• Tidak ada hasil yang ditemukan

Deteksi kecurangan pada jaringan telekomunikasi menggunakan metode data mining

N/A
N/A
Protected

Academic year: 2017

Membagikan "Deteksi kecurangan pada jaringan telekomunikasi menggunakan metode data mining"

Copied!
175
0
0

Teks penuh

(1)

DETEKSI KECURANGAN PADA JARINGAN

TELEKOMUNIKASI MENGGUNAKAN

METODE DATA MINING

DWI AGUS SUSILO

SEKOLAH PASCASARJANA

INSTITUT PERTANIAN BOGOR

(2)

ABSTRACT

DWI AGUS SUSILO. Telecommunication Fraud Detection with Data Mining Method. Under supervision of Marimin and Fahren Bukhari.

Prevention and detection of fraudulent activity is an important goal for networks operators. Subscription fraud occurs when a subscriber uses false identification to obtain a service. Mobile coomunications industry loses many billions rupiah become of fraud, especially subscripti011 fraud, bad debt. The purpose of fraud detection tool which was developed in this theses was to detect fraudulent behaviour of users from their usage data, before the cost of such activity becomes too much.

Data mining technology discovery calls behaviour. User profile categorizes fraudulent and non-fraudulent behavior. Data mining is good method to detect fraud in telecommunication by detecting bad debt fraudulent.

With backpropagation neural networks, supervised learning technique, classified test data with high detection probability every eigth hours. By using this method, detection of bad debt fraud accuracy is 98,S%.

(3)

RINGKASAN

DWI AGUS SUSILO. Deteksi Kecurangan Pada Jaringan Telekomunikasi Menggunakan Metode Data Mining. Di bawah bimbingan Marimin sebagai ketua dan Fahren Bukhari sebagai anggota.

Kecurangan atau fraud menurut Association of CertiJied Frcrud Examiners

(ACFE).didefinisikan sebagai "the use of one S occupation for personal enrichment through the deliberate mistrse or application of 'the employing organization's resources or assets" (suatu tindakan untuk memperkaya diri sendiri melalui penyalahgunaan secara sengaja atau penggunaan sumberdaya organisasi atau aset- asetnya). Dalam penelitian ini yang dimaksud fiaud adalah penggunaan layanan oleh . - - orang yang beruiaya untuk menghindari biaya-layanan.

Deteksi kecurangan pada jaringan telekomunikasi (fiuud detection) berkembang seiring dengan selnakin meningkatnya ancaman kecurangan pada jaringan telekomunikasi. Kerugian yang diakibatkan oleh perbuatan curang telah menyebabkan berkurangnya sumber daya dan mengurangi keuntungan hingga 3%- 5% dari nilai penjualan. Penelitian ini mengkhususkan pembahasan tentang kecurangan subscription fraud jenis bad debt yang saat ini menjadi jenis kecurangan telekomunikasi yang paling merugikan. Kecurangan jenis ini dilakukan oleh pelanggan yang menggunakan identitas palsu untuk memperoleh layanan dan bertujuan untuk tidak membayar biaya tagihan yang dilakukannya.

Mengingat deteksi kecurangan sangat berkaitan Gengan masalah waktu maka kecepatan waktu deteksi kecurangan menjadi sensitif. Dimana keterlambatan dalam deteksi kecurangan dapat mengakibatkan kerugian finansial yang sangat besar. Untuk mempercepat waktu deteksi dalam penelitian ini dirancang prototipe deteksi kecurangan jenis bad debt kurang dari 10 jam setelah panggilan. Prototipe yang dibangun melakukan deteksi secara off line, artinya mesin yang dibangun tidak langsung berhubungan dengan komputer pecatat transaksi panggilan MSC (Mobile Switching Center) tetapi mengambilnya dari database transaksi panggilan.

Dalam penelitian ini akan dilaksanakan dalam dua tahap, yaitu tahap pembuatan user profile (pola perilaku user) dan tahap kedua penentuan klasifikasi. Dalam tahap pertama, peneliti menyiapkan data yang berasal dari PT. X dan melakukan proses data mining untuk mendapatkan pola perilaku user. Di sini akan diperoleh informasi mengenai perbedaan karakterisitiklperilaku pengguna yang normal dan pengguna yang tidak normal fiatrdlc~~rang).

(4)

Tujuan penelitian ini adalah untuk : (1) Mengkaji penerapan data mining dengan teknik netrral neht~ork untuk deteksi kecurangan pada jaringan telekomunikasi khususnya kecurangan jenis b a d debt; (2)

emb ban gun

sistem deteksi kecurangan pada jaringan telekomunikasi dengan metode data mining; dan (3) Mengukur tingkat akurasi pendeteksian kecurangan pada jaringan telek~munikasi dengan teknik neural network.

Metode yang digunakan dalam penelitian ini menggunakan metode data mining. Dengan metode data mining dapat dieksplorasi transaksi panggilan sehingga dapat diketahui profil pelanggan telepon yang masuk dalam katagori curang atau normal. Penelitian ini menggunakan kaidah proses Data mining and Knowledge Discovery dengan rhengacu pada standar proses CRISP-DM '(cross Industri Standard Process for Data mining), yaitu : (1)

Fase- ema ah am an

Penelitian; (2) Fase Pemahaman Data; (3) Fase Persiapan Data; (4) Fase Pemodelan; (5) Fase Evaluasi; dan (6) Fase Pembangunan.

Deteksi kecurangan dilakukan lebih cepat yaitu setiap 8 jam sekali dengan menggunakan data perilaku panggilan pelanggan yang sudah dikelompokkan dalam katagori waktu (jam kerja, jam senggang

,

dan jam istirahat) dan katagori hari (hari kerja dan hari minggullib~r). Teknik backpropagation neural network (BPNN) digunakan untuk melakukan klasifikasi.

Kesimpulan dari penelitian menyatakan metode data mining sangat baik untuk digunakan dalam deteksi kecurangan telekomunikasi khususnya jenis bad debt. Dari hasil penelitian didapatkan keakuratan klasifikasi dengan teknik BPNN niencapai 98,8%. Hasil ini lebih dari hasil penelitian yang dilakukan Rosset yang memiliki tingkat akurasi 94%.

(5)

Judul Tesis : Deteksi Kecurangan Pada Jaringan Telekomunikasi

Menggunakan Metode Data Mining

Nama : Dwi Agus Susilo

NRP

: G651024114

Program Studi : Magister Ilmu Komputer

Menyetujui,

1. Komisi Pembimbing

Prof. Dr. Ir. Marimin, M.Sc Ketua

Ir. Fahren Bukhari, M.Sc Anggota

Mengetahui,

2. Ketna Program Stndi

(6)

SURAT

PERNYATAAN

Saya menyatakan dengan sebenar-benamya bahwa segala pernyataan dalam tesis saya berjudul :

DETEKSI KECURANGAN PADA JARINGAN TELEKOMUNIKASI MENGGUNAKAN METODE DATA MINING

Merupakan gagasan atau hasil penelitian tesis saya sendiri, dengan arahan Komisi Pembimbing, kecuali yang dengan jelas ditunjukkan rujukannya. Tesis ini belum pernah diajukan untuk memperoleh gelar atau capaian akademik lainnya pada program sejenis di perguruan tinggi lain. Semua data dan informasi yang digunakan telah dinyatakan secara jelas dan dapat diperiksa kebenarannya.

Jakarta, November 2006 Yang membuat pernyataan

(7)

@ Hak cipta milik Institut Pel-tanian Bogor, tahun 2006 1Hak cipta dilindungi

Dilarang mengutip dan memperbanyak tanpa izin tertulis dari lnstitut Pertanian Bogor, sebagian atau seluruhnya dalam bentuk apa pun, baik cetak, fotokopi,

(8)

DETEKSI KECURANGAN PADA JARINGAN

0

TELEKOMUNIKASI MENGGUNAKAN

METODE DATA MINING

DWI AGUS SUSILO

Tesis

Sebagai salah satu syarat untuk memperoleh gelar

Magister Sains pada

Program Studi Ilmu Komputer

SEKOLAH PASCASARJANA

INSTITUT PERTANIAN BOGOR

(9)

RIWAYAT

HIDUP

Penulis lahir di Semarang, Jawa Tengah pada tanggal 20 Agustus 1974, putera kedua

dari pasangan Sunardi dan I-Ij. Siti Djiiwariyah. Pendidikan dasar hingga tinggi

ditamatkan di kota kelahiran Semarang. Lulus Sekolaii Teknologi Menengall Negeri

Pe~nbangunan Semarang tahun 1994. Pendidikan sarjana ditempuh di Jurusan Teknik

4 , ?..

Inforniatika STMIK Dial1 Nuswantoro (sekarang Universitas Dian Nuswantoro) lulus

tahun 2000. Sejak 2004 sebagai Tim Asistensi Menpora di Kantor Kernenterian Negara Pemuda dan Olahraga. Pada tahun 2002 penulis memulai pendidikan

pascasarjana di Program Studi Illnu Komputer, Sekolah Pascasarjana Institut

(10)

KATA PENGANTAR

Alhari;dulillah, segala pzrji bagi Allah Tuhan sernesta alum yang selalu nzernbevikan lirnpahan kasih dun sayang-Nya kepada kita tanpa henti.

Penulisan tesis dengan judul "Deteksi Kecurangan Pada Jaringan Telekomunikasi Dengan Metode Data Mining" dimulai dengan ketertarikan penulis terhadap bidang data mining yang memang sedang populer. Data mining 5ebagai

.

, ' sebuah ~netode pengungkapan informasi memiIiki peranan yang sangat penting di era

informasi saat ini. Dimana "banjir data" hampir terjadi di setiap unit bisnis dan hanya menjadi "gunungan" arsip yang kurang bermakna. Melalui data mininglah para pengambil keputusan dapat belajar dari data dan meraih informasi penting untuk pengambilan keputusan penting pada unit bisnisnya.

Melalui kerja keras dan bimbingan yang tulus dari dari pembimbing, Prof. Dr. Ir. Marimin, M.Sc dan Ir. Fahren Bukhari, M.Sc., maka penulis dapat menyelesaikan penulisan tesis ini. Walaupun waktu yang diperlukan untuk pencarian data dan proses pengolahan data cukup lama. Untuk itu saya mengucapkan banyak terima kasih kepada para staf dan pimpinan bagian Fraud dan Performansi PT. Telekomunikasi Indonesia. Dan tidak lupa juga kami sampaikan rasa hormat dan terima kasih kepada seluruh pengajar dan staff di sekolah pascar sarjana khususnya pada program Studi Ilmu Komputer IPB yang telah banyak mentransformasikan ilmu, pengalaman, dan pelayanan. Serta terima kasih kepada kawan-kawan seperjuangan di program studi ilmu kornputer khususnya kelas B yang selalu berbagi dan saling mendukung.

Tidak lupa juga untaian maaf untuk istri dan putriku yang sedikit terlupakan akibat kesibukan dalam pembuatan tesis. Khusus kepada kedua orang tuaku, tesis ini kupersembahkan sebagai tanda bakti ananda. Dan untuk saudara-saudaraku semoga ini menjadi pendorong untuk berbuat yang terbaik.

Penulis berharap melalui tesis ini dapat menyumbang pemikiran pada ilmu peng$tahuan, khususnya pada bidang data mining dan lebih khusus pada studi deteksi kecurangan pada jaringan telekomunikasi. Semoga tesis ini dapat bermanfaat dan berharap ada kemauan dari peneliti yang lain nntuk mengembangkannya lebih lanjut.

Jakarta, November 2006

(11)

DAFTAR

IS1

HALAMAN JUDUL

HALAMAN PENGESAHAN RIWAYAT HIDUP KATA PENGANTAR DAFTAR IS1 DAFTAR GAMBAR DAFTAR TABEL DAFTAR LAMPIRAN

BAB I PENDAHULUAN

1.1 Latar Belakang 1.2 Permzsalahan 1.3 Tujuan Penelitian 1.4 Manfaat Penelitian 1.5 Ruang Lingkup

BAB I1 TINJAUAN PUSTAKA

2.1 Deteksi Kecurangan Pada Jaringan Telekomunikasi 2.2 Penemuan Pengetahuan di Database (Knowledge

Discovely Database)

2.2 Data Mining

2.4 Profile Pengguna (User Profile) 2.5 Jaringan Syaraf Tiruan

BAB 111 METODOLOGI PENELITIAN

3.1 Kerangka Pemikiran 3.2 Tata Laksana

3.3 Pengembangan Sistem

halaman i

. .

11 iii iv v vii

. . .

V l l l

(12)

BAB IV PERANCANGAN SISTEMJ PROTOTYPE

4.1 Pengumpulan Data 4.2 Persiapan Data

4.3 Identifikasi Parameter Deteksi Kecurangen 4.4 Eksplorasi Data Mining

4.5 Pernodelan

4.6 Tahapan Pelatillan *,

4.7 Tahapan Pengujian

4.8 Pembangunan Sistem Prototipe 4.9 Tahapan Validasi dan Verifikasi

BAB V IMPLEMENTASI SISTEM

5.1 Sistem Easis Data

5.2 Aplikasi Perilaku Pelanggan 5.3 Analisis Gerombol

5.3 Aplikasi Klasifikasi 5.4 Kolnpleksitas Sisteln

BAB VI ANALISIS DAN PEMBAHASAN

6.1 Analisis Perilaku Panggilan 6.2 Analisis Gerolnbol

6.3 Analisis Uji Jaringan Syaraf Tiruan 6.3 Implikasi Manajemen

BAB VII KESIMPULAN DAN SARAN

(13)
[image:13.550.55.497.78.756.2]

DAFTAR GAMBAR

Gambar 2.1 Gambar 2.2 Gambar 2.3 Gambar 2.4 Gambar 2.5 Gambar 2.6 Gambar 2.7 Gambar 3.1 Gambar 4.1 Gambar 4.2 Gambar 4.3 Gambar 4.4 Gambar 4.5 Gambar 5.1 Gambar 6.1 Gambar 6.2 Gambar 6.3 Gambar 6.4 Gambar 6.5 Gambar 6.6 Gambar 6.7 Gambar 6.8 Gambar 6.9 Gambar 6.10

Arsitektur Prototipe BRUTUS Proses KDD

Proses Data Mining

Perulangan pada CRISP-DM, proses adaptasi

Skenario Untuk Deteksi Kecurangan Telekomunikasi

Fungsi aktivasi pada jaringan syaraf sederhana dengan fungsi aktivasi F

Arsitektur Jaringan Backpropagation Kerangka Pemikiran Penelitian Diagram Alir Perilaku Pelanggan

Surnber data Parameter Deteksi Kecurangan Modifikasi Arsitektur BRUTUS

Arsitektur Jaringan Syaraf Tiruan untuk Deteksi Kecurangan Flow chart Deteksi Fraud dengan Jaringan Syaraf Tiruan K-nzeans clzrstering dengan SPSS 10.0

Laporan Perilaku Pelanggan

Jumlah Pelanggan yang Melakukan Panggilan Lokal

Jumlah Pelanggan yang Melakukan Panggilan Interlokal berdasarkan hari

Rata-rata Jumlah panggilan Lokal berdasarkan hari Rata-rata Jumlah panggilan Interokal berdasarkah hari Bo::?!ot Profil Panggilan Tanggal 14 Januari 2005 BoxPlot Profil Panggilan Tanggal 1 Januari 2005 Akurasi Klasifikasi BPNN

Tampilan Program Klasifikasi Uji Model Klasifikasi JST

(14)

DAFTAR

TABEL

Tabel 6.4 Tabel 6.5 Tabel 6.6 Tabel 6.7 Tabel 6.8 Tabel 6.9 Tabel 6.10 Tabel 6.1 1 Tabel 6.12

Tarif untuk Hari Kerja

Tarif untuk Hari Minggu / Libur Tabel Perilaku Pelanggan

Tabel Inputan BPNN (Backpropagation Netrral Nehl~ork) Tabel Keluaran BPNN (Backpropagation NezrralNeh~~ork) Nilai Kompleksitas Algoritrna

Jumlah Pelanggan yang Melakukan Panggilan Jumlah Panggilan Min, Max, Mean Pelanggan

Hasil Gerombol Terakhir (Final Cluster) Tanggal 1 Januari kategori jam kerja

Jarak Antar Gerombol Kategori Hari Libur Jumlah Pelanggan Curang Kategori Hari Libur ANOVA Tanggal 1 Januari kategori jam kerja

Jumlah Pelanggan Curang hasil K-n~eans clzistering dan Perbedaaan Pengelompokan menurut PT.X (Hari Libur) Final Cluster Tanggal 12 Januari kategori jam kerja Jarak Antar Clzrsfer Kategori Hari Kerja

Jumlah Pelanggan Curang Kategori Hari Kerja ANOVA Tanggal 12 Januari kategori jam kerja

Jumlah Pelanggan Curang hasil K- weans clustering dan Perbedaaan Pengelompokan menurut PT.X (Hari Kerja) Hasil Akurasi Pelatihan

Hasil Akurasi Pengujian

Akurasi Klasifikasi BPNN dengan epoch 50.000 Akurasi Klasifikasi BPNN dengan epoch 100.000 Rincian Julnlah Pelaku Kecurangan

(15)

DAFTAR LAMPIRAN

Lampiran 1. Lampiran 2.

Lampiran 3.

. .

Lampiran 4.

Lampiran 5. Lampiran 6.

Lampiran 7. Lampiran 8.

Lampirar, 9. Lampiran 10.

Cara Perolehan Dan Pengolahan Data Format CDR (Charging Data Record

Nilai Kolom-CDR (Charging Data Record) yang perlu diketahui

Flow Chart Sistem

Flow Chart Pilih Pelanggan Post Paid

Flow Chart Deteksi Kecurangan dengan Jaringan Tiruan

Tahap Perkembangan Penelitian Deteksi Kecurangan Data Pelatihan Jaringan Syaraf Tiruan

Data Pengujian Jaringan Syaraf Tiruan

Bobot JST yang digunakan oleh model Klasifikasi

Halaman 68 69 70

71

73

(16)

BAB I. PENDAHULUAN

1.1 Latar Belakang

Kecurangan atau fraud menurut Association of Certffied Fraztd Examiners (ACFE) didefinisikan sebagai "the use of one's occzpationfor personal enrichn~ent through the deliberate rnisuse or application of the etnploying organization's

resources or assets" (suatu tindakan untuk memperkaya diri sendiri melalui penyalahgunaan secara sengaja atau penggunaan sumberdaya organisasi atau aset- asetnya)' Dalam bahasa !ah, fraud didefinisikan sebagai tindakan penggunaan fasilitas telekomunikasi secara ilegal yang sengaja dilakukan dengan berbagai cara bentuk kecurangan, penipuan atau penggelapan oleh orang atau organisasi tertentu untuk maksud menghindari biaya layanan atau pelacakan rekaman tagihan yang dilakukan secara ilegal.

Aktivitas kecurangan dapat terjadi kapan saja dan dilnana saja seperti di jaringan telekoniunikasi, telepon bergerak (mobile conzmunications), perbankan on- line, dan e-commerce. Kecurangan meningkat secara dramatis dengan meningkatnya

kemajuan teknologi dan komunikasi global yang mengakibatkan kerugian di dunia bisnis. Di Uni Eropa diperkirakan kerugian di industri telepon bergerak mencapai jutaan dolar per tahun. Di seluruh dunia menurut data CFCA (Communications Fraud Control Association) diperkirakan kerugian akibat kecurangan mencapai US $35-$40

juta, data dianlbil dari 26 negara. Nilai kecurangan yang menimpa mereka mencapai 3-6% dari nilai penjualan.

Konsekuensinya adalah deteksi terhadap kecurangan menjadi isu penting. Kelnampuan untuk melakukan identifikasi kecurangan secara cepat menjadi suatu kebutuhan. Unruk itu perlu dibangun metode deteksi kecurangan secara berkelanjutan agar sisteni dapat bertahan dari tindakan kriminal dan beradaptasi terhadap strategi kecurangan yang dilakukan para pelaku kecurangan. Pembuatan metode baru untuk

'

University Of Houston Sistem Administrative Memorandum. lnvesfigation Fralrdulenf Acls,
(17)

deteksi kecurangan sangat sulit dilakukan karena keterbatasan dalam pertukaran ide dan pengetahuan dala~n deteksi ltecurangan. Data yang tidak selalu tersedia dan hasil penelitian yang tidak selalu dipub!ikasiltan merupakan penyebabnya.

Menurut Taylor (1999) ada beberapa skenario kecurangan pada jaringan telekomonikasi. Antara lain, subscription fratid; PABX fratid; freephone fraud; premiuli? rate fraud; handset the$; dan laaitzingJi.aud. Pada dasarnya kecurangan

, dapat di deteksi dari kumpulan data yang besar seperti data log:dan data perilaku

pengguna telepon ~ e t o d e yang digunakan digunakan untuk mendeteksi kecurangan antara lain menggunakan metode dala mining, statistik, dali artiJicial intelege:?t. Metode deteksi kecurangan melakukan pengungkapan yang terjadi melalui analisa terhadap penyimpangan data dan pola perilaku pen,g = una.

Jakko Hollmen dalain desertasi berjudul "user profiling and classij?cation for fraud detection in mobile comtnunication networks" telah mengernbangkan deteksi kecurangan pada jaringan telekom~nikasi secara lengkap mulai dari pe~nbuatan user profile model, klasifikasi perilaku, deteksi kecurangan real time, hingga pembuatan laporan. Desertasi tersebut merupakan gabungan dari tujuh tulisan Holllnen dkk tentang teknik deteksi kecurangan. Fraud Detection in Con;n?tmications Nehi~orh

Using Nezrr-a1 and Probabilistic r~lethorls (Taniguchi, et ~1,1998) merupakan tulisan pertama Hollmen yang membahas teknik deteksi kecurangan menggunakan liga metode. Metode pertanla, feed-jomard netrral nehvork, model gabunga~i Gaussian, dan Bayesian nework.

Tulisan Hollmen yang keempat, A self-organizing rnap for clusfering probabilistic models (Hollm'en, et al, 1999) merupakan hasil penelitian menggunakan metode Self Organizi17g Map. Metode ini merupakan metode yang lnampu memperbaiki tingkat ko~nputasi menjadi lebih rendah. Pendekatan ini digunakan ~lntuk pemodelan perilaku panggilan di jaringan telepon bergerak.

1.2 Permasalal~an

(18)

sebagai pendekatan ~ ~ n t u k deteksi kecurangan. Kemudian ASPeCT (Advanced Securiiy for Personal Commu17ications Technologies) memperkenalkan teknologi baru ~ ~ n t u k mendeteksi kecurangan umum yang disebut BRUTUS. BRUTUS rnenggunakan modul manajemen atau Adaptive Critic yang nienyediakan user alat analisis yang komprehensif u n t ~ ~ k deteksi real-time.

Moreau, et a1 (1997) memperkenaikan metode neural network untuk prototipe deteksi kecurangan menggunakan data toll ticket. Tekfiik user profile dan klasifikasi sebagai dasar dari deteksi kecurangan dilakukan oleli Jakko Mollmen.

Dari penelitian yang ada tnenunjukkan adanya variasi metode yang digunakan ~ ~ n t u k membangnn user profile dan melakukan klasifikasi tetapi ada beberapa permasalalian yang dihadapi, antara lain

1. rnasih sedikit yang melakukannya untuk katagori subscriptionfrnud jenis bad debt,

2. rnasih sebatas prototipe,

3. prototige yang dibuat masih menggunakan data panggilan dalam sehari balikan ada yang sebulan,

4. belum ada hasil penelitian yang menunjukkan tingkat akurasi dengan data riil, 5. sulitnya mendapatkan data penelitan yang merepresentasikan semua skenario

kecurangan.

Mengingat deteksi kecurangan sangat berkaitan dengan masalah waktu maka kecepatan waktu deteksi kecurangan menjadi sensitif. Dimana keterlambatan dalam deteksi kecurangan dapat mengakibatkan kerugian finansial yang sangat besar. Untuk mempercepat waktu deteksi dalam penelitian ini dirancang prototipe deteksi kecurangan jenis bad debt kurang dari 10 jam setelah panggilan. Prototipe yang dibangun melakukan deteksi secara oSf line, artinya mesin yang dibangun tidak langsung berhubungan dengan komputer pecatat transaksi panggilan MSC (Mobile Switching Ceriter) tetapi mengambilnya dari database transaksi panggilan.

1.3 Tujoan Penelitian

(19)

1. Mengkaji penerapan data mining dengan teknik neural network untuk deteksi kecurangan pada jaringan telekomunikasi khususnya kecurangan jenis bad debt,

2. Membangun sistem deteksi kecurangan pada jaringan telekomunikasi dengan metode data mining,

3. Mengukur tingkat akurasi per~deteksian kecurangan pada jaringan telekomunikasi dengan teknik neural network.

.

.

.<

...

1.4 Manfaat Penelitian

Manfaat penelitian ini adalah :

1. Sebagai langkah awal untuk membag~in sistein deteksi kecurangan pada jaringan telekomunikasi jenis bad debt,

2. Meningkatkan kinerja hasil penelitian-penelitian sejenis yang dilakukan sebelumnya.

1.5 Ruang Linglcup

Ruang lingkup penelitiail ini adalali

1. Menggunakan basis data transaksi percakapan telepon dari sebuah perusahaan provider telepon.

2. Sistem deteksi kecurangan yang dibangun dibatasi pada subscription fraud jenis bad debt,

3. Menggunakan algoritma data mining klasifikasi dengan teknik neural nelwork

(20)

BAB 11. TINJAUAN PUSTAKA

2.1 Deteksi Kecurangan pada Jaringan Telekomunikasi

Sistem operasi jaringan telepon bergerak sangat kolnplek tetapi tetap saja ada celah kelernahan yang membuat pelaku kecurangan telekomunikasi selalu ingin menemukannya dan lnengeksploitasi kelemahan sistem. Sejak tahun 1995 ketika skelna pembayaran pra bayar niulai diperkenalkan, jenis kecurangan baru pada jaringan telekomunikasi banyak bermunculan. Tentunya kecurangan tersebut mernbebani jaringan, artinya tindakan kecurangan akan membuang sumberdaya dan tentunya mengurmgi keuntungan.

Banyak jenis kecurangan telekomunikasi tetapi dapat diklasifikasikan menjadi dua katagori, yaitu Szrbscripriot7 Fraud dan Superir7tposed Fraud. Kecurangan superirtzposed terjadi dari penggunaan layanan oleh seseorang yang tidak memiliki otoritas. Kecurangan ini terdeteksi lewat tagihan yang yang tidak diketahui siapa pemakainya. Kecurangan terbaru adalah clonirfg, ghosting (teknologi yang melakukan trik terhadap jaringan agar dapat melakukan panggi!an gratis), insider fiatid, tumbling, dan lain-lain (Yufeng Kou, er 01, 2002).

Sztbcription fraud atau kecurangan yang dilakukan oleh pengguna yang sah sejauh ini tnerupakan kecurangan terbesar di jaringan GSM. Seseorang yang menggunakan identitas palsu untuk mendapatkan layanan. Subscription fraud dapat dibagi menjadi dua golongan. Pertama adalah untuk penggunaan kepentingan pribadi pelaku kecurangan. Kedua adalah digunakan untuk mendapatkan keuntungan, di sini pelaku kecurangan membuat bisnis kecil dengan menggunakan nomor teleponnya ;.

.

untuk digunakan sebagai panggilan langsung bayar (seperti wartel). Pelaku kecuranga:: jang bermaksud untuk tidak membayar tagihan menjual airtime dengan pernbayaran langsung ke orang-orang yang ingin mendapatkan harga murah dalam berkomunikasi.'

(21)

Update Current Behaviour Profile, Behaviour Profile

History, Ne!work Profile Data Exrmctian

P

Extract ~elTaviour Projilc

and N e t y o r k Profile

1

Profiling

1

NEURAL NETWORK & BAYES

I

"

I

NETWORK

DETECTION TECHNIQUES

I

I

I

Profile, Behaviour P~ojile

History, Network Profile

-

Fraud Team [image:21.550.87.464.98.688.2]

Marketing i e p t . Engineering Gambar 2.1. Arsitektur Prototipe BRUTUS

Kecurangan subscription diakibatkan oleh pengguna terdaftar yang menggunakan layanan, biasanya memakai identitas palsu saat mendaftar, dan bermaksud untuk tidak membayar layanan yang digunakannya. Yang termasuk dalam katagori jenis kecurangan ini adalah bad debt. Yaitu kecurangan yang dilakukan akibat pelanggan tidak melakukan pembayaran tagihan transaksi telepon yang dilakukannya. Bisa jadi mereka yang melakukan bad debt pada awalnya tidak bermaksud melakukan kecurangan. Untuk itu perlu perhatian dan dikenali pola penggunaannnya (Rosset, et al, 1999). Beberapa skenario kecurangan lain yang termasuk dalam kecurangan subscription adalah subscription fraud, PABXfiaztd, freephone fraud, premium rate frazid handset the), dun roanzingfratld (Taylor, et al,

(22)

Rosset ~nenggunakan teknik Rzrle Based ~ l n t ~ ~ k melakukan deteksi kecurangan jenis bad debt menggunakan algoritma C4.5. Akurasi terlinggi yang didapatkan dalam penelitian Rosset mencapai 94% (Rosset, et al, 1999). Penguk~lran akurasi deteksi dilaltukan dengan rutnus sebagai berikut :

Jutnlah pelanggan yang dideteksi czlvang

Akzirasi = ...( 2.1)

Jz~tnlah pelanggar~ yatig diidentrjkasi curang

.

,

. .

Pada penelitian ini akan digunakan arsitekt~lr prototipe BRUTUS yang dibuat oleh Burge (1997). Arsiteltlur prototipe BRUTUS dapat dilihat pada gambar 2.1. untuk deteksinya digunakan neural network.

2.2. Penemuan Pengetaliuan di Database (Krzo,vledge Discovery Database)

Saat ini pertumbuhan data sangat cepat seiring dengan m~lnculnya media penyimpanan yang seniakin besar dan sistern basis data yang selnakin canggili. Ledakan data tentu saja hanya akan niemenulii storage (data history) dan cenderung tidak berguna. Agar data yang besar tersebut dapat bernilai maka diperlukan teknologi yang dapat ~nenganalisa data untuk menghasilkan infor~nasi yang berguna. Sistem Manajemen Basis Data tingkat lanjut dan teknologi data warehozrsing lnampu untuk mengumpulkan "banjir data" dan lnentransformasikannya ke dalam basis data yang berukuran sangat besar. V o l ~ ~ m e data yang sangat besar tersebut tidak dapat ditangani ole11 metode analisis data tradisional seperti spreadsheet dan ad-hoc quely. Diperlukan teknik baru yang secara pintar dan otomatis mentransformasikan

data-data yang diproses untuk menghasilkan informasi dan pengetahuan yang

berguna. 4

(23)

interaktif dan iteratif. Secara grafis, proses

KDD

digambarkan oleh (Fayyad dalam Mitra, 2001) dapat dilihat dalam Gambar 2.2.

Sebelumnya harus dipahami aplikasi yang akan dibangun, termasuk pengetahuan yang berhr~bungan dengannya serta tujuan pembuatan aplikasi.

Seleksi: Setelah menganalisis tujuan dari end user dan menerima semua informasi (knowledge) yang berguna, maka dilakukan seleksi untuk menentukan gugusan target data.

Pra Proses: Target data mengalami p;a proses da11 ditersihkan (cleaned) yang bertujuan untuk menghilangkan noise atau pencilan (outliers)

Transformasi: Proses transformasi diperlukan untuk mencari variable-variabel yang berguna untuk merepresentasikan data. Data-data yang berasal dari berbagai sumber data disatukan sehingga memiliki format yang sama. Setelah itu dilakukan penggabungan data dan pengurangan data sesuai dengan tujuan aplikasi.

Data ~itirzing: Untuk menemukan pola dari sebuah database dilakukan dengan algoritma data mining. Algoritma-algoritma itu adalah untuk asosiasi (association), klasifikasi (classiJication), pengelompokan (clustering), dan lain-lain. Pemilihan algoritma data mining harus tepat sesuai dengan tujuan yang liendak dicapai.

Interpretasi/Evaluasi: Pola-pola yang dihasilkan diinterpretasikan dan dievaluasi untuk menghasilkan informasi atau pengetahuan.

KDD merujuk pada semua proses yang mengubah data paling kasar iiingga menghasilkan pengetahuan. Sebuah langkah penting pada proses KDD untuk mengekstraksi pola-pola dari data, disebut data mining.

?Je

-

Irj3$., [image:23.547.37.477.78.758.2]

. . .. .. . ,

Gambar 2.2 Proses KDD .

.

Data

Xiniug

pr~enhi

p i a c s i i ~ +

ht3

-

' -2'

(24)

2.3 Dntc tninir~g

Algoritma data ~nining memiliki kemampuan untuk ~nelakukan desltripsi, estimasi, prediksi, klasifikasi, cir/ster, dan asosiasi (Larose, 209.5) Dala~n prakteknya

ada dua tujuan ~ltalna dari daln mini~tg yaitu lnemprediksi clan deskripsi. Prediksi

menyeltakan beberapa variabel atau .field pada basis data untuk memprediksikan

sesuatu yang beluni diketahui atau nilai tertentu dari variabel yang diharapkan.

..

. . Sebaliknya. , deskripsi ~. fokus pada pengenalan pola dan meiijel&kan: data yang dapat dipahatni oleh manusia. I<arena itu sangat mungkin L I ~ ~ L I ~ meniasukkan aktivitas data

r~~ining pada satu atau kedua lkatagori: ( I ) Predictive rlata />lining, menghasilltan

model sistern yang digambarkan oleh basis data yang diberikan atau (2) Descriptive

data ntining yang menghasilkan infomasi baru dan penting yang didasarkan pada data

yang tersedia (Kantardzic, 2001).

Tujuan dari predictive &fa minirtg adalah untuk m e ~ n b ~ ~ a t suatu model, yang

diungkapkan melalui kode exect/table, yang dapat digunakan untuk melakukan

klasifikasi, prediksi, estimasi, atau tugas-tugas sejenis. Tujuan klasifikasi adalah

melakukan fitngsi peramalan untuk mengelompokkan data tel-tentu ke dalam kelas-

kelas yang telah didefinisikan.

Um~imnya, algoritlna &to mining kombinasi dari tiga komponen berikut, yaitu

(1) model : fungsi model (klasifikasi, clustering) dan direpesentasikan dari linier

discrinzinant, netrral rtefivork, dan lainnya. Sebuah model mengandung parameter

yang ditentukan dari data; (2) kriteria pilihan : sebuah dasar untuk melakukan pilihan dari sebuah model atau kumpulan dari parameter, tergantung pada data yang

diberikan; (3) algoritma pencarian : spesifik algoritma untuk mencari model khusus

dan parameter-parameter yang diberikan data model dan kriteria pilihan.

Algoritma data mining klasifikasi saat ini menggunakan teknik generasi baru

yait~: soft compzrting salah satunya adalah teknik neural network. (Berson, Smith,

and, Thearling, 2000). Aplikasi yang menggunaltan klasifikasi antara lain diagnosa

penyakit, penilaian resiko kredit, deteksi kecurangan, dan penentuan target pasar.

Neural network (jaringan syaraf tiruan) memiliki karakteristik tahan terhadap error

(25)

tiruau ~iiembut~~liltan w a k t ~ ~ yang lebih l a ~ n a dibanding dengan algorit~na &ci,rio,?

tree. Waktu pelatihan sangat tergantong dari banyaltnya data pelatihan yang

digunakan.ju~nlah pembobotan, dan pengaturan parameter (Sousa, 1998)

.

Proses cfutu iiiining digambarkan melalui Gambar 2.3 ~nengadaptasi prosedur

riset yang meliputi (1) penentuaii permasalahan dan perurnusan hipotesa; (2)

pengumpulan data; (3) preproses data; (4) Penentuan model; dan (5) penerjemahan

d e l i model dan penariljan ltesimp'ulan (Kantardzic, 2001). Setiap tahapan

dimungkinkan untuk dilakukan perulangan, setiap tahapan selanjutnya dapat

menjadai inpa pan balik pada tahapan sebelumnya.

State the problem

1

'I

Collect the data

Perform preprocessing

/

Interpret the model & d r a w the the conclusions Gambar 2.3 Proses Data ~ n i n i n p

Proses data mining seperti proses peneiitian yang membutuhkan kejelasan

permasalahan yang akan dipecahkan dan mer~~rnuskan hipotesa. Setelah diketahui

dengan jelas permasalahannya maka langkah penglrmpulan data pada sumber-sumber

data dilakukan. Data yang berasal dari berbagai sumber dengan format data yang

berbeda ditransformasikan dan diolah lebih lanjut. Data pencilan (otrtlier), data hilang

(rtiissing vulzre)dan data tidak lengkap (uncoinpiete datu) diproses sedemikian rupa

dengan teknik yang ada untuk memenuhi keientuan data yang dibutuhkan.

Setelah data yang diperlukan telah memenuhi syarat maka langkah selanjutnya

adalah menibuat model ~ ~ n t u k mengolahnya. Model ini akan menerjemahkan data

me~ijadi pola-pola yang dapat diterjemahkan sehingga pengguna dapat menarik

(26)

bagian yang mungkin berisi pola yang dibutuhkan. Fase ketiga, fase persiapan data yang meliputi persiapan data mentah awal dari database terakhir yang akan digunakan untuk keseluruhan fase, fase ini banyak membutuhkan kerja manusia. Pilih kasus dan variabel yang ingin dianalisa dan tepat untuk kita analisz. Lakukan transformasi pada variabel tertentu, jika dibutuhkan. Bersihkan data mentah yang siap digunakan ulttuk alat pemodelan.

Fase keempat, fase pemodelan meliputi pemilihan dan mengaplikasikan teknik pemodelan yang tepat. Uji dan atur pengukuran rtiodel agar menghasilkan hasil yang optimal. Beberapa teknik yang berbeda mungkin dapat digunakan untuk masalah data mining yang sama. Jika dibutuhkan, lakukan pengulangan pada fase persiapan data untuk mendapatkan data yang cocok untuk kebutuhan khusus dari teknik data mining. Fase kelima, fase evaluasi berisi tentang evaluasi satu atau lebih model yang digunakan pada fase pemodelan untuk efektifitas dan kualitas sebelum digunakan. Tentukan apakah model telah dapat memenuhi tujuan yang dir~~muskan pada fase pertama. Pastikan apakah seluruh permasalahan penelitian tidak lupa untuk diselesaikan. Lakukan sebuah keputusan untuk hasil data mining. Fase keenam, fase pembangunan yaitu membuat model yang dapat menyelesaikan permasalahan.

2.4 Profle Pengguna (User ProjiIe)

Metode Userprofile membutuhkan analisa perilaku panggilan untuk mendeteksi penggunaan yang menyimpang yang diperkirakan sebagai sebualt kecurangan. Metode User profile merupakan sebuah metode kelas khusus akhir panggilan. Yang meliputi analisis perilaku panggilan untuk mendeteksi penggunaan anomali yang * . ../

dianggap sebagai kecurangan (Fawcett dan Provost, 1997).

(27)

karakteristik yang biasa terjadi, dirnana tidak ada pola perilaku yang stabiL2 Sehingga tidak mesti bila perilaku berubali dipastikan sebagai tindak kecurangan.

User profile harus dibuat sama persis dengan perilaku user untuk dapat melakukan deteksi kecurangan. Semua informasi yang dibutultkan oleh alat deteksi kecurangan untuk mengatasi kecurangan dapat diambil dari toll ticket. Kornponen toll ticket yang relevan untuk dipakai dan secara kontinyu diambil untuk digunakan membentuk User profile adalah Charged-IMSI (identij(ies the. user), First-Cell-Id (location characteristic for mobile originatirig calls), Chargeable-Duration (base for

all cost estiniations), B-Type - oS_Nun?ber flor distinguishing between national /

international calls), Non-Charged-Party (the number dialled), Starting date of the

call, Startirig time of the call, dan Duration of the

Frazrd detection sepenuhnya menggunakan data-driven approach (pendekatan pada data) bukan user-driven approach. Seluruh informasi didapatkan melalui alat yang berasal dari toll ticket. Dimana sebuah metode harus digunakan untuk membuat pro$le setiap user d a ~ i mengambil informasi yang relevan dari toll ticket untuk digunakan meudeteksi kecurangan (Shawe-Taylor, 1998). Toll ticket atau charging data record (CDR) berisi detail dari setiap panggilan telepon. Toll ticket ditransmisikan ke operator jaringan melalui saluran switching dimana telepon bergerak melakukan komunikasi. Selain niengandung informasi untuk tagihan, toll ticket juga berisi informasi yang dapat digunakan untuk mendeteksi kecurangan (Shawe-Taylor, 1998).

Kecurangan di jaringan telekomunikasi dapat dikarakterisasi melalui skenario kecurangan yang menggambarkan bagaimana pelaku kecurangan memperoleh keuntungan dari akses ilegal ke dalam jaringan. Metode deteksi mendesain skenarid khusus agar secara tepat mendeteksi jenis kecurangan telekomunikasi.

Michiaki, et a1 (1938) memperkenalkan tiga teknik deteksi kecurangan. Metode pertama, feed-forward neural network yang berdasar pada supervised learning yang

2 Bharat B., Yuhui Z., Yuhua L.,.

Op.cit. hal.3.

(28)

digunakan untuk pembelajaran fungsi diskriminan yang menggambarkan klasifikasi dengan ~ t a t i s t i k . ~

Hari Kerjal Libur

1

[image:28.547.81.499.124.380.2]

Total Durasi.'am

Gambar 2.5 Skenario Untuk Deteksi Kecurangan Telekomunikasi

Dalam penentuan projle pengguna dignnakan sebuah skenario untuk memodelkan pengguna normal dan pengguna curang. Memang tidak ada aturan pasti yang bisa mengidentifikasi seorang pelanggan sebagai seorang pelaku kecurangan. Penulis merujuk skenario kecurangan oleh Maes (Maes, et al, 2000) untuk rnembuat formulasi perilaku kecurangan. Skenario kecurangan disusun dari peluang panggilan telepon pada hari kerja atau hari libur dengan meinperhatikan. katagori waktu panggi!an fivaktu keda, luang, dan istirahat) serta memperhatikan jenis panggilannya (lokal, interlokal, dan internasional) yang terlihat seperti Gambar 2.5.

Perilaku penggunaan telepon dimodelkan menjadi dua yaitu model curang dan model normal. Dengan meyakini bahwa perilaku curang adalah perilaku anomali

(29)

~ n a k a perilalcu ini hanyalah minoritas dari perilaku pelanggan telepon. Sehingga

dalam pembuatan skenario lebih ditekankan kepada model perilaku curang. Dari

skenario di atas dilakukan analisa lebih lanjut ~ n e ~ i g e n a i fi.ekuensi penggunaan dan

durasi setiapl total panggilan.

,2.5. Jaririgar~ Syaraf Tiruan

Neural network atau jaringan syaraf tiruan (JST) merupakan representasi buatan dari otak mam~sia. Seperti halnya otak manusia, JST juga terdiri dari beberapa iiezrron sali~ig saling terhubung dan masing-masing hubungan metniliki bobot masing-

[image:29.550.38.478.13.770.2]

masing.

Gambar 2.6 Fungsi aktivasi pada jaringan syaraf sederhana deugan Fungsi aktivasi F

Pada gambar 2.6 terlihat n illput pada lapisan input (input luyer)yaitu X I , x?,

....

x,, yang masing-masing tnemililci bobot wl, w2,

....

w, dan bobot bias b, dengan rulnus

e.4

Fungsi aktivasi F akan mengaktivasi a menjadi output jaringan ( Y ) .

Fungsi aktivasi pada jaringan syaraf tir~lan ada berbagai macam, diantaranya

adaiah fungsi sigmoid. Fungsi aktivasi sigmoid ada dua jenis yaitu sigmoid biner dan

(30)

klasifikasi yang keluarannya terletak pada interval 0 dan 1. Fungsi signloid biner

1

dirumuskan sebagai berikut : y = f ( x ) = ---

...

I +e-" (2.3)

dengan f '(x) = of(x)[l-f(x)].

...

(2.4)

Pada Matlab fungsi aktivasi ini dikenal dengan nama logsig, d i ~ n a n a 0 adalah gain

fungsi sigmoid (konstanta).

Salah satu metode terpopuler untuk pelatillan pada jaringan lapis banyak adalah

algoritma bachpropagution. Algoritma backpropagation ~nemiliki ketangguhan,

berdaya guna, dan relatif niudah untuk dipahami. Metode training backpropagation

sangat mudah walaupun m t u k ~iiodel yang kompleks yang me~niliki ratusan atall

ribuan parameter.

Backpropagation ~ n e r ~ ~ p a k a n algoritma pembelajaran yang terawasi dan

biasanya digunakan oleh perceptron dengan banyal: lapisan L I ~ ~ L I ~ mengubah bobot-

bobot yang terliubung dengan neuron-neztron yang ada pada lapisan tersembunyinya.

Algoritma bc~ckpropagaliol? menggunakan error* ozntpztl untilk mengubail nilai bobot-

bobotnya dalam arah ~ n u n d u r (backward). Untuk mendapatkan error ini, tahap

perambatan niaju ( j b r ~ ~ ~ a r d p r o p n g n t i o n ) harus dikerjakan terlebili daliulu. Pada saat

perambatan maju, neuron-neuron diaktifkan dengan menggunakan fiingsi aktivasi

yang dapat dideferensiasikan, seperti sigmoid5:

Arsitektur jaringan yang sering digunakan oleh algorit~iia b a r ~ ~ r o l ~ c i g a t i o n

adalah jaringan feedjtot~~~arcl dengan banyak lapisan. Arsitektur jaringan

bachpropagution seperti terlihat pada Gambar 2.7 diniana jaringan terdiri dari 3 unit (neuron) pada lapisan input, yaitu X I , xz, dan x3; 1 lapisan tersembunyi dengan 2

neuron, yaitu zl dan z2; serta 1 unit pada lapisan output, y a i t ~ ~ y. bobot yang

menghubungkan X I , xz: dan x3 dengan neznron pertalna pada lapisan tersembunyi,

'~dalali vll, vzl, dan v;l (vij : bobot yang menghubungkan neuron input Ice-i ke net~ron

Ite-j pada lapisan tersembunyi). bl dan bz adalah bobot bias yang menuju ke ~ieznro~i

pertama dan kedua pada lapisan tersembunyi dengan lapisan output. Fungsi aktivasi

'

Sri Kusumadewi, Mrt11bungu17 J'1ringa17 Sya~af Tirzrrttl Mer1ggzrnukan Mullub da17 ExcelLirrk,
(31)

yang digunakan, antara lapisan input dan lapisan tersembunyi, dan antara lapisan

tersembunyi dengan lapisan output adalah f ~ ~ n g s i aktivasi logsig.

Pelatihan pada jaringan feedfoiwud dilakukan dalam rangka ~nelakukan

pengaturan bobot, sehingga pada akhir pelatihan akzn diperoleh bobot-bobot yang . .,.

. ,,

baik. Selama-... proses pelatihan, bobot-bobot diatur secara itesatif untuk

me~niniinumkail fungsi kinerja jaringan. Fungsi kinerja yang sering digunakan untuk

backpropagution adalah fnean square ewer ( ~ ~ i s e ) , fungsi ini akan mengambil rata- rata kuadrat kesalahan yang terjadi antara o ~ ~ t p u t jaringan dan target.

Gambas 2.7. Arsitektur Jaringan Bnckpropagalior?

Sebagian besar algoritma pelatihan ~ l n t ~ ~ k jaringan feerlfor~~~arn' menggunakan

gradient dari fungsi ltinerja L I ~ ~ L I ~ menentukn!l bagaimana mengatur bobot-bobot

dalaln rangka ineminimumkan kinerja. Gradient ini ditentukan dengan menggunakan

suatu teknik yang disebut dengan nama backpropc~g~~tion. Pada dasarnya, aigoritma

pelatihan propagasi balik aka11 menggerakltan bobot dengan arah gradient negatif!

Prinsip dasar dari algoriti~ia propagasi balik sederhans adalah memperbaiki

bobot-bobot jaringall dengan arah yang menibuat fungsi kinerja menjadi turun dengan

(32)

Algoritlna ~ac!q~ro~a~aliorz'

I . inisialisasi bobot (a~nbil bobot awal dengan nilai random yang cukup kecil)

2. tetapkan : ~naksimilln epoch (epolij, targer error, dan learning rate ( a )

3. inisialisasi : epoh = 0, MSE = 1

4. kerjakan langkah-langkah berikut selarna (epoh < ~ n a k s i ~ n u i n epoh) dan (mse >

target error)

5. epoh = epoh

+

l

6. ulituk tiap-tiap pasangan elernen yang akan dilakukan pembelajaran, kerjakan :

Feedfolfor~vard

7. tiap-tiap unit input (X,, i=1,2,3, ..., n j menerima sinyal x, dan meneruskan sinyal tersebut ke semua unit pada lapisan yang ada di atasnya (lapisan tersernbunyi)

8. tiap-tiap ~ l n i t pada suatu lapisan tersembunyi ( z , j = 1 2 . , p ) menjumlahkan sinyal-sinyal input terbobot :

gutiakan fungsi aktivasi untuk incnghitung sinyal outputnya :

zJ = f(z-in,) (2.6)

dan kirimkan sinyal tersebut ke selnua unit di lapisan atasnya (unit-unit output)

langkalz ini dilakz~kan sebnnyak jurnlui7 lr~pisaiz tersentbzmnyi

9. tiap-tiap unit o~ltput (YL, k=1,2,3;

...,

ln) menj~l~nlallkan sinyal-sinyal illpill terbobot.

I'

y-ink = b21,

+

C

z, iv,, 2.7)

I=!

gunakan fungsi aktivasi untuk mengliitnng sinyal outputnya : Yk = f(y-ink)

dan kiriinkan sinyal tersebut ke selnua unit di lapisan atasnya (unit-unit output)

Backpropagation

10. tiap-tiap ~ l n i t output (Yi;, b=1,2,3,

...,

m) lnenerilna target pola ),ang berhubungan dengan pola input pembelajaran, hilung informasi errornya :
(33)

p 2j 6 kzj (2.9)

p2k= 8 " (2.1 0)

kernudian hitung koreksi bobot (yang nantinya aka; digunakan untult

tnemperbaiki nilai wjk) : A wjk = a p 2,k (2.1 I ) .

.

hitung j i ~ g a koreksi bias (yang nantinya akan digunakan untuk memperbaiki nilai

b2k) : A b2k = a p 2 k (2.12)

langknh no. I0 dilakukan sebanyak jzrrnlah lapisan terseinbz~nyi, zmfuk

n7enghitt1ng infort17asi error dari szlntzl lapisan ferset17btmnyi lie lapisan

tersen~bzmnyi sebelznnnya.

11. tiap-tiap unit tersembunyi (zj, j=1,2,3,

...,

tn) menjunilahkan delta inputnya (dari

unit-unit yang berada pada lapisan di atasnya) :

6 -inj =

2

6 21; wj1; (2.13)

k=l

kalikan nilai ini dengan turunan daari fi~ngsi aktivasinya untuk mengtlitung

info1.riiasi error :

6 l j =

6

-inj P (z-in,) (2.14)

p I ij= 6 l j xj (2.15)

p

lj= 6 l j (2.16)

kernudian hitung koreksi bobot (yang nantinya akan digunakann untuk

memperbaiki nilai vij) : A vi, = o p I,, (2.17)

hitung j ~ ~ g a koreksi bias (yang nantinya alcan digunakan untuk memperbaiki nilai

blj) : A b l j =

a

,Blj (2.1 8)

12. tiap-tiap nit vatput (Yk, k=1,2,3,

...,

m) niemperbaiki bias dan bobotnya

Q=0,1,2

,...,

p) :

1;

- (baru) = wjk (lama)

+

A wjk (2.19)

b21; (baru) = b21; (lama)

+

A b2k (2.20)

tiap-tiap nit tersembunyi

(zj

,

j=1,2,3, ...,p) meniperbaiki bias dan bobotnya (i= 0,1,2

,...,

n):
(34)

b l j (barti) = b l j (lama)

+

A bl,
(35)

I3AB

111.

METODOLOGI PENELITIAN

3.1. Keranglta Temikiran

Fenelitian tentang deteksi kecurangan telah muncul sejak pertengahan 1990 an. Pendekatan yang digunakan dalam mendeteksi kecurangan menggabungltan kelebihan data mining dengan expert sisterir, statistik, dan soft con~pzcting. So$ corrzputing dipilih karena memiliki kelebihan dari sisi k o m p ~ ~ t a s i dan pernbelajaran.

Dari survey tentang telcnik deteksi kecurangan yang dilakukan oleh KO, et crl (2002) dinyatakan bahwa kebanyakan teknik deteksi kecurangan mengambil data toll ticket (CDR) dan mendeteksi kecurangan dari pola panggilannya. Dari CDR (Cnl! Dntn Record) inilah dibuat proJle perilaku pelanggan yang nantinya aka11 dideteksi apakah tennasulc curazig atau normal. Salah satu pendekatan yang digunakan adalah ~ n e l a l ~ ~ i teknik jaringan syaraf tiruan yang nietnang sudali banyak digunakan untuk deteksi kecurangan. Jaringall syaraf t i r ~ ~ a n dapat nielakukan kalkulasi pt.oj!e pengguna dan ~iienyesuaikan dengan berbagai perilaku pengguna. Dengan jaringan syaraf tiruan biaya operasional u n t ~ ~ k deteksi ltecurangan akan menurun (KO, et al, 2002).

Peda penelitian ini akan digunakan arsitektur prototipe BRUTUS yang dibuat oleh Burge (1997). Utisur kebaruan dalaln prototipe deteksi kecurangan yang dibuat dalatn penelitian ini adalah jenis kecurangan yang dideteksi adalah jenis bcid debt dan deteksi kecurangan dilakukan dalam tiga periode waktu d a l a ~ n sehari: !,aitu katagori jam kerja, jam senggang dan jam istirahat. Jam kerja a d a l a i walctu m~llai dari jam 07.00 - 16.59, sedangkan jam senggang dimulai pada jam 17.00 - 23.59. dan jam istirahat dimulai pukul 00.00 - 16.59.

(36)

Ideniifikasi Masalah dan Metode

- - - . - Metode Data 111i1iing

/

(37)

3.2. T a t a Lalrsana

Penelitian ini dilaksanakan dalam dua tahap, yaitu tahap pembuatan irser profile

(pola perilalcu user) dan yang ked::a penentiiarl klasif~kasi. Dalam raliap pertama,

peneliti menyiapkan data yang berasal dari PT. X dan m e l a k ~ ~ k a n proses knon~ledge discovery untuk mendapatkan pola perilaku user. Di sini akdri diperoleli inforriiasi

mengenai perbedaan karakterisitiklperilaku pengguna yang nor~iial dan perigguria

yang tidak normal ifi.audlcurang).

'I'ahap kedua adalali penentuan klasifikasi dengan iiienggunakari teknik neural

network. .A.lat klasifikasi kecnrarigan dilatih dengan data pelatihan dan

rnernverifikasinya dengan data pengi~jian. Untuk mengukur akurasi dari digunakan

rumus dari Rosset (Rosset, et al, 1999).

Tahap klasifikasi memerlukan proses pengujian terlebih dali~11~1. Peng~~jian

dilakultan ilntuk mendapatkan model yang paling akurat untuk rnendetekasi

kecurangan pelanggan. Pemoclelan ini menggunakan tool yang sudah ada, penulis

memakai program Bac!cPRC 2N yang dibuat oleh (Rudiyanto dan Setiawan, 2005).

Program ini menggunakan algoritrna backpropugc~tion yang merupakan algoritma

pernbelajaran terawasi (szperoisecl). Backpl.opagatior? nez~ral r?ehvork menggunakan

firngsi aktivasi sigmoid antara lapisan input dan lapisan tersernbunyi dan atara lapisan

tersembunyi dan lapisan oz~tpi~t.

Insialisasi bobot awal dilakukan secara random, biasanya bobot awal dipilil~

nilai antara -0,5 liingga 0,5 atau -1 liingga 1, atau interval lainnya. BacltPRO 2N

rnerientukan inisialisasi bobot awal dengan nilai -1 hingga 1.

Dari arsitektur yang dipilih dan dan bobot yang diperoleli dari BacltPRO 2N:

pembuatan model klasifiltasi dapat dilakukan.

Penelitian ini menggunakan kaidali proses Data nlinilzg and Knowledge

Discovery dengan rnengacu pada standar proses CRISP-DM (Cross I17dzcsfri Slr~nclc~rd

Process f o r Dulu niining), yaitu :

1. Fase Pemahaman Penelitian

fase pemahaman penelitian yang tnenyatakan tentang tujuan dan ltebutuhan

(38)

2. Fase Pemaliaman Data

fase peinahaman data meliputi pengump~ilan data; memahami data meiigg~inakan

analisa eksplorasi data; msneliti kualitas daia; dan memilill bagian yang mungkin

berisi pola yang dibutulikan

3. Fase Persiapan Data

memiilih variabel yang ingin dianalisa dan tepat dianalisa. Melakukan

transformasi pada variabel tertentu, jika dibutuhkan. Membersihkan data mental1

pang siap digunakan untuk alat pemodelan

4. Fase Pernodelan

fase pemodelan meliputi peniilihan dan mengapliltasikan teluiik pemodelan yang

tepat. Pengujian dan pengaturan pengukuran model agar menghasilltan hasil yang

optimal

5 . Fase Evaluasi

fase eval~~asi berisi tentang evaluasi sat11 atau lebih model yang digunakan pada

fase pemcdelan untuk efektifitas dan kclalitas sebelum digunakan

6. Fase Pembangunan

membuat model yang dapat menyelesaikan permasalahan penelitian.

3.3. Pengembangan Sistem

Pengembangan sistem menggunakan teknik sofht~ure ei7gineerii?g dengan

pendekatan nietode data rrzinir7g. Dalam garis besarnya akan membahas perancangan

sistem/prototipe dali ilnplementasi sistem yang dijelaskan pada bab selanjutnya.

Sistem dibuat sedemikian rupa sehingga dapat memenuhi tujuan sistem dan

mempermudah pengguna L I I ~ ~ L I ~ melakukan pendeteksian kecurangan pada jaringan

teleko~iiuniltasi. Perancangan antar l n ~ ~ k a eraphic z ~ e r ii7teflace) dibuat dengan

(39)

BAB XV. PERANCANGAN SXSTEM

4.1 Pengumpulan Data

Pengumpulan data merupakan proses yaiig cukup niemakan \\,aktu. Data yang dibutuhkan dalam peneilitan tesis ini mernang m a s ~ ~ k dalam katagori data raliasia yang tidak boleh diketahui sembarang orang. PT. X bersedia memberikan data yang dibutuhkan menimbang data ini digunakan untuk kepentingan penelitian tesis. Data yang dibutuhkan adalah data CDR (Charging Data Record) pelanggan paska bayar yang melakukan transaksi pada bulan Januari taliun 2005. Data CDR berasal dari MSC (h'obile Switching Center) yang inemiliki format belben~uk kode biner, hexadecimal. dan ASCII.

Proses konversi dilakukan u n t ~ ~ k menghasilkan data herforniat ie.~. Forinat test

inilah yang dikirimkan ke datebase. DBMS yang digunakan adalah Microsoft SQL Server 2000. Transfor~nasi data ke dalain drt~rrlabase menggunakan inengg~~nakan fungsi bulk insert yang disediakan oleh SQL Server.

Sisteni di MSC melak~~ltan penyimpanan transaksi panggilan ke dalaln satu file setiap selang 5 (lima) menit. Penamaan file ini dilakultan secara otolnatis dengan kctentuan berisi tentang lokasi MSC dan waktu panggilan. Sebagai contoli penainaan seperti MSC-KBB - 20050103-1615.txt. dapat dia~tikan : MSC-I<BB adalah lokasi retilpat MSC berada (unit layanan), 20050i03 adalah tanggal panggilan dilangsungkan dengan format yyyy/mm/dd, sedangkan 1615 menuiijukkan waktu panggilan y a i t ~ ~ jam 16 menit ke-15 dengan format IihImm.

Deteksi kecurangan yang dilakukan didesain untuk dapat melakukan deteksi sebanyak tiga kali sehari. Untuk itu perlu dilakukan analisa terhadap karakteristik petr~aku penggunaan telepon oleh pelanggan dalam kurun w a k t ~ ~ yang telall ditentukan.

(40)

penggunaan telepon pada waktu hari kerja, waktu senggang, dan waktu istirahat.

Adapun pembagian waktunya adalah sebagai berikut : pukul 00.00-06.59 masuk

katagori waktu istirahat diberi kode C, pukul 07.00-16.59 masuk katagori waktu kerja

diberi kode A, dan pukul 17.01-23.59 rnasuk katagori waktu Iuang diberi kode B.

4.2 l'ersiapan Data

CDR yang berisi seluruh panggilan pelanggan dipisahkan berdasarkan jenis

pelanggan. Dimana data panggilan yang kita gunakan dalam penelitian ini adalah data

panggilan jenis pelanggan terdaftar paska bayar (post paid). Dalam ha1 ini yang

nienjadi patokan adalah Jield Service Option (WmTSVC), kode 00 unt~rk pelanggan

post paid dan kode 90 untuk pelanggan pra bayar @repaid)

Seperti sering ditemui pada banyak basis data, maka CDR yang bisa

digolongkan sebagai data log juga tidak luput dari error. E r r o r terjadi akibat

ketidaklengkapan data (incotilplete data atau n~issing valzre) dan kesalahan inputan,

selain itu juga terdapat jenis-jenis data yang nleniang kita tidak butuhkan. Untuk itu

dilakukan pembersihan data (data cleaning). Dalam kasus ini ditemui nama file yang

tidak semestinya, file-file yang niengandung inisial "info" merupakan record yang

dipastikan memiliki error. Penghapusan baris-baris data (record/ro~vs/sar~~plel

insiance/cuse) dilakukan sebel~lm pengliap~~sanJieZdJiZe~~a~i~e diatas.

Informasi tambahan yang diperoleh adalah selnua pelanggan frntrd adalah

pelanggan yang baru (kurang dari 45 hari) masa pendaftarannya. Hal ini juga rnenjadi

..

, .. -

. .- perfimbangan untuk memasukkan katagori masa pendaftaran pelanggan. ~ e l a n $ & i n

dengan masa pendaftaran kurang dari satu bulan disebut pelanggan baru sedangkan

pelanggan yang lebih dari satu bulan (45 hari) adalah pelanggan lama. Pelanggan

lama dapat dipastikan telah melakukan pembayaran tagihan bulanan.

Tanggal transaksi panggilan yang dikodekan ke dalam naliia file dig~rnakan

untuk menandai hari panggilan. Sehingga akan diketahui katagori hari transaksi

panggilan termasuk katagori hari kerja atau llari minggullibur. Dalam bulan Januri

2005 terdapat 5 (lima) hari mingg~r dan 2 (aua) hari libur yaitu tanggal 1, 2, 9, 16, 21,

(41)

perbedaan perilaku pelanggan dalam melakukan transaksi panggilan pada hari kerja

dan pada hari minggullibur.

Karena PT. X memiliki atbran pentarifan yang berbeda berdasarkan jenis panggilan, waktu panggilan, dan katagori hari maka penulis mengacu pada pentarifan ' yang sudah baku. Tetapi karena keterbatasan data altibat sifat yang rahasia maka

untuk jarak antara penianggil dan yang dipanggil tidak dapat diketahui. Untuk itu

penulis nienggunakan standar harga rnenengah. Adapun tarif panggilan yang

digunakan dalam penelitian ini seperti Tabel 4.1 dan Tabel 4.2.

Tabel 4.1 Tarif untuk Heri Kerja

Tabel 4.2 Tarif untuk Mari Minggu I Libur

4.3 Ider~tifilcasi P a r a m e t e r Detelsi ICecorangan

Langkah awal yang dilakukan dalam penelitian ini irlalah identifikasi parameter

yang dibutuhltan dalam proses membuat user projle pang akan digunakan untul:

menentukan klasifikasi penggunaa11)nltd dan penggunaan normal. Untuk melakukan

deteltsi kecurangan maka z/serprojle harus dibuat sama persis dengan perilaku user. KODE

00 01 02

JENIS PANGGILAN

Tidak diketahui Lokal

lnterlokal<200 km

TARlF per Pulsa (Rp I menit)

03

1

Lokal PSTN 04

I

lnterlokal > 200 km

05

I

lnternasional

Katagori Jam A

0

250 11,5 menit 645

25011,5 menit 915

7.200

Katagori Jam B

1

Katagori Jam C

0

/

0

250 11,5 msnit

/

250 113 menit

645

/

325

250 11,5 menit

/

250 11,5 menit

915

1

460
(42)

A-Num

.Panggilan Baca Nomor pelanggan A - N L I ~

= A-Num. dari Tabel Status Pelanggan

Status

Hapus isi tabel temporary dan Simpan hasil select di tabel

Pelanggan

Pisallkan Panggilan jenis Lokal, interlokal, & internasional (berdasarkan CnllReleaseTvue)

TotDur asi= 0 TotTagihan=O

. .

1

I

Sinlpan ke table Perilaku Pelanggan A, B, C

I

t

(SELESAI)

Galnbar 4.1 Diagram Alir ldentifikasi Perilalcu Pelanggan

1

'--.

I

Baca File x-Jan2005-Ox 4 DB

(43)

Diagram alir untuk melakulcan identifikasi perilaku pelanggan dapat dilillat pada G a ~ n b a r 4.1. Pada diagram alir tersebut nampak semua data yang dibutuhltan sudah terkunipul d a l a ~ n database. Walaupun sebelumnya data-data tersebut tersebar

di berbagai sumber data. ...,

Sumber data yang digunakan berasal dari Data Pelanggan (Bagian Malteting), Data Tarif (Bagian PenagihanIBilling), dan Data CDR (Bagian Fra~ld dan Performansi). Gambar 4.2 menjelaskan secara visual sumber data yang digunakan untukprojile pelanggan.

Data yang diambil CDR (Charging Data Record) adalah a t r i b ~ ~ t yang berguna untuk mendeteksi kecurangan. Dilnana setiap record panggilan memiliki atribut- atribut panggilan. CDR yang berisi semua data panggilan memiliki 35 (tiga puluh lima) Jield yang memberikan ga~nbaran teknis niengenai proses panggilan. Dari sinilah akan ditentukan Jield-Jeld mana saja yang relevan digunakan untuk membentuk z~serprofile. Data yang akan diambil meliputi jumlah panggilan dan total durasi panggilan sebagai gambaran penggunaan liarian. Panggilan lokal, nasional, dan internasional dijadikan katagori pembeda. Panggilan pada jam kerja, sore hari, dan malam hari j ~ l g a digunakan untuk memisahkan ke dalani sub katagori. Selain it^^ akan dilihat pula pola perilaku penggunacn pada wakti~ libur akhir pekan dan hari biasa.

Pemilihan parameter-parameter ini dilakukan setelah melakukan studi pustaka dan pendapat pakar dari PT. X. Secara lengkap parameter yang digunakan tlntirk deteltsi kecurangan dari masing-masing sumber data adalah sebagai berikut :

1. Parameter yang dia~nbil dari CDR adalah :

Nomor penggund pernanggil, Nomor yang dipanggil, Jenis panggilan (local, interlokal, internasional), Waktu panggilan (hari, jam-menit-detik), Durasi panggilan,

2. Parameter yang diambil dari Data Pelanggan adalah :

Waktu aktivasi, dibuat kelas 1 untuk pelanggan lama ( lebih dari 1 bulan) dan 0 untuk pelanggan bar11 (kurang dari 1 bulan)

(44)

Pelanggan Panggilan

Penggabungan dan Kalkuiasi

Pelanggan

Gambar 4.2 Sulnber data Parameter Deteksi Kecurangan

Deteksi kecurangan yang aka11 dilakukan dibatasi pada kecurangan subscripti017

jenis bad debt. Pilihan ini diatnbil detigan alasan bahwa kecurangan jenis

sz~bscr@tior7 tnerupakan kecurangan terbesar saat ini (Bhargava, 2003). Selain batasan di atas, batasan lain yang dilakultan dalam penelitian ini adalah jenis transaksi

yang digunakan adalah transaksi jenis voice (suara) sedangkan ~tntuk layanan pesan

pendek (smsl .c.hort ii~essage service) dan akses internet tidak digunakan.

4.4 Elsplorasi Data nlinil~g

Eksploratory Data mining ( E D M ) menjadi p e r ~ n ~ ~ l a a n

-

proses dari str~lktur

: \

penemuan pola. Dalam melakukan eksplorzsi data d i g ~ ~ n a k i n pendekatan data clriveii

approach atau disebut norzparan7etric appro~ch. Pendekatan ini d i g ~ ~ n a k a ~ l untuk data

yang benar-benar belum diketahui/ dikenal atau data baru yang sulit lnenetnukan

pijakan dalam membuat dugaan.

Karena ingin lnendapatkan informasi mengenai pola panggilan yang dilakukan

oleh pelanggan dala~n beberapa katagori waktu, hari, dan jenis panggilan. Maka tugas

utarna yang dilakukan adalah tugas deskripsi (c/escriptive data ~nining). Teknik yang

digunakan untuk mengekplorasi data perilaku panggilan digctnakan statistik

(45)

Diharapkan dari analisa statistik akan ditetn~rltan pola panggilar~ telepon untuk

pengguna normal dan pengguna tidak normal @aud/c~curang). Selanjut~~ya dilakukan

pengelompokan dengan teknik gerombol menggunaltan algorit~na K-nleans

c s t e i . Teknik gero~nbol dipilih untuk mengerahui pengelompokan perilaku

penggunaan telepon. Algoritma I;-means clzrstering dipilih karena efektif dalam

meneniukan gerombol pada data.

Data yang diperoleh dari MSC rnerupakan data yang rnasih mentah (r.a~v clataj,

seperti terlihat pada Gambar 4.2, yang niemerlukan proses transformasi. U n t ~ ~ k

mengetahui perilaku user maka dilakukan penirosesan awal untuk n:engolall database

agar dapat diketahui nilai dari masing-masing parameter. Tabel ya:ig akan dihasilkan

adalah tabel yang menggambar perilaku pelanggan dengan field7f;eld y a i t ~ ~ A - Num,

Jenis - Jam, Jenis-Mari, Jurnlah-Panggilan, Total-Durasi, dan Total - Tagihan. Tabel

ini memisahkan antara jenis panggilan loltal, interloltal, dan internasional. Tabel 4.3

inilah yang akan menjadi pedoman dalan~ eksplorasi data dan untitk menganalisa

Data extraction merupakan proses ekstrasi data L I ~ ~ L I ~ memperoleli data yang

Iebih secierhana strukturnya. Dari data yang telah pilih inilah kernudian dilakukan

proses transformasi i~ntuk mendapatltan profile dari setiap pelanggan. Proses tersebut .ilaku pelanggan.

Tabel 4.3 Tabel Perilaku Pelanggan

10

11 12

13

Total-Duration Pang- Total-Tagihan Lokal Total-Tagihan lnterlokal Total-Tagihan lnternasional

(46)

dinamakan profiling yang dlakukan rnenggunakan rnetode dala mining. Dari proses inilah dikenali karakteristilc pola perilaku pelanggan pelanggan yang normal dan perilaku pelanggan yang curang.

Data Mentali Ekstraksi Dala

,--

Database

TEKNIK DETEKSI MENGGUNAKAN

IARINGAN SYARAF TIRUAN

Menyi~npan Profile Perilaku Pelanggan seal ini

Tin1 FTCIIICI Monitor

[image:46.541.38.474.64.535.2]

Depaltemen Teknik Marketing

Gambar 4.3 Modifikasi Arsitektur BRUTUS

(47)

Dari hasil BPNN ini biasanya digunakan oleh frazrd team, departemen marketing,

departemen teknik, operasi, dan performansi untuk pengambilan keputusan.

Dengan merujuk pada arsitektur sistem yang dibuat oleh Burge (1897) ynng

disebu: arsitektur BRUTUS Inaka langkah dari eksplorasi data seperti ditulijukkan

pada Gambar 4.3. Modifikasi Arsitektur BRUTUS lnemberikan gambaran yang jelas

bagian-bagian dan langkah-langltah dalaln nienibentuk sistem pendeteksi kec~lrangali

telekomunikasi. Kelebihan systernlprototzpe ini adalah deteksi dilakukan dalani kurun

waktu setiap k ~ ~ r a l i g lebili delapan jam (tiga ltali sehari).

4.5 Pernodelan

Model yang dipilih untuk ~iielakukan pekerjaan klasifikasi adaleh jarinsan

syaraf tiruan feed fonvard backpropugation. Pilihan ini dilakukan karena BPNN

dikerial sebagai ~ n e t o d e yang ampuh d a l a ~ n lnelakukan klasifikasi. Peneiitian tesis

Glenn A. Growe di Univel-siias Grand Valley State tahun 1999 yang ~nelaki~kan studi

komparasi terhadap berbagai algoritma klasifikasi men~njukkan bah,.\a metode

backpropugr~tior~ ~ n e r ~ l p a k a n yang paling ltonsisten. Kliosus u n t ~ ~ k desain sistelii

deteltsi kecurangan telekomunikasi pe~iulis ~nemilih fungsi aktivasi siglnoid biner.

Arsitektur jaringan syaraf tiruan feed f01.1var.d backpr3pagation yang didesain

menjadi model deteksi kecurangan pada jaringan telekomunikasi ~neiniliki iujuh unit

(neuron) pada lapisan input yaitu x l , x2, x3, x4, x5, x6, dan x7; saru lapisan

tersembunyi dengan lilna neuron yaitu z l , z,2, 23, 24, dan z5; dan sat11 unit lapisan

output yaitu y. Garnbar arsitektur seperti terlihat pada Gambar 4.4.

Variabel input yang digunakan pada setiap neuron pada lapisan input adalah

data dari CDR yang telah ditransformasi. Untuk neuron x l , x2, x3, x4, x5: s6, dan x7 berisi data sebagai berikut : x l berisi data Status Pelanggan, x2 berisi data Jellis-Jam,

x3 berisi data Jenis Hari, x4 berisi data Jumlah Panggilan Lokal, x5 Total Durasi

Lokal, x6 berisi data Jumlah Panggilan Interlokal, dan x7 Total Durasi Inti-rlokal.

Tabel 4.4 memperlihatkan struktur yang d i g ~ ~ n a k a n sebagai inputan jaringan syaraf

(48)

G a l n b a r 4.4 A r s i t e k t ~ ~ r Jaringan S y a r a f T i r u a n ~ i n t ~ ~ k D e t e k s i K e c u r a n g a n

T a b e l 4.4 T a b e l l n p u t a n BPNN (Bachpropngation N e ~ i r a l N e t w o r k )

No

1 2 3

4

- " ,

--

Nama Field No Kelas Status-Pelanggan Jenis-Jam 6 7 8 9 i n

5

i

Jenis Hari Jml-Call-01 Tot-Dur-01 Jml-Call-02 Tot-Dur-02

pp

A N I I ~

input

1

::i

LPnglhJ

15 1 1 1 XI X2 Xq &

xs

xs

x7

7

1 varchar varchar varchar Varchar Varchar Allow N N N N int int int int varrhar Keterangan Nomor urut Kelas pelanggan Barullama Kerjalsenggangfistirahat N Keriaiminoaullibur 4 4 4 4 I5 N N N N N

Jumlah pacggilan lckal Total durasi lokal Jumlah panggilan intelokal

(49)

Gambar

Gambar 2.1 Arsitektur Prototipe BRUTUS
Gambar 2.1. Arsitektur Prototipe BRUTUS
Gambar 2.2 Proses KDD
Gambar 2.5 Skenario Untuk Deteksi Kecurangan Telekomunikasi
+7

Referensi

Dokumen terkait

Dengan sukacita kami menyambut kehadiran Saudara/i khususnya yang baru pertama kali hadir dalam Kebaktian di GSRI Taman Sari.. Apabila Saudara/i memerlukan informasi,

Sejak ditetapkan RRI sebagai lembaga yang dapat menerima pendapatan yang bersumber dari Penerimaan Negara Bukan Pajak (PNBP) sebagaimana ditetapkan dalam Peraturan

ISLAM JAKARTA UTARA ( SUKAPURA ) JL. DUTA INDAH JL. GRAND FAMILY JL. GADING PLUIT JL. BOULEVARD TIMUR RAYA, KELAPA GADING. RAYA PLUMPANG SEMPER NO. PURI MEDIKA JL. MITRA KELUARGA

Preparat pelumas (termasuk preparat minyak pemotong, preparat pelepas baut atau mur, preparat anti-karat atau anti-korosi dan preparat pelepas cetakan, dengan bahan dasar pelumas)

seorang pasien dating ke apotek untuk membeli obat bisakodil, KIE yang dapat diberikan kepada pasien mengenai waktu konsumsi obat tersebut adalah?. seorang pasien dating ke

Data yang digunakan dalam penelitian ini berupa data sekunder yang diambil dari laporan keuangan (annual report) dan harga saham penutupan tahunan perusahaan yang melakukan SEO untuk

Puji Syukur kepada Tuhan Yang Maha Esa atas berkat dan karuniaNya, sehingga penulis dapat menyelesaikan Karya Tulis Ilmiah dengan judul “Pola Penggunaan

Hasil belajar IPA belum menunjukkan mencapai standar kriteria ketuntasan minimal (KKM), karena nilai standar KKM yang ditetapkan pada mata pelajaran IPA adalah 70. Hal