BAB II TINJAUAN PUSTAKA. seolah-olah karya orang lain tersebut adalah karya kita dan mengakui hasil
|
|
- Adi Tedjo
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB II TINJAUAN PUSTAKA 2.1. Landasan Teori Plagiarisme Ada beberapa definisi menurut para ahli lainnya (dalam Novanta, 2009), yaitu : 1. Menurut Ir. Balza Achmad, M.Sc.E, plagiarisme adalah berbuat sesuatu seolah-olah karya orang lain tersebut adalah karya kita dan mengakui hasil karya tersebut adalah milik kita, 2. Menurut Brotowidjoyo, plagiarisme merupakan pembajakan berupa fakta, penjelasan, ungkapan, dan kalimat orang lain secara tidak sah. Di Indonesia perlindungan hak cipta diatur dalam Undang-Undang Republik Indonesia Nomor 19 Tahun 2002 Tentang Hak Cipta. Oleh karena itu kegiatan plagiarisme atau yang lebih dikenal dengan kata plagiat harus dihindari. Di Indonesia sendiri, pelanggaran hak cipta bisa terjadi dimana saja, mulai dari pelanggaran hak cipta lagu, hak cipta perangkat lunak (software), dan lain-lain. Dari salah satu berita yang diterbitkan kompas pada tanggal 11 Juli 2012 menyebutkan bahwa Indonesia berada di peringkat ke-11 Negara yang melakukan pembajakan software. Dari hal ini patutnya kita sebagai warga Negara Indonesia harus menyadari bahwa jangan sampai kita berada di peringkat tertinggi dalam pelanggaran hak cipta karya yang sebenarnya dimiliki oleh orang lain. 4
2 Menurut Novian, dkk. (2012), terdapat beberapa jenis plagiat yang dikenal selama ini, yaitu : 1. Word-of-word plagiarism : menyalin setiap kata secara langsung tanpa diubah sedikitpun. 2. Plagiarism of the form of a source : menyalin dan atau menulis ulang kodekode program tanpa mengubah struktur dan jalannya program. 3. Plagiarism of authorship : mengakui hasil karya orang lain sebagai hasil karya sendiri dengan mencantumkan nama sendiri menggantikan nama pengarang sebenarnya. Beberapa contoh praktik plagiat pada sebuah program yang dikemukakan oleh Novian, dkk. (2012), yaitu : 1. Leksikal : perubahan pada kode (source code) program, misalnya : 1. Komentar diubah (ditambah, dikurangi, atau diganti) 2. Format penulisan diubah 3. Nama variabel diubah 2. Struktural : perubahan struktur program 1. Perubahan urutan algoritma yang tidak mengubah jalannya program. 2. Prosedur diubah menjadi fungsi atau sebaliknya. 3. Pemanggilan prosedur diganti dengan isi prosedur itu sendiri. 5
3 Bentuk Plagiarisme Dalam (Novanta, 2009), bentuk-bentuk plagiarisme yang sering terjadi di dunia akademis berdasarkan artikel Clough adalah : 1. Plagiarisme kata per kata, merupakan penyalinan kalimat secara langsung dari sebuah dokumen teks tanpa adanya pengutipan atau perizinan. 2. Plagiarisme paraphrase, merupakan penulisan ulang dengan mengubah kata atau sintaksis, tetapi teks aslinya masih dapat dikenali. 3. Plagiarisme sumber sekunder, merupakan perbuatan mengutip kepada sumber asli yang didapat dari sumber sekunder dengan menghiraukan teks asli dari sumber yang sebenarnya. 4. Plagiarisme struktur sumber, merupakan penyalinan/penjiplakan struktur suatu argument dari sebuah sumber. 5. Plagiarisme ide, merupakan penggunaan ulang suatu gagasan/pemikiran asli dari sebuah sumber teks tanpa bergantung bentuk teks sumber. 6. Plagiarisme authorship, merupakan pembubuhan nama sendiri secara langsung pada hasil karya orang lain Identifikasi Plagiarisme Dalam (Novanta, 2009) Beberapa faktor yang dapat digunakan untuk mengidentifikasikan plagiarisme menurut Clough yaitu : 1. Penggunaan kosa kata. Menganalisis kosa kata yang digunakan dalam suatu tugas terhadap penggunaan kosa kata sebelumnya dapat membantu menentukan apakah mahasiswa benar-benar telah menulis teks tersebut. Dengan menemukan 6
4 suatu kosa kata baru dalam jumlah yang besar (terutama kosa kata lanjut) dapat menentukan apakah mahasiswa menulis teks tanpa melakukan plagiarisme. 2. Perubahan kosa kata Apabila penggunaan kosa kata berubah secara significant dalam suatu teks, hal ini dapat mengindikasikan plagiarisme dengan cara copy and paste. 3. Teks yang membingungkan. Apabila alur dari suatu teks tidak halus dan tidak konsisten, hal ini mengindikasikan penulis tidak menulis menggunakan pemikirannya sendiri atau beberapa bagian dari tulisannya bukanlah hasil karyanya. 4. Penggunaan tanda baca. Tidak wajar apabila dua orang penulis menggunakan tanda baca yang persis sama dalam membuat suatu karya tulis. 5. Jumlah kemiripan teks. Pasti ada beberapa kemiripan antara beberapa teks yang menulis dengan topik yang sama seperti nama-nama, istilah-istilah dan sebagainya. Bagaimanapun, tidak wajar bila beberapa teks yang berbeda memiliki kesamaan atau kemiripan teks dalam jumlah yang besar. 6. Kesalahan ejaan yang sama. Merupakan hal yang biasa terjadi bagi seseorang penulis dalam membuat suatu karya tulis. Menjadi tidak wajar bila beberapa teks yang berbeda memiliki kesalahan-kesalahan yang sama dalam pengejaan atau jumlah ejaan salah yang sama. 7
5 7. Distribusi kata-kata. Tidak wajar apabila distribusi penggunaan kata dalam teks yang berbeda memiliki kesamaan. Sebagai contoh, suatu teks memiliki parameter yang sama untuk suatu distribusi statistic yang digunakan untuk menjelaskan penggunaan istilah. 8. Struktur sintaksis teks. Hal ini menunjukkan plagiarisme mungkin saja telah terjadi jika dua teks secara jelas memiliki kesamaan struktur sintaksis. Hal yang wajar bila penggunaan struktur sintaksis yang digunakan oleh beberapa penulis akan berbeda. 9. Rangkaian-rangkaian panjang kata yang sama. Tidak wajar apabila suatu teks yang berbeda (bahkan yang menggunakan judul yang sama) memiliki rangkaian/urutan karakter yang sama. 10. Orde kemiripan antar teks. Hal ini bisa mengindikasikan plagiarisme apabila orde kecocokan kata atau frase antar dua teks sama. Meskipun diajarkan untuk menyajikan fakta-fakta dalam suatu aturan (contohnya pendahuluan, isi, kemudian kesimpulan), kurang wajar jika fakta-fakta yang sama dilaporkan dalam orde yang sama. 11. Ketergantungan pada kata atau frase tertentu. Seorang penulis mungkin memilih penggunaan suatu kata atau frase tertentu. Kekonsistenan penggunaan kata-kata tersebut dalam suatu teks yang ditulis oleh orang lain dengan menggunakan kata yang berbeda dapat mengindikasikan plagiarisme. 8
6 12. Frekuensi kata. Tidak wajar apabila kata-kata dari dua teks yang berbeda digunakan dengan frekuensi yang sama. 13. Keputusan untuk menggunakan kalimat panjang atau kalimat pendek. Tanpa sepengetahuan kita, para penulis tentu memiliki keputusan penggunaan panjang kalimat yang tidak biasa dikombinasikan dengan fitur-fitur lain. 14. Teks yang dapat dibaca. Penggunaan metrik/ukuran seperti index Gunning FOG, Flesch Reading Ease Formula atau SMOG dapat membantu menentukan suatu skor kemampuan. Tidak wajar apabila penulis yang berbeda akan memiliki skor yang sama. 15. Referensi yang tidak jelas. Apabila referensi yang muncul dalam suatu teks tetapi tidak terdapat pada daftar pustaka, hal ini dapat mengindikasikan plagiarisme cut and paste, dimana penulis tidak menyalin referensinya secara lengkap Algoritma Smith-Waterman Menurut artikel yang terdapat dalam situs Wikipedia.org, Algoritma Smith- Waterman merupakan algoritma klasik yang telah dikenal luas dalam bidang bioinformatika sebagai metode yang dapat mengidentifikasi local similarities (penyejajaran sekuens) yaitu proses penyusunan dua local sequences (rangkaian/susunan atau rentetan) nucleotide atau protein sequences sehingga kemiripan antara dua sequence tersebut akan terlihat. Berdasarkan fungsi proses penyejajaran sekuens tersebut, maka algoritma ini dapat dikonversikan ke dalam 9
7 pemrograman komputer untuk digunakan membantu proses pendeteksian dokumen teks yang dianggap cenderung plagiat dengan cara melihat kesamaan isi (local similarities) dari beberapa dokumen teks. Gambar 2.1. Optimal Alignment Dari Dua Substring Algoritma standar Smith-Waterman yang dipakai untuk penghitungan local alignment berdasarkan dokumen dari situs Baylor College of Medicine HGSC adalah (Novanta, 2009) : 1. Menambahkan sebuah nilai pada setiap perbandingan a. Menggunakan nilai positif, apabila memiliki kemiripan. b. Menggunakan nilai negatif, apabila memiliki perbedaan. 2. Inisialisasi awal matriks dengan nilai 0 (nol). 3. Semua nilai yang terdapat dalam matriks apabila lebih kecil dari 0 (nol), maka nilai dianggap 0 (nol). 4. Memulai traceback dari nilai yang tertinggi yang ditemukan dimanapun pada matriks. A b c b a d b c a A b b d b d a 5. Penghitungan dilanjutkan hingga skor bernilai 0 (nol). 10
8 Robert W. Irving dalam (Novanta, 2009) merumuskan skema pemrograman dinamis algoritma klasik Smith-Waterman kedalam dua bagian, yaitu : 1. Didefinisikan S ij menjadi nilai maksimun yang didapatkan dari proses perbandingan sebuah substring A pada posisi ke-i dengan sebuah substring B pada posisi ke-j. Hubungan rekurens standar untuk S ij, yaitu : - Jika A(i) = B(j) maka S ij = S i-1, j-1 +h, atau - Jika A(i) B(j) maka S ij = max(0,s i-1, j -d,s i, j-1 -d,s i-1, j-1 -r) - Dimana kondisi awal adalah S i,0 = S 0,j = 0 untuk semua i,j. 2. Digunakan ide traceback path untuk mengkonstruksikan sebuah local alignment yang optimal pada posisi ke-i substring A dan posisi ke-j substring B agar lebih jelas terlihat. Dengan diberikan sel (i,j) dapat didefinisikan sebuah sel parent sebagai berikut : - Jika S ij = 0, maka sel (i,j) tidak mempunyai parent - Jika A(i) = B(j), maka sel (i,j) mempunyai parent sel (i-1,j-1) - Sebagai tambahan, sel (i,j) mempunyai parent yaitu untuk sel (p,q) ϵ {(i- 1,j),(i,j-1)} sehingga S ij = S pq -d, dan/atau sel (i-1,j-1) jika S ij = S i-1,j-1 -r 2.2. Penelitian Terkait Sudah terdapat beberapa penelitian sebelumnya yang sama, yakni mengenai sebuah sistem pendeteksi kesamaan dokumen teks. Penelitian-penelitian tersebut menggunakan berbagai algoritma diantaranya algoritma Rabin-Karp, Smith- Waterman, Brute Force, dan Edit Distance. 11
9 Penelitian sebelumnya telah dilakukan oleh Novanta (2009) dengan judul Pendeteksian Plagiarisme Pada Dokumen Teks Dengan Menggunakan Algoritma Smith-Waterman. Dari penelitian ini disimpulkan bahwa Algoritma Smith- Waterman memiliki keakuratan yang lebih baik pada saat membandingkan dokumen yang mengandung perubahan struktur kalimat khususnya dalam paragraf ketimbang perubahan struktur kata di dalam kalimat. Akan tetapi sistem ini hanya dapat membaca dokumen dengan tipe file.txt, dan masih belum menggunakan penerapan Graphical User Interface (GUI) dalam antarmuka sistemnya. Penelitian lain mengenai sistem pendeteksi plagiarisme juga telah dilakukan oleh Novian, dkk. (2012), dengan menggunakan algoritma Rabin-Karp. Judul yang digunakan dalam penelitiannya yaitu Aplikasi Pendeteksian Plagiat Pada Karya Ilmiah Menggunakan Algoritma Rabin-Karp. Aplikasi yang dibuat menggunakan Microsoft Visual C++, dan modifikasi dari algoritma pencocokan string Rabin-Karp. Aplikasi yang dibuat mampu membandingkan dokumen dengan data yang besar dalam jumlah yang banyak dan juga menampilkan katakata yang sama dari kedua dokumen yang dibandingkan. Untuk pengembangan sistem yang lebih baik, penulis akan mengembangkan sistem yang menggunakan algoritma Smith-Waterman yang mampu melakukan perbandingan dokumen bukan hanya terbatas pada tipe data.txt, akan tetapi bisa digunakan untuk pembacaan dokumen bertipe.doc,.pdf, dan juga disertai kemampuan untuk menampilkan letak kesamaan dari kedua dokumen. 12
PENERAPAN ALGORITMA SMITH-WATERMAN DALAM SISTEM PENDETEKSI KESAMAAN DOKUMEN. Intisari
PENERAPAN ALGORITMA SMITH-WATERMAN DALAM SISTEM PENDETEKSI KESAMAAN DOKUMEN Farid Bangkit Djafar 1, Agus Lahinta 2, Lillyan Hadjaratie 3 Intisari Plagiarisme atau tindakan memalsukan hasil tulisan orang
Lebih terperinciPENDETEKSIAN PLAGIARISME PADA DOKUMEN TEKS DENGAN MENGGUNAKAN ALGORITMA SMITH-WATERMAN SKRIPSI AUDI NOVANTA
PENDETEKSIAN PLAGIARISME PADA DOKUMEN TEKS DENGAN MENGGUNAKAN ALGORITMA SMITH-WATERMAN SKRIPSI Diajukan untuk melengkapi tugas akhir dan memenuhi syarat mencapai gelar Sarjana Komputer AUDI NOVANTA 041401034
Lebih terperinciBAB 1 PENDAHULUAN. Seiring dengan perkembangan teknologi yang begitu pesat, manusia semakin
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan perkembangan teknologi yang begitu pesat, manusia semakin dimudahkan untuk melakukan berbagai macam hal dengan menggunakan teknologi terutama
Lebih terperinciPembuatan Program Aplikasi untuk Pendeteksian Kemiripan Dokumen Teks dengan Algoritma Smith-Waterman
Pembuatan Program Aplikasi untuk Pendeteksian Kemiripan Dokumen Teks dengan Algoritma Smith-Waterman Farid Thalib 1 dan Ratih Kusumawati 2 1 Laboratorium Sistem Komputer, Universitas Gunadarma, Depok -
Lebih terperinciBAB I PENDAHULUAN. berinovasi menciptakan suatu karya yang original. Dalam hal ini tindakan negatif
1 BAB I PENDAHULUAN I.1 Latar Belakang Pada dasarnya manusia menginginkan kemudahan Dalam segala hal. Sifat tersebut akan memicu tindakan negatif apabila dilatarbelakangi oleh motivasi untuk berbuat curang
Lebih terperinciBAB II TINJAUAN LITERATUR. Kata plagiarisme berasal dari kata latin yaitu plagiarius yang berarti
BAB II TINJAUAN LITERATUR 2.1. Plagiarisme Kata plagiarisme berasal dari kata latin yaitu plagiarius yang berarti merampok, membajak. Plagiarisme merupakan tindakan pencurian atau kebohongan intelektual.
Lebih terperinciBAB I PENDAHULUAN. pendapat, dan sebagainya dari orang lain dan menjadikannya seolah karangan dan
BAB I PENDAHULUAN 1.1 Latar Belakang Plagiarisme atau plagiat adalah penjiplakan atau pengambilan karangan, pendapat, dan sebagainya dari orang lain dan menjadikannya seolah karangan dan pendapat sendiri
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pembuatan essay dalam penilaian hasil kegiatan belajar dinilai sebagai metode yang tepat, karena melibatkan kemampuan siswa untuk mengingat, mengorganisasikan,
Lebih terperinciTeam project 2017 Dony Pratidana S. Hum Bima Agus Setyawan S. IIP
Hak cipta dan penggunaan kembali: Lisensi ini mengizinkan setiap orang untuk menggubah, memperbaiki, dan membuat ciptaan turunan bukan untuk kepentingan komersial, selama anda mencantumkan nama penulis
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Pada bab ini, akan dibahas landasan teori mengenai pendeteksian kemiripan dokumen teks yang mengkhususkan pada pengertian dari keaslian dokumen, plagiarisme, kemiripan dokumen, dan
Lebih terperinciBAB I PENDAHULUAN. penjiplakan suatu tulisan. Neville (2010) dalam buku The Complete Guide to
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi dari tahun ke tahun selalu berkembang secara signifikan. Jumlah pengguna internet yang besar dan semakin berkembang mempunyai pengaruh
Lebih terperinciBAB I PENDAHULUAN. Hadirnya teknologi informasi berdampak pada banyak sektor, termasuk
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Hadirnya teknologi informasi berdampak pada banyak sektor, termasuk sektor pendidikan. Dalam dunia pendidikan, sangatlah diperlukan informasi untuk mendukung
Lebih terperinciBAB I PENDAHULUAN. terjadi diberbagai kalangan. Dalam Kamus Besar Bahasa Indonesia, definisi
15 BAB I PENDAHULUAN 1.1 Latar Belakang Dewasa ini proses pertukaran informasi menjadi sangat mudah. Kemajuan yang cukup besar di bidang komputer dan dunia internet semakin mempercepat proses tersebut.
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Kristen Maranatha
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pengajaran mata kuliah pemrograman biasanya diikuti oleh banyak mahasiswa. Dengan semakin besarnya jumlah mahasiswa dan banyaknya tugas yang harus diperiksa,
Lebih terperinciBAB IV HASIL DAN UJI COBA
37 BAB IV HASIL DAN UJI COBA Dalam tahap implementasi sistem ada beberapa syarat yang harus disiapkan sebelumnya. Syarat-syarat tersebut meliputi perangkat keras (hardware) dan perangkat lunak (software).
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Pemanfaatan teknologi pada era globalisasi telah menjadi satu hal yang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pemanfaatan teknologi pada era globalisasi telah menjadi satu hal yang sangat penting dalam kehidupan sehari-hari. Beberapa pemanfaatan teknologi dalam kehidupan sehari-hari
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi sudah dirasakan penting oleh manusia dalam era globalisasi saat ini. Hal itu terjadi karena kemajuan teknologi yang ada tidak dapat dipisahkan
Lebih terperinciDYNAMMIC PROGRAMMING DALAM MENENTUKAN ARTI URUTAN UNTAIAN GEN
DYNAMMIC PROGRAMMING DALAM MENENTUKAN ARTI URUTAN UNTAIAN GEN David Soendoro Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Alamat: Jalan Ganeca No.
Lebih terperinciPenerapan Algoritma Program Dinamis pada Penyejajaran Sekuens dengan Algoritma Smith Waterman
Penerapan Algoritma Program Dinamis pada Penyejajaran Sekuens dengan Algoritma Smith Waterman Afif Bambang Prasetia (13515058) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBab 1 Pendahuluan 1.1 Latar Belakang
Bab 1 Pendahuluan 1.1 Latar Belakang Salah satu nilai tertinggi karya tulis adalah orisinalitas atau keaslian. Pernyataan ini mengandung makna, bahwa sebuah karya tulis harus memiliki nilai kualitas dalam
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM
25 BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1. Analisis Masalah Umum Pada bab ini akan dibahas tentang perancangan sistem deteksi plagiarisme dengan menggunakan algoritma Rabin-Karb. Algoritma
Lebih terperinciPERBANDINGAN ALGORITMA WINNOWING DENGAN ALGORITMA RABIN KARP UNTUK MENDETEKSI PLAGIARISME PADA KEMIRIPAN TEKS JUDUL SKRIPSI
Technologia Vol 8, No.3, Juli September 2017 124 PERBANDINGAN ALGORITMA WINNOWING DENGAN ALGORITMA RABIN KARP UNTUK MENDETEKSI PLAGIARISME PADA KEMIRIPAN TEKS JUDUL SKRIPSI Fakultas Teknologi Informasi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam ranah ilmu informatika mendeteksi kemiripan kode program sangat dibutuhkan. Salah satu fungsi aplikasi ini adalah untuk mendeteksi terjadinya praktik plagiarisme
Lebih terperinciBAB I PENDAHULUAN. Jiménez-Peris, dkk dalam paper-nya yang berjudul New Technologies in
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan Teknologi dan Informasi telah berkembang sedemikian hebatnya. Kemajuan di bidang komputer dan internet khususnya, semakin mempercepat terjadinya perubahan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Plagiarisme atau sering disebut plagiat adalah penjiplakan atau pengambilan karangan, pendapat, dan sebagainya dari orang lain dan menjadikannya seolah-olah karangan
Lebih terperinciSistem Deteksi Kemiripan antar Dokumen Teks Menggunakan Model Bayesian pada Term Latent Semantic Analysis (LSA)
Tugas Akhir Sistem Deteksi Kemiripan antar Dokumen Teks Menggunakan Model Bayesian pada Term Latent Semantic Analysis (LSA) Oleh: Danang Wahyu Wicaksono (1210100027) Pembimbing: 1. Prof. DR. Mohammad Isa
Lebih terperinciANALISIS PENGUKURAN SELF PLAGIARISM MENGGUNAKAN ALGORITMA RABIN-KARP DAN JARO-WINKLER DISTANCE DENGAN STEMMING TALA
ANALISIS PENGUKURAN SELF PLAGIARISM MENGGUNAKAN ALGORITMA RABIN-KARP DAN JARO-WINKLER DISTANCE DENGAN STEMMING TALA Jayanta 1), Halim Mahfud 2), Titin Pramiyati 3) 1), 3) Fakultas Ilmu Komputer UPN Veteran
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Menurut Pressman (2012) tujuan dari pengujian adalah untuk menemukan dan memperbaiki sebanyak mungkin kesalahan dalam program sebelum menyerahkan program kepada pelanggan.
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Di dalam dunia pemrograman komputer, kode program (source code) adalah kumpulan deklarasi atau pernyataan dari bahasa pemrograman computer yang di tulis dan bisa dibaca
Lebih terperinciOPTIMASI QUERY UNTUK PENCARIAN DATA MENGGUNAKAN PENGURAIAN KALIMAT DAN ALGORITME LEVENSHTEIN DISTANCE
OPTIMASI QUERY UNTUK PENCARIAN DATA MENGGUNAKAN PENGURAIAN KALIMAT DAN ALGORITME LEVENSHTEIN DISTANCE M. El Bahar Conoras 1, Aprian Dwi Kurnawan 2 1,2 Magister Teknik Informatika, UNIVERSITAS AMIKOM YOGYAKARTA
Lebih terperinciIMPLEMENTASI ALGORITMA RABIN-KARP UNTUK MENDETEKSI DUGAAN PLAGIARISME BERDASARKAN TINGKAT KEMIRIPAN KATA PADA DOKUMEN TEKS
J~ICON, Vol. 2 No. 1, Maret 2014, pp. 50~64 50 IMPLEMENTASI ALGORITMA RABIN-KARP UNTUK MENDETEKSI DUGAAN PLAGIARISME BERDASARKAN TINGKAT KEMIRIPAN KATA PADA DOKUMEN TEKS Pingky Alfa Ray Leo Lede 1, Adriana
Lebih terperinciBab 3 Metoda dan Perancangan Sistem
Bab 3 Metoda dan Perancangan Sistem Pada bab ini akan dibahas mengenai metode perancangan yang digunakan dalam membuat perancangan sistem aplikasi pendeteksian kata beserta rancangan design interface yang
Lebih terperinciBAB III METODOLOGI. III.1 Acuan Pengembangan Program
BAB III METODOLOGI III.1 Acuan Pengembangan Program Pengembangan program komputer ESC-2 mengikuti beberapa acuan pengembangan. Langkah pertama adalah evaluasi dan pengembangan basis pengetahuan program
Lebih terperinciAPLIKASI STATISTIK PENDETEKSIAN PLAGIARISME DOKUMENT TEXT DENGAN ALGORITMA RABIN KARP
APLIKASI STATISTIK PENDETEKSIAN PLAGIARISME DOKUMENT TEXT DENGAN ALGORITMA RABIN KARP Dedi Leman 1, Gunadi Widi Nurcahyo 2, Sarjon Defit 3 Teknik Informasi, Magister Komputer, Universitas Putra Indonesia
Lebih terperinciARSITEKTUR UNTUK APLIKASI DETEKSI KESAMAAN DOKUMEN BAHASA INDONESIA
No Makalah : 073 ARSITEKTUR UNTUK APLIKASI DETEKSI KESAMAAN DOKUMEN BAHASA INDONESIA Anna Kurniawati 1, Kemal Ade Sekarwati 2, I wayan Simri Wicaksana 3 Jurusan Sistem Informasi Fakultas Ilmu komputer
Lebih terperinciBAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Bahasa merupakan alat komunikasi lingual manusia baik secara lisan maupun tulisan. Dalam membuat suatu karya ilmiah, penggunaan Bahasa Indonesia harus sesuai
Lebih terperinciDeteksi Plagiarisme Gambar menggunakan Algoritma Pencocokan Pola Rabin-Karp
Deteksi Plagiarisme Gambar menggunakan Algoritma Pencocokan Pola Rabin-Karp Fadhil Imam Kurnia - 13515146 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBUKU PANDUAN PENCEGAHAN DAN PENANGGULANGAN PLAGIARISME. Disusun Oleh : TIM LPPM
BUKU PANDUAN PENCEGAHAN DAN PENANGGULANGAN PLAGIARISME Disusun Oleh : TIM LPPM STIKES AN NUR PURWODADI 2015 i KATA PENGANTAR Puji syukur kehadirat Allah SWT yang telah melimpahkan rahmat, taufik, dan hidayah-nya
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi informasi dan komunikasi tidak hanya membawa dampak positif, tetapi juga membawa dampak negatif, salah satunya adalah tindakan plagiarisme (Kharisman,
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini akan dibahas tentang teori-teori dan konsep dasar yang mendukung pembahasan dari sistem yang akan dibuat. 2.1. Katalog Perpustakaan Katalog perpustakaan merupakan suatu
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1 BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan dunia IT (Information Technology) dengan hadirnya mesin pencarian (Search Engine) di dalam sistem komputer yang merupakan salah satu fasilitas internet
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Ketersediaan teknologi dewasa ini mempengaruhi pada proses pertukaran informasi menjadi mudah dan bebas. Kemajuan yang cukup besar di bidang komputer dan dunia internet
Lebih terperinciETIKA DAN KODE ETIK PENULISAN ILMIAH. Oleh : Achmad Arifin, M.Eng [Editor JPTK]
ETIKA DAN KODE ETIK PENULISAN ILMIAH Oleh : Achmad Arifin, M.Eng [Editor JPTK] TEORI PRAKTEK Etika dan kode etik penulisan Membuat kutipan yang masih diperbolehkan Pemahaman tentang plagiasi Cara mengecek
Lebih terperinciImplementasi Algoritma Jaro-Winkler Distance Untuk Sistem Pendeteksi Plagiarisme Pada Dokumen Skripsi
Implementasi Algoritma Jaro-Winkler Distance Untuk Sistem Pendeteksi Plagiarisme Pada Dokumen Skripsi Panji Novantara* 1, Opin Pasruli 2 1,2 Fakultas Ilmu Komputer Universitas Kuningan * 1 panji@uniku.ac.id,
Lebih terperinciBAB 3 METODOLOGI PENELITIAN
BAB 3 METODOLOGI PENELITIAN Penelitian ini dilakukan dengan melalui beberapa tahapan penting dalam mencapai tujuan yang diinginkan. Secara garis besar tahapan-tahapan yang dilakukan diantaranya yaitu tahap
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Bahasa Inggris merupakan salah satu bahasa yang sering digunakan baik pada percakapan sehari-hari maupun pada dunia akademik. Penelitian mengenai pemeriksaan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Informasi saat ini berkembang sangat pesat, hal ini sangat mendukung terhadap kebutuhan manusia yang ingin serba cepat dan mudah dalam mendapatkan suatu informasi.
Lebih terperinciBAB I PENDAHULUAN. yang dikenal sebagai antarmuka pengguna grafis atau Graphical User Interface. yakni ucapan, untuk meningkatkan kemudahannya.
BAB I PENDAHULUAN 1.1 Latar Belakang Pada kebanyakan sistem operasi komputer kontemporer telah disediakan pengantaraan grafis untuk mempermudah interaksi antar pengguna dan komputer yang dikenal sebagai
Lebih terperinciBAB I PENDAHULUAN. yang cepat sangat berpengaruh terhadap gaya hidup manusia. Pertukaran
BAB I PENDAHULUAN 1.1 Latar Belakang Dewasa ini, perkembangan teknologi yang pesat dan penyebaran internet yang cepat sangat berpengaruh terhadap gaya hidup manusia. Pertukaran informasi antara satu pihak
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN Pada bagian ini penulis akan menganalisis kebutuhan-kebutuhan dalam membuat aplikasi ini, karena dengan melakukan analisis akan membuat lebih terarah dan jelas alur aplikasinya.
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang Masalah
Bab 1 PENDAHULUAN Latar Belakang Masalah Pada masa sekarang ini perkembangan dalam dunia komputer terutama dalam bidang software telah maju dengan pesat dan mempengaruhi berbagai sektor kehidupan manusia,
Lebih terperinciPERANCANGAN SISTEM PENENTUAN SIMILARITY KODE PROGRAM PADA BAHASA C DAN PASCAL DENGAN MENGGUNAKAN ALGORITMA RABIN-KARP
PERANCANGAN SISTEM PENENTUAN SIMILARITY KODE PROGRAM PADA BAHASA C DAN PASCAL DENGAN MENGGUNAKAN ALGORITMA RABIN-KARP Ade Mirza Surahman Program Studi Teknik Informatika Fakultas Teknik Universitas Tanjungpura
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 RPL RPL (Rekayasa Perangkat Lunak) adalah suatu disiplin ilmu yang mempelajari semua aspek produksi dalam suatu proses perancangan suatu perangkat lunak / sistem dengan tujuan
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN Bab pendahuluan bertujuan untuk memberikan informasi awal mengenai penelitian dan penulisan dalam laporan tugas akhir ini. Bab ini berisi uraian latar belakang, rumusan masalah, tujuan
Lebih terperinciPANDUAN PENCEGAHAN PLAGIARISME UNIVERSITAS PENDIDIKAN INDONESIA
PANDUAN PENCEGAHAN PLAGIARISME Oleh Didi Sukyadi Kepala Perpustakaan UPI Plagiarisme merupakan salah satu bentuk pencurian dan dapat didefinisikan sebagai penggunaan kata-kata atau pikiran seseorang sebagai
Lebih terperinciImplementasi Pencocokan String Tidak Eksak dengan Algoritma Program Dinamis
Implementasi Pencocokan String Tidak Eksak dengan Algoritma Program Dinamis Samudra Harapan Bekti 13508075 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciKATA PENGANTAR. Ungaran, Desember Ketua LPPM UNW. Sigit Ambar Widyawati, S.KM,M.Kes
1 KATA PENGANTAR Puji syukur kehadirat Allah SWT yang telah melimpahkah rahmat dan hidayahnya sehingga Panduan Anti Plagiarisme Universitas Ngudi Waluyo dapat diselesaikan oleh Tim Penyusun dengan baik.
Lebih terperinciUKDW. Bab 1 PENDAHULUAN
Bab 1 PENDAHULUAN 1.1. Latar Belakang Masalah Pada dasarnya manusia menginginkan kemudahan dalam segala hal. Sifat tersebut akan memicu tindakan negatif apabila dilatar belakangi oleh motivasi untuk berbuat
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Plagiarisme Plagiarisme berasal dari kata Latin, plagiarius, yang berarti pencuri. Plagiarisme didefinisikan sebagai tindakan atau praktik mengambil dan mengumpulkan atau menyampaikan
Lebih terperinciPERANCANGAN APLIKASI PENCARIAN ISI FILE YANG SAMA PADA HARDISK DRIVE DENGAN ALGORITMA STRING MATCHING
Jurnal INFOTEK, Vol 1, No 1, Februari 2016 ISSN 2502-6968 (Media Cetak) PERANCANGAN APLIKASI PENCARIAN ISI FILE YANG SAMA PADA HARDISK DRIVE DENGAN ALGORITMA STRING MATCHING Bobby Anggara Mahasiswa Program
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ilmu pengetahuan dan teknologi dimasa sekarang semakin pesat terutama dibidang media massa. Persaingan yang begitu ketat diantara media massa telah
Lebih terperinciTips 4: Ingat Syarat Buku Bermutu
Tips 4: Ingat Syarat Buku Bermutu Penulis yang kompeten dalam bidang ilmunya dan cakap menulis. Kurikulum yang baik Bahan referensi yang lengkap Teknik penyajianyang baik. Perwajahan buku yang baik Kertas
Lebih terperinciBAB 2 LANDASAN TEORI. Istilah komputer (computer) berasal dari bahasa latin computere yang berarti
BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Istilah komputer (computer) berasal dari bahasa latin computere yang berarti menghitung. Dalam bahasa Inggris komputer berasal dari kata to compute yang artinya
Lebih terperinciPERBANDINGAN PENDEKATAN DETEKSI PLAGIARISM DOKUMEN DALAM BAHASA INGGRIS. ABSTRAK
PERBANDINGAN PENDEKATAN DETEKSI PLAGIARISM DOKUMEN DALAM BAHASA INGGRIS 1 Ana Kurniawati 2 I Wayan Simri Wicaksana 1,2 Fakultas Ilmu Komputer dan Teknologi Informasi, Universitas Gunadarma ({ana,iwayan}@staff.gunadarma.ac.id)
Lebih terperinciBAB I PENDAHULUAN I.1. Latar Belakang [1] [2] [3] [4] [5]
BAB I PENDAHULUAN I.1. Latar Belakang Algoritma adalah prosedur komputasi yang terdefinisi dengan baik yang menggunakan beberapa nilai sebagai masukan dan menghasilkan beberapa nilai yang disebut keluaran.
Lebih terperinciIV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk
IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi pada masa sekarang sangat membantu serta memberi kemudahan bagi manusia dalam melakukan berbagai aktivitas, khususnya aktivitas yang berkaitan dengan
Lebih terperinciSISTEM PENGUKUR KEMIRIPAN DOKUMEN MENGGGUNAKAN ALGORITMA JARO-WINKLER DISTANCE
SISTEM PENGUKUR KEMIRIPAN DOKUMEN MENGGGUNAKAN ALGORITMA JARO-WINKLER DISTANCE Yuninda Faranika Mahasiswa Informatika, FT UMRAH, yunindafaranika@gmail.com Nerfita Nikentari Dosen Informatika, FT UMRAH,
Lebih terperinciBAB 2 LANDASAN TEORI. Istilah komputer ( computer ) berasal dari bahasa latin computere yang berarti
BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Istilah komputer ( computer ) berasal dari bahasa latin computere yang berarti menghitung. Dalam bahasa Inggris berasal dari kata computer yang artinya menghitung.
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN 4.1. Gambaran Umum Sistem Digitalisasi Sistem digitalisasi data pegawai yang dibangun pada penelitian ini mempergunakan Microsoft Visual Basic 6.0. Proses digitalisasi diawali
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. Analisis sistem bertujuan untuk mengidentifikasi permasalahan
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem bertujuan untuk mengidentifikasi permasalahan permasalahan yang ada pada sistem di mana aplikasi dibangun yang meliputi perangkat
Lebih terperinciAnalisis Algoritma Knuth Morris Pratt dan Algoritma Boyer Moore dalam Proses Pencarian String
Analisis Algoritma Knuth Morris Pratt dan Algoritma Boyer Moore dalam Proses Pencarian String Rama Aulia Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung
Lebih terperinciIMPLEMENTASI DETEKSI PENJIPLAKAN DENGAN ALGORITMA WINNOWING PADA DOKUMEN TERKELOMPOK
IMPLEMENTASI DETEKSI PENJIPLAKAN DENGAN ALGORITMA WINNOWING PADA DOKUMEN TERKELOMPOK 1 Tugas Akhir I Wayan Surya Priantara 5107100057 Dosen Pembimbing Diana Purwitasari, S.Kom., M.Sc. Umi Laili Yuhana,
Lebih terperinciTugas II IF211 Strategi Algoritma. Penyusunan Rencana Kuliah dengan Memanfaatkan DFS dan BFS
Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Tugas II IF211 Strategi Algoritma Penyusunan Rencana Kuliah dengan Memanfaatkan DFS dan BFS Batas pengumpulan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Natural Language Processing (NLP) adalah area penelitian dan pengaplikasan yang mengekplorasi bagaimana caranya sebuah komputer dapat digunakan dan memanipulasi berupa
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Komputer adalah sebuah alat yang dipakai untuk mengolah informasi menurut prosedur yang telah dirumuskan (Wikipedia, 2007: Komputer). Komputer berkembang mulai
Lebih terperinciKomputer & Software Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika.
Komputer & Software Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas i Pasundan Caca E Supriana S Si MT Caca E. Supriana, S.Si., MT. caca.e.supriana@unpas.ac.id Komputer Komputer
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Segmentasi citra (image segmentation) merupakan langkah awal pada proses analisa citra yang bertujuan untuk mengambil informasi yang terdapat di dalam suatu citra.
Lebih terperinciBAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan
BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dari sistem berbasis komputer, informasi tidak akan berguna lagi bila telah disadap
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Penelitian Dalam melakukan penelitian ini, berikut alat dan bahan penelitian yang digunakan: 1. Dari sisi perangkat keras, spesifikasi
Lebih terperinciPERBANDINGAN FORMULA GUNNING FOG INDEKS DAN FLESCH LEVEL PADA UJI KETERBACAAN TEKS. Debyo Saptono 1 Tri Wahyu Retno Ningsih 2. Universitas Gunadarma
PERBANDINGAN FORMULA GUNNING FOG INDEKS DAN FLESCH LEVEL PADA UJI KETERBACAAN TEKS Debyo Saptono 1 Tri Wahyu Retno Ningsih 2 Universitas Gunadarma 1 debyo@staff.gunadarma.ac.id, 2 t_wahyu@staff.gunadarma.ac.id
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Lahirnya teknologi informasi komputer dan fasilitas pendukungnya seperti layanan internet saat ini membuat perkembangan yang sangat luas. Segala informasi-informasi
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Pengertian Hadits Menurut pendapat muhaddihin muta akhirin, di antaranya dikemukakan oleh ibn Salah (w. 643 H/1245 M) dalam muqaddimah-nya. Hadits shahih adalah hadits yang bersambung
Lebih terperinciJurnal Aksara Komputer Terapan Politeknik Caltex Riau Vol. 1, No. 2, Tahun
Vol. 1, No. 2, Tahun 2012 15 Jurnal Aksara Komputer Terapan Politeknik Caltex Riau Website : http://jurnal.pcr.ac.id/index.php/jakt/about/index Email : pustaka@pcr.ac.id Aplikasi Pendeteksi Plagiat dengan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kita semua menyadari bahwa teknologi merupakan hal yang penting di era globalisasi saat ini. Semakin lama teknologi semakin canggih dan berkembang pesat. Perkembangan
Lebih terperinciBAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode
BAB I PENDAHULUAN I.1. Latar Belakang Masalah Metode kriptografi digunakan untuk mengamankan data yang bersifat rahasia agar tidak diketahui oleh orang lain. Metode kriptografi yang dapat digunakan untuk
Lebih terperinciBAB V PENUTUP 5.1. KESIMPULAN. Praktik jurnalisme kloning kini menjadi kian populer dan banyak
BAB V PENUTUP 5.1. KESIMPULAN Praktik jurnalisme kloning kini menjadi kian populer dan banyak dilakukan oleh para jurnalis dalam tugasnya sehari-hari. Jurnalisme kloning merupakan aktivitas tukar menukar
Lebih terperinciDeteksi Otomatis Plagiarisme Source Code
Deteksi Otomatis Plagiarisme Source Code LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : CYNTHIA KUSTANTO / NIM. 13503066 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TEKNIK ELEKTRO
Lebih terperinciVisual Basic 6.0 For Beginners
Visual Basic 6.0 For Beginners Febryan Hari Purwanto fharipurwanto@gmail.com Chapter 1 Mengenal Visual Basic 6.0 Visual Basic adalah salah satu bahasa pemrograman komputer yang sudah mendukung OOP (Object
Lebih terperinciStandar Kompetensi Operator Komputer
Kode Unit : TIK.OP02.004.01 Judul Unit : Uraian Unit : Elemen Kompetensi 1. Mempersiapkan piranti lunak pengolah kata. 2. Mengenali menu, membuat, membuka, menyimpan dokumen. 3. Melakukan editing sederhana,
Lebih terperinciTeam project 2017 Dony Pratidana S. Hum Bima Agus Setyawan S. IIP
Hak cipta dan penggunaan kembali: Lisensi ini mengizinkan setiap orang untuk menggubah, memperbaiki, dan membuat ciptaan turunan bukan untuk kepentingan komersial, selama anda mencantumkan nama penulis
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perusahaan adalah tempat terjadinya kegiatan produksi dan berkumpulnya semua faktor produksi. Setiap perusahaan ada yang terdaftar di pemerintah dan ada pula
Lebih terperinciAPLIKASI PENDETEKSI PLAGIARISME TUGAS DAN MAKALAH PADA SEKOLAH MENGGUNAKAN ALGORITMA RABIN KARP
Versi Online: https://journal.ubm.ac.id/index.php/alu Vol.I (No. 1 ) : 12-17. Th. 2018 ISSN: 2620-620X APLIKASI PENDETEKSI PLAGIARISME TUGAS DAN MAKALAH PADA SEKOLAH MENGGUNAKAN ALGORITMA RABIN KARP Plagiarisme
Lebih terperinciImplementasi Algoritma Gunning Fog Index Pada Uji Keterbacaan (Readability Test) Bahasa Indonesia Menggunakan Bahasa Pemrograman Python
Implementasi Algoritma Gunning Fog Index Pada Uji Keterbacaan (Readability Test) Bahasa Indonesia Menggunakan Bahasa Pemrograman Python Debyo Saptono 1, Tri Mardhika Sampurna 2,Tri Wahyu R.N 3,Fitrianingsih
Lebih terperinciAlgoritma Pemrograman A
Algoritma Pemrograman A Memahami Proyek Proyek dan Dasar Dasar Delphi Code Memahami proyek Delphi Komponen Proyek Project Explorer Windows Dasar-Dasar Delphi Code Procedures IDE (Intregated Development
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Rekayasa Perangkat Lunak RPL (Rekayasa Perangkat Lunak) adalah suatu disiplin ilmu yang mempelajari semua aspek produksi dalam suatu proses perancangan suatu perangkat lunak /
Lebih terperinciJurnal Coding, Sistem Komputer Untan Volume 04, No.1 (2016), hal ISSN : x
APLIKASI PENDETEKSI PLAGIAT TERHADAP KARYA TULIS BERBASIS WEB MENGGUNAKAN NATURAL LANGUAGE PROCESSING DAN ALGORITMA KNUTH-MORRIS-PRATT [1] Rio Alamanda, [2] Cucu Suhery, [3] Yulrio Brianorman [1][2][3]
Lebih terperinciBAB I PENDAHULUAN Latar belakang
BAB I PENDAHULUAN Bab ini membahas mengenai garis besar Tugas Akhir yang meliputi latar belakang, tujuan, rumusan dan batasan masalah, metodologi pembuatan tugas akhir, dan sistematika penulisan laporan.
Lebih terperinci