klasifikasi data nasabah yang berpotensi membuka …repository.usd.ac.id/35183/2/155314075_full.pdfv...
TRANSCRIPT
I
KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA
SIMPANAN DEPOSITO MENGGUNAKAN ALGORITMA
BACKPROPAGATION
SKRIPSI
Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana
Komputer Program Studi Teknik Informatika
Oleh :
Andreas Kevin Febianto
155314075
PROGRAM STUDI TEKNIK INFORMATIKA
JURUSAN TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA YOGYAKARTA
2019
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ii
CLASSIFICATION OF COSTUMER DATA THAT POTENTIALS TO
OPEN DEPOSITS USING BACKPROPAGATION ALGORITHM
THESIS
Present as Partial Fulfillment of the Requirement
To Obtain Sarjana Komputer Degree
in Informatics Engineering Study Program
By :
Andreas Kevin Febianto
155314075
INFORMATICS ENGINEERING STUDY PROGRAM
DEPARTMENT OF INFORMATICS ENGINEERING
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2019
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iii
HALAMAN PENGESAHAN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iv
HALAMAN PENGESAHAN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
v
HALAMAN PERSEMBAHAN
Trust in the Lord with all your heart, and do not lean on your own understanding.
In all your ways acknowledge him, and he will make straight your paths.
-Proverbs 3:5-6-
“I trust that everything happens for a reason, even if we are not wise enough to see
it.”
-Oprah Winfrey-
Dengan segala rasa syukur, skripsi ini kupersembahkan kepada
TUHAN YESUS KRISTUS
Sang Juru Selamat Sejati
Untuk Papa, yang Setiap Mengirim Uang Makan Selalu Bertanya “Kapan Sidang?”
Untuk Mama, yang Setiap Nelpon Selalu Bertanya “Kira-kira Bisa Wisuda September Tidak?”
Untuk Mas, yang Sering Mengancam Menghentikan Pembayaran Kos Jika Tidak Lulus di Semester 8
Untuk Adik, yang Mendoakan Cepat Wisuda Agar Bisa Liburan Ke Yogyakarta
Almamaterku Universitas Sanata Dharma
AKU BERHASIL
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
viii
ABSTRAK
Deposito adalah sebuah produk penyimpanan dana yang ditawarkan
oleh bank. Untuk mengoptimalkan pemasaran langsung produk deposito,
bank perlu mengklasifikasikan nasabah-nasabah yang bepotensi menerima
tawaran deposito. Salah satu algoritma yang dapat diterapkan adalah
algoritma backpropagation. Pada penelitian ini algoritma backpropagation
digunakan untuk mengklasifikasikan data nasabah-nasabah yang bepotensi
menerima tawaran deposito menggunakan dataset bagian marketing sebuah
bank di Portugal. Data yang dipakai memiliki 20 atribut dan 1 label. Pada
proses data selection, penulis menggunakan metode information gain dan
dibandingkan dengan pereduksian atribut secara manual yang dilakukan
oleh penulis untuk mencari atribut yang paling berpengaruh terhadap proses
klasifikasi data nasabah yang berpotensi menerima tawaran deposito dari
hasil tersebut didapatlah atribut yang digunakan pada proses klasifikasi
yaitu: Marital, Education, Housing, Default, Day_of_week, Duration,
Campaign, Pdays, Previous, Poutcome, Cons.conf.idx, Euribor3m.
Pengujian yang dilakukan terhadap 18559 dari 41118 data
menggunakan 3-fold cross validation menghasilkan tingkat keakuratan
sebesar 80.2109% persen dengan struktur jaringan paling optimal dengan
menggunakan 50 neuron dan satu Layer Tersembunyi dan juga
menggunakan fungsi aktivasi logsig dan fungsi training traingdx. Akurasi
ini dapat dikatakan baik untuk digunakan dalam mengklasifikasikan
nasabah yang berpotensi menerima tawaran deposito.
Kata kunci: Deposito, Backpropagation, Akurasi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ix
ABSTRACT
Deposit is a fund storage product offered by banks. To optimize the
direct marketing of deposit products, banks need to classify customers who
potentially would accept offers of deposit. An algorithm that can be applied
is the backpropagation algorithm. In this study, the backpropagation
algorithm is used to classify the customers who potentially would accept
deposit offers using a marketing division dataset of a bank in Portugal. The
data used has 20 attributes and 1 label. In the process of selection data, the
author used the information gain method and compared manually with the
reduction of attributes in order to find the attributes that most influence the
customer classification process who potentially would accept offers of
deposit. Based on the result, there were some attributes used in the
classification process, namely: Marital , Education, Housing, Default,
Day_of_week, Duration, Campaign, Pdays, Previous, Poutcome,
Cons.conf.idx, Euribor3m.
The test carried out on 18559 data from 41118 data using 3-fold
cross validation in an accuracy rate of 80.2109% percent with the most
optimal network structure using 50 neurons and one hidden layer and also
using the logsig activation function and traingdx training function. This
accuracy could be good at classifying customers who potentially would
accept offers of deposit.
Keywords: Deposits, Backpropagation, Accuracy
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
x
KATA PENGANTAR
Puji syukur kami haturkan ke hadirat Tuhan Yang Maha Esa, karena dengan
karunia-Nya penulis dapat menyelesaikan skripsi dengan sangat baik.
Penulis menyadari bahwa pengerjaan tugas akhir ini dapat berjalan dengan
baik karena bimbingan dan bantuan dari berbagai pihak. Maka dalam kesempatan
ini, perkenankanlah kami menguicapkan terima kasih kepada:
1. Dr.Cyprianus Kuntoro Adi, S.J. M.A., M.Sc. selaku dosen pembimbing
tugas akhir yang telah sabar dan memberikan perhatian untuk membimbing
saya dalam penyusunan tugas akhir.
2. Dr.Anastasia Rita Widiarti, M.Kom., selaku Ketua Program Studi Tenik
Informatika yang selalu memberikan dukungan, perhatian serta saran
kepada mahasiswa yang berjuang mengerjakan tugas akhir.
3. Kedua orang tua tercinta Bapak Yohanes Erianto dan Ibu Fransiska Pudji
Astuti serta kedua abang dan adik saya Mas Adit dan juga Aurel dan juga
keluarga 3 sedulur yang telah senantiasa memberikan doa, dukungan dalam
bentuk moral maupun materi, serta dorongan yang besar kepada penulis,
sehingga penulis dapat menyelesaikan tugas akhir ini.
4. Felly, teman seperjuangan dari masa metopen hingga bersama-sama dalam
pengerjaan skripsi ini tanpa berhenti menyemangati satu sama lain.
5. Cornelia Abigilia Edelin yang telah memberikan semangat, motivasi dan
menguatkan penulis setiap harinya untuk menyelesaikan tugas akhir ini.
6. Teman – teman yang menjadi teman bertukar pikiran setiap penulis
mengalami kesulitan, saudari Ruth dan Dama serta saudara Jeri.
7. Sahabat - sahabat yang menghibur penulis ketika penulis mengalami masa
down ketika menulis yaitu Debora, Ayas, Gayoh, dan Udev.
8. Teman – teman seperantauan dari Pontianak, Dewanti dan Tiwi yang selalu
mendengarkan cerita penulis selama berada pada dunia perkuliahan.
9. Teman – teman Teknik Informatika angkatan 2015 yang selalu
menyemangati dan memotivasi penulis serta berjuang bersama untuk
menyelesaikan tugas akhir ini.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xi
10. Teman – teman Komunitas Paingan yang telah menyemangati penulis
terutama Rani, Arnel, Debby, Indri, Mariana, Kim, dan Mba Evi.
11. Teman – teman Kos Putera AU yang telah menghibur dan menyemangati
penulis ketika penulis sedang membutuhkan hiburan terutama Dhimas,
Nyoman, Bima, Mikael, Ridho, Bayu, Adi, Han-han, dan David.
12. Teman – teman Welok Played yang pernah mengisi keseruan di masa penat.
13. Semua pihak yang tidak dapat disebutkan satu persatu yang telah banyak
membantu penulis dalam pembuatan tugas akhir ini.
Penulis menyadari bahwa masih banyak kekurangan pada Tugas Akhir ini.
Mengingat keterbatasan pengetahuan dan pengalaman peneliti, maka peneliti
mengharapkan kritik dan saran atas Tugas Akhir ini. Akhir kata, peneliti
mengharapkan Tugas Akhir ini dapat bermanfaat bagi banyak pihak dan bagi para
pembacanya.
Penulis,
Andreas Kevin Febianto
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xii
DAFTAR ISI
HALAMAN PERSEMBAHAN ......................................................................................... v
PERNYATAAN KEASLIAN KARYA …………………………………………………………………………………….vi
LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN
AKADEMIS ………………………………………………………………………………………………………………….vii
ABSTRAK ........................................................................................................................ viii
ABSTRACT .......................................................................................................................... ix
KATA PENGANTAR ........................................................................................................ x
DAFTAR ISI ...................................................................................................................... xii
BAB 1 ................................................................................................................................. 1
1. Latar Belakang ............................................................................................. 1
1.2 Rumusan Masalah ......................................................................................... 2
1.3 Tujuan .......................................................................................................... 3
1.4 Manfaat Penelitian ....................................................................................... 3
1.5 Batasan Masalah........................................................................................... 3
1.6 Sistematika Penulisan .................................................................................. 4
BAB II ................................................................................................................................. 5
2.1 Bank ............................................................................................................. 5
2.1.1 Pengertian Bank .......................................................................................... 5
2.1.2 Peranan Bank Dalam Perekonomian ........................................................... 6
2.2 Deposito ....................................................................................................... 7
2.3 Data Mining ................................................................................................. 9
2.3.1 Pengelompokan Penambangan Data ......................................................... 12
2.3.2 Jaringan Syaraf Tiruan .............................................................................. 14
2.3.4 Backpropagation ....................................................................................... 16
2.3.5 Arsitektur .................................................................................................. 19
2.3.6 Fungsi Aktivasi ......................................................................................... 20
2.4 K-fold Cross Validation ............................................................................. 21
2.5 Evaluasi ...................................................................................................... 22
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiii
BAB III ............................................................................................................................. 23
3.1 Data ............................................................................................................ 23
3.2 Preprocessing ............................................................................................. 26
3.2.1 KDD (Knowledge Discovery in Database) ............................................... 26
3.3 Model Backpropagation ............................................................................. 34
3.4 Kebutuhan Sistem ...................................................................................... 35
3.5 Perancangan Antar Muka Sistem ............................................................... 36
BAB IV ............................................................................................................................. 38
4.1 Preprocessing ............................................................................................. 38
4.1.1 Data Selection ........................................................................................... 38
4.1.2 Transformasi Data ..................................................................................... 41
4.2 Klasifikasi .................................................................................................. 45
4.2.1 Satu Layer Tersembunyi ........................................................................... 45
4.2.2 Dua Layer Tersembunyi ............................................................................ 46
4.2.3 Arsitektur Optimal .................................................................................... 47
4.3 Uji Data Tunggal ........................................................................................ 48
BAB V .............................................................................................................................. 51
5.1 Kesimpulan ................................................................................................ 51
5.2 Saran ........................................................................................................... 51
DAFTAR PUSTAKA ....................................................................................................... 52
LAMPIRAN ...................................................................................................................... 53
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiv
Daftar Gambar
Gambar 2.1 Proses Knowledge Discovery in Databases (KDD) (Fayyad, 1996) 10
Gambar 2.2 Ilustrasi Jaringan Layer Tunggal (Hagan & Demuth, 2014) ............. 15
Gambar 2.3 Ilustrasi Jaringan Layer Jamak (Hagan & Demuth, 2014) ................ 16
Gambar 2.4 Jaringan 3 Layer (Hagan and Beale, 2014) ....................................... 19
Gambar 2.5 Grafik Fungsi Sigmoid Biner ............................................................ 20
Gambar 2. 6 Grafik fungsi sigmoid bipolar .......................................................... 21
Gambar 2.7 Ilustrasi k-fold cross validation ......................................................... 21
Gambar 3.1 Gambaran Umum .............................................................................. 23
Gambar 3.2 Rancangan Arsitektur Untuk Pelatihan ............................................. 34
Gambar 4.2 Grafik Seleksi Atribut ........................... Error! Bookmark not defined.
Gambar 4.4 Grafik Akurasi 1 Layer Tersembunyi ............................................... 45
Gambar 4.5 Grafik Akurasi 2 Layer Tersembunyi ............................................... 46
Gambar 4.6 Arsitektur Optimal ............................................................................ 47
Gambar 4.7 Uji Data 1 .......................................................................................... 49
Gambar 4.8 Uji Data 2 .......................................................................................... 49
Gambar 4.9 Uji Data 3 .......................................................................................... 50
Gambar 4. 10 Uji Data 4 ....................................................................................... 50
Daftar Tabel
Tabel 2.1 Confusion Matrix .................................................................................. 22
Tabel 3.1 Atribut Data Set Nasabah ...................................................................... 23
Tabel 3. 2 Contoh Data Nasabah........................................................................... 25
Tabel 3.3 Tabel Tranformasi Batas Interval ......................................................... 33
Tabel 3.4 Nilai Target Output ............................................................................... 35
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xv
Tabel 4.1 Perankingan Atribut Berdasarkan Information Gain ............................ 38
Tabel 4.2 Percobaan Reduksi Atribut ................................................................... 39
Tabel 4.3 Hasil Reduksi Atribut ........................................................................... 41
Tabel 4.4 Contoh data yang belum ditransformasi ............................................... 43
Tabel 4.5 Contoh data yang sudah ditransformasi ................................................ 44
Tabel 4.6 Fold Pertama ......................................................................................... 47
Tabel 4.7 Fold Kedua ............................................................................................ 48
Tabel 4.8 Fold Ketiga ............................................................................................ 48
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1
BAB 1
PENDAHULUAN
1. Latar Belakang
Bank adalah sebuah badan usaha yang menghimpun dana dari
masyarakat dalam bentuk simpanan dan menyalurkannya kepada
masyarakat dalam bentuk kredit dan atau bentuk-bentuk lain dengan tujuan
untuk meningkatkan taraf hidup orang banyak (UU RI No. 10 Tahun 1998)
Bank memiliki beberapa produk jasa keuangan yang dapat digunakan oleh
masyarakat umum seperti peminjaman,tabungan, deposito, kartu kredit, dan
lain-lain.
Salah satu produk penyimpanan dana yang ada pada bank adalah
deposito, deposito merupakan simpanan masyarakat atau pihak ketiga yang
penarikannya dapat dilakukan pada waktu tertentu menurut perjanjian
antara pihak penyimpanan dengan bank yang bersangkutan. Deposito dapat
menjadi alternatif bagi nasabah karena deposito memiliki jangka waktu, hal
yang menjadi pertimbangan nasabah untuk memilih deposito adalah bunga
yang dimiliki produk deposito karena bunga yang ditawarkan dideposito
lebih tinggi daripada tabungan biasa. Apabila dana yang disimpan diambil
sebelum waktunya maka nasabah akan terkena denda penalti, sedangkan
jika nasabah semakin lama menyimpan dana dalam bentuk deposito, maka
semakin besar pula bunga yang ditawarkan.
Bank pada umumnya memiliki ribuan sampai jutaan nasabah, dari
banyaknya nasabah tersebut dapat menghasil banyak data yang dapat
menghasilkan knowledge atau pengetahuan yang dapat membantu bank
dalam menghadapi suatu masalah. Bank sebagai penghimpun dana harus
mempertahankan nasabah yang berloyalitas tinggi dalam simpanan
deposito. Dengan banyaknya data yang dapat diolah dapat membantu bank
dalam mempertahankan nasabah serta meningkatkan pemasaran langsung
dan menentukan suatu target pemasaran, salah satu cara yang dapat
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
dilakukan bank dalam meningkatkan pemasaran langsung dan menentukan
target pemasaran berdasarkan data adalah melakukan klasifikasi yang dapat
memprediksi nasabah-nasabah yang berpotensi menerima tawaran deposito
dengan menggunakan data-data nasabah yang diproses secara matematik
sehingga menemukan suatu pola yang biasa disebut proses data mining atau
penambangan data. Metode yang dapat digunakan untuk
mengklasifikasikan suatu kumpulan data adalah backpropagation.
Penelitian terkait tentang klasifikasi data nasabah yang berpotensi
membuka simpanan deposito Tamara (2018) dengan menggunakan
algoritma Rough Set, penelitian tersebut memiliki akurasi bernilai 100%
namun nilai coverage dan strength masih tergolong rendah dan Prabowo
(2018) dengan menggunakan algoritma Naïve Bayess, penelitian tersebut
memiliki akurasi sebesar 82.19%.
Berdasarkan uraian tersebut, penulis tertarik melakukan penelitian
dengan menggunakan data publik yang diperoleh dari website UCI
Repository Mechine Learning. Dengan menerapkan data tersebut
menggunakan metode Backpropagation diharapkan mampu mendapatkan
hasil klasifikasi yang berguna untuk mengetahui nasabah mana yang
berpotensi membuka simpanan deposito. Penelitian ini berjudul “Klasifikasi
Data Nasabah Yang Berpotensi Membuka Simpanan Deposito
Menggunakan Algoritma Backpropagation”.
1.2 Rumusan Masalah
Dalam melakukan penelitian ini terdapat rumusan masalah yang akan
diuraikan, diantarnya adalah:
1. Bagaimana jaringan syaraf tiruan backpropagation melakukan
klasifikasi data otomatis nasabah yang berpotensi membuka simpanan
deposito?
2. Berapa akurasi dari algoritma backpropagation dalam melakukan
klasifikasi data nasabah yang berpotensi membuka simpanan deposito?
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3
1.3 Tujuan
Adapun tujuan penelitian ini adalah
1. Membangun sistem yang dapat menghasilkan knowledge (pengetahuan)
bagi bank tentang klasifikasi data nasabah yang berpotensi membuka
simpanan deposito.
2. Mengetahui tingkat akurasi dari algoritma backpropagation dalam
melakukan klasifikasi data nasabah yang berpotensi membuka
simpanan deposito.
1.4 Manfaat Penelitian
Manfaat dari penelitiaan adalah :
1. Menambah wawasan, pengetahuan, dan pemahaman tentang algoritma
backpropagation dan klasifikasi Penambangan Data dengan
menggunakan algoritma backpropagation.
2. Membantu pihak bank tentang klasifikasi data nasabah yang berpotensi
membuka simpanan deposito.
1.5 Batasan Masalah
Berdasarkan latar belakang dan rumusan masalah yang telah disebutkan,
terdapat beberapa batasan masalah sebagai berikut :
a. Metode yang digunakan adalah dengan menggunakan algoritma
backpropagation.
b. Data set yang digunakan adalah data publik yang didapatkan pada
website UCI Repository Mechine Learning yang berjudul “Bank
Marketing Data Set”.
c. Implementasi sistem ini menggunakan Matlab.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4
1.6 Sistematika Penulisan
BAB I PENDAHULUAN
Bab ini membahas mengenai latar belakang, rumusan masalah, tujuan dan
manfaat, batasan masalah, dan sistematika penulisan.
BAB II LANDASAN TEORI
Bab ini membahas tentang dasar teori yang digunakan untuk membangun
Sistem.
BAB III METODOLOGI
Pada bab ini berisi tentang metodologi penelitian yang digunakan pada
penelitian ini yang terdiri dari tahap perancangan dan pengumpulan data,
metode pengembangan sistem, kebutuhan perangkat lunak dan perangkat
keras.
BAB IV HASIL DAN ANALISA
Bab ini membahas tentang analisis tentang hasil yang didapatkan pada
penelitian yang dilakukan.
BAB V PENUTUP
Bab ini membahas tentang kesimpulan dan saran yang berguna untuk
mengembangkan sistem di masa yang akan datang.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5
BAB II
LANDASAN TEORI
Pada bab ini dijelaskan teori yang digunakan untuk mendukung
penelitian tugas akhir dalam klasifikasi data nasabah yang berpotensi
membuka deposito. Teori-teori yang digunakan dalam bab ini adalah
mengenai bank, deposito, penambangan data dan jaringan syaraf tiruan.
2.1 Bank
2.1.1 Pengertian Bank
Pada dasarnya Bank dapat diartikan sebagai lembaga yang
memediasi antara pihak surplus dana dengan pihak defisit dana. Pihak
surplus dana adalah masyarakat yang memiliki uang lebih yang dapat
disimpan di Bank dalam bentuk: giro, deposito, dan tabungan.
Sedangkan pihak defisit dana adalah masyarakat yang mengalami
kekurangan dana yang dapat dipenuhi dengan cara meminjam di Bank
dalam bentuk kredit (loan).
(UU Ri No. 7 Tahun 1992) tertulis bahwa bank adalah sebuah badan
usaha yang menghimpun dana dari masyarakat dalam bentuk simpanan
dan menyalurkannya kepada masyarakat dalam bentuk kredit dan atau
bentuk-bentuk lain dengan tujuan untuk meningkatkan taraf hidup orang
banyak, kemudian (UU Ri No. 10 Tahun 1998) juga tertulis bahwa bank
juga berfungsi sebagai tempat untuk penitipan atau penyimpanan uang
dengan cara bank memberikan surat, atau selembar kertas dalam bentuk
sebagai berikut: Rekening koran atau giro (demand deposit), Deposito
berjangka (time deposit), dan Tabungan (saving deposit)
Bank juga merupakan badan usaha yang menghimpun dana dari
masyarakat dalam bentuk simpanan dan menya-lurkannya kepada
masyarakat dalam bentuk kredit dan/atau bentuk-bentuk lainnya dalam
rangka meningkatkan taraf hidup rakyat banyak.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6
2.1.2 Peranan Bank Dalam Perekonomian
Selama ini masyarakat awam mengetahui peranan Bank dalam
perekonomian terbatas pada menerima tabungan dan memberikan
kredit. Peranan Bank modern dalam perekonomian dewasa ini, telah
berkembang seiring dengan perkembangan zaman. Oleh karena itu
perlu diadopsi peran baru untuk melayani keinginan dan kebutuhan
nasabah. Peran utama perbankan modern dewasa ini adalah sebagai
berikut:
1. Peran Intermediasi Mentrasnformasikan terutama merima
simpanan uang (giro, deposito, dan tabungan) dari rumah tangga
kemudian memberikan kredit untuk perusahaan dan individu
dalam rangka menginvestasikan dananya dalam bentuk,
pembangunan gedung baru, peralatan, dan barang-barang lain.
2. Peran Pembayaran Peran pembayaran bank adalah
menyelesaikan pembayaran untuk atas nama nasabahnya
(seperti penerbitan dan pembayaran cek, pengiriman uang
melalui telegram, menyediakan saluran untuk pembayaran
elektronik (ATM), dan penukaran valuta asing dan koin.
3. Peran Guarrantor Peran membantu dan menggaransi nasabah
mereka untuk melunasi hutangnya, ketika nasabah tersebut tidak
mampu membayar (seperti penerbitan letter of credit)
4. Peran Manajemen Risiko Peran bank dalam membantu nasabah
dalam menyiapkan dana untuk menanggulangi risiko properti
dan individu
5. Peran Penasehat Investasi dan Tabungan Peran Bank dalam
memberikan nasehat kepada nasabah dalam melakukan investasi
dan tabungan untuk tujuan jangka panjang untuk kehidupan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7
yang lebih baik di masa mendatang dengan membangun dan
memproteksi tabungan.
6. Peran Penjaminan Keamanan Nilai Surat Berharga Peran Bank
dalam menjamin nilai surat berharga dan melindungi barang-
barang berharga nasabahnya dan menjamin harga pasar surat
berharga nasabahnya.
7. Peran agensi Bank adalah bertindak atas nama nasabah untuk
mengatur dan melindungi properti nasabahnya, atau
mengeluarkan dan menebus surat-surat berharga nasabahnya
(yang pada umumnya melalui jasa kepercayaan bank).
8. Peran Pengambilan Kebijakan Peranan Bank di sini adalah Bank
bertindak sebagai saluran kebijakan pemerintah dalam mengatur
pertumbuhan ekonomi dan mengejar tujuan sosial.
Dari peranan perananan yang telah dijabarkan diatas, pada
penelitian kali ini berfokus pada peran bank sebagai Penasehat
Investasi dan Tabungan khususnya peranan bank dalam penyimpanan
pengumpulan dana simpanan yang berasal dari masyarakat yang
sering disebut dengan Dana Pihak Ketiga (DPK) yang merupakan
sumber dan bagi bank. Adapun DPK tersebut terdiri dari giro,
tabungan dan deposito. Pada pemaparan pada sub bab berikut akan
dijelaskan mengenai deposito karna pada penelitian kali ini penulis
hanya berfokus pada 1 sumber DPK pada bank yaitu deposito.
2.2 Deposito
Deposito merupakan salah satu tempat bagi nasabah untuk
melakukan investasi dalam bentuk surat-surat berharga. Pemilik
deposito di sebut deposan. Kepada setiap deposan akan diberikan
imbalan bunga atas depositonya. Bagi bank, bunga yang di berikan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8
kepada para deposan merupakan bunga yang tertinggi, jika di
bandingkan dengan simpanan giro atau tabungan, sehingga deposito
oleh sebagian bank dianggap sebagai dana mahal. Keuntungan bagi
bank dengan menghimpun dana lewat deposito adalah uang yang
tersimpan relatif lebih lama, mengingat deposito memiliki jangka
waktu yang relatif panjang dan frekuensi penarikan juga jarang. Dengan
demikian, bank dapat dengan leluasa untuk menggunakan kembali dana
tersebut untuk keperluan penyalur kredit.
Fungsi deposito merupakan salah satu alat untuk mengumpulkan
dana dari masyarakat dan sangat berguna sekali untuk pemanfaatan
perkereditan bagi bank. Maka fungsi deposito mempunyai peranan
penting, hal ini disebabkan karena deposito merupakan salah satu
sarana bagi bank untuk mengerahkan dana dari masyarakat. Dimana
nantinya oleh bank akan dimanfaatkan kembali dan disalurkan dalam
bentuk kredit kepada masyarakat ataupun berupa produk-produk bank
yang lain. Dengan demikian berarti deposito merupakan juga suatu cara
untuk mengatur kehidupan perekonomian.
Pertumbuhan dan munculnya bank-bank baru dan masuknya
cabang-cabang bank asing di Indonesia, sehingga persaingan antar bank
dalam memperebutkan pasar yang semakin ketat. Dengan makin
ketatnya persaingan bank dalam memperebutkan pasar menyebabkan
pergeseran yang mendasar dalam pola pemasaran terutama teknik
pemasaran suatu bank dalam menawarkan produk depositonya terhadap
nasabah atau deposan. Jika sebelumnya bank-bank melakukan kegiatan
pemasaran lebih pasif, maka saat ini dipaksa harus melaksanakan
pemasaran secara aktif dengan mendatangi calon nasabah, baik dirumah
maupun di kantor disertai dengan promosi di media-media online.
Bentuk pemasaran yang kerap kali digunakan bank pada umumnya
adalah pemasaran langsung. Pemasaran langsung adalah metode
penjualan dimana pengiklan langsung mendekati calon pelanggan
dengan produk atau jasa tanpa pihak perantara pemasaran. Pemasaran
langsung adalah metode penjualan dimana pengiklan langsung
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
9
mendekati calon pelanggan dengan produk atau jasa tanpa pihak
perantara pemasaran.
Dalam proses menjalankan pemasaran langsung dibutuhkan suatu
metode untuk meningkatkan hasil dari pemasaran langsung, salah
satunya adalah menerapkan metode klasifikasi dalam proses pemasaran
langsung, dengan menerapkan ilmu penambangan data khususnya
dengan menggunakan salah satu metode klasifikasi yang diharapkan
dapat mengklasifikasikan nasabah yang menerima dan menolak
tawaran deposito sehingga dari hasil yang didapatkan dapat menjadi
pedoman dari bank dalam menawarkan produk deposito ke calon
deposan.
2.3 Data Mining
Data mining atau penambangan data adalah suatu istilah yang
digunakan untuk menguraikan penemuan pengetahuan didalam
database. Data mining adalah proses yang menggunakan teknik
statistik, matematika, kecerdasan buatan, dan machine learning untuk
mengekstraksi dan mengidentifikasi informasi yang bermanfaat dan
pengetahuan yang terkait dari berbagai database besar (Turban, dkk.
2005).
Penambangan data adalah suatu proses menemukan hubungan yang
berarti, pola, dan kecendrungan dengan memeriksa dalam sekumpulan
besar data yang tersinpan dalam penyimpanan dengan menggunakan
teknik pengenalan pola seperti teknik statistik dan matematika (Larose,
2005).
Penambangan data adalah serangkaian proses untuk menggali nilai
tambah dari suatu kumpulan data berupa pengetahuan yang selama ini
tidak diketahui secara manual (Pramudiono, 2006)
Istilah penambangan data dan knowledge discovery in databases
(KDD) sering kali digunakan secara bergantian untuk menjelaskan
proses penggalian informasi tersembunyi dalam suatu basis data yang
besar. Sebenarnya kedua istilah tersebut memiliki konsep yang berbeda,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
tetapi berkaitan satu sama lain. Dan salah satu tahapan dalam
keseluruhan proses KDD adalah penambangan data. Proses KDD secara
garis besar dapat digambarkan sebagai berikut (Fayyad, 1996):
Gambar 2.1 Proses Knowledge Discovery in Databases (KDD) (Fayyad,
1996)
Penjelasan mengenai gambar proses knowledge discovery in databases
(KDD) diatas adalah:
1. Data Selection
Pemilihan (seleksi) data dari sekumpulan data operasional
perlu dilakukan sebelum tahap penggalian informasi dalam KDD
dimulai. Data hasil seleksi yang akan digunakan untuk proses
penambangan data. Disimpan dalam suatu berkas, terpisah dari basis
data operasional. Pada penelitian ini, penulis menggunakan
information gain untuk melakukan proses data selection.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
Rumus menghitung Information Gain:
InfoA(D) = ∑| Dj |
| D |xI(Dj)
vj ….(2.1)
Keterangan:
A : Atribut.
v : suatu nilai yang mungkin untuk atribut A.
j : maksimal nilai yang mungkin untuk atribut A.
| 𝐷𝑗 | : Jumlah sampel untuk nilai j.
| D | : Jumlah seluruh sampel data.
𝐺𝑎𝑖𝑛(𝐴) = 𝐼𝑛𝑓𝑜(D) − 𝐼𝑛𝑓𝑜𝐴 (D) ….(2.2)
Keterangan:
A : Atribut.
Info(D) : Entropi untuk kelas D.
𝐼𝑛𝑓𝑜𝐴 (D) : Entropi untuk kelas D pada atribut A.
2. Pre-processing/ Cleaning
Sebelum proses penambangan data dapat dilaksanakan,
perlu dilakukan proses cleaning pada data yang menjadi fokus
KDD. Proses cleaning mencakup antara lain membuang duplikasi
data, memeriksa data yang inkonsisten, dan memperbaiki kesalahan
pada data, seperti kesalahan cetak (tipografi). Juga dilakukan proses
enrichment, yaitu proses “memperkaya” data yang sudah ada
dengan data atau informasi lain yang relevan dan diperlukan untuk
KDD, seperti data atau informasi eksternal.
3. Transformation
Transformation adalah proses yang dilakukan untuk
mengubah bentuk data menjadi bentuk yang sesuai untuk
digunakan. Proses ini dilakukan untuk mengubah data di atribut
yang belum numeric menjadi data numerik.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
4. Data Mining
Data mining atau penambangan data adalah proses mencari
pola atau informasi menarik dalam data terpilih dengan
menggunakan teknik atau metode tertentu. Teknik, metode, atau
algoritma dalam penambangan data sangat bervariasi. Pemilihan
metode atau algoritma yang tepat sangat bergantung pada tujuan dan
proses KDD secara keseluruhan.
5. Interpretation/ Evaluation
Pola informasi yang dihasilkan dari proses Penambangan
Data perlu ditampilkan dalam bentuk yang mudah dimengerti oleh
pihak yang berkepentingan. Tahap ini merupakan bagian dari proses
KDD yang disebut interpretation. Tahap ini mencakup pemeriksaan
apakah pola atau informasi yang ditemukan bertentangan dengan
fakta atau hipotesis yang ada sebelumnya.
2.3.1 Pengelompokan Penambangan Data
Dalam melakukan proses penambangan data terdapat 2 pendekatan
yang berbeda untuk melakukan teknik-teknik penambangan data yaitu
supervised dan unsupervised learning. Berikut penjelasan mengenai
supervised dan unsupervised learning (Jiawei, 2011):
Supervised learning adalah sebuah pendekatan yang pada
mumnya disebut dengan teknik klasifikasi. Pada supervised
learning pembelajaran model berasal dari label dan dan juga
data yang digunakan sebagai training.
Unsupervised learning adalah sebuah pendekatan yang pada
umumnya disebut dengan teknik klaster. Input yang
digunakan pada unsupervised learning tidak diberi label
kelas, biasanya, pengguna teknik ini menggunankan teknik
clustering untuk menemukan kelas pada data.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
Penambangan Data tidak hanya dipecah menjadi 2 pendekatan
namun juga dibagi menjadi beberapa kelompok berdasarkan tugas yang
dilakukan, yaitu (Larose, 2005):
1. Deskripsi
Terkadang peneliti dan analisis secara sederhana ingin
mencoba mencari cara untuk menggambarkan pola dan
kecendrungan yang terdapat dalam data. Deskripsi dari pola dan
kecendrungan sering memberikan kemungkinan penjelasan
untuk suatu pola atau kecendrungan.
2. Klasifikasi
Klasifikasi merupakan proses menemukan model atau fungsi
yang mendeskripsikan dan membedakan data kedalam kelas-
kelas. Memeriksa karakteristik dan objek dan memasukkan
objek dalam salah satu kelas yang sudah didefinisikan
sebelumnya.
3. Estimasi
Estimasi hampir sama dengan klasifikasi, kecuali variabel
target estimasi lebih ke numerik daripada kearah kategori. Model
dibangun menggunakan record lengkap yang menyediakan nilai
dari variabel target sebagai nilai prediksi. Selanjutnya, pada
peninjauan berikutnya estimasi nilai dari variabel target dibuat
berdasarkan nilai variabel prediksi.
4. Prediksi
Prediksi hampir sama dengan klasifikasi dan estimasi namun
nilai dari hasil prediksi akan ada di masa mendatang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14
5. Klaster
Klaster merupakan pengelompokan sejumlah data yang
mempunyai kemiripan ke dalam kelompok-kelompok data.
6. Asosiasi
Teknik yang digunakan untuk mencari hubungan antara
karakterisitik tertentu dalam satu waktu.
Penelitian yang dilakukan menggunakan pendekatan supervised
learning dan juga menerapkan sebuah metode klasifikasi yang
menggunakan salah satu algoritma dari jaringan syaraf tiruan yaitu
algoritma backpropagation.
2.3.2 Jaringan Syaraf Tiruan
Jaringan syaraf tiruan (artificial neural networks) atau disingkat JST
adalah sistem komputasi dimana arsitektur dan operasi diilhami dari
pengetahuan tentang syaraf biologi di dalam otak. JST dapat digambarkan
sebagai model matematis dan komputasi untuk fungsi aproksimasi non
linear, klasifikasi data, cluster dan regresi non parametric atau sebagai
sebuah simulasi dari koleksi model syaraf biologi. Model syaraf ditunjukan
dengan kemampuannya dalam emulasi, analisa, prediksi, dan asosiasi.
Berdasarkan kemampuan yang dimiliki, JST dapat digunakan untuk belajar
dan menghasilkan aturan atau operasi dari beberapa contoh, untuk
menghasilkan output yang sempurna dari contoh atau input yang dimasukan
dan membuat prediksi tentang kemungkinan output yang akan muncul atau
menyimpan karakteristik dari input yang disimpan kepadanya.
2.3.3 Arsitektur Jaringan
Beberapa arsitektur jaringan yang sering dipakai dalam jaringan
syaraf tiruan antara lain (Hagan & Demuth, 2014):
a. Jaringan Layer Tunggal (single layer network)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
15
Dalam jaringan ini, sekumpulan input neuron dihubungkan
langsung dengan sekumpulan outputnya. Dalam beberapa model
(misal perceptron), hanya ada sebuah unit neuron output.
Gambar 2.2 Ilustrasi Jaringan Layer Tunggal (Hagan & Demuth,
2014)
Gambar 2.2 menunjukkan arsitektur jaringan dengan r unit input
(p1,p2 , … , pn) dan s buah unit output (a1,a2, … , as).
Dalam jaringan ini ditunjukkan semua unit input dihubungkan
dengan semua unit output, meskipun dengan bobot yang
berbeda-beda. Tidak ada unit input yang dihubungkan dengan
unit input lainnya. Demikian pula dengan unit output. Bobot-
bobot ini saling independen. Selama proses pelatihan, bobot-
bobot tersebut akan dimodifikasi untuk meningkatkan
keakuratan hasil. Model semacam ini tepat digunakan untuk
pengenalan pola karena kesederhanaannya.
b. Jaringan Layer Jamak (multi layer network)
Jaringan layar jamak merupakan perluasan dari layar tunggal.
Dalam jaringan ini, selain unit input dan output, ada unit-unit
lain. Dimungkinkan pula ada beberapa layar tersembunyi. Sama
seperti pada unit input dan output, unit-unit dalam satu layar
tidak saling berhubungan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
Gambar 2.3 Ilustrasi Jaringan Layer Jamak (Hagan & Demuth,
2014)
Gambar 2.2 adalah jaringan dengan R buah unit input (p1,p2, …
, pr), sebuah layar tersembunyi yang terdiri dari w buah unit dan
a buah unit output.
Jaringan layar jamak dapat menyelesaikan masalah yang lebih
kompleks dibandingkan dengan layar tunggal, meskipun
kadangkala proses pelatihan lebih kompleks dan lama.
2.3.4 Backpropagation
Backpropagation melatih jaringan untuk mendapatkan
keseimbangan antara kemampuan jaringan untuk mengenali pola yang
digunakan selama pelatihan serta kemampuan jaringan untuk memberikan
respon yang benar terhadap pola masukan yang serupa (tetapi tidak sama)
dengan pola yang dipakai selama pelatihan. Pelatihan sebuah jaringan
backpropagation terdiri dari 3 langkah, yaitu (Siang,2005) : pelatihan pola
input secara feedforward , perhitungan dan backpropagation dari kumpulan
kesalahan dan penyesuaian bobot.
Berikut merupakan penjelasan dari langkah-langkah pelatihan
backpropagation (Siang,2005) :
Pelatihan Backpropagation meliputi 3 fase, Fase pertama adalah
fase maju. Pola masukan dihitung maju mulai dari layar masukan hingga
layar keluaran menggunakan fungsi aktivasi yang ditentukan. Fase kedua
adalah fase mundur, selisih antara keluaran jaringan dengan target yang
diinginkan merupakan kesalahan yang terjadi. Kesalahan tersebut
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
17
dipropagasikan mundur, dimulai dari garis yang berhubungan langsung
dengan unit-unit di layar keluaran. Fase ketiga adalah modifikasi bobot
untuk menurunkan kesalahan yang terjadi.
1. Fase I : Propagasi maju
Selama propagasi maju, sinyal masukan ( = 𝑋𝑖 ) dipropagasikan ke
layar tersembunyi menggunakan fungsi aktivasi yang ditentukan. Keluaran
dari setiap unit layar tersembunyi ( = 𝑍𝑗 ) tersebut selanjutnya
dipropagasikan maju lagi ke layar tersembunyi diatasnya menggunakan
fungsi aktivasi yang ditentukan. Demikian seterusnya hingga menghasilkan
keluaran jaringan ( = 𝑦𝑘 ). Berikutnya keluaran jaringan ( = 𝑦𝑘)
dibandingan dengan target yang harus dicapai ( = 𝑡𝑘). Selisih 𝑡𝑘 − 𝑦𝑘
adalah kesalahan yang terjadi. Jika kesalahan ini lebih kecil dari batas
toleransi yang ditentukan, maka iterasi dihentikan. akan tetapi apabila
kesalahan masih lebih besar dari batas toleransinya maka bobot setiap garis
dalam jaringan akan dimodifikasi untuk mengurangi kesalahan yang terjadi.
Algoritma propagasi maju pelatihan jaringan dengan satu layer tersembunyi
dan fungsi aktivasi sigmoid biner (Siang, 2005):
1. Inisialisasi semua bobot dengan bilangan acak kecil
2. Jika kondisi penghentian belum selesai,lakukan langkah 3-9
3. Untuk setiap data pelatihan, lakukan langkah 4-9
4. Tiap unit masukan menerima sinyal dan meneruskannya ke unit
tersembunyi
5. Hitung semua keluaran di unit tersembunyi z𝑘 (j = 1, 2, … ,p)
z_net𝑗 = v𝑗𝑜 + ∑ x𝑖 v𝑗𝑖 𝑛𝑖=1 ….(2.3)
z𝑗 = 𝑓(z_net𝑗 ) = 1
1+ 𝑒−𝑧_𝑛𝑒𝑡 …..(2.4)
6. Hitung semua keluaran jaringan di unit y𝑘 (𝑘 = 1, 2, … , 𝑚)
y_net𝑘 = w𝑘𝑜 + ∑ z𝑗 w𝑘𝑗 𝑝𝑗=1 ….(2.5)
y𝑘 = 𝑓(y_net𝑗 ) = 1
1+ 𝑒−y_net𝑘 ….(2.6)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
18
2. Fase II : Propagasi mundur
Berdasarkan kesalahan 𝑡𝑘 − 𝑦𝑘, dihitung faktor δ𝑘 (k = 1,2, … ,m)
yang dipakai untuk mendistribusikan kesalahan 𝑦𝑘 ke semua unit
tersembunyi yang terhubung langsung 𝑦𝑘. δ𝑘 juga dipakai untuk
mengubah bobot garis yang berhubungan langsung dengan unit keluaran.
Dengan cara yang sama, dihitung faktor δ𝑗 di setiap unit di layar
tersembunyi sebagai dasar perubahan bobot semua garis yang berasal dari
unit tersembunyo di layar di bawahnya. Demikian seterusnya hingga
semua faktor δ di unit tersembunyi yang berhubungan langsung dengan
unit masukan dihitung.
Algoritma propagasi mundur pada pelatihan jaringan dengan satu
layer tersembunyi dan fungsi aktivasi sigmoid biner (Siang,2005):
1. Hitung faktor δ unit keluaran berdasarkan kesalahan di setiap unit
keluaran y𝑘 (𝑘 = 1,2, … , 𝑚)
δ𝑘 = (𝑡𝑘 − 𝑦𝑘) 𝑓′𝑦𝑛𝑒𝑡𝑗 = (𝑡𝑘 − 𝑦𝑘)𝑦𝑘(1 − 𝑦𝑘)
Hitung suku perubahan bobot 𝑤𝑘𝑗 (yang akan dipakai untuk
merubah bobot 𝑤𝑘𝑗 ) dengan laju percepatan α.
𝛥𝑤𝑘𝑗 = α δ𝑘 z𝑦 ; k=1,2,…,m ; j=0,1,...,p ….(2.8)
2. Hitung faktor δ unit tersembunyi berdasarkan kesalahan di setiap
unit tersembunyi z𝑗(j-1,2,…,p)
δ_net𝑗 = ∑ δ𝑘 w𝑘𝑗 𝑚𝑘=1 ….(2.9)
Faktor δ unit tersembunyi:
δ𝑗 = δ_net𝑗 𝑓′ ( 𝑧𝑛𝑒𝑡𝑗
) = δnet𝑗 z𝑗 (1 − z𝑗 )
Hitung suku perubahan bobot v𝑗𝑖 :
𝛥𝑣𝑗𝑖 = α δ𝑗 x𝑖 ; j=1,2,…,m ; i=0,1,…,p ….(2.11)
….(2.7)
….(2.10)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19
3. Fase III : Perubahan bobot
Setelah semua faktor δ dihitung, bobot semua garis dimodifikasi
bersamaan. Perubahan bobot suatu garis didasarkan atas faktor δ neuron
dilayar atasnya. Sebagai contoh, perubahan bobot garis yang menuju layar
keluaran didasarkan atas δ𝑘 yang ada di unit keluaran.
Ketiga fase tersebut diulang ulang terus hinggan kondisi penghentian
dipenuhi. Umumnya kondisi penghentian yang sering dipakai adalah jumlah
iterasi atau kesalahan. Iterasi akan dihentikan jika jumlah iterasi yang
dilakukan sudah melebihi jumlah maksimum iterasi yang ditetapkan, atau
jika kesalahan yang terjadi sudah lebih kecil dari batas toleransi yang
diijinkan.
Algoritma perubahan bobot pada pelatihan jaringan dengan satu
layer tersembunyi dan fungsi aktivasi sigmoid biner (Siang,2005):
1. Hitung semua perubahan bobot garis yang menuju ke unit luaran:
𝑤𝑘𝑗 (𝑏𝑎𝑟𝑢) = 𝑤𝑘𝑗 (𝑙𝑎𝑚𝑎) + 𝛥𝑤𝑘𝑗 (k=1,2,…,m; j=0,1,…,p) ..(2.12)
Perubahan bobot garis yang menuju ke unit tersembunyi:
𝑣𝑗𝑖 (𝑏𝑎𝑟𝑢) = 𝑣𝑗𝑖 (𝑙𝑎𝑚𝑎) + 𝛥𝑣𝑗𝑖 (j=1,2,…,p ; i=0,1,…,n) ….(2.13)
2.3.5 Arsitektur
Jaringan syaraf banyak lapisan dengan 3 lapisan dari unit yang
tersembunyi
Gambar 2.4 Jaringan 3 Layer (Hagan and Beale, 2014)
Ilustrasi klasifikasi menggunakan multilayer perceptron.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
20
2.3.6 Fungsi Aktivasi
Fungsi aktivasi dipakai untuk menentukan keluaran suatu
neuron. Argument fungsi aktivasi adalah net masukan (kombinasi
linier masukan dan bobotnya). Jika net = ∑𝑥𝑖𝑤𝑖 maka fungsi
aktivasinya adalah f (net) = f (∑𝑥𝑖𝑤𝑖).
Dalam backpropagation, fungsi aktivasi yang dipakai harus
memenuhi beberapa syarat yaitu: kontinu, terdiferensial dengan
mudah dan merupakan fungsi yang tidak turun.
Contoh fungsi yang memenuhi syarat yaitu (Siang,2005):
a. Sigmoid biner dengan range (0,1)
𝑓(𝑥) =1
1+ 𝑒−𝑥 dengan turunan 𝑓′(𝑥) = 𝑓 (𝑥)(1 − 𝑓(𝑥))
Gambar 2.5 Grafik Fungsi Sigmoid Biner
….(2.14)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
21
b. Sigmoid bipolar (-1,1)
𝑓(𝑥) =2
1+ 𝑒−𝑥 dengan turunan 𝑓′(𝑥) =
(1+𝑓(𝑥))(1−𝑓(𝑥))
2
Gambar 2. 6 Grafik fungsi sigmoid bipolar
2.4 K-fold Cross Validation
K-fold cross validation merupakan salah satu metode yang bisa
digunakan untuk menilai atau memvalidasi keakuratan sebuah sistem.
Dalam k-fold cross validation data akan di partisi secara acak ke dalam k
partisi (D1,D2,…,Dk, masing masing dari D memiliki jumlah data yang
sama). Pembagian data dari k-fold cross validation dapat dilihat pada
ilustrasi di bawah ini:
Gambar 2.7 Ilustrasi k-fold cross validation
Ilustrasi diatas menjelaskan pembagian dari model data yang
digunakan. Cara pembagian k-fold cross validation yaitu dengan cara,
….(2.15)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
22
menentukan terlebih dahulu nilai K yang akan di gunakan setelah itu
membagi seluruh data sebanyak K yang sudah ditentukan. Setelah itu
dilakukan kombinasi dengan aturan model training 2/3 dari nilai K yang
ditentukan dan sisanya menjadi model testing.
2.5 Evaluasi
Evaluasi bertujuan untuk menguji tingkat keberhasilan. Pengujian
tingkat keberhasilan suatu sistem merupakan hal yang penting untuk
mengetahui seberapa baik sistem dalam mengklasifikasikan data. Confusion
Matrix merupakan salah satu metode yang dapat digunakan untuk mengukur
kinerja suatu metode klasifikasi. Pada pengukuran kinerja menggunakan
Confusion Matrix, terdapat 4 istilah sebagai representasi hasil proses
klasifikasi, yaitu:
Tabel 2.1 Confusion Matrix
Positif Negatif
Positif TP (True Positif) FN (False Negatif)
Negatif FP (False Positif) TN (True Negatif)
Nilai akurasi dapat dihitung dengan persamaan:
𝑎𝑘𝑢𝑟𝑎𝑠𝑖 = 𝑇𝑃+𝑇𝑁
𝑇𝑃+𝑇𝑁+𝐹𝑃+𝐹𝑁 𝑥 100 % ….(2.16)
Dimana:
TP = Jumlah positif yang diklasifikasi sebagai positif
TN = Jumlah negatif yang diklasifikasi sebagai negatif
FP = Jumlah negatif yang diklasifikasikan sebagai positif
FN = Jumlah positif yang diklasifikasikan sebagai negatif
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
23
BAB III
METODOLOGI
Penelitian ini bertujuan untuk mengklasifikasikan data nasabah yang
berpotensi menerima tawaran deposito. Gambar 3.1 merupakan gambaran
umum dari tahapan - tahapan penelitian yang dilakukan oleh penulis.
Gambar 3.1 Gambaran Umum
3.1 Data
Data yang digunakan pada penelitian ini merupakan data publik
yang diperoleh dari situs UCI Repository Mechine Learning yang berjudul
“Bank Marketing Data Set” yang didapat dari program pemasaran langsung
dari sebuah bank di Portugis yang diambil dari may 2008 sampai November
2010 dengan jumlah data 41188 dengan atribut 20 dan 1 Output. Berikut
merupakan penjelasan mengenai atribut yang digunakan pada penelitian
kali ini:
Tabel 3.1 Atribut Data Set Nasabah
No Data Keterangan dan Nilai
1 Age Umur Nasabah
2 Job Jenis pekerjaan nasabah
(admin/bluecollar/entrepreneur/housemaid/management
/retired/self-
employed/services/student/technician/unemployed/unkn
own)
3 Marital Status pernikahan (divorced/married/single)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
24
4 Education Pendidikan nasabah (basic 4y/basic 6y/basic 9y/high
school/illiterate/professional course/university
degree/unknown)
5 Default Apakah mempunyai kredit gagal/macet ?
(yes/no/unknown)
6 Housing Apakah mempunyai kredit pinjaman rumah?
(yes/no/unknown)
7 Loan Apakah mempunyai pinjaman pribadi (yes/no/unknown)
8 Contact Jenis komunikasi yang digunakan nasabah
(cellular/telephone)
9 Month Bulan terakhir menghubungi nasabah
10 Day_of_week Hari terakhir kontak dengan nasabah
11 Duration Durasi terakhir menghubungi nasabah dalam detik
12 Campaign Jumlah kontak yang dilakukan selama promosi ini dan
untuk nasabah ini
13 Pdays Jumlah hari yang berlalu setelah nasabah terakhir
dihubungi dan promosi sebelumnya
14 Previous Jumlah kontak dilakukan sebelum promosi ini dan untuk
klien ini
15 Poutcome Hasil dari penawaran marketing sebelumnya
(failure/nonexistent/success)
16 Emp.var.rate Variasi tingkat pekerjaan
17 Cons.price.idx Indeks harga konsumen
18 Cons.conf.idx Indeks kepercayaan konsumen
19 Euribor3m Tingkat eurbor 3 bulan
20 Nr.employed Jumlah karyawan
21 Y Apakah nasabah berlangganan deposito yang
ditawarkan (yes/no)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25
Berikut contoh data yang digunakan dalam penelitian ini:
Tabel 3. 2 Contoh Data Nasabah
No Data
1 Y Yes Yes No No
2 Age 41 49 56 74
3 Job retired Entrepreneur retired retired
4 Marital divorced Married married married
5 Education basic.4y university.degree basic.4y basic.9y
6 Default yes No yes yes
7 Housing yes No no no
8 Loan no No no yes
9 Contact telephone telephone cellular cellular
10 Month may may nov nov
11 Day_of_w
eek
mon mon fri fri
12 Duration 1575 1042 189 239
13 Campaign 1 1 2 3
14 Pdays 999 999 999 999
15 Previous 0 0 0 1
16 Poutcome failure nontexsistent failure nonexistent
17 Emp.var.r
ate
1.1 1.1 -1.1 -1.1
18 Cons.price
.idx
93.994 93.994 94.767 94.767
19 Cons.conf.
idx
-36.4 -36.4 -50.8 -50.8
20 Euribor3m 4.857 4.857 1.028 1.028
21 Nr.employ
ed
5191 5191 4963.6 4963.9
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
26
3.2 Preprocessing
3.2.1 KDD (Knowledge Discovery in Database)
Pada tahap ini dilakukan proses KDD (Knowledge Discovery in
Database), terdapat berberapa proses pada knowledge discovery in database yaitu
sebagai berikut:
a. Data Selection
Data selection dilakukan untuk memilih atribut yang relevan dan menghapus
atribut yang tidak digunakan dalam penelitian. Dalam menjalankan tahap data
selection penulis menggunakan tools yang ada pada aplikasi Weka dengan versi
3.8.3 dengan menerapkan metode Information Gain untuk melakukan
perankingan terhadap atribut yang ada pada data.
b. Data Cleaning
Tahap data cleaning dilakukan untuk membersihkan noise dan data yang
inkonsisten pada umumnya di tahap ini juga dilakukan pembersihan missing
values namun data set yang digunakan pada penelitian ini tidak mengandung
missing values.
c. Data Transformation
Proses transformation yang dilakukan pada penelitian ini sebagai berikut:
1. Transformasi pada kolom age:
Transformasi dilakukan kedalam 5 kelompok usia yang telah ditetapkan
oleh badan kesahatan dunia (WHO) yaitu (Erabaru 2017):
0 – 17 tahun : Anak-anak di bawah umur
18 – 65 tahun : Pemuda
66 – 79 tahun : Setengah baya
80 – 99 tahun : Orang tua
100 tahun ke atas : Orang tua berusia panjang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
27
Selanjutnya dari kelima kelompok usia yang ada dilakukan transformasi
ke data numerik sebagai berikut:
Anak-anak di bawah umur : 1
Pemuda : 2
Setengah baya : 3
Orang tua : 4
Orang tua berusia panjang : 5
2. Tranformasi pada kolom job
Terdapat 12 jenis pekerjaan yang ada di kolom job dan dilakukan
transformasi sebagai berikut:
Admin : 1
Bluecollar : 2
Entrepreneur : 3
Housemaid : 4
Management : 5
Retired : 6
Self-employed : 7
Services : 8
Student : 9
Technician : 10
Unemployed : 11
Unknown : 12
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
28
3. Transformasi pada kolom Marital
Terdapat 3 jenis status pada atribut status pernikahan yang akan di
transformasikan yaitu:
Single : 1
Married : 2
Divorce : 3
Unknown : 4
4. Transformasi pada kolom education
Terdapat 8 jenis data nasabah yang ada pada kolom education dan dilakukan
transformasi sebagai berikut:
basic 4y : 1
basic 6y : 2
basic 9y : 3
high school : 4
illiterate : 5
professional course : 6
university degree : 7
unknown : 8
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
29
5. Transformasi pada kolom default
Terdapat 3 jenis data nasabah yang ada pada kolom default dilakukan
transformasi sebagai berikut:
Yes : 1
No : 2
Unknown : 3
6. Transformasi pada kolom housing
Terdapat 3 jenis data nasabah yang ada pada kolom default dilakukan
transformasi sebagai berikut:
Yes : 1
No : 2
Unknown : 3
7. Transformasi pada kolom loan
Terdapat 3 jenis data nasabah yang ada pada kolom default dilakukan
transformasi sebagai berikut:
Yes : 1
No : 2
Unknown : 3
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
30
8. Transformasi pada kolom Contact
Terdapat 2 jenis data nasabah yang ada pada kolom contact dilakukan
transformasi sebagai berikut:
Cellular : 1
Telephone : 2
9. Transformasi pada kolom month
Terdapat 10 jenis data nasabah yang ada pada kolom month dan dilakukan
transformasi sebagai berikut:
Mar : 1
Apr : 2
May : 3
Jun : 4
Jul : 5
Aug : 6
Oct : 7
Sep : 8
Nov : 9
Dec : 10
10. Transformasi pada kolom day_of_week
Terdapat 5 jenis data nasabah yang ada pada kolom day of week dan
ditransformasikan sebagai berikut:
Tue : 1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
Wed : 2
Thu : 3
Fri : 4
Mon : 5
11. Transformasi pada kolom Poutcome
Terdapat 3 jenis data nasabah yang ada pada kolom contact dan dilakukan
transformasi sebagai berikut:
Failure : 1
Nonexistent : 2
Success : 3
12. Transfomasi data pada atribut duration dikarenakan meskipun data
sudah numerik tapi penyebarannya masih acak sehingga
dilakukan.transformasi dengan proses pendistribusian tabel frekuensi
berkelompok, dengan melakukan langkah-langkah berikut :
a. Langkah pertama yaitu memilih atribut yang bernilai data numerik, dan
akan dicari intervalnya. Pada dataset penelitian ini, atribut yang
mengandung data numerik adalah duration.
b. Kemudian pada masing-masing atribut tersebut dicari nilai minimum
(Xmin) dan nilai maksimum (Xmax).
Untuk atribut duration , didapat :
Nilai minimum : 0
Nilai maksimum : 4918
c. Setelah mendapatkan nilai minimum (Xmin) dan nilai maksimum (Xmax)
dari setiap atribut, langkah selanjutnya adalah menghitung nilai
jangkauan dari masing-masing atribut dengan rumus :
J = Xmax – Xmin ....(3.1)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
32
Hitung jangkauan untuk atribut duration :
J = 4918 – 0
J = 4918
d. Langkah selanjutnya menghitung jumlah kelas interval dengan rumus :
k = 1 + 3,3 log n ….(3.2)
Sehingga jumlah kelas interval pada penelitian ini sebagai berikut :
k = 1 + 3,3 log 41188
k = 1 + 15,228
k = 16,228
k = 17 dibulatkan menjadi 17, sehingga jumlah kelas interval adalah 17.
e. Kemudian menentukan panjang interval untuk masing-masing atribut,
dengan rumus :
p = 𝑗
𝑘 ....(3.3)
Panjang kelas interval untuk atribut Duration :
p = 4918
17 = 289,29
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
33
f. Langkah terakhir yaitu menentukan batas interval dari masing-masing
atribut yang terpilih :
Interval untuk atribut Duration :
Batas Interval Batas Bawah Batas Atas Transformasi
1 0 303.0426 1
2 304.0426 607.0852 2
3 608.0852 911.1277 3
4 912.1277 1215.17 4
5 1216.17 1519.213 5
6 1520.213 1823.255 6
7 1824.255 2127.298 7
8 2128.298 2431.341 8
9 2432.341 2735.383 9
10 2736.383 3039.426 10
11 3040.426 3343.468 11
12 3344.468 3647.553 12
13 3648.511 3951.553 13
14 3952.553 4255.596 14
15 4256.596 4559.639 15
16 4560.639 4863.681 16
17 4864.681 5167.724 17
Tabel 3.3 Tabel Tranformasi Batas Interval
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
34
3.3 Model Backpropagation
Algoritma yang digunakan pada proses klasifikasi ini adalah
backpropagation, algoritma ini diharapkan dapat
mengklasifikasikan data nasabah yang berpotensi menerima tawaran
deposito.
Berikut merupakan arsitektur jaringan yang akan digunakan
sebagai pelatihan dalam penelitian ini:
Gambar 3.2 Rancangan Arsitektur Untuk Pelatihan
Penjelasan mengenai gambar arsitektur tersebut:
1. X1,X2,X3,…, X20 merupakan lapisan masukan
dalam jaringan syaraf tiruan. Masukan ini berupa
atribut yang digunakan dalam penelitian, pada
penelitian kali ini terdapat 20 atribut yaitu: Age, Job,
Marital, Education, Default, Housing, Loan, Contact,
Month, Day_of_week, Duration, Campaign, pdays,
Previous, Poutcome, Emp.var.rate, Cons.price.idx,
Cons.conf.idx, Euribor3m, Nr.employed.
2. Z1,Z2,Z3…, 50 merupakan lapisan tersembunyi
(Layer Tersembunyi) yang akan digunakan untuk
mengolah nilai masukan. Dalam Layer Tersembunyi 1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
35
ini akan dilakukan variasi pada jumlah neuron untuk
meningkatkan tingkat akurasi pada siste
3. Y merupakan lapisan luaran yang memiliki 1 neuron.
Nilai luaran akan bernilai 1 atau 0. Berikut
representasi luaran dari sistem :
Status Nilai Target Output
Yes 1
No 0
Tabel 3.4 Nilai Target Output
3.4 Kebutuhan Sistem
Alat yang digunakan untuk perancangan sistem :
1. Perangkat keras :
1.1 Komputer :
Processor : Intel® Core™ i3-4030U CPU @ 1.90GHz
(4 CPUs), ~1.9GHz
Memory : 6 GB
Hard Drive : 500 GB
2. Perangkat Lunak :
2.1 Microsoft Windows 10
2.2 Matlab 2018b
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
36
3.5 Perancangan Antar Muka Sistem
Gambar 3.6 Tampilan menu utama
Gambar 3.6 merupakan tampilan antar muka sistem yang
terbagi menjadi 3 panel yaitu panel 1 yaitu panel raw data,
preprocessing data, train, dan single data test. Berikut merukan
penjelasan dari setiap panelnya:
3.5.1 Panel Raw Data
Panel Raw Data digunakan sebagai tempat untuk
menampilkan data excel yang belum melalui tahap preprocessing,
peng-uploadan data menggunakan button upload file yang ada
dibawah panel Raw Data.
3.5.2 Panel Prepocessing Data
Panel Prepocessing Data digunakan sebagai tempat untuk
menampilkan data excel yang sudah melalui tahap preprocessing
dengan menekan button preprocessing yang ada diatas panel
Prepocessing Data.
3.5.3 Panel Train
Panel train digunakan sebagai tempat yang berisi button untuk
mengeksekusi perintah menjalankan proses klasifikasi dimana proses
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
37
ini juga mengambil data yang ada pada panel Prepocessing Data.
Terdapat 3 dropdown pada panel ini, dropdown yang pertama untuk
menentukan jumlah Layer Tersembunyi yang akan digunakan dengan
rentang 1 dan 2. Dropdown 1 dan 2 digunakan untuk menentukan
rentang neuron pada setiap Layer Tersembunyi, rentang jumlah
neuron terdiri dari 5, 10, 15, 20, 25, 30, 40, 45, 50 dari setiap
dropdown. Selain itu terdapat text box yang digunakan sebagai tempat
hasil akurasi dan juga terdapat tombol reset yang berguna menghapus
data yang telah diupload.
3.5.4 Panel Single Data Test
Panel Single Data Test berisi 5 text box yang digunakan untuk
menginputkan data dari setiap atribut yang akan diklasifikasikan
apakah dari data tersebut nasabah dapat diklasifikasikan sebagai
nasabah yang menerima atau menolak tawaran deposito.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
38
BAB IV
HASIL DAN ANALISA
Pada bab ini berisi hal-hal yang berkaitan dengan implementasi
perangkat lunak yang dibuat serta hasil luaran sistem yang diperoleh dari
proses pengolahan data dan juga pengujian yang dilakukan sesuai dengan
gambaran umum yang telah dijelaskan sebelumnya.
4.1 Preprocessing
4.1.1 Data Selection
Pada tahap seleksi atribut ini penulis mencoba menghitung
information gain sebelum melakukan pereduksian atribut, penulis terlebih
dulu mengurutkan atribut berdasarkan information gain yang dapat dilihat
pada tabel 4.1:
Tabel 4.1 Perankingan Atribut Berdasarkan Information Gain
No Atribut
1 Duration
2 Euribor3m
3 Cons.price.idx
4 Cons.conf.idx
5 Nr.employed
6 Emp.var.rate
7 Pdays
8 Poutcome
9 Month
10 Previous
11 Age
12 Contact
13 Job
14 Default
15 Campaign
16 Education
17 Marital
18 Day_of_week
19 Housing
20 Loan
Setelah melakukan perankingan, menggunakan aplikasi Weka
penulis mereduksi atribut dimulai ranking terbawah dari perankingan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
39
menggunakan algoritma backpropagation. Dari percobaan yang dilakukan
menghasilkan kesimpulan yang dapat dilihat pada tabel 4.2:
Tabel 4.2 Percobaan Data Selection
Percobaan Atribut Persentase
1 Age, Job, Marital, Education,
Default, Housing, Loan,
Contact, Month, Day_of_week,
Duration, Campaign, pdays,
Previous, Poutcome,
Emp.var.rate, Cons.price.idx,
Cons.conf.idx, Euribor3m,
Nr.employed
75.7224 %
(traingdx)
2 Age, Job, Marital, Education,
Default, Contact, Month,
Day_of_week, housing,
Duration, Campaign, pdays,
Previous, Poutcome,
Emp.var.rate, Cons.price.idx,
Cons.conf.idx, Euribor3m,
Nr.employed
76.5952%
(traingdx)
3 Age, Job, Marital, Education,
Default, Contact, Month,
Day_of_week, Duration,
Campaign, pdays, Previous,
Poutcome, Emp.var.rate,
Cons.price.idx, Cons.conf.idx,
Euribor3m, Nr.employed
76.8807%
(traingdx)
4 Age, Job, Marital, Education,
Default, Contact, Month,
Duration, Campaign, pdays,
Previous, Poutcome,
Emp.var.rate, Cons.price.idx,
Cons.conf.idx, Euribor3m,
Nr.employed
75.1619 %
(traingdx)
5 Age, Job, Education, Default,
Contact, Month, Duration,
Campaign, pdays, Previous,
Poutcome, Emp.var.rate,
76.5414%
(traingdx)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
40
Cons.price.idx, Cons.conf.idx,
Euribor3m, Nr.employed
6 Age, Job, Default, Contact,
Month, Duration, Campaign,
pdays, Previous, Poutcome,
Emp.var.rate, Cons.price.idx,
Cons.conf.idx, Euribor3m,
Nr.employed
75.3018%
7 Age, Job, Default, Contact,
Month, Duration, pdays,
Previous, Poutcome,
Emp.var.rate, Cons.price.idx,
Cons.conf.idx, Euribor3m,
Nr.employed
76.2018%
8 Age, Job, Contact, Month,
Duration, pdays, Previous,
Poutcome, Emp.var.rate,
Cons.price.idx, Cons.conf.idx,
Euribor3m, Nr.employed
75.7816%
9 Age, Contact, Month, Duration,
pdays, Previous, Poutcome,
Emp.var.rate, Cons.price.idx,
Cons.conf.idx, Euribor3m,
Nr.employed
77.6677%
10 Age, Month, Duration, pdays,
Previous, Poutcome,
Emp.var.rate, Cons.price.idx,
Cons.conf.idx, Euribor3m,
Nr.employed
80.1889%
11 Month, Duration, pdays,
Previous, Poutcome,
Emp.var.rate, Cons.price.idx,
Cons.conf.idx, Euribor3m,
Nr.employed
78.3567%
12 Month, Duration, pdays,
Poutcome, Emp.var.rate,
Cons.price.idx, Cons.conf.idx,
Euribor3m, Nr.employed
78.5941%
13 Duration, pdays, Poutcome,
Emp.var.rate, Cons.price.idx,
Cons.conf.idx, Euribor3m,
Nr.employed
76.6706%
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
41
14 Duration, pdays, Emp.var.rate,
Cons.price.idx, Cons.conf.idx,
Euribor3m, Nr.employed
77.9314%
15 Duration,Emp.var.rate,
Cons.price.idx, Cons.conf.idx,
Euribor3m, Nr.employed
78.1577%
16 Duration, Cons.price.idx,
Cons.conf.idx, Euribor3m,
Nr.employed
80.2109%
17 Duration, Cons.price.idx,
Cons.conf.idx, Euribor3m
77.7967
18 Duration, Cons.price.idx,
Euribor3m
74.305%
19 Duration, Euribor3m 77.6943%
20 Duration 80.3392%
Dari tabel diatas, penulis mereduksi 15 atribut dari 20 dan
menjadikan 5 atribut yang lain untuk diolah pada penelitian ini karena
memiliki persentase pengaruh atribut tertinggi yaitu 80.2109%, pada Tabel
4.2 dapat dilihat presentase tertinggi ada pada percobaan ke-20, namun
panulis menggunakan atribut yang ada pada percobaan ke-16 agar atribut
yang dipakai lebih variatif. 5 atribut yang akan digunakan dan telah
diseleksi adalah sebagai berikut:
Tabel 4.3 Hasil Data Selection
No Atribut
1 Duration
2 Cons.price.idx
3 Cons.conf.idx
4 Euribor3m
5 Nr.employed
4.1.2 Transformasi Data
Setelah melalui tahap selection dilakukan transformasi pada data
sesuai dengan ketentuan yang telah ditulis pada bab 3.
Berikut merupakan contoh data yang belum di transformasi:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
43
Tabel 4.4 Contoh data yang belum ditransformasi
Output Atribut
1 2 3 4 5
Yes 1575 93.994 -36.4 4.857 5191
No 49 94.465 -41.8 4.967
5228.1
Keterangan :
a. Atribut 1 : Duration
b. Atribut 2 : Cons.price.idx
c. Atribut 3 : Cons.conf.idx
d. Atribut 4 : Euribor3m
e. Atribut 5 : Nr.employed
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
44
Output Atribut
1 2 3 4 5
Yes 6 93.994 -36.4 4.857 5191
No 1 94.465 -41.8 4.967
5228.1
Keterangan :
a. Atribut 1 : Duration
b. Atribut 2 : Cons.price.idx
c. Atribut 3 : Cons.conf.idx
d. Atribut 4 : Euribor3m
e. Atribut 5 : Nr.employed
Tabel 4.5 Contoh data yang sudah ditransformasi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
45
4.2 Klasifikasi
Data yang dipakai pada proses klasifikasi sudah dalam bentuk
numerik karena sudah melalui tahap transformasi dan juga data yang dipakai
dalam proses klasifikasi ini sudah melalui tahap normalisasi. Data yang
digunakan dalam proses klasifikasi ini sebanyak 18559 dengan 5 input dari
41118 data dan juga 20 input yang terdiri 4640 data bernilai 1 atau yes dan
13,919 data yang bernilai 0 atau no, pengurangan data dilakukan untuk
meningkatkan akurasi dan menyeimbangkan data pada proses klasifikasi ini
digunakan 1:3 perbandingan data bernilai yes dan no. Pada proses klasifikasi
menggunakan Jaringan Syaraf Tiruan dengan membandingkan 2 fungsi
aktivasi yaitu tansig dan logsig, dan fungsi training traingdx, serta
menggunakan kombinasi neuron 5, 10, 15, 20, 25, 30, 35, 40, 45, 50 pada
satu layer tersembunyi dan dua layer tersembunyi untuk mendapatkan
arsitektur yang paling optimal.
4.2.1 Satu Layer Tersembunyi
Percobaan satu Layer Tersembunyi menggunakan 5 input algoritma
Backpropagation dan 1 luaran dan dengan kombinasi neuron 5, 10, 15, 20,
25, 30, 35, 40, 45, 50.
Gambar 4.1 Grafik Akurasi 1 Layer Tersembunyi
5 10 15 20 25 30 35 40 45 50 55 60
tansig 73.78 70.81 67.83 72.6 79.65 72.53 74.18 54.97 71.99 70.6 75.02 71.99
logsig 73.84 77.47 66.19 75.32 71.94 72.12 72.61 74.19 72.95 80.21 72.32 72.1
5255586164677073767982
Aku
rasi
Neuron
Akurasi 1 Layer Tersembunyi
tansig logsig
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
46
Kombinasi neuron, fungsi aktivasi dan fungsi training menghasilkan
hasil tertinggi pada neuron 50 dengan fungsi aktivasi logsig dan fungsi
training traingdx dengan hasil akurasi 80.2109%.
4.2.2 Dua Layer Tersembunyi
Percobaan satu layer tersembunyi menggunakan 5 input algoritma
Backpropagation dan 1 luaran dan dengan kombinasi neuron 5, 10, 15, 20,
25, 30, 35, 40, 45, 50.
Kombinasi neuron, fungsi aktivasi dan fungsi train terbaik
menghasilkan hasil tertinggi pada neuron 50 di layer pertama dan neuron
10 di layer kedua dengan fungsi aktivasi tansig dan fungsi training traingdx
dengan hasil akurasi 77.624 %.
5 10 15 20 25 30 35 40 45 50
tansig 77.624 70.523 77.673 73.669 70.512 70.97 70.587 73.578 70.183 71.191
logsig 73.89 71.326 70.501 74.396 70.938 70.9 71.239 71.428 70.776 71.487
65
68
71
74
77
80
Aku
rasi
Neuron
Akurasi 2 Layer Tersembunyi
tansig logsig
Gambar 4.2 Grafik Akurasi 2 Layer Tersembunyi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
47
4.2.3 Arsitektur Optimal
Gambar 4.3 Arsitektur Optimal
Dari hasil percobaan klasifikasi yang dilakukan dengan
memvariasikan layer tersembunyi dan neuron, didapatkan arsitektur optimal
dengan akurasi sebesar 80.2109%, input sebanyak 5 atribut dan 1 layer
dengan 50 neuron, pada arsitektur ini menggunakan fungsi aktivasi logsig
serta fungsi train traingdx.
Berikut hasil confusion matrix dari arsitektur optimal untuk 3-Fold
Cross Validation.
Tabel 4.6 Fold Pertama
Luaran Yes No
Yes 1546 0
No 383 4257
akurasi = 1546 + 4257
1546 + 0 + 383 + 4257 𝑥 100 % = 93.8086%
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
48
Tabel 4.7 Fold Kedua
Luaran Yes No
Yes 1343 203
No 191 4450
akurasi = 1343 + 4450
4450 + 191 + 1343 + 203 𝑥 100 % = 75.2061%
Tabel 4.8 Fold Ketiga
Luaran Yes No
Yes 1541 6
No 215 4425
akurasi = 1541 + 4425
4425 + 215 + 1541 + 6 𝑥 100 % = 71.6179%
akurasi total = 93.8086 + 75.2061 + 71.6179
3 𝑥 100 % = 80.2109%
4.3 Uji Data Tunggal
Data yang digunakan dalam proses pengujian data tunggal sebanyak
4 data dimana masing masing kelas diwakili oleh 2 data pengujian, berikut
hasil dari uji data tunggal.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
49
Data 1
Gambar 4.4 Uji Data 1
Pada uji data 1 ini data berhasil diklasifikasikan dengan benar yaitu
hasilnya yes yang berarti nasabah menerima tawaran deposito.
Data 2
Gambar 4.5 Uji Data 2
Pada uji data 2 ini data berhasil diklasifikasikan dengan benar yaitu
hasilnya yes yang berarti nasabah menerima tawaran deposito
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
50
Data 3
Gambar 4.6 Uji Data 3
Pada uji data 3 ini data berhasil diklasifikasikan dengan benar yaitu
hasilnya no yang berarti nasabah tidak menerima tawaran deposito
Data 4
Gambar 4. 7 Uji Data 4
Pada uji data 4 ini data berhasil diklasifikasikan dengan benar yaitu
hasilnya no yang berarti nasabah tidak menerima tawaran deposito
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
51
BAB V
PENUTUP
5.1 Kesimpulan
Dari hasil penelitian klasifikasi nasabah yang berpotensi menerima
tawaran deposito menggunakan jaringan syaraf tiruan backpropagation dapat
disimpulkan sebagai berikut:
1. Proses klasifikasi untuk mengklasifikasikan nasabah yang
berpotensi menerima tawaran deposito dapat
diimplementasikan dengan baik menggunakan jaringan
syaraf tiruan backpropagation
2. Pengujian yang dilakukan terhadap 18559 data
menggunakan 3-fold cross validation menghasilkan tingkat
keakuratan sebesar 80.2109% persen dengan struktur
jaringan paling optimal dengan menggunakan 50 neuron dan
satu layer tersembunyi dan juga menggunakan fungsi
aktivasi logsig dan fungsi training traingdx. Akurasi ini
dapat dikatakan baik untuk digunakan dalam
mengklasifikasikan nasabah yang berpotensi menerima
tawaran deposito.
5.2 Saran
Saran yang dapat diberikan untuk mengembangkan penelitian yang
akan datang adalah:
1. Menggunakan data set yang digunakan pada penelitian
sebelumnya yang didonasikan pada tanggal 14 Februari 2012
pada situs UCI Repository Mechine Learning dengan jumlah
data 4521 record, 16 atribut, dan 1 label kelas dikarenakan data
tersebut lebih baru.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
52
DAFTAR PUSTAKA
Dedy Takdir Syaiffudin. (2007). Manajemen Perbankan (Pendekatan Praktis). Kendari: Unhalu
Press.
Hagan, M. T., & Demuth, H. B. (2014). Neural Network Design 2nd Edition. Oklahoma: Martin
Hagan.
Jiawei, H. (2012). Data Mining Concepts and Tecniques. Waltham: Elsevier Inc.
Larose, D. T. (2005). Discovering Knowledge In Data. United States Of America: John Wiley &
Sons, Inc.
Luthfi, E. T. (2009). Algoritma Data Mining. Yogyakarta: C.V ANDI OFFSET.
Parmitasari, R. D. (2015). Pengaruh Tingkat Suku Bunga Deposito Terhadap Jumlah Dana Deposito
Pada Bank Mandiri Cabang Utama Makassar. Pengaruh Tingkat Suku Bunga Deposito
Terhadap Jumlah Dana Deposito Pada Bank Mandiri Cabang Utama Makassar, 1-5.
Prabowo, A. D. (2018). Prediksi Nasabah Yang Berpotensi Membuka Simpanan Deposito
Menggunakan Naive Bayes Berbasis Particle Swarm Optimization . Semarang: Universitas
Dian Nuswantoro.
Purwanta, I. P. (2018). Klasifikasi Buku Berdasarkan Gambar Sampul Buku
Menggunakan Jaringan Syaraf Tiruan Backpropagation. Yogyakarta:
Universitas Sanata Dharma.
Siang, J. (2005). Jaringan Saraf Tiruan dan Pemrogramannya Menggunakan
MATLAB . Yogyakarta.
Tamara, L. A. (2018). Klasifikasi Data Nasabah Yang Berpotensi Membuka
Simpanan Deposito Menggunakan Algoritma Rough Set. Yogyakarta:
Universitas Sanata Dharma.
Turban, E. (2005, Decision Support Systems and Intelligent Systems Edisi Bahasa
Indonesia Jilid 1. Andi: Yogyakarta.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
53
LAMPIRAN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
54
A. Lampiran Percobaan Menggunakan Aplikasi Weka
1. Information Gain
B. Lampiran Program
1. Source Code Transformasi
2.
[num,txt,raw] = xlsread('dataFix1.xlsx');
[m,n] = size (num);
for i=1:m
if num(i,2)>0&& num(i,2)<= 17
num(i,2)=1;
elseif num(i,2)> 17&& num(i,2)<= 65
num(i,2)=2;
elseif num(i,2)> 65&& num(i,2)<= 79
num(i,2)=3;
elseif num(i,2)> 79&& num(i,2)<= 99
num(i,2)=4;
elseif num(i,2)>99
num(i,2)=5;
end
if isequal(txt{i+1,3},'admin.')
num(i,3)=1;
elseif isequal(txt{i+1,3},'blue-collar')
num(i,3)=2;
elseif isequal(txt{i+1,3},'entrepreneur')
num(i,3)=3;
elseif isequal(txt{i+1,3},'housemaid')
num(i,3)=4;
elseif isequal(txt{i+1,3},'management')
num(i,3)=5;
elseif isequal(txt{i+1,3},'retired')
num(i,3)=6;
elseif isequal(txt{i+1,3},'self-employed')
num(i,3)=7;
elseif isequal(txt{i+1,3},'services')
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
55
if isequal(txt{i+1,5},'basic.4y')
num(i,5)=1;
elseif isequal(txt{i+1,5},'basic.6y')
num(i,5)=2;
elseif isequal(txt{i+1,5},'basic.9y')
num(i,5)=3;
elseif isequal(txt{i+1,5},'high.school')
num(i,5)=4;
elseif isequal(txt{i+1,5},'illiterate')
num(i,5)=5;
elseif
isequal(txt{i+1,5},'professional.course')
num(i,5)=6;
elseif isequal(txt{i+1,5},'university.degree')
num(i,5)=7;
elseif isequal(txt{i+1,5},'unknown')
num(i,5)=8;
end
if isequal(txt{i+1,6},'yes')
num(i,6)=1;
elseif isequal(txt{i+1,6},'no')
num(i,6)=2;
elseif isequal(txt{i+1,6},'unknown')
num(i,6)=3;
end
if isequal(txt{i+1,7},'yes')
num(i,7)=1;
elseif isequal(txt{i+1,7},'no')
num(i,7)=2;
elseif isequal(txt{i+1,7},'unknown')
num(i,7)=3;
end
if isequal(txt{i+1,8},'yes')
num(i,8)=1;
elseif isequal(txt{i+1,8},'no')
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
56
elseif isequal(txt{i+1,10},'aug')
num(i,10)=6;
elseif isequal(txt{i+1,10},'oct')
num(i,10)=7;
elseif isequal(txt{i+1,10},'sep')
num(i,10)=8;
elseif isequal(txt{i+1,10},'nov')
num(i,10)=9;
elseif isequal(txt{i+1,10},'dec')
num(i,10)=10;
end
if isequal(txt{i+1,11},'tue')
num(i,11)=1;
elseif isequal(txt{i+1,11},'wed')
num(i,11)=2;
elseif isequal(txt{i+1,11},'thu')
num(i,11)=3;
elseif isequal(txt{i+1,11},'fri')
num(i,11)=4;
elseif isequal(txt{i+1,11},'mon')
num(i,11)=5;
end
if num(i,12)>0&& num(i,12)<= 303.0426
num(i,12)=1;
elseif num(i,12)> 304.0426 && num(i,12)<=
607.0852
num(i,12)=2;
elseif num(i,12)> 608.0852 && num(i,12)<=
911.1277
num(i,12)=3;
elseif num(i,12)> 912.1277 && num(i,12)<=
1215.17
num(i,12)=4;
elseif num(i,12)> 1216.17 && num(i,12)<=
1519.213
num(i,12)=5;
elseif num(i,12)> 1520.213 && num(i,12)<=
1823.255
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
57
2. Souce Code Klasifikasi
if isequal(txt{i+1,16},'failure')
num(i,16)=1;
elseif isequal(txt{i+1,16},'nonexistent')
num(i,16)=2;
elseif isequal(txt{i+1,16},'success')
num(i,16)=3;
end
if isequal(txt{i+1,1},'yes')
num(i,1)=1;
elseif isequal(txt{i+1,1},'no')
num(i,1)=2;
end
end
data = xlsread ('18rbfix.xlsx');
[x y] = size(data);
kategori1=data(1:4640,1);
atribut1=data(1:4640,[4:7 11:16 19:20]);
kategori2=data(4641:18559,1);
atribut2=data(4641:18559,[4:7 11:16 19:20]);
kategori1=kategori1';
kategori2=kategori2';
atribut1=atribut1';
atribut2=atribut2';
jumlahDataY=length(atribut1);
jumlahDataN=length(atribut2);
% ---------------------- PEMBAGIAN TRAINING TESTING --
----------
YA1 = atribut1(:,1:round(jumlahDataY*(1/3)));
YA2 =
atribut1(:,round(jumlahDataY*(1/3)):round(jumlahDataY*
(2/3))-1);
YA3 = atribut1(:,round(jumlahDataY*(2/3))+1:end);
YK1 = kategori1(:,1:round(jumlahDataY*(1/3)));
YK2 =
kategori1(:,round(jumlahDataY*(1/3)):round(jumlahDataY
*(2/3))-1);
YK3 = kategori1(:,round(jumlahDataY*(2/3))+1:end);
NA1 = atribut2(:,1:round(jumlahDataN*(1/3)));
NA2 =
atribut2(:,round(jumlahDataN*(1/3)):round(jumlahDataN*
(2/3))-1);
NA3 = atribut2(:,round(jumlahDataN*(2/3))+1:end);
NK1 = kategori2(:,1:round(jumlahDataN*(1/3)));
NK2 =
kategori2(:,round(jumlahDataN*(1/3)):round(jumlahDataN
*(2/3))-1);
NK3 = kategori2(:,round(jumlahDataN*(2/3))+1:end);
InputTrain1 = [YA1 YA2 NA1 NA2];
TargetTrain1 = [YK1 YK2 NK1 NK2];
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
58
% Train = 1,2 / Testing = 3
InputTrain1 = [YA1 YA2 NA1 NA2];
TargetTrain1 = [YK1 YK2 NK1 NK2];
InputTest1 = [YA3 NA3];
TargetTest1 = [YK3 NK3];
%------------------------------------------------------
--------------------
% Train = 1,3 / Testing = 2
InputTrain2 = [YA1 YA3 NA1 NA3];
TargetTrain2 = [YK1 YK3 NK1 NK3];
InputTest2 = [YA2 NA2];
TargetTest2 = [YK2 NK2];
%------------------------------------------------------
--------------------
% Train = 2,3 / Testing = 1
InputTrain3 = [YA2 YA3 NA2 NA3];
TargetTrain3 = [YK2 YK3 NK2 NK3];
InputTest3 = [YA1 NA1];
TargetTest3 = [YK1 NK1];
% Init var u/ Plot
Plot = [];
CellPlot = {};
legendLabel = {};
SumbuX = [];
Iterasi = 50;
% trainFunction = {'trainlm', 'trainrp', 'trainscg',
'traincgb', 'traincgf', 'traincgp', 'trainoss',
'traingdx'};
trainFunction = {'traingdx'};
activationFunction = {'tansig','logsig'};
% activationFunction = {'purelin'};'trainbfg',tansig',
for i=1:length(trainFunction)
for j=1:length(activationFunction)
Plot = [];
SumbuX = [];
legendLabel{end+1} = [ trainFunction{i} ', '
activationFunction{j}];
for n = 5:5:5
% for m = 5:5:Iterasi
[Akurasi1 Hasil1 luaran1] =
ParkinsonsJST(InputTrain1, TargetTrain1, InputTest1,
TargetTest1, n, string(activationFunction{j}),
trainFunction{i});
[Akurasi2 Hasil2 luaran2] =
ParkinsonsJST(InputTrain2, TargetTrain2, InputTest2,
TargetTest2, n, string(activationFunction{j}),
trainFunction{i});
[Akurasi3 Hasil3 luaran3] =
ParkinsonsJST(InputTrain3, TargetTrain3, InputTest3,
TargetTest3, n, string(activationFunction{j}),
trainFunction{i});
% [Akurasi1 Hasil1] =
ParkinsonsJST(InputTrain1, TargetTrain1, InputTest1,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
59
% [Akurasi3 Hasil3]=
ParkinsonsJST(InputTrain3, TargetTrain3, InputTest3,
TargetTest3, [n m], string(activationFunction{j}),
trainFunction{i});
% Average = (Akurasi1 + Akurasi2 +
Akurasi3)/3;
Average = (Akurasi1 + Akurasi2 +
Akurasi3)/3;
Plot = [Plot; Average];
SumbuX = [SumbuX; n];
disp ([ trainFunction{i} ', '
activationFunction{j} ', neuron ' num2str(n) ' = '
num2str(Average) ' persen (' num2str(Akurasi1) ', '
num2str(Akurasi2) ', ' num2str(Akurasi3) ')']);
% disp ([ trainFunction{i} ', '
activationFunction{j} ', neuron ' num2str(n), 'neuron
' num2str(m) ' =', num2str(Average) ' persen ('
num2str(Akurasi1) ', ' num2str(Akurasi2) ', '
num2str(Akurasi3) ')']);
end
CellPlot{end+1} = Plot;
end
end
% end
% Menampilkan Plot
ShowPlot(CellPlot, SumbuX, legendLabel);
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
60
3. Source Code Newff
function [Akurasi Hasil luaran] = ParkinsonsJST(InputTrain,
TargetTrain, InputTest, TargetTest, JumlahNeuron, Aktivasi,
TrainFunction)
rand('seed', 491218382) global a a=InputTrain; global b b=TargetTrain;
net = newff(InputTrain, TargetTrain, JumlahNeuron, Aktivasi,
TrainFunction);
[net,~]=train(net, InputTrain, TargetTrain); save net.mat net out = sim(net, InputTest);
luaran=round(out); [brs klm]=size(luaran); for x=1:brs for y=1:klm if luaran(x,y)==2 luaran (x,y)=1; end if luaran(x,y)==-1 | luaran(x,y)==-2 luaran(x,y)=0; end end end global Hasil Hasil=confusionmat(TargetTest, luaran);
Akurasi=(sum(diag(Hasil))/sum(sum(Hasil)))*100;
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI