikut:
1. Transaksi yang memiliki judul buku kosong.
2. Transaksi dengan peminjam bernama Mobile Library
USD.
Proses data cleaning dapat ditunjukkan pada gambar 3.2 dan
gambar 3.3.
Gambar 3.2 Data cleaning judul buku
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
26
Gambar 3.3 Data cleaning mobile library USD
3.3.2 Data Integration
Data transaksi peminjaman buku perpustakaan diperoleh dari
satu sumber dan sebanyak satu file excel yang berisi transaksi
peminjaman buku selama satu tahun pada tahun 2018.
Sehingga tidak diperlukan tahap data integration.
3.3.3 Data Selection
Pada data asli transaksi peminjaman buku di perpustakaan
terdapat 7 atribut yaitu no barcode, judul buku, tanggal pinjam,
tanggal perpanjangan, tanggal kembali, nomor anggota, dan
nama. Atribut yang digunakan oleh sistem untuk menganalisis
aturan asosiasi pada transaksi peminjaman atau penambangan
data hanya 2 atribut yaitu ID Transaksi dan judul buku.
ID Transaksi diperoleh dari proses pengolahan yaitu jika buku
yang dipinjam masih dalam satu nama peminjam yang sama
dan tanggal pinjam yang sama menjadi satu transaksi, Jika
nama peminjam dan tanggal pinjam berbeda sudah menjadi
transaksi yang baru.
3.3.4 Data Transformation
Tahapan ini adalah hasil dari data selection. Atribut yang telah
terpilih yaitu id transaksi dan judul buku ditampung sistem
dalam bentuk array untuk proses penambangan data.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
27
3.4 Peralatan Penelitian
Alat yang digunakan dalam penelitian ini adalah
1. Laptop dengan spesifikasi:
- Prosesor intel core i5 7200u
- Memory 4 GB
2. Software dengan spesifikasi:
- Windows 10 Home Single Language 64 bit
- Phytom.
3.5 Algoritma FP-Growth
Terdapat beberapa tahapan dari sistem yang akan dibangun, sebagai
berikut:
1. Tahap pertama dari sistem yang dibangun adalah membaca data
masukan yang berupa file bertipe .xls atau .xlsx
2. Selanjutnya, menginputkan nilai minimum support dan minimum
confidence.
3. Proses pembentukan aturan asosiasi yang sesuai dengan nilai
minimum support dan nilai minimum confidence.
4. Tahap terakhir dari sistem yang dibangun adalah menampilkan hasil
aturan asosiasi.
Tahapan dari sistem yang dibangun dapat digambarkan pada gambar 3.4.
Gambar 3. 4 Flowchart sistem
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
28
Pada proses perhitungan menggunakan algoritma FP-Growth terdapat
beberapa langkah penting yang harus diperhatikan yaitu:
1. Perhitungan count pada setiap item.
2. Pembentukan FP-Tree.
3. Pembuatan Conditional Pattern Base.
4. Pembuatan Conditional FP-Tree.
5. Pembuatan Frequent Itemset.
Tahapan proses FP-Growth dapat digambarkan dalam flowchart pada
Gambar 3.5
Gambar 3. 5 Flowchart Proses FP-Growth dan Aturan Asosiasi
Pada tahapan proses FP-Growth dan aturan asosiasi menggunakan
beberapa function. Function yang digunakan dapat dilihat pada tabel
3.2:
Tabel 3.2 Nama Function yang Digunakan
No Proses Nama Function
1. Menghitung count pada setiap item FPGrowth
2. Membentuk FP-Tree FPcommons
3. Membuat Conditional Pattern Base FPGrowth
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
29
4. Membuat Conditional FP-Tree FPGrowth
5. Membuat Frequent Itemset FPGrowth
6. Pembentukan Aturan Asosiasi Association_rule
7. Output : Aturan Asosiasi, Support,
Confidence, dan Lift Ratio
Association_rule
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
30
BAB IV
ANALISA DAN DESAIN SISTEM
4.1 Model Fungsi Sistem
4.1.1 Diagram Use Case
Diagram Use Case adalah diagram yang digunakan untuk
mendokumentasikan dan menjelaskan interaksi antara pengguna
dengan sistem. Sistem ini terdapat satu pengguna atau actor yang
dapat menginput file data transaksi peminjaman buku. Proses
selanjutnya adalah menginput nilai minimum support dan minimum
confidence. Langkah berikutnya adalah mengklik tombol proses
untuk melakukan proses penghitungan menggunakan algoritma
FP-Growth. Pengguna dapat melihat hasil dari penghitungan
berupa rule. Diagram use case yang digunakan dapat dilihat pada
Gambar 4.1.
Gambar 4.1 Diagram Use Case
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
4.1.2 Narasi Use Case
Narasi use case adalah penjelasan dari setiap use case dari Gambar
4.1.
Tabel 4.1 Input File
Input File
Nama Usecase Input Data Transaksi Peminjaman Buku
Id Usecase 001
Aktor Pengguna
Deskripsi Pengguna dapat melakukan input file data transaksi
belanja dalam bentuk excel dengan tipe .csv dengan
menekan tombol “Cari File”.
Kondisi Awal Pengguna masuk dalam sistem.
Kondisi Akhir Setelah file diinputkan maka sistem akan menyimpan
data transaksi peminjaman buku yang telah dipilih.
Typical Course Aksi Pengguna Reaksi Sistem
LANGKAH 1:
Menekan tombol “Cari
File”.
LANGKAH 2:
Menampilkan kotak
dialog dari direktori
pc/laptop pengguna untuk
memilih file.
LANGKAH 3:
Memilih file data bertipe
.csv atau .csv
LANGKAH 4:
Menyimpan file data
transaksi belanja
Alternate Course -
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
32
Tabel 4.2 Input Nilai Minimum Support
Input nilai minimum support
Nama Usecase Input Nilai Minimum Support
Id Usecase 002
Aktor Pengguna
Deskripsi Pengguna dapat melakukan input nilai minimum
support sesuai dengan nilai yang diinginkan.
Kondisi Awal Nilai minimum support belum terisi.
Kondisi Akhir Setelah nilai minimum support dimasukkan maka
sistem akan menampilkan nilai minimum support.
Typical Course Aksi Pengguna Reaksi Sistem
LANGKAH 1:
Mengklik ke text field
minimum support.
LANGKAH 2:
Memasukkan nilai
minimum support.
LANGKAH 3:
Menampilkan persentase
dari nilai minimum
support.
Alternate Course -
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
33
Tabel 4.3 Input Nilai Minimum Confidence
Input Nilai Minimum Confidence
Nama Usecase Input nilai minimum confidence
Id Usecase 003
Aktor Pengguna
Deskripsi Pengguna dapat melakukan input nilai minimum
confidence sesuai dengan nilai yang diinginkan.
Kondisi Awal Nilai minimum confidence belum terisi.
Kondisi Akhir Setelah nilai minimum confidence dimasukkan maka
sistem akan menampilkan nilai minimum confidence.
Typical Course Aksi Pengguna Reaksi Sistem
LANGKAH 1:
Mengklik ke text field
minimum confidence.
LANGKAH 2:
Memasukkan nilai
minimum confidence.
LANGKAH 3:
Menampilkan persentase
dari nilai minimum
confidence.
Alternate Course -
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
34
Tabel 4.4 Proses Aturan Asosiasi
Proses
Nama Usecase Proses
Id Usecase 005
Aktor Pengguna
Deskripsi Pengguna dapat menekan tombol “Proses” untuk
memulai proses yang dilakukan oleh program.
Kondisi Awal Nilai minimum confidence, minimum confidence,
tanggal transaksi sudah terisi.
Kondisi Akhir Sistem akan memulai perhitungan setelah menekan
tombol “Proses”.
Typical Course Aksi Pengguna Reaksi Sistem
LANGKAH 1:
Pengguna menekan
tombol “Proses”
LANGKAH 2 :
Sistem akan memulai
perhitungan
Alternate Course -
Tabel 4.5 Lihat Hasil Algoritma
Lihat Hasil Algoritma
Nama Usecase Lihat Hasil Algoritma
Id Usecase 006
Aktor Pengguna
Deskripsi Pengguna dapat melihat hasil perhitungan algoritma
berupa rule.
Kondisi Awal Nilai minimum confidence, minimum confidence,
tanggal transaksi sudah terisi.
Kondisi Akhir Sistem akan menampilkan hasil rule.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
35
Typical Course Aksi Pengguna Reaksi Sistem
LANGKAH 2 :
Sistem akan menampilkan
hasil rule dari perhitungan
algoritma.
Alternate Course -
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
36
4.2 Desain Antar Muka Pengguna
Gambar 4.2 Desain Antarmuka dengan Pengguna
Keterangan:
1. Header – Menampilkan judul.
2. Cari File – Tombol yang digunakan untuk memasukkan file.
3. Tabel Dataset – Menampilkan dataset peminjaman perpustakaan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
37
4. Minimum support – Memasukkan nilai minimal support yang akan
dicari.
5. Minimum confidence - Memasukkan nilai minimal confidence yang
akan dicari.
6. Proses – Tombol untuk menghitung asosiasi data.
7. Aturan asosiasi – Menampilkan hasil dari pengujian data yang telah
dihitung
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
52
BAB V
IMPLEMENTASI DAN ANALISIS HASIL
5.1 Implementasi Sistem
5.1.1 Tampilan Menu Utama
Tampilan menu utama merupakan halaman awal pada
program. Pada tampilan utama terdapat tampilan dataset,
tombol cari file, tampilan hasil aturan asosiasi, menu inputan
minimum support, menu inputan minimum confidence, dan
tombol proses. Tampilan dataset merupakan tampilan isi file
yang akan diproses. Tombol cari file merupakan tombol yang
berguna untuk memilih file dari direktori yang akan diproses
oleh sistem. Tampilan hasil aturan asosiasi merupakan tampilan
aturan hasil asosiasi yang telah diproses oleh sistem. Menu
inputan minimum support merupakan inputan yang paling
minimum untuk support (ukuran yang menunjukkan persentase
suatu item kombinasi dari keseluruhan transaksi). Sedangkan
menu minimum confidence (ukuran yang menunjukkan item-
item yang paling sering muncul dalam keseluruhan transaksi).
Tampilan menu utama pada sistem dapat dilihat pada
Gambar 5.1.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
53
Gambar 5.1 Tampilan Menu Utama
5.1.2 Tampilan Output
Tampilan menu output digunakan oleh pengguna untuk
melihat hasil perhitungan yang dilakukan oleh sistem.
Tampilan menu output tersebut berisi rule hasil perhitungan,
nilai support, nilai confidence, dan nilai lift ratio. Tampilan
ouput pada sistem dapat dilihat pada Gambar 5.2
Gambar 5.2 Tampilan Output
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
54
5.1.3 Implementasi function dalam sistem
Dalam proses FP-Growth dan aturan asosiasi terdapat beberapa tahapan
yang menggunakan function. Berikut penggalan program terkait
pemanggilan function:
5.1.3.1. Function yang digunakan
Penggalan program pertama berupa semua function yang
digunakan di dalam program. Tampilan penggalan
program pertama dapat dilihat pada Gambar 5.3.
Gambar 5.3 Function yang digunakan
5.1.3.2. Function mlx.preprocessing
Penggalan program kedua berupa function
mlx.preprocessing yang berfungsi untuk melakukan pre-
processing data sebelum diproses oleh sistem. Tampilan
penggalan program kedua dapat dilihat pada Gambar 5.4.
Gambar 5.4 Function mlx.preprocessing
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
55
5.1.3.3. Function mlx.frequentspatterns
Penggalan program ketiga berupa function
mlx.frequentspatterns yang berfungsi untuk memeilih
algoritma asosiasi yang digunakan dalam penelitian.
Tampilan penggalan program ketiga dapat dilihat pada
Gambar 5.5.
Gambar 5.5 Function mlx.frequentspatterns
5.1.3.4. Function fpcommons
Penggalan program keempat berupa function fpcommons
yang berfungsi untuk pembuatan FP-Tree sesuai dengan
data transaksi. Tampilan penggalan program ketiga dapat
dilihat pada Gambar 5.6.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
57
5.1.3.5. Function fpgrowth
Penggalan program kelima berupa function fpgrowth yang
berfungsi untuk melakukan tahapan – tahapan penting
seperti pembentukan conditional pattern base, conditional
fp-tree dan pembentukan frequent itemset. Tampilan
penggalan program ketiga dapat dilihat pada Gambar 5.7.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
58
Gambar 5.7 Function fpgrowth
5.1.3.6. Function association_rules
Penggalan program keenam berupa function
association_rules yang berfungsi untuk melakukan
perhitungan data untuk menampilkan nilai support,
confidence, dan lift ratio dari aturan yang telah terbentuk.
Tampilan penggalan program keenam dapat dilihat pada
Gambar 5.8.
Gambar 5.8 Function association_rules
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
59
5.2 Hasil Pengujian
5.2.1 Uji Validasi
Pengujian validasi program dilakukan untuk menguji
apakah program yang sudah dibuat sesuai dengan fungsi-fungsi
terhadap keperluan yang sudah dirancang. Dalam penelitian
ini, program diuji apakah dapat digunakan untuk menghasilkan
aturan asosiasi sesuai metode “analisis keranjang belanja”
dengan menggunakan uji validasi manual dan uji validasi
program.
Pada pengujian ini menggunakan sampel data sebanyak
10 transaksi. Hasil uji validasi menggunakan perhitungan
manual.
5.2.1.1 Perhitungan Manual
Pada perhitungan manual, penulis melakukan langkah-
langkah sebagai berikut:
a. Menghitung count pada setiap item.
Pada tahap pertama, dilakukan pencarian count untuk
setiap buku pada data transaksi peminjaman buku. Sebagai
contoh, terdapat data sampel pengujian peminjaman buku
yang ditunjukkan pada Tabel 5.1.
Tabel 5.1 Contoh Data
id_tr buku 1 Language and gender
1 An introduction to sociolinguistics
(2nd Edition) 1 Sociolinguistics
1 Sociolinguistics : a resource book
for students
1 Discussing language
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
60
1 An introduction to sociolinguistics
(6th edition)
1 The handbook of language and
gender 2 The bilingualism reader 2 Sociolinguistics
2 Sociolinguistics : a resource book
for students 2 What is sociolinguistics?
2 Variationist sociolinguistics :
change, observatio 2 Discourse strategies
3 Language and Gender :
Interdisiplinary Perspective 3 Sociolinguistics
3 Language and identity : an
introduction 4 Sociolinguistics : An introduction 4 Language and gender 4 Sociolinguistics
5 An Introduction to discourse
analysis 5 Sociolinguistics : An introduction 5 Language and gender 5 Sociolinguistics
5 Speech acts : an essay in the
philosophy of langua 6 Sociolinguistics
6 Sociolinguistics : a resource book
for students
6 An introduction to sociolinguistics
(6th edition)
6 Variationist sociolinguistics :
change, observatio 7 Sociolinguistics
7 Sociolinguistics : a resource book
for students
8 Slang down the ages : the historical
development o 8 Sociolinguistics
8 Sociolinguistics : a resource book
for students 8 Sosiolinguistik 8 What is sociolinguistics? 8 Variationist sociolinguistics :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
61
change, observatio
8 Global English slang :
methodologies and perspecti 9 The bilingualism reader 9 Bilingualism [1996]
9 An introduction to sociolinguistics
(6th edition) 9 Discourse strategies 10 The bilingualism reader 10 An introduction to bilingualism 10 Bilingualism [1996]
Untuk mempermudah dalam proses perhitungan, setiap
judul buku ditransformasi menjadi kode angka, sebagai
berikut:
1 = Language and gender
2 = An introduction to sociolinguistics (2nd Edition)
3 = Sociolinguistics
4 = Sociolinguistics : a resource book for students
5 = Discussing language
6 = An introduction to sociolinguistics (6th edition)
7 = The handbook of language and gender
8 = The bilingualism reader
9 = What is sociolinguistics?
10 = Variationist sociolinguistics : change, observation
11 = Discourse strategies
12 = Language and Gender : Interdisiplinary Perspective
13 = Language and identity : an introduction
14 = Sociolinguistics : An introduction
15 = An Introduction to discourse analysis
16 = Speech acts : an essay in the philosophy of langua
17 = Slang down the ages : the historical development o
18 = Bilingualism [1996]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
62
19 = An introduction to bilingualism
Berdasarkan keterangan di atas dapat dijelaskan secara
lebih singkat melalui Tabel 5.2
Tabel 5.2 Penyederhanaan Daftar Buku
T id Daftar Buku
T1 1,2,3,4,5,6,7
T2 8,3,4,9,10,11
T3 12,3,13
T4 14,1,3
T5 15,14,1,3,16
T6 3,4,6,10
T7 3,4
T8 17,3,4,9,10
T9 8,18,6,11
T10 8,18,19
Tabel 5.3 menunjukkan nilai support count dari setiap itemset. Untuk
menuju ke tahap berikutnya ditentukan nilai minimum support sebesar
2. Dari tabel 5.3, jika item yang memiliki nilai support count dibawah 2
maka akan dihapus.
Tabel 5.3 Item dan Count
Item Count
1 3
2 1
3 8
4 5
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
63
Tabel 5.4 merupakan item yang telah memenuhi minimum support yang
telah ditentukan, yaitu sebesar 2. Item yang tidak lolos, tidak diikutkan
ke langkah berikutnya.
Tabel 5.4 Item yang memenuhi minimum support
Item Count Inisialisasi
3 8 a
4 5 b
1 3 c
6 3 d
5 1
6 3
7 1
8 3
9 2
10 3
11 2
12 1
13 1
14 2
15 1
16 1
17 1
18 2
19 1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
64
8 3 e
10 3 f
9 2 g
11 2 h
14 2 i
18 2 j
b. Membentuk FP-Tree
Tahap kedua adalah pembentukan FP-Tree. Pada tahapan
sebelumnya dapat dilihat pada tabel 5.4, ditunjukkan item – item
yang telah lolos eliminasi dengan minimum support count bernilai 2.
Di dalam FP-Tree terdapat node yang berisi label item dan count.
Setiap transaksi akan dibaca dan dilakukan pembentukan FP-Tree
terhadap 10 data sampel. Pembacaan transaksi akan dimulai dari
transaksi pertama sampai kesepuluh. Pembentukan FP-Tree dimulai
dari node root yang bernilai null. Pada transaksi pertama dengan ID
Transaksi 1 (a,b,c,d), sistem membuat node dengan label
{a},{b},{c}, dan {d}. Jalur yang menggambarkan transaksi pertama
terbentuk dari nullabc d. Setiap node memiliki jumlah
frekuensi yang bernilai 1. Jalur pada transaksi pertama dapat dilihat
pada Gambar 5.9 (i)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
65
Gambar 5.9 Proses Pembentukan FP-Tree Data Sampel
Selanjutnya adalah membaca transaksi kedua yaitu Tid 2. Jika
terdapat awalan node yang sama pada transaksi berbeda maka suatu
jalur akan tumpeng tindih dan frekuensi bertambah 1. Pada transaksi
kedua terdapat item yang sama yaitu {a},{b} sehingga frekuensi
node {a}dan{b} bertambah 1 menjadi 2. Item berikutnya adalah
{e},{f},{g},{h}, karena belum ada node yang terbentuk dari node
{b} maka dibuat sebuah jalur untuk item – item tersebut. Jalur yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
66
menggambarkan transaksi kedua terbentuk dari nullabe
fgh. Jalur pada transaksi kedua dapat dilihat pada Gambar 5.9 (ii)
Proses pembentukan FP-Tree dilakukan sampai transaksi terkahir
yaitu Tid 10. Pembentukan FP-Tree yang sudah membaca seluruh
transaksi dapat dilihat pada Gambar 5.9 (iii).
Dalam proses pembentukan FP-Tree, jika terdapat awalan node yang
sama pada transaksi yang sebelumnya atau yang sudah terdapat node
nya maka suatu jalur akan tumpeng tindih dan jumlah frekuensi
bertambah 1 terhadap node tersebut. Jika awalan node berbeda akan
terbentuk jalur baru dari root dengan frekuensi bernilai 1. Garis putus
– putus pada Gambar 5.9 (iii) menunjukkan node yang memiliki label
yang sama.
c. Pembentukan Conditional Pattern Base, Conditional FP-Tree dan
Frequent Itemset
Tahapan berikutnya adalah pembentukan Conditional Pattern Base,
Conditional FP-Tree dan Frequent Itemset dari FP-Tree yang telah
terbentuk dengan menjelajah tree yang telah terbentuk secara
bottom-up. Penulis mengambil contoh node dengan akhiran {j}.
Langkah berikutnya adalah melakukan pengecekan terhadap
frekuensi kemunculan node {j}. Dapat dilihat jalur yang memiliki
akhiran node {j} yaitu {e:1} dan {deh:1} sehingga node tersebut
menjadi conditional pattern base. Langkah berikutnya adalah
melakukan pengecekan terhadap count dari conditional pattern base.
Dalam jalur ini terdapat node {e} yang memiliki frekuensi
kemunculan sebanyak 2 kali bersama dengan node {j} pada tree yang
sudah dipetakan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
67
Tabel 5.5 Frequent Itemset data sampel
Akhiran Conditional
Pattern Base
Conditional
FP-Tree
Frequent
Itemset
j {e : 1}{deh :1} {e :2} {e, j :2}
i {ac : 2} {a : 2} {c :2}
{ac :2}
{a,i : 2}
{c,i :2}
{ac,i :2}
h {abefg : 1}
{de :1}
{e : 2} {e, h :2}
g {abef : 1}
{abf : 1}
{a :2} {b :2}
{f :2}{abf :2}
{a, g :2}
{b, g :2}
{f, g:2}
{abf, g :2}
f {abe : 1}
{abd : 1}
{ab : 1}
{a : 3} {b : 3}
{ab : 3}
{a, f : 3}
{b,f : 3}
{ab,f : 3}
e {ab : 1} {d : 1} - -
d {abcd : 1}
{ab : 1}
{a : 2} {b : 2}
{ab : 2}
{a,d : 2}
{b,d : 2}
{ab,d : 2}
c {ab : 1} {a : 2} {a : 3} {a, c : 3}
b {a : 5} {a : 5} {a, b : 5}
a - - -
Dalam pembentukan conditional FP-Tree dilakukan dengan cara
mencatat kembali node yang memiliki item g dan lolos eliminasi
minimum support count sebesar 2. Dapat dilihat pada tabel 5.5
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
68
conditional FP-Tree dengan akhiran node {j} adalah {e : 2}. Node
{d} dan {h} dieliminasi karena memiliki minimum support count
dibawah 2. Tahap ini juga bisa disebut tahap pemetaan karena
memetakan semua node. Sebagai contoh node dengan akhiran {i}.
Dapat dilihat pada Tabel 5., jalur yang memiliki atau diakhiri node
{i} adalah {ac} dengan count sebanyak 2. Proses pembentukan
conditional FP-Tree dengan jalur {ac} dipetakan menjadi {a},{c},
dan {ac}.
Tahapan berikutnya adalah pembentukan frequent itemset. Node
yang berada di conditional FP-Tree ditambahkan dengan node yang
sesuai akhirannya. Contohnya adalah {e, j : 2}. Proses pembentukan
frequent itemset dapat dilihat pada tabel 3.7. Tahapan ini berlanjut
sampai semua jalur yang diakhiri atau dilewati node
{i},{h},{g},{f},{e},{d},{c},{b},{a} diproses.
5.2.1.2 Aturan Asosiasi
Hasil dari frequent itemset algoritma FP-Growth akan diproses
untuk membentuk aturan asosiasi. Dapat dilihat pada Tabel 5.4
penulis menentukan nilai minimum support count sebesar 2 dan
nilai minimum confidence sebesar 50%. Aturan asosiasi yang
tidak memenuhi nilai minimum support count dan nilai
minimum confidence akan di eliminasi. Hasil aturan asosiasi
dapat ditunjukkan pada Tabel 5.6.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
69
Tabel 5.6 Aturan Asosiasi dari data sampel
No Aturan
Asosiasi
Support Confidence Lift Ratio
1. e → j 2
10 = 0.2
2
3 = 0.667
0.667
0.2
= 3.3333
2. j → e 2
10 = 0.2
2
2 = 1
1
0.3
= 3.3333
3. i → a 2
10 = 0.2
2
2 = 1
1
0.8
= 1.25
4. c → i 2
10 = 0.2
2
2 = 1
1
0.3
= 3.3333
5. i → c 2
10 = 0.2
2
2 = 1
1
0.3
= 3.3333
6. a,c → i 2
10 = 0.2
2
3 = 0.667
0.667
0.2
= 3.3333
7. c,i → a 2
10 = 0.2
2
2 = 1
1
0.8
= 1.25
8. a,i → c 2
10 = 0.2
2
2 = 1
1
0.3
= 3.3333
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
70
9. c → a,i 2
10 = 0.2
2
3 = 0.667
0.667
0.2
= 3.3333
10. i → c,a 2
10 = 0.2
2
2 = 1
1
0.3
= 3.3333
11. e → h 2
10 = 0.2
2
3 = 0.667
0.667
0.2
= 3.3333
12. h → e 2
10 = 0.2
2
2 = 1
1
0.3
= 3.3333
13. g → a 2
10 = 0.2
2
2 = 1
1
0.8
= 1.25
14. g → b 2
10 = 0.2
2
2 = 1
1
0.5
= 2.0
15. f → g 2
10 = 0.2
2
3 = 0.667
0.667
0.2
= 3.333
16. g → f 2
10 = 0.2
2
2 = 1
1
0.3
= 3.333
17. a,b,f → g 2
10 = 0.2
2
3 = 0.667
0.667
0.2
= 3.3333
18. a,g → f,b 2
10 = 0.2
2
2 = 1
1
0.3
= 3.33
19. a,f → b,g 2
10 = 0.2
2
3 = 0.667
0.667
0.2
= 3.33
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
71
20. f,b,g → a 2
10 = 0.2
2
2 = 1
1
0.8
= 1.25
21. a,f,g → b 2
10 = 0.2
2
2 = 1
1
0.5
= 2
22. f,b → a,g 2
10 = 0.2
2
3 = 0.667
0.667
0.2
= 3.333
23. b,g →a,f 2
10 = 0.2
2
2 = 1
1
0.3
= 3.33
24. f,g → a,b 2
10 = 0.2
2
2 = 1
1
0.5
= 2
25. f → a,b,g 2
10 = 0.2
2
3 = 0.667
0.667
0.2
= 3.33
26. g → a,f,b 2
10 = 0.2
2
2 = 1
1
0.3
= 3.33
27. a,b,g → f 2
10 = 0.2
2
2 = 1
1
0.3
= 3.33
28. f → a,g 2
10 = 0.2
2
3 = 0.667
0.667
0.2
= 3.33
29. g → a,b 2
10 = 0.2
2
2 = 1
1
0.5
= 2
30. b,g →a 2
10 = 0.2
2
2 = 1
1
0.8
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
72
= 1.25
31. f → a 3
10 = 0.3
2
2 = 1
1
0.8
= 1.25
32. f → b 3
10 = 0.3
2
2 = 1
1
0.5
= 2.0
33. f → a,b 3
10 = 0.3
2
2 = 1
1
0.4
= 2.0
34. b → a,f 3
10 = 0.3
3
5 = 0.6
0.6
0.3
= 2
35. f,b → a 3
10 = 0.3
3
3 = 1
1
0.8
= 1.25
36. a,f → b 3
10 = 0.3
3
3 = 1
1
0.5
= 2
37. a,b →f 3
10 = 0.3
3
5 = 0.6
0.6
0.3
= 2
38. b → f 3
10 = 0.3
3
5 = 0.6
0.6
0.3
= 2
39. f,b → g 2
10 = 0.2
2
3 = 0.667
0.667
0.2
= 3.3333
40. b,g → f 2
10 = 0.2
2
2 = 1
1
0.3
= 3.3333
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
73
41. f,g →b 2
10 = 0.2
2
2 = 1
1
0.5
= 2
42. f → b,g 2
10 = 0.2
2
3 = 0.667
0.667
0.2
= 3.3333
43. g → f,b 2
10 = 0.2
2
2 = 1
1
0.3
= 3.3333
44. a,f →g 2
10 = 0.2
2
3 = 0.667
0.667
0.2
= 3.3333
45. a,g → f 2
10 = 0.2
2
2 = 1
1
0.3
= 3.3333
46. f,g → a 2
10 = 0.2
2
2 = 1
1
0.8
= 1.25
47. g →a,f 2
10 = 0.2
2
2 = 1
1
0.3
= 3.3333
48. a,g → b 2
10 = 0.2
2
2 = 1
1
0.5
= 2
49. d → a 2
10 = 0.2
2
3 = 0.667
0.667
0.8
= 0.83333
50. d → b 2
10 = 0.2
2
3 = 0.667
0.667
0.5
= 1.333
51. d → a,b 2
10 = 0.2
2
3 = 0.667
0.667
0.5
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
74
= 1.333
52. c → a 3
10 = 0.3
3
3 = 1
1
0.8
= 1.25
53. b → a 5
10 = 0.5
2
2 = 1
1
0.8
= 1.25
Hasil dari pengujian validasi program menggunakan sampel data sebanyak 10
transaksi menghasilkan rules, nilai support dan nilai confidence yang sama
dengan menggunakan perhitungan manual. Hasil uji validasi program dapat
dilihat pada Tabel. 5.7
Tabel 5.7 Hasil Uji Validasi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
76
5.2.2 Uji Akurasi
Pengujian akurasi merupakan pengujian sistem
menggunakan dataset tiap bulan untuk melihat rule, nilai
support, nilai confidence, dan nilai lift ratio yang dihasilkan.
Uji akurasi pada penelitian ini dilakukan dengan menggunakan
data set tiap bulan untuk menghasilkan aturan asosiasi. Pada
penelitian ini dilakukan uji akurasi terhadap 78.779 data dan
33.917 transaksi yang dihasilkan pada bulan Januari sampai
dengan bulan Desember 2018.
Perbandingan hasil uji akurasi dari Januari tahun 2018
sampai dengan Desember 2018 dapat dilihat pada Tabel 5.8.
Tabel 5.8 Perbandingan Jumlah Aturan Asosiasi Tiap Bulan
dengan Variasi Nilai Minsup dan Mincof
Minsup Mincof Jumlah Aturan Asosiasi
Jan Feb Mar Apr Mei Jun Agt Sep Okt Des
0.1 % 50% 355 1 4 6 4 265 10 2 6 17
60% 310 0 1 5 4 256 8 2 4 16
70% 197 0 1 2 2 193 7 2 2 14
80% 191 0 1 2 1 193 6 2 2 7
90% 190 0 1 1 1 193 4 2 1 7
100% 190 0 1 1 1 193 4 2 1 7
0.2 % 50% 31 0 0 0 0 5 2 0 0 0
60% 19 0 0 0 0 5 1 0 0 0
70% 15 0 0 0 0 4 1 0 0 0
80% 9 0 0 0 0 4 0 0 0 0
90% 8 0 0 0 0 4 0 0 0 0
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
77
100% 8 0 0 0 0 4 0 0 0 0
0.3 % 50% 4 0 0 0 0 0 0 0 0 0
60% 3 0 0 0 0 0 0 0 0 0
70% 2 0 0 0 0 0 0 0 0 0
80% 2 0 0 0 0 0 0 0 0 0
90% 1 0 0 0 0 0 0 0 0 0
100% 1 0 0 0 0 0 0 0 0 0
Jumlah
Transaksi
PerBulan
1302 4493 3265 3235 3249 1081 3376 3654 3762 2050
Dari tabel 5.8 di atas menunjukkan bahwa uji akurasi
yang menggunakan nilai minimum support antara 0,1% sampai
0,3% dan nilai minimum confidence 50% sampai 100%
menghasilkan nilai minimum support tertinggi sebesar 0,3% dan
nilai minimum confidence tertinggi sebesar 100% pada bulan
Januari.
Berdasarkan hasil uji akurasi, dapat disampaikan
perbandingan aturan asosiasi, support, confidence, dan lift ratio
terbaik setiap bulan, sebagaimana termuat dalam tabel 5.9
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
78
Tabel 5.9 Hasil Aturan Asosiasi dengan Support dan Confidence Terbaik tiap Bulan
Bulan Jan Feb Mar Apr Mei Jun Agt Sept Okt Des
Aturan
“Pembelajaran
Terpadu :
konsep dan
penerapannya”
→
“Pembelajaran
Tematik
Terpadu”
“Pengantar
Filsafat
Ilmu” →
“Filsafat
Ilme :
Sebuah
Pengantar
Populer”
“Sedjarah
Djepang
[djilid I]”
→
“Jepang :
dulu dan
sekarang”
“Metode
penelitian
bahasa :
tahapan
strategi
metod”
→“Metode
Penelitian
Bahasa”
“Pengantar
Filsafat
Ilmu” →
“Filsafat
ilmu :
sebuah
pengantar
populer”
“Sistem
Informasi
Akutansi =
Accounting
Informatio”
→“Sistem
Informasi
Akutansi”
“Driyarkara
tentang
manusia”
→
“Driyarkara
tentang
pendidikan”
“Tatanegara
Indonesia :
dari Sriwijaya
sampai Indon”
→“Sejarah
ketatanegaraan
Republik
Indonesia”
“Pancasila
Secara
Ilmiah
Populer”
→
“Filsafat
Pancasila”
“Cooperative
learning :
teori riset
dan praktik”
→
“Cooperative
learning :
teori riset
dan aplikasi
PAIKEM”
Support 0.307% 0.11% 0.12% 0.15% 0.18% 0.27% 0.20% 0.10% 0.10& 0.14%
Confidence 100% 50% 50% 55.5% 75% 60% 77.7% 100% 66% 100%
Lift Ratio 118.3636 187.208 233.214 299.53 243.674 92.657 218.8148 913.5 228 292.857
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
68
Berdasarkan tabel 5.9 di atas, maka hasil penelitian
menunjukkan bahwa pengujian pada bulan Juli dan November
tidak menemukan aturan asosiasi. Selain itu, buku dengan judul
: “Pembelajaran Terpadu: konsep dan penerapannya” →
“Pembelajaran tematik terpadu” mempunyai nilai support dan
confidence tertinggi, yaitu 0.307% dan 100% serta nilai lift ratio
sebesar 118.3636.
5.3 Analisis Hasil Pengujian
Berdasarkan hasil pengujian yang telah dilakukan di atas, maka telah
diperoleh hasil uji bahwa dengan menggunakan nilai minimum support
antara 0.1% sampai 0.3% dan nilai minimum confidence 50% sampai 100%
menghasilkan nilai minimum support tertinggi sebesar 0.3% dan nilai
minimum confidence tertinggi sebesar 100% pada bulan Januari. Selain itu
hasil penelitian menunjukkan bahwa buku dengan judul: “Pembelajaran
Terpadu: konsep dan penerapannya” → “Pembelajaran tematik terpadu”
mempunyai nilai support dan confidence tertinggi, yaitu 0.307% dan 100%
serta nilai lift ratio sebesar 118.3636.
Berkenaan dengan hasil pengujian aturan sosialisasi terbaik setiap bulan
yang memuat support, confidence dan lift ratio, dapat dimaknai bahwa
semakin besar support maka persentase rule tersebut terhadap keseluruhan
transaksi akan semakin besar. Apabila nilai confidence semakin besar, maka
antara antisendent dan consequent semakin sering dipinjam secara
bersamaan. Sedangkan apabila data menunjukkan semakin besar lift ratio,
maka aturan asosiasi tersebut akan semakin kuat sehingga memberikan
rekomendasi alternatif terhadap buku sejenis yang dibutuhkan.
Hasil pengujian di atas menunjukkan bahwa penelitian telah
menghasilkan aturan asosiasi sesuai tujuan penelitian yang dapat
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
69
dipergunakan bagi pengelola perpustakaan maupun pengguna perpustakaan
untuk diimplementasikan. Bagi pengelola perpustakaan, hasil pengujian
akan memberikan informasi bahwa buku yang mempunyai support,
confidence, dan lift ratio tertinggi:
1. Menjadi buku-buku yang perlu diperbanyak stok-nya, dan di stok secara
bersamaan sesuai dengan hasil aturan asosiasi karena sangat dibutuhkan
oleh pengguna;
2. Peletakannya pada rak buku perlu didekatkan karena buku-buku
tersebut dapat menjadi alternatif bagi para pengguna seandainya salah satu
buku telah kehabisan stok untuk dipinjamkan.
3. Menjadi saran rekomendasi peminjaman bagi pengguna seandainya
stok buku yang akan dipinjamkan telah habis.
Sedangkan bagi pengguna perpustakaan, maka buku yang mempunyai
support, confidence, dan lift ratio tertinggi akan memberikan informasi
mengenai alternatif buku yang dapat dipinjam apabila judul buku yang akan
dipinjam stok-nya telah habis.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
70
BAB VI
PENUTUP
6.1 Simpulan
Hasil penelitian sistem implementasi metode asosiasi pada data
peminjaman buku di perpustakaan Universitas Sanata Dharma
menggunakan algoritma FP-Growth menghasilkan kesimpulan sebagai
berikut:
1. Algoritma FP-Growth dapat diterapkan untuk menemukan
aturan asosiasi pada data transaksi peminjaman buku di
perpustakaan Universitas Sanata Dharma berdasarkan hasil
penelitian yang menyatakan bahwa nilai minimum support antara
0.1% sampai 0.3% dan nilai minimum confidence 50% sampai
100% menghasilkan nilai minimum support tertinggi sebesar 0.3%
dan nilai minimum confidence tertinggi sebesar 100% pada bulan
Januari, serta buku dengan judul : “Pembelajaran Terpadu:
konsep dan penerapannya” → “Pembelajaran tematik terpadu”
mempunyai nilai support dan confidence tertinggi, yaitu 0.307%
dan 100% serta nilai lift ratio sebesar 118.3636.
2. Nilai minimum support dan minimum confidence yang optimal
untuk mendapatkan aturan asosiasi yang kuat adalah sebesar 0.3%
dan 100%.
3. Aturan asosiasi pada buku “Pembelajaran Terpadu: konsep dan
penerapannya” → “Pembelajaran Tematik Terpadu” merupakan
aturan asosiasi yang kuat dengan nilai support sebesar 0.307% ,
nilai confidence sebesar 100% , dan nilai lift ratio sebesar
118.3636.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
71
6.2 Saran
Penelitian sistem implementasi metode asosiasi pada data peminjaman
buku di perpustakaan Universitas Sanata Dharma menggunakan algoritma
FP-Growth ini memberikan saran untuk pengembangan penelitian di masa
mendatang, yaitu:
1. Penelitian dengan menggunakan algoritma FP-Growth sistem dapat
dikembangkan lebih lanjut untuk memberikan rekomendasi buku
bagi jenjang umur tertentu, jenis kelamin tertentu, atau jenjang
pendidikan tertentu di Perpustakaan Universitas Sanata Dharma
dengan menambahkan data-data terkait usia, jenis kelamin, dan
tingkatan pendidikan dalam penelitian.
2. Untuk penelitian berikutnya dapat dikembangkan dengan
menggunakan algoritma yang dapat menangani data jarang (sparse)
sehingga dapat menemukan aturan yang lebih banyak.
3. Hasil penelitian algoritma FP-Growth sistem agar dapat
diimplementasikan pada Perpustakaan Universitas Sanata Dharma
untuk merekomendasikan:
a. Stok buku-buku sangat dibutuhkan oleh pengguna;
b. Peletakan buku-buku yang dapat menjadi alternatif
pinjaman pengguna dengan meletakkannya secara
berdekatan.
c. Memudahkan peminjam menentukan buku sesuai dengan
kebutuhannya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
72
DAFTAR PUSTAKA
Batlayeri, Yohanes Adi Purnomo. 2019. Analisis Keranjang Belanja
Menggunakan Metode FP-Growth pada Toko Grosir Pancaran Bahagia.
Program Studi Teknik Informatika Fakultas Sains dan Teknologi
Universitas Sanata Dharma Yogyakarta.
Berry, M.J. & Linoff, G.S. 2004. Data mining Techniques for Marketing, Sales
and Customer Relationship Management. Second Edition. USA: Wiley
Publishing, Inc
Connolly, Thomas and Begg, Carolyn, 2010, Database Systems: A Practical
Approach to Design, Implementation, and Management, Fifth Edition.
Pearson Education, Boston.
Enykawati, E. S. E., 2015. Penerapan Data Mining pada Perusahaan Ritail
Pakaian untuk Memprediksi Ketersediaan Jenis Barang dengan
Menggunakan Algoritma FP-Growth. Program Studi Teknik Informatika
Fakultas Sains dan Teknologi Universitas Sanata Dharma Yogyakarta.
Jiawei Han, Micheline Kamber, Jian Pei. 2012. Data Mining : Concepts and
Techniques 3rd Edition
Kadafi, Muhammad. 2018. Penerapan Algoritma FP - Growth Untuk
Menemukan Pola Peminjaman Buku di Perpustakaan UIN Raden Fatah
Palembang. Program Studi Sistem Informasi UIN Raden Fatah Palembang.
Kusrini dan Luthfi, R.T., 2009, Algoritma Data Mining, Yogyakarta, Andi
Offset
Larasita, D.P. Muhammad Nasrun. Umar Ali Ahmad. 2018. Analisis dan
Implementasi Algoritma FP-Growth pada Aplikasi SMART untuk
Menentukan Market Basket Analysis pada Usaha Retail (Studi Kasus :
PT.X) Vol. 2 (01):749-755
Mudyana dan Royani (dalam Sinaga 2005:16). .(http://pengertian-
pengertianinfo.blogspot.co.id/2015/05/pengertian-dan-fungsi-
perpustakaan.html). (Diakses 27 Oktober 2019)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
73
Prasetyo, Eko. 2012. Data mining Konsep dan Aplikasi Menggunakan Matlab.
Yogyakarta : Andi Yogyakarta.
Rachmat, Antonius dkk. 2014. Implementasi Algoritma FP-Growth untuk
Sitem Rekomendasi Buku di Perpustakaan UKDW. Vol. 10 No. 1.
Samuel, David 2008. Penerapan Struktur FP Tree dan Algoritma FP-Growth
dalam Optimasi Penentuan Frequent Itemset. Institut Teknologi Bandung
Suhendar, Yusuf. 2005. Pedoman Penyelenggaraan Perpustakaan Sekolah.
Jakarta: Prenada Media group
Tan, Pang Ning. 2005. Introduction to Data Mining 1st ed. Addison Wesley,
New York
Vercellis, Carlo. 2009. Business Intilligence : Data mining and optimization for
decision making. Chichester : John Willey & Son.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI