Upload
others
View
1
Download
0
Embed Size (px)
Citation preview
ANALISIS ASOSIASI MENGGUNAKAN ALGORITMA ECLAT PADA
TOKO GROSIR PANCARAN BAHAGIA
SKRIPSI
Diajukan untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Komputer
Program Studi Teknik Informatika
Disusun Oleh:
IGNASIUS GAYOH ADI JAYA
155314043
PROGRAM STUDI TEKNIK INFORMATIKA
JURUSAN TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2019
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
i
ANALISIS ASOSIASI MENGGUNAKAN ALGORITMA ECLAT PADA
TOKO GROSIR PANCARAN BAHAGIA
SKRIPSI
Diajukan untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Komputer
Program Studi Teknik Informatika
Disusun Oleh:
IGNASIUS GAYOH ADI JAYA
155314043
PROGRAM STUDI TEKNIK INFORMATIKA
JURUSAN TEKNIK INFORMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2019
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ii
ASSOCIATION ANALYSIS USING ECLAT ALGORITHM AT
PANCARAN BAHAGIA WHOLESALE STORE
THESIS
Present as Partial Fulfillment of the Requirement
To Obtain Sarjana Komputer Degree
in Informatics Engineering Study Program
By:
IGNASIUS GAYOH ADI JAYA
155314043
INFORMATICS ENGINEERING STUDY PROGRAM
DEPARTMENT OF INFORMATICS ENGINEERING
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2019
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
v
HALAMAN PERSEMBAHAN
“If God sends you many sufferings, it is a sign that He has great plans for you and
certainly wants to make you a saint.”
-St. Ignatius of Loyola-
“FORTIS FORTUNA ADIUVAT”
-Latin Proverb-
Dengan segala rasa syukur, skripsi ini saya persembahkan kepada
TUHAN YESUS KRISTUS
Sang Juru Selamat Sejati
BUNDA MARIA
Sang Bunda Maharahim
Bapak Yohanes Wakija
Ibu Tri Riwayatiningsih
Kakak Francino Gigih Adi Saputra
Almamaterku Universitas Sanata Dharma
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
viii
ABSTRAK
Toko grosir merupakan salah satu usaha yang tumbuh sangat pesat pada
era globalisasi ini. Perlu strategi yang mumpuni bagi para pelaku bisnis untuk
meningkatkan usahanya agar tidak kalah bersaing dengan pesaing-pesaingnya.
Salah satu strategi yang dapat digunakan untuk mengembangkan bisnis adalah
penambangan data. Penambangan data sendiri adalah suatu proses yang dilakukan
untuk menemukan informasi baru yang bermanfaat yang berasal dari basis data
besar yang telah dikumpulkan dan dianalisis. Salah satu metode dari
penambangan data adalah asosiasi.
Pada penelitian ini, penulis menggunakan algoritma ECLAT untuk
melakukan analisis asosiasi menggunakan dataset transaksi penjualan pada bulan
Februari tahun 2017 di toko grosir Pancaran Bahagia. Dataset yang digunakan
adalah dataset yang terpilih sebanyak 100 record dengan atribut yang digunakan
adalah nama barang, no. struk dan tanggal transaksi serta menetapkan minimum
support = 2 dan 3 serta minimum confidence = 50%.
Pengujian yang dilakukan terhadap 100 record tersebut dengan minimum
support = 2 dan minimum confidence = 50% mendapatkan hasil berupa 30 aturan
asosiasi. Nilai lift ratio tertinggi dari 30 aturan asosiasi tersebut yaitu 63.000001.
Untuk minimum support = 3 dan minimum confidence = 50% ditemukan 2 aturan
asosiasi. Kedua aturan asosiasi tersebut memperoleh nilai lift ratio yang sama
yaitu 1.458335.
Kata kunci: Penambangan Data, ECLAT, support, confidence, lift ratio.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ix
ABSTRACT
Wholesale stores are one of the businesses that have grown very rapidly in
this era of globalization. A qualified strategy is needed by business people to
improve their business so they can compete with their competitors. One of the
strategies that can be used to develop a business is data mining. Data mining is a
process that is carried out to find new useful knowledge from large databases that
has been collected and analyzed. One method of data mining is association.
In this study, the authors used the ECLAT algorithm to conduct
association analysis using the sales transaction dataset in February 2017 at the
Pancaran Bahagia wholesale store. The selected 100 records formed the dataset
consist of the following attributes the name of the item, receipt number and date
of transaction. An experiment was performed by determine minimum support = 2
and 3, while minimum confidence = 50%.
The experiment with the minimum support = 2 and minimum confidence =
50% get resulted on 30 association rules. The highest lift ratio of the 30 rules of
the association is 63.000001. The experiment with minimum support = 3 and
minimum confidence = 50% resulted on 2 association rules. The 2 association
rules have the same lift ratio value of 1.458335.
.
Keywords: Data mining, ECLAT, support, confidence, lift ratio.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
x
KATA PENGANTAR
Puji syukur saya haturkan kepada Tuhan Yang Maha Esa, atas karunia
yang telah diberikan-Nya penulis dapat menyelesaikan skripsi dengan sangat baik.
Dalam menyelesaikan skripsi ini penulis mendapat bantuan, bimbingan
dan arahan dari berbagai pihak. Oleh karena itu penulis mengucapkan terima
kasih yang tak terhingga kepada:
1. Drs. Johanes Eka Priyatma, M.Sc., Ph.D. selaku Rektor Universitas Sanata
Dharma.
2. Dr. Anastasia Rita Widiarti, M. Kom., selaku Ketua Program Studi Tenik
Informatika yang selalu memberikan semangat dan dukungan, perhatian serta
saran kepada mahasiswa yang berjuang mengerjakan tugas akhir.
3. Ibu Paulina Heruningsih Prima Rosa, S.Si., M.Sc. selaku dosen pembimbing
yang telah membantu dan membimbing penulis dalam menyelesaikan skripsi
ini.
4. Bapak JB. Budi Darmawan S.T., M.Sc. selaku dosen pembimbing akademik
yang telah membantu dalam proses perkuliahan.
5. Kedua orang tua saya yang tercinta Bapak Yohanes Wakija dan Ibu Tri
Riwayatiningsih yang senantiasa memberikan doa, dukungan baik berupa
moril maupun materiil, serta dorongan yang besar kepada penulis sehingga
penulis dapat menyelesaikan skripsi dengan baik.
6. Mas Francino Gigih Adi Saputra yang juga selalu memberi dukungan untuk
menyelesaikan skripsi dan membantu menyelesaikan persoalan saat penulis
menghadapi kesulitan dalam pengerjaan.
7. Sahabat saya Patricia, dan Tempe Benguk (Suryo, Novri, Adres, Jeri, Enjang,
Mega, Zenggi, Ditto, David dan Piter), yang senantiasa selalu ada di masa
suka maupun duka.
8. Sahabat lainnya Kevin, Felli, Ruth, Aji, Dama, Bayu yang menjadi teman
untuk brainstorming saat proses pengerjaan skripsi.
9. Sahabat lainnya juga Debora, Ayas, Uni, Elfrida, Monica, Ventya, Natalia,
Anindya serta seluruh teman-teman Teknik Informatika 2015 yang juga ikut
mewarnai hari-hari perkuliahan penulis.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xi
10. Semua pihak yang tidak dapat disebutkan satu persatu yang telah ikut
membantu penulis baik dalam proses pengerjaan skripsi maupun kegiatan
perkuliahan dan di luar perkuliahan.
Penulis menyadari bahwa masih banyak kekurangan pada Tugas Akhir ini.
Mengingat keterbatasan pengetahuan dan pengalaman peneliti, maka peneliti
mengharapkan kritik dan saran atas Tugas Akhir ini. Akhir kata, peneliti
mengharapkan Tugas Akhir ini dapat bermanfaat bagi banyak pihak dan bagi para
pembacanya.
Penulis,
Ignasius Gayoh Adi Jaya
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xii
DAFTAR ISI
HALAMAN PERSETUJUAN ............................................................................ iii
HALAMAN PENGESAHAN ............................................................................. iv
HALAMAN PERSEMBAHAN ........................................................................... v
PERNYATAAN KEASLIAN KARYA ............................................................. vi
LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH
UNTUK KEPENTINGAN AKADEMIS .......................................................... vii
ABSTRAK .......................................................................................................... viii
ABSTRACT .......................................................................................................... ix
KATA PENGANTAR ........................................................................................... x
DAFTAR ISI ........................................................................................................ xii
DAFTAR PERSAMAAN.................................................................................... xv
DAFTAR GAMBAR .......................................................................................... xvi
DAFTAR TABEL ............................................................................................ xviii
BAB I PENDAHULUAN ...................................................................................... 1
1.1 Latar Belakang ....................................................................................... 1
1.2 Rumusan Masalah .................................................................................. 2
1.3 Tujuan Penelitian ................................................................................... 3
1.4 Batasan Masalah ..................................................................................... 3
1.5 Manfaat Penelitian ................................................................................. 3
1.6 Sistematika Penulisan ............................................................................ 3
BAB II LANDASAN TEORI ............................................................................... 5
2.1 Pengertian Data Mining ......................................................................... 5
2.2 Pengelompokan Data Mining ................................................................ 7
2.3 Definisi Association Rule ........................................................................ 8
2.4 Algoritma ECLAT ................................................................................... 9
2.5 Lift Ratio ................................................................................................ 11
BAB III METODOLOGI PENELITIAN ......................................................... 13
3.1 Sumber Data ......................................................................................... 13
3.2 Spesifikasi Alat ..................................................................................... 13
3.3.1 Hardware ........................................................................................ 13
3.3.2 Software ......................................................................................... 13
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiii
3.3 Tahap-tahap Penelitian ........................................................................ 13
3.3.1 Studi Kasus .................................................................................... 13
3.3.2 Penelitian Pustaka ......................................................................... 14
3.3.3 Knowledge Discovery in Database (KDD) .................................... 14
3.3.4 Pengembangan Perangkat Lunak ............................................... 15
BAB IV PEMROSESAN AWAL DAN PERANCANGAN PERANGKAT
LUNAK ................................................................................................................ 16
4.1 Pemrosesan Awal .................................................................................. 16
4.1.1 Pembersihan Data (Data Cleaning) ............................................. 16
4.1.2 Seleksi Data (Selection Data) ........................................................ 16
4.1.3 Transformasi Data (Data Transformation) ................................. 18
4.1 Perancangan Perangkat Lunak .......................................................... 19
4.2.1 Perancangan Umum ..................................................................... 19
4.2.2 Desain Use Case ............................................................................. 21
4.2.3 Gambaran Umum Use Case .......................................................... 22
4.2.4 Narasi Use Case ............................................................................. 22
4.2.5 Desain Struktur Data .................................................................... 22
4.2.6 Diagram Kelas Analisis ................................................................ 26
4.2.7 Diagram UML ............................................................................... 27
4.2.8 Detail Diagram UML .................................................................... 28
4.2.9 Perancangan Antarmuka/Graphic User Interface (GUI) .......... 32
4.2.10 Algoritma per Method ................................................................... 35
BAB V IMPLEMENTASI DAN EVALUASI HASIL ..................................... 36
5.1 Implementasi Rancangan Perangkat Lunak ..................................... 36
5.1.1 Implementasi Kelas Model ........................................................... 36
5.1.2 Implementasi Kelas Control ......................................................... 36
5.1.3 Implementasi Kelas View .............................................................. 37
5.2 Evaluasi Hasil ....................................................................................... 40
5.2.1 Pengujian Perangkat Lunak (Black Box) ................................... 40
5.2.2 Pengujian Perbandingan Hasil Hitung Manual dengan Hasil
Perangkat Lunak ......................................................................................... 41
5.2.3 Pengujian Perangkat Lunak dengan Menggunakan Dataset ... 46
5.3 KELEBIHAN DAN KEKURANGAN PERANGKAT LUNAK ...... 52
5.3.1 Kelebihan Perangkat Lunak ........................................................ 52
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiv
5.3.2 Kekurangan Perangkat Lunak .................................................... 53
BAB VI PENUTUP ............................................................................................. 54
6.1 Kesimpulan ........................................................................................... 54
6.2 Saran ...................................................................................................... 55
DAFTAR PUSTAKA ........................................................................................... 56
LAMPIRAN .......................................................................................................... 57
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xv
DAFTAR PERSAMAAN
Persamaan 2.1 Rumus Support ............................................................................ 9
Persamaan 2.2 Rumus Confidence ...................................................................... 9
Persamaan 2.3 Rumus Lift Ratio ......................................................................... 11
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xvi
DAFTAR GAMBAR
Gambar 2.1 Tahap-tahap penambangan data ...................................................... 5
Gambar 4.1 Diagram Konteks ............................................................................. 19
Gambar 4.2 Diagram Flowchart .......................................................................... 20
Gambar 4.3 Diagram Use Case ........................................................................... 21
Gambar 4.4 Ilustrasi kelas List ............................................................................ 23
Gambar 4.5 Ilustrasi Perancangan Vector ........................................................... 24
Gambar 4.6 Ilustrasi ArrayList ............................................................................ 24
Gambar 4.7 Ilustrasi Perancangan HashMap ...................................................... 25
Gambar 4.8 Diagram Kelas Analisis ................................................................... 26
Gambar 4.9 Diagram UML ................................................................................. 27
Gambar 4.10 Kelas ModelBarang ....................................................................... 28
Gambar 4.11 Kelas ModelBarangTranspose ....................................................... 28
Gambar 4.12 Kelas Kandidat............................................................................... 28
Gambar 4.13 Kelas AssociationRule ................................................................... 29
Gambar 4.14 Kelas view_ECLAT....................................................................... 29
Gambar 4.15 Kelas PanelPreprocessing .............................................................. 29
Gambar 4.16 Kelas PanelEvaluasi ...................................................................... 30
Gambar 4.17 Kelas XLSXFile............................................................................. 30
Gambar 4.18 Kelas ECLAT ................................................................................ 30
Gambar 4.19 Kelas ControlTable2 ...................................................................... 31
Gambar 4.20 Kelas ControlTable3 ...................................................................... 31
Gambar 4.21 Kelas ControlTable4 ...................................................................... 31
Gambar 4.22 Kelas SortingNamaBarang ............................................................ 31
Gambar 4.23 Perancangan Desain Halaman Utama ............................................ 32
Gambar 4.24 Perancangan Desain Panel Preprocessing .................................... 33
Gambar 4.25 Perancangan Desain Panel Evaluasi ............................................. 34
Gambar 4.26 Perancangan Halaman Bantuan ..................................................... 35
Gambar 5.1 Interface view_ECLAT ................................................................... 38
Gambar 5.2 Interface PanelPreprocessing........................................................... 38
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xvii
Gambar 5.3 Interface PanelEvaluasi ................................................................... 39
Gambar 5.4 Interface bantuanDialog .................................................................. 40
Gambar 5.5 Proses Data Sampel Perhitungan Perangkat Lunak ......................... 44
Gambar 5.6 Kombinasi Kandidat yang Memenuhi Minimum Support = 2 ......... 46
Gambar 5.7 Tampilan Aturan Asosiasi dengan Minimum Support = 2 .............. 47
Gambar 5.8 Kombinasi Kandidat yang Memenuhi Minimum Support = 3 ......... 51
Gambar 5.9 Tampilan Aturan Asosiasi dengan Minimum Support = 3 .............. 52
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xviii
DAFTAR TABEL
Tabel 2.1 Vertical Data Format of The Transaction Data ................................... 10
Tabel 2.2 2-Itemsets in Vertical Data Format of The Transaction Data ............. 10
Tabel 2.3 3-Itemsets in Vertical Data Format of The Transaction Data ............. 11
Tabel 4.1 Atribut data asli Margin Penjualan Toko Grosir Pancaran Bahagia .... 17
Tabel 4.2 Atribut terseleksi data dari Margin Penjualan Toko Grosir Pancaran
Bahagia .................................................................................................................. 18
Tabel 4.3 Atribut yang dihasilkan dari proses Transformasi Data ....................... 18
Tabel 4.4 Gambaran Umum Use Case ................................................................. 22
Tabel 5.1 Implementasi kelas model .................................................................... 36
Tabel 5.2 Implementasi kelas control .................................................................. 37
Tabel 5.3 Implementasi kelas view ....................................................................... 37
Tabel 5.4 Rencana Pengujian Black Box .............................................................. 40
Tabel 5.5 Dataset Pengujian ................................................................................. 42
Tabel 5.6 Transformasi Menjadi Vertical Data Format ...................................... 42
Tabel 5.7 Vertical Data Format untuk 1-Itemset ................................................. 43
Tabel 5.8 Vertical Data Format untuk 2-Itemset ................................................. 43
Tabel 5.9 Hasil Aturan Asosiasi Dataset Pengujian ............................................. 45
Tabel 5.10 Daftar Aturan Asosiasi dengan Minimum Support = 2 ...................... 47
Tabel 5.11 Daftar Aturan Asosiasi dengan Minimum Support = 3 ...................... 52
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1
BAB I
PENDAHULUAN
1.1 Latar Belakang
Pada era globalisasi ini kita mengetahui bahwa pertumbuhan bisnis
mengalami kemajuan yang sangat pesat. Hal ini selaras dengan
perkembangan teknologi informasi yang semakin hari semakin berkembang
cepat dan memberikan dampak yang nyata bagi pertumbuhan bisnis baik
dalam bidang barang maupun jasa. Kedua hal di atas mendorong persaingan
bisnis antara pelaku bisnis sehingga mau tidak mau pelaku bisnis yang
terlibat haruslah memikirkan dan membuat segala cara yang dapat digunakan
supaya usahanya terus bertahan pada ketatnya persaingan bisnis ini.
Dalam menghadapi persaingan bisnis yang cukup ketat dan yang
terpenting untuk meningkatkan pendapatan perusahaan, pimpinan maupun
manajemen dalam suatu perusahan dituntut untuk mengambil keputusan yang
tepat dalam menentukan strategi pemasaran. Untuk itu, perusahaan
membutuhkan informasi yang cukup banyak untuk dianalisis lebih lanjut
demi kemajuan perusahaannya.
Pimpinan dan manajemen perusahaan mengharapkan adanya
teknologi yang dapat membantu perusahaan untuk mengambil keputusan
yang strategis dan tepat demi meningkatkan penjualan mereka. Penerapan
konsep penambangan data atau yang biasa disebut dengan data mining dapat
membantu perusahaan untuk mengetahui dan memprediksi produk sesuai
dengan pola pembelian konsumen. Hal ini dapat dilakukan dengan
menganalisis data transaksi penjualan
Data mining adalah suatu teknik yang digunakan dalam bidang teknik
informatika untuk membantu penggunanya mengetahui sebuah informasi atau
pengetahuan baru (knowledge) bersumber dari data transaksi yang dimiliki
dan diolah oleh perusahaan. Lewat pengetahuan baru yang didapat,
memungkinkan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
perusahaan untuk meningkatkan penjualan serta pendapatannya yang akan
berguna untuk kestabilan perusahaan di kemudian harinya.
Menurut Arincy (2014) dalam penelitian berjudul “Multidimensional
Association Rules Mining untuk Data Kebakaran Hutan Menggunakan
Algoritme FP-Growth dan ECLAT”, dinyatakan bahwa dari hasil pengujian
algoritma Apriori, FP-Growth, dan ECLAT pada penelitian ini dihasilkan
aturan asosiasi yang sama, baik jumlah frequent itemset-nya maupun jumlah
aturan asosiasi yang dihasilkan. Walaupun proses membangkitkan frequent
itemset ketiga algoritma ini berbeda, jumlah frequent itemset yang dihasilkan
tetap sama. Hal tersebut disebabkan karena jumlah transaksi yang diproses
belum terlalu banyak.
Menurut Samodra (2015) dalam penelitian berjudul “Implementasi
Algoritma ECLAT untuk Frequent Pattern Mining pada Penjualan Barang”,
disimpulkan bahwa hasil perbandingan pola penjualan pada tahun 2011 dan
2012 memiliki nilai yang relatif sama pada nilai support dan nilai lift-nya.
Algoritma ECLAT ini mampu melakukan proses analisa data dengan waktu
relatif singkat (2304 transaksi dalam waktu 61ms dan 1984 transaksi dalam
waktu 19ms pada minimum support 10%).
Atas dasar uraian di atas, penulis berkeinginan menganalisis dan
membantu Toko Grosir Pancaran Bahagia dengan memanfaatkan data
transaksi penjualan barang yang dituangkan ke dalam bentuk skripsi yang
berjudul “Analisis Asosiasi Menggunakan Algoritma ECLAT Pada Toko
Grosir Pancaran Bahagia”.
1.2 Rumusan Masalah
Berdasarkan latar belakang di atas, rumusan masalah yang dapat
diambil adalah sebagai berikut:
1. Bagaimana cara menerapkan metode asosiasi dengan algoritma
ECLAT dalam menganalisa data keranjang belanja di Toko Grosir
Pancaran Bahagia?
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3
2. Berapa lift ratio dan confidence aturan-aturan asosiasi yang
dihasilkan dari analisa data keranjang belanja menggunakan
algoritma ECLAT pada Toko Grosir Pancaran Bahagia?
1.3 Tujuan Penelitian
a. Mengetahui hasil analisa data keranjang belanja pada Toko Grosir
Pancaran Bahagia dengan menggunakan algoritma ECLAT.
b. Menguji validasi algoritma ECLAT dalam menganalisa data
keranjang belanja pada Toko Grosir Pancaran Bahagia.
1.4 Batasan Masalah
Masalah yang dibahas dalam penelitian ini adalah pemanfaatan data
transaksi penjualan barang yang mencakup barang kebutuhan pokok dan
barang konsumsi pada bulan Februari tahun 2017.
1.5 Manfaat Penelitian
Manfaat yang didapat dari penelitian ini adalah:
1. Memberikan gambaran implementasi algoritma Equivalence
Class Transformation (ECLAT) dalam analisis keranjang belanja
yang ada di sebuah toko grosir berdasarkan transaksi penjualan.
2. Memberikan referensi bagi penelitian yang berkaitan dengan
analisis keranjang belanja.
1.6 Sistematika Penulisan
BAB I PENDAHULUAN
Pendahuluan berisi tentang latar belakang, rumusan masalah, tujuan
penelitian, batasan masalah, manfaat penelitian, dan sistematika penulisan
tugas akhir.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4
BAB II LANDASAN TEORI
Landasan teori berisi tentang teori yang terkait dengan perancangan
dan pembuatan sistem.
BAB III METODOLOGI PENELITIAN
Metodologi penelitian ini berisi penjelasan gambaran umum
penelitian, data, spesifikasi alat, dan tahap-tahap penelitian.
BAB IV PEMROSESAN AWAL DAN PERANCANGAN PERANGKAT
LUNAK
Pemrosesan awal dan perancangan perangkat lunak ini berisi
pemrosesan awal dalam proses Knowledge Discovery in Database (KDD)
yaitu pembersihan data, integrasi data, seleksi data, dan transformasi data.
Pada bab ini juga berisi perancangan perangkat lunak yang terdiri dari
perancangan umum, use case, diagram kelas, algoritma, struktur data, dan
perancangan antarmuka.
BAB V IMPLEMENTASI DAN EVALUASI HASIL
Implementasi dan evaluasi hasil ini berisi implementasi rancangan
perangkat lunak dan evaluasi hasil yang terdiri dari pengujian perangkat
lunak, pengujian perbandingan perhitungan manual dengan hasil sistem,
pengujian sistem dan evaluasi hasil pola asosiasi yang dihasilkan.
BAB VI PENUTUP
Penutup berisi tentang simpulan umum yang diperoleh dari pembuatan
sistem serta rancangan pengembangan sistem ke depan.
LAMPIRAN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5
BAB II
LANDASAN TEORI
2.1 Pengertian Data Mining
Data mining adalah proses yang menggunakan teknik statistik,
matematika, kecerdasan buatan, dan machine learning untuk mengekstraksi
dan mengidentifikasi informasi yang bermanfaat dan pengetahuan yang
terkait dari berbagai basis data besar (Turban, dkk.2005:3).
Menurut Fayyad (2006), Istilah data mining atau knowledge discovery
in databases (KDD) sering kali digunakan secara bergantian untuk
menjelaskan proses penggalian informasi tersembunyi dalam suatu basis data
yang besar. Sebenarnya semua istilah tersebut memiliki konsep yang berbeda,
tetapi berkaitan satu sama lain. Dan salah satu tahapan dalam keseluruhan
proses KDD adalah data mining. Proses KDD secara garis besar dapat
dijelaskan sebagai berikut (Kusrini & Luthfi, 2009).
Gambar 2.1. Tahap-tahap penambangan data (Han dkk, 2006)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6
1. Data Selection
Pemilihan (seleksi) data dari sekumpulan data operasional perlu
dilakukan sebelum tahap penggalian informasi dalam KDD
dimulai. Data hasil seleksi yang akan digunakan untuk proses
data mining, disimpan dalam suatu berkas, terpisah dari basis data
operasional.
2. Pre-processing/Cleaning
Sebelum proses data mining dapat dilaksanakan, perlu dilakukan
proses cleaning pada data yang menjadi fokus KDD. Proses
cleaning mencakup antara lain membuang duplikasi data,
memeriksa data yang inkonsisten, dan memperbaiki kesalahan
pada data, seperti kesalahan cetak (tipografi). Juga dilakukan
proses enrichment, yaitu proses “memperkaya” data yang sudah
ada dengan data atau informasi lain yang relevan dan diperlukan
KDD, seperti data atau informasi eksternal.
3. Transformation
Coding adalah proses transformasi pada data yang telah dipilih,
sehingga data tersebut sesuai untuk proses data mining. Proses
coding dalam KDD merupakan proses kreatif dan sangat
tergantung pada jenis atau pola informasi yang akan dicari dalam
basis data.
4. Data Mining
Data mining adalah proses mencari pola atau informasi menarik
dalam data terpilih dengan menggunakan teknik atau metode
tertentu. Teknik, metode, atau algoritma yang tepat sangat
bergantung pada tujuan dan proses KDD secara keseluruhan.
5. Interpretation/Evaluation
Pola informasi yang dihasilkan dari proses data mining perlu
ditampilkan dalam bentuk yang mudah dimengerti oleh pihak
yang berkepentingan. Tahap ini merupakan proses dari KDD
yang disebut interpretation. Tahap ini mencakup pemeriksaan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7
apakah pola atau informasi yang ditemukan bertentangan dengan
fakta atau hipotesis yang ada sebelumnya.
2.2 Pengelompokan Data Mining
Menurut Larose (2005) dan Han (2012), Data mining dibagi menjadi
beberapa kelompok berdasarkan tugas yang dapat dilakukan, yaitu:
1. Deskripsi
Deskripsi adalah cara untuk menggambarkan suatu pola atau
kecenderungan yang terkandung di dalam data yang
memungkinkan untuk memberikan penjelasan lebih dalam untuk
suatu pola atau kecenderungan tersebut.
2. Estimasi
Estimasi hampir sama dengan klasifikasi, namun estimasi
memiliki karakteristik yang lebih dalam ke arah numerik daripada
ke arah kategori. Model dibangun dengan menggunakan record
lengkap yang menyediakan nilai variabel target sebagai nilai
prediksi.
3. Prediksi
Prediksi hampir sama dengan klasifikasi dan estimasi, akan tetapi
nilai dari hasil prediksi akan ada di masa yang akan datang.
4. Klasifikasi
Klasifikasi adalah proses menemukan model yang
menggambarkan atau membedakan suatu kelas data dengan
tujuan untuk memprediksi kelas untuk data yang tidak memiliki
kelas.
5. Pengklusteran
Pengklusteran merupakan pengelompokan record, pengamatan,
atau memperhatikan dan membentuk kelas objek-objek yang
memiliki kemiripan. Kluster adalah kumpulan record yang
memiliki kemiripan satu dengan yang lainnya tetapi tidak
memiliki kemiripan dengan record di kluster lain. Pengklusteran
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8
hampir sama dengan klasifikasi, namun pengklusteran lebih
memperhatikan pada variabel target yang dituju.
6. Asosiasi
Asosiasi dalam data mining adalah menemukan atribut yang
muncul dalam suatu waktu tertentu. Dalam dunia bisnis biasa
disebut market basket analysis atau analisis keranjang belanja.
7. Outlier
Deteksi outlier (juga dikenal sebagai deteksi anomali) adalah
proses mencari data benda-benda dengan perilaku yang sangat
berbeda dari harapan. Objek semacam itu disebut outlier atau
anomali. Deteksi outlier penting dalam banyak aplikasi di
samping untuk deteksi penipuan seperti perawatan medis,
keselamatan dan keamanan publik, kerusakan industri deteksi,
pemrosesan gambar, pengawasan jaringan sensor/video, dan
deteksi intrusi.
2.3 Definisi Association Rule
Menurut (Kusrini & Luthfi, 2009:149) dalam bukunya menjelaskan
bahwa “Analisis asosiasi atau yang biasa dikenal dengan association rule
adalah teknik data mining yang digunakan untuk menemukan aturan asosiatif
atau hubungan antara suatu kombinasi item. Contoh aturan asosiatif dari
analisis pembelian di suatu toko grosir adalah mengetahui seberapa besar
kemungkinan seorang pelanggan membeli roti bersamaan dengan mentega.
Dengan informasi serta pengetahuan tersebut, pihak toko dapat mengatur
penempatan barangnya atau merancang strategi pemasaran dengan
menggunakan kupon diskon atau strategi yang lain untuk kombinasi barang
tertentu.”
Menurut Han (2012: 245-246), dua rule yang membuat suatu aturan
asosiasi menarik adalah support dan confidence. Masing-masing dari mereka
mencerminkan kegunaan dan kepastian aturan asosiasi yang ditemukan.
Biasanya, aturan asosiasi dianggap menarik apabila memenuhi batas
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
9
minimum support dan minimum confidence. Batas minimum dapat ditetapkan
oleh pengguna sendiri atau ahli domain. Berikut adalah cara untuk
menghitung support dan confidence.
𝑆𝑢𝑝𝑝𝑜𝑟𝑡 (𝐴 => 𝐵) = 𝑃(𝐴 ∪ 𝐵) ......................................................................... (2.1)
𝐶𝑜𝑛𝑓𝑖𝑑𝑒𝑛𝑐𝑒 (𝐴 => 𝐵) = 𝑃(𝐵|𝐴) =𝑠𝑢𝑝𝑝𝑜𝑟𝑡(𝐴∪𝐵)
𝑠𝑢𝑝𝑝𝑜𝑟𝑡𝐴 ................................................ (2.2)
Aturan yang memenuhi kedua minimum support dan minimum
confidence dinyatakan sebagai aturan kuat. Umumnya, penentuan aturan
asosiasi dapat dilihat berdasarkan 2 proses berikut:
1. Menemukan semua frequent itemsets: Setiap itemset akan
muncul seberapa sering atau seberapa banyak itemset tersebut
memenuhi minimum support yang telah ditentukan.
2. Buat aturan asosiasi yang kuat dari frequent itemset: Menurut
definisi, aturan asosiasi harus memenuhi minimum support dan
minimum confidence.
Karena langkah kedua jauh lebih beresiko daripada yang pertama,
kinerja keseluruhan pertambangan aturan asosiasi ditentukan oleh langkah
pertama atau yang tertera pada rumus 2.1.
2.4 Algoritma ECLAT
Algoritma ECLAT (Equivalence Class Transformation) digunakan
untuk melakukan itemset mining. Penambangan itemset untuk menemukan
pola yang sering terjadi pada data seperti jika konsumen membeli roti, ia juga
membeli mentega. Jenis pola ini disebut aturan asosiasi dan digunakan di
banyak domain aplikasi.
Dan Toomey (dalam Arinda, Dwi Syafina, Sulastri. 2017:3)
mengatakan bahwa, Algoritma ECLAT digunakan untuk frequent itemset
mining. Algoritma ini menggunakan persimpangan dalam data untuk
menghitung dukungan kandidat.
Menurut Samodra et al. (2015) dalam Jurnal Teknologi yang berjudul
“Implementasi Algoritma ECLAT untuk Frequent Pattern Mining pada
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
Penjualan Barang”, dijelaskan bahwa algoritma ECLAT adalah sebuah
program yang digunakan untuk menemukan itemset yang paling sering
keluar. Algoritma ini melakukan pencarian depth first pada kisi bagian dan
menentukan support dari itemset dengan cara memotong daftar transaksi.
Tabel 2.1. Vertical Data Format of The Transaction Data (Han, 2012)
Itemset TID_set
I1 {T100, T400, T500, T700, T800, T900}
I2 {T100, T200, T300, T400, T600, T800, T900}
I3 {T300, T500, T600, T700, T800, T900}
I4 {T200, T400}
I5 {T100, T800}
Tabel 2.1. di atas menampilkan dataset dalam bentuk vertical data
format untuk setiap 1 itemset yang berarti, tabel ini menampilkan transaksi
pada setiap item.
Tabel 2.2. 2-Itemsets in Vertical Data Format of The Transaction Data (Han, 2012)
Itemset TID_set
I1, I2 {T100, T400, T800, T900}
I1, I3 {T500, T700, T800, T900}
I1, I4 {T400}
I1, I5 {T100, T800}
I2, I3 {T300, T600, T800, T900}
I2, I4 {T200, T400}
I2, I5 {T100, T800}
I3, I5 {T800}
Tabel 2.2. di atas menampilkan dataset dalam bentuk vertical data
format untuk setiap 2 itemset yang berarti, tabel ini menampilkan transaksi
pada setiap 2 kombinasi item.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
Tabel 2.3. 3-Itemsets in Vertical Data Format of The Transaction Data (Han,
2012)
Itemset TID_set
I1, I2, I3 {T800, T900}
I1, I2, I5 {T100, T800}
Tabel 2.3. di atas menampilkan dataset dalam bentuk vertical data
format untuk setiap 3 itemset yang berarti, tabel ini menampilkan transaksi
pada 3 setiap kombinasi item.
Terdapat sebuah cara mudah untuk merepresentasikan transaksi untuk
Algoritma ECLAT yaitu dengan menggunakan matriks bit, di mana setiap
baris sesuai dengan item masing-masing kolom untuk transaksinya (ataupun
sebaliknya). Bit adalah set di dalam matriks ini jika item sesuai dengan baris
yang terkandung di dalam transaksi yang sesuai dengan kolom, selain itu
akan dihapus.
2.5 Lift Ratio
Lift Ratio adalah suatu ukuran (parameter) untuk mengetahui kekuatan
aturan asosiasi (association rule) yang telah terbentuk dari nilai support dan
confidence. Nilai lift ratio biasanya digunakan sebagai penentu apakah aturan
asosiasi valid atau tidak valid.
Nilai lift ratio antara itemset A dan itemset B dapat dihitung dengan
rumus sebagai berikut:
𝐿𝑖𝑓𝑡(𝐴, 𝐵) =𝑃(𝐴∪𝐵)
𝑃(𝐴) 𝑃(𝐵) ............................................................................................. (2.3)
Keterangan:
1. P(A): Probabilitas support dari barang A.
2. P(A ∪ B): Probabilitas gabungan support A dan support B.
Jika hasil dari perhitungan lift ratio < 1, maka itemset A dan itemset B
memiliki korelasi yang negatif atau dengan kata lain, jika konsumen membeli
barang A maka ia tidak akan membeli barang B. Jika lift ratio > 1, maka
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
itemset A dan itemset B memiliki korelasi positif yang berarti, jika konsumen
membeli barang A maka ia juga akan membeli barang B. Namun, jika lift
ratio = 1, maka itemset A dan itemset B independen satu sama lain yang
berarti jika konsumen membeli barang A maka ia belum tentu membeli
barang B.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
BAB III
METODOLOGI PENELITIAN
3.1 Sumber Data
Data yang digunakan untuk penelitian ini berupa i berkekstensi .xlsx
yang diperoleh dari Toko Grosir Pancaran Bahagia Lawang sendiri.
Data sumber merupakan data transaksi penjualan pada bulan Februari
di tahun 2017. Pada penelitian ini data akan dilakukan preprocessing dengan
memodifikasi bentuk data menjadi vertical data format sehingga data dapat
diolah dengan menggunakan algoritma ECLAT secara manual melalui
software Microsoft Excel.
3.2 Spesifikasi Alat
3.3.1 Hardware
Perangkat keras yang digunakan untuk membuat sistem ini
adalah Laptop dengan spesifikasi processor Intel Core i5 8th Gen,
RAM 4GB, HDD 1TB.
3.3.2 Software
Perangkat lunak yang digunakan dalam pembuatan sistem ini
adalah Sistem Operasi Windows 10 Professional 64-bit, JDK 1.8,
dan Netbeans 8.2.
3.3 Tahap-tahap Penelitian
3.3.1 Studi Kasus
Penelitian ini bertujuan untuk menganalisa data keranjang
belanja pada Toko Grosir Pancaran Bahagia. Data transaksi
penjualan akan dianalisa dengan algoritma ECLAT untuk
memperoleh aturan asosiasi antar produk yang sering dibeli oleh
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14
konsumen sehingga perusahaan dapat menentukan strategi
penjualan baru guna meningkatkan pendapatan.
3.3.2 Penelitian Pustaka
Penulis melakukan penelitian ini dengan mencari literatur-
literatur sebagai pustaka atau referensi yang berfungsi untuk
mengetahui dan memperkuat teori-teori yang berkaitan dengan
penelitian ini. Literatur-literatur yang digunakan berasal dari buku,
jurnal penelitian, dan karya ilmiah.
3.3.3 Knowledge Discovery in Database (KDD)
Penulis melakukan penelitian ini bertujuan untuk mengubah
data transaksi penjualan mentah yang memiliki ekstensi file (.xlsx)
menjadi sebuah informasi yang bermanfaat untuk berbagai pihak
terutama pihak perusahaan. Dalam penelitian ini penulis
menggunakan proses Knowledge Discovery in Database (KDD) di
mana proses KDD tersebut terdiri dari seleksi data, pembersihan
data, transformasi data, penambangan data, analisis pola, dan
presentasi pengetahuan. (Han dkk, 2006).
Pada penelitian ini, penulis melakukan, pembersihan data
dan integrasi secara manual dengan menggunakan aplikasi Ms.
Excel. Tahap selanjutnya, yaitu seleksi data, transformasi data, dan
penambangan data dilakukan di dalam sistem perangkat lunak yang
dikembangkan oleh penulis sendiri untuk membantu penyelesaian
tahap-tahap di atas tersebut. Tahap selanjutnya yaitu tahap analisis
pola dan tahap presentasi pengetahuan, penulis menganalisis aturan
asosiasi data keranjang belanja dari sistem perangkat lunak yang
telah dibangun dan menjelaskan hasil analisis agar informasi yang
diperoleh dapat bermanfaat bagi pihak-pihak yang membutuhkan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
15
3.3.4 Pengembangan Perangkat Lunak
Metode yang digunakan penulis dalam mengembangkan
sistem penambangan data ini adalah metode waterfall. Waterfall
adalah sebuah model pengembangan sistem perangkat lunak yang
dilakukan secara berurutan, di mana satu tahap akan dilakukan
setelah tahap sebelumnya selesai dikerjakan. Metode ini adalah
metode paling umum digunakan oleh para pengembang perangkat
lunak.
Langkah-langkah metode waterfall dijelaskan sebagai
berikut:
1. Analisis
Langkah ini adalah langkah untuk menganalisis
semua kebutuhan sistem yang akan dibangun.
2. Desain
Langkah ini merupakan langkah untuk merancang
sebuah perangkat lunak sesuai dengan kebutuhan dari
sistem yang telah dianalisis pada tahap sebelumnya. Pada
langkah ini akan dilakukan perancangan basis data,
diagram kelas, GUI, serta algoritma yang akan
digunakan pada sistem ini.
3. Implementasi
Implementasi merupakan tahap penerapan yang
dilakukan dari desain yang telah dirancang ke dalam
Bahasa pemrograman yang nantinya akan menghasilkan
sebuah perangkat lunak.
4. Pengujian Perangkat Lunak
Langkah terakhir adalah pengujian perangkat lunak.
Perangkat lunak yang telah selesai dibuat diuji dengan
membandingkan hasil perhitungan manual dengan sistem
perangkat lunak yang telah dibuat.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
BAB IV
PEMROSESAN AWAL DAN PERANCANGAN PERANGKAT LUNAK
4.1 Pemrosesan Awal
4.1.1 Pembersihan Data (Data Cleaning)
Pembersihan data adalah proses untuk membersihkan data dari
data-data yang bersifat noise atau data yang tidak konsisten. Data yang
memiliki noise di sini adalah data nama barang yang nilainya kosong
maka dari itu, data tersebut akan dihapus dan tidak digunakan untuk
proses penelitian.
4.1.2 Seleksi Data (Data Selection)
Tahap seleksi data perlu dilakukan sebelum proses
penambangan data dijalankan. Pada data penjualan di toko grosir ini,
atribut tetap yang digunakan dalam penelitian ini adalah Nama Barang,
No. Struk dan Tanggal Transaksi yang tertera pada Tabel 4.1 dan Tabel
4.2. Atribut yang dibuang adalah Kode Barang, Satuan, HPP, Harga
Jual, Jumlah, Keuntungan dan Margin.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
17
% M
arg
in
20,4
1
72%
108%
36%
2%
2%
Keu
ntu
ngan
3
900
1.3
5
450
2
2
Ju
mla
h
2
2
3
1
1
1
Harg
a
Ju
al
16.2
1.7
1.7
1.7
22
22
HP
P
14.7
1.2
5
1.2
5
1.2
5
20
20
Tan
ggal
Tra
nsa
ksi
1-M
ar-1
7
4-M
ar-1
7
24
-Mar
-17
25
-Mar
-17
18
-Mar
-17
12
-Mar
-17
No S
tru
k
PJ0
0011793
PJ0
0011793
PJ0
0011793
PJ0
0011793
PJ0
0011793
PJ0
0011793
Satu
an
0.5
KG
PC
S
PC
S
PC
S
PC
S
PC
S
Nam
a
Bara
ng
TE
LU
R
PA
SE
O
SM
AR
T 5
0'S
2 P
LY
P
AS
EO
SM
AR
T 5
0'S
2 P
LY
P
AS
EO
SM
AR
T 5
0'S
2 P
LY
A
GR
O S
AR
I
AL
L
VA
RIA
N
32X
120 M
L
AG
RO
SA
RI
AL
L
VA
RIA
N
32X
120 M
L
Kod
e
Bara
ng
0000000055
0000000002
0000000002
0000000002
0000000004
0000000004
No
1
2
3
4
5
6
Tab
el 4
.1.
Atr
ibut
dat
a as
li M
argin
Pen
jual
an T
ok
o G
rosi
r P
anca
ran B
ahag
ia
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
18
Tabel 4.2. Atribut terseleksi data dari Margin Penjualan Toko Grosir Pancaran
Bahagia
No. Nama Barang No. Struk Tanggal Transaksi
1 TELUR PJ00011793 01 Mar 2017
2 PASEO SMART 50'S 2
PLY PJ00011979 04 Mar 2017
3 PASEO SMART 50'S 2
PLY PJ00013056 24 Mar 2017
4 PASEO SMART 50'S 2
PLY PJ00012667 24 Mar 2017
5 AGRO SARI ALL
VARIAN 32X120 ML PJ00013056 18 Mar 2017
6 AGRO SARI ALL
VARIAN 32X120 ML PJ00012667 12 Mar 2017
4.1.3 Transformasi Data (Data Transformation)
Proses transformasi data dilakukan pada data yang telah
terseleksi sebelumnya untuk dilanjutkan ke proses penambangan data.
Pada tahap ini dilakukan transformasi data dengan mengambil data
yang telah diseleksi untuk menentukan kandidat barang atau yang biasa
disebut dengan aturan asosiasi (association rule) dan ditampilkan dalam
bentuk yang ada pada tabel 4.3.
Tabel 4.3. Atribut yang dihasilkan dari proses Transformasi Data
No. Nama Barang No. Struk
1 TELUR PJ00011793
2 PASEO SMART 50'S 2
PLY PJ00011979, PJ00013056, PJ00012667
3 AGRO SARI ALL
VARIAN 32X120 ML PJ00013056, PJ00012667
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19
4.1 Perancangan Perangkat Lunak
4.2.1 Perancangan Umum
4.2.1.1 Input Sistem
Analisis keranjang belanja dengan menggunakan algoritma
ECLAT dapat menerima masukan file bertipe .xlsx yang dapat
dicari dan dipilih secara langsung oleh pengguna dari direktori
penyimpanan yang tersedia di komputer. Sebelum melakukan
proses analisis dan evaluasi rule asosiasi, pengguna juga harus
melakukan seleksi atribut data yang telah disediakan oleh sistem
dan juga tanggal transaksi yang juga termasuk dalam bagian seleksi
atribut dan dapat dipilih sesuai keinginan pengguna serta mengisi
nilai minimum support pada textfield yang telah disediakan.
Perancangan input sistem secara umum digambarkan pada gambar
4.1.
Gambar 4.1. Diagram Konteks
4.2.1.2 Proses Sistem
Proses yang dilakukan oleh sistem yang akan dibangun
terdiri dari beberapa tahapan untuk mendapatkan aturan asosiasi
yang diharapkan. Tahapan-tahapan tersebut yaitu:
1. Pemilihan atribut yang disediakan oleh sistem dan juga
tanggal transaksi yang akan digunakan untuk
pemrosesan asosiasi.
2. Menentukan minimum support
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
20
3. Proses pengolahan data untuk menentukan kandidat
barang yang termasuk dalam minimum support yang
telah ditentukan sebelumnya.
4. Menentukan nilai confidence dengan memasukkan
minimum confidence.
5. Proses perhitungan confidence dan lift ratio dari
beberapa barang yang telah menjadi kandidat untuk
dievaluasi menjadi sebuah informasi.
Proses umum yang terjadi pada sistem digambarkan dalam
diagram flowchart yang digambarkan pada gambar 4.2.
Gambar 4.2. Diagram Flowchart
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
21
4.2.1.3 Output Sistem
Sistem ini memberikan keluaran berupa aturan asosiasi
antara barang satu dengan barang lainnya beserta nilai lift ratio dan
confidence-nya sesuai dengan minimum support yang telah
ditentukan sebelumnya. Keluaran tersebut ditampilkan dalam
bentuk textarea dan dapat dieksport ke dalam file bertipe excel
dengan ekstensi .xlsx.
4.2.2 Desain Use Case
Gambar 4.3. Diagram Use Case
Diagram di Use Case adalah diagram yang biasa digunakan
untuk menggambarkan interaksi antara pengguna dengan sistem.
Pengguna dari sistem yang akan dibangun ini hanya ada satu
pengguna. Fungsi yang dapat dilakukan oleh pengguna sistem ini
adalah pengguna dapat memasukkan data bertipe excel file dengan
ekstensi .xlsx. Fungsi selanjutnya adalah pengguna dapat
melakukan seleksi atribut yang akan digunakan pada proses
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
22
selanjutnya dan kemudian melakukan proses perhitungan dengan
algoritma ECLAT yang dilakukan oleh sistem dengan memasukkan
minimum support dan minimum confidence. Fungsi yang terakhir
adalah pengguna dapat menyimpan hasil aturan asosiasi.
4.2.3 Gambaran Umum Use Case
Diagram use case pada Gambar 4.3 memilik igambaran
umum dari masing-masing use case. Gambaran dari masing-masing
use case tersebut dijelaskan pada tabel 4.3 di bawah ini.
Tabel 4.4. Gambaran Umum Use Case
No. Use Case Deskripsi Aktor
1. Input file .xlsx
Proses memilih dan memasukkan
file berekstensi .xlsx yang akan
digunakan sebagai model untuk
diproses ke proses selanjutnya.
Pengguna
2. Proses ECLAT
Proses melakukan analisis asosasi
keranjang belanja dengan
menggunakan algoritma ECLAT
berdasarkan data per bulan yang
telah dipilih.
Pengguna
3. Export hasil analisis
asosiasi
Proses export atau menyimpan hasil
analisis asosiasi ke dalam file excel
bertipe .xlsx
Pengguna
4.2.4 Narasi Use Case
Diagram Use Case pada gambar 4.3 memiliki narasi yang
bisa disebut sebagai penjelasan lengkap dari masing-masing use
case yang terlampir pada lampiran 1.
4.2.5 Desain Struktur Data
Sistem analisis asosiasi ini tidak membutuhkan tempat
penyimpanan yang terlalu banyak dan tidak menghabiskan banyak
waktu. Konsep penyimpanan yang sesuai dengan sistem ini adalah
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
23
dengan menggunakan konsep struktur data. Pada penelitian ini,
konsep struktur data yang digunakan adalah List, ArrayList dan
HashMap. Masing-masing konsep struktur data tersebut akan
dijelaskan sebagai berikut:
1. List
List adalah suatu kelas interface dan merupakan
salah satu turunan atau child dari kelas interface
Collection. Kelas list ini digunakan untuk penyimpanan
dalam jumlah yang besar dan kelas tersebut
diimplementasikan oleh beberapa kelas seperti Vector
dan ArrayList.
Gambar 4.4. Ilustrasi kelas List
2. Vector
Vector adalah kelas implementasi dari kelas List
yang memiliki fungsi hampir sama dengan ArrayList,
namun kelas Vector lebih tersinkronasi daripada kelas
ArrayList.
Pada penelitian ini, kelas Vector hanya digunakan
pada saat membaca file bertipe .xlsx sebelum disimpan
menggunakan ArrayList.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
24
Gambar 4.5. Ilustrasi Perancangan Vector
3. ArrayList
ArrayList adalah suatu tempat penyimpanan
sementara yang bersifat dinamis sehingga ukuran
penyimpanan dapat menyesuaikan data yang disimpan
dan ukuran penyimpanan tidak perlu disediakan terlebih
dahulu seperti halnya Array biasa. Elemen-elemen yang
disimpan di dalam ArrayList dapat diakses langsung
dengan memanggil method get() dan set() yang tersedia.
Pada penelitian ini, penulis menggunakan
ArrayList untuk menyimpan data input dari file bertipe
.xlsx dan menyimpan daftar kandidat aturan asosiasi.
Gambar 4.6. Ilustrasi ArrayList
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25
4. HashMap
HashMap adalah metode penyimpanan sementara
yang menjadi implementasi dari kelas interface Map
yang tersedia di Java. Metode ini digunakan untuk
menyimpan data dengan format key dan value di mana
sebuah key adalah nama barang dan value adalah nomor
transaksi dari.
Pada penelitian ini, penulis menggunakan
HashMap untuk mentransformasikan bentuk data ke
dalam vertical data format sesuai bentuk data yang
dibutuhkan untuk diproses dalam algoritma ECLAT.
Gambar 4.7 Ilustrasi Perancangan HashMap
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
26
4.2.6 Diagram Kelas Analisis
Gambar 4.8. Diagram Kelas Analisis
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
27
4.2.7 Diagram UML
Ga
mb
ar
4.9
. D
iagra
m U
ML
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
28
4.2.8 Detail Diagram UML
b. Package model
Gambar 4.10. Kelas ModelBarang
Gambar 4.11. Kelas ModelBarangTranspose
Gambar 4.12. Kelas Kandidat
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
29
Gambar 4.13. Kelas AssociationRule
c. Package view
Gambar 4.14. Kelas view_ECLAT
Gambar 4.15. Kelas PanelPreprocessing
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
30
Gambar 4.16. Kelas PanelEvaluasi
d. Package controller
Gambar 4.17. Kelas XLSXFile
Gambar 4.18. Kelas ECLAT
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
Gambar 4.19. Kelas ControlTable2
Gambar 4.20. Kelas ControlTable3
Gambar 4.21. Kelas ControlTable4
Gambar 4.22. Kelas SortingNamaBarang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
32
4.2.9 Perancangan Antarmuka/Graphic User Interface (GUI)
Gambar 4.23. Perancangan Desain Halaman Utama
Pada perancangan halaman utama terdapat “Panel Preprocessing” dan
“Panel Evaluasi” untuk melakukan proses algoritma. Pada halaman ini
juga terdapat tombol “Bantuan” yang jika ditekan akan memunculkan
halaman bantuan berupa “JDialog”.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
33
Gambar 4.24. Perancangan Desain Panel Preprocessing
Pada panel sebelah kiri atau “Panel Preprocessing” terdapat tombol
“Browse” yang jika ditekan maka akan mengarahkan pengguna ke
direktori komputer untuk mencari file dengan ekstensi .xlsx. Jika file
tersebut dibuka, isi file tersebut akan tampil pada tabel “Data Excel”. Lalu
ada tombol “Seleksi Data” jika ditekan maka akan menampilkan data
Nama Barang, No. Struk dan Tanggal Transaksi pada tabel Data Hasil
Seleksi. Di bagian paling bawah terdapat “Radio Button” yang terdiri dari
Semua Data, Awal Bulan, Tengah Bulan dan Akhir Bulan. “Button” yang
dipilih akan menampilkan data sesuai dengan format tanggal pada setiap
button.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
34
Gambar 4.25. Perancangan Desain Panel Evaluasi
Setelah melakukan proses seleksi pada “Panel Preprocessing”, pengguna
memasukkan nilai minimum support pada textfield yang telah disediakan
di Panel Evaluasi dan setelah itu tombol Proses Data dapat ditekan.
Setelah tombol ditekan maka sistem akan melakukan proses menemukan
frequent itemset dan akan ditampilkan pada tabel dengan format
Kombinasi Kandidat dan Frekuensi. Setelah itu pengguna dapat
memasukkan minimum confidence yang tersedia pada texfield. Lalu
pengguna dapat menekan tombol “Evaluasi Aturan”. Saat tombol
“Evaluasi Aturan” ditekan maka akan memunculkan data yang telah
menjadi hasil dengan ditampilkan pada tabel dengan format Aturan
Asosiasi, Frekuensi(Support), Confidence A => B dan Lift Ratio. Terakhir
terdapat tombol “Export Excel” yang berfungsi untuk menyimpan data
aturan asosiasi menjadi file dengan ekstensi .xlsx.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
35
Gambar 4.26. Perancangan Halaman Bantuan
Pada view_ECLAT terdapat tombol “BANTUAN” yang jika ditekan akan
memunculkan JDialog yang berisikan bantuan atau langkah-langkah untuk
mengoperasikan sistem aplikasi ini.
4.2.10 Algoritma per Method
Rincian Algoritma per Method terlampir pada lampiran 2.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
36
BAB V
IMPLEMENTASI DAN EVALUASI HASIL
5.1 Implementasi Rancangan Perangkat Lunak
Perangkat lunak asosiasi data transaksi belanja ini memiliki 14 kelas
yang terdiri dari 4 kelas model, 7 kelas control dan 3 kelas view. Pada
perangkat lunak ini terdapat 1 dialog yang menjadi bagian dari kelas view.
5.1.1 Implementasi Kelas Model
Berikut adalah tabel yang berisikan daftar kelas yang ada di
dalam package model. Pada tabel tersebut disertakan pula nama file
fisik dan file executable.
Tabel 5.1 Implementasi kelas model
No. Nama Kelas Nama File Fisik Nama File Executable
1. ModelBarang ModelBarang.java ModelBarang.class
2. ModelBarangTranspose ModelBarangTranspose.java ModelBarangTranspose.class
3. Kandidat Kandidat.java Kandidat.class
4. AssociationRule AssociationRule.java AssociationRule.class
5.1.2 Implementasi Kelas Control
Berikut adalah tabel yang berisikan daftar kelas yang ada di
dalam package control. Pada tabel tersebut disertakan pula nama
file fisik dan file executable.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
37
Tabel 5.2 Implementasi kelas control
No. Nama Kelas Nama File Fisik Nama File Executable
1. XLSXFile XLSXFile,java XLSXFile.class
2. ControlTable2 ControlTable2.java ControlTable2.class
3. ControlTable3 ControlTable3.java ControlTable3.class
4. ControlTable4 ControlTable4.java ControlTable4.class
5. showDataTable2 showDataTable2.java showDataTable2.class
6. ECLAT ECLAT.java ECLAT.class
7. SortingNamaBarang SortingNamaBarang.java SortingNamaBarang.class
5.1.3 Implementasi Kelas View
Berikut adalah tabel yang berisikan daftar kelas yang ada di
dalam package model. Pada tabel tersebut disertakan pula nama file
fisik dan file executable.
Tabel 5.3 Implementasi kelas view
No. Nama Kelas Nama File Fisik Nama File Executable Interface
1. view_ECLAT view_ECLAT.java view_ECLAT.class Gambar 5.1
2. PanelPreprocessing PanelPreprocessing.java PanelPreprocessing.class Gambar 5.2
3. PanelEvaluasi PanelEvaluasi.java PanelEvaluasi.class Gambar 5.3
4. bantuanDialog bantuanDialog.java bantuanDialog.class Gambar 5.4
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
38
Gambar 5.1. Interface view_ECLAT
Gambar 5.2. Interface PanelPreprocessing
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
39
Gambar 5.3. Interface PanelEvaluasi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
40
Gambar 5.4. Interface bantuanDialog
5.2 Evaluasi Hasil
5.2.1 Pengujian Perangkat Lunak (Black Box)
5.2.1.1 Rencana Pengujian Black Box
Rencana pengujian menggunakan black box akan
dijelaskan pada tabel berikut.
Tabel 5.4. Rencana Pengujian Black Box
No. Use Case Butir Uji Kasus Uji
1. Input file .xlsx
Pengujian memasukkan
data file bertipe .xlsx.
PUJ-01
Pengujian memasukkan
data file bertipe selain
.xlsx.
PUJ-02
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
41
2.
Proses ECLAT
Seleksi per tanggal
sekaligus melakukan
proses analisis asosiasi.
PUJ-03
3. Export hasil analisis
asosiasi
Pengujian penyimpanan
hasil analisis asosiasi ke
dalam file bertipe .xlsx.
PUJ-04
5.2.1.2 Prosedur Pengujian Black Box dan Kasus Uji
Setelah menyusun rencana pengujian pada tabel 5.4,
maka akan dilakukan prosedur pengujian serta kasus uji pada
Lampiran 3.
5.2.1.3 Evaluasi Hasil Pengujian Black Box
Hasil pengujian black box pada Lampiran 3
menunjukkan bahwa implementasi dari perangkat lunak yang
telah dibuat dapat berjalan dengan baik sesuai perancangan
kasus uji yang juga telah dibuat. Hal ini dapat dilihat dari
semua fungsi yang sudah dapat berjalan sesuai yang
diharapkan.
5.2.2 Pengujian Perbandingan Hasil Hitung Manual dengan Hasil
Perangkat Lunak
Salah satu cara yang dilakukan oleh peneliti untuk menguji
kevalidan dari alat uji yang dibuat, peneliti melakukan perbandingan
hasil antara perhitungan manual dengan alat uji yang telah dibuat.
Pengujian ini menggunakan dataset transaksi penjualan sebanyak 17
record data pada bulan September 2018 dengan atribut Nama Barang,
No. Struk dan Tanggal Transaksi serta minimum support = 2 dan
minimum confidence = 50%. Dataset yang digunakan untuk pengujian
dapat dilihat di tabel 5.5.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
42
Tabel 5.5. Dataset Pengujian
Nama Barang No Struk Tanggal Transaksi
ENERGEN KACANG HIJAU PJ00050568 06 Sep 2018
GARAM HALUS KAPAL KECIL (1/4) 40 PJ00050568 06 Sep 2018
GULA KBA PJ00050463 05 Sep 2018
GULA KBA PJ00050552 06 Sep 2018
GARAM HALUS KAPAL KECIL (1/4) 40 PJ00050552 06 Sep 2018
GARAM HALUS KAPAL KECIL (1/4) 40 PJ00050463 05 Sep 2018
GULA KBA PJ00050562 06 Sep 2018
GARAM HALUS KAPAL KECIL (1/4) 40 PJ00049928 01 Sep 2018
POCARI IONESSENCE 250ML PJ00049928 01 Sep 2018
POCARI IONESSENCE 250ML PJ00050568 06 Sep 2018
SUPER PELL LEMON GINGER 800 ML PJ00050568 06 Sep 2018
KECAP BANGO 400 ML PJ00050568 06 Sep 2018
SUNLIGHT LIME 100 - 455 ML PJ00050568 06 Sep 2018
PEPSODENT WHITE 190 GR PJ00050568 06 Sep 2018
ULTRA SS UHT COKLAT 125 ML PJ00050569 06 Sep 2018
AQUA GELAS 240 ML PJ00050570 07 Sep 2018
GULA KBA PJ00050526 06 Sep 2018
5.2.2.1 Perhitungan Manual
Pengujian dengan melakukan perhitungan manual
menggunakan dataset transaksi penjualan pada bulan
September 2018 serta menetapkan minimum support = 2 dan
minimum confidence = 50%. Proses perhitungan manual
dilakukan dengan menggunakan aplikasi Microsoft Excel.
Proses perhitungan manual dan hasilnya dapat dilihat pada
proses di bawah ini.
Langkah pertama yang dilakukan adalah mengubah
bentuk transaksi penjualan menjadi vertical data format
dengan mengabaikan atribut Tanggal Transaksi.
Tabel 5.6. Transformasi Menjadi Vertical Data Format
Nama Barang No Struk ENERGEN KACANG HIJAU PJ00050568 GARAM HALUS KAPAL
KECIL (1/4) 40 PJ00050568 PJ00050552 PJ00050463 PJ00049928
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
43
GULA KBA PJ00050463 PJ00050552 PJ00050562 PJ00050526
POCARI IONESSENCE
250ML PJ00049928 PJ00050568 SUPER PELL LEMON
GINGER 800 ML PJ00050568 KECAP BANGO 400 ML PJ00050568 SUNLIGHT LIME 100 - 455
ML PJ00050568 PEPSODENT WHITE 190 GR PJ00050568 ULTRA SS UHT COKLAT
125 ML PJ00050569 AQUA GELAS 240 ML PJ00050570
Langkah selanjutnya adalah menenentukan mencari frequent itemset yang
memenuhi minimum support.
Pada 1-itemset ditemukan 3 barang yang memenuhi minimum support seperti
yang tertera pada tabel 5.7.
Tabel 5.7. Vertical Data Format untuk 1-Itemset
Nama Barang No. Struk
GARAM HALUS KAPAL
KECIL (1/4) 40 PJ00050568 PJ00050552 PJ00050463 PJ00049928
GULA KBA PJ00050463 PJ00050552 PJ00050562 PJ00050526
POCARI IONESSENCE
250ML PJ00049928 PJ00050568
Pada 2-itemset ditemukan 2 kombinasi barang yang memenuhi minimum support
yang dapat dilihat pada tabel 5.8.
Tabel 5.8. Vertical Data Format untuk 2-Itemset
Nama Barang No. Struk
GARAM HALUS KAPAL
KECIL (1/4) 40, GULA KBA PJ00050463 PJ00050552
GARAM HALUS KAPAL
KECIL (1/4) 40, POCARI
IONESSENCE 250ML PJ00049928 PJ00050568
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
44
Kombinasi 2-itemset di atas menjadi kandidat yang akan dieksekusi pada proses
selanjutnya untuk menemukan aturan asosiasi. Proses selanjutnya adalah
menghitung confidence dan lift ratio dari kandidat di atas untuk menjadi aturan
asosiasi. Confidence dihitung dengan membagi jumlah support barang A dan B
dengan jumlah support dari barang A. sedangkan lift ratio dihitung dengan
membagi jumlah support barang A dan B dengan hasil perkalian dari support
barang A dikali dengan support barang B. Hasil perhitungan confidence dan lift
ratio dapat dilihat di tabel 5.9.
5.2.2.2 Perhitungan Perangkat Lunak
Pengujian dengan melakukan perhitungan perangkat
lunak menggunakan dataset transaksi penjualan pada bulan
September 2018 dengan jumlah 17 record data serta
menetapkan minimum support = 2 dan minimum confidence =
50%. Proses ini dilakukan dengan menggunakan perangkat
lunak yang telah dibuat menggunakan algoritma ECLAT.
Hasil perhitungan perangkat lunak dapat dilihat pada Gambar
5.5.
Gambar 5.5. Proses Data Sampel Perhitungan Perangkat Lunak
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
45
5.2.2.3 Evaluasi Pengujian Perbandingan Hitung Manual dengan
Hasil Perangkat Lunak
Pada perbandingan perhitungan manual dan perangkat
lunak dengan sampel sebanyak 17 record yang diambil dari
dataset bulan September 2018 serta minimum support = 2 dan
minimum confidence = 50% memiliki memiliki 4 aturan
asosiasi, yaitu:
Tabel 5.9. Hasil Aturan Asosiasi Dataset Pengujian
No. Nama Barang Frekuensi
(Support)
Confidence
(A=>B) Lift Ratio
1 GULA KBA => GARAM HALUS
KAPAL KECIL (1/4) 40 2 0.50 1.00
2 GARAM HALUS KAPAL KECIL
(1/4) 40 =>GULA KBA 2 0.50 1.00
3
POCARI IONESSENCE 250ML =>
GARAM HALUS KAPAL KECIL
(1/4) 40
2 1 2.00
4
GARAM HALUS KAPAL KECIL
(1/4) 40 =>POCARI IONESSENCE
250ML
2 0.50 2.00
Dapat dilihat, bahwa aturan asosiasi yang dihasilkan dari pengujian sampel di atas
ada 4 aturan asosiasi yang memenuhi minimum support dan minimum confidence.
Lift ratio dari keempat aturan asosiasi di atas adalah lebih dari 1. Sehingga dapat
disimpulkan bahwa aturan asosiasi di atas adalah jika konsumen membeli barang
Gula KBA maka konsumen akan membeli barang => Garam Halus Kapal Kecil
(1/4) 40, begitu juga sebaliknya dan juga jika konsumen membeli barang Pocari
Ionessence 250 ml maka konsumen akan membeli barang => Garam Halus Kapal
Kecil (1/4) 40, begitupun juga sebaliknya. Hal ini membuktikan bahwa terjadi
korelasi positif antara barang A dan B baik dalam perhitungan manual maupun
perhitungan sistem.
.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
46
5.2.3 Pengujian Perangkat Lunak dengan Menggunakan Dataset
Pada pengujian perangkat lunak ini dilakukan dengan menguji
100 dataset transaksi penjualan terpilih pada bulan Februari tahun 2017.
100 dataset pada bulan Februari tahun 2017 diuji dengan minimum
support dan minimum confidence yang telah ditentukan adalah 5 dan
50%.
5.2.3.1 Evaluasi Aturan Asosiasi
Untuk hasil yang ditampilkan oleh peneliti
menggunakan dataset bulan Februari tahun 2017 ini hanya
menguji data sebanyak 100 record terpilih dengan minimum
support dan minimum confidence yang ditentukan di bawah
ini:
a. Minimum support = 2 dan minimum confidence = 50%
Gambar 5.6. Kombinasi Kandidat yang Memenuhi Minimum Support = 2
Berdasarkan gambar 5.6 kombinasi kandidat yang
memenuhi frequent itemset ditemukan kombinasi kandidat
yang dapat dijabarkan menjadi aturan asosiasi. Kombinasi
yang ditemukan adalah Beras Organik Cap Elang 5 kg, Telur,
Roma Kelapa 300 g, Sedap Goreng dan Roma Malkist
Crackers 250 g. Kombinasi lima barang tersebut memenuhi
minimum support yang telah ditetapkan, maka kelima barang
yang telah menjadi kombinasi kandidat itu dapat menjadi
aturan asosiasi seperti yang tertera pada gambar 5.7.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
47
Gambar 5.7. Tampilan Aturan Asosiasi dengan Minimum Support = 2
Gambar aturan asosiasi di atas dijelaskan lebih lanjut
pada tabel 5.7 di bawah ini yang menunjukkan hasil analisis
asosiasi yang dihasilkan dari pengujian algoritma ECLAT
dengan menetapkan minimum support = 3 dan minimum
confidence = 50%. Dari hasil tersebut dapat dievaluasi bahwa
ditemukan 30 aturan asosiasi.
Tabel 5.10. Daftar Aturan Asosiasi dengan Minimum Support = 2
No. Aturan Asosiasi Frekuensi
(Support) Confidence Lift Ratio
1
BERAS ORGANIK CAP
ELANG 5 KG, =>TELUR,
ROMA KELAPA 300 G,
SEDAP GORENG, ROMA
MALKIST CRACKERS 250 G,
2 0.5 31.500004
2
TELUR, =>BERAS ORGANIK
CAP ELANG 5 KG, ROMA
KELAPA 300 G, SEDAP
GORENG, ROMA MALKIST
CRACKERS 250 G,
2 0.2 6.3
3
ROMA KELAPA 300 G,
=>BERAS ORGANIK CAP
ELANG 5 KG, TELUR,
SEDAP GORENG, ROMA
MALKIST CRACKERS 250 G,
2 1.0 31.500004
4
SEDAP GORENG, =>BERAS
ORGANIK CAP ELANG 5
KG, TELUR, ROMA KELAPA
300 G, ROMA MALKIST
2 1.0 31.500004
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
48
CRACKERS 250 G,
5
ROMA MALKIST
CRACKERS 250 G, =>BERAS
ORGANIK CAP ELANG 5
KG, TELUR, ROMA KELAPA
300 G, SEDAP GORENG,
2 1.0 31.500004
6
BERAS ORGANIK CAP
ELANG 5 KG, TELUR,
=>ROMA KELAPA 300 G,
SEDAP GORENG, ROMA
MALKIST CRACKERS 250 G,
2 1.0 31.500004
7
BERAS ORGANIK CAP
ELANG 5 KG, ROMA
KELAPA 300 G, =>TELUR,
SEDAP GORENG, ROMA
MALKIST CRACKERS 250 G,
2 1.0 63.000001
8
BERAS ORGANIK CAP
ELANG 5 KG, SEDAP
GORENG, =>TELUR, ROMA
KELAPA 300 G, ROMA
MALKIST CRACKERS 250 G,
2 1.0 63.000001
9
BERAS ORGANIK CAP
ELANG 5 KG, ROMA
MALKIST CRACKERS 250 G,
=>TELUR, ROMA KELAPA
300 G, SEDAP GORENG,
2 1.0 63.000001
10
TELUR, ROMA KELAPA 300
G, =>BERAS ORGANIK CAP
ELANG 5 KG, SEDAP
GORENG, ROMA MALKIST
CRACKERS 250 G,
2 2.0 63.000001
11
TELUR, SEDAP GORENG,
=>BERAS ORGANIK CAP
ELANG 5 KG, ROMA
KELAPA 300 G, ROMA
MALKIST CRACKERS 250 G,
2 2.0 63.000001
12
TELUR, ROMA MALKIST
CRACKERS 250 G, =>BERAS
ORGANIK CAP ELANG 5
KG, ROMA KELAPA 300 G,
SEDAP GORENG,
2 2.0 63.000001
13
ROMA KELAPA 300 G,
SEDAP GORENG, =>BERAS
ORGANIK CAP ELANG 5
KG, TELUR, ROMA
MALKIST CRACKERS 250 G,
2 2.0 63.000001
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
49
14
ROMA KELAPA 300 G,
ROMA MALKIST
CRACKERS 250 G, =>BERAS
ORGANIK CAP ELANG 5
KG, TELUR, SEDAP
GORENG,
2 1.0 63.000001
15
SEDAP GORENG, ROMA
MALKIST CRACKERS 250 G,
=>BERAS ORGANIK CAP
ELANG 5 KG, TELUR,
ROMA KELAPA 300 G,
2 2.0 63.000001
16
BERAS ORGANIK CAP
ELANG 5 KG, TELUR,
ROMA KELAPA 300 G,
=>SEDAP GORENG, ROMA
MALKIST CRACKERS 250 G,
2 1.0 63.000001
17
BERAS ORGANIK CAP
ELANG 5 KG, TELUR,
SEDAP GORENG, =>ROMA
KELAPA 300 G, ROMA
MALKIST CRACKERS 250 G,
2 1.0 63.000001
18
BERAS ORGANIK CAP
ELANG 5 KG, TELUR,
ROMA MALKIST
CRACKERS 250 G, =>ROMA
KELAPA 300 G, SEDAP
GORENG,
2 1.0 63.000001
19
BERAS ORGANIK CAP
ELANG 5 KG, ROMA
KELAPA 300 G, SEDAP
GORENG, =>TELUR, ROMA
MALKIST CRACKERS 250 G,
2 1.0 63.000001
20
BERAS ORGANIK CAP
ELANG 5 KG, ROMA
KELAPA 300 G, ROMA
MALKIST CRACKERS 250 G,
=>TELUR, SEDAP GORENG,
2 1.0 63.000001
21
BERAS ORGANIK CAP
ELANG 5 KG, SEDAP
GORENG, ROMA MALKIST
CRACKERS 250 G,
=>TELUR, ROMA KELAPA
300 G,
2 1.0 63.000001
22
TELUR, ROMA KELAPA 300
G, SEDAP GORENG,
=>BERAS ORGANIK CAP
2 2.0 63.000001
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
50
ELANG 5 KG, ROMA
MALKIST CRACKERS 250 G,
23
TELUR, ROMA KELAPA 300
G, ROMA MALKIST
CRACKERS 250 G, =>BERAS
ORGANIK CAP ELANG 5
KG, SEDAP GORENG,
2 2.0 63.000001
24
TELUR, SEDAP GORENG,
ROMA MALKIST
CRACKERS 250 G, =>BERAS
ORGANIK CAP ELANG 5
KG, ROMA KELAPA 300 G,
2 2.0 63.000001
25
ROMA KELAPA 300 G,
SEDAP GORENG, ROMA
MALKIST CRACKERS 250 G,
=>BERAS ORGANIK CAP
ELANG 5 KG, TELUR,
2 2.0 63.000001
26
BERAS ORGANIK CAP
ELANG 5 KG, TELUR,
ROMA KELAPA 300 G,
SEDAP GORENG, =>ROMA
MALKIST CRACKERS 250 G,
2 1.0 31.500004
27
BERAS ORGANIK CAP
ELANG 5 KG, TELUR,
ROMA KELAPA 300 G,
ROMA MALKIST
CRACKERS 250 G, =>SEDAP
GORENG,
2 1.0 31.500004
28
BERAS ORGANIK CAP
ELANG 5 KG, TELUR,
SEDAP GORENG, ROMA
MALKIST CRACKERS 250 G,
=>ROMA KELAPA 300 G,
2 1.0 31.500004
29
BERAS ORGANIK CAP
ELANG 5 KG, ROMA
KELAPA 300 G, SEDAP
GORENG, ROMA MALKIST
CRACKERS 250 G,
=>TELUR,
2 1.0 6.3
30
TELUR, ROMA KELAPA 300
G, SEDAP GORENG, ROMA
MALKIST CRACKERS 250 G,
=>BERAS ORGANIK CAP
ELANG 5 KG,
2 2.0 31.500004
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
51
Berdasarkan tabel 5.7 di atas, ditemukan 30 aturan yang memenuhi minimum
support 2 dan semuanya memiliki nilai lift ratio > 1 yang berarti jika membeli
barang A maka akan membeli barang B. Waktu yang diperlukan untuk melakukan
proses pencarian kombinasi kandidat adalah 369ms.
b. Minimum support = 3 dan minimum confidence = 50%.
Gambar 5.8. Kombinasi Kandidat yang Memenuhi 3 Minimum Support
Berdasarkan gambar 5.6 kombinasi kandidat yang
memenuhi frequent itemset ditemukan kombinasi kandidat
yang dapat dijabarkan menjadi aturan asosiasi. Kombinasi
yang ditemukan adalah Gula KBA dan Sunlight Lime New
Ref 800 ml. Kombinasi dua barang tersebut memenuhi
minimum support yang telah ditetapkan, maka kedua barang
yang telah menjadi kombinasi kandidat itu dapat menjadi
aturan asosiasi seperti yang tertera pada gambar 5.7.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
52
Gambar 5.9. Tampilan Aturan Asosiasi dengan 3 Minimum Support
Gambar aturan asosiasi di atas dijelaskan lebih lanjut
pada tabel 5.7 di bawah ini yang menunjukkan hasil analisis
asosiasi yang dihasilkan dari pengujian algoritma ECLAT
dengan menetapkan minimum support = 2 dan minimum
confidence = 50%. Dari hasil tersebut dapat dievaluasi bahwa
ditemukan 2 aturan asosiasi.
Tabel 5.11. Daftar Aturan Asosiasi dengan Minimum Support = 3
No. Aturan Asosiasi Frekuensi
(Support) Confidence Lift Ratio
1 GULA KBA, =>SUNLIGHT
LIME NEW REF 800 ML, 5 0.20834 1.458335
2 SUNLIGHT LIME NEW REF
800 ML, =>GULA KBA, 5 0.55556 1.458335
Berdasarkan tabel 5.8 di atas, ditemukan 30 aturan yang memenuhi minimum
support 2 dan semuanya memiliki nilai lift ratio > 1 yang berarti jika membeli
barang A maka akan membeli barang B. Waktu yang diperlukan untuk melakukan
proses pencarian kombinasi kandidat adalah 95ms.
5.3 KELEBIHAN DAN KEKURANGAN PERANGKAT LUNAK
5.3.1 Kelebihan Perangkat Lunak
Adapun kelebihan yang dimiliki oleh perangkat lunak
analisis asosiasi menggunakan algoritma ECLAT ini adalah:
1. Sistem dapat menerima masukan file dengan tipe .xlsx.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
53
2. Sistem dapat menyeleksi atribut sehingga pengguna
tidak perlu menyeleksi atribut secara manual.
3. Sistem dapat menerima masukan dari radio button yang
membuat sistem dapat menerima masukan jumlah
kolom yang dinamis.
4. Sistem dapat melakukan proses perhitungan frequent
itemset dengan tepat berdasarkan minimum support
yang telah dimasukkan.
5. Sistem dapat menampilkan waktu yang diperlukan
untuk mencari frequent itemset.
6. Sistem juga dapat melakukan proses perhitungan
confidence dan lift ratio berdasarkan minimum
confidence yang dimasukkan oleh pengguna.
7. Sistem dapat menyimpan hasil analisis asosiasi ke
dalam file bertipe .xlsx.
5.3.2 Kekurangan Perangkat Lunak
Kekurangan yang dimiliki oleh perangkat lunak analisis
asosiasi menggunakan algoritma ECLAT ini adalah:
1. File masukan yang dapat diterima oleh sistem hanya
sebatas file bertipe .xlsx.
2. Sistem membutuhkan memori yang lumayan besar.
3. Sistem membutuhkan waktu sangat lama untuk mencari
frequent itemset dari adata berjumlah lebih dari 500
record.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
54
BAB VI
PENUTUP
6.1 Kesimpulan
Hasil penelitian analisis asosiasi menggunakan algoritma ECLAT
pada toko grosir Pancaran Bahagia ini menghasilkan kesimpulan sebagai
berikut:
1. Algoritma ECLAT dapat diterapkan untuk menganalisis transaksi
penjualan pada toko grosir.
2. Algoritma ECLAT ini dapat memproses data berjumlah 100
dataset terpilih dalam waktu 369ms, dengan ketentuan yang
diberikan berupa minimum support = 2 dan minimum confidence
= 50%. Hasil dari program tersebut adalah sebagai berikut:
a. Ditemukan 30 aturan asosiasi dari 5 kombinasi kandidat
barang yaitu Beras Organik Cap Elang 5 kg, Telur, Roma
Kelapa 300 g, Sedap Goreng dan Roma Malkist Crackers 250
g.
b. Dari 30 aturan asosiasi yang ditemukan, nilai lift ratio
tertinggi adalah 63.000001.
3. Algoritma ECLAT ini dapat memproses data berjumlah 100
dataset terpilih dalam waktu 95ms, dengan ketentuan yang
diberikan berupa minimum support = 3 dan minimum confidence
= 50%. Hasil dari program tersebut adalah sebagai berikut:
a. Ditemukan 2 aturan asosiasi dari 2 kombinasi kandidat
barang yaitu Gula KBA dan Sunlight Lime New Ref 800 ml.
b. Dari 2 aturan asosiasi yang ditemukan, kedua aturan asosiasi
tersebut memiliki nilai lift ratio yang sama yaitu 1.458335.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
55
6.2 Saran
Penelitian analisis asosiasi menggunakan algoritma ECLAT pada toko
grosir Pancaran Bahagia ini memberikan saran untuk pengembangan
penelitian di masa mendatang, yaitu:
1. Penerapan binerisasi saat transformasi data untuk mempercepat
proses menghitung frequent itemset pada data besar di atas 500
record data.
2. Penelitian menggunakan dataset per tahun atau data dengan
jumlah besar.
3. Sistem dikembangkan agar dapat menampilkan hasil analisis
asosiasi dalam bentuk yang lebih menarik (misal grafik).
4. Sistem dikembangkan agar dapat menerima masukan data file
bertipe selain .xlsx.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
56
DAFTAR PUSTAKA
Arinda, Dwi Syafina. Sulastri. Implementasi Data Mining Menggunakan
Algoritma ECLAT. SKRIPSI. Universitas Stikubank Semarang: Prosiding
SINTAK; 2017.
Arincy, Nuke. Multidimensional Association Rules Mining untuk Data Kebakaran
Hutan Menggunakan Algoritme FP-GROWTH dan ECLAT. Institut Pertanian
Bogor: Skripsi: 2014.
Han, Jiawei. Micheline Kamber. Jian Pei. 2012. Data Mining: Concepts and
Techniques 3rd ed. Morgan Kaufmann, New York.
Kusrini. Emma Taufiq Luthfi. 2009. Algoritma Data Mining. CV Andi Offset,
Yogyakarta.
Puspitasari, Vina. Pengelompokan Sekolah Menengah Atas Di Provinsi Daerah
Istimewa Yogyakarta Berdasarkan Nilai Ujian Nasional Menggunakan Algoritma
Agglomerative Hierarchical Clustering. Universitas Sanata Dharma Yogyakarta:
Skripsi: 2016.
Samodra, Joseph Eric. Budi Susanto. Willy Sudiarto Raharjo. 2015. Implementasi
Algoritma Eclat untuk Frequent Pattern Mining pada Penjualan Barang. Vol.
10(2):101-110.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
57
LAMPIRAN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
58
LAMPIRAN 1
Narasi Use Case
Use Case Name Input file .xlsx
Use Case ID P-01
Priority High
Primary Business Actor User
Description
Use Case ini menjelaskan tentang bagaimana pengguna atau user
memasukkan file bertipe .xlsx untuk diproses menggunakan
algoritma ECLAT.
Precondition User sudah masuk sistem dan berada di halaman utama.
Typical Course of Events
Actor Action System Response
Step 1: User dapat menekan
tombol “Browse” untuk
memasukkan file dengan
ekstensi .xlsx sebagai model
yang akan dianalisis dengan
algoritma ECLAT.
Step 2: Sistem akan menampilkan
jendela baru yang akan digunakan
oleh pengguna untuk melakukan
pencarian file dengan ekstensi
.xlsx.
Step 3: User bisa memilih file
ekstensi .xlsx yang akan
digunakan pada direktori
komputer.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
59
Step 4: Sistem akan membaca file
yang telah dipilih oleh user dan
akan menampilkan dalam bentuk
tabel pada halaman utama sistem.
Postcondition File yang telah dipilih oleh user akan tampil pada tabel yang
tersedia pada halaman utama.
Use Case Name Proses ECLAT
Use Case ID P-02
Priority High
Primary Business Actor User
Description
Use Case ini menjelaskan tentang bagaimana pengguna atau user
melakukan seleksi atribut tanggal transaksi, lalu melakukan proses
algoritma ECLAT dengan memasukkan min. support dan min.
confidence.
Precondition File ekstensi .xlsx yang dipilih telah tampil pada tabel yang
tersedia pada halaman utama.
Typical Course of Events
Actor Action System Response
Step 1: User dapat menekan
tombol “Browse” untuk
memasukkan file dengan
eks