Menggunakan Data Mining Untuk Mendeteksi Kesehatan Penipuan Dan Penyalahgunaan a Review Sastra

32
Page 1 Global Jurnal Ilmu Kesehatan; Vol. 7, No 1; 2015 ISSN 1916-9736 E-ISSN 1916-9744 Diterbitkan oleh Canadian Pusat Sains dan Pendidikan 194 Menggunakan Data Mining untuk Mendeteksi Kesehatan Penipuan dan Penyalahgunaan: A Review Sastra Hossein Joudaki 1 , Arash Rashidian 1 , Behrouz Minaei-Bidgoli 2 , Mahmood Mahmudi 3 , Bijan Geraili 4 , Mahdi Nasiri 2 & Mohammad Arab 1 1 Departemen Manajemen Kesehatan dan Ekonomi, Fakultas Kesehatan Masyarakat, Universitas Teheran of Medical Ilmu, Tehran, Iran 2 Sekolah Teknik Komputer, Iran Universitas Sains dan Teknologi, Tehran, Iran 3 Departemen Epidemiologi dan biostatistik, Fakultas Kesehatan Masyarakat, Universitas Teheran of Medical Sciences, Tehran, Iran 4

description

vhiu

Transcript of Menggunakan Data Mining Untuk Mendeteksi Kesehatan Penipuan Dan Penyalahgunaan a Review Sastra

Page 1

Global Jurnal Ilmu Kesehatan;Vol.7, No 1;2015ISSN 1916-9736E-ISSN 1916-9744Diterbitkan oleh Canadian Pusat Sains dan Pendidikan194Menggunakan Data Mining untuk Mendeteksi Kesehatan Penipuan dan Penyalahgunaan: A ReviewSastraHossein Joudaki1, Arash Rashidian1, Behrouz Minaei-Bidgoli2, Mahmood Mahmudi3, Bijan Geraili4, MahdiNasiri2& Mohammad Arab11Departemen Manajemen Kesehatan dan Ekonomi, Fakultas Kesehatan Masyarakat, Universitas Teheran of MedicalIlmu, Tehran, Iran2Sekolah Teknik Komputer, Iran Universitas Sains dan Teknologi, Tehran, Iran3Departemen Epidemiologi dan biostatistik, Fakultas Kesehatan Masyarakat, Universitas Teheran of Medical Sciences,Tehran, Iran4Mazandaran Universitas Ilmu Kedokteran, Mazandaran, IranKorespondensi: Arash Rashidian, Jurusan Manajemen Kesehatan dan Ekonomi, Fakultas Kesehatan Masyarakat,Tehran University of Medical Sciences, Poursina Ave, Tehran 1417613191, Republik Islam Iran.E-mail:[email protected]: 16 Juni 2014 Diterima: 16 Agustus 2014 online Diterbitkan: 31 Agustus 2014doi: 10,5539 / gjhs.v7n1p194URL: http://dx.doi.org/10.5539/gjhs.v7n1p194AbstrakPembayaran yang tidak layak oleh organisasi asuransi atau pembayar pihak ketiga terjadi karena kesalahan, penyalahgunaan dan penipuan.Skala masalah ini cukup besar untuk membuatnya menjadi prioritas untuk sistem kesehatan.Metode tradisionalmendeteksi kecurangan kesehatan dan penyalahgunaan yang memakan waktu dan tidak efisien.Menggabungkan metode otomatis danpengetahuan statistik menyebabkan munculnya cabang interdisipliner ilmu baru yang diberi namaKnowledge Discovery dari Database (KDD).Data mining adalah inti dari proses KDD.Data mining dapat membantupembayar pihak ketiga seperti organisasi asuransi kesehatan untuk mengekstrak informasi yang berguna dari ribuan klaimdan mengidentifikasi subset kecil dari klaim atau pengadu untuk penilaian lebih lanjut.Kami meninjau studi yangdilakukan teknik data mining untuk mendeteksi penipuan perawatan kesehatan dan penyalahgunaan, menggunakan diawasi dan tanpa pengawasanpendekatan data mining.Kebanyakan penelitian yang tersedia telah terfokus pada data mining algoritmik tanpa penekanan padaatau aplikasi untuk upaya deteksi penipuan dalam konteks pelayanan kesehatan atau asuransi kesehatan.Penelitian lebih banyak diperlukan untuk menghubungkan diagnosis suara dan berdasarkan bukti dan pengobatan pendekatan terhadapcurang atau kasar perilaku.Pada akhirnya, berdasarkan studi yang tersedia, kami sarankan tujuh langkah umum untukdata mining klaim kesehatan.Kata kunci:kesehatan, data mining, KDD, Business Intelligence, klaim asuransi, penipuan1. Perkenalan1.1 Mendefinisikan Penipuan dan PenyalahgunaanPembayaran yang tidak layak oleh organisasi asuransi atau pembayar pihak ketiga terjadi sebagai akibat dari kesalahan, penyalahgunaan atau penipuan.Penyalahgunaan menjelaskan praktik penyedia yang, baik secara langsung maupun tidak langsung, mengakibatkan biaya yang tidak perlu untuk pembayar.Penyalahgunaan termasuk praktik yang tidak sejalan dengan tujuan memberikan pasien dengan layanan yangmedis diperlukan, memenuhi standar yang diakui secara profesional, dan cukup murah (Centers for Medicare danMedicaid Services, 2012).Penipuan perawatan kesehatan merupakan penipuan yang disengaja yang digunakan untuk memperoleh manfaat yang tidak sah (Busch, 2007).Tidak Sepertikesalahan dan penyalahgunaan, perilaku penipuan biasanya didefinisikan sebagai kejahatan dalam hukum.Namun, tidak ada duniakonsensus mengenai definisi penipuan dan penyalahgunaan dalam pelayanan kesehatan atau pengaturan asuransi kesehatan.Untuk lebihrincian dan contoh penipuan dan penyalahgunaan, silakan lihat Rashidian, Joudaki, dan Vian (2012).Diperkirakan bahwa sekitar 10 persen dari pengeluaran sistem perawatan kesehatan yang terbuang karena penipuan dan penyalahgunaan (Gee,Button, Brooks, & Vincke, 2010).Oleh karena itu, skala penipuan perawatan kesehatan dan penyalahgunaan yang cukup besar untuk membuatisu prioritas untuk sistem kesehatan.

Halaman 2

www.ccsenet.org/gjhsGlobal Jurnal Ilmu KesehatanVol.7, No 1;20151951.2 Muncul Data Mining untuk Deteksi Lebih Baik Kesehatan Penipuan dan PenyalahgunaanDalam metode tradisional penipuan perawatan kesehatan dan deteksi penyalahgunaan, beberapa auditor menangani ribuan kesehatan kertaspeduli klaim.Pada kenyataannya, mereka memiliki sedikit waktu untuk setiap klaim, dengan fokus pada karakteristik tertentu dari klaim tanpamemperhatikan gambaran yang komprehensif tentang perilaku penyedia (Rashidian et al., 2012).Metode inimemakan waktu dan tidak efisien.Hal ini masih gambaran yang dominan di banyak negara-negara berpenghasilan rendah dan menengah(Copeland, Edberg, Panorska, & Wendel, 2013; Aral, Gvenir, Sabuncuolu, & Akar, 2012; Ortega, Figueroa, &Ruz, 2006).Catatan kesehatan elektronik dan meningkatnya penggunaan sistem komputerisasi telah menyebabkan peluang baru muncul untukdeteksi yang lebih baik penipuan dan penyalahgunaan.Inovasi dalam pembelajaran mesin dan kecerdasan buatan membawa perhatianMetode otomatis deteksi penipuan.Menggabungkan metode otomatis dan pengetahuan statistik menyebabkan barumuncul cabang interdisipliner ilmu yang diberi nama Knowledge Discovery dari Database (KDD).Datapertambangan adalah inti dari proses KDD.Data mining dapat membantu pembayar pihak ketiga seperti organisasi asuransi kesehatan untuk mengekstrak pengetahuan yang berguna dariribuan klaim dan mengidentifikasi subset kecil dari klaim atau pengadu untuk penilaian lebih lanjut dan pengawasanuntuk penipuan dan penyalahgunaan (Rashidian et al., 2012).Dengan cara ini, pendekatan data mining merupakan bagian dari lebih efisien danSistem audit berbasis IT yang efektif.2. Ruang Lingkup dan Tujuan Studi kamiKami meninjau studi yang mencapai deteksi yang lebih baik dari penipuan perawatan kesehatan dan penyalahgunaan dengan menggunakan data miningteknik.Kami bertujuan untuk mengidentifikasi pendekatan yang berbeda dari data mining dan diterapkan algoritma data mining untukkesehatan deteksi penipuan.Studi kami tidak mencakup penipuan keuangan, yang tidak spesifik untuk kesehatanpenyedia.Selain itu, penelitian kami tidak mencakup deteksi penipuan di bidang-bidang lain seperti penipuan kartu kredit, uangpencucian, penipuan telekomunikasi, intrusi komputer dan penipuan ilmiah.3. Pekerjaan TerkaitTravaille, Mller, Thornton dan Hillegersberg (2011) menciptakan gambaran pada deteksi penipuan dalam lainnyaindustri, dan bagaimana mereka dapat diterapkan dalam industri kesehatan.Mereka menyebutkan 14 studi review yangmemiliki metode data mining Ulasan di semua bidang deteksi penipuan (Travaille, Mller, Thornton, & Hillegersberg,2011).Juga, kami menemukan dua studi yang telah meninjau Knowledge Discovery dari Database (KDD) dan datapertambangan dalam perawatan kesehatan (Esfandiary, Babavalian, Moghadam, & Tabar, 2013;. Yoo et al, 2012).Pada akhirnya, kitamenemukan tiga studi yang mengkaji metode data mining di deteksi penipuan perawatan kesehatan (Liu & Vasarhelyi, 2013; Li,Huang, Jin, & Shi, 2008;Furlan & Bajec, 2008).Studi kami berfokus pada penelitian utama yang diterapkan metode data mining dalam pengaturan perawatan kesehatan dan kesehatanasuransi.Kami dikecualikan studi yang tidak memiliki data asli (misalnya Thornton, Mueller, Schoutsen, & vanHillegersberg, 2013;Ogwueleka, 2012;Ormerod, Morley, Ball, Langley, & Spenser, 2003).4. Data Mining (DM), Knowledge Discovery dari Database (KDD) dan Business Intelligence (BI)Saat ini, metode data mining adalah bagian inti dari terintegrasi Teknologi Informasi (TI) perangkat lunakpaket yang kadang-kadang disebut "Business Intelligence" (BI) (Silakan lihat Chee et al. (2009) untuk ringkasanbervariasi BI definisi dan pendekatan untuk definisi BI).Biasanya sistem berbasis TI memiliki tiga lapisan,dimulai dengan data pergudangan, diikuti oleh proses On Line Analytical (OLAP) dan berakhir dengan data miningmetode (yang paling canggih) (Fisher, Lauria, & Chengalur-Smith, 2012; Maimon & Rokach, 2010; Zeng,Xu, Shi, Wang, & Wu, 2006).Pada lapisan pertama analisis, klaim dokter dibandingkan dengan pra-dihitung agregat sepanjang DataDimensi (aturan yang telah ditetapkan) dan sistem mendeteksi kesalahan dan inkonsistensi tertentu dalam klaim.Sebagai contoh,harga obat didefinisikan 10 dolar dan sistem mengidentifikasi semua klaim yang containthis obat dan jugamelanggar peraturan ini.Laporan yang dihasilkan oleh lapisan analisis ini dapat membantu mengidentifikasi salah atau tidak lengkapinput data, duplikat klaim, dan layanan tanpa cakupan medis (Li et al., 2008).Terlepas dari kenyataan bahwakesalahan berulang atau sering rentan karena melanggar atau penipuan, kemampuan lapisan analisis ini untuk mendeteksipenipuan dan penyalahgunaan biasanya terbatas (Li et al., 2008).Pada lapisan kedua OLAP multi-level dilakukan (misalnya menyajikan lima dokter dengan tertinggiTingkat resep antibiotik injeksi dibandingkan dengan bulan sebelumnya).Namun, menyediakan solusiketika pengguna tidak dapat menjelaskan tujuan dari segi permintaan tertentu adalah mustahil.Kedua lapisan analisissering gagal dalam mendeteksi terdokumentasi klaim palsu dan pola baru penipuan dan penyalahgunaan.Lapisan ketiga analisis menggunakan teknik data mining yang lebih canggih dibandingkan dengan dua sebelumnya

Halaman 3

www.ccsenet.org/gjhsGlobal Jurnal Ilmu KesehatanVol.7, No 1;2015196lapisan.Data mining melibatkan penggunaan metode yang mengeksplorasi data, mengembangkan model yang relevan dan menemukansebelumnya pola yang tidak diketahui dalam data (Maimon & Rokach, 2010).Misalnya, dengan menggunakan aturan asosiasi danmetode induksi yang bisa memahami perilaku resep dokter (atau pola) dan kemudian menemukan mana yangatau kelompok dokter berbeda abnormal dari dokter lain.Beberapa peneliti telah mendefinisikan data mining sebagai bagian penting dari istilah yang lebih luas dari Knowledge Discovery dariDatabase (KDD) (Maimon & Rokach, 2010; Fayyad, Piatetsky-Shapiro, & Smyth, 1996).Maimon dan Rokach(2010) telah mendefinisikan KDD sebagai proses terorganisir mengidentifikasi valid, baru, berguna, dan dimengertipola dari dataset besar dan kompleks.Mereka telah didefinisikan Data Mining (DM) sebagai inti dari proses KDD,melibatkan menyimpulkan algoritma yang mengeksplorasi data, mengembangkan model dan menemukan sebelumnya tidak diketahuipola (Maimon & Rokach, 2010).KDD melibatkan beberapa langkah, mulai dari memahami lingkungan organisasi, menentukan jelastujuan, memahami data, pembersihan, persiapan dan transformasi data, memilih yang tepatData pendekatan, menerapkan algoritma data mining, dan evaluasi dan interpretasi temuan tambang(Rashidian et al, 2012;. Maimon & Rokach, 2010).Beberapa peneliti telah dijelaskan langkah-langkah yang sama seperti dataproses penambangan (Li et al., 2008).Orang lain telah dijelaskan langkah-langkah serupa untuk BI (Zeng et al., 2006).Terlepas dariFakta bahwa para ahli data warehousing, ahli data mining, ahli pembelajaran mesin dan ahli lain mungkin melihatlangkah-langkah dari sudut pandang mereka sendiri atau menekankan pada beberapa langkah yang bertentangan dengan langkah-langkah lain, logika danInti dari semua istilah ini adalah sama.Mereka semua tentang belajar.Bagaimana sebuah organisasi perawatan kesehatan atau asuransiOrganisasi belajar tentang ribuan klaim dan membuat keputusan dan cerdas.Bagaimanaorganisasi mengembangkan otak untuk dirinya sendiri untuk mengumpulkan data yang besar dan berbeda, menganalisis data dan merespon tepat waktu danakurat.Kami maju dengan data mining sebagai bagian dari proses KDD dan KDD sebagai bagian dari istilah perbatasanBI.Dalam pandangan kami, data mining tertanam dalam solusi vertikal untuk KDD, BI dan Sistem Pendukung Keputusan(DHS).5. Mencari5.1 Klasifikasi Data Mining MetodeAda klasifikasi yang berbeda dari data mining.Hal ini tergantung pada jenis data yang ditambang, jenispengetahuan yang ditemukan dan jenis teknik (algoritma) digunakan.Yang paling umum dankategorisasi diterima dengan baik yang digunakan oleh para ahli mesin belajar membagi metode data mining dalam'Diawasi' dan 'tanpa pengawasan' metode (Phua, Lee, Smith, & Gayler, 2010; Li et al, 2008;. Bolton & Tangan,2002).Metode diawasi mencoba untuk menemukan hubungan antara variabel input (atribut atau fitur)dan output (tergantung) variabel (atau atribut target).Metode pembelajaran tanpa pengawasan yang diterapkan bila tidak adaInformasi sebelumnya dari variabel dependen tersedia untuk digunakan.Metode diawasi biasanya digunakan untuk klasifikasi dan prediksi tujuan termasuk statistik tradisionalmetode seperti analisis regresi, analisis diskriminan, jaringan saraf, jaringan Bayesian dan DukunganVector Machine (SVM).Metode tanpa pengawasan biasanya digunakan untuk deskripsi termasuk aturan asosiasiekstraksi seperti algoritma dan segmentasi Apriori metode seperti clustering dan deteksi anomali.5.2 pengawasan Data Mining Metode untuk Mendeteksi Kesehatan Penipuan dan PenyalahgunaanDalam domain penipuan perawatan kesehatan dan deteksi penyalahgunaan, diawasi data mining melibatkan metode yang digunakansampel catatan penipuan dan non-penipuan yang dikenal sebelumnya.Kedua kelompok catatan yang digunakan untukmembangun model, yang memungkinkan kita untuk menetapkan pengamatan baru untuk salah satu dari dua kelompok catatan.Diawasimetode memerlukan kepercayaan dalam kategorisasi yang benar dari catatan.Selain itu, mereka berguna dalam mendeteksisebelumnya dikenal pola penipuan dan penyalahgunaan.Oleh karena itu, model harus secara teratur diperbarui untuk mencerminkan barujenis perilaku curang dan perubahan peraturan dan pengaturan (Rashidian et al., 2012).Contohmetode yang diawasi yang telah diterapkan untuk penipuan perawatan kesehatan dan deteksi penyalahgunaan termasuk pohon keputusan(Shin, Park, Lee, & Jhee, 2012; Liou, Tang, & Chen, 2008; William & Huang, 1997), jaringan saraf (Liou etal., 2008;Ortega et al., 2006;Dia, Graco, & Yao, 1997), algoritma genetika (Dia et al., 1999) dan Dukungan VectorMachine (SVM) (Kirlidog & asuk, 2012; Kumar, Ghani, & Mei 2010) (Silakan lihat Tabel 1).5.3 Unsupervised Data Mining Metode Penyalahgunaan Kesehatan dan Fraud DetectionKetika penipu menyadari metode deteksi tertentu, mereka akan menyesuaikan strategi mereka untuk menghindarideteksi (Sparrow, 1996).Seperti disebutkan di atas, metode diawasi berguna dalam mendeteksi sebelumnya dikenalpola penipuan dan penyalahgunaan.Secara teori, kita dapat menerapkan pendekatan tanpa pengawasan untuk mengidentifikasi jenis baru dari penipuan ataupenyalahgunaan.Metode tanpa pengawasan biasanya menilai atribut satu klaim dalam kaitannya dengan klaim lain dan menentukan bagaimana mereka

Page 4

www.ccsenet.org/gjhsGlobal Jurnal Ilmu KesehatanVol.7, No 1;2015197yang terkait dengan atau berbeda satu sama lain.Oleh karena itu, dapat membersihkan urutan dan asosiasi aturan antara catatan,membedakan record anomali (s) atau kelompok catatan serupa.Contoh metode tanpa pengawasan yang telah diterapkan untuk penipuan perawatan kesehatan dan penyalahgunaan yang mengelompokkan (Liu& Vasarhelyi, 2013;Ekina, Leva, Ruggeri, & Soyer, 2013;Tang, Mendis, Murray, Hu, & Sutinen, 2011;Musab,2010;C. Lin, CM Lin, Li, & Kuo, 2008;William & Huang, 1997), deteksi outlier (Capelleveen, 2013; Tang etal, 2011.;Shan, Murray, & Sutinen, 2009) dan asosiasi aturan (Shan, Jeacocke, Murray, & Sutinen, 2008)(Silakan lihat Tabel 1).5.4 Tinjauan Singkat Studi TersediaKami menjelaskan secara singkat beberapa penelitian disebutkan dalam bagian 5.2 dan 5.3.Liou et al.(2008) digunakan diawasimetode untuk meninjau tuntutan yang ditujukan kepada Asuransi Kesehatan Nasional Taiwan untuk layanan rawat jalan diabetes (Liouet al., 2008).Mereka memilih sembilan variabel biaya terkait dan membandingkan mereka dalam dua kelompok penipuan danklaim non-penipuan untuk membangun model deteksi.Variabel input yang biaya obat rata-rata, rata-rataBiaya diagnosis, jumlah rata-rata mengaku, hari rata-rata Dispense obat, pengeluaran kesehatan rata-rata per hari,Rata-rata biaya konsultasi dan pengobatan, biaya rata-rata obat per hari, rata-rata biaya layanan dispensing dan rata-rataBiaya obat per hari.Mereka membandingkan tiga metode data mining termasuk regresi logistik, jaringan saraf danpohon klasifikasi untuk mendeteksi perilaku curang atau kasar (Liou et al., 2008).Mereka menyimpulkan bahwasedangkan ketiga metode yang akurat, model pohon klasifikasi melakukan yang terbaik dengan benar secara keseluruhanTingkat identifikasi 99% (Liou et al., 2008).Penelitian oleh Yang dan Hwang (2006) digunakan diawasi data miningPendekatan untuk menilai apakah penyedia mengikuti jalur klinis didefinisikan.Mereka beranggapan bahwa penyimpangan darijalur klinis bisa menjadi indikasi pemberian penipuan atau penyalahgunaan perawatan (Yang & Hwang, 2006).Lin et al.(2008) diterapkan metode pengelompokan tanpa pengawasan data praktek dokter umum 'NasionalAsuransi Kesehatan di Taiwan (Lin et al., 2008).Mereka menggunakan sepuluh indikator (fitur atau atribut) ke klasterData praktek dokter.Indikator yang jumlah biaya, jumlah kasus, jumlah hari resep,jumlah kunjungan per kasus, biaya rata-rata per konsultasi kasus, biaya pengobatan rata-rata per kasus, biaya obat rata-rata perkasus, biaya rata-rata per kasus, persentase resep antibiotik, dan persentase resep injeksi.Ta Mendiidentifikasi dan peringkat cluster kritis menggunakan pendapat ahli tentang pentingnya cluster dalam mempengaruhi kesehatanpengeluaran barang.Akhirnya, mereka digambarkan bimbingan manajerial berdasarkan pendapat ahli tentang karakteristiksetiap cluster kritis (Lin et al., 2008).Sebuah studi Korea bertujuan untuk mengidentifikasi penyalahgunaan dalam 3705 penyakitklinik rawat jalan 'klaim (Shin, Park, Lee, & Jhee, 2012).Penelitian ini mengumpulkan data dari praktisi rawat jalanperawatan tuntutan yang ditujukan kepada organisasi asuransi kesehatan.Mereka menghitung skor risiko untuk menunjukkan tingkatkemungkinan penyalahgunaan oleh penyedia;dan kemudian diklasifikasikan penyedia menggunakan pohon keputusan (Shin et al., 2012).Sebagaikeuntungan, Shin et al menggunakan definisi sederhana dari nilai anomali dan diekstraksi 38 fitur untuk mendeteksi penyalahgunaan.Mereka juga memberikan penjelasan rinci dari proses data mining.Shan et al.(2009) menggunakan deteksi outlierPendekatan untuk menilai klaim dokter mata 'untuk Medicare Australia didasarkan pada metode yang diperkenalkan oleh Breunig et al.(2000) (Shan et al., 2009).Mereka menghitung satu ukuran tunggal, Lokal Outliers Factor (LOF), menunjukkanderajat outlier-an setiap record.Definisi lengkap dan penjelasan LOF dapat ditemukan diBreunig et al.(2000).Mereka menggunakan sejarah kepatuhan dokter mata 'dan umpan balik dari para ahli untuk memvalidasiTemuan (Shan et al., 2009).Dalam studi lain, aturan asosiasi pertambangan yang diterapkan untuk memeriksa klaimdokter spesialis (Shan et al., 2008).Data ini diselenggarakan dalam transaksi yang didefinisikan sebagai semuaitem diklaim atau ditagih untuk satu pasien pada satu hari per satu spesialis.Aturan asosiasi adalah pernyataan dalam bentukjika yg (s) maka konsekuensi (s).Sebagai contoh, jika seorang dokter diresepkan obat A dan obat B maka ia akanresep obat C dengan kemungkinan 98%.Mereka mengidentifikasi 215 aturan asosiasi.Mereka dianggap sebagai spesialisklaim yang sering melanggar aturan diekstraksi sebagai orang-orang dengan risiko tinggi perilaku penipuan (Shan et al.,2008).Komisi Asuransi Kesehatan Australia menggunakan sebuah algoritma pembelajaran online-tanpa pengawasan(SmartSifter) untuk mendeteksi outlier dalam pemanfaatan layanan patologi di Medicare Australia (Yamanishi,Takeuchi, Williams, & Milne, 2004).Ekina et al.(2013) menerapkan metode co-pengelompokan Bayesian untuk mengidentifikasipenyedia berpotensi penipuan dan penerima manfaat yang mungkin telah dilakukan sebuah "penipuan konspirasi" (Ekina et al.,2013).Sebuah studi oleh Sokol, Garcia, Rodriguez, Barat, dan Johnson (2001) menjelaskan langkah-langkah pendahuluan penyusunan danmemvisualisasikan data.Langkah-langkah ini harus diikuti dalam setiap proses data mining.Biasanya langkah-langkah mendahuluimembutuhkan sejumlah besar pekerjaan sebelum data mining yang sebenarnya.Mereka menggunakan Administrasi Pembiayaan Kesehatanklaim yang berkaitan dengan layanan pencegahan mamografi, penilaian kepadatan tulang dan konseling diabetes(Sokol et al., 2001).Musab (2010) menggunakan informasi Geo-lokasi dan tingkat penggunaan abnormal tinggijasa sebagai indikator perilaku penipuan.

Halaman 5

www.ccsenet.org/gjhsGlobal Jurnal Ilmu KesehatanVol.7, No 1;20151985.5 Hybrid pengawasan dan Unsupervised Data Metode MiningMetode Hybrid menggabungkan metode diawasi dan tanpa pengawasan juga telah diterapkan oleh beberapa penelitian(Silakan lihat Tabel 1).Mayor dan Riedinger (2002) menguji program deteksi penipuan elektronik yang dibandingkankarakteristik penyedia individu untuk rekan-rekan mereka dalam mengidentifikasi perilaku penyedia yang tidak biasa.Unsupervised learningdigunakan untuk mengembangkan aturan baru dan meningkatkan proses identifikasi (Major & Riedinger, 2002).Satu studimelakukan metodologi tiga langkah untuk mendeteksi penipuan asuransi.Mereka menerapkan metode pengelompokan tanpa pengawasanklaim asuransi dan mengembangkan berbagai (berlabel) cluster.Kemudian mereka menggunakan algoritma berdasarkanPohon klasifikasi terbimbing dan aturan yang dihasilkan untuk alokasi setiap record untuk cluster.Mereka mengidentifikasipaling efektif 'aturan' untuk identifikasi masa depan perilaku kasar (Williams & Huang, 1997).Tabel 1. Penelitian Primer yang digunakan data mining untuk mendeteksi penipuan perawatan kesehatan dan penyalahgunaanStudi Topic (Negara)Yang pertamaPenulis (tahun)Pendekatan Data miningJenis penipuan terdeteksiTeknik data mining diterapkan(S)Kesehatan penipuan deteksi: Sebuah survei dan clustering yangmemodelkan menggabungkan informasi Geo-lokasi (AS)Liu (2013)UnsupervisedPelanggan asuransi 'penipuanKekelompokanPenerapan Metode Bayesian di DeteksiKesehatan Penipuan (-)Ekina (2013)UnsupervisedPenipuan Conspiracy yangmelibatkan lebih dari satupartaiBayesian co-pengelompokanPelabelan tanpa pengawasan data untuk belajar diawasidan aplikasi untuk prediksi klaim medis (AS)Ngufor (2013)Hybrid diawasi dantanpa pengawasanPenipuan Provider (Obstetriklaim)Tanpa pengawasan pelabelan data dandeteksi outlier, klasifikasidan regresiPrediktor berbasis outlier untuk penipuan asuransi kesehatandeteksi dalam US Medicaid (AS)Capelleveen (2013)UnsupervisedPenipuan Provider (GigiData klaim)Deteksi outlierSebuah model scoring untuk mendeteksi pola penagihan kasar diklaim asuransi kesehatan (Korea)Shin (2012)DiawasiPenipuan Provider(Klinik rawat jalan)Enam teknik statistik -analisis korelasi, logistikregresi dan klasifikasipohonPendekatan deteksi penipuan dengan data mining di bidang kesehatanasuransi (Turki)Kirlidog (2012)DiawasiPenipuan ProviderSupport vector machine (SVM)Menerapkan Konsep Business Intelligence untuk MedicaidKlaim Fraud Detection (AS)Copeland, (2012)UnsupervisedPenipuan ProviderVisualisasi dengan histogramSebuah model deteksi penipuan resep (Turki)Aral (2012)Hybrid diawasi dantanpa pengawasanPenipuan resepJarak korelasi berbasis danmatriks mempertaruhkanDeteksi penipuan tanpa pengawasan di Medicare Australia(Australia)Tang (2011)UnsupervisedPelanggan asuransi 'penipuanClustering, seleksi fitur dandeteksi outlierDua model untuk menyelidiki penipuan Medicare dalamdatabase tanpa pengawasan (AS)Musab (2010)UnsupervisedPenipuan ProviderAlgoritma clustering,analisis regresi, dan berbagaistatistik deskriptifData mining untuk memprediksi dan mencegah kesalahan dalam kesehatanpengolahan klaim asuransi (AS)Kumar (2010)DiawasiKesalahan dalam penyedia mengklaim mesin Support vector (SVM)Menemukan tagihan yang tidak pantas dengan kepadatan lokalmetode deteksi outlier berbasis (Australia)Shan (2009)UnsupervisedPenipuan Provider(Dokter mata Billing)Outlier kepadatan berbasis lokaldeteksiPertambangan pola penagihan dokter spesialisuntuk manajemen pelayanan kesehatan (Australia)Shan (2008)UnsupervisedPenipuan Provider (Spesialispenagihan)Aturan asosiasiMendeteksi kecurangan rumah sakit dan penyalahgunaan klaim melaluilayanan rawat jalan diabetes (Taiwan)Liou (2008)DiawasiPenipuan Provider (Diabeteslayanan rawat jalan)Regresi logistik, sarafjaringan, dan klasifikasi pohonSebuah kerangka proses tambang untuk deteksipenipuan kesehatan dan penyalahgunaan (Taiwan)Yang (2006)DiawasiPenipuan Provider(Layanan Ginekologi)Klasifikasi berdasarkanalgoritma asosiasi, fiturseleksi oleh Markov blanketfilterSebuah klaim kesehatan penipuan / penyalahgunaan sistem deteksi berdasarkandata mining: studi kasus di Chile (Chile)Ortega (2006)DiawasiPenipuan ProviderJaringan sarafEFD: A Hybrid Pengetahuan / Sistem statistik Berbasis untukDeteksi Penipuan (AS)Mayor (2002)Hybrid diawasi dantanpa pengawasanPenipuan ProviderDeteksi outlier dan aturanpencabutanPenerapan Algoritma Genetika dan k-terdekatMetode Tetangga di deteksi penipuan medis dunia nyataMasalah (Australia)Dia (1999)UnsupervisedPenipuan Provider (Umumpraktisi)Algoritma genetika danK-terdekat pengelompokan NeighborEvolusi Hot Spots data mining: arsitektur untukmenjelajahi untuk Penemuan menarik (Australia).Williams (1999)Hybrid diawasi dantanpa pengawasanPelanggan asuransi 'penipuanClustering dan aturan induksiPertambangan tambang pengetahuan: The Hot Spotsmetodologi untuk pertambangan besar database dunia nyata(Australia)William (1997)Hybrid diawasi dantanpa pengawasanPelanggan asuransi 'penipuanClustering dan C5.0algoritma klasifikasiAplikasi JST untuk deteksi medispenipuan (Australia)Dia (1997)DiawasiPenipuan Provider (Umumpraktisi)Jaringan saraf

Halaman 6

www.ccsenet.org/gjhsGlobal Jurnal Ilmu KesehatanVol.7, No 1;20151996. KesimpulanReview kami menunjukkan bahwa istilah KDD dan data mining diinterpretasikan secara berbeda dalam studi yang berbeda.Pendekatan ini mengandung berbagai metode yang berbeda dan dapat diterapkan pada set berbeda masalah(Maimon & Rokach, 2010).Pengembangan panduan praktis dapat meningkatkan penyerapan dan penggunaan metodedan mencegah kesalahan dan penyalahgunaan teknik.Meskipun keterbatasan ini, studi menunjukkan bahwa keduateknik diawasi dan tanpa pengawasan memiliki kelebihan penting dalam menemukan strategi penipuan yang berbeda danskema (Capelleveen, 2012).Sebagian besar literatur mengidentifikasi lebih terfokus pada metode teknis yang digunakan dalam KDD dan data mining, dan dibayarsedikit perhatian pada implikasi praktis temuan mereka untuk manajer kesehatan dan pengambil keputusan.Sebuahpengecualian untuk temuan ini adalah studi oleh Lin et al.(2008) yang memberikan contoh yang baik dari sebuah studi yang menyediakanimplikasi manajerial temuan mereka untuk berurusan dengan penipuan perawatan kesehatan.Untuk meningkatkan penyerapan KDD danmetode penambangan data, penelitian masa depan harus lebih memperhatikan implikasi kebijakan temuan mereka.Perlu dicatat bahwa deteksi penipuan hanya satu bagian dari program yang lebih besar untuk memerangi penipuan perawatan kesehatan, penyalahgunaandan limbah (Rashidian et al., 2012).Deteksi penipuan harus mencatat perangkap bahwa kebijakan penyediaan layanan kesehatan dapatbuat yang mungkin meningkatkan kemungkinan penipuan dan penyalahgunaan (Capelleveen, 2012).Misalnya, biaya untuk layananPembayaran dapat meningkatkan kuantitas pelayanan yang diberikan (Chaix-Couturier, Durand-Zaleski, Jolly, & DURIEUX,2000).Hal ini dapat bertindak sebagai faktor risiko untuk penyalahgunaan, dan mungkin penipuan dalam perawatan kesehatan.Sementara penipuan dan penyalahgunaan deteksi dalam perawatan kesehatan bukan hanya masalah yang berkaitan dengan pembayaran, sebagian besar perhatian adalahterhadap penipuan yang mengakibatkan terlalu meningkatkan biaya dan pembayaran oleh perusahaan asuransi.Selanjutnya, jenisperawatan tidak didasarkan pada bukti-bukti yang berpotensi rentan karena melanggar atau limbah.Kami menemukan satu studi yang diterapkan inilogika untuk deteksi penipuan (Yang & Hwang, 2006).Lebih KDD penelitian berfokus pada pelecehan yang dihasilkan dariKetentuan berbasis non-bukti perawatan yang dibutuhkan.Menariknya, kami menemukan ada penelitian yang diterapkan metode data mining pada data kesehatan untuk mendeteksi asuransi ataupenipuan pembayar.Studi yang dibutuhkan untuk menilai potensi metode ini dalam mendeteksi pembayar atau asuransi penipuan.Kita perlu penelitian lebih lanjut tentang penerapan metode data mining dalam konteks negara-negara berpenghasilan rendah dan menengah.Banyak negara tersebut memiliki sistem yang lemah audit berbasis IT, sehingga data mining lebih sulit, dan mungkinlebih rentan terhadap penipuan dan penyalahgunaan.Dimana data tersedia, namun, kami berpikir bahwa berpenghasilan rendah dan menengahnegara dapat menggunakan teknik data mining sebagai instrumen untuk mengevaluasi perilaku penyedia.MenerapkanMetode tanpa pengawasan seperti aturan asosiasi induksi dan clustering yang menjanjikan.Metode ini membantumembandingkan setiap provider dengan rekan-kelompok.Misalnya, menerapkan Apriori (aturan induksi) algoritma diresep obat dari dokter umum bisa mengakibatkan aturan seperti jika dokter resep obat A dan obat Bmaka ia akan meresepkan obat C dengan kemungkinan 98%.Aturan ini telah berasal dari perilaku semua dokter.Oleh karena itu, dua persen dari dokter yang melanggar peraturan ini harus diselidiki untuk alasan di balik ini berbedaperilaku resep.Sebagai kesimpulan, kami merekomendasikan tujuh langkah umum untuk klaim kesehatan pertambangan (atau klaim asuransi) untuk mendeteksipenipuan dan penyalahgunaan (setelah preprocessing data): 1).Mengidentifikasi atribut paling penting dari data dengan ahlidomain (Sokol et al, 2001;.. Li et al, 2008) 2).Mendefinisikan fitur baru yang merupakan indikator dari penipuan atau penyalahgunaanperilaku dengan domain ahli atau otomatis algoritma seperti aturan asosiasi induksi (Li et al, 2008;. Shan etal., 2008) 3).Mengidentifikasi catatan biasa dengan metode deteksi outlier untuk penyelidikan rinci (Shan et al.,2009) 4).Tidak termasuk outlier dari data dan pengelompokan (atau re-pengelompokan) catatan berdasarkan fitur diekstraksi(Lin et al., 2008) 5).Mengidentifikasi outlier cluster (s) dan menyelidiki catatan pada mereka cluster secara lebih rinci danmenentukan catatan palsu atau kasar (misalnya dengan inspeksi) (Lin et al., 2008) 6).Merancang model diawasiberdasarkan catatan berlabel langkah sebelumnya dan memilih fitur yang paling diskriminatif (Liou et al., 2008) 7).Menerapkan metode diawasi sebagai tugas pengolahan online rutin dan menerapkan metode tanpa pengawasan (outlierDeteksi dan clustering) dalam periode waktu tertentu untuk memperbaiki langkah-langkah sebelumnya dan mendeteksi kasus baru penipuan.Pendekatan yang kami rekomendasikan memungkinkan untuk fokus pada bagian klaim bukan semua klaim, dan lebihmungkin berguna dalam pengaturan sumber daya yang rendah dimana data terkomputerisasi mungkin memiliki keterbatasan yang parah.PengakuanKami berterima kasih kepada Tehran University of Medical Sciences untuk mendanai studi kode 17311.Bersaing MinatTidak dinyatakan.

Halaman 7

www.ccsenet.org/gjhsGlobal Jurnal Ilmu KesehatanVol.7, No 1;2015200ReferensiAral, KD, Gvenir, HA, Sabuncuolu, ., & Akar, AR (2012).Sebuah model deteksi penipuan resep.KomputerMetodedanProgramdiBiomedis,106(1),37-46.http://dx.doi.org/10.1016/j.cmpb.2011.09.003Bolton, RJ, & Tangan, DJ (2002).Deteksi penipuan statistik:. Ulasan Astatistik Sains,235-249.http://dx.doi.org/10.1214/ss/1042727940Breunig, MM, Kriegel, HP, Ng, RT, & Sander, J. (2000).LOF: Mengidentifikasi Density Berbasis Lokal Outliers.pp93-104 di ProsidingKonferensiInternasionalACM SIGMOD 2000.tentang Pengelolaan Data,Dallas, Texas.http://dx.doi.org/10.1145/342009.335388Busch, RS (2007)penipuanKesehatan:.Audit dan panduan deteksi.New Jersey: John Wiley and Sons, Inc.Capelleveen, GC (2013).Outlier berbasis prediktor untuk deteksi penipuan asuransi kesehatan dalam US Medicaid.Diperoleh 16 Juni 2014 dari http://purl.utwente.nl/essays/64417Centers for Medicare dan MedicaidJasa.(2014).Diperoleh 21 Mei 2014 darihttp://www.cms.gov/Outreach-and-Education/Medicare-Learning-Network-MLN/MLNProducts/downloads/Fraud_and_Abuse.PdfChaix-Couturier, C., Durand-Zaleski, I., Jolly, D., & DURIEUX, P. (2000).Pengaruh insentif keuanganpraktek medis: Hasil dari kajian sistematis literatur dan isu-isu metodologis.InternasionalJurnal Kualitas dalam Kesehatan, 12(2), 133-142.http://dx.doi.org/10.1093/intqhc/12.2.133Chee, T., Chan, LK, Chuah, MH, Tan, CS, Wong, SF, & Yeoh, W. (2009).Sistem intelijen bisnis:state-of-the-art review dan aplikasi kontemporer.DalamSimposium Kemajuan dalam Informasi danTeknologi komunikasi(Vol. 2, No. 4, pp. 16-30).Copeland, L., Edberg, D., Panorska, AK, dan Wendel, J. (2012).Menerapkan konsep bisnis intelijen untukMedicaid deteksi klaim penipuan.Jurnal Sistem Informasi Penelitian Terapan, 5(1), 51.Ekina, T., Leva, F., Ruggeri, F., & Soyer, R. (2013).Penerapan Metode Bayesian di Deteksi KesehatanPenipuan.DalamTeknik Kimia Transaksi, 33.Esfandiary, N., Babavalian, MR, Moghadam, AME, & Tabar, VK (2014).Penemuan Pengetahuan dalamPengobatan:ArusIsudanMasa DepanTrend.AhliSistemdenganAplikasi.http://dx.doi.org/10.1016/j.eswa.2014.01.011Fayyad, U., Piatetsky-Shapiro, G., & Smyth, P. (1996).Dari data mining untuk penemuan pengetahuan dalam database.Majalah AI, 17(3), 37. http://dx.doi.org/ 10,1145 / 240.455,240463Fisher, C., Lauria, E., & Chengalur-Smith, S. (2012).Pengantar kualitas informasi.Bloomington:Authorhouse.Furlan, ., & Bajec, M. (2008).Pendekatan holistik untuk manajemen penipuan dalam asuransi kesehatan.Journal ofInformasi dan Ilmu Pengetahuan Organisasi, 32(2), 99-114.Wah, J., Button, M., Brooks, G., & Vincke, P. (2010).Biaya keuangan penipuan kesehatan (Internet).Portsmouth: University of Portsmouth, MacIntyre Hudson, Milton Keynes.Tersedia: Diperoleh Desember20, 2010 http://eprints.port.ac.uk/3987/1/The-Financial-Cost-of-Healthcare-Fraud-Final-(2).pdfDia, H., Graco, W., & Yao, X. (1999).Sebuahplikasi algoritma genetika dan k-terdekat metode tetangga dideteksi penipuan medis.Dalam Simulasi Evolusi dan Pembelajaran(hal. 74-81).Springer Berlin Heidelberg.Kirlidog, M., & asuk, C. (2012).Pendekatan Fraud Detection dengan Data Mining di Asuransi Kesehatan.Procedia-Sosial dan Ilmu Perilaku, 62, 989-994.http://dx.doi.org/10.1016/j.sbspro.2012.09.168Kumar, M., Ghani, R., & Mei, ZS (2010, Juli).Data mining untuk memprediksi dan mencegah kesalahan dalam asuransi kesehatanpemrosesan klaim.DalamProsiding konferensi internasional ACM SIGKDD 16 pada Pengetahuanpenemuan dan data mining(pp. 65-74).ACM.http://dx.doi.org/10.1145/1835804.1835816Li, J., Huang, KY, Jin, J., & Shi, J. (2008).Sebuah survei pada metode statistik untuk deteksi penipuan perawatan kesehatan.Manajemen Perawatan Kesehatan Science, 11(3), 275-287.http://dx.doi.org/ 10,1007 / s10729-007-9045-4.Lin, C., Lin, CM, Li, ST, & Kuo, SC (2008).Segmentasi dan manajemen dokter cerdas berdasarkanKDDPendekatan.AhliSistemdenganAplikasi,34(3),1963-1973.http://dx.doi.org/10.1016/j.eswa.2007.02.038

Halaman 8

www.ccsenet.org/gjhsGlobal Jurnal Ilmu KesehatanVol.7, No 1;2015201Liou, FM, Tang, YC, & Chen, JY (2008).Mendeteksi kecurangan rumah sakit dan penyalahgunaan klaim melalui diabetesrawat jalanjasa.Bidang KesehatanPerawatanPengelolaanIlmu Pengetahuan,11(4),353-358.http://dx.doi.org/10.1007/s10729-008-9054-yLiu, T., & Vasarhelyi, M (2013).Kesehatan penipuan deteksi: Sebuah survei dan model pengelompokan pemaduanInformasi geo-lokasi.Dalamdunia 29 kontinyu audit dan pelaporan simposium(29WCARS).Brisbane, Australia.Maimon, OZ, & Rokach, L. (Eds) (2005).Data mining dan penemuan pengetahuan buku(2nd ed.).Springer:New York.http://dx.doi.org/10.1007/978-0-387-09823-4.Mayor, JA, & Riedinger, DR (1992).EFD: Pengetahuan / sistem berbasis statistik hybrid untuk deteksipenipuan.InternasionalMajalahdariCerdasSistem,7(7),687-703.http://dx.doi.org/doi:10.1111/1539-6975.00025Mayor, JA, & Riedinger, DR (2002).EFD: A Hybrid Pengetahuan / StatisticalBased Sistem untuk DeteksiPenipuan.Journal of Risiko dan Asuransi, 69(3), 309-324.Musab, RM (2010).Dua model untuk menyelidiki penipuan Medicare dalam database tanpa pengawasan.Sistem Pakardengan Aplikasi, 37(12), 8628-8633.http://dx.doi.org/10.1016/j.eswa.2010.06.095Ngufor, C., & Wojtusiak, J. (2013).Pelabelan tanpa pengawasan data untuk belajar diawasi dan aplikasi untukprediksi klaim kesehatan.Ilmu Komputer, 14(2), 191.Ogwueleka, FN (2012).Sistem deteksi penipuan medis dalam skema asuransi kesehatan menggunakan link dan keranjangalgoritma analisis.Jurnal Ilmu, Teknologi, Matematika dan Pendidikan, 70.Ormerod, T., Morley, N., Ball, L., Langley, C., & Spenser, C. (2003, April).Menggunakan etnografi untuk merancang sebuah MisaAlat Deteksi (MDT) untuk penemuan awal penipuan asuransi.DalamCHI'03 Abstrak diperpanjang pada ManusiaFaktor-faktor di Computing Systems(pp. 650-651).ACM.http://dx.doi.org/doi:10.1145/765903.765910Ortega, PA, Figueroa, CJ, & Ruz, GA (2006).Sebuah Penipuan Klaim Medis / Penyalahgunaan Detection System berdasarkanData Mining: Studi Kasus di Chile.dmin, 6, 26-29.http://dx.doi.org/10.1.1.102.7997Phua, C., Lee, V., Smith, K., & Gayler, R. (2010).Sebuah survei komprehensif deteksi penipuan berbasis data miningpenelitian.arXiv preprint arXiv: 1.009,6119.Rashidian, A., Joudaki, H., & Vian, T. (2012).Tidak ada Bukti Pengaruh Intervensi untuk Memerangi KesehatanPerawatan Penipuan dan Penyalahgunaan: Sebuah Tinjauan sistematis Sastra.PLoS ONE, 7(8), e41988.http://dx.doi.org/10.1371/journal.pone.0041988Shan, Y., Jeacocke, D., Murray, DW, & Sutinen, A. (2008).Pertambangan pola penagihan dokter spesialis untuk kesehatanmanajemen pelayanan.Di JF Roddick, J. Li, P. Christen, & P. Kennedy (Eds., Pp 105-110),Konferensi diRiset dan Praktek Teknologi Informasi, 87. http://dx.doi.org/10.1.1.294.1706Shan, Y., Murray, DW, & Sutinen, A. (2009).Menemukan tagihan yang tidak pantas dengan kepadatan lokal berbasismetode deteksi outlier.DalamProsiding Kedelapan Australasia Data Mining Conference-Volume 101(Pp. 93-98).Australia Computer Society, Inc.Shin, H., Taman, H., Lee, J., & Jhee, WC (2012).Sebuah model scoring untuk mendeteksi pola penagihan kasar dalam kesehatanasuransiklaim.AhliSistemdenganAplikasi,39(8),7441-7450.http://dx.doi.org/10.1016/j.eswa.2012.01.105Sokol, L., Garcia, B., Rodriguez, J., Barat, M., & Johnson, K. (2001).Menggunakan data mining untuk menemukan kecurangan di HCFAklaim kesehatan.Topik dalam Manajemen Informasi Kesehatan, 22(1), 1-13.Sparrow, MK (1996).Kontrol penipuan perawatan kesehatan. Memahami tantanganJournal of medicine- asuransiNew York-, 28, 86-96.Tang, M., Mendis, BSU, Murray, DW, Hu, Y., & Sutinen, A. (2011, Desember).Penipuan tanpa pengawasandeteksi di Medicare Australia.DalamProsiding Kesembilan Australasia Data Mining Conference-Volume121 (pp. 103-110).Australia Computer Society, Inc.Thornton, D., Mueller, RM, Schoutsen, P., & van Hillegersberg, J. (2013).Memprediksi Kesehatan Penipuan diMedicaid. Sebuah Model Multidimensional Data dan Teknik Analisis Fraud DetectionProcediaTeknologi, 9, 1252-1264.http://dx.doi.org/ doi: 10,1016 / j.protcy.2013.12.140Travaille, P., Mller, RM, Thornton, D., & Hillegersberg, J. (2011).Deteksi penipuan elektronik di ASmedicaid Program kesehatan: pelajaran dari industri lain.Prosiding ketujuhbelas

Halaman 9

www.ccsenet.org/gjhsGlobal Jurnal Ilmu KesehatanVol.7, No 1;2015202Amerika Konferensi Sistem Informasis, Detroit, Michigan 4-07 Agustus 2011.Williams, GJ, & Huang, Z. (1997).Pertambangan tambang pengetahuan.Dalam Topik Advanced di Artificial Intelligence(Pp. 340-348).Springer Berlin Heidelberg.http://dx.doi.org/10.1.1.35.8596Yamanishi, K., Takeuchi, JI, Williams, G., & Milne, P. (2004).On-line deteksi outlier tanpa pengawasan menggunakancampuran terbatas dengan diskon algoritma belajar.Data Mining dan Knowledge Discovery, 8(3), 275-300.http://dx.doi.org/10.1145/347090.347160Yang, WS, & Hwang, SY (2006).Sebuah kerangka proses tambang untuk mendeteksi penipuan kesehatan danpenyalahgunaan.Sistem Pakar dengan Aplikasi, 31(1), 56-68.http://dx.doi.org/10.1016/j.eswa.2005.09.003Yoo, I., Alafaireet, P., Marinov, M., Pena-Hernandez, K., Gopidi, R., Chang, JF, & Hua, L. (2012).Data miningdalam kesehatan dan biomedis. survei literaturJournal sistem medis, 36(4), 2431-2448.http://dx.doi.org/10.1007/s10916-011-9710-5Zeng, L., Xu, L., Shi, Z., Wang, M., & Wu, W. (2006, Oktober).Teknik, Proses, dan Enterprise Solutions dariBusiness Intelligence.Dalam SMC (pp. 4722-4726).Hak CiptaHak Cipta untuk artikel ini dipertahankan oleh penulis (s), dengan hak publikasi pertama diberikan kepada jurnal.Ini adalah sebuah artikel akses terbuka didistribusikan di bawah ketentuan dan kondisi Creative Commonslisensi (http://creativecommons.org/licenses/by/3.0/).