• Tidak ada hasil yang ditemukan

IMPLEMENTASI DATA PROJECT DALAM PROSES MINING DAN PERBANDINGAN HASIL DENGAN MENGGUNAKAN TOOLS PROM, DISCO DAN PM4Py (PROCESS MINING FOR PHYTON)

N/A
N/A
Protected

Academic year: 2021

Membagikan "IMPLEMENTASI DATA PROJECT DALAM PROSES MINING DAN PERBANDINGAN HASIL DENGAN MENGGUNAKAN TOOLS PROM, DISCO DAN PM4Py (PROCESS MINING FOR PHYTON)"

Copied!
120
0
0

Teks penuh

(1)

IMPLEMENTASI DATA PROJECT DALAM PROSES MINING

DAN PERBANDINGAN HASIL DENGAN MENGGUNAKAN

TOOLS PROM, DISCO DAN PM4Py (PROCESS MINING FOR

PHYTON)

SKRIPSI

Oleh:

Dhyta Salma Rahmawati (11140910000008)

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA

(2)

IMPLEMENTASI DATA PROJECT DALAM PROSES MINING

DAN PERBANDINGAN HASIL DENGAN MENGGUNAKAN

TOOLS PROM, DISCO DAN PM4Py (PROCESS MINING FOR

PHYTON)

Skripsi

Diajukan Sebagai Salah Satu Syarat untuk Memperoleh Gelar Sarjana Komputer (S.Kom)

Oleh:

Dhyta Salma Rahmawati (11140910000008)

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS ISLAM NEGERI SYARIF HIDAYATULLAH JAKARTA

(3)

ii

ii

(4)

iii

iii

(5)

iv

iv

(6)

v

v

(7)

vi

vi

Penulis : Dhyta Salma Rahmawati

Program Studi : Teknik Informatika

Judul : Implementasi dan Perbandingan Hasil Data Project dalam Proses Mining dengan Menggunakan Tools ProM, Disco dan PM4Py (Process Mining for Phyton)

ABSTRAK

Perkembangan dunia digital saat ini sangatlah pesat, sehingga banyak data yang diproses. Proses Mining adalah suatu proses yang menyediakan seperangkat alat yang komprehensif untuk memberikan wawasan berdasarkan fakta dan untuk mendukung peningkatan proses. keberhasilan dalam melakukan proses mining mengandalkan dukungan tool yang baik. Ada beberapa tool khusus untuk melakukan proses mining yang dapat mengubah event data menjadi hasil yang dapat di tindak lanjuti. ProM, Disco dan PM4Py merupakan tools mining. Seringkali pengguna yang ingin melakukan mining data sulit menemukan tools yang sesuai kebutuhan. Maka dari itu penulis membantu melakukan pebandingan tools untuk mengetahui kelebihan serta kekurangan dari tools yang akan di teliti. Aplikasi Disco lebih baik dari ketiga tools tersebut. Dalam penulisan ini, penulis menggunakan metode AHP (Analytic Hierarchy Process) untuk menganalisi dan menentukan kriteria yang sesuai bagi masyarakat tertentu. Hasilnya tool ProM adalah tools yang paling baik digunakan untuk proses discovery, filtering data, proses instalasi yang lebih mudah dan bersifat open source.

Metode : AHP (Analytic Hierarchy Process), Process Mining Life cycle Hasil : Perbandingan ProM, Disco dan PM4Py

Kata kunci : Tools, AHP (Analytic Hierarchy Process), Process Mining,

(8)

vii

vii

Name : Dhyta Salma Rahmawati

Study Program : Informatics Engineering

Title : Implementation and Comparison of Project Data Results in the Process Mining Using ProM, Disco and PM4Py (Process Mining for Python)

ABSTRACT

The development of the digital world today is very fast, so a lot of data is being Processed. Process Mining is a Process that provides a comprehensive set of tools to provide fact-based insights and to support Process improvement. the success in carrying out the mining Process requires good tool support. There are a number of special tools for mining that can turn event data into actionable results. ProM, Disco and PM4Py are mining tools. Often users who want to do data mining find it difficult to find tools that suit their needs. Therefore, the author helps to compare tools to find out the advantages and disadvantages of the tools to be studied. Therefore, the writer helps to compare the tools to find out the advantages and disadvantages of the tools that will be studied. The Disco application is better than these three tools. In this paper, the author uses the AHP (Analytic Hierarchy Process) method to analyze and determine the appropriate criteria for certain communities. As a result, the ProM tool is the best tool to use for the discovery process, data filtering, an easier installation process and is open source.

Methode : AHP (Analytic Hierarchy Process), Process Mining Life cycle Result : Comparation ProM, Disco and PM4Py

Key Words : Tools, AHP (Analytic Hierarchy Process), Process Mining,

(9)

viii

viii

KATA PENGANTAR

Puji syukur penulis panjatkan kehadirat Allah SWT yang telah melimpahkan rahmat, taufik serta hidayah-Nya sehingga penulis dapat melaksanakan dan menyelesaikan tugas akhir skripsi ini dengan baik yang merupakan salah satu syarat untuk memperoleh gelar kesarjanaan Strata Satu (S1) bagi mahasiswa UIN Syarif Hidayatullah Jakarta, Program Studi Teknik Informatika, Fakultas Sains dan Teknologi.

Penulis ingin mengucapkan banyak terima kasih kepada pihak-pihak terkait lainnya yang telah banyak membimbing penulis dalam melakukan penulisan skripsi ini, karena tanpa bimbingan dan dorongan dari semua pihak, maka penulisan laporan ini tidak akan berjalan dengan lancar. Selanjutnya penulis menyampaikan ucapan terima kasih kepada:

1. Allah subhanahu wa ta’ala, yang telah memberikan nikmat kesehatan dan jiwa serta jalan yang dimudahkan oleh Allah SWT.

2. Bapak Rizal Broer Bahaweres, S.Si,M.Kom., selaku dosen pembimbing pertama, yang telah memberikan bantuan berupa bimbingan, arahan dan motivasi kepada penulis dalam menyelesaikan skripsi.

3. Bapak Nashrul Hakiem, S.Si, MT, Ph.D, selaku dosen pembimbing kedua, yang telah memberikan bantuan berupa bimbingan, arahan dan motivasi kepada penulis dalam menyelesaikan skripsi.

4. Orang tua (Abi dan Bunda) dan keluarga tercinta (Nenek Rohay, Paksu, Bunda Azrif Nara, Uhti Asry, Makwo, Pakwo(Alm), Uni Vina, Uda Daviq, dll) yang telah memberikan do’a, dorongan dan dukungan baik moril maupun materil kepada penulis.

5. Bapak Nashrul Hakiem, S.Si, MT, Ph.D selaku Dekan Fakultas Sains dan Teknologi. UIN Syarif Hidayatullah Jakarta.

6. Bapak Dr. Imam Marzuki Shofi, MT selaku Ketua Program Studi Teknik Informatika.

(10)

ix

ix

7. Bapak Andrew Fiade, M.Kom., selaku Sekretaris Program Studi Teknik Informatika.

8. Seluruh dosen dan staff karyawan Fakultas Sains dan Teknologi yang telah memberikan ilmu, bantuan dan kerjasama dari awal perkuliahan berlangsung.

9. Teman-teman mahasiswa Teknik Informatika khususnya angkatan 2014 TIA, TI-B, dan TI-C yang telah menemani kegiatan perkuliahan selama ini.

10. Kepada teman dan sahabat ku, Ciwi-ciwi Teknik Informatika 2014 spesial untuk Sigit, Cindy, Mawar, Febri, Nurul, Lulut dan sahabatku Kak Bella yang telah membantuku selama ini, selalu memberikan semangat dan support untuk tetap terus maju, menemani hingga akhir penulisan dan penyelesaian skripsi ini.

11. Kepada teman-teman Pasukan Sakit Kepala (Iwan, Angga, Putan, Baruna, Mamet, Levi, Rara) dan teman-teman Miracle ROX (Miming, Kiki, Juki, Alby, Bayu, dll) yang telah menemani begadang di discord dan selalu memberikan semangat dan support dalam penulisan skripsi ini.

Serta semua pihak tidak dapat disebutkan satu persatu sehingga terwujudnya penulisan ini. Penulis menyadari bahwa penulisan skripsi ini masih jauh dari sempurna, untuk itu penulis mohon saran yang bersifat membangun untuk penulis. Akhir kata semoga laporan skripsi ini dapat berguna bagi penulis khususnya dan bagi para pembaca yang berniat pada umumnya.

Jakarta, 19 Desember 2020

(11)

x

x

DAFTAR ISI

HALAMAN PERSETUJUAN ... ii

HALAMAN PENGESAHAN UJIAN ...iii

HALAMAN PERNYATAAN ORISINALITAS ... iv

HALAMAN PERNYATAAN PERSETUJUAN PUBLIKASI SKRIPSI ... v

ABSTRAK ... vi

ABSTRACT ... vii

KATA PENGANTAR... viii

DAFTAR ISI ...x

DAFTAR GAMBAR ... xiii

DAFTAR TABEL ... xvi

BAB I PENDAHULUAN ... 1 1.1 Latar Belakang ... 1 1.2 Rumusan Masalah ... 3 1.3 Batasan Masalah ... 3 1.4 Tujuan Penelitian ... 4 1.5 Manfaat Penelitian ... 4 1.6 Metode Penelitian ... 4

1.6.1 Metode Pengumpulan Data ... 4

1.6.2 Metode Pengembangan Sistem ... 5

1.7 Sistematika Penulisan ... 5

BAB II LANDASAN TEORI ... 7

2.1 Business Process Management ... 7

2.1.1 Business Process Lifecycle ... 8

2.2 Proses Mining ... 11

2.2.1 Event log ... 12

2.3 Proses Mining tool ... 13

2.3.1 ProM ... 13

2.3.2 Disco ... 15

2.3.3 Process Mining for Python (PM4Py) ... 16

(12)

xi

xi

2.4.1 Heuristic Miner ... 17

2.4.2 Alpha Miner ... 20

2.4.3 Fuzzy Miner ... 21

2.5 Analytical Hierarchy Process (AHP) ... 24

2.6 Metode Penelitian ... 28

2.6.1 Process Mining Project Life-cycle (PMPL) ... 28

2.7 Metode Pengumpulan Data ... 33

2.7.1 Studi Pustaka ... 33

2.8 Studi Literatur Sejenis ... 35

BAB III METODOLOGI PENELITIAN ... 38

3.1 Metode Pengumpulan Data ... 38

3.1.1 Studi Pustaka ... 38

3.1.1 Studi Literatur ... 38

3.2 Metode Penelitian ... 38

3.2.1 Scoping ... 40

3.2.2 Data Understanding ... 41

3.2.3 Event log Creation ... 42

3.2.4 Process Mining ... 43

3.2.5 Evaluation ... 44

3.3 Alur Pemikiran Penelitian... 44

BAB IV IMPLEMENTASI ... 45

4.1 Studi Case dalam Program ... 45

4.2 Program Pendukung ... 45

4.3 Installasi Program ... 45

4.3.1 ProM Lite 1.2 ... 45

4.3.2 Disco ... 51

4.3.3 PM4Py ... 54

4.4 Tampilan User Interface ... 61

4.4.1 ProM Lite 1.2 ... 61

4.4.2 Disco ... 62

4.4.3 PM4Py ... 65

4.5 Implementasi Proses Mining... 73

(13)

xii xii 4.5.2 Disco ... 79 4.5.3 PM4Py ... 85 4.6 Proses Visualization ... 92 4.6.1 ProM ... 92 4.6.2 Disco ... 93 4.6.3 PM4Py ... 93

4.7 Perbandingan Analytical Hierarchy Process... 96

BAB V HASIL DAN PEMBAHASAN ... 98

BAB VI PENUTUP ... 101

6.1 Kesimpulan ... 101

6.2 Saran ... 101

(14)

xiii

xiii

DAFTAR GAMBAR

Gambar 1.1 Big Data Crisis ... 1

Gambar 2.1 Contoh Interaksi Bisnis Proses ... 7

Gambar 2.2 Business Process Lifecycle ... 9

Gambar 2.3 Siklus Proses Mining ... 11

Gambar 2.4 Interface dari ProM Lite 1.2 ... 14

Gambar 2.5 Causal net modeling the handling of insurance claims ... 19

Gambar 2.6 Konsep dasar heuristic miner ... 19

Gambar 2.7 Jaringan WF dibangun oleh algoritma α. ... 19

Gambar 2.8 Peta Jalan ... 22

Gambar 2.9 Proses Conflict Resolution ... 22

Gambar 2.10 Rumus Signifikansi Relatif ... 23

Gambar 2.11 Memfilter himpunan edge yang masuk untuk node A ... 24

Gambar 2.12 Struktur Hirarki ... 25

Gambar 2.13 Tabel Comparative Judgement... 26

Gambar 2.14 Process Mining Project Life-cycle ... 28

Gambar 3.1 Life-Cycle of Process Mining Projects (PMPL) ... 39

Gambar 3.2 Summary of Process Mining Projects Methodology (PMPM) ... 40

Gambar 3.3 Alur Berpikir Penelitian ... 44

Gambar 4.1 Tampilan pertama dalam installasi ProM Lite 1.2 ... 46

Gambar 4.2 Tampilan destinasi file ... 47

Gambar 4.3 Pemberitahuan bahwa aplikasi siap di install ... 47

Gambar 4.4 Proses installasi yang sedang berjalan ... 48

Gambar 4.5 Pemberitahuan bahwa tool sudah selesai di instalasi ... 48

Gambar 4.6 Tampilan awal ProM Lite 1.2 ... 49

Gambar 4.7 Undul modul paket yang di butuhkan ProM Lite 1.6 ... 49

Gambar 4.8 Semua Package sudh terinstal ... 50

Gambar 4.9 Tampilan awal ProM Lite 1.2 yang sudah siap digunakan ... 50

Gambar 4.10 Tampilan Disco Installer ... 51

Gambar 4.11 Tampilan Dialog Disco ... 52

Gambar 4.12 Tampilan Dialog Setup Disco ... 52

(15)

xiv

xiv

Gambar 4.14 Tampilan Finish Disco ... 53

Gambar 4.15 Tampilan awal Anaconda Navigator ... 54

Gambar 4.16 Powershell Prompt untuk Install Package ... 55

Gambar 4.17 Proses install library pm4py ... 56

Gambar 4.18 Informasi System Komputer ... 57

Gambar 4.19 Tampilan System Properties... 57

Gambar 4.20 Tampilan Environment Variables ... 58

Gambar 4.21 Edit Environment Variable untuk mengubah Path ... 59

Gambar 4.22 Lokasi bin dari graphviz-2.38 ... 59

Gambar 4.23 Menambahkan path graphviz pada environment variable ... 60

Gambar 4.25 Tampilan awal Sypder (Python 3.7) ... 61

Gambar 4.26 Workspace ProM Lite 1.2... 62

Gambar 4.28 Request Register Key ... 64

Gambar 4.29 Complete Registration ... 64

Gambar 4.31 Overview Disco ... 65

Gambar 4.32 Tampilan PM4Py di Spyder ... 66

Gambar 4.33 Tampilan Menu Toolbar PM4Py di Spyder ... 66

Gambar 4.34 Tampilan Menu Status Bar PM4Py di Spyder ... 67

Gambar 4.35 Tampilan Menu Option PM4Py di Spyder ... 67

Gambar 4.36 Tampilan Menu Context PM4Py di Spyder ... 68

Gambar 4.37 Tampilan Menu Editor PM4Py di Spyder ... 68

Gambar 4.38 Tampilan Menu Ipython Console PM4Py di Spyder ... 69

Gambar 4.39 Tampilan Menu Help PM4Py di Spyder ... 69

Gambar 4.40 Tampilan Menu Variable Explorer PM4Py di Spyder ... 70

Gambar 4.41 Tampilan Menu Plots PM4Py di Spyder ... 70

Gambar 4.42 Tampilan Menu Files PM4Py di Spyder ... 71

Gambar 4.44 Tampilan Menu Profiler PM4Py di Spyder... 72

Gambar 4.45 Tampilan Menu Code Analysis PM4Py di Spyder ... 73

Gambar 4.46 Data Purchasing Example dengan format csv ... 74

Gambar 4.47 Button untuk import data pada ProM ... 75

Gambar 4.48 Tampilan dalam Memilih Action filter ... 76

(16)

xv

xv

Gambar 4.50 Model proses yang menggunakan Fuzzy Miner untuk ProM ... 78

Gambar 4.52 Button untuk import data pada Disco ... 80

Gambar 4.53 Tampilan data yang akan di import ke Disco ... 80

Gambar 4.55 Filter Timeframe pada Disco ... 82

Gambar 4.56 Filter Variasi pada Disco ... 82

Gambar 4.57 Filter Performance pada Disco ... 83

Gambar 4.58 Filter Endpoints pada Disco ... 84

Gambar 4.59 Filter Atribut pada Disco ... 84

Gambar 4.60 Penemuan proses otomatis di Disco ... 85

Gambar 4.61 Import IEE XES Files pada PM4Py ... 87

Gambar 4.63 Kode untuk melakukan filter timestamp pada PM4Py ... 89

Gambar 4.64 Kode untuk melakukan filter performance pada PM4Py ... 89

Gambar 4.65 Kode untuk melakukan filter performance pada PM4Py ... 90

Gambar 4.67 Kode untuk melakukan filter attribute pada PM4Py ... 90

Gambar 4.68 Kode Proses Alpha Miner pada PM4Py ... 91

Gambar 4.69 Kode Proses Heuristic Miner pada PM4Py ... 92

Gambar 4.71 Animasi Proses pada Disco ... 93

Gambar 4.72 Visualisasi Alpha Miner pada PM4Py ... 94

Gambar 4.73 Visualisasi Heuristic Miner pada PM4Py ... 95

Gambar 4.74 Decision Hierarchy ... 96

(17)

xvi

xvi

DAFTAR TABEL

Tabel 2.1 Studi Literatur Sejenis ... 35 Tabel 4.1 Ukuran Overall Prioritas Decision Hierarchy ... 97 Tabel 5.1 Operational Scenario Objective Process Control ... 98

(18)

BAB I PENDAHULUAN 1.1 Latar Belakang

Perkembangan dunia digital saat ini sangatlah pesat, sehingga banyak data yang diproses. Big data merupakan istilah untuk sekumpulan data yang begitu besar atau kompleks dimana tidak bisa ditangani lagi dengan sistem teknologi komputer konvensional (Hurwitz, et al. 2013). Data yang berlimpah juga dapat mengakibatkan krisis big data. Jumlah data yang dikumpulkan perusahaan terus bertambah, mereka sangat membutuhkan strategi untuk mengatasi kelebihan data tersebut. Mereka bahkan tidak bisa menganalisa semuanya, hanya bisa menganalisa 0.5% dari semua data yang ada (visioncritical.com 2015).

Gambar 1.1 Big Data Crisis (Sumber: visioncritical.com :2015)

Menurut (Aalst 2016, 3), dalam beberapa tahun terakhir, data science muncul sebagai disiplin ilmu baru yang penting. Hal ini dapat dilihat sebagai penggabungan dari disiplin ilmu klasik seperti statistik, data mining, database, dan sistem terdistribusi. Pendekatan yang sudah ada saat ini perlu digabungkan untuk mengubah data yang berlimpah menjadi tolak ukur yang bernilai bagi individu, organisasi, dan masyarakat.

(19)

2

UIN Syarif Hidayatullah Jakarta Proses Mining adalah suatu proses yang menyediakan seperangkat alat yang komprehensif untuk memberikan wawasan berdasarkan fakta dan untuk mendukung peningkatan proses. Suatu proses ini dibangun berdasarkan pendekatan dan pemodelan berbasis model proses. Namun, proses mining jauh lebih dari sekedar penggabungan pendekatan yang ada. Misalnya, teknik pengetesan yang ada terlalu data-sentris untuk memberikan pemahaman yang komprehensif tentang proses end-to-end dalam suatu organisasi. Alat Bussiness Intelegent fokus pada dashboard sederhana dan pelaporan daripada wawasan proses bisnis yang jelas. Bussiness Process Management sangat bergantung pada para ahli yang memodelkan proses-proses yang diidealkan dan tidak membantu para pemangku kepentingan untuk memahami proses apa adanya. (Aalst 2016)

Menurut (Aalst 2016, 325), keberhasilan dalam melakukan proses mining mengandalkan dukungan tool yang baik. Ada beberapa tool khusus untuk melakukan proses mining yang dapat mengubah event data menjadi hasil yang dapat di tindak lanjuti. Dalam beberapa tahun ini, ada beberapa vendor yang membuat tool proses mining, seperti Celonis, Disco, EDS, Fujitsu, Minit, myInvenio, Perceptive, PPM, QPR, Rialto dan SNP.

ProM adalah alat proses mining bersifat open-source yang mendukung proses Discovery, conformance checking, social network analysis, organizational mining, clustering, decision mining, prediction, dan rekomendasi dalam plug-in-nya. (Aalst 2016, 325). Disco merupakan tool berbayar yang dikembangkan oleh Fluxicon. Disco menggunakan visualisasi peta proses 100% dapat dipahami secara intuitif dan jujur. (Günther dan Rozinat 2012). Sedangkan menurut situs resmi PM4py (pm4py.org 2020), PM4Py adalah produk perangkat lunak, yang dikembangkan oleh Institut Fraunhofer untuk Teknologi Informasi Terapan (FIT). Secara khusus, PM4Py dikembangkan oleh kelompok proses mining Fraunhofer FIT.

(20)

3

Algoritma heuristic miner dan fuzzy miner merupakan algoritma yang digunakan dalam aplikasi ProM, Disco dan Python untuk menerapkan proses mining terhadap event log yang akan di analisa.

Dari beberapa kasus diatas, penulis memutuskan untuk melakukan penelitian dengan membandingkan ketiga tools proses mining tersebut yaitu ProM, Disco dan PM4py dengan menggunakan metode Process Mining Project Life-cycle Adapun judul yang diangkat oleh penulis adalah “Implementasi Data Project

dalam Proses Mining dan Perbandingan Hasil Kinerja menggunakan Tools ProM, Disco dan PM4py (Process Mining For Phyton)”.

1.2 Rumusan Masalah

Adapun rumusan masalah yang ditinjau dari latar belakang skripsi ini adalah “Bagaimana cara Mengimplementasi Data Project dalam Proses Mining dan Perbandingan Hasil dengan Menggunakan Tools ProM, Disco dan PM4Py (Process Mining for Phyton)?”

1.3 Batasan Masalah

Pada Skripsi ini, penulis hanya akan membatasi permasalahan yang akan ditulis untuk menghindari perluasan pembahasan penulisan, yaitu sebagai berikut :

1. Penulis hanya menggunakan 3 Tools, yaitu ProM, Disco dan PM4Py. 2. Tools ProM yang digunakan adalah ProM Lite 1.6.

3. Tools Disco yang digunakan ada Disco versi 3.8.3. 4. Phyton yang digunakan adalah versi python 1.3.1.

5. Penulis hanya membandingkan hasil implemntasi data yang telah ada. 6. Process Mining Project Life-cycle adalah metodologi yang digunakan

oleh penulis.

7. Penulis hanya menjelaskan gambaran hasil untuk dibandingkan, bukan prosesnya.

8. Menggunakan Analytical Hierarchy Process (AHP) untuk menentukan tools yang baik.

(21)

4

1.4 Tujuan Penelitian

Tujuan dari penulisan ini adalah

1. Mengetahui hasil perbandingan proses mining dalam mengolah event data menggunakan Tools ProM, Disco dan PM4Py (Process Mining for Phyton). 2. Mengetahui Tools yang terbaik antara ProM, Disco dan PM4Py.

1.5 Manfaat Penelitian

Adapun manfaat yang diharapkan dari penulisan skripsi ini adalah sebagai berikut:

1. Bagi Penulis :

● Dapat menerapkan ilmu-ilmu yang telah diperoleh selama kuliah. ● Dapat memperdalam ilmu tentang proses mining serta dapat

menerapkannya dalam kehidupan nyata.

● Sebagai salah satu syarat kelulusan strata satu (S1) Jurusan Teknik Informatika Fakultas Sains dan Teknologi UIN Syarif Hidayatullah Jakarta.

2. Bagi Universitas :

● Mengetahui kemampuan mahasiswa dalam menerapkan ilmunya sebagai bahan evaluasi

● Menambah referensi literatur kepustakaan untuk Universitas Islam Negeri Syarif Hidayatullah Jakarta.

1.6 Metode Penelitian

1.6.1 Metode Pengumpulan Data

1.6.1.1 Studi Literatur

Penulis mengumpulkan berbagai jurnal sejenis yang bersangkutan dengan pembahasan penelitian, hal ini menjadi lsan dalam penulisan skripsi.

(22)

5

1.6.1.2 Studi Pustaka

Studi pustaka yang dilakukan penulis adalah mencari berbagai sumber baik dari jurnal, buku maupun website untuk dijadikan sebagai latar belakang, isian teori serta pembelajaran terhadap penulisan skripsi.

1.6.2 Metode Pengembangan Sistem

Adapun metode implementasi yang dilakukan dalam penelitian ini adalah sebagai berikut :

1. Scoping

2. Data Understanding 3. Event log Creation 4. Process Mining 5. Evaluation

1.7 Sistematika Penulisan

Adapun sistematika penulisan skripsi untuk memudahkan dalam memahami pembahasannya sebagai berikut :

BAB I PENDAHULUAN

Berisi tentang latar belakang, perumusan masalah, tujuan penelitian, batasan masalah, manfaat penelitian serat sistematika penulisan untuk dijadikan acuan dalam penulisan skripsi ini tentang proses mining

BAB II TINJAUAN PUSTAKA DAN LSAN TEORI

Dalam bab ini menguraikan lsan teori yang mendukung serta mendasari penulisan skripsi ini yaitu teori-teori yang berhubungan

(23)

6

dengan topik yang akan dibahas, seperti proses mining, tools ProM, Disco, PM4Py, dsb

BAB III METODE PENELITIAN

Pada bab ini akan membahas mengenai cara menganalisa data event log dengan menguraikan metodologi penelitian Process Mining seperti bagaimana cara mengolah data tersebut dan hasil apa saja yang akan didapatkan.

BAB IV IMPLEMENTASI EKSPERIMEN

Bab ini akan diuraikan mengenai penyelesaian permasalahan dengan menggunakan metodologi yang dipilih serta pelaksanaan implementasi.

BAB V HASIL DAN PEMBAHASAN

Bab ini akan diuraikan mengenai hasil analisa yang sudah dilakukan, melihat perbandingan dari setiap tools yang digunakan serta pencatatan kekurangan dari hasil analisa yang mungkin harus mendapat perhatian.

BAB VI PENUTUP

Bab ini berisi tentang kesimpulan yang berisi hasil akhir dari pemecahan masalah serta saran untuk perbaikan dari hasil analisa untuk pengembangan selanjutnya.

(24)

BAB II

LANDASAN TEORI 2.1 Business Process Management

Business Process Management (BPM) atau bisnis proses terdiri dari serangkaian kegiatan yang dilakukan dalam koordinasi di lingkungan organisasi dan teknis. Kegiatan-kegiatan ini bersama-sama mewujudkan tujuan bisnis. Setiap proses bisnis diberlakukan oleh satu organisasi, tetapi dapat berinteraksi dengan proses bisnis yang dilakukan oleh organisasi lain. Bisnis proses mencakup konsep, metode, dan teknik untuk mendukung desain, administrasi, konfigurasi, penetapan, dan analisis proses bisnis (Weske 2019, 5).

Menurut (Weske 2019, 8), dari definisi tersebut, menunjukkan bahwa setiap bisnis proses diberlakukan oleh satu organisasi, dan bisnis proses dapat saling berinteraksi. Misalnya, proses bisnis pengecer dan pembeli dapat berinteraksi satu sama lain dengan cara berikut, seperti gambar 2.1 ini

Gambar 2.1 Contoh Interaksi Bisnis Proses (Sumber: Weske 2019)

Dari gambar diatas dapat dijelaskan bagaimana interaksi dalam bisnis proses dengan cara berikut :

(25)

8

3. Penjual menerima pesan tersebut, kemudian informasi pesanan diekstraksi dari pesan, dan pemrosesan pesanan dimulai.

4. Penjual mengirimkan faktur dan mengirimkan produk yang dipesan. 5. Pembeli menerima faktur.

6. Pembeli menyelesaikan faktur.

7. Akhirnya, pembeli menerima produk yang dipesan.

Aktivitas-aktivitas yang saling berinteraksi dari bisnis proses penjual dan bisnis proses pembeli terkait satu sama lain oleh titik-titik, yang mewakili aliran pesan. Alur pesan dapat mewakili pesan elektronik yang dikirim dan diterima, tetapi juga pengangkutan benda fisik, seperti produk yang dipesan. Interaksi dari serangkaian proses bisnis ditentukan dalam koreografi proses. Istilah koreografi menunjukkan tidak adanya agen sentral yang mengontrol aktivitas dalam proses bisnis yang terlibat. Interaksi hanya dicapai dengan mengirim dan menerima pesan. Untuk mewujudkan interaksi yang benar, proses bisnis yang berinteraksi perlu menyepakati koreografi yang sama sebelum mereka mulai berinteraksi.

2.1.1 Business Process Lifecycle

Siklus hidup proses bisnis ditunjukkan pada Gambar 2.2; terdiri dari fase-fase yang saling terkait satu sama lain. Fase-fase diatur dalam struktur siklus, menunjukkan ketergantungan logis mereka. Ketergantungan ini tidak menyiratkan pemesanan temporal yang ketat di mana fase perlu dieksekusi. Banyak kegiatan desain dan pengembangan dilakukan selama masing-masing fase ini, dan pendekatan inkremental dan evolusioner yang melibatkan aktivitas bersamaan dalam beberapa fase.

(26)

Gambar 2.2 Business Process Lifecycle (Sumber: Weske 2019)

Berikut adalah fase-fase dalam business Process lifecycle, yang terdiri dari : 1. Design dan Analisis

Business Process lifecycle dimulai dari fase desain dan analisis, di mana survei tentang bisnis proses, lingkungan organisasi dan teknis dilakukan. Berdasarkan survei ini, proses bisnis diidentifikasi, ditinjau, divalidasi, dan diwakili oleh model bisnis proses. Teknik pemodelan bisnis proses serta teknik validasi, simulasi, dan verifikasi digunakan selama fase ini. Pemodelan proses bisnis adalah subphase teknis inti selama proses desain. Berdasarkan survei dan temuan kegiatan peningkatan proses bisnis, deskripsi proses bisnis informal diformalkan menggunakan notasi pemodelan proses bisnis tertentu.

Setelah desain awal dari proses bisnis dikembangkan, itu perlu divalidasi. Instrumen yang berguna untuk memvalidasi proses bisnis adalah sebuah workshop, di mana orang-orang yang terlibat mendiskusikan proses tersebut. Para peserta workshop akan memeriksa apakah semua contoh proses

(27)

10

bisnis yang valid tercermin oleh model proses bisnis. Teknik simulasi dapat digunakan untuk mendukung validasi, karena urutan eksekusi yang tidak diinginkan mungkin disimulasikan yang menunjukkan defisit dalam model proses. Simulasi proses bisnis juga memungkinkan para pemangku kepentingan untuk berjalan melalui proses secara bertahap dan untuk memeriksa apakah proses tersebut benar-benar memperlihatkan perilaku yang diinginkan. Sebagian besar sistem manajemen proses bisnis menyediakan lingkungan simulasi yang dapat digunakan dalam fase ini.

2. Configuration

Sistem perlu dikonfigurasikan sesuai dengan lingkungan organisasi perusahaan dan proses-proses bisnis yang pengesahannya harus dikontrol. Konfigurasi ini mencakup interaksi karyawan dengan sistem serta integrasi sistem perangkat lunak yang ada dengan sistem manajemen proses bisnis.

Konfigurasi sistem manajemen proses bisnis mungkin juga melibatkan aspek transaksional. Transaksi adalah konsep terkenal dari teknologi basis data, di mana manajer transaksi menjamin bahwa program aplikasi berjalan sebagai transaksi dan mematuhi prinsip ACID: atomicity, konsistensi, isolasi, dan daya tahan. Ini berarti bahwa transaksi dieksekusi dalam cara atom semua atau tidak sama sekali, mereka mentransfer keadaan basis data yang konsisten ke keadaan basis data yang konsisten lainnya, mereka tidak mengganggu transaksi lainnya, dan hasil transaksi lebih tahan lama dan bertahan dari kegagalan sistem di masa depan.

3. Enactment

Sistem manajemen proses bisnis secara aktif mengontrol pelaksanaan instance proses bisnis sebagaimana didefinisikan dalam model proses bisnis. Proses pemberlakuan perlu memenuhi orkestrasi proses yang benar, menjamin bahwa kegiatan proses dilakukan sesuai dengan kendala pelaksanaan yang ditentukan dalam model proses.

(28)

Selama proses bisnis diberlakukan, data eksekusi yang berharga dikumpulkan, biasanya dalam beberapa bentuk file log. File log ini terdiri dari serangkaian entri log yang diurutkan, menunjukkan event yang telah terjadi selama proses bisnis. Mulai aktivitas dan akhir aktivitas adalah informasi khas yang disimpan dalam log eksekusi. Informasi log adalah dasar untuk evaluasi proses pada fase selanjutnya dari siklus hidup proses bisnis.

4. Evaluation

Tahap evaluasi menggunakan informasi yang tersedia untuk mengevaluasi dan meningkatkan model proses bisnis dan implementasinya. Log eksekusi dievaluasi menggunakan pemantauan aktivitas bisnis dan proses teknik mining. Teknik-teknik ini bertujuan untuk mengidentifikasi kualitas model proses bisnis dan kecukupan lingkungan eksekusi.

2.2 Proses Mining

Proses mining adalah disiplin penelitian relatif muda yang berada di antara machine learning dan data mining di satu sisi, dan pemodelan proses dan analisis di sisi lain. Gagasan proses mining adalah untuk menemukan, memantau dan meningkatkan proses nyata dengan mengekstraksi pengetahuan dari event log yang tersedia di sistem IT saat ini. (Alast 2011, 8)

Gambar 2.3 Siklus Proses Mining (Sumber: Alast 2011)

(29)

12

Menurut (Aalst 2016, 33), tiga jenis posisi utama dalam proses mining dapat digunakan pada event log seperti pada gambar 2.3.

1. Jenis proses mining pertama adalah disocvery. Teknik penemuan mengambil event log dan menghasilkan model proses tanpa menggunakan informasi a-priori. Contohnya adalah algoritma Alpha yang mengambil event log dan menghasilkan model proses (Petri net) yang menjelaskan perilaku yang dicatat dalam log.

2. Jenis kedua proses mining adalah conformance. Di sini, model proses yang ada dibandingkan dengan event log dari proses yang sama. Pemeriksaan kesesuaian dapat digunakan untuk memeriksa apakah kenyataan, sebagaimana dicatat dalam log, sesuai dengan model dan sebaliknya.

3. Jenis ketiga proses mining adalah enhancement. Gagasan utamanya adalah untuk memperluas atau memperbaiki model proses yang ada menggunakan informasi tentang proses aktual yang dicatat dalam beberapa event log. Sedangkan pengecekan kesesuaian mengukur keselarasan antara model dan kenyataan, jenis proses mining ketiga ini bertujuan untuk mengubah atau memperluas model a-priori. Contohnya adalah perluasan model proses dengan informasi kinerja, mis., Yang menunjukkan kemacetan. (Rudnitckaia 2014)

2.2.1 Event log

Event log/kumpulan kasus di mana setiap elemen merujuk ke suatu kasus, suatu kegiatan, dan suatu titik waktu (cap waktu).Hal tersebut dapat ditemukan sumber data acara di mana-mana. Misalnya, dalam sistem basis data, log transaksi (misalnya sistem perdagangan), paket bisnis / sistem ERP (SAP, Oracle, dsb) log pesan (misalnya dari IBM middleware), API terbuka yang menyediakan data dari situs web atau media sosial, CSV (koma -nilai terpisah) atau spreadsheet dll. Saat mengekstraksi event log, tantangan yang dapat di hadapi adalah sebagai berikutnya:

1) Colleration, adalah event log dikelompokkan per kasus. Persyaratan sederhana ini bisa sangat menantang karena memerlukan korelasi event, mis., event harus saling terkait.

2) Timestamps adalah kapan waktu kejadian terjadi. Masalah umum: hanya tanggal, jam berbeda, penerbangan tertunda.

(30)

3) Snapshot adalah kasus mungkin memiliki masa hidup melampaui periode yang direkam, contohnya adalah sebuah kasus dimulai sebelum awal event log.

4) Scoping adalah bgaimana cara memutuskan tabel mana yang akan dimasukkan

5) Granularity. Event dalam event log berada pada tingkat granularitas yang berbeda dari aktivitas yang relevan untuk pengguna akhir.

Selain itu event log tanpa preProcessing disebut kebisingan dan ketidaklengkapan. Yang pertama berarti event log berisi perilaku langka dan jarang terjadi yang tidak mewakili perilaku khas proses. Dan ketidaklengkapan – event log berisi terlalu sedikit event untuk dapat menemukan beberapa struktur aliran kontrol yang mendasarinya. Ada banyak metode untuk "membersihkan" data dan hanya menggunakan data yang berguna sebagai teknik filtering dan data mining.

2.3 Proses Mining tool 2.3.1 ProM

ProM (yang merupakan kependekan dari Process Mining framework) adalah kerangka kerja Sumber Terbuka untuk algoritma proses mining. ProM menyediakan platform untuk pengguna dan pengembang algoritma proses mining yang mudah digunakan dan mudah diperluas. Misi dari proses mining adalah untuk menjadi platform mining proses de facto str di dunia akademik dengan membentuk komunitas kontributor dan pengguna yang aktif serta diakui, dan untuk menciptakan kesadaran akan kekuatan teknologi proses mining dengan mempromosikan aplikasi dan penyerapan industri. Visi dari ProM adalah untuk secara aktif memajukan teknologi process mining yang canggih dengan mengembangkan metode yang benar-benar berfungsi, dengan menciptakan komunitas terbuka, dan dengan menyediakan platform yang stabil dan mudah diperluas, yang secara optimal mendukung proses mining.

(31)

14

(processmining.org n.d.)

Gambar 2.4 Interface dari ProM Lite 1.2

Terlihat seperti gambar 2.4 merupakan tampilan awal dari aplikasi ProM Lite 1.2

Pada intinya, kerangka kerja ProM mampu memuat event log, menjalankan plugin, dan menampilkan hasilnya. Saat memuat event log, format yang digunakan adalah XES. Setelah event log dimuat, ada beberapa jenis plug-in yang dapat diterapkan di atasnya. Sebagai contoh:

1. Ada plug-in untuk mengurutkan, mengonversi, memfilter, dan menambahkan informasi event log;

2. Ada plug-in untuk mengekstrak model aliran kontrol, jejaring sosial, dan jenis model lainnya dari event log;

3. Ada plug-in untuk mengkonversi antara berbagai jenis model dan untuk menganalisis sifat-sifat model tersebut;

4. Ada plug-in untuk memeriksa kesesuaian antara model aliran kontrol dan event log yang diberikan. (Ferreira 2017, 87)

Menurut (Ferreira 2017, 87), daftar plug-in yang tersedia di ProM terus bertambah, dan ProM menyediakan kerangka kerja untuk memanggil salah satu plug-in plug-ini pada set plug-input tertentu, yang biasanya terdiri dari event log, model, atau keduanya.

(32)

Fitur utama dari ProM adalah bahwa output dari plug-in (mis. event log yang difilter, atau model aliran kontrol) dapat digunakan sebagai input ke plugin lain. Dengan cara ini menjadi mungkin untuk melakukan analisis dengan menerapkan urutan plug-in. Misalnya, seseorang dapat menggunakan plug-in preProcessing untuk memfilter event log input, kemudian plug mining untuk menghasilkan model aliran kontrol, dan akhirnya plugin analisis untuk menganalisis sifat struktural dari model yang dihasilkan.

2.3.2 Disco

Disco adalah alat process mining yang dibuat oleh Fluxicon, sebuah perusahaan baru yang didirikan oleh dua lulusan PhD dari Universitas Teknologi Eindhoven. Disco adalah alat yang sangat user-friendly, di mana orang akan menemukan jalannya dengan cukup mudah, setidaknya untuk seseorang yang sudah terbiasa dengan proses mining. Titik awal untuk menggunakan alat ini adalah membuka file log, yang bisa dalam format CSV atau dalam format XES. Jika file log adalah CSV, perlu untuk memilih kolom mana yang akan digunakan sebagai id kasus, tugas, pengguna, dan cap waktu. Di Disco, kolom tugas dan pengguna masing-masing disebut aktivitas dan sumber daya. (Ferreira 2017, 82)

Menurut (Batyuk and Voityshyn 2018, 29-30), Disco memungkinkan mengimpor event log dalam format mining proses klasik (CSV, MXML, XES), XLS dan XLSX didukung juga. Selain itu, Disco mendefinisikan format data acara aslinya yang disebut FXL yang lebih efisien pada set data besar daripada format klasik. Penambang disko adalah algoritma proses mining yang digunakan oleh produk perangkat lunak ini.

GUI Disco memiliki tiga tampilan utama: (a) peta, (b) statistik, (c) kasus. Tampilan peta menyediakan representasi visual dari aliran kontrol proses termasuk visualisasi frekuensi dan metrik kinerja. Pemfilteran tampilan peta didasarkan pada frekuensi kegiatan dan jalur, jangka waktu, kinerja, titik akhir, dll. Tinjauan umum yang informatif tentang event log disediakan oleh tampilan statistik. Tampilan kasus memberikan representasi nyaman dari data mentah event log. Kasus pada tampilan ini dikelompokkan berdasarkan apa yang disebut varian (varian adalah satu "dijalankan" melalui proses dari awal hingga akhir). Karena sebagian besar kasus event log biasanya

(33)

16

hanya mengikuti beberapa varian yang berbeda, penting untuk mengetahui varian apa yang paling sering. (Batyuk and Voityshyn 2018, 30)

2.3.3 Process Mining for Python (PM4Py)

Process Mining for Python (PM4Py) adalah pustaka python yang mendukung (state-of-the-art) proses mining algoritma di python. Ini sepenuhnya open source dan dimaksudkan untuk digunakan dalam proyek akademis dan industri. (pypi.org 2020). PM4Py bertujuan untuk menjembatani kesenjangan, menyediakan integrasi dengan perpustakaan sains data canggih, misalnya, p, numpy, scipy, dan scikit-learn, memberikan tinjauan global arsitektur dan fungsionalitas PM4Py, disertai dengan beberapa contoh penggunaannya yang representatif. (Berti, van Zelst and Van der Aalst 2019, 1)

2.3.3.1 Graphviz

Graphviz adalah perangkat lunak visualisasi grafik open source. Visualisasi grafik adalah cara merepresentasikan informasi struktural sebagai diagram grafik dan jaringan abstrak. Ini memiliki aplikasi penting dalam jaringan, bioinformatika, rekayasa perangkat lunak, database dan desain web, pembelajaran mesin, dan antarmuka visual untuk domain teknis lainnya. Program tata letak Graphviz mengambil deskripsi grafik dalam bahasa teks sederhana, dan membuat diagram dalam format yang bermanfaat, seperti gambar dan SVG untuk halaman web; PDF atau Postscript untuk disertakan dalam dokumen lain; atau ditampilkan di browser grafik interaktif. Graphviz memiliki banyak fitur yang berguna untuk diagram beton, seperti opsi untuk warna, font, tata letak simpul tabel, gaya garis, hyperlink, dan bentuk khusus. (graphviz.org n.d.)

2.3.3.2 Anaconda

Anaconda adalah platform ilmu data sumber terbuka yang menyatukan alat terbaik untuk ilmu data. Ini adalah tumpukan ilmu data yang mencakup lebih dari 100 paket populer berdasarkan Python, Scala, dan R. Dengan bantuan manajer paketnya, konda, pengguna dapat bekerja dengan ratusan paket dalam berbagai bahasa dan melakukan preProcessing data, pemodelan, pengelompokan , klasifikasi, dan validasi dengan mudah. (Yan and Yan n.d.)

(34)

2.4 Algoritma

2.4.1 Heuristic Miner

Plug-in Heuristics Miner menggali perspektif aliran kontrol dari model proses. Untuk melakukannya, hal itu hanya mempertimbangkan urutan event dalam suatu kasus. Dengan kata lain, urutan kejadian di antara kasus tidak penting. Misalnya untuk login di Tabletablog hanya id kasus lapangan, cap waktu, dan aktivitas yang dipertimbangkan selama mining. Stempel waktu kegiatan digunakan untuk menghitung penahbisan ini. Dalam Tabel 1, penting bahwa untuk kasus 1 aktivitas A diikuti oleh B dalam konteks kasus 1 dan bukan aktivitas A dari kasus 1 diikuti oleh aktivitas A dari kasus 2. Oleh karena itu, hali itu dapat didefinisikan event log sebagai berikut. Biarkan T menjadi satu set kegiatan. σ ∈ T ∗ adalah jejak event, yaitu urutan pengidentifikasi aktivitas yang sewenang-wenang. W ⊆ T ∗ adalah event log, yaitu, multiset (kantung) jejak acara. Perhatikan bahwa karena W adalah multiset, setiap jejak event dapat muncul lebih dari satu kali dalam log. Dalam alat mining praktis frekuensi menjadi penting. Jika menggunakan notasi ini untuk menggambarkan log yang ditunjukkan pada Tabel 1, akan mendapatkan multiset W = [ABCD, ABCD, ACBD, ACBD, AED]. (Weijters and van der Aalst 2006, 5).

Heuristic Miner mengambil frekuensi peristiwa dan urutan ke dalam akun saat membangun proses model. Dasar idenya adalah bahwa jalur yang jarang tidak boleh dimasukkan ke dalam model. Keduanya bisa representasi yang diberikan oleh jarring kasual dan penggunaan frekuensi membuat pendekatan ini jauh lebih kuat dari pada kebanyakan pendekatan lainnya.

1. Causal Nets Revisited

Ada satu aktivitas awal yang mewakili pendaftaran klaim asuransi. Ada satu kegiatan e itu menutup kasusu ini. Kegiatan a memiliki tiga ikatan keluaran: {b, c}, {d} dan {e}, menunjukkan bahwa setelah menyelesaikan a, kegiatan b dan c diaktifkan, d diaktifkan, atau e diaktifkan. Ingatlah bahwa hanya urutan valid yang dipertimbangkan (lihat Definisi 3.11) ketika mempertimbangkan tentang perilaku C-net. Urutan pengikatan valid jika urutan (a) dimulai dengan aktivitas awal ai = a, (b) diakhiri dengan

(35)

18

aktivitas akhir ao = e, (c) hanya menghapus kewajiban yang tertunda, dan (d) berakhir tanpa kewajiban yang menunggu. Misalkan a terjadi dengan output binding {b, c}. Setelah menjalankan (a, ∅, {b, c}), ada dua kewajiban yang tertunda: (a, b) dan (a, c). Ini menunjukkan bahwa di masa depan b harus terjadi dengan a dalam pengikatan inputnya. Demikian pula, c harus terjadi dengan a di input bindingnya. Pelaksana b menghilangkan kewajiban (a, b), tetapi menciptakan kewajiban baru (b, e), dll. Contoh urutan yang valid adalah (a, ∅, {b, c}), (b, {a}, {e}), (c, {a}, {e}), (e, {b, c}, ∅) . Pada akhirnya, tidak ada kewajiban yang tertunda. (a, ∅, {d}), (d, {a}, {d}), (d, {d}, {e}), (e, {d}, ∅) adalah yang lainnya urutan yang valid. Karena pengulangan yang melibatkan d, ada banyak urutan valid yang tak terhingga. Proses yang dimodelkan oleh Gambar 7.2 tidak dapat dinyatakan sebagai jaringan WF (dengan asumsi bahwa setiap transisi memiliki label unik yang terlihat). Ini menggambarkan bahwa C-net adalah a representasi yang lebih cocok untuk penemuan proses. Ada perbedaan halus antara notasi yang digunakan dalam [183, 184] dan Cnets yang digunakan dalam buku ini. Sedangkan C-net sangat mirip dengan notasi yang digunakan dalam [183], ada perbedaan yang relevan dengan [184]. Dalam algoritma penambangan heuristik asli binding input dan output adalah sambungan dari disjungsi yang saling eksklusif, misalnya, O (t) = {{a, b}, {b, c}, {b, d}} artinya t akan mengaktifkan a atau b, dan b atau c, dan b atau d. Ini eksklusif atau. Oleh karena itu, menggunakan semantik C-net yang disediakan di Sect. 3.2.7 ini sesuai dengan O (t) = {{a, c, d}, {b}}, yaitu hanya b diaktifkan atau a, c dan d diaktifkan. C-nets lebih intuitif dan juga lebih ekspresif (secara praktis sense) daripada jaring heuristik asli. Oleh karena itu, menggunakan C-nets sisanya.

(36)

Gambar 2.5 Causal net modeling the handling of insurance claims

2. Grafik Dependency

Untuk mengilustrasikan konsep dasar yang digunakan oleh algoritma heuristic miner, dapat menggunakan event log berikut :

Gambar 2.6 Konsep dasar heuristic miner

Jika mengasumsikan tiga jejak dengan frekuensi satu menjadi gangguan, maka 37 jejak yang tersisa di log sesuai dengan urutan yang valid dari C-net pada Gambar 2.5. Sebelum menjelaskan cara mendapatkan C-net seperti itu, pertama-tama menerapkan algoritme-α ke log peristiwa L. Hasilnya ditunjukkan pada Gambar 2.6. Seperti yang diharapkan, algoritma α tidak menyimpulkan model yang cocok. Model tidak memungkinkan adanya jejak yang sering, seperti a, e dan a, d, e. Model kebetulan juga tidak memungkinkan adanya jejak yang jarang seperti <a, b, e> <a, c, e> dan <a, d, d, d, e>. Ada dua masalah utama. Satu masalah adalah bahwa algoritme α memiliki bias representasi yang tidak memungkinkan untuk melewatkan aktivitas (mis., Melompat dari a ke e) dan tidak dapat menangani persyaratan bahwa d harus dijalankan setidaknya sekali terpilih. Masalah lainnya adalah algoritma α tidak mempertimbangkan frekuensi. Oleh karena itu, menggunakan C-nets dan memperhitungkan frekuensi untuk heuristic miner.

Gambar 2.7 Jaringan WF dibangun oleh algoritma α.

Model yang dihasilkan tidak memungkinkan untuk <a, e,><a, b, e,> <a, c, e,> <a, d, e,>< a, d, d, e,> dan <a, d, d, d, e>

(37)

20

2.4.2 Alpha Miner

Alpha miner adalah algoritma yang digunakan dalam proses mining, yang bertujuan untuk merekonstruksi kausalitas dari serangkaian event log. Algoritma alpha miner didefinisikan dalam istilah Petri Nets (Place/Transition Nets). Algoritma ini pertama kali dikemukakan oleh “van der Aalast”, seorang profesor di Departemen Matematika dan Ilmu Komputer dari Technische Universiteit Eindhoven (TU/e).

Algoritma alpha miner pada Gambar diatas menjelaskan tahapan-tahapan sebagai berikut [ref: https://core.ac.uk/display/24307977] :

1. Membuat sekumpulan transisi dari event log pada Workflow net (TL) 2. Membuat sekumpulan transisi output dari source place pada Workflow net (TI)

3. Membuat sekumpulan transisi input dari sink place pada Workflow net (TO) 4. Pada langkah ke-4 dan ke-5, algoritma alpha miner membuat set (XW dan YW, masing-masing) yang digunakan untuk menentukan tempat jaring alur kerja yang

(38)

ditemukan. Pada Langkah 4, algoritma alpha miner menemukan transisi mana yang terkait secara kausal. Jadi, untuk setiap tupel (A, B) di XW, setiap transisi dalam himpunan A secara kausal berhubungan dengan semua transisi di himpunan B, dan tidak ada transisi dalam A (atau B) yang mengikuti satu sama lain dalam beberapa urutan pengaktifan. Batasan ke elemen dalam himpunan A dan B ini memungkinkan penambangan yang benar dari konstruksi AND-split / join dan OR-split / join. Perhatikan bahwa OR-split / join membutuhkan fusi tempat.

5. Pada Langkah 5, algoritma alpha miner menyempurnakan set XW dengan hanya mengambil elemen terbesar sehubungan dengan set inklusi. Faktanya, Langkah 5 menetapkan jumlah yang tepat dari tempat yang dimiliki jaring yang ditemukan (tidak termasuk tempat sumber iW dan tempat pembuangan).

6. Place yang sebelumnya diidentifikasi dibuat.

7. Masing-masing place dihubungkan dengan transisi input/output yang bersesuaian.

8. Algoritma kemudian mengembalikan Workflow net yang diperoleh dari langkah-langkah sebelumnya

2.4.3 Fuzzy Miner

Fuzzy Miner adalah salah satu dari algoritma penemuan proses yang terbaru, dan dikembangkan oleh salah satu pendiri Fluxicon, Christian W. Gnther pada tahun 2007. Ini adalah algoritma pertama yang secara langsung menangani masalah sejumlah besar kegiatan dan perilaku yang sangat tidak terstruktur. Fuzzy miner menggunakan metrik signifikansi / korelasi untuk menyederhanakan model proses secara interaktif pada tingkat abstraksi yang diinginkan. Dibandingkan dengan heuristic miner juga dapat meninggalkan kegiatan yang kurang penting (atau menyembunyikannya dalam kelompok) jika memiliki ratusan dari data itu. Model fuzzy tidak dapat dikonversi ke jenis bahasa pemodelan proses lainnya, tetapi dapat menggunakannya untuk menghidupkan event log di atas model yang dibuat untuk mendapatkan perasaan tentang perilaku proses dinamis. (fluxicon.com 2010).

Teknik proses mining yang sesuai untuk lingkungan yang kurang terstruktur harus mampu memberikan pandangan tingkat tinggi tentang proses, mengabstraksi dari

(39)

22

detail yang tidak diinginkan. Ketika seseorang melihat lebih dekat pada peta, solusi untuk kartogafri telah muncul untuk menyederhanakan dan menyajikan topologi untuk kompleks, seseorang dapat memperoleh sejumlah konsep berharga.

Gambar 2.8 Peta Jalan (Sumber : Günther & Van Der Aalst 2007)

Gunther menerapkan tiga metode transformasi ke process model, yang secara berturut-turut dapat menyederhanakan aspek-aspke spesifik dari process model dan dapat menerapkan solusi yang mirip seperti solusi penyederhanaan kartografi. Pendekatan yang diberikan oleh Gunther didasarkan pada kombinasi unik dari analisis signifikasi dan korelasi elemen, grafik, yang didasarkan pada serangkaian perspektif proses yang luas (Günther & Van Der Aalst 2007).

1. Conflict Resolution

Setiap kali dua node dalam process model awal dihubungkan dengan edge di kedua arah keduanya didefinikasikan sebagai konflik.

Gambar 2.9 Proses Conflict Resolution (Sumber : Günther & Van Der Aalst 2007)

Resolusi konflik mencoba untuk mengklasifikasikan setiap konflik sebagai salah satu dari tiga kasus: Length-2-Loop, Exception dan Cocurency, kemudian menyelesaikannya sesuai dengan itu. Untuk itu, pertama-tama signifikasi relative perlu

(40)

ditentukan terlebih dahulu dari kedua relasi yang saling bertenganan. Signifikansi relative bisa dihitung dengan rumus berikut:

Gambar 2.10 Rumus Signifikansi Relatif (Sumber : Günther & Van Der Aalst 2007)

Jika rel(A,B) & rel(B,A) > batasan tertentu yang sudah ditetapkan, maka kedua edge (A ke B dan B ke A) tersebut akan tetap digunakan pada proses model. Jika hanya salah satu yang lebih besar, maka yang lebih kecil akan dibuang, dan jika keduanya tidak memenuhi batasan yang ditentukan, maka kedua edge (A ke B dan B ke A) tidak akan dipakai atau dihilangkan pada proses model.

2. Edge Filtering

Untuk menyimpulkan struktur lebih lanjut dari model ini, sebagian besar edge yang tersisa ini perlu dihilangkan dengan edge filtering, yang mengisolaso perilaku yang paling penting. Solusi yang jelas adalah menghilangkan edge paling tidak signifikan secara global, dan hanya menyisakan perilaku yang sangat signifikan. Namun, pendekatan ini memberikan hasil yang kurang optimal, karena cenderung membuat kelompok kecil yang berbeda dari perilaki yang sangat sering. Selain itu, dalam langkah agregasi berikutnya, hubungan yang sangat berkolerasi memainkan peran penting dalam menghubungkan cluster, meskipun tidak terlalu signifikan.

Pendekatan edge filtering mengevaluasi setiap edge A→B berdasarkan kegunaannya (utility), util(A,B), jumlah tertimbang dari signifikasi dan kolerasinya. Rasio utilitas yang dapat dikonfigurasi ur ∈ [0, 1] menentukan bobot, sehingga util (A, B) = ur· sig (A, B) + (1 - ur) · cor (A, B). Nilai yang lebih besar untuk ur akan mempertahankan tepi yang lebih signifikasi, sementara nilai yang lebih kecil akan mendukung tepi yang sangat berkolerasi.

(41)

24

Gambar 2.11 Memfilter himpunan edge yang masuk untuk node A (Sumber : Günther & Van Der Aalst 2007)

3. Aggregation dan Abstraction Node

Metode untuk penyederhaan node (penjelesan lebih lanjut tersedia pada lampiran). Beberapa proses mining tools yang mendukung algoritma Fuzzy Miner sebagai algoritma pemrosesan adalah Disco, ProM dan Celonis. Meskipun Disco didasarkan pada kerangka kerja Fuzzy Miner, fluxicon telah mengembangkan serangkaian metric proses dan strategi pemodelan yang benar-benar baru, yang secara efektif menjadikan penambang Disco sebagai Fuzzy Miner generasi berikutnya.

2.5 Analytical Hierarchy Process (AHP)

AHP adalah sebuah konsep untuk pembuatan keputusan berbasis multicriteria (kriteria yang banyak). Beberapa kriteria yang dibandingkan satu dengan lainnya (tingkat kepentingannya) adalah penekanan utama pada konsep AHP ini (Nugeraha,2017)

Menurut (Daniel, Rosa & Restyandito,2012) tiga prinsip yang harus dipahami untuk menyelesaikan suatu permasalahan dengan metode AHP, yaitu: decomposition, comparative judgement, dan logical consistency.

1. Decomposition

Decomposition adalah memecah persoalan yang utuh menjadi unsur-unsur yang saling berhubungan, dalam bentuk struktur hirarki.

(42)

Gambar 2.12 Struktur Hirarki 2. Comparative Judgement

Comparative judgement dilakukan dengan mernberikan penilaian tentang kepentingan relatif dua elemen pada suatu tingkat tertentu dalam kaitannya dengan tingkatan di atasnya, untuk memberikan urutan prioritas dari elemen-elemennya. Hasil penilaian ini akan lebih mudah disajikan dalam bentuk matriks painuaise comparison atau matriks perbandingan berpasangan. Dalam membentuk pairtuaise, Saaty (1980) menetapkan skala kuantitatif 1 sampai dengan 9 untuk menilai perbandingan tingkat kepentingan suatu elemen terhadap elemen lain.

3. Logical Consistency

Logical consistency merupakan karakteristik penting AHP. Konsistensi memiliki dua makna, yang pertama adalah bahwa obyek-obyek yang serupa dapat dikelompokkan sesuai dengan keseragaman dan relevansi dan yang kedua adalah menyangkut tingkat hubungan antara objek-objek yang didasarkan pada kriteria tertentu.

(43)

26

Gambar 2.13 Tabel Comparative Judgement

Menurut (Daniel, Rosa & Restyandito,2012) urutan proses pada sistem meliputi :

1. Menentukan tujuan, kriteria, dan alternatif.

2. Menyusun kriteria-kriteria ke dalam bentuk matriks berpasangan. 3. Menjumlahkan matriks kolom.

4. Menghitung nilai elemen kolom kriteria dengan rumus masing-masing elemen kolom dibagi dengan jumlah matriks kolom.

5. Menghitung nilai prioritas kriteria dengan rumus menjumlah matriks baris hasil langkah ke-4 dan hasilnya dibagi dengan jumlah kriteria.

6. Menguji konsistensi setiap matriks berpasangan. Langkah nya adalah sebagai berikut :

Menghitung Indeks Konsistensi (CI) dengan rumus:

(44)

CI = indeks konsistensi

λ maksimum = nilai eigen terbesar dari matriks berordo n n = jumlah kriteria.

Nilai eigen terbesar didapat dengan menjumlahkan hasil perkalian jumlah kolom dengan vektor prioritas.

Menghitung Rasio Konsistensi (CR) dengan rumus: CR = CI/RI

Dimana nilai Random Index (RI) berdasarkan perhitungan Saaty, telihat pada table dibawah ini

Tabel 2.1 Value Random Index (RI)

7. Menyusun matriks baris antara alternatif versus proses langkah 2 sampai dengan langkah 5

8. Hasil akhirnya berupa prioritas global sebagai keputusan berdasarkan skor yang tertinggi

n 1 2 3 4 5 6 7 8 9 10

(45)

28

UIN Syarif Hidayatullah Jakarta 2.6 Metode Penelitian

2.6.1 Process Mining Project Life-cycle (PMPL)

Dalam Process Mining Project Life-cycle (PMPL) proses mining menjelaskan kegiatan spesifik yang diperlukan dalam proyek proses mining, seperti cara memilih dan mengekstrak data, membuat event log dan panduan dalam analisis proses. (van der Heijden 2012, 36)

Penting untuk dicatat bahwa PMPL adalah tinjauan tingkat tinggi dari siklus hidup proyek proses mining dan tidak mengidentifikasi semua hubungan. Tergantung pada tujuan, organisasi, proses dan data, lebih banyak hubungan dapat dimungkinkan dalam proyek tertentu, termasuk hubungan antara tugas dari fase yang berbeda. Namun, panah antara fase proses mining seperti yang dijelaskan dalam PMPL adalah dependensi yang paling penting dan sering terjadi. (van der Heijden 2012, 34)

Gambar 2.14 Process Mining Project Life-cycle (Sumber: van der Heijden 2012)

Berikut adalah 6 fase dari Process Mining Project Life-cycle sebagai berikut;

(46)

29

UIN Syarif Hidayatullah Jakarta 1. Scoping

2. Data Understanding 3. Event log Creation 4. Process Mining 5. Evaluation 6. Deployment

2.6.1.1 Scoping

Mengembangkan pemahaman tentang proses untuk mengembangkan rencana proyek yang berisi tujuan untuk proyek dan pemikiran tentang alat dan teknik yang diperlukan untuk menyelesaikan proyek.

Menilai lingkungan proses dalam hal kegiatan, sumber daya, tujuan, sistem (informasi), kendala dan sebagainya. Langkah ini harus memberikan gambaran apa yang ingin dicapai oleh pelanggan dan apa nilai proses mining dalam situasi ini, yang mencakup identifikasi global bagian-bagian dari proses yang dicatat.

Mengungkap tujuan proses organisasi (mis. Kualitas, efisiensi, kelan, efektivitas) dan merumuskan tujuan proyek tertentu bekerja sama dengan penggagas. Turunkan pertanyaan dan metrik dari tujuan yang dirumuskan ini untuk memperjelas tujuan dan untuk menentukan teknik analisis yang harus digunakan. Selanjutnya, identifikasi aspek-aspek dasar dari event (kasus, sumber daya, waktu, lokasi, motivasi, kegiatan) yang harus ada dalam data yang tersedia untuk memenuhi tujuan.

Membuat seleksi awal dari alat dan teknik yang akan digunakan dalam proyek untuk membuat event log dan untuk melakukan proses mining. Ini akan membantu untuk mendapatkan ide global tentang apa yang

(47)

30

UIN Syarif Hidayatullah Jakarta dibutuhkan dan untuk memiliki pengetahuan dan alat yang diperlukan tersedia. (van der Heijden 2012, 61)

2.6.1.2 Data Understanding

Menemukan lokasi di mana data yang dicatat dari proses dapat ditemukan, jelajahi jika ini mengandung elemen yang diperlukan dan verifikasi apakah itu dapat dilkan.

Identifikasi lokasi data proses organisasi. Seorang spesialis data organisasi dapat sangat berharga untuk menemukan data ini. Perhatikan bahwa data ini dapat tersebar di berbagai lokasi dalam sistem.

Mengembangkan pengetahuan tentang data yang diidentifikasi untuk mengungkap artinya dan menemukan cara pengorganisasian data. Ini biasanya dapat dilakukan dengan menggunakan teknik manual dan membawa aspek-aspek penting ke dalam fokus untuk analisis lebih lanjut. Gagasan utamanya adalah untuk memeriksa aspek apa yang ada dalam data dan bagaimana data tersebut saling terkait.

Kualitas data proses harus diverifikasi pada kriteria yang berbeda. Dapat dipercaya, harus aman untuk mengasumsikan bahwa event yang direkam benar-benar terjadi dan bahwa atribut event itu benar. Kelengkapan, tidak ada acara yang hilang. Setiap event yang direkam harus memiliki semantik yang jelas dan masalah keamanan, privasi dan keamanan ditangani saat merekam acara. Untuk memaksimalkan manfaat dari proses mining, kualitasnya harus setinggi mungkin. (van der Heijden 2012, 61)

2.6.1.3 Event log Creation

Buat event log yang merupakan input yang tepat untuk teknik proses mining yang diperlukan untuk memenuhi tujuan dengan memilih, mengekstraksi dan menyiapkan data dari set diidentifikasi yang tersedia.

(48)

31

UIN Syarif Hidayatullah Jakarta Pemilihan data yang tepat harus dilakukan untuk digunakan sebagai input untuk analisis. Pilihan ini harus dievaluasi pada dimensi yang berbeda. Jangka waktu, periode di mana event diekstraksi, yang dapat dilakukan di satu sisi dengan memilih semua event dalam jangka waktu yang dipilih, atau di sisi lain juga.

Aspek apa saja (kasus, sumber daya, waktu, lokasi, motivasi, aktivitas atau turunan dari aspek-aspek ini) dari event yang direkam yang diperlukan.

Mengekspor data yang dipilih dari sistem ke file yang dapat digunakan untuk analisis lebih lanjut. Tantangan pada tahap ini sangat tergantung pada jumlah data dan sistem perangkat / alat yang digunakan. Dataset sering dapat diekspor ke berbagai jenis file data. Motivasi untuk memilih tipe data dapat dikaitkan dengan kemudahan konversi, adaptasi, atau kesesuaian sebagai input untuk proses mining perangkat lunak yang digunakan.

Biasanya, kumpulan data yang diekstraksi tidak sesuai sebagai input untuk menerapkan proses mining. Oleh karena itu data harus disiapkan dengan cara yang berbeda. Membersihkan data yang mungkin melibatkan menghapus himpunan bagian atau memperkirakan data yang hilang. Membangun data seperti membuat atribut turunan atau mentransformasikan data ke nilai lain. Menggabungkan data saat beberapa set terkait. Memformat data, mis. menyusun nilai-nilai dalam bentuk format yang diperlukan atau menyisipkan variabel default. (van der Heijden 2012, 61-62)

2.6.1.4 Process Mining

Mengembangkan pengetahuan dari event log yang menarik untuk meningkatkan proses organisasi. Kegiatan utama dalam fase ini adalah membiasakan dengan event log, memastikan bahwa event log cukup

(49)

32

UIN Syarif Hidayatullah Jakarta terstruktur untuk menerapkan teknik proses mining yang diperlukan dan analisis data yang sebenarnya dengan menerapkan teknik proses mining. Kenali event log dan proses informasi yang terkandung dalam event log. Inspeksi mengumpulkan beberapa statistik tentang log, mis. jumlah dan keragaman instance proses, aktivitas, dan sumber daya, tetapi juga jumlah rata-rata event perkasus dengan kegiatan awal dan akhir yang berbeda. Statistik ini memberikan kesan pertama tentang bagaimana event dalam event log berkorelasi dan dapat memberikan indikasi tentang bagaimana teknik proses mining akan melakukan pada data ini. (van der Heijden 2012, 62)

2.6.1.5 Evaluation

Pada tahap ini, model yang dibangun menggunakan proses mining dievaluasi. Evaluasi ini dilakukan dengan verifikasi, validasi, dan akreditasi hasil yang dianalisis. Selanjutnya, dapat diputuskan untuk mengelaborasi proses mining proyek.

Verifikasi adalah penilaian teknis berdasarkan hasil dari teknik yang diterapkan. Tidak setiap workflow-net mewakili proses yang benar. Beberapa kriteria kebenaran dapat diperiksa tanpa pengetahuan domain, mis. tidak adanya deadlock, aktivitas yang tidak pernah bisa aktif, livelocks.

Validasi hasil pemodelan dapat dilakukan dengan mengukur seberapa representable dari karya yang dimodelkan. Hasil yang ditambang dapat diperiksa untuk menentukan apakah ada beberapa alasan bisnis mengapa model ini tidak sesuai. Model misalnya tidak dapat dimengerti oleh bisnis karena bahasa atau kerumitannya. Alasan lain bisa jadi bahwa model hanya mewakili sebagian dari proses contoh atau memungkinkan lebih banyak aliran proses daripada yang ada dalam proses.

Akreditasi adalah penilaian sejauh mana hasil mining memenuhi tujuan. Penggagas proyek mining proses harus mengevaluasi jika hasil yang dihasilkan oleh teknik mining proses menarik untuk tujuan proses. Di

(50)

33

UIN Syarif Hidayatullah Jakarta samping menjawab pertanyaan yang diajukan di muka, juga wawasan lain yang disampaikan oleh karya model dapat menjadi penting bagi pemrakarsa proyek.

Proses mining hasil dapat menimbulkan pertanyaan atau ide baru untuk memikirkan kemungkinan elaborasi dari proyek mining proses. Jenis analisis yang lebih spesifik yang menambah nilai pada tujuan dapat dilakukan atau pertanyaan baru dapat muncul yang memerlukan event log lain. Selain itu, proses mining juga dapat diterapkan untuk jangka waktu yang lebih lama, yaitu memantau proses atau mendukung proses operasional. Dukungan operasional dipertimbangkan dengan kasus-kasus yang belum selesai dan kasus-kasus ini, secara potensial, masih dapat dipengaruhi. Namun, ini mengandung bagian mining proses yang paling ambisius.

Penggunaan metode AHP (Analytical Hierarchy Process) merupakan metode yang digunakan untuk menentukan tools mana yang lebih baik diantara 3 tools yang digunakan (ProM, Disco dan PM4Py) dan merupakan tahapan terakhir dalam penelitian skripsi ini.

2.7 Metode Pengumpulan Data 2.7.1 Studi Pustaka

Teknik pengumpulan data dengan mengadakan studi penelaah terhadap buku-buku, literature-literatur, catatan-catatan, dan laporan-laporan yang ada hubungannya dengan masalah yang dipecahkan. Teknik ini digunakan untuk memperoleh dasar-dasar dan pendapat secara tertulis yang dilakukan dengan cara mempelajari berbagai literatur yang berhubungan dengan masalah yang diteliti. Hal ini juga dilakukan untuk mendapatkan data sekunder yang akan digunakan sebagai lsan perbandingan antara teori dengan prakteknya di lapangan. Data sekunder melalui metode ini diperoleh dengan browsing di internet, membaca berbagai literatur, hasil kajian dari

(51)

34

UIN Syarif Hidayatullah Jakarta peneliti terdahulu, catatan perkuliahan, serta sumber-sumber lain yang relevan. (Nazir 2013, 93)

(52)

35

UIN Syarif Hidayatullah Jakarta 2.8 Studi Literatur Sejenis

Berikut adalah studi literature yang dijadikan lsan dalam penulisan skripsi ini: Tabel 2.2 Studi Literatur Sejenis

No. Judul/Skripsi Proses Tools Kelebihan Kekurangan

1. Judul: Process Mining Project Methodology Developing a General Approach to Apply Process Mining in Practice (Eindhoven University of Technology) Oleh: van der Heijden,

T.H.C.

Tahun: (2012)

Mengembangkan metodologi yang sesuai dengan apa yang dibutuhkan untuk mempraktekkan proses mining. Menggunakan SAP, MS Excel, Disco dan ProM 5.2

- Sangat detail dalam membuat metodologi - Menciptakan metodologi dalam proses mining - Pengujiannya tidak secara real - Pemahaman metodologi tidak bisa dievaluasi - Bukti empiris dalam

metodologi yang dikumpulkan terbatas 2. Judul: Comparative Evaluation of Process Mining Tools Membandingkan dan menganalisis tools Menggunakan ProM, Disco dan Celonis - Menggunakan framework yang - Kurang analisis mendalam dalam kehidupan nyata

(53)

36

UIN Syarif Hidayatullah Jakarta

No. Judul/Skripsi Proses Tools Kelebihan Kekurangan

Oleh: Musie Kebede

(University of Tartu)

Tahun: (2015)

proses mining dalam fitur fungsional.

didefinisikan dengan baik

- Hasil perbandingannya tidak umum dan hanya untuk scenario spefisik tersebut

3. Judul: Process Mining Tools Comparison Oleh: Ufuk Celik dan

Eyüp Akçetin (Bandirma University dan Mugla University)

Tahun: (2018)

Menganalisis proses mining yang terkait dengan bisnis proses.

Menggunakan ProM, Disco, Celonis dan My-Invenio

- Membandingkan 4 tools yang berbeda - Hasil dan

kesimpulannya langsung pada intinya

- Data yang digunakan tidak spesifik

- Proses dalam membandingkan hasilnya kurang detail

4. Judul: Process Mining for Python (PM4Py):

Bridging the Gap Between Process- and Data Science Oleh: Alessandro Berti,

Sebastiaan J. van Zelst dan

Mengimplemetasikan proses mining menggunakan python. Menggunakan PM4Py - Menggunakan visualisasi GraphViz, NetworkX dan Pyvis

- Hanya fokus dengan satu tools saja

Gambar

Tabel 2.1 Studi Literatur Sejenis ..........................................................................
Gambar 2.3 Siklus Proses Mining  (Sumber: Alast 2011)
Gambar 2.5 Causal net modeling the handling of insurance claims  2. Grafik Dependency
Gambar 2.8 Peta Jalan   (Sumber : Günther &amp; Van Der Aalst 2007)
+7

Referensi

Dokumen terkait