BAB 11. TINJAUAN PUSTAKA
2.1 Deteksi Kecurangan pada Jaringan Telekomunikasi
Sistem operasi jaringan telepon bergerak sangat kolnplek tetapi tetap saja ada celah kelernahan yang membuat pelaku kecurangan telekomunikasi selalu ingin menemukannya dan lnengeksploitasi kelemahan sistem. Sejak tahun 1995 ketika skelna pembayaran pra bayar niulai diperkenalkan, jenis kecurangan baru pada jaringan telekomunikasi
banyak bermunculan. Tentunya kecurangan tersebut
mernbebani jaringan, artinya tindakan kecurangan akan membuang sumberdaya dan tentunya mengurmgi keuntungan. Banyak jenis kecurangan telekomunikasi tetapi dapat diklasifikasikan menjadi dua katagori, yaitu Szrbscripriot7 Fraud dan Superir7tposed Fraud. Kecurangan superirtzposed terjadi dari penggunaan layanan oleh seseorang yang tidak memiliki otoritas. Kecurangan ini terdeteksi lewat tagihan yang yang tidak diketahui siapa pemakainya. Kecurangan terbaru adalah clonirfg, ghosting (teknologi yang melakukan trik terhadap jaringan agar dapat melakukan panggi!an gratis), insider fiatid, tumbling, dan lain-lain (Yufeng Kou, er 01, 2002). Sztbcription fraud atau kecurangan yang dilakukan oleh pengguna yang sah sejauh ini tnerupakan kecurangan terbesar di jaringan GSM. Seseorang yang menggunakan identitas palsu untuk mendapatkan layanan. Subscription fraud dapat dibagi menjadi dua golongan. Pertama adalah untuk penggunaan kepentingan pribadi pelaku kecurangan. Kedua adalah digunakan untuk mendapatkan keuntungan, di sini pelaku kecurangan membuat bisnis kecil dengan menggunakan nomor teleponnya untuk digunakan sebagai panggilan langsung bayar (seperti wartel). Pelaku kecuranga:: jang bermaksud untuk tidak membayar tagihan menjual airtime dengan pernbayaran langsung ke orang-orang yang ingin mendapatkan harga murah dalam berkomunikasi.'
' John S-T., Keith H., Pater B., Detection o/F,.atrd
in Mobile Telecommonicalion, information Security Technical Report, Vo1.4, No.1, 1999, hal. 17
; .
.
Data Exrmctian P
Extract ~elTaviourProjilc and N e t y o r k Profile
"
1
I
Profiling
I Update Current Behaviour Profile, Behaviour Profile History, Ne!work Profile
1
I
NEURAL NETWORK & BAYES NETWORK DETECTION TECHNIQUES
I
I
Profile, Behaviour P~ojile History, Network Profile
-
Fraud Team Marketing i e p t . Engineering Gambar 2.1. Arsitektur Prototipe BRUTUS Kecurangan
subscription
diakibatkan
oleh
pengguna
terdaftar
yang
menggunakan layanan, biasanya memakai identitas palsu saat mendaftar, dan bermaksud untuk tidak membayar layanan yang digunakannya. Yang termasuk dalam katagori jenis kecurangan ini adalah bad debt. Yaitu kecurangan yang dilakukan akibat pelanggan tidak melakukan pembayaran tagihan transaksi telepon yang dilakukannya. Bisa jadi mereka yang melakukan bad debt pada awalnya tidak bermaksud melakukan kecurangan. Untuk itu perlu perhatian dan dikenali pola penggunaannnya (Rosset, et al, 1999). Beberapa skenario kecurangan lain yang termasuk dalam kecurangan subscription adalah subscription fraud, PABXfiaztd,
freephone fraud, premium rate frazid handset the), dun roanzingfratld (Taylor, et al, 1999).
Rosset ~nenggunakanteknik Rzrle Based ~ l n t ~melakukan ~k deteksi kecurangan jenis bad debt menggunakan algoritma C4.5. Akurasi terlinggi yang didapatkan dalam penelitian Rosset mencapai 94% (Rosset, et al, 1999). Penguk~lranakurasi deteksi dilaltukan dengan rutnus sebagai berikut :
Akzirasi
Jutnlah pelanggan yang dideteksi czlvang =
Jz~tnlahpelanggar~yatig diidentrjkasi curang
.....(2.1)
.
,
..
Pada penelitian ini akan digunakan arsitekt~lrprototipe BRUTUS yang dibuat oleh Burge (1997). Arsiteltlur prototipe BRUTUS dapat dilihat pada gambar 2.1. untuk deteksinya digunakan neural network.
2.2. Penemuan Pengetaliuan di Database (Krzo,vledge Discovery Database) Saat ini pertumbuhan data sangat cepat seiring dengan m~lnculnya media penyimpanan yang seniakin besar dan sistern basis data yang selnakin canggili. Ledakan data tentu saja hanya akan niemenulii storage (data history) dan cenderung tidak berguna. Agar data yang besar tersebut dapat bernilai maka diperlukan teknologi yang dapat ~nenganalisadata untuk menghasilkan infor~nasiyang berguna. Sistem Manajemen Basis Data tingkat lanjut dan teknologi data warehozrsing lnampu untuk mengumpulkan "banjir data" dan lnentransformasikannya ke dalam basis data yang berukuran sangat besar. V o l ~ ~ mdata e yang sangat besar tersebut tidak dapat ditangani ole11 metode analisis data tradisional seperti spreadsheet dan ad-hoc
quely. Diperlukan teknik baru yang secara pintar dan otomatis mentransformasikan data-data yang diproses untuk menghasilkan informasi dan pengetahuan yang berguna.
4
Dengan permasalahan tersebut muncul teknologi yang disebut Knowledge
Discovery in Databases. Ternlinologi Knowledge Discovery In Databases (KDD) menggambarkan proses
inituk mengidentifikasi ide baru dan pola yang secara
potensial berguna dari data yang tersimpan dalam basis data. Proses penemuan pengetahuan (knowledge discovering process) ini memiliki beberapa tahapan pang
-
interaktif dan iteratif. Secara grafis, proses KDD digambarkan oleh (Fayyad dalam Mitra, 2001) dapat dilihat dalam Gambar 2.2.
-
?Je pr~enhi Tmior. p i a c s i i ~+ na6on ht3
-
Irj3$.,
-
Data
Evalurtion' PfftttYfl~ htqx?~rdo~ p Xiniug f0,*,
'2'
..
.,,
,
.... . ,
.. ..
Gambar 2.2 Proses KDD Sebelumnya
harus dipahami
aplikasi yang
akan dibangun, termasuk
pengetahuan yang berhr~bungandengannya serta tujuan pembuatan aplikasi. Seleksi: Setelah menganalisis tujuan dari end user dan menerima semua informasi (knowledge) yang berguna, maka dilakukan seleksi untuk menentukan gugusan target data. Pra Proses: Target data mengalami p;a proses da11ditersihkan (cleaned) yang bertujuan untuk menghilangkan noise atau pencilan (outliers) Transformasi: Proses transformasi diperlukan untuk mencari variable-variabel yang berguna untuk merepresentasikan data. Data-data yang berasal dari berbagai sumber data disatukan sehingga memiliki format yang sama. Setelah itu dilakukan penggabungan data dan pengurangan data sesuai dengan tujuan aplikasi.
Data ~itirzing:Untuk menemukan pola dari sebuah database dilakukan dengan algoritma data mining. Algoritma-algoritma itu adalah untuk asosiasi (association), klasifikasi (classiJication), pengelompokan (clustering), dan lain-lain. Pemilihan algoritma data mining harus tepat sesuai dengan tujuan yang liendak dicapai. Interpretasi/Evaluasi:
Pola-pola yang dihasilkan
diinterpretasikan dan
dievaluasi untuk menghasilkan informasi atau pengetahuan. KDD merujuk pada semua proses yang mengubah data paling kasar iiingga menghasilkan pengetahuan. Sebuah langkah penting pada proses KDD untuk mengekstraksi pola-pola dari data, disebut data mining.
2.3 Dntc tninir~g
Algoritma data ~nining memiliki kemampuan untuk ~nelakukan desltripsi, estimasi, prediksi, klasifikasi, cir/ster, dan asosiasi (Larose, 209.5) Dala~nprakteknya ada dua tujuan ~ltalnadari daln mini~tgyaitu lnemprediksi clan deskripsi. Prediksi menyeltakan beberapa variabel atau .field pada basis data untuk memprediksikan sesuatu yang beluni diketahui atau nilai tertentu dari variabel yang diharapkan.
..
.
.
Sebaliknya., deskripsi ~. fokus pada pengenalan pola dan meiijel&kan: data yang dapat dipahatni oleh manusia. I<arena itu sangat mungkin
L I ~ ~ meniasukkan L I ~
aktivitas data
r~~ining pada satu atau kedua lkatagori: (I) Predictive rlata />lining,menghasilltan model sistern yang digambarkan oleh basis data yang diberikan atau (2) Descriptive
data ntining yang menghasilkan infomasi baru dan penting yang didasarkan pada data yang tersedia (Kantardzic, 2001). Tujuan dari predictive &fa minirtg adalah untuk m e ~ n b ~ suatu ~ a t model, yang diungkapkan melalui kode exect/table, yang dapat digunakan untuk melakukan klasifikasi, prediksi, estimasi, atau tugas-tugas sejenis. Tujuan klasifikasi adalah melakukan fitngsi peramalan untuk mengelompokkan data tel-tentu ke dalam kelaskelas yang telah didefinisikan. Um~imnya,algoritlna &to mining kombinasi dari tiga komponen berikut, yaitu (1) model : fungsi model (klasifikasi, clustering) dan direpesentasikan dari linier
discrinzinant, netrral rtefivork, dan lainnya. Sebuah model mengandung parameter yang ditentukan dari data; (2) kriteria pilihan : sebuah dasar untuk melakukan pilihan dari sebuah model atau kumpulan dari parameter, tergantung pada data yang diberikan; (3) algoritma pencarian : spesifik algoritma untuk mencari model khusus dan parameter-parameter yang diberikan data model dan kriteria pilihan. Algoritma data mining klasifikasi saat ini menggunakan teknik generasi baru yait~:soft compzrting salah satunya adalah teknik neural network. (Berson, Smith, and, Thearling, 2000). Aplikasi yang menggunaltan klasifikasi antara lain diagnosa penyakit, penilaian resiko kredit, deteksi kecurangan, dan penentuan target pasar.
Neural network (jaringan syaraf tiruan) memiliki karakteristik tahan terhadap error (kesalahan) yang ada pada data [raining (data pelatihan). Umumnya jaringan syaraf
tiruau ~iiembut~~liltan w a k t ~yang ~ lebih l a ~ n adibanding dengan algorit~na&ci,rio,? tree. Waktu pelatihan sangat tergantong dari banyaltnya data pelatihan yang digunakan.ju~nlahpembobotan, dan pengaturan parameter (Sousa, 1998) . Proses cfutu iiiining digambarkan melalui Gambar 2.3 ~nengadaptasiprosedur riset yang meliputi (1) penentuaii permasalahan dan perurnusan hipotesa; (2) pengumpulan data; (3) preproses data; (4) Penentuan model; dan (5) penerjemahan deli model dan penariljan ltesimp'ulan
(Kantardzic, 2001). Setiap tahapan
dimungkinkan untuk dilakukan perulangan, setiap tahapan selanjutnya dapat menjadai
inpa pan
balik pada tahapan sebelumnya. State the problem
1 ' I
Collect the data
Perform preprocessing
/
Interpret the model & d r a w the the conclusions
Gambar 2.3 Proses Data ~nininp Proses data mining seperti proses peneiitian yang membutuhkan kejelasan permasalahan yang akan dipecahkan dan mer~~rnuskan hipotesa. Setelah diketahui dengan jelas permasalahannya maka langkah penglrmpulan data pada sumber-sumber data dilakukan. Data yang berasal dari berbagai sumber dengan format data yang berbeda ditransformasikan dan diolah lebih lanjut. Data pencilan (otrtlier), data hilang (rtiissing vulzre)dan data tidak lengkap (uncoinpiete datu) diproses sedemikian rupa dengan teknik yang ada untuk memenuhi keientuan data yang dibutuhkan. Setelah data yang diperlukan telah memenuhi syarat maka langkah selanjutnya adalah menibuat model ~ ~ n t umengolahnya. k Model ini akan menerjemahkan data me~ijadi pola-pola yang dapat diterjemahkan sehingga pengguna dapat menarik kesimpulan yang bernilai.
bagian yang mungkin berisi pola yang dibutuhkan. Fase ketiga, fase persiapan data yang meliputi persiapan data mentah awal dari database terakhir yang akan digunakan untuk keseluruhan fase, fase ini banyak membutuhkan kerja manusia. Pilih kasus dan variabel yang ingin dianalisa dan tepat untuk kita analisz. Lakukan transformasi pada variabel tertentu, jika dibutuhkan. Bersihkan data mentah yang siap digunakan ulttuk alat pemodelan. Fase keempat, fase pemodelan meliputi pemilihan dan mengaplikasikan teknik pemodelan yang tepat. Uji dan atur pengukuran rtiodel agar menghasilkan hasil yang optimal. Beberapa teknik yang berbeda mungkin dapat digunakan untuk masalah data
mining yang sama. Jika dibutuhkan, lakukan pengulangan pada fase persiapan data untuk mendapatkan data yang cocok untuk kebutuhan khusus dari teknik data mining. Fase kelima, fase evaluasi berisi tentang evaluasi satu atau lebih model yang digunakan pada fase pemodelan untuk efektifitas dan kualitas sebelum digunakan. pada fase Tentukan apakah model telah dapat memenuhi tujuan yang dir~~muskan pertama. Pastikan apakah seluruh permasalahan penelitian tidak lupa untuk diselesaikan. Lakukan sebuah keputusan untuk hasil data mining. Fase keenam, fase pembangunan yaitu membuat model yang dapat menyelesaikan permasalahan. 2.4 Profle Pengguna (User ProjiIe)
Metode Userprofile membutuhkan analisa perilaku panggilan untuk mendeteksi penggunaan yang menyimpang yang diperkirakan sebagai sebualt kecurangan. Metode User profile merupakan sebuah metode kelas khusus akhir panggilan. Yang meliputi analisis perilaku panggilan untuk mendeteksi penggunaan anomali yang * . ../ dianggap sebagai kecurangan (Fawcett dan Provost, 1997).
User profile memonitor pola perilaku dari pengguna telepon bergerak dengan membandingkan aktivitas saat ini dengan penggunaan rnasa lalu. Sebuah kriteria digunakan sebagai pemicu yang diaktivasikan saat penggunaan telepon mengalami perubahan perilaku mendadalc dalam waktu singkat. Narnun yang harus disadari adalah perubahan pola perilaku dari pengguna telepon bergerak merupakan
karakteristik yang biasa terjadi, dirnana tidak ada pola perilaku yang stabiL2 Sehingga tidak mesti bila perilaku berubali dipastikan sebagai tindak kecurangan.
User profile harus dibuat sama persis dengan perilaku user untuk dapat melakukan deteksi kecurangan. Semua informasi yang dibutultkan oleh alat deteksi kecurangan untuk mengatasi kecurangan dapat diambil dari toll ticket. Kornponen toll
ticket yang relevan untuk dipakai dan secara kontinyu diambil untuk digunakan membentuk User profile adalah Charged-IMSI (identij(ies the. user), First-Cell-Id
(location characteristic for mobile originatirig calls), Chargeable-Duration (basefor all cost estiniations), B-Type -oS_Nun?ber flor distinguishing between national / international calls), Non-Charged-Party (the number dialled), Starting date of the call, Startirig time of the call, dan Duration of the Frazrd detection sepenuhnya menggunakan data-driven approach (pendekatan pada data) bukan user-driven approach. Seluruh informasi didapatkan melalui alat yang berasal dari toll ticket. Dimana sebuah metode harus digunakan untuk membuat
pro$le setiap user d a ~ imengambil informasi yang relevan dari toll ticket untuk digunakan meudeteksi kecurangan (Shawe-Taylor, 1998). Toll ticket atau charging
data record (CDR) berisi detail dari setiap panggilan telepon. Toll ticket ditransmisikan ke operator jaringan melalui saluran switching dimana telepon bergerak melakukan komunikasi. Selain niengandung informasi untuk tagihan, toll
ticket juga berisi informasi yang dapat digunakan untuk mendeteksi kecurangan (Shawe-Taylor, 1998). Kecurangan di jaringan telekomunikasi dapat dikarakterisasi melalui skenario kecurangan yang menggambarkan bagaimana pelaku kecurangan memperoleh keuntungan dari akses ilegal ke dalam jaringan. Metode deteksi mendesain skenarid khusus agar secara tepat mendeteksi jenis kecurangan telekomunikasi. Michiaki, et a1 (1938) memperkenalkan tiga teknik deteksi kecurangan. Metode pertama, feed-forward neural network yang berdasar pada supervised learning yang
2
Bharat B., Yuhui Z., Yuhua L.,. Op.cit. hal.3. /bid.
digunakan untuk pembelajaran fungsi diskriminan yang menggambarkan klasifikasi dengan ~ t a t i s t i k . ~
1 Hari Kerjal Libur
Total Durasi.'am
Gambar 2.5 Skenario Untuk Deteksi Kecurangan Telekomunikasi Dalam penentuan projle
pengguna dignnakan sebuah skenario untuk
memodelkan pengguna normal dan pengguna curang. Memang tidak ada aturan pasti yang bisa mengidentifikasi seorang pelanggan sebagai seorang pelaku kecurangan. Penulis merujuk skenario kecurangan oleh Maes (Maes, et al, 2000) untuk rnembuat formulasi perilaku kecurangan. Skenario kecurangan disusun dari peluang panggilan telepon pada hari kerja atau hari libur dengan meinperhatikan. katagori waktu panggi!an fivaktu keda, luang, dan istirahat) serta memperhatikan jenis panggilannya (lokal, interlokal, dan internasional) yang terlihat seperti Gambar 2.5. Perilaku penggunaan telepon dimodelkan menjadi dua yaitu model curang dan model normal. Dengan meyakini bahwa perilaku curang adalah perilaku anomali ~ i c h i a k iT, et al, Fraltrl deleledion in coni,n~ttlicotions 11ehvork using neltral atld probabilistic methods. In Proceedings of the 1998 IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP'98), Volume 11, 1998. pp. 1241-1244.
~ n a k aperilalcu ini hanyalah minoritas dari perilaku pelanggan telepon. Sehingga dalam pembuatan skenario lebih ditekankan kepada model perilaku curang. Dari skenario di atas dilakukan analisa lebih lanjut ~ne~igenai fi.ekuensi penggunaan dan durasi setiapl total panggilan.
,2.5. Jaririgar~Syaraf Tiruan Neural network atau jaringan syaraf tiruan (JST) merupakan representasi buatan dari otak mam~sia.Seperti halnya otak manusia, JST juga terdiri dari beberapa iiezrron sali~igsaling terhubung dan masing-masing hubungan metniliki bobot masingmasing.
Gambar 2.6 Fungsi aktivasi pada jaringan syaraf sederhana deugan Fungsi aktivasi F Pada gambar 2.6 terlihat n illput pada lapisan input (input luyer)yaitu X I ,x?, .... x,, yang masing-masing tnemililci bobot wl, w2, ....w, dan bobot bias b, dengan rulnus e.4
Fungsi aktivasi F akan mengaktivasi a menjadi output jaringan (Y). Fungsi aktivasi pada jaringan syaraf tir~lanada berbagai macam, diantaranya adaiah fungsi sigmoid. Fungsi aktivasi sigmoid ada dua jenis yaitu sigmoid biner dan sigrnoid bipolar digunakan untuk JST metode buckpropugation. Fungsi sigmoid biner rnerniliki ~iilaipada range 0 sampai 1. Karenanya fungsi ini sering digunakan untuk
klasifikasi yang keluarannya terletak pada interval 0 dan 1. Fungsi signloid biner dirumuskan sebagai berikut : y = f ( x )
1
= ---
I +e-"
.................................(2.3)
dengan
(2.4) f '(x) = of(x)[l-f(x)]. ......................................... Pada Matlab fungsi aktivasi ini dikenal dengan nama logsig, di~nana0 adalah gain
fungsi sigmoid (konstanta). Salah satu metode terpopuler untuk pelatillan pada jaringan lapis banyak adalah algoritma bachpropagution. Algoritma backpropagation ~nemiliki ketangguhan, berdaya guna, dan relatif niudah untuk dipahami. Metode training backpropagation sangat mudah walaupun m t u k ~iiodelyang kompleks yang me~nilikiratusan atall ribuan parameter. n pembelajaran yang terawasi dan Backpropagation ~ n e r ~ ~ p a k aalgoritma biasanya digunakan oleh perceptron dengan banyal: lapisan
L I ~ ~ mengubah L I ~
bobot-
bobot yang terliubung dengan neuron-neztron yang ada pada lapisan tersembunyinya. Algoritma bc~ckpropagaliol?menggunakan error* ozntpztl untilk mengubail nilai bobotbobotnya dalam arah ~nundur (backward). Untuk mendapatkan error ini, tahap harus dikerjakan terlebili daliulu. Pada saat perambatan niaju (jbr~~~ardpropngntion) perambatan maju, neuron-neuron diaktifkan dengan menggunakan fiingsi aktivasi yang dapat dideferensiasikan, seperti sigmoid5: Arsitektur jaringan yang sering digunakan oleh algorit~iia b a r ~ ~ r o l ~ c i g a t i o n adalah jaringan feedjtot~~~arcldengan
banyak
lapisan.
Arsitektur
jaringan
bachpropagution seperti terlihat pada Gambar 2.7 diniana jaringan terdiri dari 3 unit (neuron) pada lapisan input, yaitu X I , xz, dan x3; 1 lapisan tersembunyi dengan 2 neuron, yaitu zl dan z2; serta 1 unit pada lapisan output, y a i t ~y. ~ bobot yang menghubungkan X I , xz: dan x3 dengan neznron pertalna pada lapisan tersembunyi, '~dalalivll, vzl, dan v;l (vij : bobot yang menghubungkan neuron input Ice-i ke net~ron Ite-j pada lapisan tersembunyi). bl dan bz adalah bobot bias yang menuju ke ~ieznro~i pertama dan kedua pada lapisan tersembunyi dengan lapisan output. Fungsi aktivasi
' Sri Kusumadewi, Mrt11bungu17J'1ringa17 Sya~afTirzrrttl Mer1ggzrnukan Mullub da17ExcelLirrk, Yogyakarta, Penerbit Graha Ilmu, 2004, hal. 93
yang digunakan, antara lapisan input dan lapisan tersembunyi, dan antara lapisan tersembunyi dengan lapisan output adalah f ~ ~ n gaktivasi si logsig. Pelatihan pada jaringan feedfoiwud dilakukan dalam rangka ~nelakukan pengaturan bobot, sehingga pada akhir pelatihan akzn diperoleh bobot-bobot yang baik.
Selama-... proses
pelatihan,
.,,
. .,.
bobot-bobot
diatur
secara
itesatif untuk
me~niniinumkailfungsi kinerja jaringan. Fungsi kinerja yang sering digunakan untuk
backpropagution adalah fnean square ewer ( ~ ~ i s efungsi ), ini akan mengambil ratarata kuadrat kesalahan yang terjadi antara o ~ ~ t pjaringan ut dan target.
Gambas 2.7. Arsitektur Jaringan Bnckpropagalior? Sebagian besar algoritma pelatihan ~ l n t jaringan ~~k feerlfor~~~arn' menggunakan gradient dari fungsi ltinerja
L I ~ ~ menentukn!l L I ~
bagaimana mengatur bobot-bobot
dalaln rangka ineminimumkan kinerja. Gradient ini ditentukan dengan menggunakan suatu teknik yang disebut dengan nama backpropc~g~~tion. Pada dasarnya, aigoritma pelatihan propagasi balik aka11menggerakltan bobot dengan arah gradient negatif! Prinsip dasar dari algoriti~iapropagasi balik sederhans adalah memperbaiki bobot-bobot jaringall dengan arah yang menibuat fungsi kinerja menjadi turun dengan cepat.
Algoritlna ~ac!q~ro~a~aliorz' I. inisialisasi bobot (a~nbilbobot awal dengan nilai random yang cukup kecil) 2. tetapkan : ~naksimillnepoch (epolij, targer error, dan learning rate ( a ) 3. inisialisasi : epoh = 0, MSE = 1 4. kerjakan langkah-langkah berikut selarna (epoh < ~naksi~nuin epoh) dan (mse >
target error)
5. epoh = epoh + l 6. ulituk tiap-tiap pasangan elernen yang akan dilakukan pembelajaran,
kerjakan :
Feedfolfor~vard
7. tiap-tiap unit input (X,, i=1,2,3, ...,nj menerima sinyal x, dan meneruskan sinyal tersebut ke semua unit pada lapisan yang ada di atasnya (lapisan tersernbunyi)
8. tiap-tiap ~ l n i tpada suatu lapisan tersembunyi (z, j = 1 2 . , p ) menjumlahkan sinyal-sinyal input terbobot :
gutiakan fungsi aktivasi untuk incnghitung sinyal outputnya : zJ = f(z-in,)
(2.6)
dan kirimkan sinyal tersebut ke selnua unit di lapisan atasnya (unit-unit output)
langkalz ini dilakz~kansebnnyak jurnlui7 lr~pisaiztersentbzmnyi
9. tiap-tiap unit o~ltput (YL, k=1,2,3; ...,ln) menj~l~nlallkansinyal-sinyal illpill terbobot. 'I
y-ink
= b21,
+ C z,
iv,,
2.7)
I=!
gunakan fungsi aktivasi untuk mengliitnng sinyal outputnya : Yk = f(y-ink) dan kiriinkan sinyal tersebut ke selnua unit di lapisan atasnya (unit-unit output)
Backpropagation 10. tiap-tiap ~ l n i output t (Yi;, b=1,2,3, ...,m) lnenerilna target pola ),ang berhubungan dengan pola input pembelajaran, hilung informasi errornya :
6 21, = (tk - yk) P(y-ink)
(2.8)
p 2j
6kzj
(2.9)
p2k= 8 "
(2.1 0)
kernudian hitung koreksi bobot (yang nantinya aka; tnemperbaiki nilai wjk) : A wjk = a p 2,k
digunakan untult (2.1 I )
.
.
hitung j i ~ g akoreksi bias (yang nantinya akan digunakan untuk memperbaiki nilai b2k) : A b2k = a p 2 k
(2.12)
langknh no. I0 dilakukan sebanyak jzrrnlah lapisan terseinbz~nyi, zmfuk n7enghitt1ng infort17asi error dari szlntzl lapisan ferset17btmnyi lie lapisan tersen~bzmnyisebelznnnya. 11. tiap-tiap unit tersembunyi (zj, j=1,2,3, ...,tn) menjunilahkan delta inputnya (dari unit-unit yang berada pada lapisan di atasnya) :
6-inj
=
2
(2.13)
6 21; wj1;
k=l
kalikan nilai ini dengan turunan daari fi~ngsi aktivasinya untuk mengtlitung info1.riiasi error :
6 l j = 6 -inj P(z-in,)
(2.14)
p I ij= 6 l j xj
(2.15)
p lj= 6 l j
(2.16)
kernudian hitung koreksi bobot (yang nantinya akan digunakann untuk memperbaiki nilai vij) : A vi, = o p I,,
(2.17)
hitung j ~ ~ koreksi ga bias (yang nantinya alcan digunakan untuk memperbaiki nilai blj) : A b l j = a ,Blj 12. tiap-tiap
(2.1 8)
nit vatput (Yk, k=1,2,3, ...,m) niemperbaiki bias dan bobotnya
Q=0,1,2 ,...,p) : 1 -;
(baru) = wjk (lama) + A wjk
b21; (baru) = b21; (lama)
+ A b2k
(2.19) (2.20)
tiap-tiap nit tersembunyi (zj , j=1,2,3, ...,p) meniperbaiki bias dan bobotnya (i= 0,1,2 ,...,n): vi, (baru) = vij (lama) + A vi,
(2.21)
blj (barti) = b l j (lama) + A bl,
13. hitt~ngMSE