clustering nilai raport menggunakan algoritma … · 2019. 8. 23. · 11. para keluarga kkn 74...
Post on 29-Oct-2020
2 Views
Preview:
TRANSCRIPT
CLUSTERING NILAI RAPORT MENGGUNAKAN
ALGORITMA FUZZY C-MEANS
SKRIPSI
Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana
Komputer Program Studi Teknik Informatika
Disusun oleh:
Agnes Hendriani Banggur
145314098
PROGRAM STUDI TEKNIK INFORMATIKA
JURUSAN TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA YOGYAKARTA
2019
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ii
THE CLUSTERING OF REPORT GRADE USING
FUZZY C-MEANS ALGORITHM
THESIS
Presented as Partial Fulfillments of the Requirements To Obtain the Sarjana
Komputer Degree In Informatic Engineering Study Program
By:
Agnes Hendriani Banggur
145314098
INFORMATICS ENGINEERING STUDY PROGRAM
DEPARTMENT OF INFORMATICS ENGINEERING
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY YOGYAKARTA
2019
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
v
HALAMAN PERSEMBAHAN
Mintalah maka akan diberikan kepadamu, carilah maka kamu akan
mendapat, ketoklah maka pintu akan dibukakan bagimu.
Matius 7:7
Tugas akhir ini saya persembahkan kepada :
Tuhan Yang Maha Esa
Bapa dan mama tercinta
Keluarga terkasih
Teman-teman seperjuangan Teknik Informatika 2014
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vii
ABSTRAK
Pada tugas akhir ini akan diimplementasikan algoritma Fuzzy C-
Means (FCM) untuk mengelompokan siswa kelas 3 berdasarkan nilai
rapor dari masing masing mata pelajaran yaitu bahasa Indonesia, bahasa
Inggris, dan matematika. Hasil dari tugas akhir ini berupa sebuah
perangkat lunak yang dapat digunakan sebagai alat untuk membantu
sekolah dalam pengelompokan siswa kelas 3 berdasarkan nilai rapor
untuk membantu dalam persiapan menghadapi ujian nasional
menggunakan algoritma Fuzzy-C-Means. Pengujian terhadap sistem ini
terdiri dari pengujian blackbox, dan pengujian validitas menggunakan
hasil banding antara sistem dengan uji manual.
Berdasarkan hasil pengujian dari blackbox yang dilakukan dapat
disimpulkan bahwa pengelompokan ini dapat menghasilkan keluaran
yang sesuai dengan yang diharapkan pengguna. Untuk hasil pengujian
menggunakan hasil banding 10 data dengan nilai jumlah cluster (c)
sebanyak 2, pembobot atau pangkat (w) sebanyak 2, banyak iterasi (i)
sebanyak 10 serta toleransi error (e) sebanyak 0.01, maka dapat
disimpulkan bahwa sistem pengelompokan ini dapat menghasilkan
keluaran yang sesuai dengan yang diharapkan pengguna. Hasil dari
perhitungan silhouette index dengan jumlah cluster 11 memiliki nilai
silhuotte index 0.0652901854 yang berarti nilai silhouette index tersebut
memiliki struktur yang buruk, karena nilai dari silhouette index dari
setiap cluster dan nilai global silhouette index < 0.25.
Kata kunci : Algoritma, fuzzy c-means, silhouette index.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
viii
ABSTRACT
In this final project Fuzzy C-Means (FCM) to was implemented
classify grade 3 students based on report cards from each subject, namely
Indonesian, English, and mathematics. The results of this final project is a
be in the form of software that can be used as a tool to assist schools in
classifying grade 3 students based on report cards to assist in preparing for
national examinations using the Fuzzy-C-Means algorithm. The system
was tested using blackbox testing, and validity testing by comparing the
result of the system with the manual result.
Based on the blackbox testing, it can be concluded that the
clustering system could produce output that is in accordance with what the
user expects. For the results using 10 data samples, cluster (c) 2, rang (w)
= 2, number of iterations (i) = 10, and the error tolerance (e) = 0.01, it can
be concluded the clustering system can produce output that corresponds to
the expected users. The result of the calculation of the silhoutte index the
numberof cluster 11 has a bad structure, wherethe value of the silhoutte
index of each cluster and the global silhoutte index value < 0.25.
Keywords : algorithm, fuzzy c-means algorithm, silhouette index.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ix
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
x
KATA PENGANTAR
Puji syukur kepada Tuhan Yang Maha Esa atas segala rahmat
sehingga penulis dapat menyelesaikan tugas akhir ini yang berjudul
“Clustering Nilai rapor Menggunakan algoritma Fuzzy C-Means”.
Dalam Proses penyelesaian tugas akhir ini penulis menyadari
bahwa penulisan tugas akhir ini tak lepas dari doa, dukungan bantuan dan
motivasi yang diberikan oleh banyak pihak kepada penulis. Oleh karena
itu penulis ingin mengucapkan banyak terima kasih kepada :
1. Tuhan Yang Maha Esa atas segala berkat, rahmat , serta kasih
yang berlimpah kepada penulis sehingga penulis dapat
menyelesaikan tugas akhir ini.
2. Kedua orang tua saya, bapak Yohanes Banggur dan ibu Regina
Nur atas segala doa , kasih sayang, kepercayaan, motivasi dan
dukungan finasial kepada penulis dalam proses menyelesaikan
tugas akhir ini.
3. Saudara dan saudari saya, ka Guido, ka Maksi, dan adik Iren
yang selalu memberikan dukungan, motivasi dan keceriaan
dalam proses penyelesaian tugas akhir ini.
4. Bapak Sudi Mungkasi, S.Si., M.Math.Sc., Ph.D selaku Dekan
Fakultas Sains dan Teknologi Universitas Sanata Dharma
Yogyakarta.
5. Ibu Dr. Anatasia Rita Widiarti selaku Ketua Program Studi
Teknik Informatika Universitas Sanata Dharma.
6. Ibu Paulina Heruningsih Prima Rosa S.Si., M.Sc selaku dosen
pembimbing yang dengan sabar membimbing dan memotivasi
saya dalam proses pengerjaan tugas akhir ini.
7. Bapak Henricus Agung Hernawan S.T., M.Kom. selaku Dosen
Pembimbing Akademik.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xi
8. Para sahabat Meysi, Bella, Wayan, Dea, atas segala dukungan,
doa, motivasi, semangat, yang sangat membantu penulis dalam
menyelesaikan tugas akhir ini, serta terima kasih atas canda tawa
yang sudah dilalui bersama penulis selama proses perkuliahan di
universitas ini.
9. Terima kasih kepada sepupu tercinta Arni, Alin, dan Sergi, Evan
atas segala dukungan, doa dan semangat yang diberikan kepada
penulis selama di jogja.
10. Terima kasih kepada josep, budi , aji, bayu, yang telah membantu
penulis selama mengerjakan tugas akhir ini.
11. Para keluarga KKN 74 Dista, Ika, Veni, Dina, Siwi, Galih dan
Deon atas segala dukungan , doa , dan motivasi selama penulis
mengerjakan tugas akhir ini.
12. Teman-teman Program Studi Teknik Informatika angkatan 2014
untuk dukungan semangat dan kebersamaan selama menjalani
perkuliahan di Prodi Ti.
13. Ruth, maria, giska, yerni, dama, asih, yohana, serta teman-teman
angkatan 2015 untuk dukungan semangat dan kebersamaan
selama penulis mengerjakan skripsi ini.
Penulis menyadari bahwa penulisan laporan tugas akhir ini masih
memiliki banyak kekurangan. Untuk itu penulis sangat
mengharapkan kritik dan saran yang sangat membantu penulis untuk
memperbaiki laporan tugas akhir ini di masa yang akan datang.
Penulis berharap semoga tugas akhir ini dapat bermanfaat bagi semua
pihak.
Yogyakarta, 25 Juli 2019
Penulis,
Agnes Hendriani Banggur
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xii
DAFTAR ISI
HALAMAN PERSEMBAHAN ............................................................................................ v
PERNYATAAN KEASLIAN KARYA......................................................................vi
ABSTRAK ........................................................................................................................... vii
ABSTRACT ........................................................................................................................ viii
LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH
UNTUK KEPENTINGAN AKADEMIS.....................................................................ix
KATA PENGANTAR ........................................................................................................... x
DAFTAR ISI ........................................................................................................................ xii
DAFTAR GAMBAR .......................................................................................................... xvi
DAFTAR TABEL .............................................................................................................. xvii
BAB I PENDAHULUAN .................................................................................................. 1
1.1. Latar Belakang ........................................................................................................ 1
1.2. Rumusan Masalah ................................................................................................... 3
1.3. Tujuan Penelitian ..................................................................................................... 3
2.4. Manfaat Penelitian ................................................................................................... 3
2.5. Batasan Masalah ...................................................................................................... 4
2.6. Luaran ...................................................................................................................... 4
2.7. Sistematika Penulisan .............................................................................................. 4
BAB II LANDASAN TEORI .............................................................................................. 6
2.1 Data Mining ................................................................................................................ 6
2.1.1 Pengertian Data Mining ..................................................................................................... 6
2.1.2 Teknik-Teknik dalam Data Mining ................................................................................... 6
2.1.3. Tujuan dari data mining ................................................................................................... 7
2.1.4 Konsep Clustering............................................................................................................. 8
2.1.5 Tipe-Tipe Clustering .......................................................................................................... 8
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiii
2.2. Fuzzy Logic ............................................................................................................. 9
2.2.1. Fuzzy c-means ................................................................................................................. 12
2.2.2. Algoritma Fuzzy c-means ................................................................................................ 13
2.3. Silhoutte Coefficient .............................................................................................. 20
2.4. Nilai Rapor .............................................................................................................. 23
2.4.1. Pengertian nilai rapor ...................................................................................................... 23
2.4.2. KKM (Kriteria Ketuntasan Minimal).............................................................................. 23
2.4.2.1. Fungsi KKM ............................................................................................................ 24
BAB III METODOLOGI PENELITIAN ............................................................................ 25
3.1. Tahap-Tahap Penelitian ............................................................................................ 25
3.1.1. Gambaran umum Penelitian ............................................................................................ 25
3.1.2. Studi literatur .................................................................................................................. 25
3.1.3. Pengumpulan Data .......................................................................................................... 25
3.1.4. Knowledge Discovery in Database(KDD) ...................................................................... 26
3.2. Pengembangan dan Perancangan Perangkat Lunak ................................................. 26
3.3. Analisa Hasil ............................................................................................................ 28
3.5 .Kebutuhan Perangkat Lunak .................................................................................... 30
BAB IV PEMROSESAN AWAL DAN PERANCANGAN PERANGKAT LUNAK ...... 31
4.1. Pemrosesan Awal ..................................................................................................... 31
4.4.1. Pembersihan Data (Data Cleaning) ................................................................................ 31
4.4.2. Integrasi Data (Data Integration) ................................................................................... 31
4.1.4. Seleksi Data ( Data Selection) ........................................................................................ 33
4.1.4. Transformasi Data( Data Transformasion) ..................................................................... 34
4.2. Perancangan Perangkat Lunak ................................................................................. 35
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiv
4.2.1 Diagram Use Case ....................................................................................................... 35
4.2.1.1. Gambaran Umum Use Case .................................................................................... 36
4.2.1.2. Narasi Use Case ...................................................................................................... 36
4.2.2 Input Sistem ................................................................................................................ 37
4.2.3 Proses Sistem ............................................................................................................... 37
4.2.4 Output Sistem ............................................................................................................... 40
4.2.6. Diagram kelas desain ................................................................................................. 41
4.2.7. Perancangan Struktur Data ......................................................................................... 42
4.2.8. Algoritma setiap method ................................................................................................. 42
4.2.8.1 Algoritma method dalam kelas FCM ........................................................................ 42
4.3. Perancangan Antarmuka ........................................................................................... 47
4.3.1. Perancangan Halaman Beranda....................................................................................... 47
4.3.2. Perancangan Halaman Fuzzy C-Means .......................................................................... 47
4.3.3. Perancangan Halaman Hasil ........................................................................................... 48
4.3.4. Perancangan Halaman Bantuan....................................................................................... 49
BAB V IMPLEMENTASI DAN PENGUJIAN SISITEM ................................................ 51
5.1 Implementasi Antarmuka ...................................................................................... 52
5.1.1 Implementasi Halaman Awal ........................................................................................ 52
5.1.2 Implementasi Halaman Proses input data dan proses clustering .................................... 53
5.1.3 Implementasi Halaman Hasil Clustering ........................................................................ 54
5.1.4 Implementasi Halaman Bantuan ...................................................................................... 55
5.2. Implementasi Kelas ............................................................................................... 56
5.2.1 Implementasi Kelas Halaman Utama ............................................................................. 56
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xv
5.2.2 Implementasi Kelas Fuzzy C-Means ............................................................................ 56
5.2.3 Implementasi Kelas Input data dan Proses Clustering .................................................. 60
5.2.4 Implementasi kelas Bantuan .......................................................................................... 61
5.3 Pengujian Sistem ................................................................................................... 62
5.3.1 Pengujian Blackbox ....................................................................................................... 62
5.3.2 Pengujian Validitas Implementasi Algoritma FCM ....................................................... 63
5.3.3 Pengujian Sistem dengan seluruh Data ......................................................................... 65
5.3.4 Pengujian Kualitas cluster mengunakan Silhouette Index ............................................ 66
5.4 Kelebihan dan kekurangan system ........................................................................... 70
5.4.1 kelebihan sistem ........................................................................................................... 70
5.4.2 kekurangan Sistem ....................................................................................................... 70
BAB VI KESIMPULAN DAN SARAN ............................................................................. 71
6.1 Kesimpulan ........................................................................................................... 71
6.2 Saran ..................................................................................................................... 71
DAFTAR PUSTAKA .......................................................................................................... 72
LAMPIRAN ......................................................................................................................... 74
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xvi
DAFTAR GAMBAR
Gambar 2. 1 Representasi linear naik ......................................................................... 10
Gambar 2. 2 Representasi linear turun ........................................................................ 11
Gambar 2. 3 Representasi Segitiga ............................................................................. 11
Gambar 2. 4 Representasi Trapesium ......................................................................... 12
Gambar 3. 1 Waterfall Model ..................................................................................... 27
Gambar 4. 1 Diagram Use case................................................................................... 35
Gambar 4. 2 Diagram Konteks.................................................................................... 37
Gambar 4. 3 Diagram Flowchart algoritma fuzzy c-means (Kusumadewi, 2010) ...... 39
Gambar 4. 4 Diagram kelas ......................................................................................... 41
Gambar 4. 5 Perancangan Struktur Data ..................................................................... 42
Gambar 4. 6 Halaman Beranda ................................................................................... 47
Gambar 4. 7 Halama Fuzzy c-means ........................................................................... 48
Gambar 4. 8 Halaman Hasil ........................................................................................ 49
Gambar 4. 9 Halaman Bantuan ................................................................................... 50
Gambar 5. 1 Halaman Awal ........................................................................................ 52
Gambar 5. 2 Halaman input data dan proses clustering .............................................. 53
Gambar 5. 3 Halaman Hasil Clustering ...................................................................... 54
Gambar 5. 4 Halaman Bantuan .................................................................................. 55
Gambar 5. 5 Hasil input data ...................................................................................... 65
Gambar 5. 6 Hasil Clustering ...................................................................................... 66
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xvii
DAFTAR TABEL
Tabel 2. 1 Daftar nilai siswa ....................................................................................... 15
Tabel 2. 2 Daftar komponen perhitungan ................................................................... 15
Tabel 2. 3 Pembangkitan Matrik untuk setiap cluster ................................................. 16
Tabel 2. 4 Perhitungan Pusat Cluster .......................................................................... 16
Tabel 2. 5 Perhitungan Pusat Cluster 2 ....................................................................... 16
Tabel 2. 6 Perhitungan Pusat Cluster .......................................................................... 17
Tabel 2. 7 Perhitungan Fungsi Objektif Cluster 1 ...................................................... 17
Tabel 2. 8 perhitungan Fungsi Objektif Cluster 2 ....................................................... 17
Tabel 2. 9 perhitungan manual (hitung nilai P1 dan P2)............................................. 18
Tabel 2. 10 Update Derajat Keanggotaan ................................................................... 19
Tabel 2. 11 Hasil update derajat keanggotaan ............................................................ 20
Tabel 2. 12 Hasil Clustering Nilai .............................................................................. 20
Tabel 2. 13 Kriteria subjektif pengukuran pengelompokan berdasarkan silhoutte
coefficient .................................................................................................................... 23
Tabel 4. 1 Daftar Nilai Siswa ...................................................................................... 32
Tabel 4. 2 Atribut data asli dari data nilai rapor ......................................................... 33
Tabel 4. 3 Atribut data terseleksi dari data nilai rapor ................................................ 34
Tabel 4. 4 Gambaran umum use case ......................................................................... 36
Tabel 4. 5 Narasi use case input data .......................................................................... 74
Tabel 4. 6 Narasi use case proses clustering ............................................................... 76
Tabel 4. 7 Narasi use case simpan hasil clustering ..................................................... 78
Tabel 5. 1 Nama Kelas ................................................................................................ 51
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xviii
Tabel 5. 2 Hasil pengujian blackbox ........................................................................... 62
Tabel 5. 3 Data uji Algoritma FCM ............................................................................ 63
Tabel 5. 4 Perbandingan Hasil Sistem dan Hasil Hitung Manual ............................... 64
Tabel 5. 5 Hasil uji kualitas Silhoutte index percluster ............................................... 67
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1
BAB I
PENDAHULUAN
1.1. Latar Belakang
Undang-Undang No 20 tahun 2003 tentang Sistem Pendidikan
Nasional pasal 1 menyatakan bahwa “Pendidikan adalah usaha sadar dan
terencana untuk mewujudkan suasana belajar dan proses pembelajaran
agar peserta didik secara aktif mengembangkan potensi dirinya untuk
memiliki kekuatan spiritual keagamaan, pengendalian diri, kepribadian,
kecerdasan, akhlak mulia, serta keterampilan yang diperlukan dirinya,
masyarakat, bangsa dan Negara”.
Di Sekolah Menengah Kejuruan Negeri 2 Ende (SMK N 2 Ende)
terdapat 11 program studi antara lain Teknik Konstruksi Kayu, Teknik
Konstruksi Batu dan Beton, Teknik Gambar Bangunan, Teknik survey
Pemetaan, Teknik Audio Video, Teknik Instalasi Pemanfaatan Tenaga
Listrik, Teknik Pemesinan, Teknik Pengelasan, Teknik Kendaraan
Ringan, Teknik Komputer & Jaringan, Multimedia. Tercatat jumlah siswa
pada tahun 2017 berjumlah 2120 orang dengan Jumlah siswa kelas XII
adalah 669 orang dan jumlah kelasnya adalah 24 kelas.
Tahun 2018 siswa-siswi SMK Negeri 2 Ende akan mengikuti Ujian
Nasional. Ujian Nasional merupakan ujian terakhir yang dilakukan untuk
mengetahui kemampuan siswa-siswi tersebut dalam menempuh
pendidikan selama 3 tahun di sekolahnya. Nilai Ujian Nasional sangat
berguna bagi siswa-siswi yang ingin melanjutkan pendidikan ke jenjang
yang lebih tinggi. Dengan nilai Ujian Nasional yang bagus siswa-siswi
dapat masuk ke perguruan tinggi yang mereka inginkan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
Peserta ujian Nasional SMK N 2 Ende berjumlah 669 orang. Di SMK
Negeri 2 Ende persiapan yang dilakukan sekolah untuk mempersiapkan
siswa-siswinya dalam mengikuti ujian nasional adalah dengan adanya
bimbingan belajar. Bimbingan belajar ini dilaksanakan pada sore hari.
Proses bimbingan belajar dilakukan sama seperti proses belajar mengajar
di kelas. Hal ini menjadi tidak efisien dari sisi pendidik karena pendidik
harus menjelaskan lagi materi tersebut kepada siswa-siswi yang belum
mengerti dikelas tersebut.
Di SMK Negeri 2 Ende sendiri proses belajar mengajar pada
bimbingan sore hari kurang efektif, hal ini dikarenakan proses belajar
mengajar di sekolah belum maksimal. Proses belajar mengajar dikatakan
maksimal bila kedua belah pihak saling mengerti. Permasalahan yang
dihadapi oleh sekolah adalah kurang efektifnya proses pembelajaran
dimana guru mengajar tetapi di dalam kelas tersebut terdapat banyak
siswa dengan pengetahuan yang berbeda-beda. Bimbingan sore hari di
smk negeri 2 ende masih digabungkan perkelas, tidak adanya
pengelompokan siswa berdasarkan kemapuan sehingga menyulitkan guru
dalam memberikan materi belajar. Pengelompokan siswa sangatlah
penting bagi sekolah karena dengan adanya pengelompokan siswa dapat
membantu sekolah dan guru dalam memberikan materi pembelajaran
sesuai dengan kemampuan siswa tersebut.
Metode fuzzy c-means (FCM) didasarkan pada teori logika fuzzy. Teori
logika fuzzy pertama kali diperkenalkan oleh Lotfi Zadeh (1965) dengan
nama himpunan Fuzzy (Fuzzy set). Dalam teori Fuzzy, keanggotaan
sebuah data tidak diberikan nilai secara tegas dengan nilai 1 (menjadi
anggota) dan 0 (tidak menjadi anggota), melainkan dengan suatu nilai
derajat keanggotaan yang jangkauan nilainya 0 sampai 1. Nilai
keanggotaan suatu data dalam sebuah himpunan menjadi 0 ketika sama
sekali tidak menjadi anggota, dan menjadi 1 ketika menjadi anggota
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3
secara penuh dalam suatu himpunan. Algoritma fuzzy c-means dapat kita
implementasikan pada sekumpulan data numerik. Data numerik yang
digunakan dalam proses pengelompokan siswa menggunakan data nilai
rapor semester 1 sampai 5.
Dari permasalahan yang ada penulis tertarik menggunakan metode
clustering dengan algoritma Fuzzy C- Means dengan menggunakan data
nilai rapor semester 1 sampai 5. Diharapkan dengan adanya sistem ini
dapat membantu pihak sekolah dalam pengelompokan sistem menurut
hasil clustering nilai rapor.
1.2. Rumusan Masalah
Adapun rumusan masalah dalam penelitian ini , antara lain :
1. Bagaimana menerapkan algoritma Fuzzy c-means untuk
mengelompokkan siswa berdasarkan nilai rapor?
2. Bagaimana menerapkan algoritma fuzzy c-means untuk menguji 11
cluster pada program?
3. Bagaimana kualitas cluster yang dihasilkan melalui algoritma fuzzy c-
means berdasarkan Silhouette Coeffisien Index.
1.3. Tujuan Penelitian
Adapun tujuan dari penelitian ini adalah :
1. Membantu sekolah dalam pembagian kelompok siswa bimbingan
untuk persiapan menghadapi Ujian Nasional.
2. Mengetahui koefisien kekompakan hasil clustering Fuzzy c-means
menggunakan silhouette coefficient.
2.4. Manfaat Penelitian
Adapun manfaat dari dilakukan penelitian ini antara lain :
1. Dapat membantu sekolah dalam pembagian kelompok bimbingan
persiapan ujian nasional.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4
2. Membantu guru dalam menyampaikan materi agar lebih efektif dan
efisien.
2.5. Batasan Masalah
Agar penelitian ini bisa dilakukan adapun beberapa batasan masalah yang
ditulis penulis, antara lain:
1. Nilai yang digunakan adalah nilai rapor semester 1 sampai 5
2. Nilai mata pelajaran yang diambil adalah nilai mata pelajaran yang
diujikan pada pelaksanaan UN yaitu bahasa Indonesia, bahasa Inggris,
dan matematika.
3. Jumlah cluster yang digunakan adalah 11 cluster.
4. Bahasa pemrograman yang digunakan adalah java.
5. Program ini nantinya akan berupa aplikasi desktop.
2.6. Luaran
Luaran yang akan dihasilkan oleh sistem ini adalah hasil pengelompokan
siswa berdasarkan nilai rapor bahasa Indonesia, bahasa Inggris dan
matematika dari semester 1 sampai 5.
2.7. Sistematika Penulisan
Adapun sistematika dalam penulisan laporan ini antara lain :
Bab I : Pendahuluan
Pada bab ini berisi tentang latar belakang, rumusan masalah,
tujuan penelitian, manfaat, batasan masalah, luaran dan sistematika
penulisan.
Bab II : Landasan Teori
Pada bab ini berisi tentang penjelasan secara singkat mengenai
teori yang digunakan dalam penelitian serta teori pendukung dalam
penelitian.
Bab III: Metodologi Penelitian
Bab ini berisi detail teknis sistem yang akan dibangun.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5
Bab IV : Pemrosesan Awal dan Perancangan Perangkat Lunak
Pada bab ini akan dijelaskan tentang proses perancangan
sistem yang akan dibangun
Bab V : Implementasi dan Pengujian sistem
Bab ini berisi implemantasi dan pengujian rancangan
perangkat lunak yang terdiri dari pengujian perangkat lunak, pengujian
perbandingan perhitungan manual dan hasil sistem, pengujian hasil
silhoute koefisien, serta kelebihan dan kekurangan dari sistem.
Bab VI : Kesimpulan dan Saran
Bab ini berisi kesimpulan dari penulis tentang sistem yang
telah dibangun dan juga saran- saran yang bisa memperbaiki sistem ini
kedepannya.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6
BAB II
LANDASAN TEORI
2.1 Data Mining
2.1.1 Pengertian Data Mining
Data mining merupakan proses yang mempekerjakan satu atau lebih
teknik pembelajaran computer (machine learning) untuk menganalisa dan
mengekstrasi pengetahuan (knowledge) secara otomatis
(Hermawati,2013).
Data mining sering disebut juga knowledge discovery in database(KDD)
adalah kegiatan yang meliputi pengumpulan, pemakaian data histori
untuk menemukan keteraturan, pola atau hubungan dalam set data
berukuran besar (Santosa,2007).
Darly Pregibon menyatakan bahwa “data mining adalah campuran dari
statistic, kecerdasan buatan, dan riset basis data” yang masih
berkembang(Gonunescu,2011).
2.1.2 Teknik-Teknik dalam Data Mining
Teknik dalam data mining terbagi menjadi 2 kategori utama yaitu
prediktif dan deskriptif. Kategori prediktif digunakan untuk memprediksi
nilai atribut tertentu berdasarkan pada nilai atribut-atribut yang lainnya.
Sedangkan untuk kategori deskriptif digunakan untuk menurunkan pola-
pola(korelasi, tren, cluster, trayektori dan anomali) yang meringkas
hubungan yang pokok dalam data. Di bawah ini beberapa teknik dalam
data mining antara lain :
1. Klasifikasi
Klasifikasi adalah proses menentukan model (fungsi) yang menjelaskan
dan membedakan kelas-kelas atau konsep, dengan tujuan agar model
yang diperoleh dapat digunakan untuk memprediksi kelas atau objek yang
memiliki label kelas yang tidak diketahui.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7
2. Clustering
Clustering digunakan untuk menentukan atau menganalisis objek data
dimana label kelas tidak diketahui dengan cara mengelompokan data
untuk membentuk kelas baru.
3. Asosiasi
Asosiasi adalah pencarian aturan-aturan asosiasi yang menunjukan
kondisi-kondisi nilai atribut yang sering terjadi bersama-sama dalam
sekumpulan data. Teknik asosiasi biasa digunakan untuk menganalisa
market basket dan data transaksi.
4. Outlier
Outlier merupakan objek data yang tidak mengikuti perilaku umum dari
data, outlier dapat dianggap sebagai noise atau pengecualian. Analisis
data outlier dinamakan outlier mining. Teknik outlier ini berguna dalam
fraud detection dan rare events analysis.
2.1.3. Tujuan dari data mining
Data mining memiliki beberapa tujuan (Hoffer et.al, 2007),
adapun tujuan tersebut antara lain :
1. Explanatory
Untuk menjelaskan beberapa kondisi penelitian , seperti mengapa
penjualan truc pick-up meningkat di Colorado.
2. Confirmatory
Untuk mempertegas hipotesis, seperti halnya dua kali pendapatan
keluarga lebih suka dipakai untuk membeli peralatan keluarga
dibandingkan dengan satu kali pendapatan keluarga.
3. Exploratory
Untuk menganalisa data yang memiliki hubungan yang baru. Misalnya,
pola apa yang cocok untuk kasus pengelapan kartu kredit.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8
2.1.4 Konsep Clustering
Clustering adalah proses pengelompokan sekumpulan data/obyek
kedalam kelas-kelas obyek yang sama (Han & Kamber, 2001).
Tujuan dari melakukan clustering adalah
1. untuk mengelompokan sejumlah data/ obyek kedalam Cluster(group)
sehingga nantinya setiap klaster akan berisi data yang semirip
mungkin(Santoso, 2007).
2. Meminimalkan jarak didalam cluster dan memaksimalkan jarak antar
I(Astuti Hermawati, 2013).
2.1.5 Tipe-Tipe Clustering
Dalam clustering terdapat beberapa tipe penting antara lain :
1. Partitional vs hierarchical
Dalam Partitional clustering pembagian objek data kedalam
subhimpunan (cluster) yang tidak overlap sehingga tiap objek data
berada tepat dalam satu sub-himpunan. Sedangkan dalam Hierarchial
clustering sebuah himpunan cluster bersarang yang diatur sebagai
suatu pohon hirarki. Tiap simpul (cluster) dalam pohon (kecuali
simpul daun) merupakan gabungan dari anaknya (subcluster) dan
simpul akar berisi semua objek.
2. Exclusive vs non-exclusive
Dalam Exclusive clustering setiap objek berada tepat di satu cluster.
Sedangkan dalam non-exclusive clustering sebuah objek dapat berada
di lebih dari satu cluster secara bersamaan.
3. Fuzzy vs-non-Fuzzy
Dalam Fuzzy clustering sebuah titik termasuk dalam setiap cluster
dengan satu nilai bobot antara 0 dan 1. Jumlah dari bobot-bobot
tersebut sama dengan 1.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
9
4. Partial vs complete
Dalam Complete clustering setiap objek ditempatkan dalam sebuah
cluster. Sedangan dalam Partial tidak semua objek ditempatkan dalam
sebuah cluster.
2.2. Fuzzy Logic
Pada himpunan tegas(crips) nilai keanggotaan suatu item x dalam suatu
himpunan A yang sering ditulis dengan (X), memiliki dua kemungkinan
yaitu satu(1) yang berarti suatu item menjadi anggota dalam suatu
himpunan atau Nol(0) yang berarti suatu item tidak menjadi anggota
dalam suatu item.
Adapun beberapa alasan digunakannya logika fuzzy (Kusumadewi, 2003),
adalah:
1. Konsep logika fuzzy mudah dimengerti. Karena
logika fuzzy menggunakan dasar teori himpunan, maka konsep
matematis yang mendasari penalaran fuzzy tersebut cukup mudah untuk
dimengerti.
2. Logika fuzzy sangat fleksisbel, artinya mampu beradaptasi dengan
perubahan-perubahan, dan ketidakpastian yang menyertai
permasalahan.
3. Logika fuzzy memiliki toleransi terhadap data yang cukup homogeny,
dan kemudian ada beberapa data “eksklusif”, maka
logika fuzzy memiliki kemampuan untuk menangani data eksklusif
tersebut.
4. Logika fuzzy dapat membangun dan mengaplikasikan pengalaman-
pengalaman para pakar secara langsung tanpa harus melalui proses
pelatihan. Dalam hal ini, sering dikenal dengan
istilah fuzzy expert sistem menjadi bagian terpenting.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
5. Logika fuzzy dapat bekerjasama dengan teknik-teknik kendali secara
konvensional. Hal ini umumnya terjadi pada aplikasi di bidang teknik
mesin maupu teknik elektro.
6. Logika fuzzy didasari pada bahasa alami. Logika fuzzy menggunakan
bahasa sehari-hari sehingga mudah dimengerti.
Dibawah ini adalah beberapa fungsi keanggotaan yang biasa digunakan
antara lain :
1. Representasi linear
Terdapat dua representasi linear, yaitu representasi linear naik
dan representasi linear turun.
a. Representasi linear naik
Representasi linear naik dapat dilihat dari kenaikan
himpunan fuzzy yang dimulai dari daerah grafik yang memiliki
nilai keanggotaan nol[0,0], yang bergerak ke kanan menuju ke
derajat keanggotaan yang lebih tinggi.
Gambar 2. 1 Representasi linear naik
……………………(2.1)
b. Representasi linear turun
Representasi linear turun dimulai dari garis lurus dari nilai
pada daerah dengan derajat keanggotaan tertinggi pada sisi
kiri, yang bergerak turun ke nilai yang memiliki derajat
keanggotaan lebih rendah.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
Gambar 2. 2 Representasi linear turun
………………………(2.2)
2. Representasi segitiga
Representasi segitiga merupakan gabungan dari representasi
linear naik dan turun.
Gambar 2. 3 Representasi Segitiga
…………………….(2.3)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
3. Representasi Trapesium
Represntasi Trapesium sama seperti bentuk segitiga , hanya saja
ada beberapa titik yang memiliki nilai keanggotaan satu.
Gambar 2. 4 Representasi Trapesium
……………………(2.4)
2.2.1. Fuzzy c-means
Clustering dengan metode Fuzzy c-means (FCM) didasarkan
pada teori logika Fuzzy. Teori ini pertama kali diperkenalkan oleh Lotfi
Zadeh (1965) dengan nama himpunan Fuzzy (Fuzzy set). Dalam teori
Fuzzy, keanggotaan sebuah data tidak diberikan nilai secara tegas dengan
nilai 1 (menjadi anggota) dan 0 (tidak menjadi anggota), melainkan
dengan suatu nilai derajat keanggotaan yang jangkauan nilainya 0 sampai
1. Nilai keanggotaan suatu data dalam sebuah himpunan menjadi 0 ketika
sama sekali tidak menjadi anggota, dan menjadi 1 ketika menjadi anggota
secara penuh dalam suatu himpunan. Umumnya nilai keanggotaannya
antara 0 dan 1. Semakin tinggi nilai keanggotaanya maka semakin tinggi
derajat keanggotaannya, dan semakin kecil maka semakin rendah derajat
keanggotaannya. Kaitannya dengan K-Means, sebenarnya FCM
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
merupakan versi Fuzzy dari K-Means dengan beberapa modifikasi yang
membedakannya dengan K-Means (Prasetyo, 2013)
Metode Fuzzy C-means diperkenalkan oleh jim Bezdek pada tahun 1981.
Fuzzy c-means merupakan salah satu metode pengelompokan data
pengembangan dari k-means yang mana keberadaan tiap tiap kelompok
data dalam satu kelompok ditentukan oleh nilai keanggotaannya. Dalam
metode Fuzzy c-means terdapat banyak cara untuk mendapatkan nilai
keanggotaan yaitu dengan melalui pendekatan fungsi.
2.2.2. Algoritma Fuzzy c-means
Dibawah ini adalah algoritma dari Fuzzy C-Means (
Kusumadewi, 2004)
1. Input Data
Input data yang akan di cluster U, berupa matriks berukuran n x m ,
dimana
n=jumlah sampel data
m=atribut setiap data
Uij = data sampel ke-i(i=1,2,….,n), atribut ke-j(j-1,2,…,m).
2. Menentukan
nilai pangkat w (misal: w=2)
Eps/galat terkecil (missal:10-5)
MaxIterasi (misal : 10)
Jumlah cluster c >1
Iterasi awal t = 1
Fungsi objektif awal : Pt(0)=1000
3. Bangkitkan nilai Random
Nilai random ditentukan sendiri, dimana nilai random sebagai elemen-
elemen matriks U. hitung juga jumlah setiap kolom, menggunakan rumus:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14
………………………………….(2.5)
dengan j= 1,2,……m
hitung
……………………………….(2.6)
Dimana : = nilai random setiap cluster, dimana nilai random tersebut
meupakan nilai acak dari 0-1
4. Tahap 4 hitung pusat cluster ke-k
...................……………..(2.7)
Dimana : Vkj = pusat cluster
w
= nilai random setiap cluster dipangkatkan 2
Xij = data nilai siswa.( data pada atribut ke –I dan data ke –j)
w = pembobot
5. Tahap 5 Hitung Fungsi Objektif
…………………(2.8)
Dimana : Pt = perhitungan fungsi objektif
Xij = data nilai siswa.
Vkj = hasil perhitungan setiap pusat cluster
6. Tahap 6 Hitung Perubahan matriks
……………………...(2.9)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
15
7. Tahap 7 dilakukan pengecekan kondisi berhenti
Jika (Pt – Pt-1) < Ԑ atau (t < MaxIter) maka interasi berhenti
Jika tidak : t = t + 1, ulangi langkah 4 sampai 7.
Contoh perhitungan menggunakan algoritma Fuzzy c-means :
Berikut adalah contoh perhitungan menggunakan algoritma fuzzy c-means
pada data nilai rapor, sebagai berikut:
Tabel 2. 1 Daftar nilai siswa
Dari ddata pada nilai rapor bahasa Indonesia dari data semester 1 sampai
4, sebelumnya kita perlu menentukan beberapa parameter seperti yang
terdapat pada table 2.2 dibawah ini :
Tabel 2. 2 Daftar komponen perhitungan
Komponen Perhitungan Keterangan
Banyaknya cluster c=3
Pangkat Pembobot w=2
Maksimum iterasi T=10
galat misal=0,01
fungsi objekif P0= 0
I Nilai Rapor Bahasa Indonesia
Data 1 Data 2 Data 3 Data 4
1 76.00 80.00 80.00 83.00
2 76.00 81.00 80.00 84.00
3 78.00 78.00 80.00 84.00
4 77.00 80.00 81.00 85.00
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
Setelah parameternya ditentukan kita bangkitkan nilai random untuk setiap cluster
dapat kita lihat pada tabel dibawah :
Tabel 2. 3 Pembangkitan Matrik untuk setiap cluster
i
C1 C2
1 0.8 0.2
2 0.9 0.1
3 0 1
4 0.2 0.8
Langkah selanjutnya adalah menghitung pusat cluster dari masing-masing cluster,
dimana rumusnya dapat kita lihat pada algoritma langkah 4, hasil dari perhitungan
dapat kita lihat seperti pada table 2.4, table 2.5, dan tabel 2.6 :
Tabel 2. 4 Perhitungan Pusat Cluster
I u1w
data 1 data 2
data 3 data 4
1 0.64 48.64 3891.2 311296 25837568
2 0.81 61.56 4986.36 398908.8 33508339
3 0 0 0 0 0
4 0.04 3.08 246.4 19958.4 1696464
Jumlah 1.49 113.28 9123.96 730163.2 61042371
Tabel 2. 5 Perhitungan Pusat Cluster 2
I K1 data 1 data 2 data 3 data 4
1 0.04 3.04 243.2 19456 1614848
2 0.01 0.76 61.56 4924.8 413683.2
3 0.64 49.92 3893.76 311500.8 26166067.2
4 0 0 0 0 0
Jumlah 0.69 53.72 4198.52 335881.6 28194598.4
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
17
Tabel 2. 6 Perhitungan Pusat Cluster
Vkj data 1 data 2 data 3 data 4
1 76.0268456 80.5434322 80.02700582 83.6009966
2 77.8550725 78.1556217 80 83.94207483
Setelah menghitung pusat cluster dari masing-masing cluster, langkah
selanjutnya adalah menghitung fungsi objektif dari masing-masing
cluster, dimana rumusnya dapat dilihat pada rumus algoritma langkah
ke 5, hasil perhitungan fungsi objektif dapat dilihat pada table 2.7,
table 2.8, dan table 2.9 sebagai berikut:
Tabel 2. 7 Perhitungan Fungsi Objektif Cluster 1
I L1 L2 L3 L4 Total P1
1 0.00072069 0.29531856 0.000729314 0.361196912 0.657965
2 0.00072069 0.20845415 0.000729314 0.159203714 0.369108
3 3.89333814 6.46904737 0.000729314 0.159203714 10.52232
4 0.94702941 0.29531856 0.946717679 1.957210516 4.146276
jumlah 15.69567
Tabel 2. 8 perhitungan Fungsi Objektif Cluster 2
I L1 L2 L3 L4 Total P1
1 3.441293846 3.401731157 0 0.887504978 7.730529982
2 3.441293846 8.090487672 0 0.003355326 11.53513684
3 0.021003991 0.024218127 0 0.003355326 0.048577443
4 0.731148918 3.401731157 1 1.119205673 6.252085749
Jumlah 25.56633002
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
18
Tabel 2. 9 perhitungan manual (hitung nilai P1 dan P2)
I Cluster 1 Cluster 2
P Total Total P1 Ui1w P1 Total P2 Ui1w P1
1 0.65796547 0.64 0.421097904 7.730529982 0.04 0.309221199 0.730319103
2 0.36910787 0.81 0.298977374 11.53513684 0.1 1.153513684 1.452491059
3 10.5223185 0 0 0.048577443 0.64 0.031089564 0.031089564
4 4.14627617 0.04 0.165851047 6.252085749 0 0 0.165851047
Jumlah 2.379750772
Setelah kita melakukan perhitungan manual, langkah selanjutnya adalah kita
memperbaharui nilai matrix dengan menggunakan algoritma pada langkah ke 6,
kita bisa melihat hasilnya seperti pada tabel 3.10
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19
Tabel 2. 10 Update Derajat Keanggotaan
i L1 L2 L3 L4 L5 L6 L
7 L8
sum(
L1-
L4)
sum(
L5-
L8)
LT sum(L1-
L4)/LT
sum(
L1-
L4)/L
T
1
0.00
072
069
0.29
5318
56
0.0007
29314
0.3
61
19
69
12
3.4
412
94
3.401
73115
7
0
0.88
7504
978
0.657
96547
4
7.730
52998
2
8.388
49545
6
0.08 0.92
2
0.00
072
069
0.20
8454
15
0.0007
29314
0.1
59
20
37
14
3.4
412
94
8.090
48767
2
0
0.00
3355
326
0.369
10786
9
11.53
51368
4
11.90
42447
1
0.03 0.97
3
3.89
333
814
6.46
9047
37
0.0007
29314
0.1
59
20
37
14
0.0
210
04
0.024
21812
7
0
0.00
3355
326
10.52
23185
4
0.048
57744
3
10.57
08959
8
1.00 0.00
4
0.94
702
941
0.29
5318
56
0.9467
17679
1.9
57
21
05
16
0.7
311
49
3.401
73115
7
1
1.11
9205
673
4.146
27616
7
6.252
08574
9
10.39
83619
2
0.40 0.60
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
20
Setelah kita mengupdate matrix u maka didapatkan hasil seperti pada
gambar di tabel 2.11
Tabel 2. 11 Hasil update derajat keanggotaan
C1 C2
0.09 0.91
U = 0.06 0.94
0.86 0.14
0.72 0.28
Dari hasil update derajat keanggotaan kita bandingkan nilai kedua nilai dari C1 dan
C2. Pada setiap data kita bandingkan nilai derajat keanggotaannya, jika derajat
keanggotaan terbesar pada data pertama terdapat pada cluster 2, maka data tersebut
berada pada cluster 2, begitupun seterusnya sampai dengan data terakhir. Sehingga
didapatkan hasil clustering data seperti pada table 2.12 dibawah ini
Tabel 2. 12 Hasil Clustering Nilai
C1 C2
1
1
1
1
2.3. Silhoutte Coefficient
Jika DBI digunakan untuk mengukur validasi seluruh cluster dalam set
data, maka Silhouette Index(SI) dapat digunakan untuk memvalidasi baik
seluruh data, cluster tunggal (satu cluster dari sejumlah cluster), atau
bahkan keseluruhan cluster. Metode ini paling banyak digunakan untuk
memvalidasi cluster yang menggabungkan nilai kohesi dan separasi.
Untuk menghitung nilai SI dari sebuah data ke-i, ada 2 komponen yaitu ai
dan bi. ai adalah rata-rata jarak data ke-i terhadap semua data lainnya
dalam satu cluster, sedangkan bi didapatkan dengan menghitung rata-rata
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
21
jarak data ke-i terhadap semua data dari cluster yang lain tidak dalam satu
cluster dengan data ke-I, kemudian diambil yang terkecil.([Tan et al,
2006],[Petrovic, 2003]).
Berikut formula menghitung nilai aij :
……………(2.10)
Keterangan :
i : index data
j : cluster
x : data
ai : rata-rata jarak data ke- i terhadap semua data
lainnya dalam satu cluster
mj : jumlah data dalam dalam cluster ke- j.
d(xij , xr
j ) : jarak data ke- i dengan data ke- r dalam satu
cluster j
berikut formula menghitung niali bji :
………….(2.11)
Keterangan :
d(xij , xr
n ) : jarak data cluster ke-i dengan cluster ke-r
dengan cluster yang lainnya.
mn : jumlah data dalam cluster ke-n
untuk mendapatkan Silhoutte index dari data ke-i, menggunakan
persamaan berikut :
………………...……………………..(2.12)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
22
Keterangan :
a : rata-rata jarak data ke- i terhadap semua data lainnya
dalam satu cluster.
b : nilai minimum dari rata-rata jarak data ke- i terhadap
semua data dari cluster yang lain tidak dalam satu
cluster dengan data ke- i
max(a,b) : nilai maksimum dari nilai a dan b dari satu data
Nilai ai mengukur seberapa tidak mirip sebuah data dengan cluster
yang diikutinya, nilai yang semakin kecil menandakan semakin tepatnya
data tersebut berada dalam cluster tersebut. Nilai bi yang besar
menandakan seberapa jeleknya data terhadap cluster yang lain. Nilai SI
yang didapat dalam rentang [-1,+1]. Nilai SI yang mendekati 1
menandakan bahwa data tersebut semakin tepat berada dalam cluster
tersebut. Nilai SI negatif (ai > bi ) menandakan bahwa data tersebut tidak
tepat berada dalam cluster tersebut ( karena lebih dekat ke cluster lain).
SI bernilai 0 (atau mendekati 0) berarti data tersebut posisinya berada
diperbatasaan diantara dua cluster.
Untuk nilai SI dari sebuah cluster didapatkan dengan menghitung rata-
rata nilai SI semua data yang bergabung dalam cluster tersebut, seperti
persamaan berikut:
…………………………………(2.13)
Keterangan :
mj : jumlah data dalam cluster j
SI : Silhoutte Index
Nilai SI global didapatkan dengan menghitung rata-rata nilai SI dari
semua cluster seperti pada persamaan berikut
….…………………………………(2.14)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
23
Keterangan :
k : jumlah cluster
SI : Silhoutte Index
Kriteria subjektif pengukuran baik atau tidaknya pengelompokan
berdasarkan Silhoutte Coefficient(SC) menurut Kauffman dan Roesseeuw
(1990) disajikan dalam tabel 3.2
Tabel 2. 13 Kriteria subjektif pengukuran pengelompokan berdasarkan
silhoutte coefficient
Nilai SC Interpretasi SC
0,71 – 1,00 Struktur kuat
0,51 – 0,70 Struktur baik
0,26 – 0,50 Struktur Lemah
<= 0,25 Struktur buruk
2.4. Nilai Rapor
2.4.1. Pengertian nilai rapor
Nilai Rapor adalah nilai yang diperoleh oleh siswa selama 1 semester
untuk mengukur kemampuan siswa dalam menempuh semester tersebut.
Nilai rapor merupakan dokumen yang sangat penting bagi sekolah untuk
menjalin komunikasi yang baik dengan orang tua peserta didik untuk
mengetahui kemampuan belajar peserta didik dalam kurun waktu tertentu,
oleh karena itu rapor harus komunikatif, informatif, dan komprehensif
(menyeluruh) memberikan gambaran tentang hasil belajar peserta didik.
2.4.2. KKM (Kriteria Ketuntasan Minimal)
KKM(Kriteria Ketuntasan Minimal) adalah kriteria yang paling rendah
untuk menyatakan peserta didik mencapai ketuntasan. Penetapan KKM
dilakukan berdasarkan hasil musyawarah guru matapelajaran disatuan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
24
pendidikan atau beberapa satuan pendidikan yang memiliki karakteristik
hampir sama, dimana penetapan KKM dilakukan pada awal tahun ajaran.
2.4.2.1. Fungsi KKM
Dibawah ini adalah beberapa fungsi dari penetapan KKM, antara lain :
1. Sebagai acuan bagi seorang guru untuk menilai kompetensi peserta
didik sesuai dengan Kompetensi Dasar (KD).
2. Sebagai acuan bagi peserta didik untuk mempersiapkan diri mengikuti
pembelajaran.
3. Sebagai target pencapaian penguasaan materi sesuai dengan SK/KD-
nya.
4. Sebagai salah satu instrument dalam melakukan evaluasi
pembelajaran.
5. Sebagai “kontrak” pedagogik antara pendidik , peserta didik dan orang
tua.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25
BAB III
METODOLOGI PENELITIAN
Metodologi penelitian adalah cara-cara yang dilakukan dalam
mempersiapkan penelitian. Dimana metodologi penelitian ini adalah
langkah-langkah yang dilakukan penulis dalam menyelesaikan
permasalahan yang ada secara bertahap. Adapun metodologi penelitian
yang akan dilakukan penulis antara lain:
3.1. Tahap-Tahap Penelitian
3.1.1. Gambaran umum Penelitian
Penelitian ini mempunyai tujuan untuk membangun sistem yang akan
membantu SMK N 2 Ende dalam melakukan pengelompokan bimbingan
belajar siswa kelas 3 dalam menghadapi ujian nasional menggunakan
metode Clustering dengan algoritma Fuzzy C-Means. Data siswa kelas 3
didapatkan penulis dari SMK N 2 Ende, Datanya berupa data nilai rapor
semester 1 sampai 5 untuk mata pelajaran Matematika, Bahasa Inggris,
Bahasa Indonesia. Hasil yang didapatkan diharapkan dapat membantu
sekolah dalam menghasilkan kelompok-kelompok bimbingan belajar
dengan menggunakan algoritma Fuzzy c-means.
3.1.2. Studi literatur
Dalam penelitian ini penulis mencari referensi-referensi yang berkaitan
dengan penelitian ini dari berbagai paper, jurnal, maupun buku yang
masih relevan dengan judul yang ditulis penulis.
3.1.3. Pengumpulan Data
Dalam penelitian ini penulis menggunakan data sekunder dimana penulis
mendapatkan data dari Sekolah Menengah Kejuran Negeri 2 Ende (SMK
N 2 Ende). Data yang diambil penulis adalah data nilai rapor semester 1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
26
sampai 5 untuk nilai mata pelajaran Matematika, Bahasa Inggris, Bahasa
Indonesia siswa kelas 3 SMK Negeri 2 Ende semua jurusan.
3.1.4. Knowledge Discovery in Database(KDD)
Dalam penelitian ini penulis menggunakan proses Knowledge
Discovery in Database yang bertujuan untuk mengubah data mentah
menjadi suatu informasi yang bermanfaat dan dapat digunakan dalam
penelitian ini. Proses KDD sendiri terdiri dari pembersihan data,
integrasi data, seleksi data, transformasi data, penambangan data,
evaluasi pola, dan presentasi pengetahuan (Han dkk, 2006).
Proses pembersihan data dan integrasi data sendiri dilakukan secara
manual dengan menggunkaan aplikasi spreadsheet. Untuk proses seleksi
data, transformasi data, dan penambangan data dapat dilakukan pada
perangkat lunak yang telah dibangun oleh penulis. Untuk proses evaluasi
pola dan presentasi pengetahuan, penulis akan mengevaluasi hasil dari
proses penambangan data yang telah dilakukan pada perangkat lunak
yang telah dibuat, sehingga nantinya dapat memberikan informasi yang
nantinya akan bermanfaat bagi siapa saja yang membutuhkan.
3.2. Pengembangan dan Perancangan Perangkat Lunak
Metode perancangan yang digunakan penulis dalam mengembangkan
sistem ini adalah waterfall model. Tujuan dari menggunakan waterfall
model adalah membantu kita dalam melakukan rencana–rencana
pengembangan program dimulai dari tahap analisis sampai pada tahap
evaluasi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
27
Gambar 3. 1 Waterfall Model
Terdapat lima tahap dalam metode waterfall, yaitu analisis kebutuhan,
desain dan software, penulisan kode program, pengujian program, dan
penerapan program.
1. Requirement Definition
Pada tahap ini kita melakukan analisis kebutuhan dimana kita melihat
permasalahan yang tejadi sehingga kita bisa menemukan permasalahan
yang ada. Pada tahap ini dilakukan analisis kebutuhan dengan melakukan
pencarian data nilai rapor. Data nilai rapor yang digunakan adalah data
nilai rapor bahasa Indonesia, bahasa Inggris, matematika dari semester 1
sampai 5.
2. System and Software Design
Pada tahap ini melakukan perancangan sistem yang akan dibangun.
Tahap ini penulis mulai merancang diagram usecase, diagram konteks,
flowchart, dan design GUI.
3. Implementasi dan unit testing
Pada tahap ini kita melakukan tahap implementasi hasil dari analisis data
nilai siswa dan melakukan pengujian terhadap sistem untuk mencari
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
28
kesalahan selama pembuatan sistem ini. Pada tahap ini kita mulai
mengimplementasikan algoritma Fuzzy c-means pada program.
4. Integration dan sistem testing
Pada tahap ini kita melakukan penyatuan program dan melakukan
pengujian sistem. Pada pengujian program kita akan melihat apakah
sistem ini benar-benar memberikan manfaat dalam segi efisiensi dan
efektifitas dari hasil clustering yang kita dapatkan.
5. Operational dan maintenance
Pada tahap ini kita harus melakukan evaluasi terhadap sistem yang telah
kita bangun untuk mengetahui kelemahan-kelemahan yang ada dalam
sistem ini.
3.3. Analisa Hasil
Dalam tahap analisa hasil, penulis akan menganalisa hasil pengujian
algoritma FCM pada sistem, pengujian validasi perhitungan manual di
excel dan perhitungan pada system serta akan mengukur seberapa baik
suatu data di tempatkan pada cluster tersebut dengan mneggunakan
silhouette index. Untuk perhitungan silhouette index dapat dilihat pada
formula dibawah ini
Berikut formula menghitung nilai aij :
……………..(3.1)
Keterangan:
ai = rata-rata jarak data ke- i terhadap semua data lainnya dalam
satu cluster
mj = jumlah data dalam dalam cluster ke- j.
d(xij , xr
j ) = jarak data ke- i dengan data ke- r dalam satu cluster j
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
29
berikut formula menghitung niali bji :
……………………...(3.2)
Keterangan :
d(xij , xr
n ) = jarak data cluster ke-i dengan cluster ke-r
dengan cluster yang lainnya.
mn = jumlah data dalam cluster ke-n
untuk mendapatkan Silhoutte index dari data ke-i, menggunakan
persamaan berikut :
…………...………………………..(3.3)
Keterangan :
a : rata-rata jarak data ke- i terhadap semua data lainnya
dalam satu cluster.
b : nilai minimum dari rata-rata jarak dat ke- i terhadap
semua data dari cluster yang lain tidak dalam satu
cluster dengan data ke- i
max(a,b) : nilai maksimum dari nilai a dan b dari satu
data
Untuk nilai SI dari sebuah cluster didapatkan dengan menghitung rata-
rata nilai SI semua data yang bergabung dalam cluster tersebut, seperti
persamaan berikut :
……………………………(3.4)
Keterangan :
mj : jumlah data dalam cluster j
SI : Silhoutte Index
Nilai SI global didapatkan dengan menghitung rata-rata nilai SI dari
semua cluster seperti pada persamaan berikut
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
30
..………………………………(3.5)
Keterangan:
K : jumlah cluster
SI : Silhoutte Index
3.5 .Kebutuhan Perangkat Lunak
Hardware yang digunakan antara lain :
Processor Intel(R) Core™ i3-3217U CPU @ 1.80GHz 1.80GHz
RAM 2 GB
Hardisk 500MB
Software yang digunakan antara lain
Sistem Operasi Windows 8 & 10
NetBeans 8.0
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
BAB IV
PEMROSESAN AWAL DAN PERANCANGAN PERANGKAT LUNAK
4.1. Pemrosesan Awal
4.4.1. Pembersihan Data (Data Cleaning)
Pembersihan data adalah proses yang dilakukan untuk
membersihkan data dari data yang tidak diperlukan dan data
yang tidak konsisten. Data-data nilai rapor yang tidak diperlukan
atau tidak konsisten akan dikosongkan dan akan dihapus dari
tabel data. Proses pembersihan data dilakuan secara manual
dengan aplikasi spreadsheet.
4.4.2. Integrasi Data (Data Integration)
Integrasi adalah proses penggabungan data-data dari berbagai
macam sumber. Dalam penelitian ini peneliti menggunakan 16
data yaitu data nilai rapor sementer 1 sampai 5 mata ujian
Bahasa Indonesia, nilai rapor semester 1 sampai 5 mata ujian
Bahasa Inggris , dan nilai rapor semester 1 sampai 5 mata ujian
Matematika. Dalam penelitian ini penulis memperoleh data data
tersebut dari Sekolah Menengah Kejuruan 2 Ende, sehingga
penulis tidak perlu lagi melakukan integritas data.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
32
Tabel 4. 1 Daftar Nilai Siswa
Data Bindo1 Bindo2 Bindo3 Bindo4 Bindo5 Bing1 Bing2 Bing3 Bing4 Bing5 Mat1 Mat2 Mat3 Mat4 Mat5
1 82,00 82,00 94,00 94,00 88,00 76,00 76,00 89,30 86,00 90,00 78,00 78,00 80,00 78,00 80,00
2 89,00 89,00 82,00 82,00 92,00 81,00 81,00 89,00 90,00 96,00 85,00 85,00 81,00 80,00 81,00
3 85,00 86,00 86,00 86,00 86,00 80,00 81,00 85,44 86,00 93,00 85,00 85,00 81,00 79,00 81,00
4 85,00 88,00 90,00 90,00 86,00 80,00 82,00 87,22 86,00 93,00 80,00 75,00 80,00 78,00 81,00
5 85,00 88,00 86,00 86,00 89,00 80,00 77,00 85,33 79,00 90,00 80,00 77,00 80,00 79,00 78,00
6 86,00 90,00 97,00 97,00 87,00 80,00 82,00 84,98 86,00 96,00 85,00 78,00 79,00 79,00 81,00
7 86,00 90,00 86,00 86,00 86,00 80,00 83,00 87,00 86,00 93,00 80,00 79,00 81,00 80,00 81,00
8 86,00 90,00 87,00 87,00 90,00 80,00 77,00 86,56 75,00 92,00 80,00 84,00 81,00 80,00 82,00
9 86,00 88,00 86,00 86,00 87,00 80,00 82,00 84,87 77,00 90,00 80,00 75,00 81,00 79,00 80,00
10 85,00 88,00 81,00 81,00 84,00 80,00 77,00 86,63 75,00 89,00 80,00 77,00 80,00 79,00 78,00
11 85,00 88,00 86,00 86,00 87,00 80,00 82,00 84,89 79,00 94,00 85,00 81,00 81,00 80,00 82,00
12 83,00 83,00 98,00 98,00 85,00 81,00 81,00 89,37 86,00 92,00 81,00 81,00 80,00 79,00 81,00
13 80,00 81,00 87,00 87,00 86,00 80,00 77,00 84,94 85,00 92,00 80,00 76,00 79,00 79,00 80,00
14 86,00 89,00 86,00 86,00 88,00 75,00 82,00 89,37 86,00 93,00 85,00 79,00 82,00 79,00 81,00
15 86,00 90,00 87,00 87,00 86,00 80,00 77,00 86,04 86,00 92,00 80,00 76,00 80,00 79,00 78,00
16 88,00 88,00 86,00 86,00 88,00 81,00 81,00 80,00 76,00 92,00 79,00 79,00 80,00 78,00 80,00
17 89,00 89,00 86,00 86,00 88,00 81,00 81,00 89,37 87,00 96,00 89,00 89,00 82,00 81,00 85,00
18 85,00 86,00 86,00 86,00 85,00 80,00 75,00 82,28 76,00 81,00 80,00 76,00 77,00 76,00 78,00
19 88,00 88,00 86,00 85,00 85,00 82,00 82,00 89,37 86,00 92,00 79,00 79,00 80,00 80,00 82,00
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
33
4.1.4. Seleksi Data ( Data Selection)
Seleksi atribut merupakan tahap yang perlu dilakukan sebelum
proses penembangan data. Pada data asli nilai rapor kelas 3
terdapat 17 atribut yang terdiri dari NIS, Nama Siswa dan 15
nilai rapor dari semester 1 sampai 5 yaitu bahasa Indonesia,
bahasa inggris dan matematika. Pada table 4.2 yang berisi data
asli nilai rapor siswa kelas 3. Atribut yang digunakan untuk
proses clustering terdapat pada table nomor 4.3
Tabel 4. 2 Atribut data asli dari data nilai rapor
No. Atribut Keterangan
1 NIS Nomor Induk Siswa
2 Nama Siswa Nama Siswa
3 Bindo1 Rata-rata nilai rapor bahasa indonesia semester 1
4 Bindo2 Rata-rata nilai rapor bahasa indonesia semester 2
5 Bindo3 Rata-rata nilai rapor bahasa indonesia semester 3
6 Bindo4 Rata-rata nilai rapor bahasa indonesia semester 4
7 Bindo5 Rata-rata nilai rapor bahasa indonesia semester 5
8 Bing1 Rata-rata nilai rapor bahasa inggris semester 1
9 Bing2 Rata-rata nilai rapor bahasa inggris semester 2
10 Bing3 Rata-rata nilai rapor bahasa inggris semester 3
11 Bing4 Rata-rata nilai rapor bahasa inggris semester 4
12 Bing5 Rata-rata nilai rapor bahasa inggris semester 5
13 Mat1 Rata-rata nilai rapor matematika semester 1
14 Mat2 Rata-rata nilai rapor matematika semester 2
15 Mat3 Rata-rata nilai rapor matematika semester 3
16 Mat4 Rata-rata nilai rapor matematika semester 4
17 Mat5 Rata-rata nilai rapor matematika semester 5
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
34
Tabel 4. 3 Atribut data terseleksi dari data nilai rapor
No. Atribut Keterangan
1 Nama Siswa Nama Siswa
2 Bindo1 Rata-rata nilai rapor bahasa indonesia semester 1
3 Bindo2 Rata-rata nilai rapor bahasa indonesia semester 2
4 Bindo3 Rata-rata nilai rapor bahasa indonesia semester 3
5 Bindo4 Rata-rata nilai rapor bahasa indonesia semester 4
6 Bindo5 Rata-rata nilai rapor bahasa indonesia semester 5
7 Bing1 Rata-rata nilai rapor bahasa inggris semester 1
8 Bing2 Rata-rata nilai rapor bahasa inggris semester 2
9 Bing3 Rata-rata nilai rapor bahasa inggris semester 3
10 Bing4 Rata-rata nilai rapor bahasa inggris semester 4
11 Bing5 Rata-rata nilai rapor bahasa inggris semester 5
12 Mat1 Rata-rata nilai rapor matematika semester 1
13 Mat2 Rata-rata nilai rapor matematika semester 2
14 Mat3 Rata-rata nilai rapor matematika semester 3
15 Mat4 Rata-rata nilai rapor matematika semester 4
16 Mat5 Rata-rata nilai rapor matematika semester 5
4.1.4. Transformasi Data( Data Transformasion)
Dalam penelitian ini proses transformasi data dapat dilakukan
pada data yang telah di pilih sehingga data tersebut dapat
diproses pada sistem.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
35
4.2. Perancangan Perangkat Lunak
4.2.1 Diagram Use Case
Diagram use case adalah diagram yang digunakan untuk
menggambarkan interaksi antara sistem dan pengguna. Sistem
yang akan dibangun ini menggunakan satu pengguna. Ada
beberapa fungsi yang dapat digunakan oleh pengguna yaitu
pertama pengguna dapat menginputkan data dalam bentuk file
.xls. kedua pengguna dapat melakukan proses clustering dengan
terlebih dahulu menginputkan jumlah cluster, bobot, maksimal
iterasi dan error/galat. Fungsi yang terakhir pengguna dapat
menyimpan hasil clustering ke file berformat .xls..
Gambar 4. 1 Diagram Use case
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
36
4.2.1.1. Gambaran Umum Use Case
Pada tabel dibawah ini akan dijelaskan gambaran umum dari
masing-masing diagram use case
Tabel 4. 4 Gambaran umum use case
Nama use Case Deskripsi Aktor
Input data .xls Use case ini berfungsi
untuk memasukan
data file bertipe .xls
User
Proses clustering Use case ini berfungsi
untuk melakukan
proses clustering
terhadap data data
yang telah di pilih
User
Simpan hasil
clustering
Use case ini berfungsi
untuk menyimpan
hasil clustering
User
4.2.1.2. Narasi Use Case
Narasi dari setiap usecase dapat dilihat pada lampiran
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
37
4.2.2 Input Sistem
Sistem pengelompokan dengan menggunkan algoritma fuzzy c-
means hanya dapat menerima masukan/inputan berupa file yang
bertipe.xls yang dipilih langsung oleh pengguna dari direktori
penyimpan di komputer. Sebelum melakukan proses
pengelompokan pengguna terlebih dahulu harus memasukan
pangkat, jumlah kelompok yang ingin didapat, maksimal iterasi
dari pengelompokan tersebut serta toleransi kesalahan/galat(e)
pada textfield yang telah disediakan . Perancangan input sistem
dapat dilihat pada gambar 4.1.
Gambar 4. 2 Diagram Konteks
4.2.3 Proses Sistem
Sistem pengelompokan siswa berdasarkan nilai rapor
menggunakan algoritma fuzzy c-means ini memiliki beberapa
tahapan. Pertama, pengguna memasukan data file yang bertipe .xls
kedua pengguna memilih atribut yang ingin dikelompokan, ketiga
pengguna harus memasukan pembobot (w), jumlah cluster (k),
maksimum iterasi (i), toleren kesalahan/Galat (e). Setelah ketiga
tahapan tersebut sudah dilakukan selanjutnya sistem akan memproses
clustering sesuai dengan algoritma fuzzy c-means sebagai berikut :
1. Membentuk matrik partisi awal keanggotaan (Uik)
2. Menghitung pusat cluster dari tiap tiap kluster.
3. Menghitung fungsi objektif.
4. Menghitung perubahan matriks
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
38
5. Memeriksa kondisi berhenti (Pt(c)- Pt-1(c) < Eps ) Atau (t >
MaxIter), jika ya berhenti, jika tidak ulangi langkah ke 2
6. Menampilkan hasil dari clustering algoritma fuzzy c-means
berupa fungsi objektif Pt, matrik keanggotan µik dan pusat
cluster Vkj.
Implentasi algoritma fuzzy c-means dalam flowchart dapat dilihat pada
gambar 4.3 dibawah ini
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
39
Gambar 4. 3 Diagram Flowchart algoritma fuzzy c-means
(Kusumadewi, 2010)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
40
4.2.4 Output Sistem
Sistem akan menghasilkan pengelompokan siswa yang telah di
lakukan clustering menggunakan fuzzy c-means. Hasilnya nanti
akan sangat membantu sekolah dalam pengelompokan siswa..
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
41
4.2.6. Diagram kelas desain
Gambar 4. 4 Diagram kelas
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
42
4.2.7. Perancangan Struktur Data
Pada perancangan struktur data, saya menggunakan struktur
data array list dan struktur data array 2 dimensi untuk
membantu dalam proses pengerjaan program
Gambar 4. 5 Perancangan Struktur Data
4.2.8. Algoritma setiap method
4.2.8.1 Algoritma method dalam kelas FCM
4.2.8.1.1 Algoritma method Input matrix
Dibawah ini adalah desain algoritma dari
method input matrix:
1. Buat variabel baru berbentuk matrix array 2
dimensi bertipe double yang berisi variabel
kolom dan cluster.
2. Tentukan decimal format untuk matrix.
3. Buat perulangan for untuk baris.
4. Deklarasi variabel jumlah bertipe float yang
berisi 0.
5. Deklarasi variabel hasil yang bertipe double yang
beris0.
6. Buat perulangan for untuk cluster
7. Buatlah nilai random yang dikali 100, yang
tersimpan pada matrix array 2 dimensi.
8. Simpan sementara variabel matrix array 2
dimensi kedalam variabel jumlah.
9. Buat perulangan for untuk cluster.
Data 1 Data 2 Data 3 Data ke-n
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
43
10. Bagi nilai matrix array 2 dimensi dengan jumlah
hasil pembagiannya disimpan ke matrix array 2
dimensi
11. Lakukan langkah 3 sampai 10 sampai matrixnya
terpenuhi.
12. Tampilkan hasil matrix.
4.2.8.1.2 Algoritma Hitung Pusat Cluster
Dibawah ini adalah desain algoritma dari
method hitung pusat cluster:
1. Buat variabel pusat cluster array 2 dimensi
bertipe double yang berisi variabel kolom dan
cluster.
2. Buat variabel nilaipangkat dan nilaikali bertipe
double.
3. Buat variabel sumX array 2 dimensi bertipe
double yang berisi variabel baris dan kolom.
4. Buat perulangan for untuk cluster.
5. Buat perulangan for untuk kolom.
6. Dekalarasi nilai dari variabel nilaikali dan
nilaipangkat sama dengan 0.
7. Buat perulangan for untuk baris.
8. Buat kondisi if dimana jika nilai kolom sama
dengan 0
9. Buat kondisi if jika data bindo.
10. Hitung nilai matrix dikali dengan pangkat dan
setelahnya dikali dengan data yang ada di
kolom bindo. Hasil perhitungan disimpan pada
variabel nilai kali.
11. Buat kondisi if jika data bing.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
44
12. Hitung nilai matrix dikali dengan pangkat dan
setelahnya dikali dengan data yang ada di
kolom bing. Hasil perhitungan disimpan pada
variabel nilai kali.
13. Buat kondisi if jika data mat.
14. Hitung nilai matrix dikali dengan pangkat dan
setelahnya dikali dengan data yang ada di kolom
mat Hasil perhitungan disimpan pada variabel
nilai kali.
15. Lakukan langkah 8 sampai 14.
16. Buat perkalian nilai matrix dan pangkat yang
disimpan pada variabel nilaipangkat.
17. Buat pembagian antara nilaikali dibagi nilai
pangkat yang disimpan pada array 2 dimensi
sumX.
18. Simpan variabel sumX kedalam variabel pusat
cluster.
19. Tampilkan hasil pusat cluster.
4.2.8.1.3 Algoritma Hitung Fungsi Objektif
Dibawah ini adalah desain algoritma dari
method fungsi objektif:
1. Buat variabel baru total Fo array 2 dimensi
bertipe double yang berisi variabel baris dan
cluster.
2. Buat variabel baru hitung FO array 2 dimensi
bertipe double yang berisi variabel baris dan
cluster.
3. Buat variabel baru FBaru bertipe double yang
berisi 0.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
45
4. Buat perulangan for untuk baris.
5. Buat perulangan for untuk cluster
6. Buat perulangan for untuk kolom.
7. Buat kondisi if dimana jika nilai kolom sama
dengan0
8. Buat kondisi if jika data bindo.
9. Hitung nilai data yang ada dikolom Bindo –
hasil dari matrix dikali pangkat Hasil
perhitungan disimpan pada variabel totalFO.
10. Buat kondisi if jika data bing.
11. Hitung nilai data yang ada dikolom bing – hasil
dari matrix dikali pangkat Hasil perhitungan
disimpan pada variabel totalFO.
12. Buat kondisi if jika data mat.
13. Hitung nilai data yang ada dikolom mat – hasil
dari matrix dikali pangkat Hasil perhitungan
disimpan pada variabel totalFO.
14. Lakukan langkah 7 sampai 13
15. Hitung nilai totalFo dikali hasil dari perkalian
matrix dan pangkat. Hasil perkalian disimpan
pada variabel hitungFO.
16. Simpan variabel totalFO pada variabel
fungsiobjektif
17. Simpan variabel fungsiobjektif pada variabel
Fbaru
18. Tampilkan hasil fungsi objektif.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
46
4.2.8.1.4 Algoritma Matrix Partisi Baru
Dibawah ini adalah desain algoritma dari
method input matrix:
1. Buat variabel pangkat yang bertipe double berisi
hasil dari pembagian -1 dibagi pangkat
dikurangi 1.
2. Buat variabel jumlah berbentuk array 1 dimensi
bertipe double yang berisi variabel baris.
3. Buat variabel matrix baru berbentuk array 2
dimensi bertipe double yang berisi variabel
baris dan cluster.
4. Tentukan decimal format untuk matrix.
5. Buat perulangan for untuk baris.
6. Buat perulangan for untuk kolom.
7. Hitung nilai totalFO dikali pangkat yang
hasilnya disimpan pada variabel jumlah.
8. Buat perulangan for untuk cluster
9. Hitung nilai totalFO dikali pangkat dibagi
dengan variabel jumlah. hasilnya disimpan pada
variabel matriks baru
10. Simpan nilai matrixbaru kedalam variabel
matrix.
11. Tampilkan hasil
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
47
4.3. Perancangan Antarmuka
Sistem pengelompokan siswa berdasarkan nilai rapor menggunakan fuzzy
c-means memiliki desain antar muka yang digunakan untuk berinteraksi
dengan pengguna sistem ini. Sistem ini terdiri dari 4 tampilan
yaitu,halaman beranda, halaman fuzzy c-means, halaman hasil dan
halaman bantuan.
4.3.1. Perancangan Halaman Beranda
Halaman awal adalah halaman yang pertama kali akan muncul
ketika aplikasi ini dijalakan. Pada halaman ini berisi judul apilkasi,
kata-kata mutiara serta tombol masuk dan keluar. Untuk rancangan
halaman awal dapat dilihat pada gambar 4.6 dibawah ini :
Gambar 4. 6 Halaman Beranda
4.3.2. Perancangan Halaman Fuzzy C-Means
Halaman input data akan muncul setalah kita menekan tombol
masuk pada halam awal tadi. Di halaman ini digunakan penguna untuk
memasukan data, memilih atribut dan memasukan data-data yang
diperlukan untuk perhitungan, terdapat juga tombol proses clustering
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
48
yang berfungsi untuk mengolah data yang ada sehingga bisa
menghasilkan proses clustering nilai. Untuk rancangan halaman input
data dapat dilihat pada gambar 4.7 dibawah ini :
Gambar 4. 7 Halama Fuzzy c-means
4.3.3. Perancangan Halaman Hasil
Halaman hasil clustering akan tampil ketika pengguna telah mengklik
tombol proses clustering pada halaman input data. Pada halaman hasil
clustering terdapat tabel yang nantinya akan berisi data hasil clustering.
Terdapat pula tombol simpan yang berfungsi untuk menyiman data hasil
clustering kedalam direktori laptop atau komputer pengguna.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
49
Untuk rancangan halaman hasil clustering dapat dilihat pada gambar 4.8
dibawah ini :
Gambar 4. 8 Halaman Hasil
4.3.4. Perancangan Halaman Bantuan
Halaman bantuan adalah halaman yang akan tampil ketika
pengguna menekan menu bantuan pada halaman awal. Halaman
bantuan dapat digunakan oleh pengguna aplikasi jika kesulitan dalam
meggunakan aplikasi karena pada halaman ini akan berisi informasi
tentang apilkasi ini. Jika pengguna ingin keluar dari halaman bantuan
pengguna tinggal mengkilk tombol input data maka pengguna akan
masuk kehalaman input data atau mengklik menu halaman awal maka
pengguna akan dialihkan kehalaman awal.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
50
Untuk rancangan halaman bantuan dapat dilihat pada gambar
4.9 dibawah ini :
Gambar 4. 9 Halaman Bantuan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
51
BAB V
IMPLEMENTASI DAN PENGUJIAN SISITEM
Implementasi sistem merupakan prosedur yang harus dilakukan untuk
menyelesaikan pemrograman sistem berdasarkan pada nilai analisis dan perancangan
sistem pada bab sebelumnya. Implementasi sistem pada aplikasi ini dilakukan
menggunakan tools Netbeans Integrated Development Enviroment (IDE) 8.1 pada
computer dengan spesifikasi processor intel core i3, ram 2 GB, HDD 500GB.
Implementasi sistem pada bab ini terdiri dari implementasi antarmuka dan
implementasi kelas. Sedangkan pada pembahasan sistem terdiri dari pengujian
penggunaan sistem dengan data yang telah siap untuk di proses dan hasil pengujian
dari proses clustering. Daftar nama kelas yang diimplemntasikan pada sistem dapat
dilihat pada tabel dibawah ini :
Tabel 5. 1 Nama Kelas
No Nama Kelas Nama Berkas
1. Halaman Utama Halamanutama.java
2. Halaman input data Inputdata.java
3. Halaman Hasil Clustering HasilClustering.java
4. Halaman Bantuan Bantuan.java
5. Model Tabel DataModelrabel.java
6. Model Data Data.java
7. Model Baca data bacaExcel.java
8. Model Fuzzy C- Means FCM.java
9. Model Hasil Cluster HasilCluster.java
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
52
5.1 Implementasi Antarmuka
5.1.1 Implementasi Halaman Awal
Antarmuka halaman awal pada saat aplikasi dijalankan dapat dilihat
pada gambar 5.1 dibawah ini
Gambar 5. 1 Halaman Awal
Pada halaman awal terdapat tombol keluar dan masuk. Tombol
keluar berfungsi jika kita ingin keluar dari aplikasi dan tombol
masuk berfungsi jika kita ingin masuk ke halaman input data dan
proses clustering, terdapat pula menu bantuan yang berfungsi untuk
masuk halaman bantuan jika pengguna ingin mengetahui langkah-
langkah penggunaan sistem ini.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
53
5.1.2 Implementasi Halaman Proses input data dan proses
clustering
Antarmuka halaman input data dan proses clustering akan
tampil ketika pengguna mengklik tombol masuk pada halaman
awal. Pada halaman input data dan proses clustering pengguna
dapat menginputkan data file bertipe .xls yang nantinya akan
diolah. Pada halaman ini juga pengguna harus memilih atribut
yang akan dihitung, serta memasukan data-data yang digunakan
untuk proses perhitungan. Antarmuka halaman input data dan
proses clustering dapat dilihat pada gambar 5.2 dibawah ini :
Gambar 5. 2 Halaman input data dan proses clustering
Pada halaman input data dan proses clustering ini terdapat
tombol proses clustering. Tombol proses clustering berguna
untuk mengarahkan ke halaman hasil clustering.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
54
5.1.3 Implementasi Halaman Hasil Clustering
Antaramuka halaman hasil clustering akan muncul ketika
pengguna mengklik tombol proses clustering pada halaman
input data dan proses clustering. Dalam halaman clustering
terdapat tabel yang berisi data hasil clustering. Antarmuka
halaman hasil clustering dapat dilihat pada table 5.3 dibawah ini
:
Gambar 5. 3 Halaman Hasil Clustering
Pada halaman ini terdapat juga tombol simpan yang
berfungsi untuk menyimpan data ke direktori computer
pengguna dan tombol kembali jika pengguna ingin kembali
ke halaman sebelumnya dan tombol keluar jika pengguna
ingin keluar dari sistem.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
55
5.1.4 Implementasi Halaman Bantuan
Antaramuka halaman bantuan akan muncul ketika pengguna
mengklik tombol bantuan pada halaman utama atau pada
halaman input data dan proses clustering. Antarmuka halaman
bantuan dapat dilihat pada table 5.4 dibawah ini :
Gambar 5. 4 Halaman Bantuan
Pada halaman ini terdapat juga tombol keluar dan input data ,
dimana tombol keluar berfungsi untuk keluar dari sistem
sedangkan tombol input data akan mengrahkan pengguna
kehalaman input data.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
56
5.2. Implementasi Kelas
5.2.1 Implementasi Kelas Halaman Utama
Dalam kelas halaman utama terdapat method-method penting
antara lain : method MasukActionPerformed() dan method run,
penjelasannya adalah sebagai berikut :
private void MasukActionPerformed(java.awt.event.ActionEvent
evt) {
// TODO add your handling code here:
input data = new input();
data.setVisible(true);
this.setVisible(false);
} public void run() {
new home().setVisible(true); }
Method MasukActionPerformared() berisi perintah untuk
menjalankan halaman input data dan proses clustering jika
tombol masuk ditekan, sedangkan method run() berisi perintah
untuk menjalankan tampilan dialog halaman awal.
5.2.2 Implementasi Kelas Fuzzy C-Means
Kelas fuzzy c-means merupakan kelas utama dari sistem,
dimana kelas ini berisi mehod-method penting yang digunakan
dalam membantu pengelompokan siswa. Dalam kelas ini
terdapat method constractor FCM(), method inputmatrix(),
method hitungPusatCluster(), method fungsiObjekti(), dan
method martixPartisiBaru().
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
57
Method konstruktor adalah method yang dijalankan bersamaan
dengan dipanggilnya kelas FCM. Parameter yang tedapat pada
konstruktor digunakan oleh method lain sebagai variabel objek
dalam proses clustering. Untuk method-method lainnya dapat
dilihat dibawah ini :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
58
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
59
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
60
5.2.3 Implementasi Kelas Input data dan Proses Clustering
Method browseActionPerformed() berfungsi untuk
mengarahkan pengguna ke dialog pilih berkas yang dijalankan
oleh kelas JFileChooser. Setelah pengguna memasukan berkas
data, maka nama berkas beserta lokasi penyimpanannya akan
disimpan pada variabel inputdata. Dalam method ini terdapat
perintah untuk mengecek apakah berkas itu berekstensi .xls
atau tidak, kalau tidak bertipe .xls maka akan muncul pesan
“file tidak bertipe .xls”. data yang tadi sudah diinputkan akan
secara otomatis tertampil pada tabel yang ada di halaman input
data dan proses clustering.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
61
5.2.4 Implementasi kelas Bantuan
Dalam kelas halaman bantuan terdapat method method penting
antaralain: method keluarActionPerformed() , method
InputActionPerformade() dan method run, penjelasanya
adalah sebagai berikut :
private voidkeluarActionPerformed
(java.awt.event.ActionEvent evt) { System.exit(0); }
Privatevoid
InputActionPerformed(java.awt.event.ActionEvent evt) {
input in = new input();
in.setVisible(true);
this.setVisible(false);}
public void run() {
new Bantuan().setVisible(true); }
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
62
Method keluar() berisi perintah untuk keluar dari halaman
bantuan sedangkan method input() untuk menjalankan
halaman input data dan proses clustering jika tombol masuk
ditekan, sedangkan method run() berisi perintah untuk
menjalankan tampilan dialog halaman bantuan.
5.3 Pengujian Sistem
5.3.1 Pengujian Blackbox
Dibawah ini merupakan tabel yang menunjukan hasil
pengujian Blackbox pada sistem :
Tabel 5. 2 Hasil pengujian blackbox
No Interface Keterangan
1. Halama Awal Halaman ini sudah berjalan dengan
baik, tombol dan menu yang ada di
halaman ini sudah berjalan sesuai
dengan fungsinya.
2. Halaman Input Data dan Proses Halaman ini sudah berjalan dengan
baik. Tombol pilih data sudah
berfungsi dengan baik, pesan
kesalahan akan muncul jika salah
memasukan berkas selain yang betipe
xls. Menu ceklis pada pilihan sudah
berfungsi dengan baik sehingga dapat
menampilkan data yang kita inginkan
kedalam tabel yang telah tersedia.
Tombol-tombol yang ada di halaman
ini juga sudah berjalan sesuai dengan
fungsinya masing-masing.
3. Halaman Hasil Clustering Halaman ini sudah berjalan dengan
baik. Data dalam tabel menampilkan
hasil clustering
4. Halaman Bantuan Halaman ini sudah bekerja dengan
baik dan menampilkan informasi
petunjuk pemakaian aplikasi
5. Halaman sismpan Halaman ini sudah berjalan dengan
baik dan dapat menyimpan hasil
clustering ke direktori penyimpanan
pada computer dengan file berformat
.xls.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
63
5.3.2 Pengujian Validitas Implementasi Algoritma FCM
Pengujian validitas implementasi algoritma fuzzy c-means
dimaksudkan untuk mengetahui apakah algoritma fuzzy c-
means sudah diimplementasikan secara benar pada sistem
sesuai dengan dasar teori algoritma fuzzy c-means. Pengujian
dilakukan dengan membandingakan hasil pengujian di sistem
dan perhitungan manual. Data yang digunakan untuk pengujian
merupakan data sampel dari nilai bahasa indonesia dari
semester 1 sampai 5. Pengujian menggunakan data uji ini
dilakukan untuk mengetahui apakah sistem dapat
mengelompokan siswa sesuai dengan data yang ada. Dibawah
ini adalah tabel data uji secara manual dan sistem yang di
tunjukan pada tabel berikut :
Tabel 5. 3 Data uji Algoritma FCM
Data Bindo1 Bindo2 Bindo3 Bindo4 Bindo5
1 75.00 81.00 82.00 83.00 87.00
2 75.00 80.00 81.00 88.00 88.00
3 77.00 89.00 84.00 84.00 86.00
4 79.00 90.00 93.00 83.00 87.00
5 79.00 80.00 83.00 88.00 84.00
6 78.00 89.00 91.00 88.00 95.00
7 83.00 90.00 89.00 90.00 83.00
8 79.00 80.00 84.00 81.00 91.00
9 85.00 87.00 83.00 79.00 91.00
10 77.00 89.00 89.00 86.00 84.00
Setelah dilakukan pengujian baik secara manual dan sistem
didapatkan hasil perbandingan dari implementasi algoritma
fuzzy c-means yang dapat dilihat pada tabel dibawah ini
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
64
Tabel 5. 4 Perbandingan Hasil Sistem dan Hasil Hitung Manual
D
a
r
i
h
a
s
Perbandingan uji algoritma FCM pada perhitungan manual dan sistem
dapat disimpulkan bahwa sistem telah mengimplementasikan
algoritma FCM dengan baik sehingga dapat menghasilkan jumlah data
dan member cluster yang sama baik secara perhitungan manual
maupun sistem.
No Aspek Hasil Sistem Hasil Hitung Manual
1. Jumlah data 10 10
2. Jumlah iterasi 10 10
3
Fungsi Objektif
0.0028077228234906215
0.002812834
4. Member cluster
0
5 5
5. Member cluster
1
5 5
6. Anggota
cluster 0
Albertus Nai
Alfan
Cintia Faradila
Dhea Nathalia Timo
Fikri Ahmad
Hidayatullah
Albertus Nai
Alfan
Cintia Faradila
Dhea Nathalia Timo
Fikri Ahmad
Hidayatullah
7. Anggota
cluster 1
Adrianus Pogar
Agnes Yovita Parma
Andilaus Riwu
Don Bosko Teuku Raja
Dorce Elisaveth
Kupeilang
Albertus Nai
Alfan
Cintia Faradila
Dhea Nathalia Timo
Fikri Ahmad
Hidayatullah
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
65
5.3.3 Pengujian Sistem dengan seluruh Data
Pada sistem ini setelah pengguna menginputkan data,
pengguna diharapkan memilih atribut data apa yang ingin
dihitung, setelah pengguna memilih data atribut, pengguna
diharuskan mengisi parameter yang telah tersedia pada system
ini antara lain : Jumlah klaster = 11 , Pemangkat = 2,
Maksimum iterasi = 100, Dan toleransi error = 0.01
Gambar 5. 5 Hasil input data
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
66
Gambar 5. 6 Hasil Clustering
5.3.4 Pengujian Kualitas cluster mengunakan Silhouette Index
Pengujian terhadap sistem implementasi algoritma fuzzy c-means
dapat dilakukan dengan menguji validitas menggunakan
silhouette Index dengan menghitung jarak menggunakan
parameter jarak Eunclidean. Perhitungan silhouette dari data nilai
siswa yang sudah di cluster dengan jumlah 669 data, dan atribut
data berjumlah 5 terdiri dari Bindo1, Bindo2, Bindo3, Bindo4,
Bindo5, yang ditunjukan pada tabel dibawah ini :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
67
Berdasarkan hasil perhitungan untuk semua cluster diperoleh
ringkasan dari hasil SI setiap cluster. Hasil perhitungan SI setiap
cluster dapat dilihat pada table 5.7 dibawah ini :
Tabel 5. 5 Hasil uji kualitas Silhoutte index percluster
Cluster Jumlah Data SI
0 48 0.0549660127572493
1 63 0.118162540816765
2 101 0.115719115477351
3 63 0.02594508767786
4 75 -0.185020067053781
5 54 0.0268373510007915
6 64 0.144261920410458
7 24 0.0485977527759083
8 49 0.0739804716900299
9 66 0.17953571815947
10 48 0.115206135443218
SI Global 0.0652901854
Dari hasil pengujian validitas yang dilakukan secara manual, dapat
dikatakan bahwa ada beberapa data yang tidak masuk dalam
cluster tersebut atau dengan kata lain tidak tepat berada dalam
cluster tersebut. Nilai keseluruhan dari SI cluster 0 adalah
0.0549660127572493, dimana jika dilihat dari hasil perhitungan
nilai SI dalam cluster 0 terdapat nilai negatif yang berarti bahwa
uji kualitas clustering menggunakan silhouette index pada data
dalam cluster tersebut tidak tepat (bisa jadi data tersebut lebih tepat
berada pada cluster yang lainnya). Pada cluster ke 1 nilai
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
68
keseluruhan SInya adalah 0.118162540816765 dimana jika dilihat
dari hasil perhitungan nilai SI dalam cluster 1 terdapat nilai negatif
yang berarti bahwa uji kualitas clustering menggunakan silhouette
index pada data dalam cluster tersebut tidak tepat (bisa jadi data
tersebut lebih tepat berada pada cluster yang lainnya). Pada cluster
ke 2 nilai keseluruhan SInya adalah 0.115719115477351 dimana
jika dilihat dari hasil perhitungan nilai SI dalam cluster 2 terdapat
nilai negatif yang berarti bahwa uji kualitas clustering
menggunakan silhouette index pada data dalam cluster tersebut
tidak tepat (bisa jadi data tersebut lebih tepat berada pada cluster
yang lainnya). Pada cluster ke 3 nilai keseluruhan SInya adalah
0.02594508767786 dimana jika dilihat dari hasil perhitungan nilai
SI dalam cluster 3 terdapat nilai negatif yang berarti bahwa uji
kualitas clustering menggunakan silhouette index pada data dalam
cluster tersebut tidak tepat (bisa jadi data tersebut lebih tepat
berada pada cluster yang lainnya). Pada cluster ke 4 nilai
keseluruhan SInya adalah -0.185020067053781 dimana jika
dilihat dari hasil perhitungan nilai SI dalam cluster 4 terdapat nilai
negatif yang berarti bahwa uji kualitas clustering menggunakan
silhouette index pada data dalam cluster tersebut tidak tepat (bisa
jadi data tersebut lebih tepat berada pada cluster yang lainnya).
Pada cluster ke 5 nilai keseluruhan SInya adalah
0.0268373510007915 dimana jika dilihat dari hasil perhitungan
nilai SI dalam cluster 5 terdapat nilai negatif yang berarti bahwa
uji kualitas clustering menggunakan silhouette index pada data
dalam cluster tersebut tidak tepat (bisa jadi data tersebut lebih tepat
berada pada cluster yang lainnya). Pada cluster ke 6 nilai
keseluruhan SInya adalah 0.144261920410458 dimana jika dilihat
dari hasil perhitungan nilai SI dalam cluster 6 terdapat nilai negatif
yang berarti bahwa uji kualitas clustering menggunakan silhouette
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
69
index pada data dalam cluster tersebut tidak tepat (bisa jadi data
tersebut lebih tepat berada pada cluster yang lainnya). Pada cluster
ke 7 nilai keseluruhan SInya adalah 0.0485977527759083 dimana
jika dilihat dari hasil perhitungan nilai SI dalam cluster 7 terdapat
nilai negatif yang berarti bahwa uji kualitas clustering
menggunakan silhouette index pada data dalam cluster tersebut
tidak tepat (bisa jadi data tersebut lebih tepat berada pada cluster
yang lainnya). Pada cluster ke 8 nilai keseluruhan SInya adalah
0.0739804716900299 dimana jika dilihat dari hasil perhitungan
nilai SI dalam cluster 8 terdapat nilai negatif yang berarti bahwa
uji kualitas clustering menggunakan silhouette index pada data
dalam cluster tersebut tidak tepat (bisa jadi data tersebut lebih tepat
berada pada cluster yang lainnya). Pada cluster ke 9 nilai
keseluruhan SInya adalah 0.17953571815947 dimana jika dilihat
dari hasil perhitungan nilai SI dalam cluster 9 terdapat nilai negatif
yang berarti bahwa uji kualitas clustering menggunakan silhouette
index pada data dalam cluster tersebut tidak tepat (bisa jadi data
tersebut lebih tepat berada pada cluster yang lainnya). Pada cluster
ke 10 nilai keseluruhan SInya adalah 0.115206135443218 dimana
jika dilihat dari hasil perhitungan nilai SI dalam cluster 10 terdapat
nilai negatif yang berarti bahwa uji kualitas clustering
menggunakan silhouette index pada data dalam cluster tersebut
tidak tepat (bisa jadi data tersebut lebih tepat berada pada cluster
yang lainnya). Setelah dihitung rata-rata global dari nilai SI dari
semua cluster didapatkan nilai SI globalnya adalah 0.0652901854
dari hasil SI globalnya dapat disimpulkan bahwa nilai dari SI
global tersebut memiliki struktur buruk.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
70
5.4 Kelebihan dan kekurangan system
System yang digunakan memiliki kelebihan dan kekurangan. berikut
kelebihan dan kekurangan dari system ini :
5.4.1 kelebihan sistem
1. sistem dapat menerima dan membaca inputan data yang
berformat .xls.
2. sistem dapat menampilkan hasil clustering yang mudah untuk
dipahami.
5.4.2 kekurangan Sistem
1. Sistem tidak dapat menerima dan membaca input data selain
yang berformat .xls.
2. Sistem tidak dapat melakukan perhitungan lebih dari 5 atribut
sistem hanya akan menghitung data yang sesuai dengan atribut
yang telah ditelah dipilih.
3. Sistem tidak dapat melakukan perhitungan silhouette index.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
71
BAB VI
KESIMPULAN DAN SARAN
6.1 Kesimpulan
Kesimpulan yang diperoleh sebagai hasil penyelesaian tugas akhir ini
adalah:
1. Implementasi algoritma Fuzzy c-means untuk pengelompokan siswa
kelas 3 SMK Negeri 2 Ende berdasarkan nilai rapor mata pelajaran
bahasa Indoensia, bahasa Inggris, dan matematika telah berhasil
dibangun.
2. Data set yang digunakan untuk perhitungan ini dengan jumlah cluster
11 memiliki silhouette index dengan struktur yang buruk, karena nilai
dari silhouette index dari setiap cluster dan nilai global Silhouette
index < 0.25.
6.2 Saran
Berdasarkan hasil analisis pada tugas akhir ini penulis memberikan
saran untuk perbaikan dan pengembangan program lebih lanjut antara
lain :
1. Program ini dapat dikembangan untuk menampilkan hasil dari
perhitungan silhouette index.
2. Program ini dapat dikembangkan dengan menggunakan data set
yang berbeda.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
72
DAFTAR PUSTAKA
Hermawati , Fajar Astuti. 2013. Data Mining .Yogyakarta: Andi Offset.
Han, Jiawei; & Kamber, Micheline. 2001. Data Mining Concepts and
Techniques Second Edition. San Francisco: Morgan Kauffman.
Kaufman, Leonard, Rousseeuw, Peter J. 1990. Finding Groups in Data
Jhon Willey &Sons,Inc.Kanada
Kusumadewi, S. dan Purnomo, H. 2010. Aplikasi Logika Fuzzy untuk
Pendukung Keputusan edisi 2. Yogyakarta: Graha Ilmu.
Megawati, Maria Riana. 2015. Implementasi Fuzzy C-Means Untuk
Pengelompokan Sekolah Menengah Atas Di DIY Berdasarkan Nilai
Ujian Nasional dan Nilai Sekolah. Universitas Sanata Dharma.
Yogyakarta.
Millah Azkiyah.2017.Pengelompokan kabupaten/kota di Nusa Tenggara
Timur berdasarkan pelayanan kesehatan ibu dan anak menggunkana
k-means dan Fuzzy c-means cluster.
Prasetyo, Eko . 2014. Data Mining Mengelolah Data Menjadi Informasi
Menggunakan Matlab. Yogyakarta : Andi Offset.
Santoso, Budi .2007. Data Mining Teknik Pemanfaatan Data untuk
keperluan Bisnis. Yogyakarta : Graha Ilmu.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
73
Tanjung, Pryscilia Angelina. 2016. Penerapan Fuzzy C-Means
Clustering Pada Data Nasabah Bank. Universitas Sanata
Dharma. Yogyakarta.
www.smkn2ende.sch.id diakses pada tanggal 11 april 2018 pada pukul
19.36 WIB.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
74
LAMPIRAN
Tabel 4. 5 Narasi use case input data
Nama Use Case Input data Use case type :
Use Case ID SIlog1IDA
Prioritas High
Source SRS & Project Charter Tahap 1
Aktor Utama User
Aktor Lain
yang berperan
-
Interested
stakehoders P
-
Diskripsi Use case ini dideskripsikan sebagai kerja dari User untuk menginputkan
data nilai bertipe xls.
Pre kondisi User sudah masuk ke menu halaman input data
Post Kondisi Data nilai siswa sudah tertampil pada tabel
Typical Course
of Events
Aksi Aktor Reaksi System
- Step 1
User mengklik menu lihat pilih
file
- Step 3
User mengklik data yang
ingin di tampilkan
- Step 2
System akan menampilkan
direktori penyimpanan
- Step 2
Sistem merespon dengan
menampilkan data yang di pilih
kedalam tabel
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
75
Alternate
Course
-
Conclusion Use case ini membantu User untuk menginputkan data nilai siswa
Implementation
Constrains and
Specifications
Assumptions
Open Issues
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
76
Tabel 4. 6 Narasi use case proses clustering
Nama Use Case Proses Clustering Use case type :
Use Case ID SIlog1IDA
Prioritas High
Source SRS & Project Charter Tahap 1
Aktor Utama User
Aktor Lain
yang berperan
-
Interested
stakehoders P
-
Diskripsi Use case ini dideskripsikan sebagai proses untuk melakukan clustering
data nilai
Pre kondisi Data nilai siswa sudah tampil di tabel
Post Kondisi Hasil clustering nilai rapor siswa
Typical Course
of Events
Aksi Aktor Reaksi System
- Step 1
User mengklik data yang ingin
di hitung
- Step 2
User menginputkan nilai
pangkat, jumlah cluster,
maxiterasi, fungsi objektif
- Step 3
User mengklik tombol
proses clustering
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
77
- Step 4
Sistem akan menampilkan hasil
clustering dari nilai rapor
Alternate
Course
-
Conclusion Use case ini membantu User untuk melakukan proses clustering nilai
Implementation
Constrains and
Specifications
Assumptions
Open Issues
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
78
Tabel 4. 7 Narasi use case simpan hasil clustering
Nama Use Case Simpan data Use case type :
Use Case ID SIlog1IDA
Prioritas High
Source SRS & Project Charter Tahap 1
Aktor Utama User
Aktor Lain
yang berperan
-
Interested
stakehoders P
-
Diskripsi Use case ini dideskripsikan sebagai kerja dari User untuk menyimpan
data hasil clustering
Pre kondisi User sudah di halaman hasil clustering
Post Kondisi Data hasil clustering berhasil tersimpan
Typical Course
of Events
Aksi Aktor Reaksi System
- Step 1
User mengklik button simpan
- Step 3
User memilih tempat untuk
menyimpan file
- Step 4
User mengklik tombol
simpan
- Step 2
System akan menampilkan
direktori penyimpanan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
79
- Step 5
Sistem merespon dengan
menampilkan dialog data
berhasil tersimpan
Alternate
Course
-
Conclusion Use case ini membantu User untuk menyimpan data hasil clustering
Implementation
Constrains and
Specifications
Assumptions
Open Issues
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
top related