ANALISIS PERMAINAN KATA MENGGUNAKAN ALGORITMA PEMROGRAMAN ANAGRAM DAN SUBANAGRAM
|
|
- Siska Irawan
- 7 tahun lalu
- Tontonan:
Transkripsi
1 ANALISIS PERMAINAN KATA MENGGUNAKAN ALGORITMA PEMROGRAMAN ANAGRAM DAN SUBANAGRAM OLEH : MUFADHOL Fakultas Teknologi Informasi dan Komunikasi Universitas Semarang masyong@ftik.usm.ac.id, masyong@usm.ac.id ABSTRAK : Anagram adalah salah satu jenis permainan kata, huruf-huruf di kata awal biasa diacak. Anagram juga sering digunakan sebagai kode untuk penyandian pesan. Untuk menyelesaikan program anagram dan subanagram menggunakan strategi bruteforce atau exhaustive search. Tetapi tidak menggunakan bruteforce murni, dan yang digunakan adalah metode heuristic. Dalam program anagram dan subanagram sebuah kamus akan digunakan sebagai database. Untuk mempercepat proses pencocokan kata, bisa dilakukan dengan mengubah kamus. Adapun pengubahan yang dapat di lakukan yaitu dengan cara mengubah suatu kata menjadi terurut sesuai tanda baca dan abjad dalam ASCII. KATA KUNCI : Permainan Kata, Anagram, Subanagram, Algoritma. I. PENDAHULUAN Anagram adalah salah satu jenis permainan kata, huruf-huruf di kata awal biasa diacak yang dapat dibentuk dari kata lain dengan menggunakan seluruh huruf kata tersebut dan merubah urutan huruf-hurufnya untuk membentuk kata lain atau sebuah kalimat. Permainan yang menggunakan anagram antara lain adalah Scrabble dan Boggle. Dalam kedua permainan ini, pemain berusaha membentuk kata-kata dari huruf yang disediakan. Anagram juga sering digunakan sebagai kode untuk penyandian pesan, dalam buku karangan Dan Brown, the Da Vinci Code, anagram dipakai untuk menyampaikan pesan kematian.
2 Pada pengolahan anagram dan subanagram, dilakukan penginputan dan akan dicari kata yang memiliki jumlah anagram dan subanagram paling banyak dan paling sedikit, maka yang dilakukan oleh aplikasi ialah menghitung dan membandingkan jumlah subanagram dan jumlah anagram dari masing-masing kata dan kemudian membandingkan mana yang maksimal dan mana yang minimal. Proses perbandingan dilakukan dari tiap kata terhadap tiap kata yang lain di kamus yang sama, maka akan dihasilkan output yang membutuhkan waktu pemrosesan yang sangat lama. Jika program anagram dan subanagram dijalankan lalu dengan memasukkan input nama seseorang, maka dapat diketahui ternyata seseorang tersebut baru menyadari bahwa dirinya bisa sangat tertarik melihat bagaimana namanya dapat membentuk kata lain dengan merubah urutannya. Hal ini juga merupakan salah satu dari sedikit hal yang dapat dilakukan komputer yang dapat menarik perhatian orang yang tidak mengerti dan tidak paham tentang komputer. II. METODE Untuk menyelesaikan program anagram dan subanagram menggunakan strategi bruteforce atau exhaustive search. Tetapi tidak menggunakan bruteforce murni, dan yang digunakan adalah metode heuristic. Heuristic yang dipakai yaitu dengan hanya memproses kata-kata dalam kamus yang memiliki panjang kata sama dengan (=) atau kurang (<) dengan kata yang dicari anagram dan subanagramnya, karena kata yang lebih panjang tidak mungkin merupakan anagram atau subanagram dari kata yang lebih pendek. Dalam program anagram dan subanagram sebuah kamus akan digunakan sebagai database kata-kata yang akan dijadikan acuan dalam menyelasikan persoalan anagram dan subanagram. Terdapat 3 persoalan yang harus dipecahkan
3 1) Mencari kata dalam kamus dimana kata tersebut merupakan kata yang memiliki anagram dan subanagram terbanyak. Jika dalam anagram menggunakan seluruh huruf dari kata yang dicari anagramnya, maka pada subanagram kita tidak harus menggunakan seluruh hurufnya. 2) Langkahnya sama seperti yang pertama, tetapi kali ini dengan mencari kata yang anagram dan sub anagramnya paling sedikit. 3) Jika diberikan inputan sebuah kata, maka program tersebut harus mampu mencari semua anagram dan subanagramnya di dalam kamus yang telah diberikan. Untuk mempercepat proses pencocokan kata, bisa dilakukan dengan mengubah kamus yang ada menjadi kamus baru yang format katanya gampang diproses. Adapun pengubahan yang dapat di lakukan ialah dengan cara mengubah suatu kata menjadi terurut huruf-hurufnya sesuai tanda baca dan abjad dalam ASCII. Contoh : kata kakak, diubah menjadi aakkk, lalu setelah itu kata yang sudah terurut menurut abjad ini direduksi dengan cara hanya mengambil huruf-huruf yang berbeda saja beserta jumlahnya, sehingga huruf yang sama, tidak perlu ditulis berulang-ulang. Sehingga aakkk tadi berubah menjadi a2k3.kemudian di depan kata tadi ditambahkan panjang (length) kata tersebut. Sehingga hasil akhirnya, kata kakak menjadi 5a2k3. III. PEMBAHASAN Struktur data serta algoritma pemrograman merupakan algoritma yang umum, yaitu algoritma untuk pencarian anagram serta subanagram. Dengan format baru yaitu peringkasan kata, maka proses mencari anagram dan subanagram lebih gampang. Pertama untuk mencari angram dan subangram dari suatu kata, bisa dilakukan hanya dengan membandingkan angka di depan kata tersebut (bisa 1 atau 2 digit), dimana angka tersebut menunjukkan panjang kata. Bila panjang kata dalam kamus kurang dari atau sama dengan (<=) panjang kata yang dicari, maka proses dilanjutkan dengan
4 mengecek karakter dan jumlah karakter selanjutnya. Syarat anagram dan subanagram adalah semua karakter pada kata kamus ada pada kata yang dicari anagramnya, dan jumlah per karakter (dalam format baru, karakter yang sama hanya ditulis 1 beserta jumlah kemunculannya) kata kamus tersebut kurang dari atau sama dengan (<=) dengan jumlah karakter kata yang dicari anagram dan subanagramnya. Tentu saja hal ini hanya bisa dilakukan dengan terlebih dahulu menyamakan format kata yang dicari anagram dan subanagramnya dengan format kata diatas ([ length kata] [char1] [ jumlah char1] [char2] [ jumlah char 2]). 1. Struktur Data Anagram dan Subanagram Pemakaian struktur data yang tepat di dalam proses pemrograman akan menghasilkan algoritma yang lebih jelas dan tepat, sehingga menjadikan program secara keseluruhan lebih efisien dan sederhana Fakta atau keterangan tentang kenyataan yang disimpan, direkam atau direpresentasikan dalam bentuk tulisan, atau simbol. Berikut adalah algoritma untuk program anagram dan subanagram : Struktur data program ini merupakan data yang bertipe TextFile untuk pengolahan kata, sehingga disini digunakan file teks bantu untuk mencari anagram dan subanagram. Untuk mencari kata dalam kamus yang memiliki jumlah anagram serta subanagram jumlah maksimal, sehingga ditambahkan :
5 Sedemikian rupa dengan prosedur untuk mencari kata yang memiliki anagram dan sub-anagram paling sedikit sama seperti mencari maksimal hanya saja statement if (max<=count) then diganti dengan statement if (max>=count) then. Melalui algoritma dan struktur data, solusi pada metode ini akan ditemukan dengan lebih cepat, karena memiliki kompleksitas yang jauh lebih rendah. Adapun metode pendekatan ini untuk seterusnya digunakan sebagai dasar logika dalam menemukan anagram maupun subanagram dari sebuah kata.
6 2. Algoritma Pemrograman Anagram dan Subanagram a. Prosedur untuk mengecek anagram
7
8 b. Prosedur untuk mengecek subanagram
9 3. Hasil Pencarian Program Pada pengolahan anagram dan subanagram, dilakukan penginputan dan akan dicari kata yang memiliki jumlah anagram dan subanagram paling banyak dan paling sedikit, maka yang dilakukan oleh aplikasi yaitu menghitung dan membandingkan jumlah subanagram dijumlahkan dengan jumlah anagram dari masing-masing kata dan
10 kemudian membandingkan mana yang maksimal dan mana yang minimal. Proses perbandingan dilakukan dari tiap kata terhadap tiap kata yang lain di kamus yang sama, maka akan dihasilkan output yang membutuhkan waktu pemrosesan yang sangat lama, bentuk optimasi hanya bisa dilakukan pada pemrosesan anagram dan subanagram saja. IV. KESIMPULAN Pemakaian struktur data yang tepat di dalam proses pemrograman akan menghasilkan algoritma yang lebih jelas dan tepat, sehingga menjadikan program secara keseluruhan lebih efisien dan sederhana. Pada pengolahan anagram dan subanagram, dilakukan penginputan dan akan dicari kata yang memiliki jumlah anagram dan subanagram paling banyak dan paling sedikit. Untuk menyelesaikan program anagram dan subanagram menggunakan strategi bruteforce atau exhaustive search. Tetapi tidak menggunakan bruteforce murni, dan yang digunakan adalah metode heuristic.
11 Daftar Pustaka Antonie Pranata, 2000, Algoritma dan Pemrograman, J&J Learning, Yogyakarta. Bambang Wahyudi, 2004, Struktur Data dan Algoritma, Andi Offset, Yogyakarta. Dwi Sanjaya, 2001, Bertualang dengan Struktur Data di Planet Pascal, JJ Learning, Yogyakarta. Iwan Binanto, 2005, Konsep Bahasa Pemrograman, Andi Offset, Yogyakarta, Lihardo, Ranjaliba. S, 2006, Desain Analisis Algoritma Anagram dan SubAnagram, STT Telkom, Bandung. Rinaldi, Munir, 2003, Algoritma dan Pemrograman II, Informatika, Bandung. Santoso, Insap, P., 1997, Struktur Data dengan Turbo Pascal, Andi Offset, Yogyakarta.
SATUAN ACARA PERKULIAHAN (SAP) Mata Kuliah : Struktur Data Kode : TIS3213 Semester : III Waktu : 2 x 3 x 50 Menit Pertemuan : 14 & 15
A. Kompetensi 1. Utama SATUAN ACARA PERKULIAHAN (SAP) Mata Kuliah : Struktur Data Kode : TIS3213 Semester : III Waktu : 2 x 3 x 50 Menit Pertemuan : 14 & 15 Mahasiswa dapat memahami tentang konsep pemrograman
Lebih terperinciSTRUKTUR DATA. Pengajar. Jaidan Jauhari, M.T. Alamat
STRUKTUR DATA Pengajar Jaidan Jauhari, M.T. Alamat Email jaidan_j@ilkom.unsri.ac.id jaidan_j@yahoo.com Disarikan Dari Berbagai Sumber, Terutama Dari Diktat Struktur Data Informatika ITB Karangan Dr. Inggriani
Lebih terperinciSATUAN ACARA PERKULIAHAN (SAP) Mata Kuliah : Struktur Data Kode : TIS3213 Semester : III Waktu : 1 x 3 x 50 Menit Pertemuan : 3
A. Kompetensi 1. Utama SATUAN ACARA PERKULIAHAN (SAP) Mata Kuliah : Struktur Data Kode : TIS3213 Semester : III Waktu : 1 x 3 x 50 Menit Pertemuan : 3 Mahasiswa dapat memahami tentang konsep pemrograman
Lebih terperinciSATUAN ACARA PERKULIAHAN (SAP) Mata Kuliah : Struktur Data Kode : TIS3213 Semester : III Waktu : 2 x 3 x 50 Menit Pertemuan : 12 & 13
A. Kompetensi 1. Utama SATUAN ACARA PERKULIAHAN (SAP) Mata Kuliah : Struktur Data Kode : TIS3213 Semester : III Waktu : 2 x 3 x 50 Menit Pertemuan : 12 & 13 Mahasiswa dapat memahami tentang konsep pemrograman
Lebih terperinciBAHAN AJAR. Mata Kuliah Struktur Data. Disusun oleh: Eva Yulianti, S.Kom.,M.Cs
BAHAN AJAR Mata Kuliah Struktur Data Disusun oleh: Eva Yulianti, S.Kom.,M.Cs JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI PADANG 2012 RENCANA PROGRAM DAN KEGIATAN PEMBELAJARAN
Lebih terperinciSATUAN ACARA PERKULIAHAN (SAP) Mata Kuliah : Struktur Data Kode : TIS3213 Semester : III Waktu : 2 x 3 x 50 Menit Pertemuan : 4 & 5
A. Kompetensi 1. Utama SATUAN ACARA PERKULIAHAN (SAP) Mata Kuliah : Struktur Data Kode : TIS3213 Semester : III Waktu : 2 x 3 x 50 Menit Pertemuan : 4 & 5 Mahasiswa dapat memahami tentang konsep pemrograman
Lebih terperinciPENGGUNAAN EXHAUSTIVE SEARCH SEBAGAI SOLUSI PERMAINAN SCRAMBLE
PENGGUNAAN EXHAUSTIVE SEARCH SEBAGAI SOLUSI PERMAINAN SCRAMBLE Mohammad Dimas (13507059) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha
Lebih terperinciSATUAN ACARA PERKULIAHAN JURUSAN TEKNIK INFORMATIKA ITP
SATUAN ACARA PERKULIAHAN JURUSAN TEKNIK INFORMATIKA ITP Mata kuliah : Algoritma dan Pemrograman Kode Mata Kuliah : TIS2223 SKS : 3 Waktu Pertemuan : 16 kali Pertemuan Deskripsi : Mata kuliah algoritma
Lebih terperinciI. PENDAHULUAN II. DASAR TEORI. Contoh lainnya: Solusi: 0= V,1= I,2= O,3= R, 4= N,5= L,7= A,8= F,9= E.
Penyelesaian Verbal Arithmetic dengan Algoritma Brute Force Luthfi Chandra Fibrian - 13510047 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciSATUAN ACARA PERKULIAHAN (SAP) Mata Kuliah : Struktur Data Kode : TIS3213 Semester : III Waktu : 1 x 3 x 50 Menit Pertemuan : 9
A. Kompetensi 1. Utama SATUAN AARA PRKULIAHAN (SAP) Mata Kuliah : Struktur ata Kode : TIS3213 Semester : III Waktu : 1 x 3 x 50 Menit Pertemuan : 9 Mahasiswa dapat memahami tentang konsep pemrograman menggunakan
Lebih terperinciKontrak Perkuliahan & Introduction
Kontrak Perkuliahan & Introduction Algoritma dan Pemrograman Tahar Agastani Teknik Informatika UIN - 2008 Deskripsi Mata Kuliah Mata Kuliah : Algoritma dan Pemrograman Jumlah SKS : 4 SKS Dosen : Ir. Tahar
Lebih terperinciTeknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi
Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract Konversi berbagai
Lebih terperinciPenerapan Algoritma Brute force dalam Penentuan Keanagraman Dua Buah String
Penerapan Algoritma Brute force dalam Penentuan Keanagraman Dua Buah String A. Bara Timur (13510019) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciSATUAN ACARA PERKULIAHAN MATA KULIAH PEMROGRAMAN PASCAL * (TK) KODE / SKS: KK /2 SKS
MATA KULIAH PEMROGRAMAN * (TK) Minggu ke Pokok Bahasan dan TIU 1. Algoritma Konsep Dasar Bahasa Pascal secara singkat sejarah dirancangnya bahasa Memberikan konsep dasar pembuatan program dalam bahasa
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang Masalah
Bab 1 PENDAHULUAN Latar Belakang Masalah Pada masa sekarang ini perkembangan dalam dunia komputer terutama dalam bidang software telah maju dengan pesat dan mempengaruhi berbagai sektor kehidupan manusia,
Lebih terperinciSATUAN ACARA PERKULIAHAN (SAP) Mata Kuliah : Struktur Data Kode : TIS3213 Semester : III Waktu : 2 x 3 x 50 Menit Pertemuan : 1 & 2
A. Kompetensi 1. Utama SATUAN ACARA PERKULIAHAN (SAP) Mata Kuliah : Struktur Data Kode : TIS3213 Semester : III Waktu : 2 x 3 x 50 Menit Pertemuan : 1 & 2 Mahasiswa dapat memahami tentang konsep pemrograman
Lebih terperinciBAB I PENDAHULUAN. meliputi perkembangan permainan yang berhubungan dengan kata. Anagram
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan perangkat lunak game (permainan) yang ada dewasa ini sejalan dengan perkembangan teknologi informasi. Perkembangan tersebut meliputi perkembangan permainan
Lebih terperinciPengenalan Bahasa C. Yuli Sun Hariyani D3 Teknik Telekomunikasi Institut Teknologi Telkom
Pengenalan Bahasa C Yuli Sun Hariyani D3 Teknik Telekomunikasi Institut Teknologi Telkom Algoritma & Bahasa C Algoritma Program luaspersegi Kamus sisi : integer Luas : integer Algoritma output( Masukkan
Lebih terperinciPenerapan Algoritma Brute Force pada permainan Countdown Number
Penerapan Algoritma Brute Force pada permainan Countdown Number Farhan Amin (13515043) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
Lebih terperinciOleh Lukman Hariadi
ANALISIS PENYELESAIAN PUZZLE SUDOKU DENGAN MENERAPKAN ALGORITMA BACKTRACKING (berbentuk piramida terbalik) PROPOSAL JUDUL Diajukan Untuk Menempuh Tugas Akhir Oleh Lukman Hariadi 14201045 PROGRAM STUDI
Lebih terperinciENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER
ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBahasa Pemrograman- TIS SKS
Bahasa Pemrograman- TIS1313 3 SKS T.Informatika@2013 Materi Bahasan Pemrograman TIS1313 Pengenalan / Pengantar Bahasa Pemrograman Algoritma,Program, Bahasa Pemrograman Struktur sistem komputer Siklus Hidup
Lebih terperinciProgram Studi Teknik Mesin S1
SATUAN ACARA PERKULIAHAN MATA KULIAH : DASAR KOMPUTER APLIKASI TEKNIK MESIN 2A KODE / SKS : IT042215 / 2 1. 1. Penjelasan Materi Perkuliahan 1.1. Penj elasan tentang Silabus 1.2. Pengenalan Bahasa pemrograman
Lebih terperinciAlgoritma Pemrograman
Algoritma Pemrograman Pertemuan Ke-14 (Rekursi) :: Noor Ifada :: S1 Teknik Informatika-Unijoyo 1 Sub Pokok Bahasan Pendahuluan Faktorial Menara Hanoi S1 Teknik Informatika-Unijoyo 2 Pendahuluan Algoritma
Lebih terperinciSEARCHING. Pusat Pengembangan Pendidikan Universitas Gadjah Mada 1
SEARCHING Pencarian data (searching) yang sering juga disebut dengan table look-up atau storage and retrieval information, adalah suatu proses untuk mengumpulkan sejumlah informasi di dalam pengingat komputer
Lebih terperinciPenggunaan Algoritma Knuth-Morris-Pratt untuk Pengecekan Ejaan
Penggunaan Algoritma Knuth-Morris-Pratt untuk Pengecekan Ejaan Andreas Dwi Nugroho - 13511051 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciI. KATA PENGANTAR. Modul Algoritma Pemrograman. Modul Ke-4 - Hal 1
I. KATA PENGANTAR Dewasa ini sudah banyak berkembang bahasa-bahasa pemrograman tingkat tinggi yang pemakaiannya sudah sangat mudah, hanya klik dan drag saja. Namun meskipun demikian tetap saja programmer
Lebih terperinciPENGGUNAAN BRUTE FORCE UNTUK MERETAS PASSWORD FILE RAR
PENGGUNAAN BRUTE FORCE UNTUK MERETAS PASSWORD FILE RAR Fajar Zaki Al Faris NIM : 13505084 Program studi Teknik Informatika, STEI, Institut Teknologi Bandung Jln. Ganesha 10, Bandung e-mail: if15084@students.if.itb.ac.id
Lebih terperinciOptimasi Konversi String Biner Hasil Least Significant Bit Steganography
Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Aldi Doanta Kurnia - 13511031 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Permasalahan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Permasalahan Teknik Struktur Data dan Data Mining merupakan salah satu ilmu komputer yang penting dan menarik perhatian teori informatika. Saat ini teknik ini sudah
Lebih terperinciType Data terdiri dari : - Data Tunggal : Integer, Real, Boolean dan Karakter. - Data Majemuk : String
Struktur dapat diartikan sebagai suatu susunan, bentuk, pola atau bangunan. Data dapat diartikan sebagai suatu fakta, segala sesuatu yang dapat dikodekan atau disimbolkan dengan kode-kode atau lambang-lambang
Lebih terperinciAlgoritma Pemrograman
Algoritma Pemrograman Pertemuan Ke-14 (Rekursi) :: NoorIfada :: S1 Teknik Informatika-Unijoyo 1 Sub Pokok Bahasan Pendahuluan Faktorial Menara Hanoi S1 Teknik Informatika-Unijoyo 2 1 Pendahuluan Algoritma
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Game komputer atau video game adalah suatu program yang ditulis dengan menggunakan bahasa pemrograman yang memungkinkan pengguna (pemain) berinteraksi dan merespon/merasakan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Pengertian Aplikasi Berbasis Web Aplikasi merupakan program yang berisikan perintah-perintah untuk melakukan pengolahan data. Secara umum, aplikasi adalah suatu proses dari cara
Lebih terperinciAlgoritma dan Pemrograman. Pertemuan Ke-7 Statement Pengendalian 2
Algoritma dan Pemrograman Pertemuan Ke-7 Statement Pengendalian 2 Disusun Oleh : Wilis Kaswidjanti, S.Si.,M.Kom. Jurusan Teknik Informatika Fakultas Teknologi Industri Universitas Pembangunan Nasional
Lebih terperinciPENERAPAN GRUP MULTIPLIKATIF ATAS TANDA TANGAN DIGITAL ELGAMAL
Prosiding Seminar Nasional Penelitian, Pendidikan dan Penerapan MIPA, Fakultas MIPA, Universitas Negeri Yogyakarta, 14 Mei 2011 PENERAPAN GRUP MULTIPLIKATIF ATAS DALAM PEMBUATAN TANDA TANGAN DIGITAL ELGAMAL
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Word search puzzle merupakan salah satu permainan teka-teki yang cukup populer di masyarakat. Word search puzzle adalah permainan pencarian kata dalam kumpulan huruf
Lebih terperinciDibawah ini contoh flowchart, algoritma dan program Pemilihan/Selection, apabila bilangan N habis dibagi P maka berkomentar Benar
Praktikum : Algoritma dan Pemrograman I Modul Praktikum ke : 02 Judul Materi : Pemilihan I / Selection I Tujuan / Sasaran : Mahasiswa dapat membuat pseudocode, algoritma dan flowchart serta mempraktekkan
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Kompresi File Pada dasarnya semua data itu merupakan rangkaian bit 0 dan 1. Yang membedakan antara suatu data tertentu dengan data yang lain adalah ukuran dari rangkaian bit dan
Lebih terperinciBab 3. Decision 1 (Pengambilan Keputusan)
Bab 3. Decision 1 (Pengambilan Keputusan) Konsep Pemrograman Politeknik Elektronika Negeri Surabaya Overview Kondisi & Operator Kondisi Operator Relasi Operator Logika Prioritas Operator Relasi & Logika
Lebih terperinciOPTIMASI QUERY UNTUK PENCARIAN DATA MENGGUNAKAN PENGURAIAN KALIMAT DAN ALGORITME LEVENSHTEIN DISTANCE
OPTIMASI QUERY UNTUK PENCARIAN DATA MENGGUNAKAN PENGURAIAN KALIMAT DAN ALGORITME LEVENSHTEIN DISTANCE M. El Bahar Conoras 1, Aprian Dwi Kurnawan 2 1,2 Magister Teknik Informatika, UNIVERSITAS AMIKOM YOGYAKARTA
Lebih terperinciBrigida Arie Minartiningtyas, M.Kom
Brigida Arie Minartiningtyas, M.Kom Struktur Data Struktur dan Data Struktur suatu susunan, bentuk, pola atau bangunan Data suatu fakta, segala sesuatu yang dapat dikodekan atau disimbolkan dengan kode-kode
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan suatu informasi pada saat sekarang ini berkembang sangat pesat dan memberikan peran yang sangat penting untuk menjalin pertukaran informasi yang cepat.
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi komputer pada zaman sekarang berkembang dengan sangat cepat. Untuk mengimbangi perkembangan teknologi tersebut perlu dilakukan berbagai macam inovasi agar
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan
Lebih terperinciModifikasi Algoritma Caesar Cipher Menjadi SPICA-XB (Spinning Caesar dengan XOR Binary)
Modifikasi Algoritma Caesar Cipher Menjadi SPICA-XB (Spinning Caesar dengan XOR Binary) Rizal Panji Islami (13510066) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciAlgoritma dan Struktur Data
Algoritma dan Struktur Data Program Program: sederetan perintah-perintah yang harus dikerjakan oleh komputer untuk menyelesaikan masalah. 3 level bahasa pemrograman: 1. Bahasa tingkat rendah 2. Bahasa
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini penggunaan komputer tidak hanya sebagai sarana penghitung biasa saja tetapi sudah meliputi berbagai sarana seperti sarana informasi, hiburan, atau
Lebih terperinciPENCARIAN SOLUSI TTS ANGKA DENGAN ALGORITMA RUNUT BALIK BESERTA PENGEMBANGANNYA
PENCARIAN SOLUSI TTS ANGKA DENGAN ALGORITMA RUNUT BALIK BESERTA PENGEMBANGANNYA Wahyu Fahmy Wisudawan Program Studi Teknik Informatika Institut Teknologi Bandung, NIM: 506 Jl. Dago Asri 4 No. 4, Bandung
Lebih terperinciAnalisis Algoritma Knuth Morris Pratt dan Algoritma Boyer Moore dalam Proses Pencarian String
Analisis Algoritma Knuth Morris Pratt dan Algoritma Boyer Moore dalam Proses Pencarian String Rama Aulia Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung
Lebih terperinciPenerapan Algoritma Brute-Force serta Backtracking dalam Penyelesaian Cryptarithmetic
Penerapan Algoritma Brute-Force serta Backtracking dalam Penyelesaian Cryptarithmetic Jason Jeremy Iman 13514058 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciRANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI
RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung
Lebih terperinciOPTIMASI KONVERSI STRING BINER HASIL LEAST SIGNIFICANT BIT STEGANOGRAPHY (LSB)
OPTIMASI KONVERSI STRING BINER HASIL LEAST SIGNIFICANT BIT STEGANOGRAPHY (LSB) MAKALAH Dianjurkan untuk memenuhi salah satu syarat tugas pada Mata Kuliah Keamanan Sistem Informasi Program Studi Sistem
Lebih terperinciIMPLEMENTASI ALGORITMA BREADTH FIRST SEARCH DAN STRING MATCHING PADA SISTEM PAKAR
IMPLEMENTASI ALGORITMA BREADTH FIRST SEARCH DAN STRING MATCHING PADA SISTEM PAKAR Abstrak Fajar J. Ekaputra 1, Windarto Harimurti 2, Aqsa Adhiperwira 3 Sekolah Teknik Elektro dan Informatika, Institut
Lebih terperinciBAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk
Lebih terperinciPencarian Potongan Gambar Menggunakan Algoritma Boyer Moore
Pencarian Potongan Gambar Menggunakan Algoritma Boyer Moore Andrian Octavianus-13512602 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10
Lebih terperinciModifikasi Nihilist Chiper
Modifikasi Nihilist Chiper Fata Mukhlish 1 Sekolah Teknik Elektro dan Informatika Program Studi Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : if14084@students.if.itb.ac.id
Lebih terperinciGARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP)
Mata : Algoritma dan Struktur Data I Bobot Mata : 3 Sks GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP) Deskripsi Mata : Pengertian algoritma, program dan bahasa pemograman serta kaitannya dengan komputer,
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Kemajuan teknologi dewasa ini menyebabkan saling ketergantungan antara komputer dan telekomunikasi semakin besar. Jaringan-jaringan komputer mempunyai andil
Lebih terperinciStruktur Algoritma (15 Jam) Departemen TI P4TK/VEDC Malang
Struktur Algoritma (15 Jam) Tujuan Mengetahui tipe data pemrograman Memahami struktur kontrol algoritma pemrograman Memahami prinsip kerja program 22 Agustus 2013 2 1. Struktur Sekuensial Struktur sekuensial
Lebih terperinciStruktur Data. Pertemuan 2
Pertemuan 2 Tujuan Pembelajaran Mahasiswa mampu menjelaskan konsep struktur data (Pengertian Struktur data, Konsep struktur data, Tipe data sederhana, Deklarasi data dalam bahasa pemrograman. 1. Pengertian
Lebih terperinciAlgoritma Pemrograman
Algoritma Pemrograman Pertemuan Ke-11 (Matriks) :: Noor Ifada :: S1 Teknik Informatika-Unijoyo 1 Sub Pokok Bahasan Pendahuluan Konsep Matriks Pendeklarasian Matriks Pemrosesan Matriks Membaca Elemen Matriks
Lebih terperinci: Algoritma dan Pemrograman I Modul Praktikum ke : 09
Praktikum : Algoritma dan Pemrograman I Modul Praktikum ke : 09 Judul Materi : Array III Tujuan / Sasaran : Mahasiswa dapat membuat pseudecode dan mempraktekkan perintah Array tiga dimensi dan multidimensi
Lebih terperinci: Algoritma dan Pemrograman I Modul Praktikum ke : 09
Praktikum : Algoritma dan Pemrograman I Modul Praktikum ke : 09 Judul Materi : Array III Tujuan / Sasaran : Mahasiswa dapat membuat pseudecode dan mempraktekkan perintah Array tiga dimensi dan multidimensi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam kehidupan sehari hari, selalu dilakukan perjalanan dari satu titik atau lokasi ke lokasi yang lain dengan mempertimbangkan efisiensi waktu dan biaya sehingga
Lebih terperinciRENCANA PEMBELAJARAN SEMESTER (RPS)
RENCANA PEMBELAJARAN SEMESTER (RPS) KBKM13003 Algorithma dan Struktur Data I PROGRAM STUDI D3 MANAJEMEN INFORMATIKA (MI) FAKULTAS ILMU KOMPUTER (FILKOM) UNIVERSITAS PUTRA INDONESIA YPTK LEMBAR PENGESAHAN
Lebih terperinciPEMROGRAMAN DASAR ( PASCAL ) PERTEMUAN I
PEMROGRAMAN DASAR ( PASCAL ) PERTEMUAN I I. Pengertian Algoritma Algorithm sebenarnya berasal dari kata algorism yang berarti proses menghitung dengan angka Arab. Perencanaan dan perancangan program komputer
Lebih terperinciImplementasi Algoritma Greedy pada Permainan Ludo
Implementasi Algoritma Greedy pada Permainan Ludo Sylvia Juliana, 13515070 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl, Ganesha 10 Bandung 40132,
Lebih terperinciPERTEMUAN 3 TAHAPAN PEMBUATAN PROGRAM
PERTEMUAN 3 TAHAPAN PEMBUATAN PROGRAM I. Tahapan-Tahapan Membuat Program A. Membuat Program Yang Kompleks Untuk membuat program yang besar dan kompleks, membutuhkan tahapan-tahapan di bawah ini: programmer
Lebih terperinciPENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB
PENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB Tonni Limbong Dosen Tetap Program Studi S1-Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang Limun Medan Email
Lebih terperinciPembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah
Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Analisis atau bisa juga disebut dengan Analisis sistem (systems analysis) dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam
Lebih terperinciP12 Binary Tree TIF42/SIF42
P12 Binary Tree TIF42/SIF42 A. Sidiq P. Prodi teknik Informatika & Prodi Sistem Informasi Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta 1 Pembahasan Struktur pohon biner Operasi pohon
Lebih terperinciPenerapan Algoritma Pattern Matching untuk Mengidentifikasi Musik Monophonic
Penerapan Algoritma Pattern Matching untuk Mengidentifikasi Musik Monophonic Fahziar Riesad Wutono (13512012) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi
Lebih terperinciPenerapan Algoritma Brute Force dan Backtracking pada Permainan Skycraper
Penerapan Algoritma Brute Force dan Backtracking pada Permainan Skycraper Zulhendra Valiant Janir (13510045) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS
ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Algoritma Kata algoritma diambil dari nama ilmuwan muslim dari Uzbekistan Abu Ja far Muhammad bin Musa Al-Khuwārizmi (780-846M), sebagaimana tercantum pada terjemahan karyanya
Lebih terperinciIF ELSE IF (NESTED IF)
Praktikum : Algoritma dan Pemrograman I Modul Praktikum ke : 03 Judul Materi : Pemilihan II / Selection II ujuan / Sasaran : Mahasiswa dapat membuat pseudecode dan flowchart serta mempraktekkan perintah
Lebih terperinciPemampatan Data Sebagai Bagian Dari Kriptografi
Pemampatan Data Sebagai Bagian Dari Kriptografi Muhammad Ismail Faruqi, Adriansyah Ekaputra, Widya Saseno Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Komputer merupakan suatu perangkat elektronika yang dapat menerima dan mengolah data menjadi informasi, menjalankan program yang tersimpan dalam memori, serta dapat
Lebih terperinciAlgoritma Pemrograman
Algoritma Pemrograman Pertemuan Ke-3 Tipe Data dan Nama :: Noor Ifada :: S1 Teknik Informatika-Unijoyo 1 Sub Pokok Bahasan Pendahuluan Tipe Dasar Tipe Bentukan Nama S1 Teknik Informatika-Unijoyo 2 Pendahuluan
Lebih terperinciPertemuan 5 PEMILIHAN/PERCABANGAN
ALGORITMA PEMROGRAMAN (Semester 1 - IF6110202) Pertemuan 5 PEMILIHAN/PERCABANGAN Jadwal: Selasa, 24/10/2017, 10:20-12.00 (2 sks) Dosen:Condro Kartiko CAPAIAN PEMBELAJARAN UMUM Setelah mengikuti mata kuliah
Lebih terperinciAlgoritma Pemrograman
Algoritma Pemrograman Pertemuan Ke-3 (Tipe Data dan Nama) :: Noor Ifada :: S1 Teknik Informatika-Unijoyo 1 Sub Pokok Bahasan Pendahuluan Tipe Dasar Tipe Bentukan Nama S1 Teknik Informatika-Unijoyo 2 1
Lebih terperinciPSEUDOCODE TIPE DATA, VARIABEL, DAN OPERATOR
1 PSEUDOCODE TIPE DATA, VARIABEL, DAN OPERATOR Siti Mukaromah, S.Kom TEKNIK PENYAJIAN ALGORITMA Teknik Tulisan Structure English Pseudocode Teknik Gambar Structure Chart HIPO Flowchart 2 PSEUDOCODE Kode
Lebih terperinciAlgoritma Huffman dan Kompresi Data
Algoritma Huffman dan Kompresi Data David Soendoro ~ NIM 13507086 Jurusan Teknik Informatika ITB, Bandung, email: if17086@students.if.itb.ac.id Abstract Algoritma Huffman merupakan salah satu algoritma
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
1 BAB 1 PENDAHULUAN 1.1. Latar Belakang Aplikasi permainan (game) sekarang ini sudah semakin berkembang. Hal ini dibuktikan melalui media yang dipakai untuk game yang semakin beragam. Sekarang ini game
Lebih terperinciMODEL KOMPILATOR FUNGSI UMUM BAGIAN KOMPILATOR. Dosen Pengampu: Utami Dewi Widianti,S.Kom
MODEL KOMPILATOR FUNGSI UMUM BAGIAN KOMPILATOR Dosen Pengampu: Utami Dewi Widianti,S.Kom (1) Program Sumber Deretan simbol berupa huruf, digit, atau simbol tertentu seperti +, -, dan, Program sumber memuat
Lebih terperinciTransformasi Linier dalam Metode Enkripsi Hill- Cipher
Transformasi Linier dalam Metode Enkripsi Hill- Cipher Muhammad Reza Ramadhan - 13514107 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha
Lebih terperinciPENGANTAR SISTEM INFORMASI PERTEMUAN 7 KONSEP INFORMASI
1 PENGANTAR SISTEM INFORMASI PERTEMUAN 7 KONSEP INFORMASI Khalidah Pokok Pembahasan 2 1. Definisi data dan informasi 2. Model Sistem Komunikasi 3. Entropi dan Redudansi 4. Reduksi data 5. Inferensi 6.
Lebih terperinciKode Huffman dan Penggunaannya dalam Kompresi SMS
Kode Huffman dan Penggunaannya dalam Kompresi SMS A. Thoriq Abrowi Bastari (13508025) Teknik Informatika Institut Teknologi Bandung email: if18025@students.itb.ac.id ABSTRAK Dalam makalah ini, akan dibahas
Lebih terperinciPEMROGRAMAN JAVA. Yoannita, S.Kom. Input Kondisi (IF-ELSE, SWITCH)
PEMROGRAMAN JAVA Yoannita, S.Kom Input Kondisi (IF-ELSE, SWITCH) 1 import java.io.* Operasi input/output dimaksudkan untuk berinteraksi dengan user, User mengetikkan sesuatu input, program java akan menerima
Lebih terperinciBAB 2. LANDASAN TEORI 2.1. Algoritma Huffman Algortima Huffman adalah algoritma yang dikembangkan oleh David A. Huffman pada jurnal yang ditulisnya sebagai prasyarat kelulusannya di MIT. Konsep dasar dari
Lebih terperinciSesi/Perkuliahan ke: 3
Sesi/Perkuliahan ke: 3 Tujuan Instruksional Khusus : 1. Agar mahasiswa dapat menggunakan statement input output dan percabangan pada bahasa pemrograman BASIC 2. Agar mahasiswa dapat mengatur pencetakan
Lebih terperinciRENCANA PEMBELAJARAN SEMESTER (RPS)
RENCANA PEMBELAJARAN SEMESTER (RPS) KBKM23010 PAKET PEMROGRAMAN NIAGA II PROGRAM STUDI D3 MANAJEMEN INFORMATIKA (MI) FAKULTAS ILMU KOMPUTER (FILKOM) UNIVERSITAS PUTRA INDONESIA YPTK i LEMBAR PENGESAHAN
Lebih terperinciCCH1A4 / Dasar Algoritma & Pemrogramanan
CCH1A4 / Dasar Algoritma & Pemrogramanan Yuliant Sibaroni M.T, Abdurahman Baizal M.Kom KK Modeling and Computational Experiment File Sekuensial Pendahuluan Primitif-primitif Dalam File Sekuensial Perekaman
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Peningkatan teknologi komputer memberikan banyak manfaat bagi manusia di berbagai aspek kehidupan, salah satu manfaatnya yaitu untuk menyimpan data, baik data berupa
Lebih terperinciAplikasi Algoritma Greedy untuk Pergerakan Musuh pada Permainan Pac-Man
Aplikasi Algoritma Greedy untuk Pergerakan Musuh pada Permainan Pac-Man Timotius Nugroho Chandra / 13508002 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciUNIVERSITAS SAM RATULANGI MANADO FAKULTAS TEKNIK, JURUSAN TEKNIK ELEKTRO Program Studi S-1 Teknik Informatika. Data & Ekspresi
UNIVERSITAS SAM RATULANGI MANADO FAKULTAS TEKNIK, JURUSAN TEKNIK ELEKTRO Program Studi S-1 Teknik Informatika Data & Ekspresi Mata Kuliah: Algoritma & Logika Informatika (IFC3504) Alwin M. Sambul, S.T.,
Lebih terperinciTeknik Pembangkitan Kode Huffman
Teknik Pembangkitan Kode Huffman Muhammad Riza Putra Program Studi Teknik Informatika ITB, Bandung 012, email: zha@students.itb.ac.id Abstrak Makalah ini membahas suatu teknik dalam pembangkitan kode Huffman
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Lahirnya teknologi informasi komputer dan fasilitas pendukungnya seperti layanan internet saat ini membuat perkembangan yang sangat luas. Segala informasi-informasi
Lebih terperinci