klasifikasi data nasabah yang berpotensi membuka …repository.usd.ac.id/35183/2/155314075_full.pdfv...

74
I KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA SIMPANAN DEPOSITO MENGGUNAKAN ALGORITMA BACKPROPAGATION SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika Oleh : Andreas Kevin Febianto 155314075 PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2019 PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Upload: others

Post on 03-Mar-2020

7 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

I

KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA

SIMPANAN DEPOSITO MENGGUNAKAN ALGORITMA

BACKPROPAGATION

SKRIPSI

Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana

Komputer Program Studi Teknik Informatika

Oleh :

Andreas Kevin Febianto

155314075

PROGRAM STUDI TEKNIK INFORMATIKA

JURUSAN TEKNIK INFORMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS SANATA DHARMA YOGYAKARTA

2019

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 2: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

ii

CLASSIFICATION OF COSTUMER DATA THAT POTENTIALS TO

OPEN DEPOSITS USING BACKPROPAGATION ALGORITHM

THESIS

Present as Partial Fulfillment of the Requirement

To Obtain Sarjana Komputer Degree

in Informatics Engineering Study Program

By :

Andreas Kevin Febianto

155314075

INFORMATICS ENGINEERING STUDY PROGRAM

DEPARTMENT OF INFORMATICS ENGINEERING

FACULTY OF SCIENCE AND TECHNOLOGY

SANATA DHARMA UNIVERSITY

YOGYAKARTA

2019

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 3: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

iii

HALAMAN PENGESAHAN

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 4: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

iv

HALAMAN PENGESAHAN

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 5: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

v

HALAMAN PERSEMBAHAN

Trust in the Lord with all your heart, and do not lean on your own understanding.

In all your ways acknowledge him, and he will make straight your paths.

-Proverbs 3:5-6-

“I trust that everything happens for a reason, even if we are not wise enough to see

it.”

-Oprah Winfrey-

Dengan segala rasa syukur, skripsi ini kupersembahkan kepada

TUHAN YESUS KRISTUS

Sang Juru Selamat Sejati

Untuk Papa, yang Setiap Mengirim Uang Makan Selalu Bertanya “Kapan Sidang?”

Untuk Mama, yang Setiap Nelpon Selalu Bertanya “Kira-kira Bisa Wisuda September Tidak?”

Untuk Mas, yang Sering Mengancam Menghentikan Pembayaran Kos Jika Tidak Lulus di Semester 8

Untuk Adik, yang Mendoakan Cepat Wisuda Agar Bisa Liburan Ke Yogyakarta

Almamaterku Universitas Sanata Dharma

AKU BERHASIL

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 6: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

vi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 7: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

vii

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 8: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

viii

ABSTRAK

Deposito adalah sebuah produk penyimpanan dana yang ditawarkan

oleh bank. Untuk mengoptimalkan pemasaran langsung produk deposito,

bank perlu mengklasifikasikan nasabah-nasabah yang bepotensi menerima

tawaran deposito. Salah satu algoritma yang dapat diterapkan adalah

algoritma backpropagation. Pada penelitian ini algoritma backpropagation

digunakan untuk mengklasifikasikan data nasabah-nasabah yang bepotensi

menerima tawaran deposito menggunakan dataset bagian marketing sebuah

bank di Portugal. Data yang dipakai memiliki 20 atribut dan 1 label. Pada

proses data selection, penulis menggunakan metode information gain dan

dibandingkan dengan pereduksian atribut secara manual yang dilakukan

oleh penulis untuk mencari atribut yang paling berpengaruh terhadap proses

klasifikasi data nasabah yang berpotensi menerima tawaran deposito dari

hasil tersebut didapatlah atribut yang digunakan pada proses klasifikasi

yaitu: Marital, Education, Housing, Default, Day_of_week, Duration,

Campaign, Pdays, Previous, Poutcome, Cons.conf.idx, Euribor3m.

Pengujian yang dilakukan terhadap 18559 dari 41118 data

menggunakan 3-fold cross validation menghasilkan tingkat keakuratan

sebesar 80.2109% persen dengan struktur jaringan paling optimal dengan

menggunakan 50 neuron dan satu Layer Tersembunyi dan juga

menggunakan fungsi aktivasi logsig dan fungsi training traingdx. Akurasi

ini dapat dikatakan baik untuk digunakan dalam mengklasifikasikan

nasabah yang berpotensi menerima tawaran deposito.

Kata kunci: Deposito, Backpropagation, Akurasi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 9: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

ix

ABSTRACT

Deposit is a fund storage product offered by banks. To optimize the

direct marketing of deposit products, banks need to classify customers who

potentially would accept offers of deposit. An algorithm that can be applied

is the backpropagation algorithm. In this study, the backpropagation

algorithm is used to classify the customers who potentially would accept

deposit offers using a marketing division dataset of a bank in Portugal. The

data used has 20 attributes and 1 label. In the process of selection data, the

author used the information gain method and compared manually with the

reduction of attributes in order to find the attributes that most influence the

customer classification process who potentially would accept offers of

deposit. Based on the result, there were some attributes used in the

classification process, namely: Marital , Education, Housing, Default,

Day_of_week, Duration, Campaign, Pdays, Previous, Poutcome,

Cons.conf.idx, Euribor3m.

The test carried out on 18559 data from 41118 data using 3-fold

cross validation in an accuracy rate of 80.2109% percent with the most

optimal network structure using 50 neurons and one hidden layer and also

using the logsig activation function and traingdx training function. This

accuracy could be good at classifying customers who potentially would

accept offers of deposit.

Keywords: Deposits, Backpropagation, Accuracy

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 10: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

x

KATA PENGANTAR

Puji syukur kami haturkan ke hadirat Tuhan Yang Maha Esa, karena dengan

karunia-Nya penulis dapat menyelesaikan skripsi dengan sangat baik.

Penulis menyadari bahwa pengerjaan tugas akhir ini dapat berjalan dengan

baik karena bimbingan dan bantuan dari berbagai pihak. Maka dalam kesempatan

ini, perkenankanlah kami menguicapkan terima kasih kepada:

1. Dr.Cyprianus Kuntoro Adi, S.J. M.A., M.Sc. selaku dosen pembimbing

tugas akhir yang telah sabar dan memberikan perhatian untuk membimbing

saya dalam penyusunan tugas akhir.

2. Dr.Anastasia Rita Widiarti, M.Kom., selaku Ketua Program Studi Tenik

Informatika yang selalu memberikan dukungan, perhatian serta saran

kepada mahasiswa yang berjuang mengerjakan tugas akhir.

3. Kedua orang tua tercinta Bapak Yohanes Erianto dan Ibu Fransiska Pudji

Astuti serta kedua abang dan adik saya Mas Adit dan juga Aurel dan juga

keluarga 3 sedulur yang telah senantiasa memberikan doa, dukungan dalam

bentuk moral maupun materi, serta dorongan yang besar kepada penulis,

sehingga penulis dapat menyelesaikan tugas akhir ini.

4. Felly, teman seperjuangan dari masa metopen hingga bersama-sama dalam

pengerjaan skripsi ini tanpa berhenti menyemangati satu sama lain.

5. Cornelia Abigilia Edelin yang telah memberikan semangat, motivasi dan

menguatkan penulis setiap harinya untuk menyelesaikan tugas akhir ini.

6. Teman – teman yang menjadi teman bertukar pikiran setiap penulis

mengalami kesulitan, saudari Ruth dan Dama serta saudara Jeri.

7. Sahabat - sahabat yang menghibur penulis ketika penulis mengalami masa

down ketika menulis yaitu Debora, Ayas, Gayoh, dan Udev.

8. Teman – teman seperantauan dari Pontianak, Dewanti dan Tiwi yang selalu

mendengarkan cerita penulis selama berada pada dunia perkuliahan.

9. Teman – teman Teknik Informatika angkatan 2015 yang selalu

menyemangati dan memotivasi penulis serta berjuang bersama untuk

menyelesaikan tugas akhir ini.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 11: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

xi

10. Teman – teman Komunitas Paingan yang telah menyemangati penulis

terutama Rani, Arnel, Debby, Indri, Mariana, Kim, dan Mba Evi.

11. Teman – teman Kos Putera AU yang telah menghibur dan menyemangati

penulis ketika penulis sedang membutuhkan hiburan terutama Dhimas,

Nyoman, Bima, Mikael, Ridho, Bayu, Adi, Han-han, dan David.

12. Teman – teman Welok Played yang pernah mengisi keseruan di masa penat.

13. Semua pihak yang tidak dapat disebutkan satu persatu yang telah banyak

membantu penulis dalam pembuatan tugas akhir ini.

Penulis menyadari bahwa masih banyak kekurangan pada Tugas Akhir ini.

Mengingat keterbatasan pengetahuan dan pengalaman peneliti, maka peneliti

mengharapkan kritik dan saran atas Tugas Akhir ini. Akhir kata, peneliti

mengharapkan Tugas Akhir ini dapat bermanfaat bagi banyak pihak dan bagi para

pembacanya.

Penulis,

Andreas Kevin Febianto

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 12: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

xii

DAFTAR ISI

HALAMAN PERSEMBAHAN ......................................................................................... v

PERNYATAAN KEASLIAN KARYA …………………………………………………………………………………….vi

LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN

AKADEMIS ………………………………………………………………………………………………………………….vii

ABSTRAK ........................................................................................................................ viii

ABSTRACT .......................................................................................................................... ix

KATA PENGANTAR ........................................................................................................ x

DAFTAR ISI ...................................................................................................................... xii

BAB 1 ................................................................................................................................. 1

1. Latar Belakang ............................................................................................. 1

1.2 Rumusan Masalah ......................................................................................... 2

1.3 Tujuan .......................................................................................................... 3

1.4 Manfaat Penelitian ....................................................................................... 3

1.5 Batasan Masalah........................................................................................... 3

1.6 Sistematika Penulisan .................................................................................. 4

BAB II ................................................................................................................................. 5

2.1 Bank ............................................................................................................. 5

2.1.1 Pengertian Bank .......................................................................................... 5

2.1.2 Peranan Bank Dalam Perekonomian ........................................................... 6

2.2 Deposito ....................................................................................................... 7

2.3 Data Mining ................................................................................................. 9

2.3.1 Pengelompokan Penambangan Data ......................................................... 12

2.3.2 Jaringan Syaraf Tiruan .............................................................................. 14

2.3.4 Backpropagation ....................................................................................... 16

2.3.5 Arsitektur .................................................................................................. 19

2.3.6 Fungsi Aktivasi ......................................................................................... 20

2.4 K-fold Cross Validation ............................................................................. 21

2.5 Evaluasi ...................................................................................................... 22

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 13: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

xiii

BAB III ............................................................................................................................. 23

3.1 Data ............................................................................................................ 23

3.2 Preprocessing ............................................................................................. 26

3.2.1 KDD (Knowledge Discovery in Database) ............................................... 26

3.3 Model Backpropagation ............................................................................. 34

3.4 Kebutuhan Sistem ...................................................................................... 35

3.5 Perancangan Antar Muka Sistem ............................................................... 36

BAB IV ............................................................................................................................. 38

4.1 Preprocessing ............................................................................................. 38

4.1.1 Data Selection ........................................................................................... 38

4.1.2 Transformasi Data ..................................................................................... 41

4.2 Klasifikasi .................................................................................................. 45

4.2.1 Satu Layer Tersembunyi ........................................................................... 45

4.2.2 Dua Layer Tersembunyi ............................................................................ 46

4.2.3 Arsitektur Optimal .................................................................................... 47

4.3 Uji Data Tunggal ........................................................................................ 48

BAB V .............................................................................................................................. 51

5.1 Kesimpulan ................................................................................................ 51

5.2 Saran ........................................................................................................... 51

DAFTAR PUSTAKA ....................................................................................................... 52

LAMPIRAN ...................................................................................................................... 53

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 14: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

xiv

Daftar Gambar

Gambar 2.1 Proses Knowledge Discovery in Databases (KDD) (Fayyad, 1996) 10

Gambar 2.2 Ilustrasi Jaringan Layer Tunggal (Hagan & Demuth, 2014) ............. 15

Gambar 2.3 Ilustrasi Jaringan Layer Jamak (Hagan & Demuth, 2014) ................ 16

Gambar 2.4 Jaringan 3 Layer (Hagan and Beale, 2014) ....................................... 19

Gambar 2.5 Grafik Fungsi Sigmoid Biner ............................................................ 20

Gambar 2. 6 Grafik fungsi sigmoid bipolar .......................................................... 21

Gambar 2.7 Ilustrasi k-fold cross validation ......................................................... 21

Gambar 3.1 Gambaran Umum .............................................................................. 23

Gambar 3.2 Rancangan Arsitektur Untuk Pelatihan ............................................. 34

Gambar 4.2 Grafik Seleksi Atribut ........................... Error! Bookmark not defined.

Gambar 4.4 Grafik Akurasi 1 Layer Tersembunyi ............................................... 45

Gambar 4.5 Grafik Akurasi 2 Layer Tersembunyi ............................................... 46

Gambar 4.6 Arsitektur Optimal ............................................................................ 47

Gambar 4.7 Uji Data 1 .......................................................................................... 49

Gambar 4.8 Uji Data 2 .......................................................................................... 49

Gambar 4.9 Uji Data 3 .......................................................................................... 50

Gambar 4. 10 Uji Data 4 ....................................................................................... 50

Daftar Tabel

Tabel 2.1 Confusion Matrix .................................................................................. 22

Tabel 3.1 Atribut Data Set Nasabah ...................................................................... 23

Tabel 3. 2 Contoh Data Nasabah........................................................................... 25

Tabel 3.3 Tabel Tranformasi Batas Interval ......................................................... 33

Tabel 3.4 Nilai Target Output ............................................................................... 35

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 15: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

xv

Tabel 4.1 Perankingan Atribut Berdasarkan Information Gain ............................ 38

Tabel 4.2 Percobaan Reduksi Atribut ................................................................... 39

Tabel 4.3 Hasil Reduksi Atribut ........................................................................... 41

Tabel 4.4 Contoh data yang belum ditransformasi ............................................... 43

Tabel 4.5 Contoh data yang sudah ditransformasi ................................................ 44

Tabel 4.6 Fold Pertama ......................................................................................... 47

Tabel 4.7 Fold Kedua ............................................................................................ 48

Tabel 4.8 Fold Ketiga ............................................................................................ 48

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 16: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

1

BAB 1

PENDAHULUAN

1. Latar Belakang

Bank adalah sebuah badan usaha yang menghimpun dana dari

masyarakat dalam bentuk simpanan dan menyalurkannya kepada

masyarakat dalam bentuk kredit dan atau bentuk-bentuk lain dengan tujuan

untuk meningkatkan taraf hidup orang banyak (UU RI No. 10 Tahun 1998)

Bank memiliki beberapa produk jasa keuangan yang dapat digunakan oleh

masyarakat umum seperti peminjaman,tabungan, deposito, kartu kredit, dan

lain-lain.

Salah satu produk penyimpanan dana yang ada pada bank adalah

deposito, deposito merupakan simpanan masyarakat atau pihak ketiga yang

penarikannya dapat dilakukan pada waktu tertentu menurut perjanjian

antara pihak penyimpanan dengan bank yang bersangkutan. Deposito dapat

menjadi alternatif bagi nasabah karena deposito memiliki jangka waktu, hal

yang menjadi pertimbangan nasabah untuk memilih deposito adalah bunga

yang dimiliki produk deposito karena bunga yang ditawarkan dideposito

lebih tinggi daripada tabungan biasa. Apabila dana yang disimpan diambil

sebelum waktunya maka nasabah akan terkena denda penalti, sedangkan

jika nasabah semakin lama menyimpan dana dalam bentuk deposito, maka

semakin besar pula bunga yang ditawarkan.

Bank pada umumnya memiliki ribuan sampai jutaan nasabah, dari

banyaknya nasabah tersebut dapat menghasil banyak data yang dapat

menghasilkan knowledge atau pengetahuan yang dapat membantu bank

dalam menghadapi suatu masalah. Bank sebagai penghimpun dana harus

mempertahankan nasabah yang berloyalitas tinggi dalam simpanan

deposito. Dengan banyaknya data yang dapat diolah dapat membantu bank

dalam mempertahankan nasabah serta meningkatkan pemasaran langsung

dan menentukan suatu target pemasaran, salah satu cara yang dapat

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 17: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

2

dilakukan bank dalam meningkatkan pemasaran langsung dan menentukan

target pemasaran berdasarkan data adalah melakukan klasifikasi yang dapat

memprediksi nasabah-nasabah yang berpotensi menerima tawaran deposito

dengan menggunakan data-data nasabah yang diproses secara matematik

sehingga menemukan suatu pola yang biasa disebut proses data mining atau

penambangan data. Metode yang dapat digunakan untuk

mengklasifikasikan suatu kumpulan data adalah backpropagation.

Penelitian terkait tentang klasifikasi data nasabah yang berpotensi

membuka simpanan deposito Tamara (2018) dengan menggunakan

algoritma Rough Set, penelitian tersebut memiliki akurasi bernilai 100%

namun nilai coverage dan strength masih tergolong rendah dan Prabowo

(2018) dengan menggunakan algoritma Naïve Bayess, penelitian tersebut

memiliki akurasi sebesar 82.19%.

Berdasarkan uraian tersebut, penulis tertarik melakukan penelitian

dengan menggunakan data publik yang diperoleh dari website UCI

Repository Mechine Learning. Dengan menerapkan data tersebut

menggunakan metode Backpropagation diharapkan mampu mendapatkan

hasil klasifikasi yang berguna untuk mengetahui nasabah mana yang

berpotensi membuka simpanan deposito. Penelitian ini berjudul “Klasifikasi

Data Nasabah Yang Berpotensi Membuka Simpanan Deposito

Menggunakan Algoritma Backpropagation”.

1.2 Rumusan Masalah

Dalam melakukan penelitian ini terdapat rumusan masalah yang akan

diuraikan, diantarnya adalah:

1. Bagaimana jaringan syaraf tiruan backpropagation melakukan

klasifikasi data otomatis nasabah yang berpotensi membuka simpanan

deposito?

2. Berapa akurasi dari algoritma backpropagation dalam melakukan

klasifikasi data nasabah yang berpotensi membuka simpanan deposito?

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 18: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

3

1.3 Tujuan

Adapun tujuan penelitian ini adalah

1. Membangun sistem yang dapat menghasilkan knowledge (pengetahuan)

bagi bank tentang klasifikasi data nasabah yang berpotensi membuka

simpanan deposito.

2. Mengetahui tingkat akurasi dari algoritma backpropagation dalam

melakukan klasifikasi data nasabah yang berpotensi membuka

simpanan deposito.

1.4 Manfaat Penelitian

Manfaat dari penelitiaan adalah :

1. Menambah wawasan, pengetahuan, dan pemahaman tentang algoritma

backpropagation dan klasifikasi Penambangan Data dengan

menggunakan algoritma backpropagation.

2. Membantu pihak bank tentang klasifikasi data nasabah yang berpotensi

membuka simpanan deposito.

1.5 Batasan Masalah

Berdasarkan latar belakang dan rumusan masalah yang telah disebutkan,

terdapat beberapa batasan masalah sebagai berikut :

a. Metode yang digunakan adalah dengan menggunakan algoritma

backpropagation.

b. Data set yang digunakan adalah data publik yang didapatkan pada

website UCI Repository Mechine Learning yang berjudul “Bank

Marketing Data Set”.

c. Implementasi sistem ini menggunakan Matlab.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 19: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

4

1.6 Sistematika Penulisan

BAB I PENDAHULUAN

Bab ini membahas mengenai latar belakang, rumusan masalah, tujuan dan

manfaat, batasan masalah, dan sistematika penulisan.

BAB II LANDASAN TEORI

Bab ini membahas tentang dasar teori yang digunakan untuk membangun

Sistem.

BAB III METODOLOGI

Pada bab ini berisi tentang metodologi penelitian yang digunakan pada

penelitian ini yang terdiri dari tahap perancangan dan pengumpulan data,

metode pengembangan sistem, kebutuhan perangkat lunak dan perangkat

keras.

BAB IV HASIL DAN ANALISA

Bab ini membahas tentang analisis tentang hasil yang didapatkan pada

penelitian yang dilakukan.

BAB V PENUTUP

Bab ini membahas tentang kesimpulan dan saran yang berguna untuk

mengembangkan sistem di masa yang akan datang.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 20: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

5

BAB II

LANDASAN TEORI

Pada bab ini dijelaskan teori yang digunakan untuk mendukung

penelitian tugas akhir dalam klasifikasi data nasabah yang berpotensi

membuka deposito. Teori-teori yang digunakan dalam bab ini adalah

mengenai bank, deposito, penambangan data dan jaringan syaraf tiruan.

2.1 Bank

2.1.1 Pengertian Bank

Pada dasarnya Bank dapat diartikan sebagai lembaga yang

memediasi antara pihak surplus dana dengan pihak defisit dana. Pihak

surplus dana adalah masyarakat yang memiliki uang lebih yang dapat

disimpan di Bank dalam bentuk: giro, deposito, dan tabungan.

Sedangkan pihak defisit dana adalah masyarakat yang mengalami

kekurangan dana yang dapat dipenuhi dengan cara meminjam di Bank

dalam bentuk kredit (loan).

(UU Ri No. 7 Tahun 1992) tertulis bahwa bank adalah sebuah badan

usaha yang menghimpun dana dari masyarakat dalam bentuk simpanan

dan menyalurkannya kepada masyarakat dalam bentuk kredit dan atau

bentuk-bentuk lain dengan tujuan untuk meningkatkan taraf hidup orang

banyak, kemudian (UU Ri No. 10 Tahun 1998) juga tertulis bahwa bank

juga berfungsi sebagai tempat untuk penitipan atau penyimpanan uang

dengan cara bank memberikan surat, atau selembar kertas dalam bentuk

sebagai berikut: Rekening koran atau giro (demand deposit), Deposito

berjangka (time deposit), dan Tabungan (saving deposit)

Bank juga merupakan badan usaha yang menghimpun dana dari

masyarakat dalam bentuk simpanan dan menya-lurkannya kepada

masyarakat dalam bentuk kredit dan/atau bentuk-bentuk lainnya dalam

rangka meningkatkan taraf hidup rakyat banyak.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 21: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

6

2.1.2 Peranan Bank Dalam Perekonomian

Selama ini masyarakat awam mengetahui peranan Bank dalam

perekonomian terbatas pada menerima tabungan dan memberikan

kredit. Peranan Bank modern dalam perekonomian dewasa ini, telah

berkembang seiring dengan perkembangan zaman. Oleh karena itu

perlu diadopsi peran baru untuk melayani keinginan dan kebutuhan

nasabah. Peran utama perbankan modern dewasa ini adalah sebagai

berikut:

1. Peran Intermediasi Mentrasnformasikan terutama merima

simpanan uang (giro, deposito, dan tabungan) dari rumah tangga

kemudian memberikan kredit untuk perusahaan dan individu

dalam rangka menginvestasikan dananya dalam bentuk,

pembangunan gedung baru, peralatan, dan barang-barang lain.

2. Peran Pembayaran Peran pembayaran bank adalah

menyelesaikan pembayaran untuk atas nama nasabahnya

(seperti penerbitan dan pembayaran cek, pengiriman uang

melalui telegram, menyediakan saluran untuk pembayaran

elektronik (ATM), dan penukaran valuta asing dan koin.

3. Peran Guarrantor Peran membantu dan menggaransi nasabah

mereka untuk melunasi hutangnya, ketika nasabah tersebut tidak

mampu membayar (seperti penerbitan letter of credit)

4. Peran Manajemen Risiko Peran bank dalam membantu nasabah

dalam menyiapkan dana untuk menanggulangi risiko properti

dan individu

5. Peran Penasehat Investasi dan Tabungan Peran Bank dalam

memberikan nasehat kepada nasabah dalam melakukan investasi

dan tabungan untuk tujuan jangka panjang untuk kehidupan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 22: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

7

yang lebih baik di masa mendatang dengan membangun dan

memproteksi tabungan.

6. Peran Penjaminan Keamanan Nilai Surat Berharga Peran Bank

dalam menjamin nilai surat berharga dan melindungi barang-

barang berharga nasabahnya dan menjamin harga pasar surat

berharga nasabahnya.

7. Peran agensi Bank adalah bertindak atas nama nasabah untuk

mengatur dan melindungi properti nasabahnya, atau

mengeluarkan dan menebus surat-surat berharga nasabahnya

(yang pada umumnya melalui jasa kepercayaan bank).

8. Peran Pengambilan Kebijakan Peranan Bank di sini adalah Bank

bertindak sebagai saluran kebijakan pemerintah dalam mengatur

pertumbuhan ekonomi dan mengejar tujuan sosial.

Dari peranan perananan yang telah dijabarkan diatas, pada

penelitian kali ini berfokus pada peran bank sebagai Penasehat

Investasi dan Tabungan khususnya peranan bank dalam penyimpanan

pengumpulan dana simpanan yang berasal dari masyarakat yang

sering disebut dengan Dana Pihak Ketiga (DPK) yang merupakan

sumber dan bagi bank. Adapun DPK tersebut terdiri dari giro,

tabungan dan deposito. Pada pemaparan pada sub bab berikut akan

dijelaskan mengenai deposito karna pada penelitian kali ini penulis

hanya berfokus pada 1 sumber DPK pada bank yaitu deposito.

2.2 Deposito

Deposito merupakan salah satu tempat bagi nasabah untuk

melakukan investasi dalam bentuk surat-surat berharga. Pemilik

deposito di sebut deposan. Kepada setiap deposan akan diberikan

imbalan bunga atas depositonya. Bagi bank, bunga yang di berikan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 23: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

8

kepada para deposan merupakan bunga yang tertinggi, jika di

bandingkan dengan simpanan giro atau tabungan, sehingga deposito

oleh sebagian bank dianggap sebagai dana mahal. Keuntungan bagi

bank dengan menghimpun dana lewat deposito adalah uang yang

tersimpan relatif lebih lama, mengingat deposito memiliki jangka

waktu yang relatif panjang dan frekuensi penarikan juga jarang. Dengan

demikian, bank dapat dengan leluasa untuk menggunakan kembali dana

tersebut untuk keperluan penyalur kredit.

Fungsi deposito merupakan salah satu alat untuk mengumpulkan

dana dari masyarakat dan sangat berguna sekali untuk pemanfaatan

perkereditan bagi bank. Maka fungsi deposito mempunyai peranan

penting, hal ini disebabkan karena deposito merupakan salah satu

sarana bagi bank untuk mengerahkan dana dari masyarakat. Dimana

nantinya oleh bank akan dimanfaatkan kembali dan disalurkan dalam

bentuk kredit kepada masyarakat ataupun berupa produk-produk bank

yang lain. Dengan demikian berarti deposito merupakan juga suatu cara

untuk mengatur kehidupan perekonomian.

Pertumbuhan dan munculnya bank-bank baru dan masuknya

cabang-cabang bank asing di Indonesia, sehingga persaingan antar bank

dalam memperebutkan pasar yang semakin ketat. Dengan makin

ketatnya persaingan bank dalam memperebutkan pasar menyebabkan

pergeseran yang mendasar dalam pola pemasaran terutama teknik

pemasaran suatu bank dalam menawarkan produk depositonya terhadap

nasabah atau deposan. Jika sebelumnya bank-bank melakukan kegiatan

pemasaran lebih pasif, maka saat ini dipaksa harus melaksanakan

pemasaran secara aktif dengan mendatangi calon nasabah, baik dirumah

maupun di kantor disertai dengan promosi di media-media online.

Bentuk pemasaran yang kerap kali digunakan bank pada umumnya

adalah pemasaran langsung. Pemasaran langsung adalah metode

penjualan dimana pengiklan langsung mendekati calon pelanggan

dengan produk atau jasa tanpa pihak perantara pemasaran. Pemasaran

langsung adalah metode penjualan dimana pengiklan langsung

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 24: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

9

mendekati calon pelanggan dengan produk atau jasa tanpa pihak

perantara pemasaran.

Dalam proses menjalankan pemasaran langsung dibutuhkan suatu

metode untuk meningkatkan hasil dari pemasaran langsung, salah

satunya adalah menerapkan metode klasifikasi dalam proses pemasaran

langsung, dengan menerapkan ilmu penambangan data khususnya

dengan menggunakan salah satu metode klasifikasi yang diharapkan

dapat mengklasifikasikan nasabah yang menerima dan menolak

tawaran deposito sehingga dari hasil yang didapatkan dapat menjadi

pedoman dari bank dalam menawarkan produk deposito ke calon

deposan.

2.3 Data Mining

Data mining atau penambangan data adalah suatu istilah yang

digunakan untuk menguraikan penemuan pengetahuan didalam

database. Data mining adalah proses yang menggunakan teknik

statistik, matematika, kecerdasan buatan, dan machine learning untuk

mengekstraksi dan mengidentifikasi informasi yang bermanfaat dan

pengetahuan yang terkait dari berbagai database besar (Turban, dkk.

2005).

Penambangan data adalah suatu proses menemukan hubungan yang

berarti, pola, dan kecendrungan dengan memeriksa dalam sekumpulan

besar data yang tersinpan dalam penyimpanan dengan menggunakan

teknik pengenalan pola seperti teknik statistik dan matematika (Larose,

2005).

Penambangan data adalah serangkaian proses untuk menggali nilai

tambah dari suatu kumpulan data berupa pengetahuan yang selama ini

tidak diketahui secara manual (Pramudiono, 2006)

Istilah penambangan data dan knowledge discovery in databases

(KDD) sering kali digunakan secara bergantian untuk menjelaskan

proses penggalian informasi tersembunyi dalam suatu basis data yang

besar. Sebenarnya kedua istilah tersebut memiliki konsep yang berbeda,

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 25: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

10

tetapi berkaitan satu sama lain. Dan salah satu tahapan dalam

keseluruhan proses KDD adalah penambangan data. Proses KDD secara

garis besar dapat digambarkan sebagai berikut (Fayyad, 1996):

Gambar 2.1 Proses Knowledge Discovery in Databases (KDD) (Fayyad,

1996)

Penjelasan mengenai gambar proses knowledge discovery in databases

(KDD) diatas adalah:

1. Data Selection

Pemilihan (seleksi) data dari sekumpulan data operasional

perlu dilakukan sebelum tahap penggalian informasi dalam KDD

dimulai. Data hasil seleksi yang akan digunakan untuk proses

penambangan data. Disimpan dalam suatu berkas, terpisah dari basis

data operasional. Pada penelitian ini, penulis menggunakan

information gain untuk melakukan proses data selection.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 26: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

11

Rumus menghitung Information Gain:

InfoA(D) = ∑| Dj |

| D |xI(Dj)

vj ….(2.1)

Keterangan:

A : Atribut.

v : suatu nilai yang mungkin untuk atribut A.

j : maksimal nilai yang mungkin untuk atribut A.

| 𝐷𝑗 | : Jumlah sampel untuk nilai j.

| D | : Jumlah seluruh sampel data.

𝐺𝑎𝑖𝑛(𝐴) = 𝐼𝑛𝑓𝑜(D) − 𝐼𝑛𝑓𝑜𝐴 (D) ….(2.2)

Keterangan:

A : Atribut.

Info(D) : Entropi untuk kelas D.

𝐼𝑛𝑓𝑜𝐴 (D) : Entropi untuk kelas D pada atribut A.

2. Pre-processing/ Cleaning

Sebelum proses penambangan data dapat dilaksanakan,

perlu dilakukan proses cleaning pada data yang menjadi fokus

KDD. Proses cleaning mencakup antara lain membuang duplikasi

data, memeriksa data yang inkonsisten, dan memperbaiki kesalahan

pada data, seperti kesalahan cetak (tipografi). Juga dilakukan proses

enrichment, yaitu proses “memperkaya” data yang sudah ada

dengan data atau informasi lain yang relevan dan diperlukan untuk

KDD, seperti data atau informasi eksternal.

3. Transformation

Transformation adalah proses yang dilakukan untuk

mengubah bentuk data menjadi bentuk yang sesuai untuk

digunakan. Proses ini dilakukan untuk mengubah data di atribut

yang belum numeric menjadi data numerik.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 27: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

12

4. Data Mining

Data mining atau penambangan data adalah proses mencari

pola atau informasi menarik dalam data terpilih dengan

menggunakan teknik atau metode tertentu. Teknik, metode, atau

algoritma dalam penambangan data sangat bervariasi. Pemilihan

metode atau algoritma yang tepat sangat bergantung pada tujuan dan

proses KDD secara keseluruhan.

5. Interpretation/ Evaluation

Pola informasi yang dihasilkan dari proses Penambangan

Data perlu ditampilkan dalam bentuk yang mudah dimengerti oleh

pihak yang berkepentingan. Tahap ini merupakan bagian dari proses

KDD yang disebut interpretation. Tahap ini mencakup pemeriksaan

apakah pola atau informasi yang ditemukan bertentangan dengan

fakta atau hipotesis yang ada sebelumnya.

2.3.1 Pengelompokan Penambangan Data

Dalam melakukan proses penambangan data terdapat 2 pendekatan

yang berbeda untuk melakukan teknik-teknik penambangan data yaitu

supervised dan unsupervised learning. Berikut penjelasan mengenai

supervised dan unsupervised learning (Jiawei, 2011):

Supervised learning adalah sebuah pendekatan yang pada

mumnya disebut dengan teknik klasifikasi. Pada supervised

learning pembelajaran model berasal dari label dan dan juga

data yang digunakan sebagai training.

Unsupervised learning adalah sebuah pendekatan yang pada

umumnya disebut dengan teknik klaster. Input yang

digunakan pada unsupervised learning tidak diberi label

kelas, biasanya, pengguna teknik ini menggunankan teknik

clustering untuk menemukan kelas pada data.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 28: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

13

Penambangan Data tidak hanya dipecah menjadi 2 pendekatan

namun juga dibagi menjadi beberapa kelompok berdasarkan tugas yang

dilakukan, yaitu (Larose, 2005):

1. Deskripsi

Terkadang peneliti dan analisis secara sederhana ingin

mencoba mencari cara untuk menggambarkan pola dan

kecendrungan yang terdapat dalam data. Deskripsi dari pola dan

kecendrungan sering memberikan kemungkinan penjelasan

untuk suatu pola atau kecendrungan.

2. Klasifikasi

Klasifikasi merupakan proses menemukan model atau fungsi

yang mendeskripsikan dan membedakan data kedalam kelas-

kelas. Memeriksa karakteristik dan objek dan memasukkan

objek dalam salah satu kelas yang sudah didefinisikan

sebelumnya.

3. Estimasi

Estimasi hampir sama dengan klasifikasi, kecuali variabel

target estimasi lebih ke numerik daripada kearah kategori. Model

dibangun menggunakan record lengkap yang menyediakan nilai

dari variabel target sebagai nilai prediksi. Selanjutnya, pada

peninjauan berikutnya estimasi nilai dari variabel target dibuat

berdasarkan nilai variabel prediksi.

4. Prediksi

Prediksi hampir sama dengan klasifikasi dan estimasi namun

nilai dari hasil prediksi akan ada di masa mendatang

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 29: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

14

5. Klaster

Klaster merupakan pengelompokan sejumlah data yang

mempunyai kemiripan ke dalam kelompok-kelompok data.

6. Asosiasi

Teknik yang digunakan untuk mencari hubungan antara

karakterisitik tertentu dalam satu waktu.

Penelitian yang dilakukan menggunakan pendekatan supervised

learning dan juga menerapkan sebuah metode klasifikasi yang

menggunakan salah satu algoritma dari jaringan syaraf tiruan yaitu

algoritma backpropagation.

2.3.2 Jaringan Syaraf Tiruan

Jaringan syaraf tiruan (artificial neural networks) atau disingkat JST

adalah sistem komputasi dimana arsitektur dan operasi diilhami dari

pengetahuan tentang syaraf biologi di dalam otak. JST dapat digambarkan

sebagai model matematis dan komputasi untuk fungsi aproksimasi non

linear, klasifikasi data, cluster dan regresi non parametric atau sebagai

sebuah simulasi dari koleksi model syaraf biologi. Model syaraf ditunjukan

dengan kemampuannya dalam emulasi, analisa, prediksi, dan asosiasi.

Berdasarkan kemampuan yang dimiliki, JST dapat digunakan untuk belajar

dan menghasilkan aturan atau operasi dari beberapa contoh, untuk

menghasilkan output yang sempurna dari contoh atau input yang dimasukan

dan membuat prediksi tentang kemungkinan output yang akan muncul atau

menyimpan karakteristik dari input yang disimpan kepadanya.

2.3.3 Arsitektur Jaringan

Beberapa arsitektur jaringan yang sering dipakai dalam jaringan

syaraf tiruan antara lain (Hagan & Demuth, 2014):

a. Jaringan Layer Tunggal (single layer network)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 30: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

15

Dalam jaringan ini, sekumpulan input neuron dihubungkan

langsung dengan sekumpulan outputnya. Dalam beberapa model

(misal perceptron), hanya ada sebuah unit neuron output.

Gambar 2.2 Ilustrasi Jaringan Layer Tunggal (Hagan & Demuth,

2014)

Gambar 2.2 menunjukkan arsitektur jaringan dengan r unit input

(p1,p2 , … , pn) dan s buah unit output (a1,a2, … , as).

Dalam jaringan ini ditunjukkan semua unit input dihubungkan

dengan semua unit output, meskipun dengan bobot yang

berbeda-beda. Tidak ada unit input yang dihubungkan dengan

unit input lainnya. Demikian pula dengan unit output. Bobot-

bobot ini saling independen. Selama proses pelatihan, bobot-

bobot tersebut akan dimodifikasi untuk meningkatkan

keakuratan hasil. Model semacam ini tepat digunakan untuk

pengenalan pola karena kesederhanaannya.

b. Jaringan Layer Jamak (multi layer network)

Jaringan layar jamak merupakan perluasan dari layar tunggal.

Dalam jaringan ini, selain unit input dan output, ada unit-unit

lain. Dimungkinkan pula ada beberapa layar tersembunyi. Sama

seperti pada unit input dan output, unit-unit dalam satu layar

tidak saling berhubungan.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 31: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

16

Gambar 2.3 Ilustrasi Jaringan Layer Jamak (Hagan & Demuth,

2014)

Gambar 2.2 adalah jaringan dengan R buah unit input (p1,p2, …

, pr), sebuah layar tersembunyi yang terdiri dari w buah unit dan

a buah unit output.

Jaringan layar jamak dapat menyelesaikan masalah yang lebih

kompleks dibandingkan dengan layar tunggal, meskipun

kadangkala proses pelatihan lebih kompleks dan lama.

2.3.4 Backpropagation

Backpropagation melatih jaringan untuk mendapatkan

keseimbangan antara kemampuan jaringan untuk mengenali pola yang

digunakan selama pelatihan serta kemampuan jaringan untuk memberikan

respon yang benar terhadap pola masukan yang serupa (tetapi tidak sama)

dengan pola yang dipakai selama pelatihan. Pelatihan sebuah jaringan

backpropagation terdiri dari 3 langkah, yaitu (Siang,2005) : pelatihan pola

input secara feedforward , perhitungan dan backpropagation dari kumpulan

kesalahan dan penyesuaian bobot.

Berikut merupakan penjelasan dari langkah-langkah pelatihan

backpropagation (Siang,2005) :

Pelatihan Backpropagation meliputi 3 fase, Fase pertama adalah

fase maju. Pola masukan dihitung maju mulai dari layar masukan hingga

layar keluaran menggunakan fungsi aktivasi yang ditentukan. Fase kedua

adalah fase mundur, selisih antara keluaran jaringan dengan target yang

diinginkan merupakan kesalahan yang terjadi. Kesalahan tersebut

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 32: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

17

dipropagasikan mundur, dimulai dari garis yang berhubungan langsung

dengan unit-unit di layar keluaran. Fase ketiga adalah modifikasi bobot

untuk menurunkan kesalahan yang terjadi.

1. Fase I : Propagasi maju

Selama propagasi maju, sinyal masukan ( = 𝑋𝑖 ) dipropagasikan ke

layar tersembunyi menggunakan fungsi aktivasi yang ditentukan. Keluaran

dari setiap unit layar tersembunyi ( = 𝑍𝑗 ) tersebut selanjutnya

dipropagasikan maju lagi ke layar tersembunyi diatasnya menggunakan

fungsi aktivasi yang ditentukan. Demikian seterusnya hingga menghasilkan

keluaran jaringan ( = 𝑦𝑘 ). Berikutnya keluaran jaringan ( = 𝑦𝑘)

dibandingan dengan target yang harus dicapai ( = 𝑡𝑘). Selisih 𝑡𝑘 − 𝑦𝑘

adalah kesalahan yang terjadi. Jika kesalahan ini lebih kecil dari batas

toleransi yang ditentukan, maka iterasi dihentikan. akan tetapi apabila

kesalahan masih lebih besar dari batas toleransinya maka bobot setiap garis

dalam jaringan akan dimodifikasi untuk mengurangi kesalahan yang terjadi.

Algoritma propagasi maju pelatihan jaringan dengan satu layer tersembunyi

dan fungsi aktivasi sigmoid biner (Siang, 2005):

1. Inisialisasi semua bobot dengan bilangan acak kecil

2. Jika kondisi penghentian belum selesai,lakukan langkah 3-9

3. Untuk setiap data pelatihan, lakukan langkah 4-9

4. Tiap unit masukan menerima sinyal dan meneruskannya ke unit

tersembunyi

5. Hitung semua keluaran di unit tersembunyi z𝑘 (j = 1, 2, … ,p)

z_net𝑗 = v𝑗𝑜 + ∑ x𝑖 v𝑗𝑖 𝑛𝑖=1 ….(2.3)

z𝑗 = 𝑓(z_net𝑗 ) = 1

1+ 𝑒−𝑧_𝑛𝑒𝑡 …..(2.4)

6. Hitung semua keluaran jaringan di unit y𝑘 (𝑘 = 1, 2, … , 𝑚)

y_net𝑘 = w𝑘𝑜 + ∑ z𝑗 w𝑘𝑗 𝑝𝑗=1 ….(2.5)

y𝑘 = 𝑓(y_net𝑗 ) = 1

1+ 𝑒−y_net𝑘 ….(2.6)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 33: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

18

2. Fase II : Propagasi mundur

Berdasarkan kesalahan 𝑡𝑘 − 𝑦𝑘, dihitung faktor δ𝑘 (k = 1,2, … ,m)

yang dipakai untuk mendistribusikan kesalahan 𝑦𝑘 ke semua unit

tersembunyi yang terhubung langsung 𝑦𝑘. δ𝑘 juga dipakai untuk

mengubah bobot garis yang berhubungan langsung dengan unit keluaran.

Dengan cara yang sama, dihitung faktor δ𝑗 di setiap unit di layar

tersembunyi sebagai dasar perubahan bobot semua garis yang berasal dari

unit tersembunyo di layar di bawahnya. Demikian seterusnya hingga

semua faktor δ di unit tersembunyi yang berhubungan langsung dengan

unit masukan dihitung.

Algoritma propagasi mundur pada pelatihan jaringan dengan satu

layer tersembunyi dan fungsi aktivasi sigmoid biner (Siang,2005):

1. Hitung faktor δ unit keluaran berdasarkan kesalahan di setiap unit

keluaran y𝑘 (𝑘 = 1,2, … , 𝑚)

δ𝑘 = (𝑡𝑘 − 𝑦𝑘) 𝑓′𝑦𝑛𝑒𝑡𝑗 = (𝑡𝑘 − 𝑦𝑘)𝑦𝑘(1 − 𝑦𝑘)

Hitung suku perubahan bobot 𝑤𝑘𝑗 (yang akan dipakai untuk

merubah bobot 𝑤𝑘𝑗 ) dengan laju percepatan α.

𝛥𝑤𝑘𝑗 = α δ𝑘 z𝑦 ; k=1,2,…,m ; j=0,1,...,p ….(2.8)

2. Hitung faktor δ unit tersembunyi berdasarkan kesalahan di setiap

unit tersembunyi z𝑗(j-1,2,…,p)

δ_net𝑗 = ∑ δ𝑘 w𝑘𝑗 𝑚𝑘=1 ….(2.9)

Faktor δ unit tersembunyi:

δ𝑗 = δ_net𝑗 𝑓′ ( 𝑧𝑛𝑒𝑡𝑗

) = δnet𝑗 z𝑗 (1 − z𝑗 )

Hitung suku perubahan bobot v𝑗𝑖 :

𝛥𝑣𝑗𝑖 = α δ𝑗 x𝑖 ; j=1,2,…,m ; i=0,1,…,p ….(2.11)

….(2.7)

….(2.10)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 34: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

19

3. Fase III : Perubahan bobot

Setelah semua faktor δ dihitung, bobot semua garis dimodifikasi

bersamaan. Perubahan bobot suatu garis didasarkan atas faktor δ neuron

dilayar atasnya. Sebagai contoh, perubahan bobot garis yang menuju layar

keluaran didasarkan atas δ𝑘 yang ada di unit keluaran.

Ketiga fase tersebut diulang ulang terus hinggan kondisi penghentian

dipenuhi. Umumnya kondisi penghentian yang sering dipakai adalah jumlah

iterasi atau kesalahan. Iterasi akan dihentikan jika jumlah iterasi yang

dilakukan sudah melebihi jumlah maksimum iterasi yang ditetapkan, atau

jika kesalahan yang terjadi sudah lebih kecil dari batas toleransi yang

diijinkan.

Algoritma perubahan bobot pada pelatihan jaringan dengan satu

layer tersembunyi dan fungsi aktivasi sigmoid biner (Siang,2005):

1. Hitung semua perubahan bobot garis yang menuju ke unit luaran:

𝑤𝑘𝑗 (𝑏𝑎𝑟𝑢) = 𝑤𝑘𝑗 (𝑙𝑎𝑚𝑎) + 𝛥𝑤𝑘𝑗 (k=1,2,…,m; j=0,1,…,p) ..(2.12)

Perubahan bobot garis yang menuju ke unit tersembunyi:

𝑣𝑗𝑖 (𝑏𝑎𝑟𝑢) = 𝑣𝑗𝑖 (𝑙𝑎𝑚𝑎) + 𝛥𝑣𝑗𝑖 (j=1,2,…,p ; i=0,1,…,n) ….(2.13)

2.3.5 Arsitektur

Jaringan syaraf banyak lapisan dengan 3 lapisan dari unit yang

tersembunyi

Gambar 2.4 Jaringan 3 Layer (Hagan and Beale, 2014)

Ilustrasi klasifikasi menggunakan multilayer perceptron.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 35: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

20

2.3.6 Fungsi Aktivasi

Fungsi aktivasi dipakai untuk menentukan keluaran suatu

neuron. Argument fungsi aktivasi adalah net masukan (kombinasi

linier masukan dan bobotnya). Jika net = ∑𝑥𝑖𝑤𝑖 maka fungsi

aktivasinya adalah f (net) = f (∑𝑥𝑖𝑤𝑖).

Dalam backpropagation, fungsi aktivasi yang dipakai harus

memenuhi beberapa syarat yaitu: kontinu, terdiferensial dengan

mudah dan merupakan fungsi yang tidak turun.

Contoh fungsi yang memenuhi syarat yaitu (Siang,2005):

a. Sigmoid biner dengan range (0,1)

𝑓(𝑥) =1

1+ 𝑒−𝑥 dengan turunan 𝑓′(𝑥) = 𝑓 (𝑥)(1 − 𝑓(𝑥))

Gambar 2.5 Grafik Fungsi Sigmoid Biner

….(2.14)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 36: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

21

b. Sigmoid bipolar (-1,1)

𝑓(𝑥) =2

1+ 𝑒−𝑥 dengan turunan 𝑓′(𝑥) =

(1+𝑓(𝑥))(1−𝑓(𝑥))

2

Gambar 2. 6 Grafik fungsi sigmoid bipolar

2.4 K-fold Cross Validation

K-fold cross validation merupakan salah satu metode yang bisa

digunakan untuk menilai atau memvalidasi keakuratan sebuah sistem.

Dalam k-fold cross validation data akan di partisi secara acak ke dalam k

partisi (D1,D2,…,Dk, masing masing dari D memiliki jumlah data yang

sama). Pembagian data dari k-fold cross validation dapat dilihat pada

ilustrasi di bawah ini:

Gambar 2.7 Ilustrasi k-fold cross validation

Ilustrasi diatas menjelaskan pembagian dari model data yang

digunakan. Cara pembagian k-fold cross validation yaitu dengan cara,

….(2.15)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 37: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

22

menentukan terlebih dahulu nilai K yang akan di gunakan setelah itu

membagi seluruh data sebanyak K yang sudah ditentukan. Setelah itu

dilakukan kombinasi dengan aturan model training 2/3 dari nilai K yang

ditentukan dan sisanya menjadi model testing.

2.5 Evaluasi

Evaluasi bertujuan untuk menguji tingkat keberhasilan. Pengujian

tingkat keberhasilan suatu sistem merupakan hal yang penting untuk

mengetahui seberapa baik sistem dalam mengklasifikasikan data. Confusion

Matrix merupakan salah satu metode yang dapat digunakan untuk mengukur

kinerja suatu metode klasifikasi. Pada pengukuran kinerja menggunakan

Confusion Matrix, terdapat 4 istilah sebagai representasi hasil proses

klasifikasi, yaitu:

Tabel 2.1 Confusion Matrix

Positif Negatif

Positif TP (True Positif) FN (False Negatif)

Negatif FP (False Positif) TN (True Negatif)

Nilai akurasi dapat dihitung dengan persamaan:

𝑎𝑘𝑢𝑟𝑎𝑠𝑖 = 𝑇𝑃+𝑇𝑁

𝑇𝑃+𝑇𝑁+𝐹𝑃+𝐹𝑁 𝑥 100 % ….(2.16)

Dimana:

TP = Jumlah positif yang diklasifikasi sebagai positif

TN = Jumlah negatif yang diklasifikasi sebagai negatif

FP = Jumlah negatif yang diklasifikasikan sebagai positif

FN = Jumlah positif yang diklasifikasikan sebagai negatif

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 38: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

23

BAB III

METODOLOGI

Penelitian ini bertujuan untuk mengklasifikasikan data nasabah yang

berpotensi menerima tawaran deposito. Gambar 3.1 merupakan gambaran

umum dari tahapan - tahapan penelitian yang dilakukan oleh penulis.

Gambar 3.1 Gambaran Umum

3.1 Data

Data yang digunakan pada penelitian ini merupakan data publik

yang diperoleh dari situs UCI Repository Mechine Learning yang berjudul

“Bank Marketing Data Set” yang didapat dari program pemasaran langsung

dari sebuah bank di Portugis yang diambil dari may 2008 sampai November

2010 dengan jumlah data 41188 dengan atribut 20 dan 1 Output. Berikut

merupakan penjelasan mengenai atribut yang digunakan pada penelitian

kali ini:

Tabel 3.1 Atribut Data Set Nasabah

No Data Keterangan dan Nilai

1 Age Umur Nasabah

2 Job Jenis pekerjaan nasabah

(admin/bluecollar/entrepreneur/housemaid/management

/retired/self-

employed/services/student/technician/unemployed/unkn

own)

3 Marital Status pernikahan (divorced/married/single)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 39: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

24

4 Education Pendidikan nasabah (basic 4y/basic 6y/basic 9y/high

school/illiterate/professional course/university

degree/unknown)

5 Default Apakah mempunyai kredit gagal/macet ?

(yes/no/unknown)

6 Housing Apakah mempunyai kredit pinjaman rumah?

(yes/no/unknown)

7 Loan Apakah mempunyai pinjaman pribadi (yes/no/unknown)

8 Contact Jenis komunikasi yang digunakan nasabah

(cellular/telephone)

9 Month Bulan terakhir menghubungi nasabah

10 Day_of_week Hari terakhir kontak dengan nasabah

11 Duration Durasi terakhir menghubungi nasabah dalam detik

12 Campaign Jumlah kontak yang dilakukan selama promosi ini dan

untuk nasabah ini

13 Pdays Jumlah hari yang berlalu setelah nasabah terakhir

dihubungi dan promosi sebelumnya

14 Previous Jumlah kontak dilakukan sebelum promosi ini dan untuk

klien ini

15 Poutcome Hasil dari penawaran marketing sebelumnya

(failure/nonexistent/success)

16 Emp.var.rate Variasi tingkat pekerjaan

17 Cons.price.idx Indeks harga konsumen

18 Cons.conf.idx Indeks kepercayaan konsumen

19 Euribor3m Tingkat eurbor 3 bulan

20 Nr.employed Jumlah karyawan

21 Y Apakah nasabah berlangganan deposito yang

ditawarkan (yes/no)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 40: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

25

Berikut contoh data yang digunakan dalam penelitian ini:

Tabel 3. 2 Contoh Data Nasabah

No Data

1 Y Yes Yes No No

2 Age 41 49 56 74

3 Job retired Entrepreneur retired retired

4 Marital divorced Married married married

5 Education basic.4y university.degree basic.4y basic.9y

6 Default yes No yes yes

7 Housing yes No no no

8 Loan no No no yes

9 Contact telephone telephone cellular cellular

10 Month may may nov nov

11 Day_of_w

eek

mon mon fri fri

12 Duration 1575 1042 189 239

13 Campaign 1 1 2 3

14 Pdays 999 999 999 999

15 Previous 0 0 0 1

16 Poutcome failure nontexsistent failure nonexistent

17 Emp.var.r

ate

1.1 1.1 -1.1 -1.1

18 Cons.price

.idx

93.994 93.994 94.767 94.767

19 Cons.conf.

idx

-36.4 -36.4 -50.8 -50.8

20 Euribor3m 4.857 4.857 1.028 1.028

21 Nr.employ

ed

5191 5191 4963.6 4963.9

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 41: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

26

3.2 Preprocessing

3.2.1 KDD (Knowledge Discovery in Database)

Pada tahap ini dilakukan proses KDD (Knowledge Discovery in

Database), terdapat berberapa proses pada knowledge discovery in database yaitu

sebagai berikut:

a. Data Selection

Data selection dilakukan untuk memilih atribut yang relevan dan menghapus

atribut yang tidak digunakan dalam penelitian. Dalam menjalankan tahap data

selection penulis menggunakan tools yang ada pada aplikasi Weka dengan versi

3.8.3 dengan menerapkan metode Information Gain untuk melakukan

perankingan terhadap atribut yang ada pada data.

b. Data Cleaning

Tahap data cleaning dilakukan untuk membersihkan noise dan data yang

inkonsisten pada umumnya di tahap ini juga dilakukan pembersihan missing

values namun data set yang digunakan pada penelitian ini tidak mengandung

missing values.

c. Data Transformation

Proses transformation yang dilakukan pada penelitian ini sebagai berikut:

1. Transformasi pada kolom age:

Transformasi dilakukan kedalam 5 kelompok usia yang telah ditetapkan

oleh badan kesahatan dunia (WHO) yaitu (Erabaru 2017):

0 – 17 tahun : Anak-anak di bawah umur

18 – 65 tahun : Pemuda

66 – 79 tahun : Setengah baya

80 – 99 tahun : Orang tua

100 tahun ke atas : Orang tua berusia panjang

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 42: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

27

Selanjutnya dari kelima kelompok usia yang ada dilakukan transformasi

ke data numerik sebagai berikut:

Anak-anak di bawah umur : 1

Pemuda : 2

Setengah baya : 3

Orang tua : 4

Orang tua berusia panjang : 5

2. Tranformasi pada kolom job

Terdapat 12 jenis pekerjaan yang ada di kolom job dan dilakukan

transformasi sebagai berikut:

Admin : 1

Bluecollar : 2

Entrepreneur : 3

Housemaid : 4

Management : 5

Retired : 6

Self-employed : 7

Services : 8

Student : 9

Technician : 10

Unemployed : 11

Unknown : 12

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 43: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

28

3. Transformasi pada kolom Marital

Terdapat 3 jenis status pada atribut status pernikahan yang akan di

transformasikan yaitu:

Single : 1

Married : 2

Divorce : 3

Unknown : 4

4. Transformasi pada kolom education

Terdapat 8 jenis data nasabah yang ada pada kolom education dan dilakukan

transformasi sebagai berikut:

basic 4y : 1

basic 6y : 2

basic 9y : 3

high school : 4

illiterate : 5

professional course : 6

university degree : 7

unknown : 8

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 44: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

29

5. Transformasi pada kolom default

Terdapat 3 jenis data nasabah yang ada pada kolom default dilakukan

transformasi sebagai berikut:

Yes : 1

No : 2

Unknown : 3

6. Transformasi pada kolom housing

Terdapat 3 jenis data nasabah yang ada pada kolom default dilakukan

transformasi sebagai berikut:

Yes : 1

No : 2

Unknown : 3

7. Transformasi pada kolom loan

Terdapat 3 jenis data nasabah yang ada pada kolom default dilakukan

transformasi sebagai berikut:

Yes : 1

No : 2

Unknown : 3

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 45: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

30

8. Transformasi pada kolom Contact

Terdapat 2 jenis data nasabah yang ada pada kolom contact dilakukan

transformasi sebagai berikut:

Cellular : 1

Telephone : 2

9. Transformasi pada kolom month

Terdapat 10 jenis data nasabah yang ada pada kolom month dan dilakukan

transformasi sebagai berikut:

Mar : 1

Apr : 2

May : 3

Jun : 4

Jul : 5

Aug : 6

Oct : 7

Sep : 8

Nov : 9

Dec : 10

10. Transformasi pada kolom day_of_week

Terdapat 5 jenis data nasabah yang ada pada kolom day of week dan

ditransformasikan sebagai berikut:

Tue : 1

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 46: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

31

Wed : 2

Thu : 3

Fri : 4

Mon : 5

11. Transformasi pada kolom Poutcome

Terdapat 3 jenis data nasabah yang ada pada kolom contact dan dilakukan

transformasi sebagai berikut:

Failure : 1

Nonexistent : 2

Success : 3

12. Transfomasi data pada atribut duration dikarenakan meskipun data

sudah numerik tapi penyebarannya masih acak sehingga

dilakukan.transformasi dengan proses pendistribusian tabel frekuensi

berkelompok, dengan melakukan langkah-langkah berikut :

a. Langkah pertama yaitu memilih atribut yang bernilai data numerik, dan

akan dicari intervalnya. Pada dataset penelitian ini, atribut yang

mengandung data numerik adalah duration.

b. Kemudian pada masing-masing atribut tersebut dicari nilai minimum

(Xmin) dan nilai maksimum (Xmax).

Untuk atribut duration , didapat :

Nilai minimum : 0

Nilai maksimum : 4918

c. Setelah mendapatkan nilai minimum (Xmin) dan nilai maksimum (Xmax)

dari setiap atribut, langkah selanjutnya adalah menghitung nilai

jangkauan dari masing-masing atribut dengan rumus :

J = Xmax – Xmin ....(3.1)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 47: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

32

Hitung jangkauan untuk atribut duration :

J = 4918 – 0

J = 4918

d. Langkah selanjutnya menghitung jumlah kelas interval dengan rumus :

k = 1 + 3,3 log n ….(3.2)

Sehingga jumlah kelas interval pada penelitian ini sebagai berikut :

k = 1 + 3,3 log 41188

k = 1 + 15,228

k = 16,228

k = 17 dibulatkan menjadi 17, sehingga jumlah kelas interval adalah 17.

e. Kemudian menentukan panjang interval untuk masing-masing atribut,

dengan rumus :

p = 𝑗

𝑘 ....(3.3)

Panjang kelas interval untuk atribut Duration :

p = 4918

17 = 289,29

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 48: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

33

f. Langkah terakhir yaitu menentukan batas interval dari masing-masing

atribut yang terpilih :

Interval untuk atribut Duration :

Batas Interval Batas Bawah Batas Atas Transformasi

1 0 303.0426 1

2 304.0426 607.0852 2

3 608.0852 911.1277 3

4 912.1277 1215.17 4

5 1216.17 1519.213 5

6 1520.213 1823.255 6

7 1824.255 2127.298 7

8 2128.298 2431.341 8

9 2432.341 2735.383 9

10 2736.383 3039.426 10

11 3040.426 3343.468 11

12 3344.468 3647.553 12

13 3648.511 3951.553 13

14 3952.553 4255.596 14

15 4256.596 4559.639 15

16 4560.639 4863.681 16

17 4864.681 5167.724 17

Tabel 3.3 Tabel Tranformasi Batas Interval

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 49: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

34

3.3 Model Backpropagation

Algoritma yang digunakan pada proses klasifikasi ini adalah

backpropagation, algoritma ini diharapkan dapat

mengklasifikasikan data nasabah yang berpotensi menerima tawaran

deposito.

Berikut merupakan arsitektur jaringan yang akan digunakan

sebagai pelatihan dalam penelitian ini:

Gambar 3.2 Rancangan Arsitektur Untuk Pelatihan

Penjelasan mengenai gambar arsitektur tersebut:

1. X1,X2,X3,…, X20 merupakan lapisan masukan

dalam jaringan syaraf tiruan. Masukan ini berupa

atribut yang digunakan dalam penelitian, pada

penelitian kali ini terdapat 20 atribut yaitu: Age, Job,

Marital, Education, Default, Housing, Loan, Contact,

Month, Day_of_week, Duration, Campaign, pdays,

Previous, Poutcome, Emp.var.rate, Cons.price.idx,

Cons.conf.idx, Euribor3m, Nr.employed.

2. Z1,Z2,Z3…, 50 merupakan lapisan tersembunyi

(Layer Tersembunyi) yang akan digunakan untuk

mengolah nilai masukan. Dalam Layer Tersembunyi 1

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 50: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

35

ini akan dilakukan variasi pada jumlah neuron untuk

meningkatkan tingkat akurasi pada siste

3. Y merupakan lapisan luaran yang memiliki 1 neuron.

Nilai luaran akan bernilai 1 atau 0. Berikut

representasi luaran dari sistem :

Status Nilai Target Output

Yes 1

No 0

Tabel 3.4 Nilai Target Output

3.4 Kebutuhan Sistem

Alat yang digunakan untuk perancangan sistem :

1. Perangkat keras :

1.1 Komputer :

Processor : Intel® Core™ i3-4030U CPU @ 1.90GHz

(4 CPUs), ~1.9GHz

Memory : 6 GB

Hard Drive : 500 GB

2. Perangkat Lunak :

2.1 Microsoft Windows 10

2.2 Matlab 2018b

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 51: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

36

3.5 Perancangan Antar Muka Sistem

Gambar 3.6 Tampilan menu utama

Gambar 3.6 merupakan tampilan antar muka sistem yang

terbagi menjadi 3 panel yaitu panel 1 yaitu panel raw data,

preprocessing data, train, dan single data test. Berikut merukan

penjelasan dari setiap panelnya:

3.5.1 Panel Raw Data

Panel Raw Data digunakan sebagai tempat untuk

menampilkan data excel yang belum melalui tahap preprocessing,

peng-uploadan data menggunakan button upload file yang ada

dibawah panel Raw Data.

3.5.2 Panel Prepocessing Data

Panel Prepocessing Data digunakan sebagai tempat untuk

menampilkan data excel yang sudah melalui tahap preprocessing

dengan menekan button preprocessing yang ada diatas panel

Prepocessing Data.

3.5.3 Panel Train

Panel train digunakan sebagai tempat yang berisi button untuk

mengeksekusi perintah menjalankan proses klasifikasi dimana proses

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 52: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

37

ini juga mengambil data yang ada pada panel Prepocessing Data.

Terdapat 3 dropdown pada panel ini, dropdown yang pertama untuk

menentukan jumlah Layer Tersembunyi yang akan digunakan dengan

rentang 1 dan 2. Dropdown 1 dan 2 digunakan untuk menentukan

rentang neuron pada setiap Layer Tersembunyi, rentang jumlah

neuron terdiri dari 5, 10, 15, 20, 25, 30, 40, 45, 50 dari setiap

dropdown. Selain itu terdapat text box yang digunakan sebagai tempat

hasil akurasi dan juga terdapat tombol reset yang berguna menghapus

data yang telah diupload.

3.5.4 Panel Single Data Test

Panel Single Data Test berisi 5 text box yang digunakan untuk

menginputkan data dari setiap atribut yang akan diklasifikasikan

apakah dari data tersebut nasabah dapat diklasifikasikan sebagai

nasabah yang menerima atau menolak tawaran deposito.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 53: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

38

BAB IV

HASIL DAN ANALISA

Pada bab ini berisi hal-hal yang berkaitan dengan implementasi

perangkat lunak yang dibuat serta hasil luaran sistem yang diperoleh dari

proses pengolahan data dan juga pengujian yang dilakukan sesuai dengan

gambaran umum yang telah dijelaskan sebelumnya.

4.1 Preprocessing

4.1.1 Data Selection

Pada tahap seleksi atribut ini penulis mencoba menghitung

information gain sebelum melakukan pereduksian atribut, penulis terlebih

dulu mengurutkan atribut berdasarkan information gain yang dapat dilihat

pada tabel 4.1:

Tabel 4.1 Perankingan Atribut Berdasarkan Information Gain

No Atribut

1 Duration

2 Euribor3m

3 Cons.price.idx

4 Cons.conf.idx

5 Nr.employed

6 Emp.var.rate

7 Pdays

8 Poutcome

9 Month

10 Previous

11 Age

12 Contact

13 Job

14 Default

15 Campaign

16 Education

17 Marital

18 Day_of_week

19 Housing

20 Loan

Setelah melakukan perankingan, menggunakan aplikasi Weka

penulis mereduksi atribut dimulai ranking terbawah dari perankingan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 54: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

39

menggunakan algoritma backpropagation. Dari percobaan yang dilakukan

menghasilkan kesimpulan yang dapat dilihat pada tabel 4.2:

Tabel 4.2 Percobaan Data Selection

Percobaan Atribut Persentase

1 Age, Job, Marital, Education,

Default, Housing, Loan,

Contact, Month, Day_of_week,

Duration, Campaign, pdays,

Previous, Poutcome,

Emp.var.rate, Cons.price.idx,

Cons.conf.idx, Euribor3m,

Nr.employed

75.7224 %

(traingdx)

2 Age, Job, Marital, Education,

Default, Contact, Month,

Day_of_week, housing,

Duration, Campaign, pdays,

Previous, Poutcome,

Emp.var.rate, Cons.price.idx,

Cons.conf.idx, Euribor3m,

Nr.employed

76.5952%

(traingdx)

3 Age, Job, Marital, Education,

Default, Contact, Month,

Day_of_week, Duration,

Campaign, pdays, Previous,

Poutcome, Emp.var.rate,

Cons.price.idx, Cons.conf.idx,

Euribor3m, Nr.employed

76.8807%

(traingdx)

4 Age, Job, Marital, Education,

Default, Contact, Month,

Duration, Campaign, pdays,

Previous, Poutcome,

Emp.var.rate, Cons.price.idx,

Cons.conf.idx, Euribor3m,

Nr.employed

75.1619 %

(traingdx)

5 Age, Job, Education, Default,

Contact, Month, Duration,

Campaign, pdays, Previous,

Poutcome, Emp.var.rate,

76.5414%

(traingdx)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 55: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

40

Cons.price.idx, Cons.conf.idx,

Euribor3m, Nr.employed

6 Age, Job, Default, Contact,

Month, Duration, Campaign,

pdays, Previous, Poutcome,

Emp.var.rate, Cons.price.idx,

Cons.conf.idx, Euribor3m,

Nr.employed

75.3018%

7 Age, Job, Default, Contact,

Month, Duration, pdays,

Previous, Poutcome,

Emp.var.rate, Cons.price.idx,

Cons.conf.idx, Euribor3m,

Nr.employed

76.2018%

8 Age, Job, Contact, Month,

Duration, pdays, Previous,

Poutcome, Emp.var.rate,

Cons.price.idx, Cons.conf.idx,

Euribor3m, Nr.employed

75.7816%

9 Age, Contact, Month, Duration,

pdays, Previous, Poutcome,

Emp.var.rate, Cons.price.idx,

Cons.conf.idx, Euribor3m,

Nr.employed

77.6677%

10 Age, Month, Duration, pdays,

Previous, Poutcome,

Emp.var.rate, Cons.price.idx,

Cons.conf.idx, Euribor3m,

Nr.employed

80.1889%

11 Month, Duration, pdays,

Previous, Poutcome,

Emp.var.rate, Cons.price.idx,

Cons.conf.idx, Euribor3m,

Nr.employed

78.3567%

12 Month, Duration, pdays,

Poutcome, Emp.var.rate,

Cons.price.idx, Cons.conf.idx,

Euribor3m, Nr.employed

78.5941%

13 Duration, pdays, Poutcome,

Emp.var.rate, Cons.price.idx,

Cons.conf.idx, Euribor3m,

Nr.employed

76.6706%

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 56: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

41

14 Duration, pdays, Emp.var.rate,

Cons.price.idx, Cons.conf.idx,

Euribor3m, Nr.employed

77.9314%

15 Duration,Emp.var.rate,

Cons.price.idx, Cons.conf.idx,

Euribor3m, Nr.employed

78.1577%

16 Duration, Cons.price.idx,

Cons.conf.idx, Euribor3m,

Nr.employed

80.2109%

17 Duration, Cons.price.idx,

Cons.conf.idx, Euribor3m

77.7967

18 Duration, Cons.price.idx,

Euribor3m

74.305%

19 Duration, Euribor3m 77.6943%

20 Duration 80.3392%

Dari tabel diatas, penulis mereduksi 15 atribut dari 20 dan

menjadikan 5 atribut yang lain untuk diolah pada penelitian ini karena

memiliki persentase pengaruh atribut tertinggi yaitu 80.2109%, pada Tabel

4.2 dapat dilihat presentase tertinggi ada pada percobaan ke-20, namun

panulis menggunakan atribut yang ada pada percobaan ke-16 agar atribut

yang dipakai lebih variatif. 5 atribut yang akan digunakan dan telah

diseleksi adalah sebagai berikut:

Tabel 4.3 Hasil Data Selection

No Atribut

1 Duration

2 Cons.price.idx

3 Cons.conf.idx

4 Euribor3m

5 Nr.employed

4.1.2 Transformasi Data

Setelah melalui tahap selection dilakukan transformasi pada data

sesuai dengan ketentuan yang telah ditulis pada bab 3.

Berikut merupakan contoh data yang belum di transformasi:

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 57: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

43

Tabel 4.4 Contoh data yang belum ditransformasi

Output Atribut

1 2 3 4 5

Yes 1575 93.994 -36.4 4.857 5191

No 49 94.465 -41.8 4.967

5228.1

Keterangan :

a. Atribut 1 : Duration

b. Atribut 2 : Cons.price.idx

c. Atribut 3 : Cons.conf.idx

d. Atribut 4 : Euribor3m

e. Atribut 5 : Nr.employed

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 58: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

44

Output Atribut

1 2 3 4 5

Yes 6 93.994 -36.4 4.857 5191

No 1 94.465 -41.8 4.967

5228.1

Keterangan :

a. Atribut 1 : Duration

b. Atribut 2 : Cons.price.idx

c. Atribut 3 : Cons.conf.idx

d. Atribut 4 : Euribor3m

e. Atribut 5 : Nr.employed

Tabel 4.5 Contoh data yang sudah ditransformasi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 59: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

45

4.2 Klasifikasi

Data yang dipakai pada proses klasifikasi sudah dalam bentuk

numerik karena sudah melalui tahap transformasi dan juga data yang dipakai

dalam proses klasifikasi ini sudah melalui tahap normalisasi. Data yang

digunakan dalam proses klasifikasi ini sebanyak 18559 dengan 5 input dari

41118 data dan juga 20 input yang terdiri 4640 data bernilai 1 atau yes dan

13,919 data yang bernilai 0 atau no, pengurangan data dilakukan untuk

meningkatkan akurasi dan menyeimbangkan data pada proses klasifikasi ini

digunakan 1:3 perbandingan data bernilai yes dan no. Pada proses klasifikasi

menggunakan Jaringan Syaraf Tiruan dengan membandingkan 2 fungsi

aktivasi yaitu tansig dan logsig, dan fungsi training traingdx, serta

menggunakan kombinasi neuron 5, 10, 15, 20, 25, 30, 35, 40, 45, 50 pada

satu layer tersembunyi dan dua layer tersembunyi untuk mendapatkan

arsitektur yang paling optimal.

4.2.1 Satu Layer Tersembunyi

Percobaan satu Layer Tersembunyi menggunakan 5 input algoritma

Backpropagation dan 1 luaran dan dengan kombinasi neuron 5, 10, 15, 20,

25, 30, 35, 40, 45, 50.

Gambar 4.1 Grafik Akurasi 1 Layer Tersembunyi

5 10 15 20 25 30 35 40 45 50 55 60

tansig 73.78 70.81 67.83 72.6 79.65 72.53 74.18 54.97 71.99 70.6 75.02 71.99

logsig 73.84 77.47 66.19 75.32 71.94 72.12 72.61 74.19 72.95 80.21 72.32 72.1

5255586164677073767982

Aku

rasi

Neuron

Akurasi 1 Layer Tersembunyi

tansig logsig

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 60: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

46

Kombinasi neuron, fungsi aktivasi dan fungsi training menghasilkan

hasil tertinggi pada neuron 50 dengan fungsi aktivasi logsig dan fungsi

training traingdx dengan hasil akurasi 80.2109%.

4.2.2 Dua Layer Tersembunyi

Percobaan satu layer tersembunyi menggunakan 5 input algoritma

Backpropagation dan 1 luaran dan dengan kombinasi neuron 5, 10, 15, 20,

25, 30, 35, 40, 45, 50.

Kombinasi neuron, fungsi aktivasi dan fungsi train terbaik

menghasilkan hasil tertinggi pada neuron 50 di layer pertama dan neuron

10 di layer kedua dengan fungsi aktivasi tansig dan fungsi training traingdx

dengan hasil akurasi 77.624 %.

5 10 15 20 25 30 35 40 45 50

tansig 77.624 70.523 77.673 73.669 70.512 70.97 70.587 73.578 70.183 71.191

logsig 73.89 71.326 70.501 74.396 70.938 70.9 71.239 71.428 70.776 71.487

65

68

71

74

77

80

Aku

rasi

Neuron

Akurasi 2 Layer Tersembunyi

tansig logsig

Gambar 4.2 Grafik Akurasi 2 Layer Tersembunyi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 61: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

47

4.2.3 Arsitektur Optimal

Gambar 4.3 Arsitektur Optimal

Dari hasil percobaan klasifikasi yang dilakukan dengan

memvariasikan layer tersembunyi dan neuron, didapatkan arsitektur optimal

dengan akurasi sebesar 80.2109%, input sebanyak 5 atribut dan 1 layer

dengan 50 neuron, pada arsitektur ini menggunakan fungsi aktivasi logsig

serta fungsi train traingdx.

Berikut hasil confusion matrix dari arsitektur optimal untuk 3-Fold

Cross Validation.

Tabel 4.6 Fold Pertama

Luaran Yes No

Yes 1546 0

No 383 4257

akurasi = 1546 + 4257

1546 + 0 + 383 + 4257 𝑥 100 % = 93.8086%

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 62: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

48

Tabel 4.7 Fold Kedua

Luaran Yes No

Yes 1343 203

No 191 4450

akurasi = 1343 + 4450

4450 + 191 + 1343 + 203 𝑥 100 % = 75.2061%

Tabel 4.8 Fold Ketiga

Luaran Yes No

Yes 1541 6

No 215 4425

akurasi = 1541 + 4425

4425 + 215 + 1541 + 6 𝑥 100 % = 71.6179%

akurasi total = 93.8086 + 75.2061 + 71.6179

3 𝑥 100 % = 80.2109%

4.3 Uji Data Tunggal

Data yang digunakan dalam proses pengujian data tunggal sebanyak

4 data dimana masing masing kelas diwakili oleh 2 data pengujian, berikut

hasil dari uji data tunggal.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 63: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

49

Data 1

Gambar 4.4 Uji Data 1

Pada uji data 1 ini data berhasil diklasifikasikan dengan benar yaitu

hasilnya yes yang berarti nasabah menerima tawaran deposito.

Data 2

Gambar 4.5 Uji Data 2

Pada uji data 2 ini data berhasil diklasifikasikan dengan benar yaitu

hasilnya yes yang berarti nasabah menerima tawaran deposito

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 64: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

50

Data 3

Gambar 4.6 Uji Data 3

Pada uji data 3 ini data berhasil diklasifikasikan dengan benar yaitu

hasilnya no yang berarti nasabah tidak menerima tawaran deposito

Data 4

Gambar 4. 7 Uji Data 4

Pada uji data 4 ini data berhasil diklasifikasikan dengan benar yaitu

hasilnya no yang berarti nasabah tidak menerima tawaran deposito

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 65: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

51

BAB V

PENUTUP

5.1 Kesimpulan

Dari hasil penelitian klasifikasi nasabah yang berpotensi menerima

tawaran deposito menggunakan jaringan syaraf tiruan backpropagation dapat

disimpulkan sebagai berikut:

1. Proses klasifikasi untuk mengklasifikasikan nasabah yang

berpotensi menerima tawaran deposito dapat

diimplementasikan dengan baik menggunakan jaringan

syaraf tiruan backpropagation

2. Pengujian yang dilakukan terhadap 18559 data

menggunakan 3-fold cross validation menghasilkan tingkat

keakuratan sebesar 80.2109% persen dengan struktur

jaringan paling optimal dengan menggunakan 50 neuron dan

satu layer tersembunyi dan juga menggunakan fungsi

aktivasi logsig dan fungsi training traingdx. Akurasi ini

dapat dikatakan baik untuk digunakan dalam

mengklasifikasikan nasabah yang berpotensi menerima

tawaran deposito.

5.2 Saran

Saran yang dapat diberikan untuk mengembangkan penelitian yang

akan datang adalah:

1. Menggunakan data set yang digunakan pada penelitian

sebelumnya yang didonasikan pada tanggal 14 Februari 2012

pada situs UCI Repository Mechine Learning dengan jumlah

data 4521 record, 16 atribut, dan 1 label kelas dikarenakan data

tersebut lebih baru.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 66: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

52

DAFTAR PUSTAKA

Dedy Takdir Syaiffudin. (2007). Manajemen Perbankan (Pendekatan Praktis). Kendari: Unhalu

Press.

Hagan, M. T., & Demuth, H. B. (2014). Neural Network Design 2nd Edition. Oklahoma: Martin

Hagan.

Jiawei, H. (2012). Data Mining Concepts and Tecniques. Waltham: Elsevier Inc.

Larose, D. T. (2005). Discovering Knowledge In Data. United States Of America: John Wiley &

Sons, Inc.

Luthfi, E. T. (2009). Algoritma Data Mining. Yogyakarta: C.V ANDI OFFSET.

Parmitasari, R. D. (2015). Pengaruh Tingkat Suku Bunga Deposito Terhadap Jumlah Dana Deposito

Pada Bank Mandiri Cabang Utama Makassar. Pengaruh Tingkat Suku Bunga Deposito

Terhadap Jumlah Dana Deposito Pada Bank Mandiri Cabang Utama Makassar, 1-5.

Prabowo, A. D. (2018). Prediksi Nasabah Yang Berpotensi Membuka Simpanan Deposito

Menggunakan Naive Bayes Berbasis Particle Swarm Optimization . Semarang: Universitas

Dian Nuswantoro.

Purwanta, I. P. (2018). Klasifikasi Buku Berdasarkan Gambar Sampul Buku

Menggunakan Jaringan Syaraf Tiruan Backpropagation. Yogyakarta:

Universitas Sanata Dharma.

Siang, J. (2005). Jaringan Saraf Tiruan dan Pemrogramannya Menggunakan

MATLAB . Yogyakarta.

Tamara, L. A. (2018). Klasifikasi Data Nasabah Yang Berpotensi Membuka

Simpanan Deposito Menggunakan Algoritma Rough Set. Yogyakarta:

Universitas Sanata Dharma.

Turban, E. (2005, Decision Support Systems and Intelligent Systems Edisi Bahasa

Indonesia Jilid 1. Andi: Yogyakarta.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 67: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

53

LAMPIRAN

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 68: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

54

A. Lampiran Percobaan Menggunakan Aplikasi Weka

1. Information Gain

B. Lampiran Program

1. Source Code Transformasi

2.

[num,txt,raw] = xlsread('dataFix1.xlsx');

[m,n] = size (num);

for i=1:m

if num(i,2)>0&& num(i,2)<= 17

num(i,2)=1;

elseif num(i,2)> 17&& num(i,2)<= 65

num(i,2)=2;

elseif num(i,2)> 65&& num(i,2)<= 79

num(i,2)=3;

elseif num(i,2)> 79&& num(i,2)<= 99

num(i,2)=4;

elseif num(i,2)>99

num(i,2)=5;

end

if isequal(txt{i+1,3},'admin.')

num(i,3)=1;

elseif isequal(txt{i+1,3},'blue-collar')

num(i,3)=2;

elseif isequal(txt{i+1,3},'entrepreneur')

num(i,3)=3;

elseif isequal(txt{i+1,3},'housemaid')

num(i,3)=4;

elseif isequal(txt{i+1,3},'management')

num(i,3)=5;

elseif isequal(txt{i+1,3},'retired')

num(i,3)=6;

elseif isequal(txt{i+1,3},'self-employed')

num(i,3)=7;

elseif isequal(txt{i+1,3},'services')

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 69: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

55

if isequal(txt{i+1,5},'basic.4y')

num(i,5)=1;

elseif isequal(txt{i+1,5},'basic.6y')

num(i,5)=2;

elseif isequal(txt{i+1,5},'basic.9y')

num(i,5)=3;

elseif isequal(txt{i+1,5},'high.school')

num(i,5)=4;

elseif isequal(txt{i+1,5},'illiterate')

num(i,5)=5;

elseif

isequal(txt{i+1,5},'professional.course')

num(i,5)=6;

elseif isequal(txt{i+1,5},'university.degree')

num(i,5)=7;

elseif isequal(txt{i+1,5},'unknown')

num(i,5)=8;

end

if isequal(txt{i+1,6},'yes')

num(i,6)=1;

elseif isequal(txt{i+1,6},'no')

num(i,6)=2;

elseif isequal(txt{i+1,6},'unknown')

num(i,6)=3;

end

if isequal(txt{i+1,7},'yes')

num(i,7)=1;

elseif isequal(txt{i+1,7},'no')

num(i,7)=2;

elseif isequal(txt{i+1,7},'unknown')

num(i,7)=3;

end

if isequal(txt{i+1,8},'yes')

num(i,8)=1;

elseif isequal(txt{i+1,8},'no')

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 70: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

56

elseif isequal(txt{i+1,10},'aug')

num(i,10)=6;

elseif isequal(txt{i+1,10},'oct')

num(i,10)=7;

elseif isequal(txt{i+1,10},'sep')

num(i,10)=8;

elseif isequal(txt{i+1,10},'nov')

num(i,10)=9;

elseif isequal(txt{i+1,10},'dec')

num(i,10)=10;

end

if isequal(txt{i+1,11},'tue')

num(i,11)=1;

elseif isequal(txt{i+1,11},'wed')

num(i,11)=2;

elseif isequal(txt{i+1,11},'thu')

num(i,11)=3;

elseif isequal(txt{i+1,11},'fri')

num(i,11)=4;

elseif isequal(txt{i+1,11},'mon')

num(i,11)=5;

end

if num(i,12)>0&& num(i,12)<= 303.0426

num(i,12)=1;

elseif num(i,12)> 304.0426 && num(i,12)<=

607.0852

num(i,12)=2;

elseif num(i,12)> 608.0852 && num(i,12)<=

911.1277

num(i,12)=3;

elseif num(i,12)> 912.1277 && num(i,12)<=

1215.17

num(i,12)=4;

elseif num(i,12)> 1216.17 && num(i,12)<=

1519.213

num(i,12)=5;

elseif num(i,12)> 1520.213 && num(i,12)<=

1823.255

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 71: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

57

2. Souce Code Klasifikasi

if isequal(txt{i+1,16},'failure')

num(i,16)=1;

elseif isequal(txt{i+1,16},'nonexistent')

num(i,16)=2;

elseif isequal(txt{i+1,16},'success')

num(i,16)=3;

end

if isequal(txt{i+1,1},'yes')

num(i,1)=1;

elseif isequal(txt{i+1,1},'no')

num(i,1)=2;

end

end

data = xlsread ('18rbfix.xlsx');

[x y] = size(data);

kategori1=data(1:4640,1);

atribut1=data(1:4640,[4:7 11:16 19:20]);

kategori2=data(4641:18559,1);

atribut2=data(4641:18559,[4:7 11:16 19:20]);

kategori1=kategori1';

kategori2=kategori2';

atribut1=atribut1';

atribut2=atribut2';

jumlahDataY=length(atribut1);

jumlahDataN=length(atribut2);

% ---------------------- PEMBAGIAN TRAINING TESTING --

----------

YA1 = atribut1(:,1:round(jumlahDataY*(1/3)));

YA2 =

atribut1(:,round(jumlahDataY*(1/3)):round(jumlahDataY*

(2/3))-1);

YA3 = atribut1(:,round(jumlahDataY*(2/3))+1:end);

YK1 = kategori1(:,1:round(jumlahDataY*(1/3)));

YK2 =

kategori1(:,round(jumlahDataY*(1/3)):round(jumlahDataY

*(2/3))-1);

YK3 = kategori1(:,round(jumlahDataY*(2/3))+1:end);

NA1 = atribut2(:,1:round(jumlahDataN*(1/3)));

NA2 =

atribut2(:,round(jumlahDataN*(1/3)):round(jumlahDataN*

(2/3))-1);

NA3 = atribut2(:,round(jumlahDataN*(2/3))+1:end);

NK1 = kategori2(:,1:round(jumlahDataN*(1/3)));

NK2 =

kategori2(:,round(jumlahDataN*(1/3)):round(jumlahDataN

*(2/3))-1);

NK3 = kategori2(:,round(jumlahDataN*(2/3))+1:end);

InputTrain1 = [YA1 YA2 NA1 NA2];

TargetTrain1 = [YK1 YK2 NK1 NK2];

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 72: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

58

% Train = 1,2 / Testing = 3

InputTrain1 = [YA1 YA2 NA1 NA2];

TargetTrain1 = [YK1 YK2 NK1 NK2];

InputTest1 = [YA3 NA3];

TargetTest1 = [YK3 NK3];

%------------------------------------------------------

--------------------

% Train = 1,3 / Testing = 2

InputTrain2 = [YA1 YA3 NA1 NA3];

TargetTrain2 = [YK1 YK3 NK1 NK3];

InputTest2 = [YA2 NA2];

TargetTest2 = [YK2 NK2];

%------------------------------------------------------

--------------------

% Train = 2,3 / Testing = 1

InputTrain3 = [YA2 YA3 NA2 NA3];

TargetTrain3 = [YK2 YK3 NK2 NK3];

InputTest3 = [YA1 NA1];

TargetTest3 = [YK1 NK1];

% Init var u/ Plot

Plot = [];

CellPlot = {};

legendLabel = {};

SumbuX = [];

Iterasi = 50;

% trainFunction = {'trainlm', 'trainrp', 'trainscg',

'traincgb', 'traincgf', 'traincgp', 'trainoss',

'traingdx'};

trainFunction = {'traingdx'};

activationFunction = {'tansig','logsig'};

% activationFunction = {'purelin'};'trainbfg',tansig',

for i=1:length(trainFunction)

for j=1:length(activationFunction)

Plot = [];

SumbuX = [];

legendLabel{end+1} = [ trainFunction{i} ', '

activationFunction{j}];

for n = 5:5:5

% for m = 5:5:Iterasi

[Akurasi1 Hasil1 luaran1] =

ParkinsonsJST(InputTrain1, TargetTrain1, InputTest1,

TargetTest1, n, string(activationFunction{j}),

trainFunction{i});

[Akurasi2 Hasil2 luaran2] =

ParkinsonsJST(InputTrain2, TargetTrain2, InputTest2,

TargetTest2, n, string(activationFunction{j}),

trainFunction{i});

[Akurasi3 Hasil3 luaran3] =

ParkinsonsJST(InputTrain3, TargetTrain3, InputTest3,

TargetTest3, n, string(activationFunction{j}),

trainFunction{i});

% [Akurasi1 Hasil1] =

ParkinsonsJST(InputTrain1, TargetTrain1, InputTest1,

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 73: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

59

% [Akurasi3 Hasil3]=

ParkinsonsJST(InputTrain3, TargetTrain3, InputTest3,

TargetTest3, [n m], string(activationFunction{j}),

trainFunction{i});

% Average = (Akurasi1 + Akurasi2 +

Akurasi3)/3;

Average = (Akurasi1 + Akurasi2 +

Akurasi3)/3;

Plot = [Plot; Average];

SumbuX = [SumbuX; n];

disp ([ trainFunction{i} ', '

activationFunction{j} ', neuron ' num2str(n) ' = '

num2str(Average) ' persen (' num2str(Akurasi1) ', '

num2str(Akurasi2) ', ' num2str(Akurasi3) ')']);

% disp ([ trainFunction{i} ', '

activationFunction{j} ', neuron ' num2str(n), 'neuron

' num2str(m) ' =', num2str(Average) ' persen ('

num2str(Akurasi1) ', ' num2str(Akurasi2) ', '

num2str(Akurasi3) ')']);

end

CellPlot{end+1} = Plot;

end

end

% end

% Menampilkan Plot

ShowPlot(CellPlot, SumbuX, legendLabel);

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 74: KLASIFIKASI DATA NASABAH YANG BERPOTENSI MEMBUKA …repository.usd.ac.id/35183/2/155314075_full.pdfv HALAMAN PERSEMBAHAN Trust in the Lord with all your heart, and do not lean on your

60

3. Source Code Newff

function [Akurasi Hasil luaran] = ParkinsonsJST(InputTrain,

TargetTrain, InputTest, TargetTest, JumlahNeuron, Aktivasi,

TrainFunction)

rand('seed', 491218382) global a a=InputTrain; global b b=TargetTrain;

net = newff(InputTrain, TargetTrain, JumlahNeuron, Aktivasi,

TrainFunction);

[net,~]=train(net, InputTrain, TargetTrain); save net.mat net out = sim(net, InputTest);

luaran=round(out); [brs klm]=size(luaran); for x=1:brs for y=1:klm if luaran(x,y)==2 luaran (x,y)=1; end if luaran(x,y)==-1 | luaran(x,y)==-2 luaran(x,y)=0; end end end global Hasil Hasil=confusionmat(TargetTest, luaran);

Akurasi=(sum(diag(Hasil))/sum(sum(Hasil)))*100;

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI