PUSTAKA. Agrawal, Rakesh and Srikant, Ramakrishnan (2000), Mining Sequential Pattern, IBM Almaden Research Center, 650 Harry Road, San Jose, CA 95120
|
|
- Djaja Sudirman
- 7 tahun lalu
- Tontonan:
Transkripsi
1 PUSTAKA [AGR00] [CHE98] Agrawal, Rakesh and Srikant, Ramakrishnan (2000), Mining Sequential Pattern, IBM Almaden Research Center, 650 Harry Road, San Jose, CA Cheng, J., Bell, D. A., Liu, W. (1998) Learning Bayesian Network from Data: an Efficient Approach Based on Information Theory. Faculty of Informatics, University of Ulster, U.K. [CHE01[a]] Cheng, J., Bell, D. A., Liu, W. (2001) Learning Bayesian Network from Data: An Information-Theory Based Approach. Faculty of Informatics, University of Ulster, U.K. [CHE01[b]] Cheng, J. (2001) Belief Network PowerConstrutor (Evaluation Copy) Version 2.2 Beta. [COO92] Cooper, G. F., Herskovits, E. (1992). A Bayesian Method for Induction of Probabilistic Networks from Data. Machine Learning. [CRA95] Hogg Craig (1995). Introduction to Mathematical Statistics, Prentice Hall [DEO74] [FAY96] [HAN06] [JEN96] [LAU88] Deo, Narshing, Graph Theory with Applications to Engineering and Computer Science, Prentice-Hall Internation, 1974 Fayyad, U., Piatetsky-Shapiro, G., Smyth, P. (1996). From Data Mining to Knowledge Discovery in Database. AAAI. Al Magazine : Han, Jia Wei, and Kamber, Micheline (2006). Data Mining: Concepts and Techniques, University of Illionis at Urbana-Champaign Jensen, Finn V. (1996). Bayesian Network, British Library Cataloguing in Publication Data Lauritzen, Steffen L., Spiegelhalter, David J. (1988). Local computation with probabilities on grafical stuctures and their application to expert systems, Journal of the Royal Statistical Society 48
2 [MIT01] [NEA04] [PEA01] [SRI08] Mittal, Ankush (2001). Dynamic Bayesian Framework for Extracting Temporal Structure in Video. IEEE Transactions on Dependable and Secure Computing vol 5. No 1, January-March Neapolitan, Richard E. (2004). Learning Bayesian Networks, Prentice Hall. Pearl, Judea, (2001) Causality: Models, Reasoning, and Interference, Cambridge University Press, New York. Srivasta, Abhinav, Credit Card Fraud Detection Using Hidden Markov Model, IEEE Transactions on Dependable and Secure Computing vol 5. No 1, January-March
3 LAMPIRAN A BAYESIAN NETWORK DAN TEORI INFORMASI Pada bagian ini, diuraikan beberapa konsep dasar yang berhubungan dengan BN, dan proses konstruksi strukstur BN. Selanjutnya akan diperkenalkan kondisi Markov, serta dua buah konsep yang paling fundamental yang akan digunakan yaitu konsep d- separation dan konsep faithfulness yang akan diuraikan dari sudut pandang informasi teori. A.1. Konsep Dasar Pada saat mengkonstruksi struktur BN, terlebih dahulu perlu dipahami beberapa konsep dasar yang akan digunakan. Konsep dasar tersebut akan digunakan dalam menganalisis struktur BN, agar struktur yang dikonstruksi memberikan model yang benar. Konsep dasar tersebut mengacu pada [NEA04] dan [CHE98] yang mencakup beberapa definisi yang diberikan selanjutnya. Berikut dijelaskan tentang struktur graf BN, yang merupakan graf berarah tanpa siklus berarah atau disebut directed acyclic graph (DAG). Penjelasan mengacu pada [NEA04]. Definisi L.1. Sebuah directed graph G adalah pasangan (V,E) bisa didefinisikan sebagai sebuah pasangan berurut yang terdiri dari himpunan terbatas V dari beberapa simpul, dan sebuah hubungan ketetanggaan yang tidak refleksif E pada V. Dengan hubungan ketetanggaan yang tidak refleksif tersebut, maka simpul x E akan memenuhi (x,x) E, artinya suatu simpul tidak bisa sebagai titik awal dan sekaligus juga sebagai titik akhir. Graf G notasikan sebagai (V,E). Untuk setiap (x,y) E maka dikatakan bahwa ada sebuah arc (busur berarah) dari simpul x ke simpul y. Pada graf tersebut, busur direpresentasikan dengan panah dari x ke y, dengan x sebagai titik awal dan y sebagai titik akhir. Dikatakan juga bahwa simpul x dan simpul y adalah adjacent (bertetangga). X disebut sebagai parent dari y, dan y disebut sebagai child dari x. Dengan menggunakan konsep parent dan child secara rekursif, maka dapat dibuat juga konsep ancestor dan descendent. Sebuah simpul yang tidak memiliki parent disebut dengan root. 50
4 Definisi L.2. Pada learning Bayesian network, perlu untuk menemukan sebuah path yang menghubungkan dua simpul tanpa mempertimbangkan arah dari busur busur pada path. Untuk membedakannya dengan path berarah (directed path) yang menghubungan dua simpul dengan busur busur satu arah, maka path tersebut dikatakan sebagai adjacency path atau chain. Definisi ini bisa digunakan juga untuk graf berarah, graf tidak berarah, dan graf campuran. Chain dinyatakan dengan memperlihatkan garis tak berarah di antara simpulsimpul dalam chain. Sebagai contoh misalkan chain [G,A,B,C] dinotasikan dengan G A B C. Jika memperhatikan arah dari edge, maka harus digunakan panah. Misalnya untuk memperlihatkan arah dari chain tersebut, dinyatakan dengan G A B C. Definisi L.3. Sebuah Directed Acyclic Graph (DAG) adalah graf berarah yang tidak mengandung siklus. Struktur BN dspat digambarkan dengan graf berarah tanpa siklus atau lebih dikenal dengan sebutan directed acyclic graph (DAG). Definisi L.4. Untuk setiap simpul pada adjacency path, jika dua busur pada suatu path dengan titik akhirnya bertemu pada sebuah simpul v, maka v disebut sebagai simpul yang collider karena kedua panah bertemu bertemu pada simpul v. Simpul yang bukan merupakan collider disebut dengan non collider. Konsep collider dan non collider hanya mengacu pada suatu path tertentu saja, sehingga sebuah simpul bisa saja sebagai collider pada suatu path dan sekaligus sebagai non collider pada path lainnya. Sebuah chain yang mengandung dua simpul seperti X-Y disebut sebagai link. Link berarah seperti X Y merepresentaiskan sebuah busur (edge). Diberikan busur X Y maka simpul X disebut sebagai tail dari busur, dan simpul Y disebut sebagai head dari busur. Dengan menentukan tail dan head dari suatu busur, maka bisa diturunkan beberapa kesimpulan sebagai berikut: i. Sebuah chain X Z Y adalah sebuah head-to-tail meeting, kedua busur bertemu head-to-tail pada Z, dan Z adalah sebuah simpul head-to-tail pada chain. ii. Sebuah chain X Z Y adalah sebuah simpul tail-to-tail meeting, kedua busur bertemu tail-to-tail pada Z, dan Z adalah sebuah simpul tail-to-tail pada chain. iii. Sebuah chain X Z Y adalah sebuah head-to-tail meeting, kedua busur bertemu head-to-head pada Z, dan Z adalah sebuah simpul head-to-head pada chain. 51
5 iv. Sebuah chain X Z Y, dan dalam hal ini X dan Y tidak adjecent, maka disebut uncoupled meeting. Definisi L.5. Diberikan U = {A,B,...} sebagai himpunan terbatas dari variabel dengan nilai diskrit. Diberikan P(.) sebagai sebuah fungsi joint probability terhadap variable U, dan diberikan X, Y, dan Z sebagai tiga himpunan bagian dari variabel pada U. X dan Y dikatakan conditionally independent diberikan Z jika P(x y,z)=p(x z) bila P(y,z)>0. X dan Y juga dikatakan independent conditional pada Z Definisi L.6. Cut set dari graf terhubung G adalah himpunan busur yang bila dibuang dari G menyebabkan G tidak terhubung. Jadi cut set selalu menghasilkan dua buah komponen [DEO74]. Sebagai contoh, pada gambar, himpunan pasangan simpul {(A,B),(A,E),(C,E),(C,D)} adalah cut-set. Terdapat banyak cut-set dalam sebuah graf terhubung. Himpunan {(A,B),(B,E)} adalah cut-set, {(A,C),(B,E),(A,B)} adalah cut set, {(B,F)} adalah cut set. Tetapi {(A,B),(B,E),(D,E)} bukan cut set sebab himpunan bagiannya yaitu {(A,B),(B,E)} adalah cut-set. A B E F C D Gambar L.1. Cut set A.2. Kondisi Markov Kondisi Markov merupakan hubungan antara DAG dengan distribusi probabilitas [NEA04]. BN memanfaatkan kondisi Markov untuk merepresentatikan JPD secara efisien. Misalkan P adalah JPD dari variabel acak himpunan V, dan G=(V,E) adalah sebuah DAG. (G,P) disebut sebuah BN jika (G,P) memenuhi kondisi Markov [NEA04]. 52
6 Definisi L.7. Misalkan diberikan JPD P dari variabel acak dalam himpunan V dan sebuah DAG G=(V,E). (G,P) dikatakan memenuhi kondisi Markov jika untuk setiap bariabel V, {X} bebas kondisional terhadap himpunan semua nondescendant X jika diketahui himpunan semua parent dari X. Jika himpunan parent dan himpunan nondescendant dari X dinotasikan dengan PA X dan ND X maka [NEA04] IP({X},ND X PA X ) Sebagai contoh diberikan gambar berikut: Gambar L.2. Sebuah DAG untuk mengilustrasikan kondisi Markov [NEA04] Jika (G,P) memenuhi kondisi Markov untuk JPD P, maka akan dimiliki kebebasan kondisional seperti pada gambar berikut. PA PA Kebebasan Kondisional C {L} I P({C},{H,B,F} {L}) B {H} I P({B},{L,C } {H}) FA {B,L} I P({F},{H,C} {B,L}) L {H} I P({L},{B} {H}) Gambar L.3. Kebebasan kondisional dari DAG pada gambar lampiran 2 Berdasarkan kondisi Markov, dapat dinyatakan teorema untuk merepresentasikan JPD Teorema L.1. Jika (G,P) memenuhi kondisi Markov, maka P sama dengan perkalain dari distribusi kondisional dari semua simpul jika diketahui nilai dari parent mereka, bilamana distribusi kondisional ini ada [NEA04]. Teorema tersebut menjadi dasar cara BN merepresentasikan JPD. Jika DAG pada gambar tersebut adalah BN, maka untuk semua nilai dari f,c,b,l, dan h P(f,c,l,b,h) = P(f b,l) P(c l) P(b h) P(l h) P(h). 53
7 Cara mengkonstruksi BN adalah dengan menentukan sebuah DAG (konstruksi struktur) dan distribusi kondisional (estimasi parameter). Jika (G,P) memenuhi kondisi Markov, maka setiap simpul dalam G bebas kondisional terhadap himpunan semua nondescendant jika diketahui parent. Selain hubungan kebebasan kondisional jika diketahui parent dari simpul, dapat juga diperoleh hubungan kebebasan kondisional lain. Berikut diberikan contoh. Gambar L.4. IP({D},{A B}) dapat diperoleh dari kondisi Markov [NEA04] Pada DAG gambar tersebut, berdasarkan kondisi Markov diketahui I P ({D},{A,B} {C}) dan I P ({C},{A} {B}). Selain itu dapat juga diperoleh kebebasan kondisional lain yaitu I P ({D},{A} {B}). P(d a,b) = c = c = c P ( d, c a, b) {distribusi probabilitas marginal} P ( d c, a, b) P( c a, b) {chain rule} P ( d c, b) P( c b) {kebebasan kondisional} = P ( d, c b) {chain rule} c = P(d b) {distribusi probabilitas marginal} Dikatakan bahwa B memblok atau menutup kebergantungan antara A dan D. 54
8 A.2.1. Kondisi Faithfulness dan Monotone Faithfulness Dari kondisi Markov, hanya dapat diperoleh kebebasan tetapi tidak dapat diperoleh kebergantungan. Kondisi Markov hanya menunjukkan bahwa tidak adanya egde berarti ada kebebasan kondisional, namun adanya busur tidak berarti bahwa tidak ada kebebasan kondisional. Agar tidak adanya busur mempunya arti tidak ada kebebasan kondisional atau ada kebergantungan langsung, maka harus dipenuhi kondisi faithfulness [NEA04]. Definisi L.8. Misalkan dimiliki sebuah JPD dari variabel acak dalam himpunan V dan sebuah DAG G=(V,E). (G,P) dikatakan memenuhi kondisi faithfulness jika berdasarkan kondisi Markov, G mengandung semua dan hanya kebebasan kndisional pada P. Yaitu jika dipenuhi kedua kondisi berikut [NEA04]: 1. (G,P) memenuhi kondisi Markov (artinya G mengandung hanya kebebasan kondisional pada P). 2. Semua kebebasan kondisional pada P ada pada G, berdasarkan kondisi Markov. Jika (G,P) memenuhi kondisi faithfulness, P dan G disebut saling faithful, dan G disebut perfect map dari P. Teorema L.2. Misalkan dimiliki sebuah JPD P dari variabel acak dalam himpunan V dan sebuah DAG G=(V,E). (G,P) memenuhi kndisi faithfulness jika dan hanya jika semua dan hanya kebebasan kondisional pada P yang teridentifikasi oleh d separation pada G. Teorema berikut menyatakan akibat bahwa jika P faithful terhadap beberapa DAG, maka P faithful terhadap kelas ekuivalen dari DAG-DAG tersebut. Teorema L.3. Jika (G,P) memenuhi kondisi faithfulness, maka P memnuhi kondisi ini dengan semua dan hanya DAG yang ekuivalen Markov terhadap G. Selanjutnya, jika gp adalah DAG pattern yang sesuai dengan kelas ekuivalen Markov ini, d separation dalam gp mengidentifikasi semua dan hanya kebebasan kondisional pada P. Gp dan P dikatakan saling faithful, dan gp adalah perfect map dari P. Distribusi P dikatakan berlaku untuk sebuah representasi DAG faithful (admit a faithful DAG representation) jika P faithful terhadap beberapa DAG (dan oleh karena 55
9 itu terhadap sebuah DAG pattern). Jika P berlaku untuk sebuah representasi DAG faithful, maka ada sebuah DAG pattern unik yang dalam hal ini P faithful. Untuk mengkonstruksi BN, maka yang akan ditemukan terlebih dahuulu adalah DAG pattern dimana P berlaku untuk sebuah representasi DAG faithful. Contoh distribusi probabilitas yang berlaku untuk sebuah representasi DAG faithful adalah: distribusi probabilitas P dari variabel acak X, Y, dan Z hanya memiliki kebebasan kondisional I P ({X}{Z} {Y}). Gambar L.5. Distribusi probabilitas yang hanya memiliki IP({X},{Z} {Y}) faithful terhadap DAG pattern ini Contoh distribusi probabilitas yang tidak berlaku untuk sebuah representasi DAG faithful adalah: distribusi probabilitas P dari variabel acak X, Y, dan Z memiliki kebebasan kondisional I P ({X}{Z}) dan I P ({X}{Z} {Y}). Dengan mengambil I P ({X}{Z}) maka pada DAG, simpul Y merupakan simpul head-to-head pada chain X-Y-Z. Namun dengan mengambil I P ({X}{Z} {Y}) maka pada DAG, simpul Y bukan merupakan simpul head-to-head pada chain X-Y-Z. Jadi kedua kebebasan tersebut tidak dapat direpresentasikan pada DAG. Sebagaimana telah dinyatakan sebelumnya, bahwa dalam keadaan faithfulness, sebuah busur diantara dua simpul mempunyai arti ada kebergantungan langsung di antara kedua simpul tersebut, sesuai dengan teorema berikut. Teorema L.4. Misalkan dimiliki sebuah distribusi probabilitas gabungan dari P dari variabel acak dalam himpunan V dan sebuah DAG G=(V,E). Maka jika P berlaku untuk sebuah representasi DAG faithful, gp adalah DAG pattern yang faithful terhadap P jika dan hanya jika dipenuhi kedua kondisi berikut [NEA04]: 1. X dan Y adjacent dalam gp jika dan hanya jika tidak ada subset S V yang dalam hal ini I P ({X}{Y} S). Yakni, X dan Y adjacent jika dan hanya jika ada kebergantungan langsung antara X dan Y. 2. X Z Y adalah sebuah head to head meeting dalam gp jika dan hanya jika Z S mengimplementasikan I P ({X}{Y} S). 56
10 Beberapa model DAG dapat berupa DAG faithful atau berupa monotone DAG faithful. Untuk menjelaskan hubungan antara DAG faithful dan monotone DAG faithful, berikut ini diberikan sebuah model probabilistik [CHE]. Gambar L.6. DAG faithful Pada graf tersebut, diberikan struktur BN yang lengkap, yang tersusun oleh struktur DAG dan empat tabel CP untuk empat simpul. Dengan menggunakan persamaan (II.2) maka dapat ditentukan mutual information dari pasangan simpul dari tabel CP. Dengan menggunakan nilai pada CP tabel dapat ditentukan mutual information antara simpul B dan simpul C, sehingga didapat I(A,C A,D)=0,0A8 dan I(B,C D)=0. Hal ini jelas sebuah kontradiksi dengan keadaan yang seharusnya, sebab dengan menggunakan {A,D} sebagai condition-set, akan berakibat pada terbentuknya sebuah open path B-D-C. Sedangkan jika menggunakan {D} sebagai condition-set, akan berakibat pada terbentuknya dua open path yaitu B-D-C dan B-A-C. Jika model tersebut termasuk pada jenis monotone DAG-faithful, I(B,C D) seharusnya bernilai lebih besar dari I(B,C A,D). Sebagai catatan, model tersebut bahkan bukanlah sebuah DAG-faithful karena kebebasan antara B dan C jika diketahui {D} tidak bisa diekspesikan oleh struktur DAG. Namun jika dilakukan sedikit perubahan pada parameter CP tabel, sebagai contohnya, nilai CP tabel untuk simpul C diubah menjadi sama dengan nilai CP tabel untuk simpul B, maka akan dihasilkan nilai I((B,C D) 57
11 lebih besar dari 0 tetapi masih tetap bernilai lebih kecil dari I(B,C A,D). Sekarang akan didapatkan model yang merupakan DAG-faithful, karena B dan C tidak bebas jika diketahui {D}, tetap bukan model yang monontone DAG-faithful. Dari penjelasan di atas bisa ditarik dua kesimpulan. Pertama, ada beberapa model yang meupakan DAG-faithful, namun bukan monotone DAG-faithful. Kedua, perbedaan antara model DAG-faithful dan monotone DAG-faithful tidak hitam putih. Pada contoh di atas, jika seandainya nilai I(B,C D) lebih besar dari pada nilai threshold maka model akan menjadi DAG-faithful, dan sebaliknya bukanlah DAGfaithful. Hal ini menunjukkan adanya daerah kabur 58
12 LAMPIRAN B ALGORITMA TPDA Berikut ini adalah penejesalan algortima TPDA yang lengkap. Penjelasan mengacu kepada [CHE01]. B.1. Algoritma TPDA Penjelasan diberikan berdasarkan gambar berikut. C C A B E A B E D (a) C D (b) C A B E A B E D (c) D (d) Gambar L.7. Skema pembentukan struktur BN dengan TPDA Fase I: Drafting 1. Inisiasi graf G(V,E) dalam hal ini V={seluruh atribut dari data set}, E={}. Inisiasi sebuah list kosong L. 2. Untuk setiap pasang simpul (v i,v j ) dalam hal ini v i,v j V dan i j, hitung mutual information I(v i,v j ) dengan menggunakan equation (A). Terhadap seluruh pasang simpul dengan mutual information lebih besar dari sebuah nilai tertentu yang kecil yaitu ε, urutkan seluruh simpul tersebut dari besar ke kecil berdasarkan nilai mutual information, kemudian simpan pasangan simpul tersebut pada list L. Buat sebuah pointer p yang menunjuk pada pasangan simpul yang pertama pada L. 3. Ambil dua pasang simpul yang pertama dari list L dan buang dari list L. Tambahkan busur yang berkorespondensi ke E. Pindahkan pointer p ke pasangan 59
13 berikutnya. (Pada algoritma tersebut, arah dari busur ditentukan oleh urutan simpul). 4. Ambil pasangan simpul dari L yang ditunjuk oleh pointer p. Jika tidak ada lintasan terbuka (open path) antara kedua simpul tersebut, tambahkan busur yang berkorespondensi ke E, dan buang pasangan simpul tersebut dari L (open path adalah adjacency path yang dalam hal ini seluruh simpul adalah aktif). 5. Pindahkan pointer p ke pasangan simpul berikutnya, lalu kembali ke langkah 4 kecuali jika p menunjuk pada akhir list L. Fase II: Thickening 6. Pindahkan pointer p ke pasangan simpul yang pertama yang ada pada list L. 7. Ambil pasangan simpul (simpul1, simpul2) dari L pada posisi yang ditunjuk oleh pointer p. Panggil prosedur find_cut_set(current graph, simpul1, simpul2) untuk menemukan sebuah cut set yang dapat membuat simpul1 dan simpul2 menjadi d- separated pada graf terkini. Gunakan CI test untuk memeriksa apakah simpul1 dan simpul2 adalah bebas kondisional jika diketahui cut-set. Jika benar, lanjutkan ke langkah 8. Jika salah, hubungkan pasangan simpul dengan cara menambahkan sebuah busur ke E. 8. Pindahkan pointer p ke pasangan simpul berikutnya dan kembali ke langkah 7 dengan syarat p tidak menunjuk ke akhir L. Pada fase I, masih ada beberapa pasang simpul pada L hanya karena sudah terdapat lintasan terbuka di antara pasangan simpul tersebut. Pada fase II, digunakan CI test dan d-separation untuk memeriksa apakah pasangan simpul tersebut seharusnya terhubung atau tidak. Karena hanya ada satu CI test yang digunakan untuk memeriksa keterhubungan tersebut, maka tidak bisa dipastikan apakah keterhubungan tersebut adalah benar-benar perlu, tetapi bisa dipastikan bahwa tidak akan ada lagi busur yang hilang pada akhir fase II tersebut. Pada fase II algoritma memeriksa seluruh pasangan simpul yang tersisa pada L, yaitu pasangan simpul yang memiliki mutual information lebih besar dari ε dan tidak terhubung langsung. Dengan setiap pasangan simpul pada L, algoritma pertama sekali akan menggunakan prosedur find_cut_set untuk mendapatkan sebuah cut-set yang 60
14 dapat membuat dua simpul d-separated lalu menggunakan CI test untuk memeriksa apakah dua simpul adalah bebas kondisional jika diketahui cut-set. Prosedur find_cut_set mencoba untuk menemukan minimum cut-set (cut-set dengan jumlah simpul paling sedikit) dengan menggunakan metode heuristik. Hal ini dilakukan karena condition-set dengan ukuran yang kecil dapat mengakibatkan CI test lebih handal dan efisien. Setelah dilakukan CI test, sebuah busur ditambahkan jika dua simpul tidak bebas kondisional. Pada fase ini juga ada kemungkinan terjadinya wrongly added arc (busur yang seharusnya tidak muncul, namun ditambahkan), karena bebarapa busur yang seharusnya ada namun kemungkinan masih belum ada sampai berakhirnya fase ini, dan dengan adanya missing arc tersebut dapat mencegah ditemukannya cut-set yang tepat. Karena satu-satunya penyebab gagalnya menambahkan sebuah busur adalah karena simpul tersebut bebas, pada fase II tidak terjadi kehilangan busur dari model yang sesungguhnya, jika model tersebut adalah DAG-faithful. Pada contoh, graf setelah fase II ditunjukkan pada gambar (7.c). Busur(D,E) ditambahkan sebab D dan E tidak bebas kondisional pada {B}, yang merupakan cutset terkecil antara simpul D dan E pada graf terkini. Busur (A,C) tidak ditambahkan karena hasil CI test mengindikasikan bahwa A dan C adalah bebas jika diketahui cutset {B}. Busur (A,D), (C,D), dan (A,E) tidak ditambahkan karena alasan yang sama. Pada gambar (7.c) terlihat bahwa graf yang dihasilkan setelah fase II berisikan semua busur dari model yang sesungguhnya, yaitu merupakan sebuah I-map dari model yang sesungguhnya. Fase III: Thinning 9. Untuk setiap busur (simpul1, simpul2) pada E, jika ditemukan adanya lintasan lain selain busur tersebut di antara kedua simpul, buang sementara busur tersebut dari E dan panggil prosedur find_cut_set(current graph, simpul1, simpul2) untuk menemukan cut-set yang bisa menyebabkan simpul1 dan simpul2 d-separated pada graf terkini. Gunakan CI test untuk memeriksa apakah simpul1 dan simpul2 adalah bebas kondisional jika diketahui cut-set. Jika benar, buang busur tersebut secara permanen dari E, sebaliknya jika salah tambahkan busur tersebut kembali ke E. 61
15 Seperti telah dijelaskan bahwa pada fase I dan fase II ada kemungkinan ditemukan wrongly added arc, maka pada fase III ini yang dilakukan adalah memastikan adanya busur yang wrongly added dan selanjutnya membuang busur tersebut. Sama seperti fase II, hanya ada satu CI test yang dilakukan untuk memastikannya, namun pada fase ini keputusan yang telah dilakukan adalah benar. Alasannya adalah bahwa graf terkini adalah sebuah I-map dari model yang sesungguhnya, yang tidak ditemukan hingga pada akhir fase II. Pada fase III busur yang wrongly added berhasil dibuang, sehingga pada akhir fase ini graf yang dihasilkan adalah graf yang sesungguhnya [CHE97]. Pada fase ini, algoritma pertama sekali mencoba menemukan busur yang menghubungkan satu pasangan simpul yang juga dihubungkan oleh lintasan lainnya. Hal ini juga berarti bahwa tidak mungkin ada kebebasan antara pasangan simpul tersebut karena adanya busur berarah di di antara kedua simpul tersebut. Selanjutnya algoritma membuang busur tersebut dan menggunakan prosedur find_cut_set untuk menemukan sebuah cut_set. Setelah itu, CI test digunakan untuk memeriksa apakah kedua simpul tersebut bebas kondisional pada cut-set. Jika benar, busur tersebut akan dibuang secara permanen, dan sebalikanya jika tidak busur tersebut akan ditambahkan kembali karena ternyata cut-set tidak bisa memblok aliran informasi yang mengalir di antara ke dua simpul tersebut. Prosedur ini terus dikerjakan hingga semua pasangan simpul selesai diperiksa. Graf yang dihasilkan pada akhir fase III ditunjukkan pada gambar (7.d), yang merupakan struktur sesungguhnya dari graf. Busur (B,E) dibuang karena B dan E adalah bebas kondisional jika diketahui {C,D}. Pada akhir fase ini, struktur BN yang benar berhasil dikonstruksi. B.2. Menentukan Minimum Cut Set Pada fase II dan fase III diperlukan prosedur find_cut_set(current_graph, simpul1, simpul2) untuk menentukan cut-set di antara dua simpul, dan kemudian menggunakan cut-set tersebut sebagai himpunan kondisi saat melakukan CI test untuk menguji kebebasan kondisional antara simpul1 dan simpul2. Pada saat digunakan, prosedur cut-set akan selalu memeriksa graf terkini. 62
16 Penggunaan cut-set sebagai condition-sets pada CI test berdampak pada berkurangnya kardinalitas dari cut-set, dan mengakibatkan berkurangnya jumlah CI test yang harus dilakukan. Dari persamaan (2) dapat dilihat bahwa banyaknya penggunaan CI test akan menyebabkan mahalnya proses komputasi dan akan menjadi tidak akurat jika data yang diproses tidak cukup besar. Hal inilah yang menjadi alasan perlunya dilakukannya proses pencarian minimum cut-set procedure find_cut_set(current_graph, nodea, node2) begin Find all the adjacency paths between nodea and node2; Store the open paths in open-path-set, store the closed paths in closed-path-set; do while (there are open paths that have only one node) do Store the nodes of each such path in the cut-set; Remove all the blocked paths by these nodes from the open-path-set and closed-path-set; From the closed-path-set, find paths opened by the nodes in block set and move them to the open-path-set, shorten such paths by removing the nodes that are also in the cut-set; end while if (there are open paths) do Find a node that can block the maximum number of the remaining paths and put it in the cut-set; Remove all the blocked paths by the node from the open-path-set and the closed-path-set; From the closed-path-set, find paths opened by this node and move them to the open-path-set, shorten such paths by removing the nodes that are also in the cut-set; end if until (there is no open path) end procedure Gambar L.8. Algoritma minimum cut-set Pada saat dijalankan prosedur find_cut_set(current_graph, simpula, simpul2) pertama sekali akan mencari adjacency path antara simpul dan simpul2, dan menempatkan path-path tersebut kedalam dua kelompok himpunan yaitu open-path-set dan closedpath-set. Lalu setiap non-collider yang terhubung pada simpul dan simpul2 disimpan kedalam cut set, karena mereka digolongkan ke pada cut set yang valid. Sesudah itu, digunakan metode heuristic secara berulang untuk menemukan simpul yang dapat 63
17 memblok sejumlah maksimum path dan menyimpannya kedalam cut set, sampai semua lintasan terbuka diblok. 64
18 LAMPIRAN C SEQUENTIAL PATTERN MINING Sequential pattern mining adalah proses menganalisis data untuk menemukan pola urutan waktu terjadinya peristiwa. Dalam market basket analysis, data yang dianalisis adalah data transaksi belanja yang dilakukan oleh seluruh pelanggan, untuk menemukan pola belanja. Pola yang ditemukan selanjutnya bisa dimanfaatkan lebih lanjut dan digunakan untuk strategi penjualan seperti promosi produk, penempatan produk dalam rak, dan pembuatan katalog produk. Sequential pattern mining diperkenalkan pertama kali oleh Rakesh Agrawal dan Ramakrishnan Srikant pada tahun 1995 [AGR00], berdasarkan sebuah penelitian terhadap data transaksi belanja yang dilakukan oleh pelanggan. Definisi L.9. Diberikan himpunan dari sequence, yang setiap sequence berisi sebuah list elemen dan setiap elemen berisi himpunan item, dan diberikan juga spesifikasi user untuk nilai min_sup, sequential pattern mining akan menemukan semua subsequences yang frequent, yaitu subsequences yang frekuensi kejadiannya tidak kurang dari min_ sup [HAN06]. Beberapa contoh yang ada pada sequetial pattern dengan mengekstrasi pola pembelian yang sequential, adalah [AGR00]: b. 60% pelanggan biasanya menyewa film Star Wars, kemudian Empire Strikes Back dan kemudian Return of The Jedi (penyewaan tidak harus berurutan). c. (Satu elemen dari sequence dapat memiliki beberapa item), 60% dari pelanggan membeli fitted sheet dan flat sheet dan pillow, diikuti oleh comforter, diikuti oleh drapes dan ruffles (elemen dari sequential pattern tidak harus suatu item sederhana). Pada kedua contoh tersebut, diberikan nilai min_sup sebesar 60%. 65
19 Diberikan sebuah basis data D yang berisikan transaksi pelanggan. Masing-masing transaksi terdiri dari field berikut yaitu: id_pelanggan, waktu_transaksi, dan item, dan ketiga field tersebut menerangkan transaksi yang terjadi. Agar lebih jelas, diberikan contoh berikut: waktu_transaksi Id_pelanggan item Juni ,20 June Juni Juni ,60,70 Juni Juni ,50,70 Juni Juni Juni ,70 Juli Gambar L.9. Basis data transaksi pelanggan yang asli Sebagai batasan, tidak ada pelanggan yang melakukan lebih dari satu transaksi dengan waktu_transaksi yang sama, dan juga tidak diperhitungkan kuantitas item yang dibeli pada saat transaksi karena setiap item adalah variabel biner yang merepresentasikan item dibeli atau tidak (boolean association rule). Mengani boolean assciation rule dijelaskan pada lampiran. Masalah utama dari mining sequential pattern adalah untuk menemukan maximal sequences diantara semua sequence-sequence yang memenuhi min_sup, dengan nilai min_sup dispesifikasikan oleh pengguna. Setiap maximal sequence direpresentasikan sebagai sequential pattern. Sequence yang memenuhi min_sup disebut large sequence. C.1. Algoritma Sequential Pattern Secara umum, pada algoritma sequential pattern mining dikembangkan oleh Rakesh dan Agrawal, terdapat lima fase, yaitu : i) sort phase, ii) litemset phase, iii) transformation phase, iv) sequence phase, dan v) maximal phase [AGR00]. Pada bagian berikut akan dijelaskan masing-masing fase tersebut. 66
20 Fase A : Sort Phase Fase ini secara lengkap mengubah basis data transaksi pelanggan yang asli menjadi basis data sequence pelanggan. Data yang terdapat pada basis data D pada gambar L.9 diurutkan berdasarkan id_pelanggan sebagai major key dan waktu_transaksi sebagai minor key. Sehingga dapat ditunjukkan dengan basis data gambar yang diberikan berikut: id_pelanggan waktu_transaksi item Juni Juni Juni Juni Juni 93 10, ,60, Juni 93 30,50, Juni Juni Juli , Juni Gambar L.10. Basis data yang diurutkan berdasarkan id_pelanggan dan waktu_transaks Selanjutnya data pada gambar tersebut diubah menjadi sequence pelanggan yang merupakan hasil akhir dari tahap ini. Agar lebih jelas, contoh basis data sequence pelanggan diberikan pada gambar berikut: id_pelanggan sequence pelanggan 1 (30) (90) 2 (10,20) (30) (40,60,70) 3 (30,50,70) 4 (30) (40,70) (90) 5 (90) Gambar L.11. Basis data sequence pelanggan Fase 2 : Litemset Phase Fase ini adalah untuk menemukan himpunan dari semua litemset L (large itemset yang merupakan itemset yang memenuhi min_sup) dan juga menemukan himpunan dari semua large 1-sequence. Himpunan dari litemset dipetakan ke bilangan integer yang saling berkelanjutan. Pada contoh basis data yang telah diberikan seperti pada gambar L.12, dengan nilai min_sup adalah 25% atau sama dengan 2 itemset, maka yang merupakan large itemset 67
21 adalah (30), (40), (70), (40 70), dan (90). Hasil pemetaan yang mungkin untuk himpunan ini dapat ditunjukkan dalam: Large Itemset Nilai Pemetaan (30) 1 (40) 2 (70) 3 (40,70) 4 (90) 5 Gambar L.12. Large itemset Alasan dari pemetaan ini adalah agar litemset diperlakukan sebagai entitas tunggal, sehingga dapat dibandingkan secara bersamaan dua litemset dalam waktu yang konstan dan mengurangi waktu yang digunakan untuk memeriksa apakah suatu sequence terdapat dalam basis data sequence pelanggan. Fase 3 : Transform Phase Dalam pengubahan sequence pelanggan, tiap transaksi digantikan oleh himpunan dari semua litemset yang terdapat dari transaksi itu sendiri. Jika transaksi tidak berisi litemset maka tidak disimpan dalam transformed sequence. Jika suatu sequence pelanggan tidak memiliki litemset, maka sequence tersebut dibuang dari transformed database. Tetapi sequence itu masih berguna untuk menghitung jumlah pelanggan. Sequence pelanggan sekarang direpresentasikan oleh list dari himpunan litemset. Setiap himpunan litemset di representasikan oleh {l A, l 2,..,l n }, yang dalam hal ini l i adalah suatu litemset. Basis data yang telah ditransformasikan ini disebut D T. Basis data D T dapat saja dibuat secara fisik atau on-the-fly pada saat dilakukan pembacaan sequence pelanggan. Pada percobaan ini basis data D T diimplementasikan secara fisik. Basis data D T hasil transformasi diperlihatkan dalam gambar L.13 berikut: 68
22 id_pelanggan Sequence Asli Transformed Sequence Pelanggan Setelah Pemetaan 1 (30) (90) {(30)} {(90)} {1} {5} 2 (10,20) (30) (40,60,70) {(30)} {(40) (70) (40,70)} {1} {2, 3, 4} 3 (30,50,70) {(30) (70)} {1, 3} 4 (30) (40,70) (90) {(30)} {(40) (70) (40,70)} {(90)} {1} {2, 3, 4} {5} 5 (90) {(90)} {5} Gambar L.13. Basis data yang telah ditransformasi Sebagai contoh, selama pengubahan sequence pelanggan dengan id_pelanggan = 2, maka transaksi (10 20) dibuang karena tidak berisi litemset dan transaksi ( ) digantikan oleh himpunan dari litemset {(40), (70), (40 70)}. Fase 4 : Sequence Phase Dalam Sequence Phase, himpunan litemset dapat digunakan untuk menemukan sequence yang diinginkan dengan membuat multiple pass dari suatu data. Dalam setiap proses, dimulai dengan menemukan himpunan elemen digunakan untuk membangkitkan large sequence potensial, yang disebut kandidat sequences. Support untuk kandidat sequence ditemukan dalam pemrosesan data, akhir dari proses yaitu dengan menentukan kandidat sequence yang large yang akan menjadi himpunan elemen untuk proses selanjutnya dan kemudian mengeliminasi kandidat sequence yang tidak large. Pada proses awal, semua 1-sequence dengan min_sup diperoleh dari litemset phase, bentuk dari himpunan elemen. Pada tahap ini digunakan algoritma khusus untuk menemukan sequence. Tipe algoritma dan contohnya dijelaskan pada bagian lampiran. Tahap 5 : Maximal Phase Maximal phase adalah tahap menemukan maximal sequences diantara himpunan large sequences. Tahap ini dikombinasikan dengan sequence phase untuk mengurangi waktu yang terbuang dalam menghitung non-maximal sequence. Setelah menemukan himpunan dari semua large sequence S dalam sequence phase. Algoritma di bawah ini dapat digunakan untuk menemukan maximal sequence, panjang dari sequence yang terpanjang adalah n, kemudian : 69
23 A for (k=n;k>1;k--) do foreach k-sequence s k do DELETE FROM S all subsequences of s k end foreach end for Gambar L.14. Menentukan maximal sequence Dengan min_sup = 25%, yakni minimum support untuk 2 pelanggan, maka dua sequence berikut yaitu (30) (90) dan (30) (40 70) adalah maximal diantara sequence yang memenuhi min_sup, dan merupakan hasil akhir sequential pattern yang diinginkan. Hasil dari sequential pattern diperlihatkan pada gambar berikut : (30) (90) (30) (40 70) Sequential pattern dengan support > 25% Gambar L.15. Hasi dari sequential pattern mining Sequential pattern (30) (90) didukung oleh pelanggan 1 dan 4, seperti yang ditunjukkan pada gambar L.11. Pelanggan dengan id_pelanggan = 4 membeli item (40,70) diantara item 30 dan 90, namun juga mendukung pola (30) (90) karena pola yang dicari tidak perlu harus pada item yang berdampingan. Sequential pattern (30) (40 70) didukung oleh pelanggan 2 dan 4. pelanggan 2 membeli 60 bersama 40 dan 70, namun juga mendukung pola tersebut karena (40 70) adalah merupakan subset dari pola ( ). Pada contoh hasil tersebut, sequence yang tidak memenuhi min_sup adalah (10,20) (30). Sequence (10 20) (30) hanya didukung oleh pelanggan 2 dan tidak memenuhi minimum support. Kemudian sequence (30), (40), (70), (90, (30) (40), (30) (70) dan (40,70), memenuhi minimum support, tetapi tidak maksimal karena terdapat pada pola sequence lainnya. Agar lebih jelas dalam menemukan hasil dari sequential pattern mining, dapat dilihat berdasarkan basis data customer sequence yang ditunjukkan di gambar L
ALGORITMA TPDA DAN TPDA Π SEBAGAI ALTERNATIF STRUKTUR BAYESIAN NETWORK
ALGORITMA TPDA DAN TPDA Π SEBAGAI ALTERNATIF STRUKTUR BAYESIAN NETWORK Ivan Michael Siregar, Mewati Ayub, Hendry Handaka Departemen Teknik Informatika, Institut Teknologi Harapan Bangsa Jl. Dipatiukur
Lebih terperinciBAB 3 ANALISIS HIPOTESIS
BAB 3 ANALISIS HIPOTESIS Pada bagian ini dibahas mengenai analisis hipotesis sequential pattern dapat dimanfaatkan sebagai node ordering dalam mengkonstruksi struktur BN. Analisis dimulai dengan melakukan
Lebih terperinciBAB 2 DASAR TEORI Bayesian Network
BAB 2 DASAR TEORI Bab ini berisi konsep yang berhubungan dengan Bayesian network (BN), node ordering, dan sequential pattern (SP). Penjelasan dimulai dari pendahuluan, konsep dan teori dasar BN, pendekatan
Lebih terperinciANALISIS PEMANFAATAN SEQUENTIAL PATTERN UNTUK MENENTUKAN NODE ORDERING PADA ALGORITMA KONSTRUKSI STRUKTUR BAYESIAN NETWORK
ANALISIS PEMANFAATAN SEQUENTIAL PATTERN UNTUK MENENTUKAN NODE ORDERING PADA ALGORITMA KONSTRUKSI STRUKTUR BAYESIAN NETWORK TESIS Karya tulis sebagai salah satu syarat Untuk memperoleh gelar Magister dari
Lebih terperinciLatar Belakang Masalah Masing-masing algoritma hanya dapat bekerja pada pada data lengkap (algoritma CB) dan data tidak lengkap (algortima BC) untuk m
Harmonisasi Algoritma Hybrid Untuk Membangun Struktur Bayesian Network Pada Basisdata Dosen Pembimbing : Prof.Dr.Ir.Handayani TJandrasa,MSc.PhD Ilham M.Said 5108201020 Latar Belakang Masalah Masing-masing
Lebih terperinciPENGEMBANGAN ALGORITMA CB UNTUK KONSTRUKSI STRUKTUR BAYESIAN NETWORK DARI DATA TIDAK LENGKAP
PENGEMBANGAN ALGORITMA CB UNTUK KONSTRUKSI STRUKTUR BAYESIAN NETWORK DARI DATA TIDAK LENGKAP Humasak Tommy Argo Simanjuntak 1) Manajemen Informatika, Politeknik Informatika Del Jl. Sisingamangaraja, Sitoluama,
Lebih terperinciPENDAHULUAN. Latar Belakang
Latar Belakang PENDAHULUAN Perkembangan teknologi informasi yang sangat pesat yang terjadi dewasa ini menuntut manusia untuk mampu beradaptasi dengan perkembangan tersebut. Upaya adaptasi yang dilakukan
Lebih terperinci2.2 Data Mining. Universitas Sumatera Utara
Basis data adalah kumpulan terintegrasi dari occurences file/table yang merupakan representasi data dari suatu model enterprise. Sistem basisdata sebenarnya tidak lain adalah sistem penyimpanan-record
Lebih terperinciREKAYASA PERANGKAT LUNAK DETEKSI DINI KECENDERUNGAN GANGGUAN KESEHATAN MASYARAKAT TERTINGGAL DAN PESISIR DENGAN BAYESIAN NETWORK
REKAYASA PERANGKAT LUNAK DETEKSI DINI KECENDERUNGAN GANGGUAN KESEHATAN MASYARAKAT TERTINGGAL DAN PESISIR DENGAN BAYESIAN NETWORK Ilham, Dwi Rolliawati Universitas Muhammadiyah Gresik, Jl.Sumatra 101 GKB
Lebih terperinciPENDAHULUAN TINJAUAN PUSTAKA
Latar Belakang PENDAHULUAN Begitu banyaknya fungsionalitas dalam penggalian data terkadang membuat kita harus memilih secara seksama. Pemilihan fungsionalitas yang tepat dalam melakukan suatu penggalian
Lebih terperinciALGORITMA GENERALIZED SEQUENTIAL PATTERN UNTUK MENGGALI DATA SEKUENSIAL SIRKULASI BUKU PADA PERPUSTAKAAN UK PETRA
ALGORITMA GENERALIZED SEQUENTIAL PATTERN UNTUK MENGGALI DATA SEKUENSIAL SIRKULASI BUKU PADA PERPUSTAKAAN UK PETRA Gregorius Satia Budhi 1, Andreas Handojo, Christine Oktavina Wirawan 1,, Jurusan Teknik
Lebih terperinciANALISA PENCARIAN FREQUENT ITEMSETS MENGGUNAKAN ALGORITMA FP-MAX
ANALISA PENCARIAN FREQUENT ITEMSETS MENGGUNAKAN ALGORITMA FP-MAX Suhatati Tjandra Dosen Teknik Informatika Sekolah Tinggi Teknik Surabaya e-mail : tati@stts.edu ABSTRAK Association rule mining merupakan
Lebih terperinciALGORITMA GENERALIZED SEQUENTIAL PATTERN UNTUK MENGGALI DATA SEKUENSIAL SIRKULASI BUKU PADA PERPUSTAKAAN UK PETRA
ALGORITMA GENERALIZED SEQUENTIAL PATTERN UNTUK MENGGALI DATA SEKUENSIAL SIRKULASI BUKU PADA PERPUSTAKAAN UK PETRA Gregorius Satia Budhi 1, Andreas Handojo, Christine Oktavina Wirawan 1,, Jurusan Teknik
Lebih terperinciBAB 2 TINJAUAN PUSTAKA DAN DASAR TEORI. yang akan diteliti. Pemanfaatan algoritma apriori sudah cukup banyak digunakan, antara lain
BAB 2 TINJAUAN PUSTAKA DAN DASAR TEORI 2.1 Tinjauan Pustaka Penelitian ini menggunakan beberapa sumber pustaka yang berhubungan dengan kasus yang akan diteliti. Pemanfaatan algoritma apriori sudah cukup
Lebih terperinciPENGGALIAN POLA CLOSED SEQUENTIAL PADA BASIS DATA YANG BERTAMBAH SECARA BERTAHAP
PENGGALIAN POLA CLOSED SEQUENTIAL PADA BASIS DATA YANG BERTAMBAH SECARA BERTAHAP Budanis Dwi Meilani* dan Arif Djunaidy** Jurusan Teknik Informatika ITS, Surabaya 60111, email: **budanis@yahoo.com, **adjunaidy@its.ac.id
Lebih terperinciMining Association Rules dalam Basis Data yang Besar
Mining Association Rules dalam Basis Data yang Besar S1 Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Maranatha Agenda Pendahuluan Association Rule Mining Market Basket Analysis Konsep
Lebih terperinciFREQUENT ITEMSET MINING MENGGUNAKAN ALGORITMA PIE
FREQUENT ITEMSET MINING MENGGUNAKAN ALGORITMA PIE Suhatati Tjandra Dosen Teknik Informatika Sekolah Tinggi Teknik Surabaya e-mail: tati@stts.edu ABSTRAK Frequent itemset mining adalah algoritma yang digunakan
Lebih terperinciBAB II TINJAUAN PUSTAKA. pengetahuan di dalam database. Data mining adalah proses yang menggunakan
6 BAB II TINJAUAN PUSTAKA 2.1 Pengertian Data Mining Data mining adalah suatu istilah yang digunakan untuk menguraikan penemuan pengetahuan di dalam database. Data mining adalah proses yang menggunakan
Lebih terperinciKLASIFIKASI KARAKTERISTIK MAHASISWA UNIVERSITAS COKROAMINOTO PALOPO MENGGUNAKAN METODE NAÏVE BAYES DAN DECISION TREE. Yuli Hastuti
Jurnal Dinamika, September 2016, halaman 34-41 P-ISSN: 2087 7889 E-ISSN: 2503 4863 Vol. 07. No.2 KLASIFIKASI KARAKTERISTIK MAHASISWA UNIVERSITAS COKROAMINOTO PALOPO MENGGUNAKAN METODE NAÏVE BAYES DAN DECISION
Lebih terperinciPATH KUAT TERKUAT DAN JARAK KUAT TERKUAT DALAM GRAF FUZZY. Lusia Dini Ekawati 1, Lucia Ratnasari 2. Jl. Prof. H. Soedarto, S. H, Tembalang, Semarang
PATH KUAT TERKUAT DAN JARAK KUAT TERKUAT DALAM GRAF FUZZY Lusia Dini Ekawati, Lucia Ratnasari, Jurusan Matematika FMIPA UNDIP Jl Prof H Soedarto, S H, Tembalang, Semarang Abstract Fuzzy graph is a graph
Lebih terperinciBAB II LANDASAN TEORI
6 BAB II LANDASAN TEORI Bab ini berisi penjelasan tentang definisi, teori dan konsep yang digunakan penulis untuk mamahami cara yang benar untuk mendapatkan pola sekuensial (sequential patterns) dengan
Lebih terperinciAssocation Rule. Data Mining
Assocation Rule Data Mining Association Rule Analisis asosiasi atau association rule mining adalah teknik data mining untuk menemukan aturan assosiatif antara suatu kombinasi item. Aturan yang menyatakan
Lebih terperinciGRAF. V3 e5. V = {v 1, v 2, v 3, v 4 } E = {e 1, e 2, e 3, e 4, e 5 } E = {(v 1,v 2 ), (v 1,v 2 ), (v 1,v 3 ), (v 2,v 3 ), (v 3,v 3 )}
GRAF Graf G(V,E) didefinisikan sebagai pasangan himpunan (V,E), dengan V adalah himpunan berhingga dan tidak kosong dari simpul-simpul (verteks atau node). Dan E adalah himpunan berhingga dari busur (vertices
Lebih terperinciAturan assosiatif biasanya dinyatakan dalam bentuk : {roti, mentega} {susu} (support = 40%, confidence = 50%)
ASSOCIATION RULE (ALGORITMA A PRIORI) Algoritma A Priori termasuk jenis aturan asosiasi pada data mining. Selain a priori, yang termasuk pada golongan ini adalah metode generalized rule induction dan algoritma
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Pada tinjauan pustaka ini membahas tentang landasan teori yang medukung pembahasan yang berhubungan dengan sistem yang akan dibuat. 2.1 Data Mining Data mining adalah kegiatan menemukan
Lebih terperinciPenerapan Stuktur FP-Tree dan Algoritma FP-Growth dalam Optimasi Penentuan Frequent Itemset
Penerapan Stuktur FP-Tree dan Algoritma FP-Growth dalam Optimasi Penentuan Frequent Itemset David Samuel/NIM :13506081 1) 1) Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciIMPLEMENTASI ALGORITMA FP- GROWTH MENGGUNAKAN ASSOCIATION RULE PADA MARKET BASKET ANALYSIS
IMPLEMENTASI ALGORITMA FP- GROWTH MENGGUNAKAN ASSOCIATION RULE PADA MARKET BASKET ANALYSIS Fitriyani Fakultas Teknik, Universitas BSI Bandung Jalan Sekolah Internasional No. 1-6, Bandung 40282, Indonesia
Lebih terperinciStruktur Bayesian Network untuk Penentuan Class Karakteristik Siswa pada Sistem Tutor Cerdas
Struktur Bayesian Network untuk Penentuan Class Karakteristik Siswa pada Sistem Tutor Cerdas Ika Widiastuti #1, Ratih Ayuninghemi #2 # Jurusan Teknologi Informasi, Politeknik Negeri Jember Jl. Mastrip
Lebih terperinciModel Multinomial Bayesian Network pada Data Simulasi Curah Hujan
Statistika, Vol. 2 No. 2, 6 75 November 22 Model Multinomial Bayesian Network pada Data Simulasi Curah Hujan Nanda Arista Rizki, Syaripuddin, dan Sri Wahyuningsih Program Studi Statistika Fakultas Matematika
Lebih terperinciPENERAPAN ALGORITMA APRIORI ASSOCIATION RULE UNTUK ANALISA NILAI MAHASISWA DI UNIVERSITAS GUNADARMA
PENERAPAN ALGORITMA APRIORI ASSOCIATION RULE UNTUK ANALISA NILAI MAHASISWA DI UNIVERSITAS GUNADARMA Margi Cahyanti 1), Maulana Mujahidin 2), Ericks Rachmat Swedia 3) 1) Sistem Informasi Universitas Gunadarma
Lebih terperinciPENDAHULUAN TINJAUAN PUSTAKA
Latar Belakang PENDAHULUAN Pola pengaksesan pengguna terhadap sebuah situs web biasanya tergambarkan dalam sebuah pola sekuensial. Pola sekuensial mengindikasikan bahwa transaksi biasanya terjadi secara
Lebih terperinciDAFTAR REFERENSI. xiii. Computer Science Education, San Jose, United States, 1997.
DAFTAR REFERENSI [AGR95] [AHW03] [CAR06] [GKK01] [HAN01] [JAC97] [PEI01] [RSL95] Agrawal, Rakesh, Ramakrishnan Srikant. 1995. Mining Sequential Patterns. IBM Research Center. Agrawal, C, Han, Jiawei, Wang,
Lebih terperinciPola Kompetensi Mahasiswa Program Studi Informatika Menggunakan FP-Growth
Pola Kompetensi Mahasiswa Program Studi Informatika Menggunakan FP-Growth Fitrah Rumaisa, S.T., M.Kom Prodi Teknik Informatika, Fakultas Teknik, Universitas Widyatama E-Mail: fitrah.rumaisa@widyatama.ac.id
Lebih terperinciII. TINJAUAN PUSTAKA
II. TINJAUAN PUSTAKA 2.1 Sistem Informasi Manajemen Mcleod R dan Schell G, (2004) membagi sumber daya menjadi dua bagian yaitu sumberdaya fisikal dan sumberdaya konseptual. Sumber daya fisikal terdiri
Lebih terperinciCross-Selling: Perangkat Utama Customer Relationship Managem. Meningkatkan Loyalitas Pelanggan
Cross-Selling: Perangkat Utama Customer Relationship Management (CRM) Untuk Meningkatkan Loyalitas Pelanggan Seminar Kenaikan Jabatan at Department of Information Systems, Faculty of Computer Science,
Lebih terperinciPENERAPAN ALGORITMA APRIORI DALAM PERANGKAT LUNAK DATA BASE Amroni, S.Kom, M.Kom
PENERAPAN ALGORITMA APRIORI DALAM PERANGKAT LUNAK DATA BASE Amroni, S.Kom, M.Kom amroni69@yahoo.com Abstrak Banyak teori dan pendekatan yang dikembangkan untuk memperoleh hasil penemuan kaidah asosiasi
Lebih terperinciLANDASAN TEORI. Bab Konsep Dasar Graf. Definisi Graf
Bab 2 LANDASAN TEORI 2.1. Konsep Dasar Graf Definisi Graf Suatu graf G terdiri atas himpunan yang tidak kosong dari elemen elemen yang disebut titik atau simpul (vertex), dan suatu daftar pasangan vertex
Lebih terperinciTEKNIK PENGUJIAN PERANGKAT LUNAK (Software Testing Techniques)
TEKNIK PENGUJIAN PERANGKAT LUNAK (Software Testing Techniques) Ujicoba software merupakan elemen yang kritis dari SQA dan merepresentasikan tinjauan ulang yang menyeluruh terhadap spesifikasi,desain dan
Lebih terperinciPENGGALIAN TOP-K CLOSED FREQUENT ITEMSETS BERBASIS ALGORITMA PEMETAAN TRANSAKSI
Program Studi MMT-ITS, Surabaya 2 Agustus 28 PENGGALIAN TOP-K CLOSED FREQUENT ITEMSETS BERBASIS ALGORITMA PEMETAAN TRANSAKSI Ngurah Agus Sanjaya ER dan Arif Djunaidy Program Magister Bidang Keahlian Teknik
Lebih terperinciPERBANDINGAN ALGORITMA APRIORI DAN ALGORITMA FP-GROWTH UNTUK PEREKOMENDASI PADA TRANSAKSI PEMINJAMAN BUKU DI PERPUSTAKAAN UNIVERSITAS DIAN NUSWANTORO
PERBANDINGAN ALGORITMA APRIORI DAN ALGORITMA FP-GROWTH UNTUK PEREKOMENDASI PADA TRANSAKSI PEMINJAMAN BUKU DI PERPUSTAKAAN UNIVERSITAS DIAN NUSWANTORO Rizky Mei Anggraeni Program Studi Teknik Informatika,
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Fuzzy Local Binary Pattern (FLBP) Fuzzifikasi pada pendekatan LBP meliputi transformasi variabel input menjadi variabel fuzzy, berdasarkan pada sekumpulan fuzzy rule. Dalam
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Jasa Jasa (service) merupakan suatu atau serangkaian aktivitas yang tidak berwujud dan yang biasanya, tidak selalu, berhubungan dengan interaksi antara customer (pelanggan) dan
Lebih terperinciBAB II TINJAUAN PUSTAKA. Turban mendefinisikan Decision Support System sebagai sekumpulan
BAB II TINJAUAN PUSTAKA 2.1 Decision Support System Turban mendefinisikan Decision Support System sebagai sekumpulan prosedur berbasis model untuk data pemrosesan dan penilaian guna membantu para pengambilan
Lebih terperinciBAB 2 LANDASAN TEORI. Pada bab ini akan dibahas tentang konsep dasar dan teori-teori pendukung yang berhubungan dengan sistem yang akan dibangun.
BAB 2 LANDASAN TEORI Pada bab ini akan dibahas tentang konsep dasar dan teori-teori pendukung yang berhubungan dengan sistem yang akan dibangun. 2.1. Data Mining Data mining adalah suatu istilah yang digunakan
Lebih terperinciPENGENALAN POLA TRANSAKSI SIRKULASI BUKU PADA DATABASE PERPUSTAKAAN MENGGUNAKAN ALGORITMA GENERALIZED SEQUENTIAL PATTERN
PENGENALAN POLA TRANSAKSI SIRKULASI BUKU PADA DATABASE PERPUSTAKAAN MENGGUNAKAN ALGORITMA GENERALIZED SEQUENTIAL PATTERN Supardi 1, Dian Eka Ratnawati, Wayan Firdaus Mahmudy Universitas Brawijaya Malang
Lebih terperinciPENGEMBANGAN APLIKASI PENENTUAN TINGKAT KEUNTUNGAN PADA E- COMMERCE DENGAN MENGGUNAKAN ALGORITMA K-MEANS DAN APRIORI
PENGEMBANGAN APLIKASI PENENTUAN TINGKAT KEUNTUNGAN PADA E- COMMERCE DENGAN MENGGUNAKAN ALGORITMA K-MEANS DAN APRIORI Gunawan 1, Fandi Halim 2, Tony Saputra Debataraja 3, Julianus Efrata Peranginangin 4
Lebih terperinciBAB 2 TELAAH PUSTAKA
BAB 2 TELAAH PUSTAKA Pada bab ini akan dipaparkan mengenai deskripsi data mining secara umum dan landasan teori dari algoritma data mining yang digunakan pada FIKUI Mining. Selain itu, juga akan dijelaskan
Lebih terperinciPENERAPAN ASSOCIATION RULE MINING PADA DATA NOMOR UNIK PENDIDIK DAN TENAGA KEPENDIDIKAN
PENERAPAN ASSOCIATION RULE MINING PADA DATA NOMOR UNIK PENDIDIK DAN TENAGA KEPENDIDIKAN A M I UNTUK R U D D PENETAPAN I N POLA SERTFIKASI GURU Program Pascasarjana rusan Teknik Elektro Program Studi Telematika
Lebih terperinciANALISIS KETERKAITAN DATA TRANSAKSI PENJUALAN BUKU MENGGUNAKAN ALGORITMA APRIORI DAN ALGORITMA CENTROID LINKAGE HIERARCHICAL METHOD (CLHM)
ANALISIS KETERKAITAN DATA TRANSAKSI PENJUALAN BUKU MENGGUNAKAN ALGORITMA APRIORI DAN ALGORITMA CENTROID LINKAGE HIERARCHICAL METHOD (CLHM) Nurani 1, Hamdan Gani 2 1 nurani_nanni@yahoo.com, 2 hamdan.gani.inbox@gmail.com
Lebih terperinciBAB 6 METODE PENGUJIAN
BAB 6 METODE PENGUJIAN Metode pengujian adalah cara atau teknik untuk menguji perangkat lunak, mempunyai mekanisme untuk menentukan data uji yang dapat menguji perangkat lunak secara lengkap dan mempunyai
Lebih terperinciPENERAPAN DATA MINING MENGGUNAKAN ALGORITMA FP-TREE DAN FP-GROWTH PADA DATA TRANSAKSI PENJUALAN OBAT
PENERAPAN DATA MINING MENGGUNAKAN ALGORITMA FP-TREE DAN FP-GROWTH PADA DATA TRANSAKSI PENJUALAN OBAT Yuyun Dwi Lestari Program Studi Teknik Informatika, Sekolah Tinggi Teknik Harapan Jl. H. M. Jhoni No.
Lebih terperinciPenerapan Algoritma Backtracking pada Pewarnaan Graf
Penerapan Algoritma Backtracking pada Pewarnaan Graf Deasy Ramadiyan Sari 1, Wulan Widyasari 2, Eunice Sherta Ria 3 Laboratorium Ilmu Rekayasa dan Komputasi Departemen Teknik Informatika, Fakultas Teknologi
Lebih terperinciALGORITMA PARALEL FP-GROWTH UNTUK PENGGALIAN KAIDAH ASOSIASI PADA JARINGAN KOMPUTER
ALGORITMA PARALEL FP-GROWTH UNTUK PENGGALIAN KAIDAH ASOSIASI PADA JARINGAN KOMPUTER F.X. Arunanto, Syaiful Isman Jurusan Teknik Informatika, Fakultas Teknologi Informasi, Institut Teknologi Sepuluh Nopember
Lebih terperinciSIFAT-SIFAT GRAF SIKEL DENGAN PELABELAN FUZZY
SIFAT-SIFAT GRAF SIKEL DENGAN PELABELAN FUZZY Nurul Umamah 1 dan Lucia Ratnasari 2 1,2 Jurusan Matematika FSM UNDIP Jl. Prof. H. Soedarto, S. H, Tembalang, Semarang. Abstract. Fuzzy labeling is a bijection
Lebih terperinciBAB II LANDASAN TEORI
4 BAB II LANDASAN TEORI 2.1 Tinjauan Studi Banyak penelitian dilakukan dalam menganalisis keranjang pasar untuk rekomendasi produk. Hal ini dapat dilihat dari banyaknya buku-buku, jurnal ilmiah dan conference
Lebih terperinciAlgoritma Bayesian Network Untuk Simulasi Prediksi Pemenang PILKADA Menggunakan MSBNx
Algoritma Bayesian Network Untuk Simulasi Prediksi Pemenang PILKADA Menggunakan MSBNx Andi Lukman Dosen Teknik Informatika STIMED Nusa Palapa Makassar, Indonesia uke@stimednp.ac.id Muh Nadzirin Anshari
Lebih terperinciAnalisa Keterkaitan (Link Analysis) Dengan Menggunakan Sequential Pattern Discovery Untuk Prediksi Cuaca
Analisa Keterkaitan (Link Analysis) Dengan Menggunakan Wiwin Suwarningsih wiwin@informatika.lipi.go.id Nuryani nuryani@ informatika.lipi.go.id Andria Arisal andria.arisal@ informatika.lipi.go.id Abstract
Lebih terperinciHarmonisasi Algoritma Hybrid Untuk Membangun Struktur Bayesian Network Pada Basisdata
Harmonisasi Algoritma Hybrid Untuk Membangun Struktur Bayesian Network ada Basisdata Ilham M.Said, Handayani Tjandrasa Teknik Informatika ITS ilham@cs.its.ac.id Staff engajar Teknik Informatika ITS Abstrak
Lebih terperinciJurnal Ilmiah Komputer dan Informatika (KOMPUTA) LEARNING BAYESIAN NETWORK PADA GAME SPORT PINGPONG
80 LEARNING BAYESIAN NETWORK PADA GAME SPORT PINGPONG Prama Azaria Nurhalim Putra 1, Nelly Indriani Widiastuti 2 Program Studi Teknik Informatika. Universitas Komputer Indonesia. Jl. Dipatiukur 112 114
Lebih terperinciAplikasi Data Mining dengan Menggunakan Teknik ARM untuk Pengolahan Informasi Rendemen Obat
Aplikasi Data Mining dengan Menggunakan Teknik ARM untuk Pengolahan Informasi Rendemen Obat Wiwin Suwarningsih Pusat Penelitian Informatika, LIPI wiwin@informatika.lipi.go.id Abstrak Rendemen obat merupakan
Lebih terperinciASSOCIATION RULES PADA TEXT MINING
Budi Susanto ASSOCIATION RULES PADA TEXT MINING SUSANTO 1 Tujuan Memahami algoritma Apriori dan FP- Growth Memahami penerapannya pada penambangan dokumen Memamahmi algoritma GSP Memahami penerapannya pada
Lebih terperinciANALISA POLA DATA HASIL PEMBANGUNAN KABUPATEN MALANG MENGGUNAKAN METODE ASSOCIATION RULE
ANALISA POLA DATA HASIL PEMBANGUNAN KABUPATEN MALANG MENGGUNAKAN METODE ASSOCIATION RULE Dewi Sibagariang 1), Karina Auliasari 2) 1.2) Jurusan Teknik Informatika, Institut Teknologi Nasional Malang Jalan
Lebih terperinciPENCARIAN ATURAN ASOSIASI MENGGUNAKAN ALGORITMA APRIORI SEBAGAI BAHAN REKOMENDASI STRATEGI PEMASARAN PADA TOKO ACIICA
PENCARIAN ATURAN ASOSIASI MENGGUNAKAN ALGORITMA APRIORI SEBAGAI BAHAN REKOMENDASI STRATEGI PEMASARAN PADA TOKO ACIICA SKRIPSI Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Komputer
Lebih terperinciPREDIKSI KEBUTUHAN PENOMORAN PADA JARINGAN TELEKOMUNIKASI MENGGUNAKAN METODE APRIORI
Prediksi Kebutuhan Penomoran Pada Jaringan Telekomunikasi. (Muztafid Khilmi) PREDIKSI KEBUTUHAN PENOMORAN PADA JARINGAN TELEKOMUNIKASI MENGGUNAKAN METODE APRIORI Mustafid Khilmi 1) Achmad Affandi 2) 1)
Lebih terperinciKOMBINASI METODE MORPHOLOGICAL GRADIENT DAN TRANSFORMASI WATERSHED PADA PROSES SEGMENTASI CITRA DIGITAL
KOMBINASI METODE MORPHOLOGICAL GRADIENT DAN TRANSFORMASI WATERSHED PADA PROSES SEGMENTASI CITRA DIGITAL Rudy Adipranata Universitas Kristen Petra Jl. Siwalankerto 121-131, Surabaya. Telp. (031) 8439040
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Data mining adalah proses mencari pola atau informasi menarik dalam data terpilih dengan menggunakan teknik atau metode tertentu (Sensuse dan Gunadi, 2012). Pola-pola
Lebih terperinciKeoptimalan Naïve Bayes Dalam Klasifikasi
Keoptimalan Naïve Bayes Dalam Klasifikasi M. Ammar Shadiq Program Ilmu Komputer FPMIPA Universitas Pendidikan Indonesia ammar.shadiq@gmail.com Abstrak Naïve Bayes adalah salah satu algoritma pembelajaran
Lebih terperinciDATA MINING DENGAN ALGORITMA APRIORI PADA RDBMS ORACLE
1 DATA MINING DENGAN ALGORITMA APRIORI PADA RDBMS ORACLE Dana Sulistiyo Kusumo 1, Moch. Arief Bijaksana 2, Dhinta Darmantoro Jurusan Teknik Informatika Sekolah Tinggi Teknologi Telkom 1 dana@stttelkom.ac.id,
Lebih terperinciImplementasi Algoritma Runut Balik dalam Pengenalan Citra Wajah pada Basis Data
Implementasi Algoritma Runut Balik dalam Pengenalan Citra Wajah pada Basis Data Restu Arif Priyono / 13509020 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciPENGGUNAAN MARKET BASKET ANALYSIS DALAM DATA MINING
PENGGUNAAN MARKET BASKET ANALYSIS DALAM DATA MINING Narwati Dosen Fakultas Teknologi Informasi Abstrak Jumlah data yang sangat besar pada suatu perusahaan atau dalam suatu transaksi bisnis, merupakan suatu
Lebih terperinciPembentukan Temporal Association Rules Menggunakan Algoritma Apriori (Studi Kasus:Toko Batik Diyan Solo)
IJCCS, Vol.10, No.1, January 2016, pp.71~80 ISSN: 1978-1520 71 Pembentukan Temporal Association Rules Menggunakan Algoritma Apriori (Studi Kasus:Toko Batik Diyan Solo) Annisa Mauliani * 1, Sri Hartati
Lebih terperinciAPLIKASI DATA MINING ANALISIS DATA TRANSAKSI PENJUALAN OBAT MENGGUNAKAN ALGORITMA APRIORI (Studi Kasus di Apotek Setya Sehat Semarang)
Hapsari Dita Anggraeni, Ragil Saputra, Beta Noranita APLIKASI DATA MINING ANALISIS DATA TRANSAKSI PENJUALAN OBAT MENGGUNAKAN ALGORITMA APRIORI (Studi Kasus di Apotek Setya Sehat Semarang) Hapsari Dita
Lebih terperinciTINJAUAN PUSTAKA. Pada bab ini akan dijelaskan beberapa konsep dasar teori graf dan dimensi partisi
II. TINJAUAN PUSTAKA Pada bab ini akan dijelaskan beberapa konsep dasar teori graf dan dimensi partisi pada suatu graf sebagai landasan teori pada penelitian ini.. Konsep Dasar Graf Pada bagian ini akan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Pengertian Data, Informasi dan Knowledge Data merupakan fakta yang dikumpulkan, disimpan, dan diproses boleh sebuah sistem informasi. Selain deskripsi dari sebuah fakta, data
Lebih terperinciJurusan Matematika Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Riau Kampus Binawidya Pekanbaru (28293), Indonesia
MEMBANDINGKAN ALGORITMA D SATUR DENGAN ALGORITMA VERTEX MERGE DALAM PEWARNAAN GRAF TAK BERARAH Daratun Nasihin 1 Endang Lily 2, M. D. H. Gamal 2 1 Mahasiswa Program Studi S1 Matematika Jurusan Matematika
Lebih terperinciIMPLEMENTASI DATA MINING DENGAN ALGORITMA APRIORI PADA TOKO BANGUNAN UD. RUFI SENTOSA JAYA SAMBIREJO - PARE
IMPLEMENTASI DATA MINING DENGAN ALGORITMA APRIORI PADA TOKO BANGUNAN UD. RUFI SENTOSA JAYA SAMBIREJO - PARE SKRIPSI Diajukan Untuk Memenuhi Sebagian Syarat Guna Memperoleh Gelar Sarjana Komputer (S.Kom.)
Lebih terperinciCust. 1 : milk, bread, cereal. Cust. 2 : milk, bread, Sugar, eggs. Cust. 3 : milk, bread, butter
Mining Association Rules in Large Databases S1 Teknik Informatika Fakultas Teknologi Informasi Universitas Kristen Maranatha Agenda Pendahuluan Association Rule Mining Market Basket Analysis Basic Concept
Lebih terperinciPENERAPAN METODE ASOSIASI DATA MINING MENGGUNAKAN ALGORITMA APRIORI UNTUK MENGETAHUI KOMBINASI ANTAR ITEMSET PADA PONDOK KOPI
PENERAPAN METODE ASOSIASI DATA MINING MENGGUNAKAN ALGORITMA APRIORI UNTUK MENGETAHUI KOMBINASI ANTAR ITEMSET PADA PONDOK KOPI Fitri Nurchalifatun Fakultas Ilmu Komputer, Universitas Dian Nuswantoro, Jl.
Lebih terperinciJournal of Informatics and Telecommunication Engineering. Analisa Algoritma Data Mining Eclat Dan Hui Miner
JITE, Vol. 1(1) Juli (2017) p-issn : 2549-6247 e-issn : 2549-6255 Journal of Informatics and Telecommunication Engineering Available online http://ojs.uma.ac.id/index.php/jite Analisa Algoritma Data Mining
Lebih terperinciBAB III ANALISIS. Mekanisme Penyimpanan dan Pengambilan Sequence
BAB III ANALISIS Mula-mula, Bab ini akan mengemukakan analisis yang dilakukan terhadap algoritma PrefixSpan [PEI01]. Kemudian dilakukan rancangan dan implementasi algoritma tersebut. Setelah itu, program
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi dan konsep dasar dalam teori graf dan pelabelan graf yang akan digunakan pada bab selanjutnya. 2.1 Definisi dan Istilah Dalam Teori Graf
Lebih terperinciTeknik Pengujian (2) Whitebox Testing
Teknik Pengujian (2) Whitebox Testing Pengujian Perangkat Lunak Mina Ismu Rahayu 2011 Pengujian Ujicoba merupakan proses eksekusi program dengan tujuan untuk menemukan kesalahan. Sebuah ujicoba kasus yang
Lebih terperinciPEWARNAAN PADA GRAF BINTANG SIERPINSKI. Siti Khabibah Departemen Matematika, FSM Undip
JMP : Vol. 9 No. 1, Juni 2017, hal. 37-44 PEWARNAAN PADA GRAF BINTANG SIERPINSKI Siti Khabibah Departemen Matematika, FSM Undip khabibah.undip@gmail.com ABSTRACT. This paper discuss about Sierpinski star
Lebih terperinciANALISA DAN PERANCANGAN APLIKASI ALGORITMA APRIORI UNTUK KORELASI PENJUALAN PRODUK (STUDI KASUS : APOTIK DIORY FARMA)
ANALISA DAN PERANCANGAN APLIKASI ALGORITMA APRIORI UNTUK KORELASI PENJUALAN PRODUK (STUDI KASUS : APOTIK DIORY FARMA) Harvei Desmon Hutahaean 1, Bosker Sinaga 2, Anastasya Aritonang Rajagukguk 2 1 Program
Lebih terperinciKonsep Data Mining. Pendahuluan. Bertalya. Universitas Gunadarma 2009
Konsep Data Mining Pendahuluan Bertalya Universitas Gunadarma 2009 Latar Belakang Data yg dikumpulkan semakin bertambah banyak Data web, e-commerce Data pembelian di toko2 / supermarket Transaksi Bank/Kartu
Lebih terperinciKata kunci: graph, graph database, GIndex, subgraph query, size-increasing support constraint, discriminative fragments, index, subgraph matching
Analisis dan Implementasi Graph Indexing Pada Graph Database Menggunakan Algoritma GIndex Analysis and Implementation of Graph Indexing for Graph Database Using GIndex Algorithm Hadyan Arif 1, Kemas Rahmat
Lebih terperinci1 st Seminar on Application and Research in Industrial Technology, SMART Yogyakarta, 27 April 2006
Metode Market Basket Analysis menggunakan Algoritma Pincer Search untuk Sistem Pembantu Pengambilan Keputusan Gregorius S. Budhi, Leo W. Santoso, Edward Susanto Jurusan Teknik Informatika, Fakultas Teknologi
Lebih terperinciASSOCIATION RULES PADA TEXT MINING
Text dan Web Mining - FTI UKDW - BUDI SUSANTO 1 ASSOCIATION RULES PADA TEXT MINING Budi Susanto versi 1.2 Text dan Web Mining - FTI UKDW - BUDI SUSANTO 2 Tujuan Memahami algoritma Apriori dan FP-Growth
Lebih terperinciSISTEM REKOMENDASI PEMESANAN SPAREPART DENGAN ALGORITMA FP-GROWTH (STUDI KASUS PT. ROSALIA SURAKARTA)
SISTEM REKOMENDASI PEMESANAN SPAREPART DENGAN ALGORITMA FP-GROWTH (STUDI KASUS PT. ROSALIA SURAKARTA) Nur Rohman Ardani 1), Nur Fitrina 2) 1) Magister Teknik Informatika STMIK AMIKOM Yogyakarta 2) Teknik
Lebih terperinciSISTEM REKOMENDASI PAKET MAKANAN DENGAN ALGORITMA FP-GROWTH PADA RESTORAN SEAFOOD XYZ
SISTEM REKOMENDASI PAKET MAKANAN DENGAN ALGORITMA FP-GROWTH PADA RESTORAN SEAFOOD XYZ Pahridila Lintang 1),Muhammad Iqbal 2), Ade Pujianto 3) 1), 2, 3) Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring
Lebih terperinciRANCANG BANGUN APLIKASI DATA MINING ANALISIS TINGKAT KELULUSAN MENGGUNAKAN ALGORITMA FP-GROWTH (Studi Kasus Di Politeknik Negeri Malang)
RANCANG BANGUN APLIKASI DATA MINING ANALISIS TINGKAT KELULUSAN MENGGUNAKAN ALGORITMA FP-GROWTH (Studi Kasus Di Politeknik Negeri Malang) Naufal Farras Hilmy 1, Banni Satria Andoko 2 Program Studi Teknik
Lebih terperinciSKRIPSI TI S1 FIK UDINUS 1
SKRIPSI TI S FIK UDINUS PENERAPAN ASSOCIATION RULE DENGAN ALGORITMA APRIORI UNTUK MENAMPILKAN INFORMASI TINGKAT KELULUSAN MAHASISWA TEKNIK INFORMATIKA S FAKULTAS ILMU KOMPUTER UNIVERSITAS DIAN NUSWANTORO
Lebih terperinciREKAYASA PERANGKAT LUNAK DETEKSI DINI KECENDERUNGAN GANGGUAN KESEHATAN MASYARAKAT TERTINGGAL DAN PESISIR DENGAN BAYESIAN NETWORK
Jurnal Informatika, Vol. 13, No. 2, November 2015, 39-43 ISSN 1411-0105 DOI: 10.9744/informatika.13.2.39-43 REKAYASA PERANGKAT LUNAK DETEKSI DINI KECENDERUNGAN GANGGUAN KESEHATAN MASYARAKAT TERTINGGAL
Lebih terperinciBAB II LANDASAN TEORI. Anindita Dwi Respita,2015. a. Penelitian ini menjelaskan tentang tujuan : menggunakan metode market basket analysis.
BAB II LANDASAN TEORI 2.1 Tinjauan Pustaka 2.1.1 Penelitian Terkait 1) Penelitian terdahulu dengan judul Online Shop kecantikan dan kosmetik dengan pemberian saran pembelian produk menggunakan Market Basket
Lebih terperinciPELABELAN GRACEFUL SISI BERARAH PADA GRAF GABUNGAN GRAF SIKEL DAN GRAF STAR. Putri Octafiani 1, R. Heri Soelistyo U 2
PELABELAN GRACEFUL SISI BERARAH PADA GRAF GABUNGAN GRAF SIKEL DAN GRAF STAR Putri Octafiani 1, R. Heri Soelistyo U 2 1,2 Jurusan Matematika FMIPA UNDIP Jl. Prof. H. Soedarto, S. H, Tembalang, Semarang
Lebih terperinciPENERAPAN ALGORITMA APRIORI DALAM MEMPREDIKSI PERSEDIAAN BUKU PADA PERPUSTAKAAN SMA DWI TUNGGAL TANJUNG MORAWA
PENERAPAN ALGORITMA APRIORI DALAM MEMPREDIKSI PERSEDIAAN BUKU PADA PERPUSTAKAAN SMA DWI TUNGGAL TANJUNG MORAWA Domma Lingga Mahasiswa Program Studi Teknik Informatika STMIK Budidarma Medan Jl. Sisingamangaraja
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Sebelum memulai pembahasan lebih lanjut, pertama-tama haruslah dijelaskan apa yang dimaksud dengan traveling salesman problem atau dalam bahasa Indonesia disebut sebagai persoalan
Lebih terperinciPENINGKATAN PERFORMA ALGORITMA APRIORI UNTUK ATURAN ASOSIASI DATA MINING
PENINGKATAN PERFORMA ALGORITMA APRIORI UNTUK ATURAN ASOSIASI DATA MINING Andreas Chandra Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring road Utara, Condongcatur, Sleman, Yogyakarta 55281 Email : andreaschaandra@yahoo.com
Lebih terperinciTujuan Instruksional
Pertemuan 4 P E N C A R I A N T A N P A I N F O R M A S I B F S D F S U N I F O R M S E A R C H I T E R A T I V E D E E P E N I N G B I D I R E C T I O N A L S E A R C H Tujuan Instruksional Mahasiswa
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Konsep Dasar Simulasi Sistem didefinisikan sebagai sekumpulan entitas baik manusia ataupun mesin yang yang saling berinteraksi untuk mencapai tujuan tertentu. Dalam prakteknya,
Lebih terperinci