Sabtu, 24 Maret 2012

Tugas Data Mining (Attributes)

Nominal Attribute
Nominal Attribute merupakan jenis atribut yang nilainya berupa simbol atau nama-nama benda. Nilai-nilai ini tidak memiliki makna (arti).
Contohnya :   
     1. Penerbit buku : Gagasmedia, Intan Pariwara, Yudhistira  
     2. Warna kulit : Hitam, Coklat, Putih  
     3. Mata kuliah : Data mining, kalkulus, pemrograman  
     4. Fakultas : Teknik, Pertanian, Hukum 
     5. Jabatan : Direktur, Manager, Karyawan

Binary Attribute                                   
Binary Attribute merupakan jenis atribut yang mempunyai hanya dua nilai, yaitu 1 dan 0. Bisa juga dikatakan ya atau tidak.
Contohnya :
     1. Pergantian Waktu : Siang, Malam 
     2.  Lampu : Nyala, Mati
     3. Tombol : On, Off
     4. Tempat di akhirat : Surga, Neraka
     5. Koneksi internet : Connect, Disconnect

Ordinal Attribute
Ordinal Atribut adalah tipe data diskrit yang mengenal urutan.
Contohnya :  
     1. Ukuran baju : S, M, L, XL  
     2. Proses pertumbuhan manusia : Bayi, Anak-anak, Remaja, Dewasa, Tua  
     3. Urutan Jam : 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12  
     4. Kecepatan : Sangat lambat, Lambat, Cepat  
     5. Nama-nama hari : Senin, Selasa, Rabu, Kamis, Jumat, Sabtu, Minggu

Numeric Attribute
Numeric Attribute merupakan jenis atribut yang memiliki nilai yang dapat diukur atau dihitung, dapat berupa nilai integer ataupun real.
Contohnya :
    1. Suhu : -1 derajat, 0 derajat, 1 derajat.
    2. Titik Koordinat Sumbu X(horizontal) maupun Y(vertical) : -2, -1, 0, 1, 2
    3. Kecepatan Kendaraan : 10 km/jam, 50 km/jam, 100 km/jam.
    4. Tinggi Badan : 100 cm, 165 cm, 175 cm.
    5. Nilai mata uang : $1, $10, $100.



Minggu, 18 Maret 2012

Data Mining (Outlier)

Outlier biasanya di buang sebagai Noise. Namun, sampah seseorang bisa saja menjadi harta karung bagi orang lain. Sebagai contoh, pengecualian-pengecualian dalam terangsaksi kartu Kredit dapat menolong kita mendeteksi penggunaan kartu kredit yang curang. Dengan menggunakan deteksi kecurangan sebagai contoh, kemukakan 2 metode yang dapat digunakan untuk mendeteksi outlier-outlier dan jelaskan mana yang lebih di andalkan ?

Jawab :

Metode yang saya gunakan yaitu :
1.    Melalui perusahaan pembuat kartu, untuk mendeteksi penipuan dan mencegahnya dengan menganalisis pola perilaku pemakaian normal dan tidak biasa. Mendeteksi penipuan dengan melakukan proses transaksi bisnis dengan melakukan beberapa tahapan yaitu :
a.    Menghubungi pemegang kartu untuk meminta verifikasi.
b.    Melakukan kontrol terhadap akun untuk pencegahan dan mengamankan akun yang mungkin telah menjadi korban.
c.    Memblokir kartu sampai transaksi diverifikasi oleh pemegang kartu.
d.    Melakukan investigasi terhadap adanya aktivitas penipuan.

            Kemudian melakukan pembuktian keaslian kartu, caranya yaitu :
a.    Pembuktian secara multi-factor yaitu memverifikasi akun yang sedang diakses oleh pemegang kartu dengan meminta informasi tambahan seperti nomor rekening, PIN, ZIP, dan beberapa pertanyaan rahasia yang sudah diketahui pemilik akun.
b.    Pembuktian secara out-of-band yaitu memverifikasi transaksi yang sedang dilakukan oleh pemegang kartu melalui jaringan komunikasi yang dikenal dan terpercaya seperti mengirim pesan teks, penggilan telepon, atau perangkat tanda keamanan.

2.    Melalui tempat transaksi seperti toko, supermarket dan lain-lain yaitu :
a.    Pemotongan PAN(tindakan anti-penipuan yang tersedia pada beberapa kartu kredit pengolahan POS terminal sebagai bagian dari akun layanan pedagang) dengan tidak menampilkan jumlah penuh pada daftar penerimaan.
b.    Tokenization (keamanan data) dengan tidak menyimpan jumlah sesungguhnya dalam system computer.
c.    Meminta informasi tambahan seperti PIN, kode pos, atau kode keamanan kartu.

KESIMPULAN :
                 Metode yang lebih diandalkan yaitu : metode yang Pertama (Melalui perusahaan pembuat kartu, untuk mendeteksi penipuan dan mencegahnya dengan menganalisis pola perilaku pemakaian normal dan tidak biasa), karena perusahaan pembuat kartu dapat mengontrol dimana tempat transaksi, waktu transaksi dan menganalisis pola pemakaian normal dan tidak biasa.
                 Sehingga perusahaan sewaktu-waktu dapat memblokir kartu yang diduga telah menjadi korban kecurangan. Serta dengan menerapkan langkah-langkah pembuktian keaslian kartu maka penipuan dapat tercegah.