PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI ...terdapat label kriteria UMKM, maka diperlukan...

77
KLASIFIKASI USAHA MIKRO KECIL MENENGAH MENGGUNAKAN JARINGAN SYARAF TIRUAN BACKPROPAGATION SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer Program Studi Informatika Oleh: Tatag Hardoyo 165314021 PROGRAM STUDI INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2020 PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Transcript of PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI ...terdapat label kriteria UMKM, maka diperlukan...

  • KLASIFIKASI USAHA MIKRO KECIL MENENGAH MENGGUNAKAN

    JARINGAN SYARAF TIRUAN BACKPROPAGATION

    SKRIPSI

    Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh

    Gelar Sarjana Komputer Program Studi Informatika

    Oleh:

    Tatag Hardoyo

    165314021

    PROGRAM STUDI INFORMATIKA

    FAKULTAS SAINS DAN TEKNOLOGI

    UNIVERSITAS SANATA DHARMA

    YOGYAKARTA

    2020

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • ii

    CLASSIFICATION OF MICRO SMALL AND MEDIUM ENTERPRISES

    USING BACKPROPAGATION ARTIFICIAL NEURAL NETWORK

    THESIS

    Present as Partial Fulfillment of the Requirement

    To Obtain Sarjana Komputer Degree In Informatics Study Program

    By :

    Tatag Hardoyo

    165314021

    INFORMATICS STUDY PROGRAM

    FACULTY OF SCIENCE AND TECHNOLOGY

    UNIVERSITY OF SANATA DHARMA

    YOGYAKARTA

    2020

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • vi

    HALAMAN PERSEMBAHAN

    Kemalasan mendatangkan tidur nyenyak, dan orang yang lamban akan

    menderita lapar.

    (Amsal 19:15)

    Sedikit Lebih Beda, Lebih Baik, dari pada Sedikit Lebih Baik

    Skripsi ini kupersembahkan bagi :

    Tuhan Yesus Kristus

    Keluargaku

    Teman Teman

    Kolega

    Almamater Universitas Sanata Dharma

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • viii

    ABSTRAK

    Perkembangan UMKM cukup pesat. Untuk mengetahui sejauh mana

    perkembangan UMKM setiap tahunnya maka perlu dilakukan pembaharuan data.

    Permasalahannya adalah melakukan klasifikasi pada kriteria UMKM ditentukan

    oleh beberapa komponen, sehingga untuk memperoleh kriteria yang diharapkan

    harus mengevaluasi beberapa komponen tersebut secara manual. Hal ini

    membutuhkan waktu cukup lama bagi pihak Pemerintah untuk menentukan kriteria

    UMKM. Data UMKM 2018 kota Bandung dapat dimanfaatkan untuk melakukan

    klasifikasi sehingga diperoleh data kriteria secara lebih cepat. Penelitian ini

    menggunakan backpropagation untuk mengklasifikasikan UMKM. Data yang

    digunakan dalam penelitian ini 5219 data dengan 12 atribut diseleksi menjadi 4

    atribut dan 1 label kriteria UMKM. Pengujian data menggunakan 3-fold cross

    validation menghasilkan akurasi 98,4294% dengan arsitektur jaringan paling

    optimum menggunakan dua lapisan tersembunyi. Jumlah 30 neuron pada lapisan

    tersembunyi pertama dan kedua. Fungsi Aktivasi logsig pada lapisan tersembunyi

    pertama dan kedua. Fungsi training trainlm. Aristektur jaringan dan akurasi tersebut

    sudah baik digunakan dalam mengklasifikasikan UMKM.

    Kata Kunci: UMKM, backpropagation, akurasi, klasifikasi.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • ix

    ABSTRACT

    The development of MSMEs is quite rapid. To find out the extent of the

    development of MSMEs every year it’s necessary to update the data. The problem

    is the classification of MSMEs criteria is determined by several components, so in

    order to obtain the expected criteria one must evaluate these components manually.

    This requires a long time for the Government to determine the criteria for MSMEs.

    The 2018 MSMEs data in the city of Bandung can be obtained more quickly. This

    study research uses backpropagation to classify MSMEs. The data used in this study

    research were 5219 data with 12 attributes selected into 4 attributes and 1 label of

    MSMEs criteria. Testing data using 3-fold cross validation produces 98,4294%

    accuracy with the most optimum network architecture using two hidden layers. 30

    neurons in the first and second hidden layers. Logsig activation function in the first

    and second hidden layers. Trainlm for training function. Network architecture and

    accuracy are already well to used in classifying MSMEs.

    Keywords: MSMEs, backpropagation, accuracy, classification.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • x

    KATA PENGANTAR

    Segala puji dan syukur hanya bagi Tuhan Yesus Kristus, oleh karena

    anugerah-Nya yang melimpah, kemurahan dan kasih setia yang besar akhirnya

    penulis dapat menyelesaikan penulisan skripsi dengan judul “Klasifikasi Usaha

    Mikro Kecil Menengah Menggunakan Jaringan Syaraf Tiruan Backpropagation”.

    Perjalanan panjang telah penulis lalui dalam rangka penyelesaian penulisan

    skripsi ini. Banyak hambatan yang dihadapi dalam penyusunannya, namun berkat

    kehendak-Nya dan bantuan dari segala pihak, oleh karena itu dengan penuh

    kerendahan hati, pada kesempatan ini penulis ingin mengucapkan terimakasih yang

    sebesar-besarnya kepada :

    1. Tuhan Yesus Kristus dan Bunda Maria atas berkat dan kasih-Nya yang sangat

    besar kepada penulis.

    2. Kedua Orangtua penulis, ayahanda Christophorus Mulyana dan Ibunda tercinta

    Saptarini Hinona Miyayiati yang senantiasa memberikan kasih sayang dan

    dukungan penuh kepada penulis.

    3. Bapak Sudi Mungkasi, S.Si., M.Math.Sc,. Ph.D selaku Dekan Fakultas Sains

    dan Teknologi Universitas Sanata Dharma.

    4. Bapak Robertus Adi Nugroho, M.Eng selaku Ketua Program Studi Informatika

    Universitas Sanata Dharma.

    5. Bapak Eko Hari Parmadi, S.Si., M.Kom selaku dosen pembimbing tugas akhir

    yang telah memberikan bimbingan, pengajaran dan ilmu-ilmu baru yang

    penulis dapatkan selama penyusunan skripsi ini.

    6. Ibu Vittalis Ayu selaku dosen pembimbing akademik yang selalu memberikan

    bimbingan, nasehat selama masa perkuliahan.

    7. Kakak Penulis, Byar Wahyu Yuwana dan Lusia Ningtyas yang selalu

    memberikan wejangan dan semangat serta uang jajan serta bonus tambahan

    setiap bulannya.

    8. Seluruh teman-teman TI 16 yang memberikan dukungan, semangat serta

    kenangan dan menjadi keluarga baru di Yogyakarta.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xi

    9. Yoga, Willy, William, Lusi, Devita, Evannoah, Arvan yang telah menjadi

    teman penulis, selalu memberikan dukungan, semangat dan penghiburan

    kepada penulis.

    10. Andre, Yogi, dan Andreas Yan P sebagai teman kost yang baik dan ramah dan

    mau menerima penulis selama tinggal di kost.

    11. Kang Gino sebagai penjual angkringan karena telah menjual makanan yang

    enak dan bergizi yang mendukung nutrisi Penulis.

    12. Segenap Dosen Fakultas Sains dan Teknologi khususnya Program Studi

    Informatika Universitas Sanata Dharma yang telah mendidik dan memberikan

    ilmu pengetahuan selama proses perkuliahan.

    Akhir kata, manusia tidak lepas dari kekurangan yang perlu diperbaiki maka

    dengan segala kerendahan penulis akan menerima segala bentuk kritik dan saran

    yang membangun sangatlah penulis harapkan. Semoga skripsi ini berguna bagi

    segala pihak terutama mahasiswa Informatika.

    Yogyakarta,

    Penulis

    Tatag Hardoyo

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xii

    DAFTAR ISI

    HALAMAN JUDUL .............................................................................................. i

    HALAMAN JUDUL DALAM BAHASA INGGRIS ......................................... ii

    HALAMAN PERSETUJUAN PEMBIMBING ................................................ iii

    HALAMAN PENGESAHAN .............................................................................. iv

    PERNYATAAN KEASLIAN KARYA ................................................................ v

    HALAMAN PERSEMBAHAN .......................................................................... vi

    LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI ........................... vii

    ABSTRAK .......................................................................................................... viii

    ABSTRACT .......................................................................................................... ix

    KATA PENGANTAR ............................................................................................ x

    DAFTAR ISI........................................................................................................ xii

    DAFTAR GAMBAR .......................................................................................... xvi

    DAFTAR TABEL ............................................................................................ xviii

    BAB I PENDAHULUAN ....................................................................................... 1

    1.1. Latar Belakang .............................................................................................. 1

    1.2. Rumusan Masalah ........................................................................................ 3

    1.3. Tujuan Penelitian .......................................................................................... 3

    1.4. Batasan Masalah ........................................................................................... 3

    1.5. Manfaat Penelitian ........................................................................................ 4

    1.6. Sistematika Penulisan ................................................................................... 4

    BAB II LANDASAN TEORI ................................................................................ 5

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xiii

    2.1. UMKM ........................................................................................................... 5

    2.2. Data Mining ................................................................................................... 6

    2.2.1. Klasifikasi ............................................................................................... 9

    2.3. Jaringan Syaraf Tiruan ................................................................................ 9

    2.3.1. Arsitektur Jaringan ............................................................................. 10

    2.3.2. Metode Pelatihan Jaringan Syaraf Tiruan ....................................... 12

    2.3.3. Metode Backpropagation Neural Network ........................................ 12

    2.3.4. Arsitektur Backpropagation ............................................................... 13

    2.3.5. Fungsi Aktivasi ..................................................................................... 14

    2.4. K-fold Cross Validation .............................................................................. 16

    2.5. Evaluasi ........................................................................................................ 16

    BAB III METODOLOGI PENELITIAN .......................................................... 18

    3.1. Algoritma ..................................................................................................... 19

    3.2. Data .............................................................................................................. 20

    3.3. Preprocessing............................................................................................... 22

    3.3.1 Data Selection ........................................................................................ 22

    3.3.2. Data Cleaning ........................................................................................ 23

    3.3.3. Transformasi Data ................................................................................ 24

    3.4. Komposisi Data ........................................................................................... 29

    3.5. Model Backpropagation ............................................................................. 29

    3.6. Kebutuhan Sistem ....................................................................................... 33

    3.7. Perancangan Antar Muka Sistem ............................................................. 33

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xiv

    BAB IV IMPLEMENTASI DAN ANALISIS HASIL ...................................... 36

    4.1 Implementasi ................................................................................................ 36

    4.1.1 Transformasi data .................................................................................. 36

    4.1.2 Akurasi .................................................................................................... 37

    4.1.3 Uji Data Tunggal .................................................................................... 38

    4.2 Preprocessing................................................................................................ 38

    4.2.1 Data Selection ......................................................................................... 39

    4.2.2 Transformasi data .................................................................................. 41

    4.3 Klasifikasi ..................................................................................................... 42

    4.3.1 Implementasi Variasi Fungsi Aktivasi ................................................. 43

    4.3.2 Implementasi Variasi Fungsi Training ................................................ 43

    4.3.3 Implementasi Variasi Jumlah Neuron ................................................. 44

    4.3.4 Implementasi Variasi Epoch ................................................................. 44

    4.3.5 Satu Lapisan Tersembunyi ................................................................... 44

    4.3.6 Dua Lapisan Tersembunyi .................................................................... 46

    4.3.7 Variasi Epoch ......................................................................................... 49

    4.3.8 Perbandingan 1 output dan 2 output .................................................... 51

    4.3.9 Perbandingan imbalance data dan balance data ................................. 52

    4.3.10 Arsitektur Optimum ............................................................................ 53

    4.3.11 Uji Data Tunggal .................................................................................. 57

    BAB V PENUTUP................................................................................................ 62

    5.1 Kesimpulan ................................................................................................... 62

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xv

    5.2 Saran ............................................................................................................ 62

    DAFTAR PUSTAKA ........................................................................................... 63

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xvi

    DAFTAR GAMBAR

    Gambar 2.1. Tahap-tahap Data Mining ................................................................... 6

    Gambar 2.2. Blok Diagram Klasifikasi.................................................................... 9

    Gambar 2.3. Jaringan Lapisan Tunggal ................................................................. 10

    Gambar 2.4. Jaringan Lapisan Jamak .................................................................... 11

    Gambar 2.5. Arsitektur Jaringan Backpropagation ............................................... 14

    Gambar 2.6. Fungsi Aktivasi Threshold ................................................................ 14

    Gambar 2.7. Fungsi Aktivasi Sigmoid ................................................................... 15

    Gambar 2.8. Fungsi Aktivasi Identitas .................................................................. 15

    Gambar 2.9. 3-fold cross validation ...................................................................... 16

    Gambar 3.1. Gambaran umum ............................................................................... 18

    Gambar 3.2. flowchart Alur Perancangan Sistem .................................................. 19

    Gambar 3.3. Peringkat Atribut ............................................................................... 22

    Gambar 3.4. Pembagian kelompok dan komposisi data ........................................ 29

    Gambar 3.5. Rancangan Arsitektur Jaringan untuk Pelatihan 1 target .................. 30

    Gambar 3.6. Rancangan Arsitektur Jaringan untuk Pelatihan 2 target .................. 31

    Gambar 3.7. Antarmuka Sistem ............................................................................. 33

    Gambar 4.1. Implementasi Transformasi Data ...................................................... 36

    Gambar 4.2. Implementasi Akurasi ....................................................................... 37

    Gambar 4.3. Implementasi Uji Data Tunggal ........................................................ 38

    Gambar 4.4. Implementasi Variasi Fungsi Aktivasi .............................................. 43

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xvii

    Gambar 4.5. Implementasi Variasi Fungsi Training .............................................. 43

    Gambar 4.6. Implementasi Variasi Jumlah Neuron ............................................... 44

    Gambar 4.7. Implementasi Variasi Epoch ............................................................. 44

    Gambar 4.8. Percobaan Satu Lapisan Tersembunyi .............................................. 45

    Gambar 4.9. Percobaan Variasi Fungsi Training................................................... 46

    Gambar 4.10. Percobaan Dua Lapisan Tersembunyi Pertama .............................. 47

    Gambar 4.11. Percobaan Dua Lapisan Tersembunyi Kedua ................................. 48

    Gambar 4.12. Perbandingan Akurasi Percobaan Pertama dan Kedua ................... 49

    Gambar 4.13. Percobaan Variasi Epoch ................................................................ 50

    Gambar 4.14. Perbandingan 1 output dan 2 output ............................................... 51

    Gambar 4.15. Perbandingan imbalance dan balance............................................. 52

    Gambar 4.16. Arsitektur Optimum ........................................................................ 53

    Gambar 4.17. Fold Model 1 ................................................................................... 54

    Gambar 4.18. Fold Model 2 ................................................................................... 55

    Gambar 4.19. Fold Model 3 ................................................................................... 56

    Gambar 4.20. Uji Data Tunggal Pertama............................................................... 57

    Gambar 4.21. Uji Data Tunggal Kedua ................................................................. 58

    Gambar 4.22. Uji Data Tunggal Ketiga ................................................................. 59

    Gambar 4.23. Uji Data Tunggal Keempat ............................................................. 60

    Gambar 4.24. Uji Data Tunggal Kelima ................................................................ 61

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xviii

    DAFTAR TABEL

    Tabel 2.1. Confusion Matrix .................................................................................. 17

    Tabel 3.1. Penjelasan Atribut ................................................................................. 21

    Tabel 3.2. Contoh Data Hasil Seleksi .................................................................... 23

    Tabel 3.3. Contoh Data Missing Value .................................................................. 23

    Tabel 3.4. Kolom Tahun Berdiri ............................................................................ 24

    Tabel 3.5. Kolom Lama berdiri.............................................................................. 24

    Tabel 3.6. Transformasi kolom Lama Berdiri ....................................................... 26

    Tabel 3.7. Transformasi Atribut Aset .................................................................... 26

    Tabel 3.8. Transformasi Atribut Omzet ................................................................. 27

    Tabel 3.9. Transformasi kolom Jumlah Karyawan ................................................ 28

    Tabel 3.10. Nilai Target 1 Output .......................................................................... 31

    Tabel 3.11. Nilai Target 2 Output .......................................................................... 32

    Tabel 3.12. Karakteristik Jaringan Syaraf Tiruan .................................................. 32

    Tabel 4.1. Percobaan Data Selection ..................................................................... 39

    Tabel 4.2. Hasil Data Selection .............................................................................. 41

    Tabel 4.3. Contoh Data Sebelum ditransformasikan ............................................. 41

    Tabel 4.4. Contoh Data Sesudah ditransformasikan .............................................. 42

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 1

    BAB I PENDAHULUAN

    PENDAHULUAN

    1.1 Latar Belakang

    Fungsi Kementerian Koperasi dan Usaha Kecil Menengah telah ditetapkan

    dalam Peraturan Presiden Nomor 24 Tahun 2010 tentang Kedudukan

    Kementerian Negara serta Susunan Organisasi, Tugas, Dan Fungsi Eselon I

    Kementerian Negara pasal 552, 553 dan 554, yaitu Kementerian Koperasi dan

    Usaha Kecil dan Menengah mempunyai tugas menyelenggarakan urusan di

    bidang koperasi dan usaha kecil dan menengah dalam pemerintahan untuk

    membantu Presiden dalam menyelenggarakan pemerintahan negara.

    Salah satu fungsi Kementerian Koperasi dan Usaha Kecil Menengah adalah

    pelaksanaan pemberdayaan koperasi, usaha mikro, kecil dan menengah sesuai

    dengan undang-undang di bidang koperasi, usaha mikro, kecil dan menengah.

    Pelaksanaan untuk pemberdayaan dapat dilakukan dengan melakukan penilaian

    terhadap Usaha Mikro Kecil Menengah (UMKM) yang diwujudkan dengan

    pengadaan penilaian kriteria UMKM. Saat ini sudah banyak UMKM yang

    bermunculan dan berkembang, perkembangan Usaha Mikro Kecil Menengah

    (UMKM) cukup pesat menurut data dari Kementrian Koperasi dan UKM

    menerangkan bahwa dari tahun 2017 hingga 2018 mengalami jumlah kenaikan

    UMKM sebesar 2,02%, untuk mengetahui sejauh mana perkembangan dari

    UMKM setiap tahunnya maka perlu dilakukan pembaharuan data karena data

    dari tahun ke tahun tentu dapat mengalami perubahan. Data yang lama sudah

    terdapat label kriteria untuk UMKM sedangkan data yang baru tentu saja belum

    terdapat label kriteria UMKM, maka diperlukan klasifikasi untuk data baru

    tersebut.

    Penentuan kriteria UMKM ditetapkan oleh UU No. 20 tahun 2008. Kriteria

    sebagaimana dimaksud pada pasal 6 ayat (1), dan ayat (2), serta ayat (3) nilai

    nominalnya dapat diubah sesuai dengan perkembangan perekonomian yang

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 2

    diatur dengan Peraturan Presiden. Terdapat tiga kriteria UMKM yaitu mikro,

    kecil, dan menengah. Pelaku UMKM sudah banyak yang mengetahui kriteria

    usahanya. Namun, saat ini juga masih terdapat banyak UMKM yang belum

    mengetahui kriteria usahanya karena beberapa faktor. Di Indonesia penentuan

    kriteria didasarkan pada besarnya Omzet dan Aset Kekayaan. Namun ada

    beberapa pengklasifikasian UMKM dari beberapa perspektif atau pendekatan

    yang dilakukan oleh lembaga atau instansi bahkan undang-undang. Menurut

    World Bank dan Lembaga yang terkait lainnya ada faktor lain seperti Jumlah

    Karyawan.

    Permasalahannya adalah kriteria UMKM ditentukan oleh beberapa

    komponen sehingga untuk memperoleh keterangan kriteria dari sebuah usaha

    yang diharapkan maka harus mengevaluasi beberapa komponen tersebut secara

    manual. Hal ini membutuhkan waktu cukup lama bagi pihak Pemerintah untuk

    menentukan keterangan kriteria dari UMKM. Di sisi lain, terdapat data Kriteria

    UMKM sebelumnya pada tahun 2018 yang dapat dimanfaatkan untuk

    melakukan klasifikasi sehingga diperoleh data Kriteria lebih cepat. Dari proses

    tersebut diharapkan fungsi Kementerian Koperasi dan Usaha Kecil Menengah

    dalam pelaksanaan pemberdayaan koperasi, usaha mikro, kecil dan menengah

    akan semakin baik.

    Aprizal., dkk (2019) melakukan penelitian Analisis Perbandingan Metode

    Klasifikasi Menggunakan Jaringan Syaraf Tiruan backpropagation dan

    Learning Vector Quantization dalam menggali potensi mahasiswa baru di

    STMIK PalComTech. Hasilnya diperoleh akurasi Backpropagation lebih tinggi

    dibandingkan dengan Learning Vector Quantization. Pada Backpropagation

    mencapai akurasi sebesar 99.17%. Sedangkan pada LVQ mencapai akurasi

    sebesar 96.67%.

    Berdasarkan penelitian tersebut, penulis tertarik untuk melakukan

    klasifikasi kriteria UMKM berdasarkan komponen penentuan kriteria usaha.

    Proses klasifikasi menggunakan metode jaringan syaraf tiruan

    backpropagation. Jumlah Karyawan, Aset, Omzet, lama berdiri, Kriteria Usaha.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 3

    Penelitian ini akan menggunakan jaringan syaraf tiruan backpropagation

    untuk mengklasifikasikan data kriteria UMKM 2018 kota Bandung. Data yang

    digunakan dalam penelitian ini terdiri dari 5219 data dengan 12 atribut dan 1

    label kriteria UMKM.

    1.2 Rumusan Masalah

    1. Bagaimana arsitektur jaringan syaraf tiruan yang paling optimum dilihat

    dari fungsi aktivasi, fungsi training, dan lapisan tersembunyi ?

    2. Berapa akurasi dari klasifikasi data kriteria usaha mikro kecil menengah

    menggunakan jaringan syaraf tiruan backpropagation ?

    1.3 Tujuan Penelitian

    1. Mengetahui arsitektur jaringan syaraf tiruan yang paling optimum dilihat

    dari fungsi aktivasi, fungsi training, dan lapisan tersembunyi.

    2. Mengetahui seberapa akurat dari jaringan syaraf tiruan Backpropagation

    dalam melakukan klasifikasi data kriteria usaha mikro kecil menengah.

    1.4. Batasan Masalah

    1. Data diperoleh dari kriteria usaha mikro kecil menengah kota Bandung pada

    tahun 2018 sumber: http://data.bandung.go.id/dataset.

    2. Penelitian menggunakan algoritma Backpropagation Neural Network

    (BNN) sebagai acuan kerja pada sistem.

    3. Implementasi program menggunakan bahasa pemrograman Matlab.

    4. Menggunakan fungsi training traingdx, trainlm, dan traingdm.

    5. Menggunakan fungsi aktivasi logsig, tansig, dan purelin.

    6. Variasi Epoch adalah 2, 4, 6, dan 50.

    7. Laju pembelajaran = 0,01.

    8. Lapisan tersembunyi adalah 2 lapisan dengan jumlah neuron adalah 5,

    10,15, 20, 25, 30, 35 40, 45, dan 50

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 4

    1.5. Manfaat Penelitian

    Membantu pemerintah agar dapat mempermudah proses pengklasifikasian

    kriteria usaha mikro kecil menengah pada setiap UMKM dengan adanya

    penelitian ini. Bagi penulis yaitu mengimplementasikan pengetahuan yang

    didapat dari perkuliahan Jaringan Syaraf Tiruan dan Data Mining. Adapun

    bagi pembaca yaitu sebagai sarana menambah wawasan dan bahan acuan untuk

    melakukan penelitian lainnya.

    1.6. Sistematika Penulisan

    BAB I : Pendahuluan

    Bab ini berisi latar belakang, rumusan masalah, tujuan, batasan, manfaat

    penelitian, serta sistematika penulisan.

    BAB II : Landasan Teori

    Bab ini membahas tentang dasar teori yang digunakan untuk membangun

    Sistem.

    BAB III : Metodologi Penelitian

    Bab ini berisi tentang metodologi penelitian yang digunakan pada penelitian

    ini yang terdiri dari gambaran umum, data yang digunakan, pengolahan data,

    spesifikasi perangkat keras dan perangkat lunak yang digunakan, desain alat

    uji, desain antar muka sistem.

    BAB IV : Analisa Hasil

    Bab ini membahas tentang hasil serta analisa tentang hasil yang didapat pada

    penelitian yang dilakukan.

    BAB V : Penutup

    Bab ini berisi tentang kesimpulan dan saran yang berguna untuk

    mengembangkan sistem di masa yang akan datang.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 5

    BAB II LANDASAN TEORI

    LANDASAN TEORI

    Bab ini membahas dasar teori dan studi pustaka yang dapat digunakan sebagai

    dasar penyusunan dan pembahasan penelitian. Teori yang digunakan diambil

    berasal dari berbagai literatur dan jurnal dari penelitian sebelumnya. Berikut teori

    yang digunakan dan diterangkan dalam bab ini.

    2.1 UMKM

    Usaha mikro kecil menengah atau (UMKM) adalah istilah umum dalam

    ekonomi yang merujuk kepada usaha ekonomi produktif yang dimiliki

    perorangan maupun badan usaha sesuai dengan kriteria yang ditetapkan oleh

    UU No. 20 tahun 2008.

    Usaha mikro adalah usaha yang memiliki kekayaan bersih mencapai Rp.

    50.000.000,00 tidak termasuk bangunan dan tanah tempat usaha. Hasil

    penjualan usaha mikro setiap tahunnya paling banyak Rp. 300.000.000,00

    Usaha kecil merupakan suatu ussaha ekonomi produktif yang berdiri sendiri,

    baik yang dimiliki perorangan atau kelompok dan bukan sebagai badan usaha

    cabang dari perusahaan utama. Dikuasai dan dimiliki serta menjadi bagian baik

    langsung maupun tidak langsung dari usaha menengah.

    Usaha kecil adalah usaha yang memiliki kekayaan bersih dengan maksimal

    yang dibutuhkan mencapai Rp. 500.000.000,00. Hasil penjualan bisnis setiap

    tahunnya antara Rp. 300.000.000,00 sampai paling banyak Rp.

    2.500.000.000,00.

    Usaha menengah adalah usaha dalam ekonomi produktif dan bukan

    merupakan cabang atau anak usaha dari perusahaan pusat serta menjadi bagian

    secara langsung maupun tidak langsung terhadap usaha kecil atau usaha besar

    dengan total kekayaan bersihnya sesuai yang sudah diatur dengan peraturan

    perundang-undangan. Usaha menengah sering dikategorikan sebagai bisnis

    besardengan kriteria kekayaan bersih yang dimiliki pemilik usaha mencapai

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 6

    lebih dari Rp. 500.000.000,00 hingga Rp. 10.000.000.000,00 dan tidak

    termasuk bangunan dan tanah tempat usaha. Hasil penjualan tahunannya

    mencapai Rp. 2.500.000.000,00 sampai dengan Rp. 50.000.000.000,00.

    2.2 Data Mining

    Istilah Data Mining memiliki pengertian sebagai disiplin ilmu yang tujuan

    utamanya adalah untuk menemukan, menggali atau menambang pengetahuan

    dari data atau informasi yang kita miliki (Susanto S dan Suryadi D, 2011). Tan

    (2006) mendefinisikan data mining sebagai proses untuk mendapatkan

    informasi yang berguna dari gudang basis data yang besar. Data mining juga

    dapat diartikan sebagai pengekstrakan informasi baru yang diambil dari

    bongkahan data besar yang membantu dalam pengambilan keputusan.

    Diperlukan tahap-tahap sebagai rangkaian suatu proses pada data mining, yang

    diilustrasikan pada gambar 2.1.

    Gambar 2.1 Tahap-Tahap Data Mining (Han, 2006)

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 7

    Tahap-tahap data mining ada 6 yaitu :

    1. Pembersihan data (Data Cleaning)

    Pembersihan data merupakan proses menghilangkan noise dan data yang

    tidak konsisten atau data tidak relevan. Data yang diperoleh dari asalnya

    sering ditemukan memiliki isi yang tidak sempurna seperti data yang hilang

    (missing value), data yang tidak valid. Ada juga atribut yang tidak relevan

    dengan hipotesa data mining yang dimiliki. Data-data yang tidak relevan

    tersebut lebih baik dibuang. Dengan membuang data-data tersebut

    diharapkan dapat mempengaruhi performasi dari teknik data mining karena

    data yang ditangani berkurang jumlah dan kompleksitasannya. Hasil dari

    tahap pembersihan data adalah data yang siap untuk dilakukan seleksi data.

    2. Integrasi data (Data Integration)

    Integrasi data merupakan penggabungan data dari berbagai basis data

    kedalam satu basis data baru. Seringkali data yang diperlukan untuk data

    mining tidak hanya berasal dari satu basis data tetapi juga berasal dari

    beberapa basis data atau file teks. Integrasi data dilakukan pada atribut-

    atribut yang mengidentifikasikan entitas-entitas yang unik seperti atribut

    nama, jenis produk, nomor pelanggan dan lainnya. Integrasi data perlu

    dilakukan secara cermat karena kesalahan pada integrasi data bisa

    menghasilkan hasil yang menyimpang dan bahkan menyesatkan

    pengambilan aksi nantinya. Sebagai contoh bila integrasi data berdasarkan

    jenis produk ternyata menggabungkan produk dari kategori yang berbeda

    maka akan didapatkan korelasi antar produk yang sebenarnya tidak ada.

    3. Seleksi Data (Data Selection)

    Data yang ada pada basis data seringkali tidak semuanya dipakai, oleh

    karena itu hanya data yang sesuai untuk dianalisis yang akan diambil dari

    basis data. Sebagai contoh, sebuah kasus yang meneliti faktor

    kecenderungan orang membeli dalam kasus market basket analysis, tidak

    perlu mengambil nama pelanggan, cukup dengan id pelanggan saja.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 8

    4. Transformasi Data (Data Transformation)

    Data diubah atau digabung kedalam format yang sesuai untuk diproses

    dalam data mining. Beberapa metode data mining membutuhkan format

    data yang khusus sebelum bisa diaplikasikan. Sebagai contoh beberapa

    metode standar seperti analisis, asosiasi dan klastering hanyabisa menerima

    input data kategorikal. Karena data berupa angka numeris yang berlanjut

    perlu dibagi-dibagi menjadi beberapa interval. Proses ini seringkali

    dinamakan transformasi data.

    5. Proses mining

    Proses mining merupakan suatu proses utama saat metode diterapkan untuk

    menemukan pengetahuan berharga dan tersembunyi dari data. Proses ini

    dapat menggunakan beberapa metode yang bisa digunakan berdasarkan

    pengelompokan Data Mining.

    6. Evaluasi pola (Pattern Evaluation)

    Evaluasi pola digunakan untuk mengidentifikasi pola-pola menarik

    kedalam knowledge based yang ditemukan. Dalam tahap ini hasil dari

    teknik data mining berupa pola-pola yang khas maupun model prediksi

    dievaluasi untuk menilai apakah hipotesa yang ada memang tercapai. Bila

    ternyata hasil yang diperoleh tidak sesuai hipotesa ada beberapa alternatif

    yang dapat diambil seperti menjadikannya umpan balik untuk memperbaiki

    proses data mining, mencoba metode data mining lain yang lebih sesuai,

    atau menerima hasil ini sebagai suatu hasil yang diluar dugaan yang

    mungkin bermanfaat.

    7. Presentasi pengetahuan (Knowledge Presentation)

    Presentasi pengetahuan merupakan visualisasi dan penyajian pengetahuan

    mengenai metode yang digunakan untuk memperoleh pengetahuan yang

    diperoleh pengguna. Tahap terakhir dari proses data mining adalah

    bagaimana memformulasikan keputusan atau aksi dari hasil analisa yang

    didapat. Ada kalanya hal ini harus melibatkan orang-orang yang tidak

    memahami data mining. Karenanya presentasi hasil data mining dalam

    bentuk pengetahuan yang bisa dipahami semua orang adalah satu tahapan

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 9

    yang diperlukan dalam proses data mining. Dalam presentasi ini,

    visualisasi juga bisa membantu mengkomunikasikan hasil data mining

    (Han, 2006).

    2.2.1 Klasifikasi

    Data mining merupakan ilmu yang digunakan untuk menganalisis data

    untuk mengkategorikan, mengelompokkan, dan menyimpulkannya. Proses

    tersebut terdapat teknik atau cara dalam mengelompokkan data pada data

    mining yang disebut sebagai klasifikasi. Klasifikasi merupakan proses

    menemukan model yang menggambarkan dan membedakan kelas data yang

    bertujuan untuk memperkirakan kelas dari objek yang belum diketahui

    labelnya (Han & Kamber, 2006).

    Blok Diagram Klasifikasi menunjukkan sebuah gambaran dari proses

    klasifikasi. Pada atribut set menunjukkan data input yang akan digunakan,

    kemudian diproses oleh klasifikasi dan akan menghasilkan output yang berupa

    kelas. Gambaran mengenai Blok Diagram Klasifikasi dapat dilihat pada

    gambar 2.2.

    Gambar 2.2 Blok Diagram Klasifikasi (Joyonegoro, 2017)

    2.3 Jaringan Syaraf Tiruan

    Jaringan syaraf tiruan adalah metode komputasi yang meniru jaringan syaraf

    biologis. Metode ini menggunakan perhitungan non-linear dasar yang disebut

    neuron dan saling berhubungan sehingga menyerupai jaringan syaraf manusia.

    Jaringan syaraf tiruan dibuat untuk memecahkan masalah pengenalan pola atau

    klasifikasi.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 10

    Jaringan saraf tiruan tidak diprogram untuk menghasilkan keluaran tertentu

    karena didasarkan pengalamannya selama mengikuti proses pembelajaran.

    Pada proses pembelajaran, kedalam jaringan saraf tiruan dimasukkan pola-pola

    masukan (dan keluaran) lalu jaringan akan diajari untuk memberikan jawaban

    yang bisa diterima (Puspitaningrum, 2006).

    2.3.1 Arsitektur Jaringan

    Berikut beberapa jenis arsitektur dari Jaringan Syaraf Tiruan yaitu (Haykin,

    2009) :

    1. Jaringan Lapisan Tunggal (Single Layer Network)

    Jaringan lapisan tunggal memiliki 1 lapisan input dan 1 lapisan output.

    Setiap neuron yang terdapat pada lapisan input berhubungan dengan neuron

    yang terdapat pada lapisan output. Jaringan ini hanya menerima input dan

    mengolahnya menjadi output tanpa melalui lapisan tersembunyi. Contoh

    algoritma yang biasanya menggunakan jaringan ini yaitu: ADALINE,

    Perceptron, Hopfield. Arsitektur Jaringan pada Lapisan Tunggal dijelaskan

    pada gambar 2.3, Lapisan Tunggal memiliki neuron input yang

    dilambangkan X1, Xi, ..., Xn. Jaringan pada Lapisan Tunggal juga memiliki

    neuron output yang dilambangkan Y1, Y, ..., Ym. Neuron input dan neuron

    output pada Lapisan Tunggal terhubung melalui matrix bobot yang

    dilambangkan dengan W11, W1j, ..., Wnm.

    Gambar 2.3 Jaringan Lapisan Tunggal (Single Layer Network) (Haykin,

    2009)

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 11

    2. Jaringan Lapisan Jamak (Multi layer Network)

    Jaringan lapisan jamak memiliki 3 jenis lapisan yakni lapisan input, output

    dan lapisan tersembunyi. Jaringan ini dapat menyelesaikan masalah yang

    lebih kompleks daripada jaringan lapisan tunggal. Namun, jaringan ini

    memerlukan waktu proses pelatihan yang cukup lama. Contoh algoritma

    yang biasa menggunakan jaringan ini yaitu: ADALINE, Backpropagation,

    Neurocognition. Arsitektur Jaringan pada Lapisan Jamak dijelaskan pada

    gambar 2.4, Lapisan Jamak memiliki lapisan input yang dilambangkan X1,

    Xi, ..., Xn. Jaringan pada Lapisan Jamak juga memiliki lapisan output yang

    dilambangkan Y1, Yk, ..., Ym. Jaringan pada Lapisan Jamak memiliki

    lapisan tersembunyi yang dilambangkan Z1, Zj, ..., Zm. Lapisan input dan

    Lapisan Tersembunyi terhubung melalui matrix bobot yang dilambangkan

    dengan V11, V1j, ..., Vnp.. Lapisan Tersembunyi dan Lapisan Output

    terhubung melalui matrix bobot yang dilambangkan dengan W11, W1k, ...,

    Wpm.

    Gambar 2.4 Jaringan Lapisan Jamak (Multi Layer Network) (Haykin,

    2009)

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 12

    2.3.2 Metode Pelatihan Jaringan Syaraf Tiruan

    Pelatihan pada jaringan syaraf tiruan adalah proses mengadaptasi

    parameter-parameter jaringan syaraf tiruan melalui proses perangsangan

    berkelanjutan oleh lingkungan dalam jaringan. Metode pelatihan untuk

    jaringan syaraf tiruan dikelompokkan menjadi 3, yaitu (Puspitaningrum, 2006):

    1. Pembelajaran Terawasi (Supervised Learning)

    Pada metode ini, setiap pola yang diberikan untuk jaringan syaraf tiruan

    (JST) telah diketahui outputnya. Selisih antara output yang dihasilkan

    dengan output target digunakan untuk mengoreksi bobot JST sehingga

    menghasilkan output sedekat mungkin dengan pola target dari JST.

    Contoh JST untuk metode ini antara lain: Hebbian, Perceptron,

    ADALINE, Backpropagation.

    2. Pembelajaran Tak Terawasi (Unsupervised Learning)

    Metode ini tidak memerlukan target output, sehingga tidak dapat

    ditentukan hasil yang diharapkan selama pembelajaran. Proses ini

    menggunakan nilai bobot yang disusun dalam range tertentu

    menyesuaikan nilai input yang diberikan. Tujuannya untuk

    mengelompokkan unit yang hampir sama dalam area tertentu. Contoh

    JST untuk metode ini antara lain: Hebbian, Competitive, Kohonen,

    Neocognitron.

    3. Pembelajaran Hibrida (Hybrid Learning)

    Metode ini merupakan kombinasi dari metode pembelajaran terawasi

    dan tidak terawasi. Contoh JST untuk metode ini antara lain: Algoritma

    Radial Basis Function.

    2.3.3 Metode Backpropagation Neural Network

    Backpropagation Neural Network (BNN) merupakan algoritma jenis

    terawasi yang mempunyai banyak lapisan. BNN menggunakan error output

    untuk mengubah nilai bobot-bobotnya dalam arah mundur (backward). Untuk

    mendapatkan error ini, tahap perambatan maju (forward propagation) harus

    dikerjakan terlebih dahulu (Andrijasa & Mistianingsih, 2010).

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 13

    Metode pengenalan merupakan proses inisialisasi data yang akan diolah

    selanjutnya oleh BNN. Data yang akan dikenali disajikan dalam bentuk vektor.

    Target atau keluaran acuan merupakan suatu peta karakter yang menunjukkan

    lokasi dari vektor masukan. Sedangkan metode pelatihan merupakan proses

    latihan mengenali data dan menyimpan pengetahuan atau informasi yang

    didapat ke dalam bobot-bobot.

    2.3.4 Arsitektur Backpropagation

    Backpropagation memiliki beberapa unit yang ada dalam satu atau lebih

    lapis tersembunyi. Arsitektur backpropagation dengan n buah masukan (X1,

    Xi, ..., Xn) ditambah sebuah bias, sebuah lapisan tersembunyi yang terdiri dari

    p unit ditunjukkan dengan nilai (Z1, Zj, ...,Zp) ditambah sebuah bias, serta (Ym)

    buah unit keluaran.

    Vji merupakan bobot garis dari unit masukan Xi ke unit lapisan tersembunyi

    Zj (Vj0 merupakan bobot garis yang menghubungkan bias di unit masukan ke

    unit lapisan tersembunyi Zj). Wkj merupakan bobot dari unit lapisan

    tersembunyi Zj ke unit keluaran Yk (Wk0 merupakan bobot dari bias di lapisan

    tersembunyi ke unit keluaran Yk).

    Gambar 2.5 menjelaskan lapisan input (1 buah), yang terdiri dari 1 hingga n

    jumlah input. Lapisan input dilambangkan X1, Xi, ..., Xn. Lapisan tersembunyi

    (minimal 1 buah), yang terdiri dari satu hingga p jumlah unit tersembunyi.

    Lapisan tersembunyi dilambangkan Z1, Zj, ..., Zp. Lapisan output (1 buah),

    yang terdiri dari satu hingga m jumlah unit output. Lapisan output

    dilambangkan Y1, Yk, ..., Ym.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 14

    Gambar 2.5 Arsitektur Jaringan Backpropagation (Kusmaryanto, 2014)

    2.3.5 Fungsi Aktivasi

    Dalam jaringan syaraf tiruan, fungsi aktivasi digunakan untuk menentukan

    keluaran suatu Neuron. Argument fungsi aktivasi adalah net masukan

    (kombinasi linier masukan dan bobotnya).

    Beberapa fungsi aktivasi yang digunakan adalah :

    a. Fungsi Threshold (batas ambang)

    Fungsi Threshold merupakan fungsi threshold biner. Untuk kasus bilangan

    bipolar, maka angka 0 diganti dengan angka -1. Adakalanya dalam

    jaringan syaraf tiruan ditambahkan suatu unit masukkan yang nilainya

    selalu 1. Unit tersebut dikenal dengan bias. Bias dapat dipandang sebagai

    sebuah input yang nilainya selalu 1. Bias berfungsi untuk mengubah

    threshold menjadi sama dengan 0.

    Gambar 2.6 Fungsi aktivasi Threshold (Kusumadewi, 2004)

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 15

    Fungsi threshold dapat dituliskan dengan rumus sebagai berikut:

    �(�) = �1, � < �0, � ≥ �

    ................................................................................. (2.1)

    b. Fungsi Sigmoid

    Fungsi ini sering digunakan karena nilai fungsinya sangat mudah untuk

    didiferensialkan.

    Gambar 2.7 Fungsi aktivasi Sigmoid (Kusumadewi, 2004)

    Fungsi sigmoid dapat dituliskan dengan rumus sebagai berikut:

    �(�) =�

    ����� .................................................................................... (2.2)

    c. Fungsi Identitas

    Digunakan jika keluaran yang dihasilkan oleh jaringan syaraf tiruan

    merupakan sembarang bilangan riil (bukan hanya pada range [0,1] atau

    [1,-1]).

    Gambar 2.8 Fungsi aktivasi Identitas (Kusumadewi, 2004)

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 16

    Fungsi identitas dapat dituliskan dengan rumus sebagai berikut:

    � = � ................................................................................................ (2.2)

    2.4 K-fold Cross Validation

    K-fold cross validation adalah sebuah teknik partisi data yang menggunakan

    keseluruhan dataset yang ada sebagai pelatihan dan testing. Teknik ini mampu

    melakukan pengulangan data pelatihan dan data testing dengan algoritma K

    pengulangan dan partisi 1/K dari dataset, yang mana 1/K tersebut akan

    digunakan sebagai data testing sebanyak (B1, B2, ..., BK). Contohnya jika

    dipilih K sebanyak 3, maka pembagian data dari 3-fold cross validation dapat

    dilihat pada gambar di bawah ini:

    Gambar 2.9 3-fold Cross Validation

    Data dibagi menjadi 3 bagian data dengan menghitung rentang data, karena

    k = 3 maka rentangnya adalah 1/3 dari jumlah data. Data dibagi dengan jumlah

    2/3 data untuk training dan 1/3 data untuk testing. Gambar 2.9 menjelaskan

    warna merah merupakan data testing dan warna biru merupakan data training.

    Data dibagi menjadi 3 buah partisi yaitu B1, B2, dan B3.

    2.5 Evaluasi

    Evaluasi sangat penting untuk mengukur tingkat keberhasilan. Langkah

    akhir dari penelitian ini adalah menguji seberapa baik metode yang digunakan

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 17

    pada penelitian sehingga proses perhitungan akurasi dapat menggunakan

    confusion matrix. Confusion matrix merupakan sebuah tabel yang terdiri atas

    banyaknya baris data uji yang diprediksi benar dan tidak benar oleh model

    klasifikasi, tabel ini diperlukan untuk menentukan kinerja suatu model

    klasifikasi.

    Tabel 2.1. Confusion Matrix

    Perhitungan akurasi dengan menggunakan tabel confusion matrix adalah

    sebagai berikut:

    ������� =�����

    ����������� � 100% ............................................ (2.1)

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 18

    BAB III

    METODOLOGI PENELITIAN

    Penelitian ini bertujuan untuk mengklasifikasikan data kriteria Usaha Mikro

    Kecil Menengah. Gambar 3.1 merupakan gambaran umum dari tahapan-tahapan

    penelitian yang dilakukan oleh penulis.

    Gambar 3.1 Gambaran Umum

    Gambaran umum merupakan alur kerja dari sistem yang membantu untuk

    membuat rancangan penelitian dari awal sampai akhir. Gambaran umum pada

    sistem ini dijelaskan pada gambar 3.1. Sistem pada tahap pertama akan membaca

    data, data akan di preprocessing agar data siap untuk dilakukan proses

    backpropagation. Tahap Backpropagation membagi data menjadi data training dan

    data testing. Label training dan label testing digunakan sebagai target luaran data

    klasifikasi. Data training akan digunakan sebagai Model Backpropagation. Model

    Backpropagation di bandingkan dengan data testingnya untuk mencari akurasi.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 19

    3.1. Algoritma

    Gambar 3.2 flowchart Alur Perancangan Sistem

    Algoritma yang digunakan dalam sistem digambarkan menggunakan

    diagram flowchart. Algoritma sistem dijelaskan pada gambar 3.2. Alur pertama

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 20

    pada sistem membaca data UMKM. Tahap selanjutnya data tersebut diseleksi

    untuk mendapatkan atribut terpilih. Setelah mendapatkan atribut terpilih

    langkah selanjutnya adalah melakukan preprocessing data dengan melakukan

    data cleaning dan transformasi data. Data hasil preprocessing dibagi menjadi

    data training dan data testing untuk menguji akurasi sistem. Input data untuk

    parameter yang dibutuhkan pada proses backpropagation adalah jumlah

    lapisan tersembunyi, fungsi aktivasi, jumlah neuron, fungsi training, dan

    maksimum epoch. Data training dimasukkan kedalam proses feedforward yang

    merupakan proses pada backpropagation. Pada proses feedforward sistem

    memperbaharui bobot untuk memperoleh hasil keluaran. Proses ini akan

    berlangsung selama jumlah epoch tidak melebihi epoch maksimum atau target

    tidak melebihi target error yang ditoleransi. Proses berhenti bila epoch

    mencapai maksimum epoch atau target kurang dari target error. Setelah proses

    berhenti maka mendapatkan Model Hasil Backpropagation. Pengujian Model

    Hasil Backpropagation dibandingkan dengan data testing untuk memperoleh

    Hasil Pengujian untuk memperoleh akurasi.

    3.2. Data

    Penelitian ini menggunakan Data Kriteria Usaha Mikro Kecil Menengah

    (UMKM) Kota Bandung tahun 2018. Seluruh data berjumlah 5219 dengan 12

    atribut dan 1 label, atribut tersebut adalah No, Kecamatan, Kelurahan, Nama

    Perusahaan, Nama Pemilik, Alamat, Telepon/HP, Jenis Usaha, Jumlah

    Karyawan, Aset, Omset, Tahun Berdiri, dan Kriteria sebagai label. Data

    UMKM ini berasal dari tiap-tiap kecamatan yang ada di kota Bandung yang

    digabungkan menjadi satu. Kecamatan itu adalah Andir, Lengkong,

    Mandalajati, Panyileukan, Rancasari, Regol, Sukajadi, Sukasari, Sumur

    Bandung, Ujung Berung, Bandung Kidul, Babakan Ciparay, Astana Anyar,

    Arcamanik, Antapani, Bandung Kulon, Bandung Wetan, Batununggal,

    Bojongloa Kaler, Bojongloa Kidul, Buah Batu, Cibeunying Kaler, Cibeunying

    Kidul, Cibiru, Cicendo, Cidadap, Cinambo, Gedebage, Kiaracondong.

    Terdapat 12 Atribut dan 1 Label dari data yaitu No, Kecamatan, Kelurahan,

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 21

    Nama Perusahaan, Nama pemilik, alamat, Telepon/HP, Jenis Usaha, Jumlah

    Karyawan, Aset, Omset, Tahun Berdiri, dan Kriteria sebagai Label. Dari 12

    dan 1 label atribut hanya diambil 4 atribut dan 1 label saja yang merupakan

    komponen penilaian kriteria UMKM yaitu Jumlah Karyawan, Aset, Omset,

    Tahun Berdiri, Kriteria. Pemilihan atribut diambil dari hasil perangkingan

    menggunakan Weka dengan mengambil atribut yang memiliki peringkat 1

    sampai 4.

    Tabel 3.1 Penjelasan Atribut Pada Data Asli Kriteria UMKM Bandung

    No Atribut Keterangan

    1 No Nomor Urut Data (1/2/3/dst)

    2 Kecamatan Nama Kecamatan tempat UMKM

    3 Kelurahan Nama Kelurahan tempat UMKM

    4 Nama Perusahaan Nama instansi dari UMKM

    5 Nama Pemilik Nama pemilik dari UMKM

    6 Alamat Lokasi dari UMKM

    7 Telepon/HP Nomor yang dapat dihubungi instansi

    8 Jenis Usaha Fokus Bidang UMKM (minuman/kelontong/dll)

    9 Jumlah Karyawan Total Tenaga Kerja UMKM (3/14/25/dll)

    10 Aset Total Aset Perusahaan (Rp.200000000/dll)

    11 Omset Total Omzet Perusahaan (Rp.200000000/dll)

    12 Tahun Berdiri Tahun awal UMKM berdiri (1997/2007/dll)

    13 Kriteria Kategori UMKM (Mikro/Kecil/Menengah)

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 22

    Percobaan menggunakan aplikasi WEKA untuk mencari peringkat atribut yang

    diperlukan diperoleh sebagai berikut :

    Gambar 3.3 Peringkat Atribut

    3.3 Preprocessing

    Proses preprocessing dilakukan untuk menyiapkan data agar dapat

    diklasifikasi dan mendapat akurasi yang baik. Preprocessing pada penelitian ini

    dilakukan proses data selection, yaitu mencari atribut yang akan digunakan.

    Selanjutnya melakukan proses Data cleaning untuk membersikan missing value

    atau data yang hilang. Tahap terakhir dari proses preprocessing adalah

    melakukan transformasi data, yaitu mengubah nilai data pada atribut dengan

    melakukan normalisasi agar diharapkan mendapatkan akurasi yang baik.

    3.3.1 Data Selection

    Pada tahap ini dilakukan proses KDD (Knowledge Discovery in Database)

    tahap Data Selection. Penelitian ini menggunakan proses Data Selection untuk

    Data Kriteria UMKM yang terdiri dari 13 atribut diseleksi menjadi 5 atribut.

    Seleksi diperlukan untuk mengambil atribut yang diperlukan dalam klasifikasi

    kriteria UMKM.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 23

    Tabel 3.2 Contoh Data Hasil Seleksi

    Jumlah

    Karyawan

    Aset Omzet Tahun

    Berdiri

    Kriteria

    2 3000000 4200000 1994 Mikro

    7 60000000 150000000 1997 Kecil

    22 2160000000 2880000000 1960 Menengah

    1 10000000 2400000 1995 Mikro

    6 4300000 36000000 2007 Mikro

    3.3.2 Data Cleaning

    Tahap data cleaning dilakukan untuk membersihkan noise dan data yang

    inkonsisten. Tahap ini juga dilakukan pembersihan missing values. Data

    Mining tidak dapat menerima keberadaan data yang terdapat noise, inkonsisten

    atau missing value. Dataset yang digunakan pada penelitian ini ditemukan

    missing values. Mengatasi missing values dapat dilakukan dengan mengisi

    missing value dengan rata rata, nilai tengah atau melakukan data cleaning.

    Penulis memilih melakukan menggunakan data cleaning agar tidak mengubah

    keaslian data yang dapat mempengaruhi hasil klasifikasinya nanti, maka dipilih

    proses Data Cleaning. Dari 5219 record data dibersihkan menjadi 2356 record

    data.

    Tabel 3.3 Contoh data yang terdapat Missing Value

    Jumlah

    Karyawan

    Aset Omzet Tahun

    Berdiri

    Kriteria

    3 - - 1972 Mikro

    5 - 288000000 2004 Mikro

    6 80000000 300000000 1999 Kecil

    1 30000000 240000000 2006 Mikro

    5 - 60000000 2009 Mikro

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 24

    3.3.3 Transformasi Data

    Proses transformasi yang dilakukan pada penelitian ini sebagai berikut :

    1. Transformasi pada kolom Tahun Berdiri :

    Kolom Tahun Berdiri diubah menjadi Lama Berdiri dihitung sejak tahun

    berdiri sampai tahun 2018 sesuai tahun pada data.

    Tabel 3.4 Kolom Tahun berdiri

    Tahun Berdiri

    1985

    1999

    1990

    1977

    1997

    Selanjutnya dari kolom tahun berdiri diubah menjadi lama berdiri sebagai

    berikut :

    Tabel 3.5 Kolom Lama Berdiri

    Lama Berdiri

    34

    20

    29

    42

    22

    Transformasi data pada kolom Lama Berdiri dikarenakan meskipun

    data sudah bertipe numerik namun penyebarannya masih acak sehingga

    dilakukan transformasi dengan proses pendistribusian tabel frekuensi

    berkelompok.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 25

    Langkah pertama yaitu memilih atribut yang bernilai data numerik, dan

    akan dicari intervalnya. Pada dataset penelitian ini, atribut yang

    mengandung data numerik adalah Lama Berdiri.

    a. Kemudian pada masing-masing atribut tersebut dicari nilai minimum

    (Xmin) dan nilai maksimum (Xmax)

    b. Untuk atribut Tahun Berdiri, didapat:

    Nilai minimum : 1

    Nilai maksimum : 78

    Setelah mendapatkan nilai minimum (Xmin) dan nilai maksimum (Xmax)

    dari setiap atribut, langkah selanjutnya adalah menghitung nilai jangkauan

    dari masing-masing atribut dengan rumus:

    J = Xmax - Xmin

    Hitung jangkauan untuk atribut Lama Berdiri :

    j = 78 - 1

    j = 77

    Langkah selanjutnya menghitung jumlah kelas interval dengan rumus :

    k = 1 + 3,3 log n

    Sehingga jumlah kelas interval pada penelitian ini sebagai berikut :

    k = 1 + 3,3 log 2356

    k = 12,12818

    k = dibulatkan menjadi 12, sehingga jumlah kelas interval adalah

    Kemudian menentukan panjang interval untuk masing-masing atribut,

    dengan rumus :

    p = j / k

    p = 77/12

    Panjang kelas interval untuk atribut Lama Berdiri :

    p = 6,416667

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 26

    Langkah terakhir yaitu menentukan batas interval dari masing-masing

    atribut yang terpilih:

    Tabel 3.6 Transformasi kolom Lama Berdiri

    Batas Interval Batas Bawah Batas Atas Transformasi

    1 1 7,416667 1

    2 7,416667 13,83333 2

    3 13,83333 20,25 3

    4 20,25 26,66667 4

    5 26,66667 33,08334 5

    6 33,08334 39,5 6

    7 39,5 45,91667 7

    8 45,91667 52,33333 8

    9 52,33333 58,75 9

    10 58,75 65,16667 10

    11 65,16667 71,58333 11

    12 71,58333 78 12

    2. Transformasi pada atribut Aset

    Transformasi dilakukan kedalam 3 kelompok nilai Aset untuk kriteria

    yang telah ditetapkan oleh UU No 20 Tahun 2008 :

    Tabel 3.7 Transformasi atribut Aset

    Nilai Aset Keterangan Transformasi

    (numerik)

    0 – 50000000 Mikro 1

    50000000 – 500000000 Kecil 2

    500000000 – 10000000000 Menengah 3

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 27

    3. Transformasi pada atribut Omzet

    Transformasi dilakukan kedalam 3 kelompok nilai Omzet untuk kriteria

    yang telah ditetapkan oleh UU No 20 Tahun 2008 :

    Tabel 3.8 Transformasi atribut Omzet

    Nilai Omzet Keterangan Transformasi

    (numerik)

    0 – 300000000 Mikro 1

    300000000 –

    2500000000

    Kecil 2

    2500000000 –

    50000000000

    Menengah 3

    4. Transformasi pada atribut Jumlah Karyawan

    Transformasi data pada atribut Jumlah Karyawan dikarenakan meskipun

    data sudah numerik namun penyebarannya masih acak sehingga

    dilakukan transformasi dengan proses pendistribusian tabel frekuensi

    berkelompok.

    Langkah pertama yaitu memilih atribut yang bernilai data numerik, dan

    akan dicari intervalnya. Pada dataset penelitian ini, atribut yang

    mengandung data numerik adalah Lama Berdiri, Jumlah Karyawan

    a. Kemudian pada masing-masing atribut tersebut dicari nilai minimum

    (Xmin) dan nilai maksimum (Xmax)

    b. Untuk atribut Jumlah Karyawan, didapat:

    Nilai minimum : 0

    Nilai maksimum : 50

    Setelah mendapatkan nilai minimum (Xmin) dan nilai maksimum

    (Xmax) dari setiap atribut, langkah selanjutnya adalah menghitung nilai

    jangkauan dari masing-masing atribut dengan rumus:

    J = Xmax - Xmin

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 28

    Hitung jangkauan untuk atribut Jumlah karyawan :

    j = 50 - 0

    j = 50

    Langkah selanjutnya menghitung jumlah kelas interval dengan rumus:

    k = 1 + 3,3 log n

    Sehingga jumlah kelas interval pada penelitian ini sebagai berikut :

    k = 1 + 3,3 log 2356

    k = 12,12818

    k = dibulatkan menjadi 12, sehingga jumlah kelas interval adalah

    Kemudian menentukan panjang interval untuk masing-masing atribut,

    dengan rumus :

    p = j / k

    p = 50/12

    Panjang kelas interval untuk atribut Jumlah Karyawan :

    p = 4,166667

    Langkah terakhir yaitu menentukan batas interval dari masing-masing

    atribut yang terpilih:

    Tabel 3.9 Transformasi kolom jumlah karyawan

    Batas Interval Batas Bawah Batas Atas Transformasi

    1 0 4,166667 1

    2 4,166667 8,333333 2

    3 8,333333 12,5 3

    4 12,5 16,66667 4

    5 16,66667 20,83333 5

    6 20,83333 25 6

    7 25 29,16667 7

    8 29,16667 33,33333 8

    9 33,33333 37,5 9

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 29

    10 37,5 41,66667 10

    11 41,66667 45,83333 11

    12 45,83333 50 12

    3.4. Komposisi Data

    Data sebanyak 2356 baris akan dikelompokkan menjadi data pelatihan dan

    data testing. Menggunakan 3-Fold Cross Validation maka jumlah data masing-

    masing kelompok dengan ilustrasi dari pengelompokan data beseta

    komposisinya sebagai berikut:

    Gambar 3.4 Pembagian kelompok dan komposisi Data

    3.5. Model Backpropagation

    Algoritma yang digunakan pada proses klasifikasi ini adalah

    backpropagation, algoritma ini diharapkan dapat mengklasifikasikan data

    kriteria Usaha Mikro Kecil Menengah.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 30

    Berikut Arsitektur jaringan yang digunakan sebagai pelatihan dalam

    penelitian menggunakan 1 target dapat dilihat pada Gambar 3.5 :

    Gambar 3.5 Rancangan Arsitektur Jaringan untuk Pelatihan 1 target output

    Penjelasan mengenai gambar arsitektur tersebut :

    1. X1, X2, X3, X4 merupakan lapisan input dalam jaringan syaraf tiruan. Input

    berupa value dari atribut yang digunakan pada penelitian ini. Pada

    penelitian ini digunakan 4 atribut yaitu: X1 = Jumlah Karyawan, X2 = Aset,

    X3 = Omzet, X4 = Lama Berdiri.

    2. Z1, Z2, Z3,..., Z50 merupakan lapisan tersembunyi yang digunakan dalam

    mengolah nilai input. Dalam Lapisan Tersembunyi ini nanti akan

    dilakukan variasi pada jumlah neuron yang digunakan adalah 5, 10, 15,

    20, 25, 30, 35, 40, 45, dan 50. Dilakukan variasi pada jumlah neuron

    tersebut untuk meningkatkan akurasi oleh sistem.

    3. Y1 merupakan lapisan output yang memiliki 1 neuron merepresentasikan

    hasil klasifikasi data kriteria UMKM. Berikut adalah representasi output

    dari sistem yang merupakan nilai target untuk masing-masing kelas output:

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 31

    Tabel 3.10 Nilai Target 1 Output

    Kelas Kriteria Nilai Target

    Y1

    Mikro 1

    Kecil 2

    Menengah 3

    Berikut Arsitektur jaringan yang digunakan sebagai pelatihan dalam

    penelitian menggunakan 2 target dapat dilihat pada Gambar 3.5

    Gambar 3.6 Rancangan Arsitektur Jaringan untuk Pelatihan 2 target output

    Penjelasan mengenai gambar arsitektur tersebut :

    1. X1, X2, X3, X4 merupakan lapisan input dalam jaringan syaraf tiruan. Input

    berupa value dari atribut yang digunakan pada penelitian ini. Pada penelitian

    ini digunakan 4 atribut yaitu: X1 = Jumlah Karyawan, X2 = Aset, X3 = Omzet,

    X4 = Lama Berdiri.

    2. Z1, Z2, Z3,..., Z50 merupakan lapisan tersembunyi yang digunakan dalam

    mengolah nilai input. Dalam Lapisan Tersembunyi ini nanti akan

    dilakukan variasi pada jumlah neuron yang digunakan adalah 5, 10, 15,

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 32

    20, 25, 30, 35, 40, 45, dan 50. Dilakukan variasi pada jumlah neuron

    tersebut untuk meningkatkan akurasi oleh sistem.

    3. Y1 dan Y2 merupakan lapisan output yang memiliki 2 neuron

    merepresentasikan hasil klasifikasi data kriteria UMKM. Berikut adalah

    representasi output dari sistem yang merupakan nilai target untuk masing-

    masing kelas output:

    Tabel 3.11 Nilai Target 2 Output

    Kelas Kriteria Nilai Target

    Y1 Y2

    Mikro 0 0

    Kecil 0 1

    Menengah 1 1

    Karakteristik dan Spesifikasi Jaringan Syaraf Tiruan berguna dalam melakukan

    pencarian hasil akurasi yang baik. Berikut karakteristik-karakteristik Jaringan

    Syaraf Tiruan yang digunakan pada penelitian :

    Tabel 3.12 Karakteristik Jaringan Syaraf Tiruan

    Karakter Spesifikasi

    Arsitektur Jaringan Multi layer dengan 1 hidden layer

    Algoritma Pembelajaran Backpropagation

    Jumlah Node Input 4 node

    Jumlah Lapisan Tersembunyi 2

    Jumlah Node Lapisan

    Tersembunyi

    5, 10, 15, 20, 25, 30, 35, 40, 45, dan 50 node

    Jumlah Node Lapisan Output 1 dan 2 node

    Fungsi Train training traingdx, trainlm, dan traingdm

    Fungsi Aktivasi Logsig (sigmoid biner), tansig (sigmoid

    bipolar), dan purelin (output)

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 33

    Toleransi Error 0.0001

    Laju Pembelajaran 0.01

    Variasi Epoch 2, 4, 6, dan 50

    3.6. Kebutuhan Sistem

    Hardware sebagai berikut:

    Processor : Intel Core i7-6500U CPU @ 2.50GHz, 2.59GHz

    Memory : 4 GB

    Hard Drive : 1 TB

    Software sebagai berikut :

    OS : Microsoft Windows 10

    Data : Microsoft Excel 2019

    Implementasi program : Matlab R2014b

    3.7. Perancangan Antar Muka Sistem

    Gambar 3.7 Antarmuka Sistem

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 34

    Gambar 3.7 merupakan antarmuka sistem yang terbagi menjadi 4 panel

    yaitu panel raw data, Hasil preprocessing, Pelatihan, dan Uji data tungggal.

    Berikut penjelasan setiap panel pada sistem :

    3.7.1 Panel Raw Data

    Panel Raw Data digunakan sebagai tempat menampilkan data excel yang

    belum melalui tahap preprocessing, import data menggunakan tombol Import

    Data yang berada dibawah panel raw data nantinya data akan ditampilkan pada

    tabel yang berada pada panel raw data.

    3.7.2 Panel Hasil Preprocessing

    Panel Hasil Preprocessing digunakan sebagai tempat untuk menampilakan

    data yang sudah melalui tahap preprocessing dengan menekan tombol

    Preprocessing yang terletak diatas panel Hasil Preprocessing nantinya data

    akan ditampilkan pada tabel yang berada pada panel Hasil Preprocessing.

    3.7.3 Panel Pelatihan

    Panel Pelatihan digunakan sebagai tempat berisi tombol untuk

    mengeksekusi perintah menjalankan proses klasifikasi dengan proses

    mengambil data pada tabel yang berada pada panel Hasil Preprocessing.

    Terdapat 7 menu dropdown pada panel ini, dropdown pertama untuk

    menentukan jumlah Lapisan Tersembunyi yang akan dipakai dengan jumlah 1

    atau 2. Dropdown kedua untuk menentukan jumlah neuron terdiri dari 5, 10,

    15, 20, 25, 30, 35, 40, 45, dan 50, dropdown Jumlah Neuron 1 untuk satu

    lapisan tersembunyi dan Jumlah Neuron 2 untuk dua lapisan tersembunyi.

    Dropdown ketiga untuk menentukan Fungsi Aktivasi yang akan dipakai yaitu

    Logsig, Tansig, dropdown Fungsi Aktivasi 1 untuk satu lapisan tersembunyi

    dan Fungsi Aktivasi 2 untuk dua lapisan tersembunyi. Dropdown keempat

    digunakan untuk menentukan Fungsi Train yaitu traingdx, trainlm, atau

    traingdm. Dropdown Kelima digunakan untuk menentukan jumlah epoch yaitu

    50, 100, 200, 250, 500, dan 1000. Terdapat textfield Hasil Akurasi yang

    digunakan untuk melihat hasil akurasi. Terdapat tombol Proses untuk

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 35

    melakukan proses perhitungan akurasi juga terdapat tobol reset yang berfungsi

    untuk menghapus data perhitungan akurasi sebelumnya.

    3.7.4 Panel Uji Data Tunggal

    Panel Uji Data Tunggal terdapat 4 textfield yang digunakan untuk input data

    dari atribut yang hendak diklasifikasikan apakah dari data tersebut, kriteria

    dapat diklasifikasikan sebagai usaha Mikro, Kecil, atau menengah. Hasil

    klasifikasi ditampilkan pada textfield Kriteria. Tombol Proses digunakan untuk

    melakukan proses klasifikasi dari data input yang telah diisi user. Tombol

    Reset digunakan untuk menghapus data input dan Hasil klasifikasi sebelumnya.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 36

    BAB IV

    IMPLEMENTASI DAN ANALISIS HASIL

    Pada bab ini berisi tentang tahap menganalisis hasil dari implementasi

    perangkat lunak yang dibuat. Hasil luaran sistem yang diperoleh dari proses

    pengolahan data dan pengujian yang dilakukan sesuai dengan gambaran umum

    yang sudah dijelaskan pada gambaran umum sistem.

    4.1 Implementasi

    4.1.1 Transformasi data

    Berikut merupakan contoh implementasi dari transformasi data. Contoh

    Transformasi data dapat dilihat pada gambar 4.1. Transformasi data merupakan

    salah satu tahap preprocessing. Transformasi data dengan mengubah data

    deskriptif menjadi data nominal. Transformasi data juga dilakukan dengan

    mengubah data kedalam interval melalui proses normalisasi.

    [num,txt,raw] = xlsread('SeleksiCleaning.xlsx');

    [m,n] = size(num);

    for i=1:m

    %aset

    if num(i,2)>=0 && num(i,2) 50000000 && num(i,2) 500000000 && num(i,2)=0 && num(i,3) 300000000 && num(i,3) 2500000000 && num(i,3)

  • 37

    4.1.2 Akurasi

    Berikut merupakan contoh implementasi dari mencari akurasi

    Backpropagation. Contoh mencari akurasi dapat dilihat pada gambar 4.2.

    Mencari Akurasi digunakan untuk mencari model arsitektur jaringan yang

    paling optimum.

    KTrain1 = dataUMKM(:,range+1:end);

    LabelTrain1 =classUMKM(range+1:end);

    KTest1 = dataUMKM(:,1:range);

    LabelTest1 =classUMKM(1:range);

    rand('seed',491218382);

    net = newff(KTrain1,LabelTrain1,[30,30],{'logsig','logsig',

    'purelin'},'trainlm');

    % net =newff(KTrain1,LabelTrain1,5,{'logsig'},'trainlm');

    net.trainParam.epochs= 250;

    [net,tr]= train(net,KTrain1,LabelTrain1);

    out1 = sim(net,KTest1);

    luaran1 = round(out1);

    Hasil1 = confusionmat(luaran1,LabelTest1);

    % plotConfMat(Hasil1)

    akurasiK1 = (sum(diag(Hasil1))/sum(sum(Hasil1)))*100;

    Gambar 4.2 Implementasi Akurasi

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 38

    4.1.3 Uji Data Tunggal

    Berikut merupakan contoh implementasi dari Uji Data Tunggal. Contoh

    implementasi uji data tunggal dapat dilihat pada gambar 4.3. Uji data tunggal

    digunakan untuk menguji data baru yang akan diklasifikasikan melalui sistem.

    KTrain1 = dataUMKM(:,range+1:end);

    LabelTrain1 =classUMKM(range+1:end);

    KTest1 = dataUMKM(:,1:range);

    LabelTest1 =classUMKM(1:range);

    rand('seed',491218382);

    net = newff(KTrain1,LabelTrain1,[30,30],{'logsig','logsig',

    'purelin'},'trainlm');

    % net =newff(KTrain1,LabelTrain1,5,{'logsig'},'trainlm');

    net.trainParam.epochs= 250;

    [net,tr]= train(net,KTrain1,LabelTrain1);

    hasilklas=[jumKar aset omset tahunberdiri];

    hasilklas=hasilklas';

    idd=sim(net,hasilklas);

    idd=round(idd);

    Gambar 4.3 Implementasi Uji Data Tunggal

    4.2 Preprocessing

    Proses preprocessing dilakukan untuk menyiapkan data agar dapat

    diklasifikasi dan mendapat akurasi yang baik. Preprocessing pada penelitian

    ini dilakukan proses data selection, yaitu mencari atribut yang akan digunakan.

    Selanjutnya melakukan proses Data cleaning untuk membersikan missing

    value atau data yang hilang. Tahap terakhir dari proses preprocessing adalah

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 39

    melakukan transformasi data, yaitu mengubah nilai data pada atribut dengan

    melakukan normalisasi agar diharapkan mendapatkan akurasi yang baik.

    4.2.1 Data Selection

    Pada tahap seleksi ini, setelah mendapat peringkat atribut menggunakan

    WEKA dapat dilihat pada BAB III maka dilakukan perekdusian atribut untuk

    mendapatkan atribut yang diperlukan. Proses perekdusian data dimulai dari

    atribut berperingkat terbawah. Proses perekdusian juga menggunakan WEKA.

    Dari percobaan yang dilakukan menghasilkan kesimpulan yang dapat dilihat

    pada tabel 4.1:

    Tabel 4.1 Percobaan Data Selection

    Percobaan Atribut Jumlah

    Atribut

    Presentase

    1 Aset, Omset, Tahun Berdiri,

    Jumlah Karyawan, No,

    TeleponHP, Kelurahan, Nama

    Pemilik, Nama Perusahaan,

    Jenis Usaha, Alamat,

    Kecamatan

    12 92.8571 %

    2 Aset, Omset, Tahun Berdiri,

    Jumlah Karyawan, No,

    TeleponHP, Kelurahan, Nama

    Pemilik, Nama Perusahaan,

    Jenis Usaha, Alamat

    11 92.8571 %

    3 Aset, Omset, Tahun Berdiri,

    Jumlah Karyawan, No,

    TeleponHP, Kelurahan, Nama

    10 92.8571 %

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 40

    Pemilik, Nama Perusahaan,

    Jenis Usaha

    4 Aset, Omset, Tahun Berdiri,

    Jumlah Karyawan, No,

    TeleponHP, Kelurahan, Nama

    Pemilik, Nama Perusahaan

    9 92.8571 %

    5 Aset, Omset, Tahun Berdiri,

    Jumlah Karyawan, No,

    TeleponHP, Kelurahan, Nama

    Pemilik

    8 92.8571 %

    6 Aset, Omset, Tahun Berdiri,

    Jumlah Karyawan, No,

    TeleponHP, Kelurahan

    7 88.0952 %

    7 Aset, Omset, Tahun Berdiri,

    Jumlah Karyawan, No,

    TeleponHP

    6 85.7143 %

    8 Aset, Omset, Tahun Berdiri,

    Jumlah Karyawan, No 5 85.7143 %

    9 Aset, Omset, Tahun Berdiri,

    Jumlah Karyawan 4 95,2381 %

    10 Aset, Omset, Tahun Berdiri 3 92.8571 %

    11 Aset, Omset 2 95,2381 %

    12 Aset 1 97,6190 %

    Dari tabel 4.1, atribut direduksi sebanyak 8 atribut dari 12 atribut dan

    menjadikan 4 atribut yang terpilih untuk diolah pada penelitian ini pada

    percobaan 9 karena memiliki presentase pengaruh atribut yang cukup tinggi

    sebesar 95,2381 %, pada tabel 4.1 dapat dilihat presentase terbaik pada

    percobaan 12, dan percobaan 11 juga menghasilkan presentase yang baik juga

    namun penulis menggunakan atribut pada percobaan 9 agar atribut yang

    dipakai lebih variatif. 4 atribut yang dipilih mengacu pada World Bank yang

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 41

    mengklasifikasikan UMKM menjadi tiga jenis dengan menggunakan

    pendekatan berdasarkan jumlah karyawan, omset dan aset. Percobaan 9

    memenuhi kriteria pendekatan dari World Bank. Percobaan 9 juga

    menghasilkan akurasi yang cukup baik. 4 atribut yang akan digunakan dan

    telah diseleksi adalah sebagai berikut:

    Tabel 4.2 Hasil Data Selection

    No Atribut

    1 Aset

    2 Omset

    3 Tahun Berdiri

    4 Jumlah Karyawan

    4.2.2 Transformasi data

    Tahap selanjutnya setelah melalui tahap seleksi dilakukan transformasi

    pada data sesuai dengan ketentuan pada bab III.

    Berikut adalah contoh data yang belum ditransformasikan:

    Tabel 4.3 Contoh data sebelum ditransformasikan

    Output Atribut

    1 2 3 4

    Mikro 2 1500000 24000000 2000

    Kecil 20 280000000 1800000000 1990

    Menengah 22 2160000000 2880000000 1960

    Keterangan :

    Atribut 1 : Jumlah Karyawan

    Atribut 2 : Aset

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 42

    Atribut 3 : Omset

    Atribut 4 : Tahun Berdiri

    Tabel 4.4 Contoh data sesudah ditransformasikan

    Output Atribut

    1 2 3 4

    Mikro 1 1 1 3

    Kecil 5 2 2 5

    Menengah 6 3 3 9

    Keterangan :

    Atribut 1 : Jumlah Karyawan

    Atribut 2 : Aset

    Atribut 3 : Omset

    Atribut 4 : Tahun Berdiri

    4.3 Klasifikasi

    Klasifikasi merupakan tahap yang dilakukan setelah melakukan proses

    preprocessing. Data yang digunakan telah melalui tahap transformasi data

    bertipe numerik dan data sudah dibuat dalam bentuk interval melalui tahap

    normalisasi. 2356 record data dan 4 atribut dan 1 label merupakan jumlah data

    yang dipakai pada tahap klasifikasi ini dari data awal yang berjumlah 5219 data

    dan 12 atribut dan 1 label. Pada tahap klasifikasi menggunakan Jaringan Syaraf

    Tiruan Backpropagation dilakukan dengan membandingkan fungsi fungsi

    yang digunakan sebagai pencarian hasil akurasi yang paling optimum, untuk

    variasi jumlah epoch menggunakan variasi epoch yang akan dipakai berjumlah

    50, 100, 200, 250, 500, dan 1000. Variasi fungsi aktivasi menggunakan dua

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 43

    variasi yaitu fungsi tansig dan logsig, untuk fungsi aktivasi outputnya

    menggunakan purelin, serta menggunakan fungsi training menggunakan tiga

    variasi yaitu fungsi traingdx, trainlm, dan traingdm. Variasi neuron yang

    dipakai adalah (5, 10, 15, 20, 25, 30, 35, 40, 45, dan 50) yang digunakan pada

    satu lapisan tersembunyi dan dua lapisan tersembunyi untuk memperoleh hasil

    model arsitektur jaringan yang paling optimum.

    4.3.1 Implementasi Variasi Fungsi Aktivasi

    Berikut merupakan contoh implementasi variasi fungsi aktivasi.

    Implementasi dibawah ini merupakan potongan program yang digunakan

    untuk melakukan variasi fungsi aktivasi. Variasi fungsi aktivasi dapat dilihat

    pada gambar yang tercetak tebal. Gambar 4.4 menjelaskan perbandingan fungsi

    aktivasi logsig dengan tansig.

    net = newff(KTrain1,LabelTrain1,[30],{'logsig', 'purelin'},'trainlm');

    net = newff(KTrain1,LabelTrain1,[30],{'tansig', 'purelin'},'trainlm');

    Gambar 4.4 Gambar Implementasi Variasi Fungsi Aktivasi

    4.3.2 Implementasi Variasi Fungsi Training

    Berikut merupakan contoh implementasi variasi fungsi training.

    Implementasi dibawah ini merupakan potongan program yang digunakan

    untuk melakukan variasi fungsi training. Variasi fungsi training dapat dilihat

    pada gambar yang tercetak tebal. Gambar 4.5 menjelaskan perbandingan fungsi

    training trainlm dengan traingdx.

    net = newff(KTrain1,LabelTrain1,[30],{'logsig', 'purelin'},'trainlm');

    net = newff(KTrain1,LabelTrain1,[30],{'logsig', 'purelin'},'traingdx');

    Gambar 4.5 Gambar Implementasi Variasi Fungsi Training

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 44

    4.3.3 Implementasi Variasi Jumlah Neuron

    Berikut merupakan contoh implementasi variasi jumlah neuron.

    Implementasi dibawah ini merupakan potongan program yang digunakan

    untuk melakukan variasi jumlah neuron. Variasi jumlah neuron dapat dilihat

    pada gambar yang tercetak tebal. Gambar 4.6 menjelaskan perbandingan

    jumlah neuron 25 dengan 30.

    net = newff(KTrain1,LabelTrain1,[25],{'logsig', 'purelin'},'trainlm');

    net = newff(KTrain1,LabelTrain1,[30],{'logsig', 'purelin'},'trainlm');

    Gambar 4.6 Gambar Implementasi Variasi Jumlah Neuron

    4.3.4 Implementasi Variasi Epoch

    Berikut merupakan contoh implementasi variasi epoch. Implementasi

    dibawah ini merupakan potongan program yang digunakan untuk melakukan

    variasi epoch. Variasi epoch dapat dilihat pada gambar yang tercetak tebal.

    Gambar 4.7 menjelaskan perbandingan epoch 250 dengan 500.

    net.trainParam.epochs = 250;

    net.trainParam.epochs = 500;

    Gambar 4.7 Gambar Implementasi Variasi Epoch

    4.3.5 Satu Lapisan Tersembunyi

    Percobaan satu Lapisan Tersembunyi menggunakan jumlah 4 input dan 1

    luaran dan dengan variasi neuron 5, 10, 15, 20, 25, 30, 35, 40, 45, 50. Jumlah

    epoch menggunakan default dari sistem sebesar 1000. Fungsi aktivasi yang

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 45

    digunakan pada percobaan ini adalah tansig dan logsig. Fungsi training

    menggunakan trainlm.

    Gambar 4.8 Percobaan Satu Lapisan Tersembunyi

    Percobaan variasi dari neuron, fungsi training dan fungsi aktivasi

    menghasilkan akurasi tertulis pada tabel. Hasil akurasi pada tabel tersebut

    dipilih hasil akurasi yang tertinggi. Hasil tertinggi dengan akurasi bernilai

    98,1749 %. Grafik menunjukkan hasil optimal pada neuron 30, fungsi aktivasi

    logsig. Hasil optimal yang sama juga diperoleh dari neuron 45, fungsi aktivasi

    tansig. Jumlah neuron dan fungsi aktivasi yang menghasilkan akurasi tertinggi

    digunakan untuk percobaan variasi fungsi training.

    Percobaan selanjutnya melakukan percobaan variasi Fungsi Training.

    Percobaan ini menggunakan tiga variasi fungsi training (traingdm, traingdx,

    dan trainlm). Percobaan dilakukan menggunakan fungsi aktivasi logsig dan

    neuron 30, kemudian fungsi aktivasi tansig dan jumlah neuron 45.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 46

    Gambar 4.9 Percobaan Variasi Fungsi Training

    Hasil percobaan Variasi Fungsi training dapat dilihat pada gambar 4.2.

    Hasil akurasi terbaik didapatkan dari fungsi training trainlm yang

    menghasilkan akurasi sebesar 98,1749%. Hasil percobaan pada satu lapisan

    tersembunyi menghasilkan akurasi tertinggi yang didapat dari fungsi aktivasi

    logsig, jumlah neuron 30, dan fungsi training trainlm. Hasil optimal yang sama

    diperoleh dari dari fungsi aktivasi tansig, jumlah neuron 45, dan fungsi training

    trainlm. Fungsi aktivasi, jumlah neuron, dan fungsi training tersebut akan

    digunakan untuk percobaan dua lapisan tersembunyi selanjutnya.

    4.3.6 Dua Lapisan Tersembunyi

    Percobaan pada dua lapisan tersembunyi menggunakan jumlah 4 input dan

    1 luaran dan dengan variasi neuron 5, 10, 15, 20, 25, 30, 35, 40, 45, 50. Jumlah

    epoch menggunakan default dari sistem sebesar 1000. Percobaan sebelumnya

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 47

    pada satu lapisan tersembunyi menggunakan neuron 30 dan fungsi aktivasi

    logsig dipakai untuk melanjutkan pada percobaan dua lapisan tersembunyi

    pertama. Jumlah neuron 45 dan fungsi aktivasi tansig dipakai untuk

    melanjutkan pada percobaan dua lapisan tersembunyi kedua. Fungsi training

    yang dipakai adalah trainlm karena menghasilkan akurasi yang optimal pada

    percobaan satu lapisan tersembunyi. Hasil perbandingan antara Percobaan dua

    lapisan tersembunyi pertama dan Percobaan dua lapisan tersembunyi kedua

    diambil yang terbaik untuk digunakan saat uji data tunggal.

    Gambar 4.10 Percobaan Dua Lapisan Tersembunyi Pertama

    Percobaan variasi neuron, fungsi training dan fungsi aktivasi pada grafik

    menghasilkan sejumlah akurasi. Hasil akurasi tersebut diambil nilai akurasi

    tertinggi dengan akurasi tertinggi sebesar 98.4294%. Hasil tersebut

    menggunakan neuron berjumlah 30 di lapisan pertama dan di lapisan kedua.

    Fungsi aktivasi logsig di lapisan tersembunyi pertama dan di lapisan

    tersembunyi kedua. Fungsi training menggunakan trainlm.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 48

    Percobaan variasi neuron, fungsi training dan fungsi aktivasi pada

    selanjutnya dilakukan dengan jumlah neuron 45 dan fungsi aktivasi tansig

    dipakai untuk melanjutkan pada Percobaan Dua Lapisan Tersembunyi Kedua.

    Gambar 4.11 Percobaan Dua Lapisan Tersembunyi Kedua

    Percobaan variasi neuron, fungsi training dan fungsi aktivasi pada grafik

    menghasilkan sejumlah akurasi. Hasil akurasi tersebut diambil nilai akurasi

    tertinggi dengan akurasi tertinggi sebesar 98.3022%. Hasil tersebut

    menggunakan neuron berjumlah 45 di lapisan pertama dan neuron 5 di lapisan

    kedua. Fungsi aktivasi tansig di lapisan tersembunyi pertama dan di lapisan

    tersembunyi kedua. Fungsi training menggunakan trainlm.

    Percobaan variasi neuron, fungsi aktivasi pada Percobaan dua lapisan

    tersembunyi pertama dan Percobaan dua lapisan tersembunyi kedua sudah

    dilakukan. Hasil perbandingan antara Percobaan dua lapisan tersembunyi

    pertama dan Percobaan dua lapisan tersembunyi kedua dapat dilihat pada

    gambar 4.12.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 49

    Gambar 4.12 Perbandingan Akurasi Percobaan Dua Lapisan Tersembunyi

    Pertama dan Kedua

    Percobaan dua lapisan tersembunyi pertama dengan neuron 30 pada lapisan

    tersembunyi pertama dan lapisan tersembunyi kedua, fungsi aktivasi logsig

    pada lapisan tersembunyi pertama dan lapisan tersembunyi kedua. Percobaan

    dua lapisan tersembunyi kedua dengan neuron 45 pada lapisan tersembunyi

    pertama dan neuron 5 lapisan tersembunyi kedua, fungsi aktivasi tansig pada

    lapisan tersembunyi pertama dan lapisan tersembunyi kedua. Percobaan

    tersebut menghasilkan akurasi terbaik dihasilkan dari Percobaan dua lapisan

    tersembunyi pertama sebesar 98.4294 %, dengan demikian neuron 30 pada

    lapisan tersembunyi pertama dan lapisan tersembunyi kedua, fungsi aktivasi

    logsig pada lapisan tersembunyi pertama dan lapisan tersembunyi kedua akan

    digunakan untuk percobaan variasi epoch.

    4.3.7 Variasi Epoch

    Percobaan variasi epoch menggunakan variasi jumlah epoch (2, 4, 6, dan

    50). Percobaan variasi epoch dilakukan setelah mendapatkan jumlah neuron,

    fungsi aktivasi dan fungsi training yang optimum. Percobaan pada lapisan

    tersembunyi kedua memperoleh hasil neuron berjumlah 30 di lapisan pertama

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 50

    dan di lapisan kedua. Fungsi aktivasi logsig di lapisan tersembunyi pertama

    dan di lapisan tersembunyi kedua. Fungsi training menggunakan trainlm.

    Percobaan ini digunakan untuk mencari jumlah epoch yang terbaik, yang

    dipakai untuk proses uji data tunggal. Epoch yang baik adalah semakin sedikit

    jumlahnya dan menghasilkan akurasi yang tinggi, jika epoch semakin besar

    maka dapat berpengaruh terhadap waktu running program yang semakin lama.

    Berikut adalah hasil percobaan variasi epoch:

    Gambar 4.13 Percobaan Variasi Epoch Dua Lapisan Tersembunyi

    Percobaan variasi epoch pada Gambar 4.6 menghasilkan sejumlah akurasi.

    Hasil akurasi tersebut diambil dari nilai akurasi tertinggi. Semua epoch

    menghasilkan akurasi yang fluktuatif, maka diambil epoch yang menghasilkan

    akurasi tertinggi. Jumlah epoch terpilih adalah berjumlah 50, karena

    merupakan epoch yang menghasilkan akurasi yang tinggi.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 51

    4.3.8 Perbandingan 1 Output dan 2 Output

    Percobaan ini digunakan untuk menentukan jumlah target output yang akan

    dipakai pada percobaan uji data tunggal. Percobaan mengambil hasil akurasi

    tertinggi dari perbandingan menggunakan 1 target output dan 2 target output.

    Percobaan ini menggunakan jumlah neuron, fungsi aktivasi, fungsi training,

    dan jumlah epoch optimal dari percobaan sebelumnya. Jumlah neuron

    menggunakan 30 pada lapisan tersembunyi pertama dan lapisan tersembunyi

    kedua. Fungsi aktivasi menggunakan logsig pada lapisan tersembunyi pertama

    dan lapisan tersembunyi kedua. Fungsi training menggunakan trainlm. Jumlah

    epoch menggunakan epoch berjumlah 50. Berikut merupakan tabel hasil

    perbandingan akurasi dari 1 target output dan 2 target output :

    Gambar 4.14 Perbandingan 1 Output dan 2 Output

    Hasil percobaan dengan me