PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PENERAPAN FUZZY C-MEANS CLUSTERING PADA DATA NASABAH BANK HALAMAN JUDUL SKRIPSI
Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Teknik Informatika
Oleh : Pryscilia Angeline Tanjung NIM : 125314086
PROGRAM STUDI TEKNIK INFORMATIKA JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2016
i
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
THE APPLICATION OF FUZZY C-MEANS CLUSTERING ON BANK CUSTOMER DATA
A THESIS HALAMAN JUDUL (BAHASA INGGRIS) Presented as Partial Fulfillment of the Requirements To Obtain the Sarjana Komputer Degree In Informatics Engineering Study Program
By : Pryscilia Angeline Tanjung NIM : 125314086
INFORMATICS ENGINEERING STUDY PROGRAM DEPARTMENT OF INFORMATICS ENGINEERING FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA 2016
ii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
HALAMAN PERSETUJUAN
iii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
HALAMAN PENGESAHAN
iv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
HALAMAN PERSEMBAHAN DAN MOTTO
“Janganlah takut, sebab Aku menyertai engkau, janganlah bimbang, sebab Aku ini Allahmu; Aku meneguhkan, bahkan akan menolong engkau; Aku akan memegang engkau dengan tangan kanan-Ku yang membawa kemenangan. “ – Yesaya 41 : 10 “Akuilah Dia dalam segala lakumu, maka Ia akan meluruskan jalanmu” – Amsal 3:6 “God will make a way when there seems to be no way.”
Skripsi ini penulis persembahkan untuk : Tuhan Yesus Kristus Mama Anatasia Rinie Natan Papa Benno Kakerissa Papa Anghany Tanjung Nadine Tamina Benesia Kakerissa Kong Ais, Guama Santje dan Keluarga Besar Natan
v
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PERNYATAAN KEASLIAN KARYA
Saya menyatakan dengan sesungguhnya bahwa tugas akhir yang saya tulis tidak mengandung atau memuat hasil karya orang lain, kecuali yang telah disebutkan dalam daftar pustaka dan kutipan selayaknya karya ilmiah.
Yogyakarta, 31 Agustus 2016
Penulis
Pryscilia Angeline Tanjung
vi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS
Yang bertanda tangan di bawah ini, saya mahasiswa Universitas Sanata Dharma Yogyakarta : Nama
: Pryscilia Angeline Tanjung
NIM
: 125314086
Demi pengembangan ilmu pengetahuan, saya memberikan kepada perpustakaan Universitas Sanata Dharma karya ilmiah yang berjudul:
PENERAPAN FUZZY C-MEANS CLUSTERING PADA DATA NASABAH BANK
Beserta perangkat yang diperlukan (bila ada). Dengan demikian saya memberikan kepada perpustakaan Universitas Sanata Dharma Yogyakarta hak untuk menyimpan, mengalihkan dalam bentuk media lain, mengelola dalam bentuk pangkalan data, mendistribusikan secara terbatas, dan mempublikasikan di internet atau media lain untuk kepentingan akademis tanpa meminja ijin dari saya maupun memberikan royalti kepada saya selama tetap mencantumkan nama saya sebagai penulis. Demikian pernyataan yang saya buat dengan sebenarnya.
Dibuat di Yogyakarta,
Pada tanggal: 31 Agustus 2016 Yang menyatakan,
Pryscilia Angeline Tanjung
vii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
KATA PENGANTAR
Puji syukur kepada Tuhan Yesus kristus, karena pada akhirnya penulis dapat menyelesaikan penelitian tugas akhir ini yang berjudul “Penerapan Fuzzy C-Means Clustering Pada Data Nasabah Bank”. Dalam menyelesaikan seluruh penyusunan tugas akhir ini, penulis tak lepas dari doa, bantuan, dukungan, dan motivasi dari banyak pihak. Oleh karena itu, penulis ingin mengucapkan banyak terima kasih kepada : 1. Tuhan Yesus Kristus yang selalu memberikan berkat, anugerah, kekuatan, hikmat serta kasih-Nya yang berlimpah sehingga penulis dapat menyelesaikan tugas akhir ini. 2. Kedua Orang tua saya, Anatasia Rinie Natan dan Benno Kakerissa atas doa, kasih sayang, perhatian, kepercayaan, dukungan baik moral maupun finansial yang diberikan kepadaku. 3. Papa Anghany Tanjung, untuk segala dukungan dalam bentuk doa dan saran yang selalu diberikan kepadaku. 4. Adikku tersayang, Nadine Tamina Benesia Kakerissa, serta para sepupuku Vania, Clarissa dan Zuriel yang selalu memberi keceriaan dalam penyusunan tugas akhir. 5. Tanteku Ronna Natan dan keluarga besar Natan, yang selalu memberikan semangat, doa dan motivasi dalam penyusunan tugas akhir ini. 6. Bapak Sudi MungkasiS.Si.,M.Math.Sc.,Ph.D selaku Dekan Fakultas Sains dan Teknologi Universitas Sanata Dharma Yogyakarta. 7. Ibu Dr.Anatasia Rita selaku Ketua Program Studi Teknik Informatika Universitas Sanata Dharma Yogyakarta. 8. Bapak Eko Hari Parmadi S.Si., M.Kom. selaku Dosen Pembimbing yang telah dengan sabar membimbing dan memberikan motivasi dalam pengerjaan tugas akhir penulis. 9. Romo Dr. C Kuntoro Adi, S.J. M.A., M.Sc. selaku Dosen Pembimbing Akademik. 10. Seluruh Dosen dan Karyawan jurusan Teknik Informatika Universitas Sanata Dharma Yogyakarta, yang telah mengajarkan banyak ilmu kepada penulis.
viii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11. Keluarga PMK Apostolos, Lika, Yere, Nenu, Dovan, Anggit, Kintan, Kiki, Putra, Anna, Rely, Agni, Mbak Yudist, Kak Defidan teman – teman apostolos yang lain terimakasih atas doa, dan dukungan kalian bagi penulis. 12. Untuk sahabat – sahabatku Imas, Dhesty, Nita, Itha, Aldy, Astrid, Liadan Riris terima kasih untuk persahabatan yang terjalin selama perkuliahan ini. 13. Novi, Tia, Mbak Tri, Jay dan seluruh teman – teman TI angkatan 2012 untuk bantuannya, kebersamaannya selama pengerjaan tugas akhir ini dan menjalani masa perkuliahan. 14. Serta semua pihak yang telah membantu penyusunan tugas akhir ini yang tidak dapat disebutkan satu persatu.
Penulis menyadari bahwa penulisan laporan tugas akhir ini masih memiliki banyak kekurangan. Untuk itu, penulis sangat membutuhkan saran dan kritik untuk perbaikan di masa yang akan datang. Semoga penulisan laporan tugas akhir ini berguna dan bermanfaat bagi semua pihak.
Yogyakarta, 31 Agustus 2016
Penulis
ix
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRAK Debitur atau nasabah bank memang merupakan aset yang sangat penting dalam lembaga keuangan atau bank. Bukan tanpa alasan pihak bank memperhatikan profil nasabah, karena bagaimanapun juga hal ini merupakan bagian yang sangat penting sebagai dokumentasi bank dan siap jika dibutuhkan sewaktu – waktu.Profil nasabah itu sendiri berisi tentang identitas seseorang yang juga menjelaskan kondisi seseorang. Beberapa hal yang dimaksud diantaranya adalah data tentang pekerjaan, data pribadi, data keluarga dan lain sebagainya. Dengan data nasabah yang lengkap, maka pastinya proses pendataan juga akan semakin mudah. Bahkan pihak bank pun harus lebih meneliti setiap nasabah yang masuk terutama jika mereka menghendaki untuk mengajukan kredit. Banyak kasus yang terjadi di bank adalah adanya non performing loan atau kredit macet. Itulah sebabnya pihak bank harus lebih teliti sebelum mengabulkan permohonan kredit. Pada tugas akhir ini akan di terapkan algoritma Fuzzy C-Means
(FCM) untuk
mengelompokkan data nasabah bank. Hasil tugas akhir ini yaitu sebuah perangkat lunak yang dapat digunakan sebagai alat bantu untuk pengelompokkan data nasabah bank menggunakan algoritma FCM. Pengujian terhadap sistem ini adalah pengujian menggunakan hasil banding antara sistem dengan uji manual dan uji validalitas. Berdasarkan hasil pengujian menggunakan hasil banding dengan 15 data dengan nilai jumlah cluster (c) sebanyak 2, pemangkat atau pembobot (w) sebanyak 2, banyak iterasi (i) sebanyak 10 serta toleransi error (e) sebanyak 0.00001, maka dapat disimpulkan bahwa sistem pengelompokan ini dapat menghasilkan keluaran yang sesuai dengan yang diharapkan pengguna.
Serta
dapat
disimpulkan
bahwa
mengelompokkan sekumpulan data bertipe numerik.
Kata kunci : Nasabah bank, algoritma Fuzzy C-Means, kredit.
x
algoritma
FCM
dapat
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRACT Debtor or the bank customer is a very important asset in the financial institution or bank. Not without reason the banks pay attention to the customer's profile, but in any case this is a very important part as documentation bank and is ready if needed at any - time. Customer profile itself contains the identity of a person who also describes the condition of a person. Some of those mentioned include data on employment, personal data, family data, and so on. With complete customer data, then of course the data collection process will also be easier. Even the banks must be examined every customer that goes especially if they want to apply for credit.Many cases that occurred in the bank is the existence of non-performing loans or bad credit. That is why the bank should be more careful before granting the loan application. In this final project will apply the Fuzzy C-Means (FCM) algorithm to segment customer data bank. The results of this thesis is a software that can be used as a tool for grouping data bank customers using FCM algorithm. Testing of the system is to use the results of comparative testing between systems with manual test and the validity test. Based on test results using the results of the appeal by the 15 data values cluster number (c) by 2, rank or weighting (w) by 2, many iterations (i) 10 as well as the tolerance error (e) of 0.00001, it can beconcluded that the clustering system can produce output that corresponds to the expected users. As well as it can be concluded that the FCM algorithm can segment the data set numeric type.
Keywords : Bank Customer, Fuzzy C-Means algorithm, Credit.
xi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR ISI HALAMAN JUDUL............................................................................................................... i HALAMAN JUDUL (BAHASA INGGRIS) .......................................................................... ii HALAMAN PERSETUJUAN .............................................................................................. iii HALAMAN PENGESAHAN ............................................................................................... iv HALAMAN PERSEMBAHAN DAN MOTTO ..................................................................... v PERNYATAAN KEASLIAN KARYA ................................................................................ vi LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS ............................................................................................ vii KATA PENGANTAR ........................................................................................................ viii ABSTRAK ............................................................................................................................ x ABSTRACT ......................................................................................................................... xi DAFTAR ISI ....................................................................................................................... xii DAFTAR GAMBAR .......................................................................................................... xvi DAFTAR TABEL.............................................................................................................. xvii BAB I PENDAHULUAN ...................................................................................................... 1 1.1.
Latar Belakang Masalah ........................................................................................... 1
1.2.
Rumusan Masalah .................................................................................................... 2
1.3.
Batasan Masalah ...................................................................................................... 2
1.4.
Tujuan dan Manfaat ................................................................................................. 3
1.5.
Metodologi Penelitian .............................................................................................. 3
1.6.
Sistematika Penulisan .............................................................................................. 5
BAB II LANDASAN TEORI................................................................................................ 7 2.1
Penambangan Data .................................................................................................. 7
2.1.1
Pengertian Penambangan Data .......................................................................... 7
2.1.2
Teknik dalam Penambangan Data ..................................................................... 8
2.1.3
Tujuan Penambangan Data................................................................................ 8
2.1.4
Knowledge Discovery in Databases (KDD) ...................................................... 9
2.1.5
Konsep Clustering .......................................................................................... 11
2.2
Fuzzy C-Means(FCM)............................................................................................ 12
2.2.1
Algoritma Fuzzy C-Means(FCM) .................................................................... 12
2.2.2
Contoh Penerapan Algoritma FCM ................................................................. 14 xii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2.3
Silhouette Index ..................................................................................................... 18
2.4
Bank ...................................................................................................................... 19
2.4.1
Pengertian Bank .............................................................................................. 19
2.4.2
Jenis – jenis Bank ........................................................................................... 20
2.4.3
Fungsi Bank .................................................................................................... 20
2.5
Nasabah ................................................................................................................. 21
2.5.1 2.6
Pengertian Nasabah......................................................................................... 21
Kredit .................................................................................................................... 22
2.6.1
Pengertian Kredit ............................................................................................ 22
2.6.2
Unsur – unsur Kredit ....................................................................................... 22
2.7
Notasi Pemodelan Sistem ....................................................................................... 23
2.7.1
Use Case Diagram .......................................................................................... 23
2.7.1.1 Simbol Use Casedan Aktor.......................................................................... 23 2.7.1.2 Relasi (Relationship) ................................................................................... 24 2.7.2
Pemodelan Proses ........................................................................................... 25
BAB III METODOLOGI PENELITIAN .............................................................................. 27 3.1
Gambaran Umum................................................................................................... 27
3.2
Desain Penelitian ................................................................................................... 27
3.2.1
Studi Pustaka .................................................................................................. 27
3.2.2
Data ................................................................................................................ 27
3.2.3
Perancangan Aplikasi...................................................................................... 28
3.3
Kebutuhan Perangkat Lunak dan Keras .................................................................. 32
3.3.1
Kebutuhan Perangkat Lunak ........................................................................... 32
3.3.2
Kebutuhan Perangkat Keras ............................................................................ 33
BAB IV PERANCANGAN SISTEM ................................................................................... 34 4.1
Analisis Kebutuhan ................................................................................................ 34
4.1.1 4.2
Identifikasi sistem ........................................................................................... 34
Desain Logikal (Logical Design)............................................................................ 35
4.2.1
Desain Proses ................................................................................................. 35
4.2.1.1 Use Case Diagram ....................................................................................... 35 4.2.1.2 Input Sistem ................................................................................................ 36 4.2.1.3 Proses Sistem .............................................................................................. 36 4.2.1.4 Output Sistem.............................................................................................. 37 xiii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4.2.1.5 Desain Proses Umum Sistem ....................................................................... 37 4.2.1.6 Diagram Aktivitas (Activity Diagram)......................................................... 38 4.2.1.7 Diagram Kelas (Class Diagram) .................................................................. 40 4.2.1.8 Diagram Konteks (Context Diagram) .......................................................... 40 4.3
Desain Fisikal (Physical Design)............................................................................ 41
4.3.1
Desain Manajemen Dialog .............................................................................. 41
4.3.1.1 Halaman Utama........................................................................................... 41 4.3.1.2 Halaman Input Berkas atau Data ................................................................. 41 4.3.1.3 Halaman Fuzzy C-Means ............................................................................ 42 4.3.1.4 Halaman Panduan........................................................................................ 43 BAB V IMPLEMENTASI SISTEM DAN ANALISA HASIL ............................................. 44 5.1
Implementasi Sistem .............................................................................................. 44
5.1.1
Implementasi Tampilan Antarmuka ................................................................ 45
5.1.1.1 Halaman Utama........................................................................................... 45 5.1.1.2 Halaman Input Data .................................................................................... 45 5.1.1.3 Halaman Fuzzy C-Means ............................................................................ 48 5.1.1.4 Halaman Panduan........................................................................................ 51 5.1.2
Implementasi Kelas......................................................................................... 52
5.1.2.1 Implementasi Kelas HalamanUtama ............................................................ 52 5.1.2.2 Implementasi Kelas HalamanInputData ....................................................... 53 5.1.2.3 Implementasi Kelas FuzzyCMeans .............................................................. 55 5.1.2.4 Implementasi Kelas HalamanFuzzyCMeans ................................................ 58 5.1.2.5 Implementasi Kelas Panduan ....................................................................... 60 5.2
AnalisisHasil.......................................................................................................... 60
5.2.1
Pengujian Algortima FCM pada Sistem .......................................................... 61
5.2.2
Pengujian Perbandingan Hasil Secara Manual dan Sistem ............................... 62
5.2.3
Pengujian Perubahan nilai Pemangkat / Pembobot (w) .................................... 63
5.2.4
Pengujian Kualitas cluster menggunakan Silhouette Index .............................. 70
5.3
Kelebihan dan Kekurangan Sistem ......................................................................... 71
5.3.1
Kelebihan Sistem ............................................................................................ 71
5.3.2
Kekurangan Sistem ......................................................................................... 72
BAB VI KESIMPULAN DAN SARAN .............................................................................. 73 6.1
KESIMPULAN ..................................................................................................... 73 xiv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6.2
SARAN ................................................................................................................. 73
DAFTAR PUSTAKA .......................................................................................................... 75 LAMPIRAN ........................................................................................................................ 78
xv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR GAMBAR
Gambar 2. 1 Proses Knowledge Discovery in Databases (Han & Kamber, 2006) ............. 10 Gambar 2. 2 Simbol Use Case.......................................................................................... 23 Gambar 2. 3 Simbol Aktor ............................................................................................... 24 Gambar 2. 4 Simbol kesatuan luar / external agent ........................................................... 25 Gambar 2. 5 Simbol Arus data ......................................................................................... 26 Gambar 2. 6 Simbol Proses .............................................................................................. 26 Gambar 2. 7 Simbol Data Store ....................................................................................... 26
Gambar 4. 1Use Case Diagram ........................................................................................ 36 Gambar 4. 2 Proses Umum Sistem ................................................................................... 37 Gambar 4. 3 Activity Diagram Input Data ........................................................................ 38 Gambar 4. 4 Activity Diagram Proses Clustering ............................................................. 38 Gambar 4. 5 Activity Diagram Seleksi Atribut ................................................................. 39 Gambar 4. 6 Activity Diagram Simpan hasil clustering .................................................... 39 Gambar 4. 7 Diagram Kelas ............................................................................................. 40 Gambar 4. 8 Diagram Konteks ......................................................................................... 41 Gambar 4. 9 Halaman Utama ........................................................................................... 41 Gambar 4. 10 Halaman Input Data ................................................................................... 42 Gambar 4. 11 Halaman Fuzzy C-Means ...........................................................................42 Gambar 4. 12 Halaman Panduan ...................................................................................... 43
Gambar 5. 1 Halaman Utama ........................................................................................... 45 Gambar 5. 2 Halaman Input Data ..................................................................................... 46 Gambar 5. 3 Halaman Input Data (berkas .xls atau .csv) ................................................... 46 Gambar 5. 4 Halaman Input Data (hapus atribut).............................................................. 47 Gambar 5. 5 Halaman Input Data (hasil hapus atribut) ..................................................... 48 Gambar 5. 6 Halaman Fuzzy C-Means ............................................................................. 49 Gambar 5. 7Halaman Fuzzy C-Means (Clustering)........................................................... 50 Gambar 5. 8 Halaman Fuzzy C-Means (Simpan Hasil Clustering) .................................... 51 Gambar 5. 9 Halaman Panduan ........................................................................................ 52 Gambar 5. 10 Pengujian Algoritma FCM pada Sistem ..................................................... 61 xvi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR TABEL
Tabel 2. 1 Data kunjungan wisata bulan Januari dari tahun 2006 – 2010 .......................... 14 Tabel 2. 2Komponen Perhitungan .................................................................................... 14 Tabel 2. 3 Perhitungan Manual (Bangkitkan nilai random) ............................................... 15 Tabel 2. 4 Perhitungan Manual (Hitung Pusat cluster - 1)................................................. 15 Tabel 2. 5 Perhitungan Manual (Hitung Pusat cluster - 2)................................................. 15 Tabel 2. 6 Perhitungan Manual (Hitung Pusat cluster - 3)................................................. 15 Tabel 2. 7 Perhitungan Manual (Pusat Cluster yang baru) ................................................ 16 Tabel 2. 8 Perhitungan Manual (Hitung fungsi objektif (cluster 1)) .................................. 16 Tabel 2. 9 Perhitungan Manual (Hitung fungsi objektif (cluster 2)) .................................. 16 Tabel 2. 10 Perhitungan Manual (Hitung fungsi objektif (cluster 3)) ................................ 17 Tabel 2. 11 Perhitungan Manual (Hitung nilai Total P1, P2, P3) ....................................... 17 Tabel 2. 12 Perhitungan Manual (Memperbaharui Matriks Partisi) ................................... 17 Tabel 2. 13 Hasil akhir perhitungan fuzzy c-means ........................................................... 18
Tabel 3. 1Tabel Atribut Data ............................................................................................ 27 Tabel 3. 2 Tabel Seleksi Atribut ....................................................................................... 29 Tabel 3. 3 Tabel Jumlah Cluster ....................................................................................... 29 Tabel 3. 4 Tabel Matriks Nilai Random............................................................................ 30 Tabel 3. 5 Tabel Hitung Pusat Cluster .............................................................................. 79 Tabel 3. 6 Tabel Hitung Fungsi Objektif ..........................................................................80 Tabel 3. 7 Tabel Perubahan Matriks ................................................................................. 83
Tabel 5. 1 Tabel nama kelas yang diimplementasikan ...................................................... 44 Tabel 5. 2 Hasil perbandingan data uji manual dengan Sistem ..........................................63 Tabel 5. 3 Uji perubahan nilai pemangkat / pembobot (w) dengan jumlah galat = 0.00001 dan maks iterasi = 10. ......................................................................................................64 Tabel 5. 4 Uji perubahan nilai pemangkat / pembobot (w) dengan jumlah galat = 0.01 dan maks iterasi = 100. ...........................................................................................................65 Tabel 5. 5 Uji perubahan nilai pemangkat / pembobot (w) dengan jumlah galat = 0.00001 dan maks iterasi = 100. .................................................................................................... 67
xvii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Tabel 5. 6 Uji perubahan nilai pemangkat / pembobot (w) dengan jumlah galat = 0.01 dan maks iterasi = 10. ............................................................................................................. 68 Tabel 5. 7 Hasil Uji Kualitas clusterSilhouette Index per cluster.......................................70 Tabel 5. 8 Data sampel yang di uji ................................................................................... 85 Tabel 5. 9 Uji Kualitas cluster menggunakan Silhouette Index dengan data cluster 1 terhadap data cluster 2. .................................................................................................... 86 Tabel 5. 10Uji Kualitas cluster menggunakan Silhouette Index dengan data cluster 2 terhadap data cluster 1. .................................................................................................... 87 Tabel 5. 11 Tabel Data Cluster untuk Uji Kualitas clusterSilhouette Index ....................... 88
xviii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB I PENDAHULUAN
1.1.
Latar Belakang Masalah Bank memiliki peranan yang sangat penting dalam menggerakkan roda perekonomian nasional. Sebagaimana umumnya negara berkembang, sumber pembiayaan dunia usaha di Indonesia masih di dominasi oleh penyaluran kredit perbankan yang diharapkan dapat mendorong pertumbuhan ekonomi. Kegiatan perkreditan dapat terjadi dalam segala aspek kehidupan manusia. Dengan demikian majunya perekonomian di masyarakat, maka kegiatan perkreditan semakin mendesak kegiatan perekonomian yang dilaksanakan secara tunai.Kegiatan perkreditan ini meliputi semua aspek ekonomi baik di bidang produksi, distribusi, konsumsi, perdagangan, investasi, maupun bidang jasa dalam bentuk uang tunai, barang dan jasa. Dengan demikian, kegiatan perkreditan dapat dilakukan antar individu – individu dengan badan usaha atau antar badan usaha (Wahyudi, 2003). Individu – individu tersebut disebut dengan debitur atau nasabah bank memang merupakan aset yang sangat penting dalam lembaga keuangan atau bank. Meskipun demikian, ada beberapa hal yang benar-benar harus diperhatikan pada setiap nasabah atau calon nasabah agar tidak ada hal – hal yang tidak diinginkan terjadi di kemudian hari. Bukan tanpa alasan pihak bank memperhatikan profil nasabah, karena bagaimanapun juga hal ini merupakan bagian yang sangat penting sebagai dokumentasi bank dan siap jika dibutuhkan sewaktu – waktu. Meskipun hal ini tampaknya sepele, tapi kenyataannya mengenali profil nasabah merupakan hal yang penting dalam dunia perbankan. Itu sebabnya ketika seseorang akan mendaftar menjadi nasabah baru, maka akan diminta untuk mengisi formulir terlebih dahulu dengan lengkap, jelas dan sebenar benarnya.Profil nasabah itu sendiri berisi tentang identitas seseorang yang juga menjelaskan kondisi seseorang. Melalui profil inilah, pihak bank bisa mengetahui tentang berbagai hal mengenai nasabah itu sendiri. Beberapa hal yang dimaksud diantaranya adalah data tentang pekerjaan, data pribadi, data keluarga dan lain sebagainya. Melalui formulir yang diisi dengan lengkap 1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 2
biasanya pihak bank akan bisa melakukan identifikasi terhadap kondisi nasabah dengan lebih mudah. Hal inilah yang merupakan salah satu dari tujuan mengetahui profil nasabah sehingga tidak perlu dipertanyakan lagi bahwa profil memang mempunyai peran sangat penting. Dengan data nasabah yang lengkap, maka pastinya proses pendataan juga akan semakin mudah. Bahkan pihak bank pun harus lebih meneliti setiap nasabah yang masuk terutama jika mereka menghendaki untuk mengajukan kredit. Banyak kasus yang terjadi di bank adalah adanya non performing loan atau kredit macet. Itulah sebabnya pihak bank harus lebih teliti sebelum mengabulkan permohonan kredit. Dari latar belakang tersebut, penulis tertarik untuk menerapkan algoritma Fuzzy C-Means clusteringpada data nasabah bankdengan cara membagi data menjadi kelompok – kelompok yang dapat membantu kegiatan perbankan terlebih dalam melihat profil nasabah ketika nasabah baru ingin melakukan kredit berdasarkan data nasabah bank, serta dapat digunakan sebagai media dan acuan untuk dapat dimanfaatkan secara optimal terutama dalam kegiatan perbankan pada umumnya dengan menggunakan algoritma Fuzzy C-Means clustering.
1.2.
Rumusan Masalah Berdasarkan uraian dari latar belakang masalah, dapat dirumuskan sebuah permasalahan yaitu : 1. Bagaimana menerapkan Fuzzy C-Means clustering untuk melihat profil data nasabah bank? 2. Apakah penerapan algoritma Fuzzy C-Means clustering dapat dipergunakan pada data profil nasabah bank dengan memberikan validalitas yang baik?
1.3.
Batasan Masalah Penyusunan tugas akhir ini dibatasi oleh beberapa hal, sebagai berikut : 1. Metode yang digunakan dalam penelitian ini adalah metode clustering algoritma Fuzzy C-Means clustering. 2. Data uji yang digunakan adalah data nasabah bank BPR.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 3
3. Atribut – atribut clusteringnya berupa jumlah pinjaman, angsuran, dan jangka waktu pinjaman. 4. Atribut dari data berupa jumlah pinjaman, angsuran, agunan, nilai agunan, jangka waktu pinjaman, tunggakan pokok dan tunggakan bunga. 5. Aplikasi dibuat menggunakan pemograman Java berbasisdekstop.
1.4.
Tujuan dan Manfaat 1. Tujuan
dari
penelitian
ini
mengimplementasikan algoritma
adalah
membantu,
mendesain,
Fuzzy C-Means clustering
untuk
mengelompokkan nasabah bank berdasarkan profil dari nasabah bank yang akan melakukan kredit dengan atribut – atribut yang diperolehdari data nasabah bankBPR dengan menggunakan algoritma Fuzzy C-Means clustering. 2. Manfaat dari penelitian ini adalah memberikan gambaran tentang langkah – langkah implementasi algoritma Fuzzy C-Means clustering dalam menghasilkan pengelompokan profil nasabah bank berdasarkan atribut dari data nasabah bank serta menjadi referensi bagi penelitian yang berkaitan dengan clustering nasabah bank yang lebih lanjut lagi.
1.5.
Metodologi Penelitian Metode yang digunakan untuk merancang sistem dan menyelesaikan permasalahan adalah dengan cara sebagai berikut : 1.
Survei Awal Dilakukan
survei
awal
dengan
mengunjungi
sebuah
Bank
Perkreditan Rakyat di DIY untuk mengadakan wawancara untuk memperoleh data mengenai hal – hal yang berhubungan dengan sistem aplikasi yang akan dibuat. 2.
Studi Pustaka Metode ini digunakan untuk mencari dan mempelajari informasi – informasi serta cara kerja yang berkaitan dengan algoritma Fuzzy CMeans.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 4
3.
Pengembangan Aplikasi Pada tahap ini penulis menggunakan metode Knowledge Discovery in Database (KDD) yang ditulis oleh Jiawei Han, Micheline Kamber dan Jian Pei. Adapun metode KDD mempunyai tahapan – tahapan sebagai berikut : a.
Data Cleaning Pada tahap ini merupakan proses dimana data yang tidak dibutuhkan atau pengganggu (noise) dan data yang tidak konsisten akan dihapus.
b.
Data integration Pada tahap ini merupakan proses dimana bermacam – macam data dari berbagai sumber akan digabungkan menjadi satu kesatuan.
c.
Data Selection Pada tahap ini merupakan proses dimana untuk melakukan analisis, data relevan akan diperoleh dari database.
d.
Data Transformation Pada tahap ini merupakan proses dimana data diubah (transformasi) atau digabungkan sehingga menjadi tepat untuk ditambang dengan misalnya melakukan operasi penjumlahan atau penggabungan.
e.
Data Mining Pada tahap ini merupakan proses pokok dimana metode cerdas dilaksanakan untuk menggali pola dari data.
f.
Pattern Evaluation Pada tahap ini merupakan proses identifikasi pola yang sungguh menarik menampilkan basis pengetahuan dalam suatu ukuran ketertarikan dengan menggunakan uji evaluasi Silhouette Index.
g.
Knowledge Presentation Pada tahap ini merupakan proses dimana teknik menampilkan suatu
gambaran
dan
pengetahuan
digunakan
untuk
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 5
menampilkan hasil tambang dari pengetahuan kepada pengguna. 4.
Analisis Hasil Pada tahap ini dilakukan validasi terhadap hasil pengujian sistem aplikasi terhadap hasil perhitungan manual yang dilakukan dengan Microsoft Excel dan pembahasan uji kualitas clusterSilhouette Index (SI).
1.6.
Sistematika Penulisan Tugas akhir ini disusun dalam suatu laporan yang dibagi secara sistematis menjadi 6 bab, adapun ringkasannya sebagai berikut : a. Bab I : Pendahuluan Bab ini memuat latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, metodologi penelitian dan sistematika penulisan. b. Bab II : Landasan Teori Bab ini menguraikan berbagai teori yang di dapatkan dari sumber pustaka yang digunakan untuk penyusunan tugas akhir, antara lain yaitu penambangan data, konsep clustering, algoritma fuzzy c-means clustering, bank, kredit, serta Silhouette index. c. Bab III : Metodologi Penelitian Bab ini berisi tentang gambaran umum sistem yang akan dibangun, data yang digunakan, desain penelitian, kebutuhan perangkat keras dan perangkat lunak. d. Bab IV : Perancangan Sistem Bab ini menjelaskan tentang proses – proses perancangan sistem yang akan dibangun, meliputi analisa sistem, use case diagram, serta perancangan sistem seperti desain umum sistem, diagram ER (Entity Relationship), context diagram, activity diagram, dan rancangan antar muka. e. Bab V : Implementasi Sistem dan Analisa Hasil
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 6
Bab ini berisi tentang implementasi perancangan antarmuka dan analisa dari hasil pembuatan sistem, yakni membahas tentang hasil pengujian yang dilakukan pada sistem untuk mencari kekurangan sistem.
f. Bab VI : Kesimpulan dan Saran Bab ini berisi kesimpulan yang menguraikan pernyataan singkat yang dijabarkan dari hasil analisis kegiatan atau riset implementasi dalam penyusunan tugas akhir. Saran – saran memuat langkah – langkah kegiatan dalam riset atau metode pengembangan yang belum dilakukan dalam riset namun dirasa akan memperbaiki kinerja sistem jika langkah – langkah tersebut dilaksanakan pada riset mendatang.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB II LANDASAN TEORI
2.1
Penambangan Data
2.1.1
Pengertian Penambangan Data Penambangan data atau data miningadalah serangkaian proses untuk menggali nilai tambah berupa pengetahuan yang selama ini tidak diketahui secara manual dari suatu kumpulan data (Pramudiono, 2007). Penambangan data didefinisikan sebagai proses menemukan pola-pola dalam data. Proses ini otomatis atau seringnya semi otomatis. Pola yang ditemukan harus penuh arti dan pola tersebut memberikan keuntungan, biasanya keuntungan secara ekonomi. Data yang dibutuhkan dalam jumlah besar (Witten & Frank, 2005). Secara sederhana, penambangan data adalah penambangan atau penemuan informasi baru dengan mencari pola atau aturan tertentu dari sejumlah data yang sangat besar (Davies & Beynon, 2004). Penambangan data sering juga disebut knowledge discovery in database (KDD), adalah kegiatan yang meliputi pengumpulan, pemakaian data historis untuk menemukan keteraturan, pola atau hubungan dalam set data berukuran besar. Keluaran dari penambangan data ini bisa dipakai untuk memperbaiki pengambilan keputusan di masa depan (Santoso, 2007). Menurut Tan et.al (2006),data mining adalah teknologi yang memadukan metode analisis data tradisional dengan algoritma yang canggih untuk memproses volume data yang besar. Dalam bukunya disebutkan bahwa penambangan data adalah proses menemukan informasi yang berguna dari repositori data yang besar secara otomatis. Namun tidak semua tugas menemukan informasi dapat dicari menggunakan penambangan data. Meski tugas-tugas seperti yang penting dan mungkin melibatkan penggunaan algoritma yang canggih dan struktur data, tetap harus mengandalkan teknik ilmu komputer tradisional dan fitur yang jelas dari data. Hal ini perlu dalam membuat struktur indeks untuk secara efisien mengatur dan mengambil informasi. Meskipun demikian, teknik penambangan data telah digunakan untuk meningkatkan sistem pencarian informasi. 7
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 8
2.1.2 Teknik dalam Penambangan Data Teknik dalam penambangan data terbagi atas dua kategori utama, yaitu prediktif dan deskriptif. Kategori prediktif bertujuan untuk memprediksi nilai dari atribut tertentu berdasarka pada nilai dari atributatribut lain. Sedangkan kategori deskriptif bertujuan untuk menurunkan pola-pola(korelasi, trend, cluster, trayektori dan anomali) yang meringkas hubungan yang pokok dalam data. Berikut adalah teknik dalam penambangan data : 1. Asosiasi Asosiasi adalah pencarian aturan-aturan asosiasi yang menunjukkan kondisi-kondisi nilai atribut yang sering terjadi bersama-sama dalam sekumpulan data. Asosiasi sering digunakan untuk menganalisa market basket dan data transaksi. 2. Klasifikasi Klasifikasi adalah proses menemukan model (fungsi) yang menjelaskan dan membedakan kelas-kelas atau konsep, dengan tujuan agar model yang diperoleh dapat digunakan untuk memprediksikan kelas atau objek yang memiliki label kelas yang tidak diketahui. 3. Clustering Berbeda dengan klasifikasi, clustering dapat digunakan untuk menentukan atau menganalisis objek data dimana label kelas tidak diketahui dengan cara mengelompokkan data untuk membentuk kelas baru. 4. Outlier Outlier merupakan objek data yang tidak mengikuti perilaku umum dari data. Outlier dapat dianggap sebagai noise atau pengecualian. Analisis data outlier dinamakan outlier mining. Teknik ini berguna dalam fraud detection dan rare events analysis.
2.1.3 Tujuan Penambangan Data Tujuan dari data mining (Hoffer et.al, 2007)adalah : 1. Explanatory
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 9
Untuk menjelaskan beberapa kondisi penelitian, seperti mengapa penjualan truk pick-up meningkat di Colorado. 2. Confirmatory Untuk mempertegas hipotesis, seperti halnya dua kali pendapatan keluarga lebih suka dipakai untuk membeli peralatan keluarga dibandingkan dengan satu kali pendapatan keluarga. 3. Exploratory Untuk menganalisa data yang memiliki hubungan yang baru. Misalnya, pola apa yang cocok untuk kasus penggelapan kartu kredit.
2.1.4 Knowledge Discovery in Databases (KDD) Penambangan data tidak dapat terpisahkan dari proses knowledge discovery in databases atau biasa disebut dengan KDD. Proses KDD merupakan sebuah proses mengubah data mentah menjadi suatu informasi yang berguna. KDD sendiri masih memiliki beberapa proses didalamnya, yaitu data cleaning, data integration, data selection, data transformation, data mining, pattern evaluation, dan knowledge presentation (Han & Kamber, 2006).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 10
Gambar 2. 1 Proses Knowledge Discovery in Databases (Han & Kamber, 2006)
1)
Data cleaning Data cleaning merupakan proses membuang duplikasi data, memeriksa data yang tidak konsisten, dan memperbaiki kesalahan pada data, seperti kesalahan penulisan. Data cleaning juga akan mempengaruhi hasil informasi dari teknik data mining karena data yang ditangani akan berkurang jumlah dan kompleksitasnya.
2)
Data integration Proses menambah data yang sudah ada dengan data atau informasi lain yang relevan atau bisa disebut juga merupakan penggabungan data dari berbagai database kedalam satu database baru yang dibutuhkan oleh KDD.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 11
Tahapan cleaning dan integration pada KDD mengasumsikan bahwa integrator data harus menghapus noise dari data awal secara paralel dengan mengintegrasikan beberapa data set. 3) Data selection Pemilihan data yang relevan dan dapat dilakukan analisis dari data operasional. Data hasil pemilihan disimpan dalam database yang terpisah. 4) Data transformation Proses tranformasi data kedalam bentuk format tertentu sehingga data tersebut sesuai untuk proses data mining. Sebagai contoh beberapa metode standar seperti analisis asosiasi dan clustering hanya bisa menerima input data kategorikal. 5) Data mining Proses mencari pola atau informasi menarik dengan menggunakan teknik, metode atau algoritma tertentu. 6) Pattern evaluation Mengidentifikasi pola-pola yang benar-benar menarik dari hasil data mining. Dalam tahap ini hasil dari teknik data mining berupa pola-pola yang khas maupun model prediksi dievaluasi untuk menilai apakah hipotesa yang ada memang tercapai atau tidak. 7) Knowledge presentation Menampilkan pola informasi yang dihasilkan dari proses data mining, visualisasi ini membantu mengkomunikasikan hasil data mining dalam bentuk yang mudah dimengerti.
2.1.5 Konsep Clustering Pada dasarnya clustering merupakan suatu metode untuk mencari dan mengelompokkan data yang memiliki kemiripan karakteristik (similarity) antara satu data dengan data yang lain. Tujuan utama dari metode clustering adalah pengelompokan sejumlah data/obyek ke dalam cluster (group) sehingga dalam setiap cluster akan berisi data yang semirip mungkin (Santoso, 2007).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 12
Clustering melakukan pengelompokan data yangdidasarkan pada kesamaan antar objek, oleh karena ituklasterisasi digolongkan sebagai metode unsupervisedlearning. Karakteristik terpenting dari hasil clustering yang baik adalah suatu instance data dalam suatu cluster lebih “mirip” dengan instance yang lain di dalam cluster tersebut daripada dengan instance di luar dari cluster itu. Ukuran kemiripan (similarity measure) tersebut bisa bermacam – macam dan mempengaruhi perhitungan dalam menentukan anggota suatu cluster. Jadi tipe data yang akan di-cluster juga menentukan ukuran apa yang tepat untuk digunakan dalam suatu algoritma.
2.2
Fuzzy C-Means(FCM) Fuzzy clustering adalah salah satu teknik untuk menentukan cluster optimal dalam suatu ruang vektor yang didasarkan pada bentuk normal Euclidian untuk jarak antar vektor. Ada beberapa algoritma clustering data, salah satu diantaranya adalah Fuzzy C-Means (FCM). Fuzzy C-Means (FCM) adalah suatu teknik pengclusteran data yang mana keberadaan tiap – tiap titik data dalam suatu cluster yang ditentukan oleh derajat keanggotaan. Teknik ini pertama kali diperkenalkan oleh Jim Bezdek pada tahun 1981. Konsep dasar FCM, pertama kali adalah menentukan pusat cluster, yang akan menandai lokasi rata – rata untuk tiap – tiap cluster. Pada kondisi awal, pusat cluster ini masih belum akurat. Tiap – tiap titik data memiliki derajat keanggotaan untuk tiap – tiap cluster. Dengan cara memperbaiki pusat cluster dan derajat keanggotaan tiap – tiap titik data secara berulang, maka akan dapat dilihat bahwa pusat cluster akan bergerak menuju lokasi yang tepat. Perulangan
ini
didasarkan
pada
minimisasi
fungsi
obyektif
yang
menggambarkan jarak dari titik data yang diberikan ke pusat cluster yang terbobot oleh derajat keanggotaan titik data tersebut.
2.2.1 Algoritma Fuzzy C-Means(FCM) Algoritma dari Fuzzy C-Means adalah sebagai berikut (Kusumadewi, 2004) : a) Input Data
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 13
Input data yang akan di cluster X, berupa matriks berukuran n x m (n = jumlah sampel data, m = atribut setiap data). X ij = data sampel ke-i (i = 1,2,...,n), atribut ke-j (j = 1,2,...,m). b) Tentukan :
Jumlah cluster
= c;
Pangkat / Pembobot
= w;
Maksimum iterasi
= MaxIter;
Error terkecil yang diharapkan
=ξ
Fungsi obyektif awal
= P0 = 0;
Iterasi awal
= t = 1;
c) Bangkitkan Bilangan Random Bangkitkan bilangan random μik, i = 1,2,...,n; k = 1,2,...,c; sebagai elemen – elemen matriks partisi awal U. Hitung jumlah setiap kolom (atribut) : 𝑐
Qj =
μik … … … … … … … … (2.1) 𝑘 =1
dengan j = 1,2,...,m. Hitung : 𝜇𝑖𝑘 𝜇𝑖𝑘 = … … … … … … … … (2.2) 𝑄𝑗 d) Hitung Pusat Cluster ke-k Hitung pusat cluster ke-k : Vkj, dengan k = 1,2,...,c; dan j = 1,2,...,m. 𝑛
μik
𝑖=1 𝑛 𝑖=1
Vkj =
w
μik
∗ Xij w
e) Hitung Fungsi Obyektif Hitung fungsi obyektif pada iterasi ke-t, Pt : n
c
m
Pt =
X ij − Vkj i=1 k=1
2
μik
j=1
f) Hitung Perubahan Matriks Hitung Perubahan Matriks partisi :
w
… … … … … … (2.3)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 14
−1
𝑚 𝑗 =1
𝜇𝑖𝑘 =
Xij − Vkj
2 𝑤 −1 −1
𝑐 𝑘 =1
𝑚 𝑗 =1
X ij − Vkj
… … … … … … (2.4)
2 𝑤 −1
dengan i = 1,2,...,n; dan k = 1,2,...,c; g) Cek Kondisi Berhenti
Jika ( | Pt – Pt-1 | < ξ ) atau (t > MaxIter) maka berhenti;
Jika tidak: t = t + 1, ulangi langkah 4.
2.2.2 Contoh Penerapan Algoritma FCM Berikut contoh penerapan perhitungan FCM pada kasus kunjungan wisata di Yogyakarta, dengan data wisata yang digunakan sebagai sampel perhitungan, yaitu (Yehuda, 2012): Tabel 2. 1 Data kunjungan wisata bulan Januari dari tahun 2006 – 2010 Januari i
2006
2007
2008
2009
2010
1. (Kraton Yogyakarta)
45.540
31.723
43.103
47.486
58.235
2. (Taman Sari)
4.104
5.422
5.424
22.292
12.575
3. (Gembira Loka)
43.783
45.357
51.066
88.967
86.857
4. (Purawisata)
8.615
13.246
11.346
9.460
13.215
Berdasarkan data dari
tabel 2.1 ditentukan
beberapa komponen
perhitungan yang ditunjukkan dalam tabel 2.2 sebagai berikut.
Tabel 2. 2Komponen Perhitungan No
Komponen Perhitungan
Keterangan
1.
Banyaknya cluster yang diinginkan
c=3
2.
Pangkat (pembobot)
w=2
3.
Maksimum Iterasi
T=1
4.
Error terkecil
e = 0,01
5.
Fungsi Objektif awal
P0 = 0
6.
Iterasi awal
iter = 1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 15
Tabel 2. 3 Perhitungan Manual (Bangkitkan nilai random) μik
Xij
i
k1
k2
k3
2006
2007
2008
2009
2010
1
0,8
0,2
0
45.540
31,723
43.103
47.486
58.235
2
0,1
0,9
0
4.104
5.422
5.424
22.292
12.575
3
0
0,8
0,2
43.783
45.357
51.066
88.967
86.857
4
0
1
0
8.615
13.246
11.346
9.460
13.215
Tabel 2.3 merupakan tahap selanjutnya yaitu melakukan perhitungan manual fuzzy c-means. Bangkitkan matriks Uik dengan komponen i = banyaknya data; k = banyak cluster (memiliki nilai acak dari 0 - 1). Kemudian langkah selanjutnya adalah menghitung pusat cluster seperti pada algoritma yang ditunjukkan pada tabel 2.4 - 2.6 berikut.
Tabel 2. 4 Perhitungan Manual (Hitung Pusat cluster - 1) i
μik1
μik1w * Xi1
μik1w * Xi2
μik1w * Xi3
μik1w * Xi4
μik1w * Xi5
1
0,64
29088
20302.72
27585.92
30391.04
37270.4
2
0,01
41.04
54.22
54.24
222.92
125.75
3
0
0
0
0
0
0
4
0
0
0
0
0
0
Jmlh
0,65
29129.04
20356.94
27640.16
30613.96
37396.15
w
Tabel 2. 5 Perhitungan Manual (Hitung Pusat cluster - 2) i
μik2w
μik2w * Xi1
μik2w * Xi2
μik2w * Xi3
μik2w * Xi4
μik2w * Xi5
1
0,04
1818
1268.92
1724.12
1899.44
2329.4
2
0,81
3324.24
4391.82
4393.44
18056.52
10185.75
3
0,64
28021.12
29028.48
32682.24
56938.88
55588.48
4
1
8615
13246
11346
9460
13215
Jmlh
2,49
41778.36
47935.22
50145.8
86354.84
81318.63
Tabel 2. 6 Perhitungan Manual (Hitung Pusat cluster - 3) i
μik3w
μik3w * Xi1
μik3w * Xi2
μik3w * Xi3
μik3w * Xi4
μik3w * Xi5
1
0
0
0
0
0
0
2
0
0
0
0
0
0
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 16
3
0,04
1751.32
1814.28
2042.64
3558.68
3474.28
4
0
0
0
0
0
0
Jmlh
0,04
1751.32
1814.28
2042.64
3558.68
3474.28
Pada tabel 2.4 – 2.6 ditunjukkan bagaimana cara mendapatkan pusat cluster dengan menggunakan algortima ke-d. Dimana angka acak dipangkatkan dua, kemudian hasil dari angka acak yang telah diberi pembobot dua di kalikan dengan data kunjungan wisata. Masing – masing kolom kemudian di jumlahkan untuk menentukan pusat cluster yang baru. Pusat cluster yang baru ditunjukkan pada tabel 2.7 berikut.
Tabel 2. 7Perhitungan Manual (Pusat Cluster yang baru) Vkj
1
2
3
4
5
1
44813,908
31318,369
42523,323
47098,4
57532,538
2
16778,458
19291,253
20138,876
34680,659
32658,084
3
43783
45357
51066
88967
86857
Langkah berikutnya adalah menghitung fungsi objektif dengan menggunakan algoritma ke-e. Seperti ditunjukkan pada tabel 2.8 berikut.
Tabel 2. 8 Perhitungan Manual (Hitung fungsi objektif (cluster 1)) i
(Xi1 – Vi1)2
(Xi2 – Vi1)2
(Xi3 – Vi1)2
(Xi4 – Vi1)2
(Xi5 – Vi1)2
Total P1
1
404613,4239 163726,0594 336025,3351
150233,76
493452,213
1548050,8
2
1657296584
670621939,3
615357481
2021180265
6,314E+09
3
1062770,67
197083153,9 72977329,01 1752979666
859924044,5
2,884E+09
4
1310360918
326610529,6 972025474,2 1416649155
1964044215
5,99E+09
1376359773
Jumlah
1,522E+10
Tabel 2. 9 Perhitungan Manual (Hitung fungsi objektif (cluster 2)) i
(Xi1 – Vi2)2
(Xi2 – Vi2)2
(Xi3 – Vi2)2
(Xi4 – Vi2)2
(Xi5 – Vi2)2
1
822057330,3 155548479,9
527351014
163976767,6 654178614,8
2,323E+09
2
160641881,3 191243795,8
216527561
153478862,8 403330276,5
1,125E+09
3
729245297,7 681518413,2 956487029,7
2947006859
8,252E+09
2937522459
Total P2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 17
4
66642042,76 36061134,37 77214659,59
636081622
378033528,5
1,194E+09
Jumlah 1,289E+10
Tabel 2. 10 Perhitungan Manual (Hitung fungsi objektif (cluster 3)) i
(Xi1 – Vi3)2
(Xi2 – Vi3)2
(Xi3 – Vi3)2
(Xi4 – Vi3)2
(Xi5 – Vi3)2
Total P3
1
2778889
185885956
63409369
1720673361
819218884
2,792E+09
2
1574423041
1594804225
2083192164
4445555625
158130625
9,856E+09
3
1916951089
2057257449
2607736356
7915127089
7544138449
2,204E+09
4
1236788224
1031116321
1577678400
6321363049
4172378,17
1,017E+09
Jumlah 4,486E+10
Tabel 2. 11 Perhitungan Manual (Hitung nilai Total P1, P2, P3) i
Cluster 1 w
Cluster 2
Cluster 3
w
P Cluster
Total P1
Ui1
P1
Total P2
Ui2
P2
Total P3
Ui3w
P3
1
1548050,791
0,64
990752,51
2,323E+09
0,04
92924488
2,792E+09
0
0
93915240,8
2
6340816042
0,01
63408160
1,125E+09
0,81
911430126
9,856E+09
0
0
974838286
3
2884026964
0
0
8,252E+09
0,64
5,281E+09
2,204E+09
0,04
881648417
6162787655
4
5989690292
0
0
1,194E+09
1
36061134
1,017E+09
0
378033529
1194132988
Jumlah
8425674170
Langkah berikutnya ialah memperbaharui nilai U atau atau memperbaharui nilai matriks dengan hitung pada algoritma ke-f yang ditunjukkan pada tabel 2.12 berikut.
Tabel 2. 12 Perhitungan Manual (Memperbaharui Matriks Partisi) i
LT
U1
U2
U3
1
5116626716
0,000302553
0,454031989
0,545665458
2
17322144099
0,366052609
0,064958609
0,568988782
3
33177017455
0,086928458
0,748719767
0,284351775
4
17354941652
0,345128806
0,068806511
0,586064683
Tabel 2.12 merupakan data yang nantinya akan menentukan hasil cluster. Jika perhitungan pada algoritma terakhir atau menghitung kondisi berhenti dengan membagi antara LT dan jumlah total masing – masing
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 18
cluster sudah didapat maka akan dilakukan pembulatan satu angka dibelakang desimal sesuai dengan Error terkecil yang ditentukan pertama kali. Berikut hasil clustering ditunjukkan pada tabel 2.13.
Tabel 2. 13 Hasil akhir perhitungan fuzzy c-means
2.3
C1
C2
C3
0,0
0,5
0,5
0,4
0
0,6
0,1
0,7
0,2
0,3
0,1
0,6
Silhouette Index Jika DBI digunakan untuk mengukur validasi seluruh cluster dalam set data, maka Silhouette Index (SI) dapat digunakan untuk memvalidasi baik sebuah data, cluster tunggal (satu cluster dari sejumlah cluster), atau bahkan keseluruhan cluster. Metode ini paling banyak digunakan untuk memvalidasi cluster yang menggabungkan nilai kohesi dan separasi. Untuk menghitung nilai SI dari sebuah data ke-i, ada 2 komponen yaitu ai dan bi. aiadalah rata – rata jarak ke-i terhadap semua data lainnya dalam satu cluster, sedangkan bi didapatkan dengan menghitung rata – rata jarak data ke-i terhadap semua data dari clusteryang lain tidak dalam satu cluster dengan data ke-i, kemudian yang terkecil ([Tan et al, 2006], [Petrovic, 2003]).
Berikut formula untuk menghitung ai : 𝑗 𝑎𝑖
1 = 𝑚𝑗 − 1
𝑗
𝑚𝑗 𝑗
𝑗
𝑑(𝑥𝑖 , 𝑥𝑟 ) ,
𝑖 = 1,2, … , 𝑚𝑗 … … … … … … … … (2.5)
𝑟=1 𝑟≠𝑖
𝑗
𝑑(𝑥𝑖 , 𝑥𝑟 ) adalah jarak data ke-i dengan data ke-r dalam satu clusterj, sedangkan 𝑚𝑗 adalah jumlah data dalam cluster ke-j. Berikut formula untuk menghitung bi :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 19
𝑗 𝑏𝑖
= min
𝑛 =1,…,𝑘 𝑛 ≠𝑗
1 𝑚𝑛
𝑚𝑛 𝑗
𝑑(𝑥𝑖 , 𝑥𝑟𝑛 ) , 𝑖 = 1, 2, … , 𝑚𝑛 … … … … … … … … (2.6) 𝑟=1 𝑟 ≠𝑖
Untuk mendapatkan Silhouette Index (SI) data ke-i menggunakan persamaan berikut : 𝑗
𝑗 𝑆𝐼𝑖
=
𝑗
𝑎𝑖 − 𝑏𝑖 𝑗
𝑗
max{𝑎𝑖 , 𝑏𝑖 }
… … … … … … … … (2.7)
Nilai ai mengukur seberapa tidak mirip sebuah data dengan cluster yang diikutinya, nilai yang semakin kecil menandakan semakin tepatnya data tersebut berada dalam cluster tersebut. Nilai bi yang besar menandakan seberapa jeleknya data terhadapcluster yang lain. Nilai SI yang didapat dalam rentang [-1, +1]. Nilai SI yang mendekati 1 menandakan bahwa data tersebut semakin tepat berada dalam cluster tersebut. Nilai SI negatif (ai> bi) menandakan bahwa data tersebut tidak tepat berada dalam cluster tersebut (karena lebih dekat ke cluster yang lain).SI bernilai 0 (atau mendekati 0) berarti data tersebut posisinya berada di perbatasan di antara dua cluster.
Untuk nilai SI dari sebuah cluster didapatkan dengan menghitung rata – rata nilai SI semua data yang bergabung dalam cluster tersebut, seperti pada persamaan berikut : 1 𝑆𝐼𝑗 = 𝑚𝑗 2.4
𝑚𝑗 𝑗
𝑆𝐼𝑖 … … … … … … … … (2.8) 𝑖=1
Bank 2.4.1 Pengertian Bank Menurut Undang – Undang No. 10 Tahun 1998, Bank ialah badan usaha yang menghimpun dana dari masyarakat dalam bentuk simpanan dan juga menyalurkannya kepada masyarakat dalam bentuk kredit atau juga bentuk – bentuk lainnya dalam rangka untuk meningkatkan taraf hidup rakyat banyak.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 20
2.4.2 Jenis – jenis Bank a. Bank Sentral Bank Sentral ialah jenis bank yang bertugas untuk menerbitkan uang kertas dan juga uang logam untuk dijadikan sebagai alat pembayaran yang sah di dalam suatu negara dan juga mempertahankan konversi yang dimaksud terhadap emas maupun perak maupun keduanya. b. Bank Umum Bank Umum ialah jenis bank yang bukan saja dapat untuk meminjamkan ataupun menginvestasikan berbagai jenis tabungan yang diperolehnya, namun tetapi juga dapat memberikan pinjaman dari menciptakan sendiri suatu uang giral. c. Bank Perkreditan Rakyat (BPR) Bank Perkreditan Rakyat ialah jenis bank yang melaksanakan kegiatan usaha dengan secara konvensional maupun yang didasarkan pada suatu prinsip syariah yang dalam kegiatannya tidak dapat memberikan jasa di dalam lalu lintas pembayaran. d. Bank Syariah Bank Syariah ialah jenis bank yang beroperasi dengan berdasarkan prinsip bagi hasil maupun sesuai dengan kaidah ajaran islam mengenai hukum riba.
2.4.3 Fungsi Bank a. Fungsi Bank Sebagai Agent Of Trust Fungsi bank sebagai agent of trust ialah suatu lembaga yang berlandaskan pada suatu kepercayaan. Dasar utama pada kegiatan perbankan yaitu kepercayaan, baik itu sebagai penghimpun dana ataupun penyaluran dana. Dalam hal tersebut, masyarakat akan mau menyimpan dana – dananya di bank apabila dilandasi dengan kepercayaan. b. Fungsi Bank Sebagai Agent Of Development Fungsi bank sebagai agent of development ialah suatu lembaga yang memobilisasi dana berguna untuk pembangunan ekonomi suatu
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 21
negara. Kegiatan bank tersebut berupa penghimpun dan juga penyalur dana sangatlah diperlukan bagi lancarnya suatu kegiatan perekonomian di sektor riil. Dalam hal tersebut bank memungkinkan masyarakat itu untuk melakukan kegiatan untuk investasi, distribusi dan juga kegiatan konsumsi barang serta jasa, mengingat bahwa kegiatan investasi, distribusi dan juga konsumsi tidak terlepas dari adanya penggunaan uang. c. Fungsi Bank Sebagai Agent Of Services Fungsi bank sebagai agent of services ialah merupakan lembaga yang memberikan suatu pelayanan kepada masyarakat. Dalam hal tersebut
bank
memberikan
jasa
pelayanan
perbankan
kepada
masyarakat agar masyarakat tersebut merasa aman dan juga nyaman dalam menyimpan dananya itu. Jasa yang ditawarkan di dalam bank tersebut sangat erat kaitannya dengan suatu kegiatan perekonomian masyarakat secara umum.
2.5
Nasabah 2.5.1 Pengertian Nasabah Dalam peraturan Bank Indonesia No. 7/7/ PBI 2005 jo No. 10/10 PBI/2008 tentang penyelesaian pengaduan nasabah pasal 1 angka 2 yang dimaksud dengan nasabah atau mitra adalah pihak yang menggunakan jasa bank, termasuk pihak yang tidak memiliki rekening namun memanfaatkan jasa bank untuk melakukan transaksi keuangan. Didalam UU No. 10 Tahun 1998 tentang perbankan dimuat tentang jenis dan pengertian nasabah. Dalam pasal 1 angka 17 disebutkan bahwa pengertian nasabah yaitu pihak yang menggunakan jasa bank. Menurut Djaslim Saladin dalam bukunya “Dasar-Dasar Manajemen Pemasaran Bank” yang dikutip dari “Kamus Perbankan” menyatakan bahwa “Nasabah atau mitra adalah orang atau badan yang mempunyai rekening simpanan atau pinjaman pada bank”. Komaruddin dalam “Kamus Perbankan” menyatakan bahwa “Nasabah adalah seseorang atau suatu perusahaan yang mempunyai
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 22
rekening koran atau deposito atau tabungan serupa lainnya pada sebuah bank”. Dari uraian diatas dapat disimpulkan bahwa karakter nasabah atau mitra yaitu orang atau badan yang mempunyai rekening simpanan atau deposito atau tabungan atau pinjaman pada bank dimana orang atau badan tersebut mempunyai sifat, sikap dan tindakan yang jujur dan bertanggung jawab atau kebiasaan untuk melakukan hal-hal yang baik yang membedakan seseorang dari orang lain.
2.6
Kredit 2.6.1 Pengertian Kredit Istilah kredit berasal dari bahasa Yunani “Credere” yang berarti kepercayaan, oleh karena itu dasar dari kredit adalah kepercayaan. Seseorang atau semua badan yang memberikan kredit (kreditur) percaya bahwa penerima kredit (debitur) di masa mendatang akan sanggup memenuhi segala sesuatu yang telah dijanjikan itu dapat berupa barang, uang atau jasa (Thomas. S, dkk, 1998). 2.6.2 Unsur – unsur Kredit Kredit yang diberikan oleh suatu lembaga kredit merupakan pemberian kepercayaan. Berdasarkan hal tersebut di atas, maka unsur – unsur kredit adalah (Thomas. S, dkk, 1998) : a. Kepercayaan Kepercayaan, yaitu keyakinan dari si pemberi kredit bahwa prestasi yang diberikannya baik dalam bentuk uang, barang, atau jasa akan benar – benar diterimanya kembali dalam jangka waktu tertentu di masa yang akan datang. b. Waktu Waktu, yaitu masa yang memisahkan antara pemberian prestasi dengan kontra prestasi yang akan datang. Dalam unsur waktu ini, terkadang pengertian nilai argo dari uang yaitu uang yang ada sekarang lebih tinggi dari nilai uang yang akan diterima pada masa yang akan datang.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 23
c. Degree of Risk Degree of Risk, yaitu suatu tingkat risiko yang akan dihadapi sebagai akibat dari adanya jangka waktu yang memisahkan antara pemberian prestasi dengan kontra prestasi yang akan diterima kemudian hari. d. Prestasi Prestasi, yaitu objek kredit yang tidak saja diberikan dalam bentuk uang, tetapi juga dalam bentuk barang atau jasa.
2.7
Notasi Pemodelan Sistem 2.7.1 Use Case Diagram Use case diagram adalah diagram yang menggambarkan interaksi antara sistem dengan sistem eksternal dan pengguna. Use case diagram akan menggambarkan secara grafikal pengguna sistem dan cara user berinteraksi dengan sistem (Whitten, 2004).
2.7.1.1 Simbol Use Casedan Aktor Use case digambarkan secara grafik dengan bentuk elips horizontal dengan nama user case tertera dibawah atau didalam elips.
Gambar 2. 2 Simbol Use Case
Aktor merupakan segala sesuatu yang dibutuhkan untuk berinteraksi dengan sistem untuk mengubah informasi. Aktor dapat berupa orang, organisasi atau sistem informasi yang lain atau juga mungkin adalah suatu waktu kejadian.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 24
Gambar 2. 3 Simbol Aktor 2.7.1.2 Relasi (Relationship) Relasi digambarkan dengan sebuah garis diantara dua simbol di dalam usecase diagram. Arti relasi dapat berbeda antara satu dengan yang lainnya tergantung pada bagaimana cara garis digambarkan dan tipe simbol apa yang disambungkan. Ada
beberapa
jenis
relasi
yang
digunakan
untuk
menggambarkan use case diagram yaitu : 1. Association Associationadalah relasi antara aktor dan sebuah use case dimana terjadi interaksi diantara keduanya. 2. Extends Extendsyaitu sebuah relasi antara extension use case dan use case yang di-extend. Exetension use case adalah sebuahuse case yang berisi langkah – langkah yang diekstrak dari sebuah use case yang lebih kompleks agar menjadi use case lebih sederhana dan kemudian diberikan tambahan fungsinya. 3. Uses atau includes Uses atau includesyaitu sebuah relasi antara abstract use case dan use case yang mengurangi redundansi antara satu atau lebih use case dengan cara mengkombinasikan langkah – langkah yang umum ditemukan dalam case-nya. 4. Depend on Depend onyaitu sebuah relasi use caseyang menentukan bahwa use case yang lain harus dibuat sebelum current use case dan dapat menentukan
urutan
dimana
use
case
tidak
perlu
untuk
dikembangkan. Digambarkan sebagai garis anak panah yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 25
dimulai dari satu use case dan menunjuk ke use case yang bergantung padanya. Setiap relasi depends on
diberi label
“<<depends on>>”. 5. Inheritance Inheritanceyaitu sebuah relasi use case yang tingkah laku pada umumnya menggambarkan dua aktor yang menginisiasi use case yang mana yang ditugaskan dan dieksplorasi dalam abstrak aktor yang baru untuk mengurangi redundansi. Aktor yang lain dapat menurunkan interaksi dari abstrak aktor. Relasi ini digambarkan dengan garis anak panah yang dimulai pada satu aktor dan menunjuk ke abstrak aktor yang memiliki interaksi turunan dari aktor yang pertama.
2.7.2 Pemodelan Proses Pemodelan proses (Whitten et.al, 2004) adalah teknik yang digunakan untuk mengorganisasikan dan mendokumentasikan proses dari sistem. Data Flow Diagram (DFD) merupakan sebuah model proses yang digunakan untuk menggambarkan aliran data yang melalui sebuah sistem dan proses yang digunakan untuk menggambarkan aliran data yang melalui sebuah sistem dan proses yang dibentuk oleh sistem. Berikut adalah simbol – simbol yang digunakan dalam DFD : 1. Kesatuan luar (external agent / enternal entity) Kesatuan luar (external agent / enternal entity) merupakan suatu kesatuan yang berbeda di luar sistem yang sedang dikembangkan yang akan memberikan input atau menerima output dari sistem. Suatu kesatuan luar dapat disimbolkan dengan notasi kotak bujur sangkar.
Entity
Gambar 2. 4 Simbol kesatuan luar / external agent
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 26
2. Arus data (data flow) Arus data (data flow) yang mengalir diantara proses, penyimpanan data dan kesatuan luar. Arus data adalah data yang menjadi input ke proses atau output dari sebuah proses. Arus data dapat berbentuk formulir atau dokumen yang digunakan oleh proses, laporan tercetak yang dihasilkan oleh sistem, tampilan atau output di layar komputer, surat/memo, blangko isian, transmisi data. Arus data diberi simbol garis dengan anak panah.
Gambar 2. 5 Simbol Arus data 3. Proses Proses merupakan kegiatan atau kerja yang dilakukan orang, mesin atau komputer dari suatu hasil arus data yang masuk ke dalam proses untuk dihasilkan arus data yang keluar dari proses.Suatu proses dapat ditunjukkan dengan simbol persegi panjang dengan sudut – sudut yang tumpul.
Process
Gambar 2. 6 Simbol Proses
4. Simpanan data (Data store) Simpanan data (Data store) dapat berupa file / database di sistem komputer, arsip/catatan manual, tabel acuan, agenda buku. Dinamai dengan kata benda.
Gambar 2. 7 Simbol Data Store
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB III METODOLOGI PENELITIAN
3.1
Gambaran Umum Penelitian ini bertujuan untuk membangun sebuah sistem yang mampu
melakukan proses pengelompokan data nasabah bank menggunakan metode clustering pada teori data mining (penambangan data) dengan algoritma Fuzzy CMeans. Data nasabah bank diperoleh dari sebuah Bank Perkreditan Rakyat di daerah DIY. Data yang digunakan berisi jumlah pinjaman, tunggakan pokok, tunggakan bunga, angsuran, nilai agunan, agunan dan jangka waktu pinjaman. Hasil yang diharapkan dalam sistem ini adalah dapat mempermudah kinerja perbankan dalam proses mengelompokkan data nasabah bank menggunakan algoritma Fuzzy C-Means clustering.
3.2
Desain Penelitian 3.2.1 Studi Pustaka Studi pustaka dilakukan dengan membaca buku, jurnal serta sumber lain yang berkaitan dengan data mining clustering khususnya clustering fuzzy c-means. 3.2.2 Data
Data yang Digunakan Data yang digunakan adalah data nasabak bank BPR. Data nasabah bank yang dimaksud meliputi jumlah pinjaman, tunggakan pokok, tunggakan bunga, angsuran, nilai agunan, agunan dan jangka waktu pinjaman.
Tabel 3. 1Tabel Atribut Data Nama Atribut Jumlah Pinjaman Tunggakan Pokok Tunggakan Bunga
Keterangan Besar pinjaman yang di pinjam Besar tunggakan pokok kredit tanpa angsuran yang telah jatuh tempo Besar tunggakan bunga kredit angsuran atau tanpa angsuran yang telah jatuh tempo 27
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 28
Biaya yang harus dibayarkan setiap bulan selama peminjaman Besar nilai jaminan yang diserahkan debitur Nama nilai jaminan yang diserahkan debitur Jangka waktu jatuh tempo pinjaman
Angsuran Nilai Agunan Agunan Jangka Waktu Pinjaman
Teknik Pengumpulan Data Teknik
pengumpulan
data
yang
digunakan
adalah
wawancara dan seleksi data. Wawancara dilakukan dengan melakukan tanya jawab dengan salah satu karyawan bank BPR. Melalui wawancara tersebut penulis dapat memperoleh data nasabah bank. Setelah data nasabah bank telah diperoleh kemudian diolah penulis untuk memperoleh profil data nasabah yang ingin melakukan kredit dengan ketentuan tertentu, seperti berapa besar agunan yang dimiliki dengan pinjaman yang akan dilakukan.
3.2.3 Perancangan Aplikasi Metodologi yang digunakan dalam penelitian ini adalah metode Knowledge Discovery in Database (KDD). Metode KDD memiliki beberapa tahapan sebagai berikut : a. Pembersihan Data (Data Cleaning) Pada tahap pertama ini dilakukan proses pembersihan data untuk menghilangkan data yang tidak dibutuhkan atau pengganggu (noise) seperti data yang tidak terisi dan data yang tidak konsisten. b. Integrasi Data (Data Integration) Pada tahap selanjutnyaadalah proses penggabunganbermacam – macam data dari berbagai sumber menjadi satu kesatuan.Data yang ada sudah terdapat dalam 1 file sehingga tahap ini tidak dilakukan. c.
Seleksi Data (Data Selection) Pada tahap ini adalah seleksi data dari atribut yang tidak terpakai. Proses seleksi ini dilakukan dengan memilih atribut yang relevan yaitu atribut yang bertipe numerikuntuk digunakan dalam penelitian, dan menghapus atribut yang bertipe non numerik atau yang tidak
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 29
diperlukan dalam penelitian ini. Atribut yang dapat dilanjutkan untuk penelitian adalah :
Tabel 3. 2 Tabel Seleksi Atribut Nama Atribut Jumlah Pinjaman Tunggakan Pokok Tunggakan Bunga Angsuran Nilai Agunan Jangka Waktu Pinjaman d.
Transformasi Data (Data Transformation) Pada tahap ini merupakan proses dimana data diubah (transformasi) atau digabungkan sehingga menjadi tepat untuk ditambang dengan misalnya melakukan operasi penjumlahan atau penggabungan. Beberapa metode data mining membutuhkan format data yang khusus sebelum bisa diaplikasikan. Pada tahap ini tidak dilakukan tahap transformasi, dikarenakan metode yang digunakan tidak membutuhkan format yang khusus.
e.
Data Mining Pada tahap ini merupakan proses utama saat metode diterapkan untuk mengekstraksi pola data, menemukan knowledgeberharga dan tersembunyi dari data. Pada proses saat ini digunakan aplikasi Microsoft Excel.
1. Menentukan Jumlah Cluster Tahap ini menentukan jumlah cluster(c), pangkat untuk matriks partisi (w), maksimum iterasi (MaxIter), error terkecil yang diharapkan (ξ), fungsi obyektif awal (P 0=0), dan iterasi awal (t = 1).
Tabel 3. 3 Tabel Jumlah Cluster Komponen Jumlah Cluster
Keterangan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 30
Jumlah cluster Pangkat untuk matriks partisi Maksimum Iterasi Error terkecil yang diharapakan Fungsi objektif awal Iterasi Awal
c=2 w=2 MaxIter = 10 Ξ = 1e-05 P0 = 0 t=1
2. Bangkitkan Nilai Random Tahap ini bangkitkan bilangan random μik, i=1,2,...,n; k=1,2,...,c sebagai elemen matriks partisi awal U.
Tabel 3. 4 Tabel Matriks Nilai Random Step 2 Matriks Partisi Awal 0,41 0,86 0,28 0,12 0,73 0,28 0,18 0,17 0,03 0,03 0,12 0,74 0,47 0,36 0,31 0,94 0,91 0,71 0,89 0,69 0,49 0,53 0,38 0,2 0,24 0,16 0,26 0,01 0,49 0,93 3. Hitung Pusat Cluster ke-k Hitung pusat cluster ke-k : Vkj, dengan k = 1,2,...,c; dan j = 1,2,...,m. 𝑛
μik
Vkj =
𝑖=1 𝑛 𝑖=1
w
μik
∗ Xij w
… … … … … (3.1)
Dengan : Vkj = pusat cluster ke-k untuk atribut ke-j.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 31
μik= derajat keanggotaan untuk data sampel ke-i pada clsuter ke-k. W = pangkat / pembobot. Xij = data ke-i, atribut ke-j. Tabel yang berisi hitung pusat cluster ini terlampir pada lampiran 1.
4. Hitung Fungsi Objektif Hitung fungsi objektif pada iterasi ke-t menggunakan persamaan berikut : n
c
m
Pt =
Xij − Vkj i=1 k=1
2
μik
w
… … … … … (3.2)
j=1
dengan : Vkj = pusat cluster ke-k untuk atirbut ke-j μik = derajat keanggotaan untuk data sampel ke-i pada cluster ke-k W = pangkat / pembobot. Xij = data ke-i, atribut ke-j Pt = fungsi objektif pada iterasi ke-t Tabel yang berisi hitung fungsi objektif ini terlampir pada lampiran 2.
5. Hitung Perubahan Matriks Hitung perubahan matriks partisi menggunakan persamaan berikut : −1
𝑚 𝑗 =1
𝜇𝑖𝑘 =
Xij − Vkj
2 𝑤 −1 −1
𝑐 𝑘=1
𝑚 𝑗 =1
Xij − Vkj
… … … … … (3.3)
2 𝑤 −1
Dengan i = 1,2,...,n; dan k = 1,2,...,c. Dimana : Vkj = pusat cluster ke-k untuk atribut ke-j
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 32
μik = derajat keanggotaan untuk data sampel ke-i pada cluster ke-k. W = pangkat / pembobot. Xij = data ke-i, atribut ke-j Tabel yang berisi hitung perubahan matriks ini terlampir pada lampiran 3. 6. Cek Kondisi Berhenti Jika : (|Pt – Pt-1|< ξ) Atau (t > MaxIter) Maka berhenti. Jika tidak: t = t+1, ulangi langkah ke-4.
f.
Evaluasi Pola (Pattern Evaluation) Pada
tahap
ini
akan dilakukan evaluasi
pola
dari
hasil
penamabangan data. Sistem aplikasi clusteringini menggunakan algoritma Fuzzy C-Meansyang akan menghasilkan data nasabah bank yang telah di kelompokkan. Selanjutnya akan dilihat dan dievaluasi kembali apakah hasil clustering sudah sesuai dengan hasil yang sebenarnya sehingga dapat melakukan evaluasi hasil clustering menggunakan uji kualitascluster dengan Silhouette Index (SI). g.
Presentasi Pengetahuan (Knowledge Presentation) Pada tahap ini mempresentasikan atau menampilkan hasil dari pola yang sudah di dapatkan. Hasil akan di tampilkan dalam sistem aplikasi clustering berbentuk dekstop dengan bahasa Java yang dirancang dengan desain antarmuka yang mudah di pahami oleh pengguna.
3.3
Kebutuhan Perangkat Lunak dan Keras 3.3.1 Kebutuhan Perangkat Lunak Perangkat lunak yang digunakan dalam pembuatan aplikasi ini adalah Sistem Operasi Windows 8. JDK 1.7, dan NetBeans IDE 7.2.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 33
3.3.2 Kebutuhan Perangkat Keras Perangkat keras yang digunakan untuk membuat aplikasi ini adalah Laptop dengan spesifikasi processor Intel Core i5, RAM 4 GB, HDD 500 GB.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB IV PERANCANGAN SISTEM 4.1
Analisis Kebutuhan 4.1.1 Identifikasi sistem Kegiatan perkreditan ini meliputi semua aspek ekonomi baik di bidang produksi, distribusi, konsumsi, perdagangan, investasi, maupun bidang jasa dalam bentuk uang tunai, barang dan jasa. Dengan demikian, kegiatan perkreditan dapat dilakukan antar individu – individu dengan badan usaha atau antar badan usaha (Wahyudi, 2003).Individu – individu tersebut disebut dengan debitur atau nasabah bank memang merupakan aset yang sangat penting dalam lembaga keuangan atau bank. Meskipun demikian, ada beberapa hal yang benar-benar harus diperhatikan pada setiap nasabah atau calon nasabah agar tidak ada hal – hal yang tidak diinginkan terjadi di kemudian hari. Bukan tanpa alasan pihak bank memperhatikan profil nasabah, karena bagaimanapun juga hal ini merupakan bagian yang sangat penting sebagai dokumentasi bank dan siap jika dibutuhkan sewaktu – waktu. Itu sebabnya ketika seseorang akan mendaftar menjadi nasabah baru, maka akan diminta untuk mengisi formulir terlebih dahulu dengan lengkap, jelas dan sebenar-benarnya. Profil nasabah itu sendiri berisi tentang identitas seseorang yang juga menjelaskan kondisi seseorang. Melalui profil inilah, pihak bank bisa mengetahui tentang berbagai hal mengenai nasabah itu sendiri. Beberapa hal yang dimaksud diantaranya adalah data tentang pekerjaan, data pribadi, data keluarga dan lain sebagainya. Melalui formulir yang diisi dengan lengkap biasanya pihak bank akan bisa melakukan identifikasi terhadap kondisi nasabah dengan lebih mudah. Dengan data nasabah yang lengkap, maka pastinya proses pendataan juga akan semakin mudah. Bahkan pihak bank pun harus lebih meneliti setiap nasabah yang masuk terutama jika mereka menghendaki untuk mengajukan kredit. Banyak kasus yang terjadi di bank adalah adanya non performing loan atau
34
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 35
kredit macet. Itulah sebabnya pihak bank harus lebih teliti sebelum mengabulkan permohonan kredit. Sistem ini merupakan implementasi algoritma Fuzzy C-Means clustering untuk melakukan proses pengelompokan atau disebut clustering. Data yang digunakan dalam sistem ini merupakan data yang sudah siap untuk di cluster. Data yang digunakan adalah data nasabah bank BPR di DIY. Data tersebut meliputi jumlah pinjaman, tunggakan pokok, tunggakan bunga, angsuran, nilai agunan, agunan dan jangka waktu pinjaman. Sistem ini bertujuan untuk membantu dan mempermudah bank dalam proses pengelompokkan nasabah bank yang ingin melakukan kredit berdasarkan data nasabah bank dengan menggunakan algoritma Fuzzy C-Means clustering.
4.2
Desain Logikal (Logical Design) 4.2.1 Desain Proses 4.2.1.1 Use Case Diagram Diagram use case digunakan untuk menggambarkan interaksi antara pengguna dengan sistem. Pengguna dalam sistem ini hanya ada satu, yang diinisialisasikan dengan “operator”. Interaksi yang dapat dilakukan oleh pengguna pada sistem ini adalah memasukkan data yang berekstensi .xls atau .csv , kemudian interaksi berikutnya adalah seleksi atribut, kemudian interaksi proses clustering dengan memasukkan nilai c,w,i dan e. Interaksi berikutnya adalah simpan hasil clustering, kemudian interaksi yang terakhir adalah lihat panduan. Gambar dari use case diagram ditunjukkan pada Gambar 4.1 berikut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 36
System
Input data .xls atau .csv
xtend << e
s >>
Seleksi atribut
<< depends on >>
Proses clustering Input c, w, i, e
<< extends >>
Simpan hasil clustering
Operator Lihat Panduan
Gambar 4. 1Use Case Diagram
4.2.1.2 Input Sistem Sistem clustering menggunakanFuzzy C-Means clustering hanya dapat menerima masukan dari pengguna berupa file dengan eksrensi .xls atau .csv yang berisi data nasabah bank.
4.2.1.3 Proses Sistem Sistem ini akan mengimplementasikan algoritma Fuzzy CMeans clustering untuk mengelompokan data nasabah bank BPR berdasarkan jumlah pinjaman, tunggakan pokok, tunggakan bunga, angsuran, nilai agunan, agunan dan jangka waktu pinjaman. Proses yang pertama, pengguna memasukkan data yang akan diolah dalam berntuk file berekstensi .xls atau .csv. Kemudian proses yang kedua, pengguna dapat melakukan seleksi atribut tertentu yang tidak diperlukan dan kemudian di hapus. Proses yang ketiga ialah, pengguna harus memasukan jumlah cluster (c), jumlah pembobot (w), maksimum iterasi (MaxIter), dan toleransi kesalahan (e). Kemudian sistem akan melakukan proses clustering menggunakan algoritma Fuzzy C-Means.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 37
4.2.1.4 Output Sistem Keluaran yang diperoleh dari sistem yang dibangun adalah data – data nasabah bank yang sudah dikelompokan dan prediksi nasabah yang mungkin dapat melakukan kredit dengan syarat dan ketentuan tertentu.
4.2.1.5 Desain Proses Umum Sistem Pada gambar 4.2 diperlihatkan proses dari aplikasi mulai dari membuka berkas atau data dengan tipe .xls atau .csv kemudian aplikasi akan menyeleksi atribut yang tidak digunakan dalam berkas atau data. Jika ya maka akan dilanjutkan dengan menginputkan nilai c, w, MaxIter dan e. Kemudian akan di lakukan proses clustering dengan algoritma fuzzy c-means. Kemudian aplikasi akan menampilkan hasil clustering. Setelah itu akan disimpan ke dalam direktori komputer dengan tipe berkas atau berupa .xls. Mulai
File data bertipe .xls atau .csv
Seleksi atribut
Ya
Proses seleksi atribut
Tidak
Memasukkan nilai c, w, MaxIter, e
Proses clustering fuzzy cmeans
Menampilkan hasil clustering
Proses menyimpan hasil clustering ke direktori komputer
File hasil deteksi bertipe .xls
Gambar 4. 2 Proses Umum Sistem
selesai
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 38
4.2.1.6 Diagram Aktivitas (Activity Diagram) Diagram aktivitas digunakan untuk menunjukan aktivitas yang dikerjakan oleh pengguna dan sistem dalam setiap use case yang disebutkan dalam gambar 4.1.Berikut adalah diagram aktivitas dari setiap use case: USER
SYSTEM
Menekan tombol “Pilih File”
Menampilkan kotak dialog pemilihan file
Memilih file data bertipe .xls atau .csv
Menampilkan file data yang terpilih ke tabel data halaman preprocessing
Gambar 4. 3 Activity Diagram Input Data
USER
SYSTEM
Memasukan nilai “c”, “w”, “MaxIter”, dan “e”
Menekan tombol Proses
Menampilkan hasil clustering
Menekan tombol Submit
Menampilkan hasil clustering dan menampilkan tanaman yang cocok ditanama pada cuaca tersebut.
Gambar 4. 4Activity Diagram Proses Clustering
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 39
USER
SYSTEM
Memilih atribut yang ingin dihapus
Menekan tombol Hapus
Menekan tombol Submit
Menghapus atribut yang terpilih dari tabel data
Menampilkan halaman Fuzzy C-Means
Gambar 4. 5Activity Diagram Seleksi Atribut
USER
SYSTEM
Menekan tombol Simpan
Menampilkan kotak dialog untuk pemilihan direktori di komputer untuk penyimpanan
Memilih direktori yang akan digunakan untuk tempat penyimpanan
Mengisikan nama file untuk disimpan
Memilih tipe file untuk disimpan
Menekan tombol OK
Menyimpan hasil clustering ke dalam file dan direktori yang telah dipilih
Gambar 4. 6Activity Diagram Simpan hasil clustering
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 40
4.2.1.7 Diagram Kelas (Class Diagram) Diagram kelas menjelaskan relasi – relasi yang terjadi antar kelas. Kelas Input Data ber-relasi dengan kelas Menu Awal dan kelas Fuzzy C-Means, relasi yang terjadi adalah relasi asosiasi yang berarti kelas Menu Awal memanggil fungsi dari kelas Input Data untuk menampilkan data yang diinput, kemudian kelas Fuzzy C-Means dipanggil oleh kelas Input Data untuk menjalankan proses clustering.
Gambar 4. 7 Diagram Kelas
4.2.1.8 Diagram Konteks (Context Diagram)
Pengelompokan data nasabah bank, Hasil prediksi
0 Impelementasi FCM pada Data Nasabah Bank
Operator C, w, MaxIter, e, Data nasabah bank
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 41
Gambar 4. 8 Diagram Konteks 4.3
Desain Fisikal (Physical Design) 4.3.1
Desain Manajemen Dialog
4.3.1.1
Halaman Utama Halaman Utama adalah halaman yang digunakan sebagai halaman yang akan muncul pertama kali ketika aplikasi dijalankan. Halaman ini berisi judul aplikasi, tombol masuk, logo dan identitas pembuat aplikasi.
LOGO
PENERAPAN FUZZY C-MEANS TERHADAP DATA NASABAH BANK
MASUK
CREATED BY : PRYSCILIA A TANJUNG 125314086
Gambar 4. 9 Halaman Utama
4.3.1.2
Halaman Input Berkas atau Data Halamn Input Berkas atau Data adalah halaman yang akan ditampilkan ketika pengguna menekan tombol masuk pada halaman utama. Halaman ini berfungsi sebagai sarana pengguna memilih atau memasukkan data, kemudian menghapus data atau atribut yang tidak dibutuhkan ketika akan men-cluster.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 42
Menu
Bantuan
Pilih Berkas Pilih File
Data
Jumlah Data :
Pilih Atribut Hapus Atribut Check All
Jumlah Atribut :
UnCheck All
Clustering
Gambar 4. 10 Halaman Input Data
4.3.1.3
Halaman Fuzzy C-Means Halaman Fuzzy C-Means adalah halaman yang akan ditampilkan setelah pengguna menekan tombol clustering, dimana pada halaman ini pengguna diminta untuk menginputkan jumlah cluster (c), pembobot (w), maksimum iterasi (i) dan galat error atau toleransi error (e). Kemudian pengguna menekan tombol proses untuk melakukan clustering. Selain itu pengguna juga dapat menyimpan hasil clusering yang telah di lakukan.
Menu DATA
Bantuan HARUS DI ISI : c: w: MaxIter : e:
PROSES
ULANGI
HASIL
Gambar 4. 11 Halaman Fuzzy C-Means
SIMPAN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 43
4.3.1.4
Halaman Panduan Halaman Panduan adalah halaman yang akan ditampilkan saat pengguna menekan tombol Bantuan dan kemudian memilih Panduan di tab menu. Halaman ini digunakan untuk menampilkan petunjuk dan informasi dalam menggunakan aplikasi.
Menu
Bantuan
Panduan
Gambar 4. 12 Halaman Panduan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB V IMPLEMENTASI SISTEM DAN ANALISA HASIL
5.1
Implementasi Sistem Implementasi sistem merupakan prosedur yang harus dilakukan untuk menyelesaikan pemograman sistem berdasarkan pada analisis dan perancangan sistem pada bab sebelumnya. Implementasi sistem pada aplikasi ini dilakukan menggunakan tools Netbeans Integrated Development Enviroment (IDE) 7.2 pada komputer dengan spesifikasi processor Intel Core i5, RAM 4GB, HDD 500GB. Implementasi sistem pada bab ini terdiri dari implementasi antarmuka dan implementasi kelas. Sedangkan pada pembahasan sistem terdiri dari pengujian penggunaan sistem dengan data yang sudah siap untuk diproses clustering, hasil pengujian dan hasil validalitas. Daftar nama kelas yang diimplementasikan dalam sistem ini dapat dilihat pada tabel 5.1 berikut.
Tabel 5. 1 Tabel nama kelas yang diimplementasikan No
Nama Kelas
Nama Berkas
1.
Halaman Utama
HalamanUtama.java
2.
Halaman Input Data
HalamanInputData.java
3.
Halaman Fuzzy C-Means
HalamanFuzzyCMeans.java
4.
Halaman Bantuan
Panduan.java
5.
Halaman Melengkapi Data
HalamanMelengkapiData.java
6.
Model Tabel
Tabel.java
7.
Model Data
Data.java
8.
Model Fuzzy C-Means
FuzzyCMeans.java
9.
Model Seleksi
SeleksiAtributModel.java
10.
Model Input Data
InputData.java
11.
Model TextArea
TampiltextArea.java
Sistem Pengelompokan menggunakan algoritma Fuzzy C-Means untuk mengelompokan nasabah bank yang mengambil kredit berdasarkan data nasabah
44
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 45
bank telah selesai dikerjakan, maka pada sub bab ini akan di tampilkan antarmuka dari sistem tersebut. 5.1.1
Implementasi Tampilan Antarmuka 5.1.1.1 Halaman Utama Pada saat aplikasi pertama kali dijalankan maka akan ditampilkan halaman atau form utama seperti ditunjukkan pada Gambar 5.1 berikut.
Gambar 5. 1 Halaman Utama
Pada halaman utama ini terdapat tombol masuk yang akan mengarah ke halaman input data.
5.1.1.2 Halaman Input Data Halaman ini merupakan halaman berikutnya setelah menekan tombol masuk pada halaman utama, halaman ini digunakan untuk meng-inputkan data yang akan di olah berupa berkas .xls atau .csv. Pada halaman ini data yang dimasukkan harus dengan format angka atau numerik, agar dapat diproses dengan cara di kelompokkan (clustering). Implementasi halaman input data ditunjukkan pada Gambar 5.2 berikut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 46
Gambar 5. 2 Halaman Input Data Kemudian pengguna dapat menekan tombol “Pilih File” yang digunakan untuk memasukkan berkas beresktensi .xls atau .csv. Kemudian hasil dari inputan berkas data ditunjukkan pada Gambar 5.3 berikut.
Gambar 5. 3 Halaman Input Data (berkas .xls atau .csv)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 47
Kemudian pengguna dapat memilih atribut mana yang tidak akan digunakan dalam clustering dengan memberikan tanda centang pada checkbox pada kolom Pilih Atribut, yang ditunjukkan pada Gambar 5.4 berikut.
Gambar 5. 4 Halaman Input Data (hapus atribut) Kemudian pengguna dapat menekan tombol “Hapus Atribut” dan hasil dari hapus atribut tersebut akan tampil pada tabel di kolom Data. Kemudian
pengguna
dapat
menekan
tombol
“Clustering”
untuk
melanjutkan ke halaman fuzzy c-means, yang ditunjukkan pada Gambar 5.5 berikut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 48
Gambar 5. 5 Halaman Input Data (hasil hapus atribut)
5.1.1.3
Halaman Fuzzy C-Means Halaman ini merupakan halaman berikutnya setelah kita menekan tombol “Clustering” pada halaman input data. Halaman ini berisi implementasi dari algoritma Fuzzy C-Means(FCM) untuk mengelompokan jumlah pinjaman, jangka waktu dan angsuran seorang nasabah berdasarkan data nasabah bank BPR. Isi dari halaman ini yaitu tampilan data yang sudah dilakukan di halaman input data pada kolom Data. Kemudian terdapat parameter masukan yang akan di inputkanuntuk proses clustering dengan algoritma FCM. Kemudian pada kolom hasil akan tampil hasil clustering. Implementasi halaman fuzzy c-means ditunjukkan pada Gambar 5.6 berikut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 49
Gambar 5. 6 Halaman Fuzzy C-Means
Kemudian
parameter-parameter
berupa,
jumlah
klaster(c),
pemangkat/pembobot(w), maskimum iterasi(i), dan toleransi kesalahan/galat (e) sudah terisi secara otomatis pada textfield-nya. Selain itu pengguna juga dapat menginputkanparameter tersebut secara manual. Pemberian nilai default ditujukan agar jika pengguna lupa memasukkan nilai – nilai parameter FCM pada aplikasi maka nilai – nilai default tersebut dapat digunakan sebagai parameter untuk proses clustering. Kemudian pengguna dapat melakukan proses clustering dengan menekan tombol “Proses”, dan kemudian hasilnya akan tampil pada kolom hasil. Implementasi hasil clsutering ditunjukkan pada Gambar 5.7 berikut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 50
Gambar 5. 7Halaman Fuzzy C-Means (Clustering)
Kemudian pengguna juga dapat melakukan operasi simpan hasil clustering, pengguna dapat menekan tombol “Simpan” kemudian akan muncul sebuah kotak dialog penyimpanan, dan pengguna dapat memilih ingin menyimpan hasil clustering ke dalam bentuk dokumen dengan berekstensi .xls, .txt atau .doc seperti yang ditunjukkan pada Gambar 5.8 berikut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 51
Gambar 5. 8 Halaman Fuzzy C-Means (Simpan Hasil Clustering)
5.1.1.4
Halaman Panduan Halaman Panduan adalah halaman yang akan ditampilkan ketika pengguna memilih menu “Bantuan” kemudian memilih menu item “Panduan” baik pada halaman input data, halaman fuzzy c-means maupun halaman utama. Halaman ini berisi mengenai informasi sistem aplikasi dan petunjuk penggunaan sistem aplikasi ini. Implementasi dari halaman panduan ditunjukkan pada Gambar 5.9 berikut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 52
Gambar 5. 9 Halaman Panduan
5.1.2
Implementasi Kelas Pada bagian ini terdapat beberapa listing program dari kelas – kelas yang digunakan dalam sistem ini. Method – method yang ditampilkan disini berupa method yang memuat fungsi utama sistem yang saling berkaitan dengan algoritma Fuzzy C-Means.
5.1.2.1 Implementasi Kelas HalamanUtama Method – method yang ada dalam kelas MenuUtama antara lain : methodMasukButtonActionPerfomed() dan method run() dengan penjelasan sebagai berikut. private void MasukButtonActionPerformed(java.awt.event.ActionEvent evt) {//GEN-FIRST:event_MasukButtonActionPerformed dispose(); HalamanInputData hid = new HalamanInputData(); hid.setLocationRelativeTo(null); hid.setVisible(true); // hid.setExtendedState(hid.MAXIMIZED_BOTH); // TODO add your handling code here: }//GEN-LAST:event_MasukButtonActionPerformed
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 53
public void run() { new HalamanUtama().setVisible(true); }
Method MasukButtonActionPerformed() berisi perintah untuk menjalankan frameHalamanInputData jika tombol MasukButton ditekan. Sedangkan method
run()
berisi
perintah
untuk
menjalankan
tampilan
dari
HalamanUtama.
5.1.2.2 Implementasi Kelas HalamanInputData Method – method yang ada dalam kelas MenuUtama antara lain : method
pilihFile(),
methodpilihXLS(),
method
pilihCSV(),
methodHapusAtributBtnActionPerformed(),method TandaiSemuaButtonActionPerformed()dan methodUncheckButtonActionPerformed().
private void pilihFile() { JFileChooser fileChooser = new JFileChooser(); int file = fileChooser.showOpenDialog(this); if (file == fileChooser.APPROVE_OPTION) { File fileInput = new File(fileChooser.getSelectedFile().getAbsolutePath()); String nama_file = fileInput.toString(); if (fileInput.getName().endsWith(".xls")) { PilihXLS(fileChooser, nama_file); } else if (fileInput.getName().endsWith(".csv")) { PilihCSV(fileChooser, nama_file); } else { JOptionPane.showMessageDialog(null, "Maaf, file yang dipilih harus berformat .xls, atau .csv"); } } }
Method pilihFile() berisi perintah untuk mengarahkan pengguna ke dialog pilihan berkas file yang dijalankan oleh JFileChooser. Kemudian setelah berkas file dipilih, maka akan disimpan nama berkas file dan lokasi penyimpanan pada variable nama_file dengan tipe String. Kemudian untuk membaca isi dari berkas file yang dipilih, diperlukan sebuah perintah. Jika berkas file yang dipilih berekstensi .xls maka method pilihXLS() akan dijalankan, sedangkan jika berkas file yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 54
dipilih berekstensi .csv maka method pilihCSV() akan dijalankan, jika tidak keduanya maka akan ditampilkan sebuah pesan error ke layar.
private void PilihXLS(JFileChooser chooser, String namaFile) { SeleksiAtributModel sam = new SeleksiAtributModel(); sam.hapusAtribut2(); File file = chooser.getSelectedFile(); textBrowse.setText(namaFile); Vector atribut = new Vector(); Vector data = new Vector(); try { Workbook wb = Workbook.getWorkbook(file); Sheet sheet = wb.getSheets()[0]; Cell cell; //input baris dan kolom for (int baris = 0; baris < sheet.getRows(); baris++) { Vector baris2 = new Vector(); for (int kolom = 1; kolom < sheet.getColumns(); kolom++) { if (baris == 0) { atribut.addElement(sheet.getCell(kolom, baris).getContents()); } else { baris2.addElement(sheet.getCell(kolom, baris).getContents()); } } if (baris != 0) { data.addElement(baris2); } } DefaultTableModel tabel = new DefaultTableModel(data, atribut); TabelDataInput.setModel(tabel);
Kemudian method pilihXLS() berisi parameter JFileChooser dan variabel namaFile dengan tipe String. Pada method ini pertama – tama akan membaca file yang telah dipilih sebelumnya dari dialog chooser dengan method getSelectedFile(). Setelah itu terdapat dua variabel yaitu atribut dan data dengan tipe Vector. Kemudian menggunakan perintah dari jxl.jar untuk dapat membaca file berekstensi .xls dengan nama Workbook dan sheet. Kemudian di looping untuk membaca setiap kolom dan baris pada berkas file .xls yang di pilih. Setelah itu di tampilkan ke dalam sebuah tabel.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 55
private void HapusAtributBtnActionPerformed(java.awt.event.ActionEvent evt) { for (int i = 0; i < TabelAtribut.getRowCount(); i++) { if (TabelAtribut.getValueAt(i, 1).equals(true)) { for (int j = 0; j < TabelDataInput.getColumnCount(); j++) { if (TabelAtribut.getValueAt(i, 0).equals(TabelDataInput.getColumnName(j))) { TableColumn hapusKolom = TabelDataInput.getColumnModel().getColumn(j); TabelDataInput.removeColumn(hapusKolom); jumDataField.setText(String.valueOf(TabelDataInput.getRowCount( ))); AtributField.setText(String.valueOf(TabelDataInput.getColumnCou nt())); } } } } SeleksiAtributModel seatModel = new SeleksiAtributModel(); seatModel.hapusAtribut(); }
Method HapusAtributBtnActionPerformed() merupakan method yang digunakan untuk menghapus atribut yang tidak diperlukan pada proses input data. Pertama terjadi looping untuk membaca baris atribut yang akan dihapus, setelah itu jika nilai dari variabel TabelAtribut ke-i dan satu sama dengan benar,maka kemudian akan terjadi looping lagi untuk membaca kolom atribut yang akan dihapus, setelah itu jika nilai dari variabel TabelAtribut
ke-i dan nol sama dengan variabel TabelDataInput
mendapatkan nama kolom, maka method TableColumn dengan nama alias hapusKolom bernilai sama dengan variabel TabelDataInput mendapatkan model kolom dan nilai kolom, kemudian variabel TabelDataInput akan menghapus kolom dengan nama alias hapusKolom menggunakan method removeColumn(). Kemudian jumlah data dan banyak atribut pun akan berubah yang ditampilkan dalam variabel jumDataField dan AtributField.
5.1.2.3 Implementasi Kelas FuzzyCMeans Method – method penting yang terdapat dalam kelas FuzzyCMeans adalah method matriksAwal(), method hitungPusatklaster(), method fungsiObjektif(), method matriksPartisiBaru(), method method Hasil() berikut penjelasannya.
getMaxValue(),
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 56
public double[][] matriksAwal() { matriksU = new double[baris][c]; Random random = new Random(); //membuat random nilai dengan nilai desimal (1 dibelakang koma) for (int i = 0; i < baris; i++) { for (int j = 0; j < c; j++) { matriksU[i][j] = Math.round(random.nextDouble() * 100.0) / 100.0; } } //cetak matriks keanggotaan System.out.println("Matriks U awal : "); for (int i = 0; i < baris; i++) { for (int j = 0; j < c; j++) { System.out.print(matriksU[i][j] + "\t"); } System.out.println(""); } return matriksU; } public double[][] hitungPusatklaster() { double[] SumU = new double[c]; double[][] hitungUW = new double[baris][c]; for (int i = 0; i < baris; i++) { for (int j = 0; j < c; j++) { hitungUW[i][j] = Math.pow(matriksU[i][j], w); //var hitungUW menyimpan pemangkatan matriks keanggotaan dengan pembobot w SumU[j] += hitungUW[i][j]; //var jumU untuk menyimpan jumlah dari var hitungUW } } System.out.println(""); //instansiasi var simpansementara untuk menyimpan pusat klaster simpansementara = new double[c][kolom]; double[][] sementara = new double [c][kolom]; for (int i = 0; i < baris; i++) { for (int j = 0; j < c; j++) { for (int l = 0; l < kolom; l++) { sementara[j][l] += (hitungUW[i][j]*input[i][l]); return simpansementara; } } }
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 57
public double fungsiObjektif() { totalP = new double[baris][simpansementara.length]; double[][] sementaraP = new double[baris][simpansementara.length]; double Pbaru = 0; System.out.print("Fungsi Objektif : "); for (int i = 0; i < baris; i++) { for (int j = 0; j < simpansementara.length; j++){ for (int l = 0; l < simpansementara[0].length; l++) { totalP[i][j] += Math.pow((input[i][l] simpansementara[j][l]), 2); //var totalP menyimpan jumlah (Xij-Vkj)^2 } sementaraP[i][j] = totalP[i][j] * Math.pow(matriksU[i][j], w); // var sementaraP untuk menyimpan hasil perkalian (Uik^w * P) objektif[i] += sementaraP[i][j]; } Pbaru += objektif[i]; //var Pbaru untuk menyimpan fungsi objektif baru } System.out.println(Pbaru); System.out.println(); return Pbaru; } public double[][] matriksPartisiBaru() { double pemangkat = -1 / (w - 1); double[] jum = new double[baris]; double[][] UBaru = new double[baris][c]; decimalF = new DecimalFormat("###.###"); System.out.println("Matriks U Baru : "); for (int i = 0; i < baris; i++) { for (int j = 0; j < c; j++) { jum[i] += Math.pow(totalP[i][j], pemangkat);//var jum untuk menyimpan jumlh matriks keanggotaan yang di pangkatkan } for (int j = 0; j < c; j++) { UBaru[i][j] = Math.pow(totalP[i][j], pemangkat) / jum[i]; System.out.print(decimalF.format(UBaru[i][j]) + "\t"); } System.out.println(""); } matriksU = UBaru; return matriksU; }
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 58
public Tabel[] Hasil(double[][] hasil, Tabel[] t) { System.out.println("Hasil Klaster data sebagai berikut : "); Data[] listData = new Data[hasil[0].length]; Integer[] cluster = new Integer[hasil.length]; Data akhir; for (int i = 0; i < hasil.length; i++) { for (int j = 0; j < hasil[0].length; j++) { Data sementara = new Data(); sementara.setPosisi(j + 1); sementara.setIsi(hasil[i][j]); listData[j] = sementara; } akhir = getMaxValue(listData); cluster[i] = akhir.getPosisi(); } for (int i = 0; i < cluster.length; i++) { t[i].setPosisi("" + cluster[i]); } ArrayList b = new ArrayList(); Collections.addAll(b, cluster); for (int i = 1; i <= hasil[0].length; i++) { System.out.println("Banyak Klaster " + i + " : " + Collections.frequency(b, i)); System.out.println("Isi Klaster " + i + " : "); if (Collections.frequency(b, i) != 0) { for (Tabel t1 : t) { if (Integer.parseInt(t1.getPosisi()) == i) { System.out.println("data ke-" + t1.getNo() + "\t" + t1.getNama_agunan()); } }
5.1.2.4 Implementasi Kelas HalamanFuzzyCMeans Method-method
penting
yang
terdapat
dalam
kelas
HalamanFuzzyCMeans sudah di wakilkanpada kelas FuzzyCMeans. Salah satu
method
penjelasannya.
yang
penting
ialah
method
simpanHasil()
berikut
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 59
public void simpanHasil() throws FileNotFoundException, IOException { JFileChooser chooser = new JFileChooser(); chooser.setCurrentDirectory(new File(System.getProperties().getProperty("user.home"))); chooser.setFileFilter(new FileNameExtensionFilter("Text Documents (*.txt)", "txt")); chooser.setFileFilter(new FileNameExtensionFilter("Microsoft Excel (*.xls)", "xls")); chooser.setFileFilter(new FileNameExtensionFilter("Microsoft Word (*.doc)", "doc")); chooser.setAcceptAllFileFilterUsed(false); chooser.setDialogTitle("Save File"); FileOutputStream outputStream; int pilihanOutput = chooser.showSaveDialog(this); if (pilihanOutput == JFileChooser.APPROVE_OPTION) { String namaFileOutput = chooser.getSelectedFile().getPath(); String tipeFileOutput = chooser.getFileFilter().getDescription(); if (tipeFileOutput.equals("Microsoft Excel (*.xls)")) { File hasilFile = new File(namaFileOutput + ".xls"); try { outputStream = new FileOutputStream(hasilFile); } catch (FileNotFoundException e) { e.printStackTrace(); return; } try { TableModel tabel = tabelFuzzy.getModel(); FileWriter outputExcel = new FileWriter(hasilFile); for (int i = 0; i < tabel.getColumnCount(); i++) { outputExcel.write(tabel.getColumnName(i) + "\t"); } outputExcel.write("\n"); for (int i = 0; i < tabel.getRowCount(); i++) { for (int j = 0; j < tabel.getColumnCount(); j++) { outputExcel.write(tabel.getValueAt(i, j) + "\t"); } outputExcel.write("\n"); }
outputExcel.write("\n"); outputExcel.write(hasilTeksArea.getText()); outputExcel.write("\n"); outputExcel.close(); JOptionPane.showMessageDialog(null, "Penyimpanan Berhasil", "Pemberitahuan", JOptionPane.INFORMATION_MESSAGE); } catch (IOException e) { JOptionPane.showMessageDialog(null, "Penyimpanan Gagal", "Pemberitahuan", JOptionPane.INFORMATION_MESSAGE); }
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 60
Method
simpanHasil()
digunakan
untuk
menyimpan
hasil
clusteringdengan tiga ekstensi data yaitu .xls, .doc dan .txt. Yang akan disimpan dalam hasil clustering adalah tabel data, kemudian nilai random dari matriks partisi awal, kemudian pusat cluster, fungsi obyektif, lama waktu clustering dan banyaknya cluster. Jika penyimpanan berhasil maka akan tampil pesan berhasil, sedangkan jika tidak berhasil maka akan ditampilkan pesan error ke layar.
5.1.2.5 Implementasi Kelas Panduan Kelas Panduan merupakan kelas yang berisi alamat lokasi berkas file panduan dengan nama “panduan.rtf”. PanduanPane sebagai container untuk berkas panduan ditampilkan. Berikut adalah potongan program dalam kelas Panduan. public Panduan() { RTFEditorKit rtf = new RTFEditorKit(); initComponents(); //baca file try { FileInputStream fi = new FileInputStream("E:/backup cc illy/cek/Semester 8/skripsweet SKOM/Program/SKRIPSI/src/skripsi/panduan.rtf"); rtf.read(fi, PanduanPane.getDocument(), 0); } catch (FileNotFoundException e) { JOptionPane.showMessageDialog(PanduanPane, "File tidak dapat dibuka"); } catch (IOException e) { JOptionPane.showMessageDialog(PanduanPane, "I/O Error"); } catch (BadLocationException e){ } PanduanPane.setEditable(false); }
5.2 AnalisisHasil Analisis hasil ini meliputi pengujian sistem yang dilakukan untuk mengetahui apakah algoritma Fuzzy C-Meansclustering yang sudah diimplementasikan secara benar dan sesuai dengan dasar teori algoritma tersebut. Pengujian dilakukan dengan cara melakukan perbandingan hasil uji sistem dengan hasil cluster melalui perhitungan manual dengan excel dan sistem, pengujian uji algoritma Fuzzy CMeans clustering, pengujian perubahan nilai pemangkat / pembobot dan pengujian
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 61
kualitas clustermenggunakanSilhouette Index. Data uji yang digunakan adalah data yang sudah siap untuk di cluster. Data uji ini berupa data sampel yang digunakan secara manual dan sistem yakni dengan banyak data sejumlah 2 atribut dan 15record, yang di ambil dari data nasabah bank BPR. Berikut adalah contoh input data yang digunakan sebagai data uji yang ditunjukkan pada Tabel Sampel Data uji yang dapat dilihat pada lampiran 4. Data tersebut digunakan juga pada uji Matlab dan uji manual menggunakan excel.
5.2.1
Pengujian Algortima FCM pada Sistem Hasil pengujian pada sistem setelah data diinputkan kemudian dilakukan proses data dengan diberikan input parameter dari FCM yaitu : Jumlah Klaster = 2, Pemangkat/Pembobot = 2, Maksimum Iterasi = 10 dan Toleransi Error / Galat = 0.00001. Hasil pengujian ditunjukkan pada Gambar 5.10 berikut.
Gambar 5. 10 Pengujian Algoritma FCM pada Sistem
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 62
Berikut adalah tampilan hasil dari Gambar 5.10. Banyak Data : 15 ---------------------------------------------------------------Hasil Klaster data sebagai berikut : Banyak Klaster 1 : 7 Isi Klaster 1 : nasabah ke-9 dengan nilai agunan sejumlah : 9000000 nasabah ke-10 dengan nilai agunan sejumlah : 7000000 nasabah ke-11 dengan nilai agunan sejumlah : 7000000 nasabah ke-12 dengan nilai agunan sejumlah : 8000000 nasabah ke-13 dengan nilai agunan sejumlah : 7500000 nasabah ke-14 dengan nilai agunan sejumlah : 7500000 nasabah ke-15 dengan nilai agunan sejumlah : 7500000 Banyak Klaster Isi Klaster 2 : nasabah ke-1 nasabah ke-2 nasabah ke-3 nasabah ke-4 nasabah ke-5 nasabah ke-6 nasabah ke-7 nasabah ke-8
2:8 dengan nilai dengan nilai dengan nilai dengan nilai dengan nilai dengan nilai dengan nilai dengan nilai
agunan sejumlah : agunan sejumlah : agunan sejumlah : agunan sejumlah : agunan sejumlah : agunan sejumlah : agunan sejumlah : agunan sejumlah :
3000000 5500000 5000000 6500000 6500000 6500000 6000000 6500000
---------------------------------------------------------------Banyak Iterasi : 10 Error Fungsi Obyektif : 1.1337569520589E13 Waktu Klastering : 0.094 detik
Dari tampilan hasil pada pengujian sistem menunjukkan bahwa sistem dapat mengelompokkan data uji secara baik setelah 10 (sepuluh) iterasi, dengan fungsi obyektif sebesar 1.1337569520589E13 dengan waktu 0.094 detik.
5.2.2
Pengujian Perbandingan Hasil Secara Manual dan Sistem Data uji yang digunakan merupakan data sampel yang sama dengan data uji menggunakan sistem yang ditunjukkan pada Tabel Sampel Data uji secara manual dengan sistem dapat dilihat pada lampiran 4. Setelah dilakukan pengujian pada sistem dibandingkan dengan manual didapatkan hasil perbandingan seperti ditunjukkan pada tabel 5.2 berikut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 63
Tabel 5. 2 Hasil perbandingan data uji manual dengan Sistem No
Uji
Sistem
Microsoft Excel
1
Jumlah data
15
15
2
Jumlah iterasi
10
35
3
Fungsi obyektif
1.1337569520589E13
2,1E+14
4
Member Klaster 1
7
11
5
Member Klaster 2
8
4
Dari data tabel diatas dapat dikatakan bahwa jumlah data uji sebanyak 15 di cluster menjadi 2 cluster. Dimana pada cluster 1 berisi data nasabah bank dengan nilai agunan dari 7.000.000 - 9.000.000 dan cluster 2 berisi data nasabah bank dengan nilai agunan dari 3.000.000 – 6.500.000. Maka dapat disimpulkan bahwa, jika seorang nasabah ingin melakukan kredit sebesar 3.000.000, paling tidak seorang nasabah bank harus memiliki nilai agunan yang sama besar atau lebih dari itu agar dapat melakukan kredit.Sedangkan dengan perhitungan excel didapat 2 cluster dengan banyak iterasi sebanyak 35 iterasi. Pada cluster 1 terdapat 11 data dan pada cluster 2 terdapat 4 data. Dimana pada cluster 1 terdiri dari data nasabah bank yang memiliki nilai agunan dari 3.000.000 – 7.500.000 dan 9.000.000 sedangkan pada cluster 2 terdiri dari data nasabah bank yang memiliki nilai agunan dari 7.000.000 – 8.000.000. Bisa dikatakan dengan hitung manual pembagian cluster menjadi tidak pas, dikarenakan padacluster 1 sudah mencakup hampir semua nilai agunan daricluster 2.Kesimpulan hasil perbandingan metode Fuzzy C-Means (FCM) secara manual dengan sistem yaitu bahwa sistem telah dapat mengimplementasikan algoritma FCM dengan baik dibanding dengan menghitung manual.
5.2.3
Pengujian Perubahan nilai Pemangkat / Pembobot (w) Pengujian terhadap sistem implementasi Algoritma FCM dapat dilakukan dengan mengubah nilai Pemangkat (w). Berikut adalah beberapa hasil clustering.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 64
Di uji dengan data nasabah bank dengan, jumlah data uji sebanyak 90 data, kemudian jumlah data atribut sebanyak 6 terdiri dari jumlah pinjaman, tunggakan pokok, tunggakan bunga, angsuran, nilai agunan, dan jangka waktu pinjaman. Dengan jumlah galat = 0.00001 dan 0.01 serta maksimal iterasi = 10 dan 100.
Tabel 5. 3 Uji perubahan nilai pemangkat / pembobot (w) dengan jumlah galat = 0.00001 dan maks iterasi = 10. Jumlah Klaster
2
3
5
6
10 Klaster 1 = 4 Klaster 2 = 3
Klaster 1 = 3
2
Klaster 1 = 12 Klaster 2 = 78
Klaster 1 = 4
Klaster 2 = 7
Klaster 2 = 69
Klaster 3 = 7
Klaster 3 = 17
Klaster 4 = 58 Klaster 5 = 15
Klaster 1 = 1
Klaster 3 = 13
Klaster 2 = 12
Klaster 4 = 2
Klaster 3 = 57
Klaster 5 = 2
Klaster 4 = 3
Klaster 6 = 1
Klaster 5 = 5
Klaster 7 = 52
Klaster 6 = 12
Klaster 8 = 4 Klaster 9 = 4 Klaster 10 = 5
Pemangkat
Klaster 1 = 90
/ Pembobot
Klaster 1 = 90
(w)
3
Klaster 1 = 90 Klaster 2 = 0
Klaster 1 = 90
Klaster 2 = 0
Klaster 1 = 90
Klaster 2 = 0
Klaster 3 = 0
Klaster 2 = 0
Klaster 3 = 0
Klaster 4 = 0
Klaster 3 = 0
Klaster 4 = 0
Klaster 5 = 0
Klaster 5 = 0
Klaster 6 = 0
Klaster 2 = 0 Klaster 3 = 0 Klaster 4 = 0 Klaster 5 = 0 Klaster 6 = 0 Klaster 7 = 0 Klaster 8 = 0 Klaster 9 = 0 Klaster 10 = 0
4
Klaster 1 = 90 Klaster 2 = 0
Klaster 1 = 90
Klaster 1 = 90
Klaster 1 = 90
Klaster 1 = 90
Klaster 2 = 0
Klaster 2 = 0
Klaster 2 = 0
Klaster 2 = 0
Klaster 3 = 0
Klaster 3 = 0
Klaster 3 = 0
Klaster 3 = 0
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 65
Klaster 4 = 0
Klaster 4 = 0
Klaster 4 = 0
Klaster 5 = 0
Klaster 5 = 0
Klaster 5 = 0
Klaster 6 = 0
Klaster 6 = 0 Klaster 7 = 0 Klaster 8 = 0 Klaster 9 = 0 Klaster 10 = 0 Klaster 1 = 90
Klaster 1 = 90
5
Klaster 1 = 90 Klaster 2 = 0
Klaster 1 = 90
Klaster 2 = 0
Klaster 1 = 90
Klaster 2 = 0
Klaster 3 = 0
Klaster 2 = 0
Klaster 3 = 0
Klaster 4 = 0
Klaster 3 = 0
Klaster 4 = 0
Klaster 5 = 0
Klaster 5 = 0
Klaster 6 = 0
Klaster 2 = 0 Klaster 3 = 0 Klaster 4 = 0 Klaster 5 = 0 Klaster 6 = 0 Klaster 7 = 0 Klaster 8 = 0 Klaster 9 = 0 Klaster 10 = 0
Tabel 5. 4 Uji perubahan nilai pemangkat / pembobot (w) dengan jumlah galat = 0.01 dan maks iterasi = 100. Jumlah Klaster
2
3
5
6
10 Klaster 1 = 12 Klaster 2 = 4
Klaster 1 = 6
Pemangkat / Pembobot (w)
2
Klaster 1 = 11 Klaster 2 = 79
Klaster 1 = 73
Klaster 2 = 65
Klaster 2 = 13
Klaster 3 = 7
Klaster 3 = 4
Klaster 4 = 3 Klaster 5 = 9
Klaster 1 = 10 Klaster 2 = 4 Klaster 3 = 3 Klaster 4 = 4 Klaster 5 = 64 Klaster 6 = 5
Klaster 3 = 5 Klaster 4 = 1 Klaster 5 = 1 Klaster 6 = 4 Klaster 7 = 5 Klaster 8 = 2 Klaster 9 = 3 Klaster 10 = 53
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 66
Klaster 1 = 90 Klaster 1 = 90
3
Klaster 1 = 90 Klaster 2 = 0
Klaster 1 = 90
Klaster 2 = 0
Klaster 1 = 90
Klaster 2 = 0
Klaster 3 = 0
Klaster 2 = 0
Klaster 3 = 0
Klaster 4 = 0
Klaster 3 = 0
Klaster 4 = 0
Klaster 5 = 0
Klaster 5 = 0
Klaster 6 = 0
Klaster 2 = 0 Klaster 3 = 0 Klaster 4 = 0 Klaster 5 = 0 Klaster 6 = 0 Klaster 7 = 0 Klaster 8 = 0 Klaster 9 = 0 Klaster 10 = 0 Klaster 1 = 90
Klaster 1 = 90
4
Klaster 1 = 90 Klaster 2 = 0
Klaster 1 = 90
Klaster 2 = 0
Klaster 1 = 90
Klaster 2 = 0
Klaster 3 = 0
Klaster 2 = 0
Klaster 3 = 0
Klaster 4 = 0
Klaster 3 = 0
Klaster 4 = 0
Klaster 5 = 0
Klaster 5 = 0
Klaster 6 = 0
Klaster 2 = 0 Klaster 3 = 0 Klaster 4 = 0 Klaster 5 = 0 Klaster 6 = 0 Klaster 7 = 0 Klaster 8 = 0 Klaster 9 = 0 Klaster 10 = 0 Klaster 1 = 90
Klaster 1 = 90
5
Klaster 1 = 90 Klaster 2 = 0
Klaster 1 = 90
Klaster 2 = 0
Klaster 1 = 90
Klaster 2 = 0
Klaster 3 = 0
Klaster 2 = 0
Klaster 3 = 0
Klaster 4 = 0
Klaster 3 = 0
Klaster 4 = 0
Klaster 5 = 0
Klaster 5 = 0
Klaster 6 = 0
Klaster 2 = 0 Klaster 3 = 0 Klaster 4 = 0 Klaster 5 = 0 Klaster 6 = 0 Klaster 7 = 0 Klaster 8 = 0 Klaster 9 = 0 Klaster 10 = 0
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 67
Tabel 5. 5 Uji perubahan nilai pemangkat / pembobot (w) dengan jumlah galat = 0.00001 dan maks iterasi = 100. Jumlah Klaster
2
3
5
6
10 Klaster 1 = 4 Klaster 2 = 52
Klaster 1 =
2
Klaster 1 = 79 Klaster 2 = 11
Klaster 1 = 13
7Klaster 2 = 3
Klaster 2 = 4
Klaster 3 = 6
Klaster 3 = 73
Klaster 4 = 65 Klaster 5 = 9
Klaster 1 = 4
Klaster 3 = 1
Klaster 2 = 4
Klaster 4 = 2
Klaster 3 = 3
Klaster 5 = 4
Klaster 4 = 64
Klaster 6 = 5
Klaster 5 = 10
Klaster 7 = 13
Klaster 6 = 5
Klaster 8 = 2 Klaster 9 = 4 Klaster 10 = 3 Klaster 1 = 90
Klaster 1 = 90 Pemangkat / Pembobot
3
(w)
Klaster 1 = 90 Klaster 2 = 0
Klaster 1 = 90
Klaster 2 = 0
Klaster 1 = 90
Klaster 2 = 0
Klaster 3 = 0
Klaster 2 = 0
Klaster 3 = 0
Klaster 4 = 0
Klaster 3 = 0
Klaster 4 = 0
Klaster 5 = 0
Klaster 5 = 0
Klaster 6 = 0
Klaster 2 = 0 Klaster 3 = 0 Klaster 4 = 0 Klaster 5 = 0 Klaster 6 = 0 Klaster 7 = 0 Klaster 8 = 0 Klaster 9 = 0 Klaster 10 = 0 Klaster 1 = 90
4
Klaster 1 = 90 Klaster 2 = 0
Klaster 1 = 90
Klaster 2 = 0
Klaster 1 = 90
Klaster 2 = 0
Klaster 3 = 0
Klaster 1 = 90
Klaster 2 = 0
Klaster 3 = 0
Klaster 4 = 0
Klaster 2 = 0
Klaster 3 = 0
Klaster 4 = 0
Klaster 5 = 0
Klaster 3 = 0
Klaster 4 = 0
Klaster 5 = 0
Klaster 6 = 0
Klaster 5 = 0
Klaster 6 = 0
Klaster 7 = 0 Klaster 8 = 0 Klaster 9 = 0
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 68
Klaster 10 = 0 Klaster 1 = 90 Klaster 1 = 90
5
Klaster 1 = 90 Klaster 2 = 0
Klaster 1 = 90
Klaster 2 = 0
Klaster 1 = 90
Klaster 2 = 0
Klaster 3 = 0
Klaster 2 = 0
Klaster 3 = 0
Klaster 4 = 0
Klaster 3 = 0
Klaster 4 = 0
Klaster 5 = 0
Klaster 5 = 0
Klaster 6 = 0
Klaster 2 = 0 Klaster 3 = 0 Klaster 4 = 0 Klaster 5 = 0 Klaster 6 = 0 Klaster 7 = 0 Klaster 8 = 0 Klaster 9 = 0 Klaster 10 = 0
Tabel 5. 6 Uji perubahan nilai pemangkat / pembobot (w) dengan jumlah galat = 0.01 dan maks iterasi = 10. Jumlah Klaster
2
3
5
6
10 Klaster 1 = 3 Klaster 2 = 43
Klaster 1 = 3
2
Klaster 1 = 11 Klaster 2 = 79
Klaster 1 = 72
Klaster 2 = 5
Klaster 2 = 14
Klaster 3 = 11
Klaster 3 = 4
Klaster 4 = 65 Klaster 5 = 6
Pemangkat /
Klaster 1 = 5
Klaster 3 = 3
Klaster 2 = 2
Klaster 4 = 6
Klaster 3 = 7
Klaster 5 = 12
Klaster 4 = 59
Klaster 6 = 3
Klaster 5 = 15
Klaster 7 = 4
Klaster 6 = 2
Klaster 8 = 10 Klaster 9 = 1
Pembobot
Klaster 10 = 5
(w)
3
Klaster 1 = 90 Klaster 2 = 0
Klaster 1 = 90
Klaster 1 = 90
Klaster 1 = 90
Klaster 2 = 0
Klaster 2 = 0
Klaster 1 = 90
Klaster 2 = 0
Klaster 3 = 0
Klaster 3 = 0
Klaster 2 = 0
Klaster 3 = 0
Klaster 4 = 0
Klaster 4 = 0
Klaster 3 = 0
Klaster 4 = 0
Klaster 5 = 0
Klaster 5 = 0
Klaster 5 = 0
Klaster 6 = 0
Klaster 6 = 0 Klaster 7 = 0
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 69
Klaster 8 = 0 Klaster 9 = 0 Klaster 10 = 0 Klaster 1 = 90 Klaster 1 = 90
4
Klaster 1 = 90 Klaster 2 = 0
Klaster 1 = 90
Klaster 2 = 0
Klaster 1 = 90
Klaster 2 = 0
Klaster 3 = 0
Klaster 2 = 0
Klaster 3 = 0
Klaster 4 = 0
Klaster 3 = 0
Klaster 4 = 0
Klaster 5 = 0
Klaster 5 = 0
Klaster 6 = 0
Klaster 2 = 0 Klaster 3 = 0 Klaster 4 = 0 Klaster 5 = 0 Klaster 6 = 0 Klaster 7 = 0 Klaster 8 = 0 Klaster 9 = 0 Klaster 10 = 0 Klaster 1 = 90
Klaster 1 = 90
5
Klaster 1 = 90 Klaster 2 = 0
Klaster 1 = 90
Klaster 2 = 0
Klaster 1 = 90
Klaster 2 = 0
Klaster 3 = 0
Klaster 2 = 0
Klaster 3 = 0
Klaster 4 = 0
Klaster 3 = 0
Klaster 4 = 0
Klaster 5 = 0
Klaster 5 = 0
Klaster 6 = 0
Klaster 2 = 0 Klaster 3 = 0 Klaster 4 = 0 Klaster 5 = 0 Klaster 6 = 0 Klaster 7 = 0 Klaster 8 = 0 Klaster 9 = 0 Klaster 10 = 0
Dari hasil percobaan di atas dapat disimpulkan bahwa : a. Jumlah klaster, galat dan maksimum iterasi tidak mempengaruhi proses clustering. b. Jika pembobot dinaikkan lebih dari 2 maka hasil clusteringmenjadi tidak ter-cluster dengan baik, dikarenakan semua data berada pada 1 cluster yang sama dan cluster yang lain menjadi 0 (nol) atau bisa dikatakan dengan jika nilai pemangkat bertambah besar maka nilai random menjadi kecil sehingga hasil data yang di clustermemiliki nilai yang mendekati ke cluster yang memiliki nilai yang hampir mirip dengan data tersebut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 70
5.2.4
Pengujian Kualitas cluster menggunakan Silhouette Index Pengujian terhadap sistem implementasi Algoritma FCM dapat dilakukan dengan menguji validalitas menggunakan Silhouette Index dengan menghitung jarak menggunakan perhitungan Manhattan yang ditunjukkan pada informasi 2.7. Di uji dengan data nasabah bank yang sudah di clusterdengan jumlah data uji sebanyak 15 data, kemudian jumlah data atribut sebanyak 2terdiri dari jumlah pinjaman dan jangka waktu pinjaman yang ditunjukkan pada tabel yang terlampir di lampiran 6, serta untuk Tabel uji validalitas ini terlampir pada lampiran 5.
Tabel 5. 7 Hasil Uji Kualitas clusterSilhouette Index per cluster. Cluster 1
Cluster 2
Data
SI
Data
SI
1
0,599998
10
0,153838
2
0,599996
12
0,833325
3
0,599996
13
0,833325
4
0,657141
14
0,833326
5
0,657141
6
0,6571399
7
0,657141
8
0,65714
9
0,657141
11
-0,42307
15
-0,88636
Dari hasil uji validalitas di tabel yang dilakukan pada perhitungan manual, dapat di katakan bahwa ada beberapa data yang tidak masuk di dalam cluster tersebut, atau tidak tepat berada dalam cluster tersebut. Karena nilai keseluruhan SI cluster 1 terhadap cluster 2 adalah 0,40304, dimana dapat dilihat pada tabel 5.7 untuk cluster 1 terdapat nilai negatif, yang
berarti
pada
uji
kualitas
clustermenggunakan
Silhouette
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 71
Indexmenandakan bahwa data tersebut tidak tepat berada dalam cluster tersebut (karena lebih dekat ke cluster yang lain) yang ditunjukkan pada data ke-11 dan data ke-15. Sedangkan pada data ke-1 hingga data ke-9 ditunjukkan bahwa data tersebut mendekati nilai 1 yang artinya berada pada cluster yang tepat. Sedangkan pada cluster 2 dapat dikatakan data yang berada pada cluster tersebut sudah tepat, karena nilai keseluruhan SI cluster 2 terhadap cluster1 adalah 0,66345, dimana dapat dilihat pada tabel 5.7 cluster 2 terdapat nilai yang mendekati 0, yang berarti pada uji kualitas clustermenggunakan Silhouette Index menandakan bahwa data tersebut posisinya berada di perbatasan di antara dua cluster yang ditunjukkan pada data ke-10. Sedangkan pada data ke-12, data ke-13 dan data ke-14 ditunjukkan bahwa data tersebut mendekati nilai 1 yang artinya berada pada cluster yang tepat.
5.3 Kelebihan dan Kekurangan Sistem Sistem yang dibangun ini memiliki kelebihan dan kekurangan. Berikut adalah kelebihan dan kekurangan dari sistem ini.
5.3.1
Kelebihan Sistem 1. Sistem dapat membaca dan menerima input data yang berasal dari berkas file dengan format .xls dan .csv 2. Sistem dapat melakukan seleksi atribut dan hapus kolom terhadap data yang dimasukkan atau diinputkan oleh pengguna. 3. Sistem dapat menampilkan hasil clustering yang mudah dipahami oleh pengguna. 4. Sistem menyediakan isian nilai c, w, i dan e secara default sehingga pengguna ketika lupa menginputkan nilai untuk melakukan proses, pengguna dapat menggunakan nilai default tersebut atau pengguna dapat mengganti nilai defaulttersebut sesuai dengan keinginan pengguna dalam pengelompokkan. 5. Sistem dapat menampilkan waktu lama proses cluster.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 72
6. Sistem dapat menyimpan hasil cluster sesuai dengan Tabel Hasil Cluster dengan hasil penyimpanan berupa file berekstensi .xls, .doc, dan .txt. 5.3.2 Kekurangan Sistem 1. Sistem tidak dapat membaca dan menerima input data selain yang berasal dari berkas file dengan format .xls dan .csv 2. Sistem tidak dapat melakukan seleksi atribut atau hapus baris terhadap data yang dimasukkan atau diinputkan oleh pengguna. 3. Sistem tidak dapat mengelompokkan mana nasabah bank yang melakukan “kredit macet” dan “lancar”. Karena tidak terdapat atribut yang diperlukan untuk menentukan kredit macet atau tidak seperti tanggal jatuh tempo, pembayaran kredit, lunas kredit dan lain – lain.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB VI KESIMPULAN DAN SARAN
6.1
KESIMPULAN Kesimpulan yang diperoleh sebagai hasil penyelesaian tugas akhir ini adalah : 1. Penerapan Fuzzy C-Means clustering untuk pengelompokan data nasabah bank telah berhasil dibangun dan dapat digunakan. 2. Metode clustering dengan algoritma Fuzzy C-Means clustering dapat mengelompokkan data nasabah bank dengan valid.Dimana pada cluster 1 berisi data nasabah dengan nilai agunan dari 7.000.000 - 9.000.000 dan cluster 2 berisi data nasabah bank dengan nilai agunan dari 3.000.000 – 6.500.000. Maka dapat disimpulkan bahwa, jika seorang nasabah ingin melakukan kredit sebesar 3.000.000, paling tidak seorang nasabah bank harus memiliki nilai agunan yang sama besar atau lebih dari itu agar dapat melakukan
kredit.Hal
inijuga
ditunjukkan
dengan
uji
kualitas
clustermenggunakan Silhouette Index, dimana cluster 1 terdapat 2 data yang tidak tepat berada pada cluster1 tersebut, sedangkan cluster 2 memiliki 1 data yang berada pada perbatasan pada di cluster tersebut. 3. Namun terdapat kelemahan yaitu nilai pemangkat / pembobot pada clustering ini hanya bisa bernilai sama dengan 2 saja. Dikarenakan, ketika nilai pembobot dinaikkan hasil cluster menjadi tidak merata karena semakin besar nilai pemangkat atau pembobot maka nilai random yang dihasilkan semakin kecil.
6.2
SARAN Berdasarkan hasil analisis pada tugasakhir ini, penulis memberikan saran untuk perbaikan dan pengembangan program lebih lanjut antara lain : 1. Program yang dibangun ini belum bisa menerima masukan berkas file selain .xls dan .csv. Sistem ini bisa dilengkapi dengan tambahan pembaca data dari format lain, contohnya seperti .doc, atau .txt. 2. Program ini dapat menampilkan plot clustering.
73
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 74
3. Program ini dapat men-clusterdata untuk mencegah “kredit macet” sebelum jatuh tempo dengan menambahkan data dengan atribut tanggal jatuh tempo. 4. Diharapkan dalam penelitian kedepannya dapat diterapkan menggunakan metode clustering atau klasifikasi yang lain seperti Naive Bayesian, Decision Treedan K-Means.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR PUSTAKA
Davies, and Paul Beynon. 2004. Database Systems Third Edition.Palgrave Macmillan. NewYork.
Han, Jiawei & Micheline Kamber.2006.Data Mining Concepts and Techniques Second Edition.Elsevier
Hoffer, Jeffrey A. and Mary B. Prescott, Fred R. McFadden. 2007. Modern Database Management8th Edition.
Kasmir. 2003.Bank Dan Lembaga Keuangan lainnya. Jakarta: PT Raja GrafindoPersada
Kusumadewi, Sri dan Purnomo. 2004.
Aplikasi Logika Fuzzy untuk Pendukung
Keputusan. Yoyakarta : Graha Ilmu.
Luthfi, Emha Taufiq. 2007. Fuzzy C-Means untuk Clustering Data (Studi Kasus : Data Perfomance Mengajar Dosen). Seminar Nasional Teknologi 2007 (SNT 2007). STMIK AMIKOM. Yogyakarta.
Megawati, Maria Riana. 2015. Impelementasi Fuzzy C-Means Untuk Pengelompokan Sekolah Menengah Atas Di DIY Berdasarkan Nilai Ujian Nasional dan Nilai Sekolah. Universitas Sanata Dharma. Yogyakarta.
Octaviani, Erlita. 2014.
Deteksi Outlier Menggunakan Algoritma Local Outlier
Probability (LoOP) (Studi Kasus Data Akademik Mahasiswa Program Studi Teknik Informatika Universitas Sanata Dharma). Universitas Sanata Dharma. Yogyakarta.
Octaviani, Maria Renia. 2015. Deteksi Outlier Untuk Nilai Ujian Sekolah Menengah Atas (SMA) Menggunakan Algoritma Influenced Outlierness (INFLO). Universitas Sanata Dharma. Yogyakarta.
75
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 76
Pramudiono, I 2007. Pengantar Data mining : Menambang Permata Pengetahuan di Gunung
Data.
http://www.ilmu
computer.org/wp-content/uploads/2006/08/iko-
datamining.
Prasetyo, Eko. 2014. Data Mining, Mengolah Data Menjadi Informasi Menggunakan Matlab. Yoyakarta : Andi Offset.
Santoso, Budi. 2007. Data Mining. Teknik Pemanfaatan Data untuk Keperluan Bisnis, First Edition ed. Yogyakarta: Graha Ilmu.
Sudirman, Nerfita Nikentari, ST., M.Cs dan Martateli Bettiza, S.Si., M.Sc. Analisa Klasifikasi Status Gizi dengan Metode Fuzzy C-Means Menggunakan Aplikasi Berbasis Android. Universitas Maritim Raja Ali Haji. Tanjungpinang.
Suyatno, Thomas, dkk. 1998. Dasar-dasar Perkreditan (Edisi Ketiga). STIE Peerbanas dan PT Gramedia Pustaka Utama. Jakarta.
Tan, P.N., Steinbach, M., Kumar, V. 2004. Lecture Note for Chapter 1 : Introduction to Data Mining. Pearson.
Wahyudi, A. 2003. Analisis Penyaluran Kredit Perum Pegadaian Di Propinsi Daerah Istimewa Yogyakarta periode 2002 – 2006. Universitas Islam Indonesia.
Whitten, J. L., Bentley, L. D., dan Dittman, K. C. 2004. System Analysis and Design Method 6th edition. McGraw-Hill, USA.
Witten, I. H and Frank, E. 2005. Data Mining : Practical Machine Learning Tools and Techniques Second Edition. Morgan Kauffman : San Francisco.
Yehuda, Aditya Nur Santoso. 2012.
Penerapan Algoritma Fuzzy C-Means untuk
ClusteringObjek Wisata. Universitas Kristen Satya Wacana. Salatiga, Jawa Tengah.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 77
http://www.gurupendidikan.com/pengertian-bank-menurut-para-ahli-2/ [di akses pada tanggal 14 Mei 2016].
http://informasiana.com/pengertian-bank-sejarah-dan-fungsi-bank-menurut-ahli/ [di akses pada tanggal 14 Mei 2016].
http://repository.usu.ac.id/bitstream/123456789/34494/4/Chapter%20II.pdf [di akses pada tanggal 4 Agustus 2016].
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
LAMPIRAN
78
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 79
LAMPIRAN 1 : Tabel Hitung Pusat Cluster Tabel 3. 5 Tabel Hitung Pusat Cluster No 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
bi_jangka_waktu jml_pinjaman c1 c2 c1^w 24 3000000 0,41 0,86 12 3000000 0,28 0,12 12 3000000 0,73 0,28 18 3500000 0,18 0,17 18 3500000 0,03 0,03 24 3500000 0,12 0,74 18 3500000 0,47 0,36 24 3500000 0,31 0,94 18 3500000 0,91 0,71 24 4000000 0,89 0,69 24 4000000 0,49 0,53 24 4500000 0,38 0,2 10 4500000 0,24 0,16 12 4500000 0,26 0,01 24 4500000 0,49 0,93 SUM
c2^w 0,1681 0,0784 0,5329 0,0324 0,0009 0,0144 0,2209 0,0961 0,8281 0,7921 0,2401 0,1444 0,0576 0,0676 0,2401
0,7396 0,0144 0,0784 0,0289 0,0009 0,5476 0,1296 0,8836 0,5041 0,4761 0,2809 0,04 0,0256 0,0001 0,8649
3,5141
4,6147
Sehingga Pusat Cluster Center Menjadi Vkj c1 c2
bi_jangka_waktu jml_pinjaman 19,60428 3681014 29,9646 3693490
c1^w * c2^w * bi_jangka_waktu jml_pinjaman bi_jangka_waktu jml_pinjaman 4,0344 504300 17,7504 2218800 0,9408 235200 0,1728 43200 6,3948 1598700 0,9408 235200 0,5832 113400 0,5202 101150 0,0162 3150 0,0162 3150 0,3456 50400 13,1424 1916600 3,9762 773150 2,3328 453600 2,3064 336350 21,2064 3092600 14,9058 2898350 9,0738 1764350 19,0104 3168400 11,4264 1904400 5,7624 960400 6,7416 1123600 3,4656 649800 0,96 180000 0,576 259200 0,256 115200 0,8112 304200 0,0012 450 5,7624 1080450 20,7576 3892050 68,8914
12935450
105,2986
17044350
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 80
LAMPIRAN 2 : Tabel Hitung Fungsi Objektif. Tabel 3. 6 Tabel Hitung Fungsi Objektif c1^w * No
bi_jangka_waktu jml_pinjaman c1
c2
c1^w
c2^w
c2^w *
bi_jangka_waktu jml_pinjaman bi_jangka_waktu jml_pinjaman
1
24
3000000
0,41
0,86
0,1681
0,7396
4,0344
504300
17,7504
2218800
2
12
3000000
0,28
0,12
0,0784
0,0144
0,9408
235200
0,1728
43200
3
12
3000000
0,73
0,28
0,5329
0,0784
6,3948
1598700
0,9408
235200
4
18
3500000
0,18
0,17
0,0324
0,0289
0,5832
113400
0,5202
101150
5
18
3500000
0,03
0,03
0,0009
0,0009
0,0162
3150
0,0162
3150
6
24
3500000
0,12
0,74
0,0144
0,5476
0,3456
50400
13,1424
1916600
7
18
3500000
0,47
0,36
0,2209
0,1296
3,9762
773150
2,3328
453600
8
24
3500000
0,31
0,94
0,0961
0,8836
2,3064
336350
21,2064
3092600
9
18
3500000
0,91
0,71
0,8281
0,5041
14,9058
2898350
9,0738
1764350
10
24
4000000
0,89
0,69
0,7921
0,4761
19,0104
3168400
11,4264
1904400
11
24
4000000
0,49
0,53
0,2401
0,2809
5,7624
960400
6,7416
1123600
12
24
4500000
0,38
0,2
0,1444
0,04
3,4656
649800
0,96
180000
13
10
4500000
0,24
0,16
0,0576
0,0256
0,576
259200
0,256
115200
14
12
4500000
0,26
0,01
0,0676
0,0001
0,8112
304200
0,0012
450
15
24
4500000
0,49
0,93
0,2401
0,8649
5,7624
1080450
20,7576
3892050
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 81
c1
c2
TOTAL
bi_jangka_waktu jml_pinjaman bi_jangka_waktu jml_pinjaman c1
c2
242,4212
1,00915E+13
149,18668
2,17471E+12 1,00915E+13 2,17471E+12
348,3255
1,18736E+13
887,55133
1,33246E+13 1,18736E+13 1,33246E+13
174,4904
4,33603E+12
842,38095
1,19598E+13 4,33603E+12 1,19598E+13
361,8015
1,27279E+13
866,97268
1,29049E+13 1,27279E+13 1,29049E+13
383,6929
1,35267E+13
896,90665
1,36186E+13 1,35267E+13 1,36186E+13
370,8968
1,31814E+13
282,9864
3,15734E+12 1,31814E+13 3,15734E+12
244,2369
8,45567E+12
763,51636
1,04969E+13 8,45567E+12 1,04969E+13
299,2166
1,11868E+13
76,706063
3,61069E+11 1,11868E+13 3,61069E+11
22,07571
6,12562E+11
436,42551
3,72158E+12 6,12562E+11 3,72158E+12
0,352693
2,62773E+11
343,66485
3,20084E+12 2,62773E+11 3,20084E+12
191,5976
7,40174E+12
539,30772
6,60434E+12 7,40174E+12 6,60434E+12
260,457
9,18826E+12
841,26681
1,23446E+13 9,18826E+12 1,23446E+13
362,0754
1,17088E+13
882,6009
1,28042E+13 1,17088E+13 1,28042E+13
353,1799
1,14029E+13
897,80532
1,36385E+13 1,14029E+13 1,36385E+13
191,5976
6,76293E+12
84,768844 39425927564 6,76293E+12 39425927649
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 82
c1*c1^w
c2*c2^w
bi_jangka_waktu jml_pinjaman bi_jangka_waktu jml_pinjaman 40,75099702
7,46368E+12
110,3385
1,60842E+12
27,30871779
1,7098E+11
12,78074
1,91875E+11
92,98591245
3,39945E+11
66,04267
9,37646E+11
11,72236797
3,67835E+11
25,05551
3,72952E+11
0,345323587 12174012798
0,807216 12256750827
5,340913222
7,21811E+12
154,9634
1,72896E+12
53,9519271
1,09585E+12
98,95172
1,3604E+12
28,75471998
9,88463E+12
67,77748
3,19041E+11
18,28089825
3,08793E+11
220,0021
1,87605E+12
0,279368392
1,25106E+11
163,6188
1,52392E+12
46,00259317
2,07915E+12
151,4915
1,85516E+12
37,6099892
3,6753E+11
33,65067
4,93785E+11
20,85554511
2,99745E+11
22,59458
3,27787E+11
23,87495801
1140287030
0,089781
1363854716
46,00259317
5,84926E+12
73,31657 34099484750
Sum
454,0668244
3,55839E+13
1201,481
Pt
4,82276E+13
1,26437E+13
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 83
LAMPIRAN 3 : Tabel Perubahan Matriks Tabel 3. 7 Tabel Perubahan Matriks
c1^w *
No
bi_jangka_wak
jml_pinjam
tu
an
c1
c2
c1^w
c2^w
c2^w *
bi_jangka_wak
jml_pinjam
bi_jangka_wak
jml_pinjam
tu
an
tu
an
1
24
3000000
0,41
0,86
0,1681
0,7396
4,0344
504300
17,7504
2218800
2
12
3000000
0,28
0,12
0,0784
0,0144
0,9408
235200
0,1728
43200
3
12
3000000
0,73
0,28
0,5329
0,0784
6,3948
1598700
0,9408
235200
4
18
3500000
0,18
0,17
0,0324
0,0289
0,5832
113400
0,5202
101150
5
18
3500000
0,03
0,03
0,0009
0,0009
0,0162
3150
0,0162
3150
6
24
3500000
0,12
0,74
0,0144
0,5476
0,3456
50400
13,1424
1916600
7
18
3500000
0,47
0,36
0,2209
0,1296
3,9762
773150
2,3328
453600
8
24
3500000
0,31
0,94
0,0961
0,8836
2,3064
336350
21,2064
3092600
9
18
3500000
0,91
0,71
0,8281
0,5041
14,9058
2898350
9,0738
1764350
10
24
4000000
0,89
0,69
0,7921
0,4761
19,0104
3168400
11,4264
1904400
11
24
4000000
0,49
0,53
0,2401
0,2809
5,7624
960400
6,7416
1123600
12
24
4500000
0,38
0,2
0,1444
0,04
3,4656
649800
0,96
180000
13
10
4500000
0,24
0,16
0,0576
0,0256
0,576
259200
0,256
115200
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 84
14
12
4500000
0,26
0,01
0,0676
0,0001
0,8112
304200
0,0012
450
15
24
4500000
0,49
0,93
0,2401
0,8649
5,7624
1080450
20,7576
3892050
c1
c2
TOTAL
bi_jangka_waktu jml_pinjaman bi_jangka_waktu jml_pinjaman c1
c2
TOTAL c1c2
c1
c2
242,4212
1,00915E+13
149,18668
2,17471E+12 1,00915E+13 2,17471E+12 1,22662E+13
0,822707
0,177292717
348,3255
1,18736E+13
887,55133
1,33246E+13 1,18736E+13 1,33246E+13 2,51983E+13
0,471209
0,528791446
174,4904
4,33603E+12
842,38095
1,19598E+13 4,33603E+12 1,19598E+13 1,62958E+13
0,266083
0,733917363
361,8015
1,27279E+13
866,97268
1,29049E+13 1,27279E+13 1,29049E+13 2,56328E+13
0,496547
0,503453436
383,6929
1,35267E+13
896,90665
1,36186E+13 1,35267E+13 1,36186E+13 2,71453E+13
0,498307
0,501693316
370,8968
1,31814E+13
282,9864
3,15734E+12 1,31814E+13 3,15734E+12 1,63387E+13
0,806757
0,193243061
244,2369
8,45567E+12
763,51636
1,04969E+13 8,45567E+12 1,04969E+13 1,89526E+13
0,446149
0,553850737
299,2166
1,11868E+13
76,706063
3,61069E+11 1,11868E+13 3,61069E+11 1,15478E+13
0,968733
0,031267242
22,07571
6,12562E+11
436,42551
3,72158E+12 6,12562E+11 3,72158E+12 4,33414E+12
0,141334
0,858665926
0,352693
2,62773E+11
343,66485
3,20084E+12 2,62773E+11 3,20084E+12 3,46362E+12
0,075867
0,924133434
191,5976
7,40174E+12
539,30772
6,60434E+12 7,40174E+12 6,60434E+12 1,40061E+13
0,528466
0,471533709
260,457
9,18826E+12
841,26681
1,23446E+13 9,18826E+12 1,23446E+13 2,15329E+13
0,426708
0,573291633
362,0754
1,17088E+13
882,6009
1,28042E+13 1,17088E+13 1,28042E+13
2,4513E+13
0,477658
0,522342323
353,1799
1,14029E+13
897,80532
1,36385E+13 1,14029E+13 1,36385E+13 2,50414E+13
0,45536
0,544639583
191,5976
6,76293E+12
84,768844 39425927564 6,76293E+12 39425927649 6,80236E+12
0,994204
0,005795921
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 85
LAMPIRAN 4 : Data sampel yang di uji Tabel 5. 8 Data sampel yang di uji No 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15
agunan_nilai bi_jangka_waktu jml_pinjaman tunggakan_pokok tunggakan_bunga Angsuran agunan AB 3514 UY HND NF 100 TD ABU ABU 3000000 24 3000000 125000 45000 170000 SILVER 2007 5500000 12 3000000 250000 45000 295000 AB 3540 DJ SZK EN 125 2007 BR 5000000 12 3000000 250000 45000 295000 AB 3957 MQ SZK EN 125 2006 HTM AB 2621 SA SZK FK 110 SD K6 2008 MRH 6500000 18 3500000 389000 105000 494000 HTM AB-2880-GY YMH 28D (MIO/AL115S) 2008 6500000 18 3500000 194500 52500 247000 HTM AB-2303-SQ YMH 28D (MIO/AL 115 S) A/T 09 6500000 24 3500000 145900 52500 198400 HTM 6000000 18 3500000 194500 52500 247000 AB 2661 RN HND NF 100 SE 2008 HTM 6500000 24 3500000 291800 105000 396800 AB 2234 WA HND NF 100 SE 08 HTM AB 6474 LU YMH 28D (MIO/AL115S)A/T 2012 9000000 18 3500000 194500 52500 247000 MRH MRN 7000000 24 4000000 166700 60000 226700 AB 2868 IE HND NF125TD 2007 HTM MRH AB 6632 FN HND NF11B1D M/T 2010 MRH 7000000 24 4000000 166700 60000 226700 HTM 8000000 24 4500000 187500 67500 255000 AB 2582 FS SZK UY 125 '10 MRH 7500000 10 4500000 450000 67500 517500 AB 2198 QN HND NC11B1C A/T 2008 HTM AB 2665 UY YMH 28D (MIO/AL 115 S)A/T 7500000 12 4500000 375000 67500 442500 2009 ABU2 7500000 24 4500000 562500 202500 765000 AB 2468 KE HND NC 110 D 2007 HTM
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 86
LAMPIRAN 5 : Tabel Uji Kualitas clustermenggunakan Silhouette Index Tabel 5. 9 Uji Kualitas clustermenggunakan Silhouette Index dengan data cluster 1 terhadap data cluster 2.
Jarak
Data dicluster 1
1 2 3 4 5 6 7 8 9 11 15
a Data dicluster 2 Rata - rata b SI SI cluster 1
10 12 13 14
1 0 12 12 500006 500006 500000 500006 500000 500006 1000000 1500000 550004,8 1000000 1500000 1500014 1500012 1375007 1375007 0,599998 0,403037
Data ke-i 2 3 12 12 0 0 0 0 500006 500006 500006 500006 500012 500012 500006 500006 500012 500012 500006 500006 1000012 1000012 1500012 1500012 550008,4 550008,4 1000012 1000012 1500012 1500012 1500002 1500002 1500000 1500000 1375007 1375007 1375007 1375007 0,599996 0,599996
4 500006 500006 500006 0 0 6 0 6 0 500006 1000006 300004,2 500006 1000006 1000008 1000006 875006,5 875006,5 0,657141
5 6 500006 500000 500006 500012 500006 500012 0 6 0 6 6 0 0 6 6 0 0 6 500006 500000 1000006 1000000 300004,2 300004,8 500006 500000 1000006 1000000 1000008 1000014 1000006 1000012 875006,5 875006,5 875006,5 875006,5 0,657141 0,6571399
7 8 9 11 15 500006 500000 500006 1000000 1500000 500006 500012 500006 1000012 1500012 500006 500012 500006 1000012 1500012 0 6 0 500006 1000006 0 6 0 500006 1000006 6 0 6 500000 1000000 0 6 0 500006 1000006 6 0 6 500000 1000000 0 6 0 500006 1000006 500006 500000 500006 0 500000 1000006 1000000 1000006 500000 0 300004,2 300004,8 300004,2 650004,8 1100005 500006 500000 500006 0 500000 1000006 1000000 1000008 500000 0 1000008 1000014 1000006 500014 14 1000006 1000012 1000006 500012 12 875006,5 875006,5 875006,5 375006,5 125006,5 875006,5 875006,5 875006,5 375006,5 125006,5 0,657141 0,65714 0,657141 -0,42307 -0,88636
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 87
Tabel 5. 10Uji Kualitas clustermenggunakan Silhouette Index dengan data cluster 2 terhadap data cluster 1.
Jarak 10 12 13 14
Data dicluster 2 a
Data di cluster 1
Rata - rata b SI SI cluster 1
1 2 3 4 5 6 7 8 9 11 15
10 0 500000 500014 500012 500008,7 1000000 1000012 1000012 500006 500006 500000 500006 500000 500006 0 500000 590913,5 590913,5 0,153838 0,663454
Data ke-i 12 13 14 500000 500014 500012 0 14 12 14 0 2 12 2 0 166675,3 166676,7 166675,3 1500000 1500014 1500012 1500012 1500002 1500000 1500012 1500002 1500000 1000006 1000008 1000006 1000006 1000008 1000006 1000000 1000014 1000012 1000006 1000008 1000006 1000000 1000014 1000012 1000006 1000008 1000006 500000 500014 500012 0 14 12 1000004 1000010 1000008 1000004 1000010 1000008 0,833325 0,833325 0,833326
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 88
LAMPIRAN 6 : Data cluster untuk Uji Kualitas clusterSilhouette Index Tabel 5. 11 Tabel Data Cluster untuk Uji Kualitas clusterSilhouette Index No
bi_jangka_waktu jml_pinjaman c1
c2
1
24
3000000 0,980733 0,019267
2
12
3000000 0,980733 0,019267
3
12
3000000 0,980733 0,019267
4
18
3500000
1 2,62E-08
5
18
3500000
1 2,62E-08
6
24
3500000
1 2,62E-08
7
18
3500000
1 2,62E-08
8
24
3500000
1 2,62E-08
9
18
3500000
1 2,62E-08
10
24
4000000
11
24
4000000 0,990625 0,009375
12
24
4500000 0,001002 0,998998
13
10
4500000 0,001002 0,998998
14
12
4500000 0,001002 0,998998
15
24
4500000 0,971578 0,028422
0,0305
0,9695
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 89
90 Data Nasabah Bank. No agunan_nilai bi_jangka_waktu jml_pinjaman
tunggakan_pokok tunggakan_bunga Angsuran
1 2 3 4
3000000 5500000 5000000 6500000
24 12 12 18
3000000 3000000 3000000 3500000
125000 250000 250000 389000
45000 45000 45000 105000
170000 295000 295000 494000
5
6500000
18
3500000
194500
52500
247000
6 7 8
6500000 6000000 6500000
24 18 24
3500000 3500000 3500000
145900 194500 291800
52500 52500 105000
198400 247000 396800
9 10 11 12 13
9000000 7000000 7000000 8000000 7500000
18 24 24 24 10
3500000 4000000 4000000 4500000 4500000
194500 166700 166700 187500 450000
52500 60000 60000 67500 67500
247000 226700 226700 255000 517500
14 15
7500000 7500000
12 24
4500000 4500000
375000 562500
67500 202500
442500 765000
16
8500000
18
5000000
277800
75000
352800
17
11000000
24
5000000
183200
0
183200
agunan AB 3514 UY HND NF 100 TD ABU ABU SILVER 2007 AB 3540 DJ SZK EN 125 2007 BR AB 3957 MQ SZK EN 125 2006 HTM AB 2621 SA SZK FK 110 SD K6 2008 MRH HTM AB-2880-GY YMH 28D (MIO/AL115S) 2008 HTM AB-2303-SQ YMH 28D (MIO/AL 115 S) A/T 09 HTM AB 2661 RN HND NF 100 SE 2008 HTM AB 2234 WA HND NF 100 SE 08 HTM AB 6474 LU YMH 28D (MIO/AL115S)A/T 2012 MRH MRN AB 2868 IE HND NF125TD 2007 HTM MRH AB 6632 FN HND NF11B1D M/T 2010 MRH HTM AB 2582 FS SZK UY 125 '10 MRH AB 2198 QN HND NC11B1C A/T 2008 HTM AB 2665 UY YMH 28D (MIO/AL 115 S)A/T 2009 ABU2 AB 2468 KE HND NC 110 D 2007 HTM AB 2554 TI YMH 54P(CAST WHEEL) A/T 2012 PTH AB 2753 GF HND NC11A3C A/T 2011 HTM SLVR
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 90
18
9500000
24
5000000
416800
150000
566800
19 20 21
8500000 10000000 15000000
12 12 24
5000000 5000000 5000000
359500 416700 208400
132200 75000 75000
491700 491700 283400
22
10000000
24
5000000
208400
75000
283400
23 24 25
15000000 9500000 9500000
18 24 24
5000000 5500000 5500000
277800 229200 229200
75000 46200 82500
352800 275400 311700
26
10000000
18
6000000
333400
90000
423400
27 28
10000000 11000000
12 24
6000000 6000000
500000 500000
90000 180000
590000 680000
29
12000000
24
6000000
250000
90000
340000
30
11500000
18
6000000
333400
90000
423400
31
11500000
24
6500000
270900
97500
368400
32 33
11000000 11000000
24 12
6500000 6500000
270900 541700
97500 97500
368400 639200
AB 2999 SN HND NC11A3C A/T 2011 HTM SLVR AB 6432 SN YMH 28 D (MIO/AL 115 S) A/T 2011 HIJAU AB 2723 UJ HND NF 125 TD 2011 HTM AB 6550 E YMH 45P(BYSON) 2012 PTH AB 6055 RN HND NC110AIC A/T 2011 HTM SLVR AB 5542 FE HND NC12A1CF A/T 2014 WHT SLVR AB 3947 XZ YMH 54P A/T 2013 HTM AB 2261 LF YMH 5D9 (VEGA ZR) 11 MRH MRN AB 6482 EU HND NC110A1C A/T 2011 HTM SLVR AB 2305 HZ KWSK AN 125 L 2007 MRH,AB 3075 WG YMH 5TLMIO 2006 HTM AB-6934-KJ HND NC11B3C A/T 12 HTM AB 4772 XQ YMH 54P(CAST WHEEL)A/T 13 PTH AB 2305 DT YMH28 D (MIO /AL 115 S)A/T 2009 HTM ,AB 3915 KU HND NF 100 D 01 HTM AB 2203 SH, YMH MIO / AL 115S A/T, 2009, MRH MARUN/ AB 3536 BI, HND 28D NF 100 SLD, 2005,HTM AB-2435-SI SZK UD 110 EE 2012 MRH HTM ,AB-3251-GI KWSK AN 130 B 07 ABU2 AD 6772 BJ HND ACH1M21B04 A/T 2014
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 91
34 35
0 13000000
24 18
7000000 7500000
1458500 833400
525000 225000
1983500 1058400
36 37
14500000 18000000
24 24
8500000 9000000
354200 375000
127100 135000
481300 510000
38 39
18000000 28000000
24 24
10000000 15000000
416700 4150000
150000 1800000
566700 5950000
40 41
30465000 27000000
36 24
15000000 15000000
416700 1250000
225000 450000
641700 1700000
42
25000000
24
15000000
1250000
450000
1700000
43
0
60
16000000
533400
480000
1013400
44
64811000
36
17000000
1416900
765000
2181900
45 46
40000000 40000000
36 36
20000000 20000000
555600 1111200
300000 559600
855600 1670800
47
50000000
36
25000000
694500
375000
1069500
48
41800000
48
25000000
1041800
449100
1490900
WHITE RED AB 3092 EE HND CB15A1RRF M/T 2014 HTM AB 2673 F YMH 45 P (BYSON) 2010 BIRU AD 3217 GQ HND NC12A1CF A/T 2012 WHT SLVR ,AD 6030 TC HND NF 125 D NF 125 D 04 HTM AB 2930 HQ KWSK KR 150 K CKD 2009 HTM AB 5312 OY HND CB15A1RRF M/T 2014 WHITE RED AB-8976-AH SZK KBNS 90 PTH SHM NO 5779 BALECATUR GAMPING SLEMAN DIY AD 8118 RC SZK KATANA SH 1989 ABU2 AD 1807 YJ SZK SUPER CARRY ST 100 1995 HTM AB 2836 HE YMH 5MX 05 BRU AB 2231 JA YMH 4D7 07 BRU SHM NO.2888 PANDOWOHARJO SLEMAN SLEMAN DIY 237 M2 SHM NO.3334 CONDONGCATUR DEPOK SLEMAN DIY 168 M2 AB 8385 N DAIHATSU F 69 1989 HIJAU SHM NO.1147 TAMANAN BANGUNTAPAN BANTUL DIY 402 M2 SHM NO 01815 SUMBERADI MLATI SLEMAN DAERAH ISTIMEWA YOGYAKARTA Luas 753 M2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 92
49 50
50000000 55000000
24 36
25000000 27500000
1041700 2291700
375000 1155000
51
50000000
48
35000000
2916800
1960000
52
51393000
60
40000000
2666800
2400000
53
80000000
36
40000000
2222400
1200000
54
96000000
43
48000000
659200
0
55
110835000
60
50000000
2500200
2250000
56
95000000
30
57000000
1900000
712500
57
150000000
60
70000000
3500100
3150000
58
98000000
30
70000000
7000200
2940000
59
117500000
12
75000000
18750000
2925000
60
135000000
12
80000000
6666700
1120000
61
175200000
36
82500000
9166800
4620000
62
135000000
36
90000000
7500000
3510000
1416700 AB 1239 NZ TYT KF 40 1994 BR MTLK 3446700 AB 1462 KQ HND CIVIC SR4GM 94 MRH MTLK SHM NO.1654 /DONOKERTO TURI SLEMAN 4876800 DIY/480 M2 SHM NO.02345/TRIMURTI SRANDAKAN 5066800 BANTUL DIY/ 849 M2 SHM NO.6026 SIDOKARTO GODEAN SLEMAN 3422400 DIY 364 M2 SHM NO.470 SLUKE SLUKE REMBANG JAWA 659200 TENGAH 1773 M2 SHM NO.2569 /BANGUNJIWO KASIHAN 4750200 BANTUL DIY/112m2 B 7124 FI NISSAN GRAND LIVINA XV AT 2007 2612500 HTM MTLK SHM NO.3442 /SUKOHARJO NGAGLIK 6650100 SLEMAN DIY/743 M2 SHM NO.2311 NGABEYAN KARTOSURO 9940200 SUKOHARJO JAWA TENGAH 100 M2 AB 1461 YQ NSSN ERANO KINGSROAD K3 21675000 2005 HTM MTLK SLVR B 118 SMD TYT NEW AVANZA VELOZ 1,5 A/T 7786700 2012 PTH SHM NO.6910 SARDONOHARJO NGAGLIK SLEMAN DAERAH ISTIMEWA YOGYAKARTA 13786800 Luas 830 M2 SHM NO 105 GUMUL KARANGNONGKO 11010000 KLATEN JAWA TENGAH 769 M2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 93
63
200000000
60
100000000
5000100
4500000
9500100
64 65
160000000 165000000
36 36
100000000 100000000
2777800 5555600
1400000 2800000
4177800 8355600
66
474000000
60
100000000
1666700
1400000
3066700
67
256200000
60
100000000
3333400
2800000
6133400
68
952000000
48
150000000
3125000
1950000
5075000
69
1120000000
60
150000000
32500000
27300000
59800000
70
225000000
60
175000000
8750100
6562500
15312600
71
297000000
48
180000000
11250000
7020000
18270000
72
400000000
36
200000000
105554800
73 74
322000000 440000000
60 48
215000000 220000000
7166800 18333600
49400000 154954800 4730000 11000000
11896800 29333600
SHM NO.2622/WIDODOMARTANI NGEMPLAK SLEMAN DIY /421 m2 SHM NO.2336 CONDONGCATUR DEPOK SLEMAN DIY 683 M2 AB 1258 UQ TYT INNOVA G 07 HTM MTLK SHM NO 13648 CONDONGCATUR DEPOK SLEMAN DIY Luas 384 M2 SHM NO 3058 SIDOMOYO GODEAN SLEMAN DAERAH ISTIMEWA YOGYAKARTA LUAS 343 M2 SHM NO 09736 BANGUNTAPAN BANGUNTAPAN BANTUL DIY L 184 M2 SHM NO.2293 SHM NO 2296 SHM NO 2294 SHM NO 6883 SHM NO 3626 SHM NO 3628 SHM NO 372 KEMBARAN KEBUMEN KEBUMEN JAWA TENGAH 372 AB 1592 Z SZK FRS 92 HJU MTL SHM NO.3671 MINOMARTANI NGAGLIK SLEMAN DAERAH ISTIMEWA YOGYAKARTA Luas 267 M2 SHM NO.02469/SRIMULYO PIYUNGAN BANTUL DIY/58 M2, SHM NO.1573/JOGOTIRTO BERBAH SLEMAN DIY/424 M2 SHGB NO. 1841 BALECATUR GAMPING SLEMAN DIY 124 M2 NYONYA LIANA SHGB NO.621 SARIHARJO NGAGLIK SLEMAN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 94
75
891250000
60
225000000
2162400
4062600
6225000
76
480000000
60
250000000
4166700
2750000
6916700
77
420000000
6
300000000
6125000
20000000
26125000
78
700000000
60
350000000
17500200
15750000
33250200
79
665000000
60
400000000
20000100
15600000
35600100
80
1192500000
60
450000000
30000000
23400000
53400000
81
711000000
60
450000000
7500000
5850000
13350000
82
625000000
60
500000000
33333600
26500000
59833600
83
3000000000
72
500000000
13889000
10000000
23889000
84
1820000000
60
500000000
33333600
26000000
59333600
85
1120000000
6
650000000
650000000
52000000 702000000
DIY 182 M2 SHM NO 843 SINDUHARJO NGAGLIK SLEMAN DIY Luas 233 M2 SHM NO 424 TIRTOMARTANI KALASAN SLEMAN DIY LUAS 480 M2 SHM NO.M.1896/Wrb YUNI PURWANTI 156 M2 SHM NO.M.381/Wrb SURONO 120 M2 SHM NO 2492 Rjw REJOWINANGUN KOTAGEDE YOGYAKARTA DAERAH ISTIMEWA YOGYAKARTA 238 M2 SHM NO.8795 CC DPK SLM DIY 100 M2, R 8757 FB TYT AVANZA 1300 G 07 SLVR MTLK SHM NO.341 KEBONDALEMKIDUL PRAMBANAN KLATEN JAWA TENGAH Luas 171 M2 SHM NO 344 PURWOMARTANI KALASAN SLEMAN DAERAH ISTIMEWA YOGYAKARTA L 230 M2 SHM NO.05672 SHM NO 6842 AB 1744 HA TYT AVNZ 1300 G F601RMGMMFJJ 09 ABU ABU MTLK SHGB NO.00042 Luas 60 M2 SHGB NO.00044 60 M2 SHBG NO 02006 CC DPK SLM DIY Luas131 M2, AB 1200 KH TYT RUSH 1,5 G 13 HTM SHM NO.2293 SHM NO 2296 SHM NO 2294 SHM NO 6883 SHM NO 3626 SHM NO 3628
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 95
86
1253750000
60
700000000
35000100
27300000
62300100
87
1351000000
60
800000000
7974200
14159200
22133400
88
1275000000
6
850000000
850000000
89
2624000000
48
900000000
18750000
11700000
30450000
90
2223700000
60
900000000
30000000
24300000
54300000
60000000 910000000
SHM NO.5810 Luas 463 M2 SHM NO 1764 Luas 177 M2 SHM NO 1763 Luas 363 M2 SHM NO 7134 SINDUADI MLATI SLEMAN DIY L 386 M2 SHM NO.2797 BANYURADEN GAMPING SLEMAN DAERAH ISTIMEWA YOGYAKARTA L 1093 M2 SHGB 740 SINDUHARJO NGAGLIK SLEMAN DAERAH ISTIMEWA YOGYAKARTA Luas 261 M2 SHM NO.2709 L 602M2,SHM NO2710 L 517M2,SHM NO 1170 L 734M2,SHM NO 1171 L 394M2