BAB II TINJAUAN PUSTAKA. seolah-olah karya orang lain tersebut adalah karya kita dan mengakui hasil

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB II TINJAUAN PUSTAKA. seolah-olah karya orang lain tersebut adalah karya kita dan mengakui hasil"

Transkripsi

1 BAB II TINJAUAN PUSTAKA 2.1. Landasan Teori Plagiarisme Ada beberapa definisi menurut para ahli lainnya (dalam Novanta, 2009), yaitu : 1. Menurut Ir. Balza Achmad, M.Sc.E, plagiarisme adalah berbuat sesuatu seolah-olah karya orang lain tersebut adalah karya kita dan mengakui hasil karya tersebut adalah milik kita, 2. Menurut Brotowidjoyo, plagiarisme merupakan pembajakan berupa fakta, penjelasan, ungkapan, dan kalimat orang lain secara tidak sah. Di Indonesia perlindungan hak cipta diatur dalam Undang-Undang Republik Indonesia Nomor 19 Tahun 2002 Tentang Hak Cipta. Oleh karena itu kegiatan plagiarisme atau yang lebih dikenal dengan kata plagiat harus dihindari. Di Indonesia sendiri, pelanggaran hak cipta bisa terjadi dimana saja, mulai dari pelanggaran hak cipta lagu, hak cipta perangkat lunak (software), dan lain-lain. Dari salah satu berita yang diterbitkan kompas pada tanggal 11 Juli 2012 menyebutkan bahwa Indonesia berada di peringkat ke-11 Negara yang melakukan pembajakan software. Dari hal ini patutnya kita sebagai warga Negara Indonesia harus menyadari bahwa jangan sampai kita berada di peringkat tertinggi dalam pelanggaran hak cipta karya yang sebenarnya dimiliki oleh orang lain. 4

2 Menurut Novian, dkk. (2012), terdapat beberapa jenis plagiat yang dikenal selama ini, yaitu : 1. Word-of-word plagiarism : menyalin setiap kata secara langsung tanpa diubah sedikitpun. 2. Plagiarism of the form of a source : menyalin dan atau menulis ulang kodekode program tanpa mengubah struktur dan jalannya program. 3. Plagiarism of authorship : mengakui hasil karya orang lain sebagai hasil karya sendiri dengan mencantumkan nama sendiri menggantikan nama pengarang sebenarnya. Beberapa contoh praktik plagiat pada sebuah program yang dikemukakan oleh Novian, dkk. (2012), yaitu : 1. Leksikal : perubahan pada kode (source code) program, misalnya : 1. Komentar diubah (ditambah, dikurangi, atau diganti) 2. Format penulisan diubah 3. Nama variabel diubah 2. Struktural : perubahan struktur program 1. Perubahan urutan algoritma yang tidak mengubah jalannya program. 2. Prosedur diubah menjadi fungsi atau sebaliknya. 3. Pemanggilan prosedur diganti dengan isi prosedur itu sendiri. 5

3 Bentuk Plagiarisme Dalam (Novanta, 2009), bentuk-bentuk plagiarisme yang sering terjadi di dunia akademis berdasarkan artikel Clough adalah : 1. Plagiarisme kata per kata, merupakan penyalinan kalimat secara langsung dari sebuah dokumen teks tanpa adanya pengutipan atau perizinan. 2. Plagiarisme paraphrase, merupakan penulisan ulang dengan mengubah kata atau sintaksis, tetapi teks aslinya masih dapat dikenali. 3. Plagiarisme sumber sekunder, merupakan perbuatan mengutip kepada sumber asli yang didapat dari sumber sekunder dengan menghiraukan teks asli dari sumber yang sebenarnya. 4. Plagiarisme struktur sumber, merupakan penyalinan/penjiplakan struktur suatu argument dari sebuah sumber. 5. Plagiarisme ide, merupakan penggunaan ulang suatu gagasan/pemikiran asli dari sebuah sumber teks tanpa bergantung bentuk teks sumber. 6. Plagiarisme authorship, merupakan pembubuhan nama sendiri secara langsung pada hasil karya orang lain Identifikasi Plagiarisme Dalam (Novanta, 2009) Beberapa faktor yang dapat digunakan untuk mengidentifikasikan plagiarisme menurut Clough yaitu : 1. Penggunaan kosa kata. Menganalisis kosa kata yang digunakan dalam suatu tugas terhadap penggunaan kosa kata sebelumnya dapat membantu menentukan apakah mahasiswa benar-benar telah menulis teks tersebut. Dengan menemukan 6

4 suatu kosa kata baru dalam jumlah yang besar (terutama kosa kata lanjut) dapat menentukan apakah mahasiswa menulis teks tanpa melakukan plagiarisme. 2. Perubahan kosa kata Apabila penggunaan kosa kata berubah secara significant dalam suatu teks, hal ini dapat mengindikasikan plagiarisme dengan cara copy and paste. 3. Teks yang membingungkan. Apabila alur dari suatu teks tidak halus dan tidak konsisten, hal ini mengindikasikan penulis tidak menulis menggunakan pemikirannya sendiri atau beberapa bagian dari tulisannya bukanlah hasil karyanya. 4. Penggunaan tanda baca. Tidak wajar apabila dua orang penulis menggunakan tanda baca yang persis sama dalam membuat suatu karya tulis. 5. Jumlah kemiripan teks. Pasti ada beberapa kemiripan antara beberapa teks yang menulis dengan topik yang sama seperti nama-nama, istilah-istilah dan sebagainya. Bagaimanapun, tidak wajar bila beberapa teks yang berbeda memiliki kesamaan atau kemiripan teks dalam jumlah yang besar. 6. Kesalahan ejaan yang sama. Merupakan hal yang biasa terjadi bagi seseorang penulis dalam membuat suatu karya tulis. Menjadi tidak wajar bila beberapa teks yang berbeda memiliki kesalahan-kesalahan yang sama dalam pengejaan atau jumlah ejaan salah yang sama. 7

5 7. Distribusi kata-kata. Tidak wajar apabila distribusi penggunaan kata dalam teks yang berbeda memiliki kesamaan. Sebagai contoh, suatu teks memiliki parameter yang sama untuk suatu distribusi statistic yang digunakan untuk menjelaskan penggunaan istilah. 8. Struktur sintaksis teks. Hal ini menunjukkan plagiarisme mungkin saja telah terjadi jika dua teks secara jelas memiliki kesamaan struktur sintaksis. Hal yang wajar bila penggunaan struktur sintaksis yang digunakan oleh beberapa penulis akan berbeda. 9. Rangkaian-rangkaian panjang kata yang sama. Tidak wajar apabila suatu teks yang berbeda (bahkan yang menggunakan judul yang sama) memiliki rangkaian/urutan karakter yang sama. 10. Orde kemiripan antar teks. Hal ini bisa mengindikasikan plagiarisme apabila orde kecocokan kata atau frase antar dua teks sama. Meskipun diajarkan untuk menyajikan fakta-fakta dalam suatu aturan (contohnya pendahuluan, isi, kemudian kesimpulan), kurang wajar jika fakta-fakta yang sama dilaporkan dalam orde yang sama. 11. Ketergantungan pada kata atau frase tertentu. Seorang penulis mungkin memilih penggunaan suatu kata atau frase tertentu. Kekonsistenan penggunaan kata-kata tersebut dalam suatu teks yang ditulis oleh orang lain dengan menggunakan kata yang berbeda dapat mengindikasikan plagiarisme. 8

6 12. Frekuensi kata. Tidak wajar apabila kata-kata dari dua teks yang berbeda digunakan dengan frekuensi yang sama. 13. Keputusan untuk menggunakan kalimat panjang atau kalimat pendek. Tanpa sepengetahuan kita, para penulis tentu memiliki keputusan penggunaan panjang kalimat yang tidak biasa dikombinasikan dengan fitur-fitur lain. 14. Teks yang dapat dibaca. Penggunaan metrik/ukuran seperti index Gunning FOG, Flesch Reading Ease Formula atau SMOG dapat membantu menentukan suatu skor kemampuan. Tidak wajar apabila penulis yang berbeda akan memiliki skor yang sama. 15. Referensi yang tidak jelas. Apabila referensi yang muncul dalam suatu teks tetapi tidak terdapat pada daftar pustaka, hal ini dapat mengindikasikan plagiarisme cut and paste, dimana penulis tidak menyalin referensinya secara lengkap Algoritma Smith-Waterman Menurut artikel yang terdapat dalam situs Wikipedia.org, Algoritma Smith- Waterman merupakan algoritma klasik yang telah dikenal luas dalam bidang bioinformatika sebagai metode yang dapat mengidentifikasi local similarities (penyejajaran sekuens) yaitu proses penyusunan dua local sequences (rangkaian/susunan atau rentetan) nucleotide atau protein sequences sehingga kemiripan antara dua sequence tersebut akan terlihat. Berdasarkan fungsi proses penyejajaran sekuens tersebut, maka algoritma ini dapat dikonversikan ke dalam 9

7 pemrograman komputer untuk digunakan membantu proses pendeteksian dokumen teks yang dianggap cenderung plagiat dengan cara melihat kesamaan isi (local similarities) dari beberapa dokumen teks. Gambar 2.1. Optimal Alignment Dari Dua Substring Algoritma standar Smith-Waterman yang dipakai untuk penghitungan local alignment berdasarkan dokumen dari situs Baylor College of Medicine HGSC adalah (Novanta, 2009) : 1. Menambahkan sebuah nilai pada setiap perbandingan a. Menggunakan nilai positif, apabila memiliki kemiripan. b. Menggunakan nilai negatif, apabila memiliki perbedaan. 2. Inisialisasi awal matriks dengan nilai 0 (nol). 3. Semua nilai yang terdapat dalam matriks apabila lebih kecil dari 0 (nol), maka nilai dianggap 0 (nol). 4. Memulai traceback dari nilai yang tertinggi yang ditemukan dimanapun pada matriks. A b c b a d b c a A b b d b d a 5. Penghitungan dilanjutkan hingga skor bernilai 0 (nol). 10

8 Robert W. Irving dalam (Novanta, 2009) merumuskan skema pemrograman dinamis algoritma klasik Smith-Waterman kedalam dua bagian, yaitu : 1. Didefinisikan S ij menjadi nilai maksimun yang didapatkan dari proses perbandingan sebuah substring A pada posisi ke-i dengan sebuah substring B pada posisi ke-j. Hubungan rekurens standar untuk S ij, yaitu : - Jika A(i) = B(j) maka S ij = S i-1, j-1 +h, atau - Jika A(i) B(j) maka S ij = max(0,s i-1, j -d,s i, j-1 -d,s i-1, j-1 -r) - Dimana kondisi awal adalah S i,0 = S 0,j = 0 untuk semua i,j. 2. Digunakan ide traceback path untuk mengkonstruksikan sebuah local alignment yang optimal pada posisi ke-i substring A dan posisi ke-j substring B agar lebih jelas terlihat. Dengan diberikan sel (i,j) dapat didefinisikan sebuah sel parent sebagai berikut : - Jika S ij = 0, maka sel (i,j) tidak mempunyai parent - Jika A(i) = B(j), maka sel (i,j) mempunyai parent sel (i-1,j-1) - Sebagai tambahan, sel (i,j) mempunyai parent yaitu untuk sel (p,q) ϵ {(i- 1,j),(i,j-1)} sehingga S ij = S pq -d, dan/atau sel (i-1,j-1) jika S ij = S i-1,j-1 -r 2.2. Penelitian Terkait Sudah terdapat beberapa penelitian sebelumnya yang sama, yakni mengenai sebuah sistem pendeteksi kesamaan dokumen teks. Penelitian-penelitian tersebut menggunakan berbagai algoritma diantaranya algoritma Rabin-Karp, Smith- Waterman, Brute Force, dan Edit Distance. 11

9 Penelitian sebelumnya telah dilakukan oleh Novanta (2009) dengan judul Pendeteksian Plagiarisme Pada Dokumen Teks Dengan Menggunakan Algoritma Smith-Waterman. Dari penelitian ini disimpulkan bahwa Algoritma Smith- Waterman memiliki keakuratan yang lebih baik pada saat membandingkan dokumen yang mengandung perubahan struktur kalimat khususnya dalam paragraf ketimbang perubahan struktur kata di dalam kalimat. Akan tetapi sistem ini hanya dapat membaca dokumen dengan tipe file.txt, dan masih belum menggunakan penerapan Graphical User Interface (GUI) dalam antarmuka sistemnya. Penelitian lain mengenai sistem pendeteksi plagiarisme juga telah dilakukan oleh Novian, dkk. (2012), dengan menggunakan algoritma Rabin-Karp. Judul yang digunakan dalam penelitiannya yaitu Aplikasi Pendeteksian Plagiat Pada Karya Ilmiah Menggunakan Algoritma Rabin-Karp. Aplikasi yang dibuat menggunakan Microsoft Visual C++, dan modifikasi dari algoritma pencocokan string Rabin-Karp. Aplikasi yang dibuat mampu membandingkan dokumen dengan data yang besar dalam jumlah yang banyak dan juga menampilkan katakata yang sama dari kedua dokumen yang dibandingkan. Untuk pengembangan sistem yang lebih baik, penulis akan mengembangkan sistem yang menggunakan algoritma Smith-Waterman yang mampu melakukan perbandingan dokumen bukan hanya terbatas pada tipe data.txt, akan tetapi bisa digunakan untuk pembacaan dokumen bertipe.doc,.pdf, dan juga disertai kemampuan untuk menampilkan letak kesamaan dari kedua dokumen. 12

PENERAPAN ALGORITMA SMITH-WATERMAN DALAM SISTEM PENDETEKSI KESAMAAN DOKUMEN. Intisari

PENERAPAN ALGORITMA SMITH-WATERMAN DALAM SISTEM PENDETEKSI KESAMAAN DOKUMEN. Intisari PENERAPAN ALGORITMA SMITH-WATERMAN DALAM SISTEM PENDETEKSI KESAMAAN DOKUMEN Farid Bangkit Djafar 1, Agus Lahinta 2, Lillyan Hadjaratie 3 Intisari Plagiarisme atau tindakan memalsukan hasil tulisan orang

Lebih terperinci

PENDETEKSIAN PLAGIARISME PADA DOKUMEN TEKS DENGAN MENGGUNAKAN ALGORITMA SMITH-WATERMAN SKRIPSI AUDI NOVANTA

PENDETEKSIAN PLAGIARISME PADA DOKUMEN TEKS DENGAN MENGGUNAKAN ALGORITMA SMITH-WATERMAN SKRIPSI AUDI NOVANTA PENDETEKSIAN PLAGIARISME PADA DOKUMEN TEKS DENGAN MENGGUNAKAN ALGORITMA SMITH-WATERMAN SKRIPSI Diajukan untuk melengkapi tugas akhir dan memenuhi syarat mencapai gelar Sarjana Komputer AUDI NOVANTA 041401034

Lebih terperinci

BAB 1 PENDAHULUAN. Seiring dengan perkembangan teknologi yang begitu pesat, manusia semakin

BAB 1 PENDAHULUAN. Seiring dengan perkembangan teknologi yang begitu pesat, manusia semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan perkembangan teknologi yang begitu pesat, manusia semakin dimudahkan untuk melakukan berbagai macam hal dengan menggunakan teknologi terutama

Lebih terperinci

Pembuatan Program Aplikasi untuk Pendeteksian Kemiripan Dokumen Teks dengan Algoritma Smith-Waterman

Pembuatan Program Aplikasi untuk Pendeteksian Kemiripan Dokumen Teks dengan Algoritma Smith-Waterman Pembuatan Program Aplikasi untuk Pendeteksian Kemiripan Dokumen Teks dengan Algoritma Smith-Waterman Farid Thalib 1 dan Ratih Kusumawati 2 1 Laboratorium Sistem Komputer, Universitas Gunadarma, Depok -

Lebih terperinci

BAB I PENDAHULUAN. berinovasi menciptakan suatu karya yang original. Dalam hal ini tindakan negatif

BAB I PENDAHULUAN. berinovasi menciptakan suatu karya yang original. Dalam hal ini tindakan negatif 1 BAB I PENDAHULUAN I.1 Latar Belakang Pada dasarnya manusia menginginkan kemudahan Dalam segala hal. Sifat tersebut akan memicu tindakan negatif apabila dilatarbelakangi oleh motivasi untuk berbuat curang

Lebih terperinci

BAB II TINJAUAN LITERATUR. Kata plagiarisme berasal dari kata latin yaitu plagiarius yang berarti

BAB II TINJAUAN LITERATUR. Kata plagiarisme berasal dari kata latin yaitu plagiarius yang berarti BAB II TINJAUAN LITERATUR 2.1. Plagiarisme Kata plagiarisme berasal dari kata latin yaitu plagiarius yang berarti merampok, membajak. Plagiarisme merupakan tindakan pencurian atau kebohongan intelektual.

Lebih terperinci

BAB I PENDAHULUAN. pendapat, dan sebagainya dari orang lain dan menjadikannya seolah karangan dan

BAB I PENDAHULUAN. pendapat, dan sebagainya dari orang lain dan menjadikannya seolah karangan dan BAB I PENDAHULUAN 1.1 Latar Belakang Plagiarisme atau plagiat adalah penjiplakan atau pengambilan karangan, pendapat, dan sebagainya dari orang lain dan menjadikannya seolah karangan dan pendapat sendiri

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pembuatan essay dalam penilaian hasil kegiatan belajar dinilai sebagai metode yang tepat, karena melibatkan kemampuan siswa untuk mengingat, mengorganisasikan,

Lebih terperinci

Team project 2017 Dony Pratidana S. Hum Bima Agus Setyawan S. IIP

Team project 2017 Dony Pratidana S. Hum Bima Agus Setyawan S. IIP Hak cipta dan penggunaan kembali: Lisensi ini mengizinkan setiap orang untuk menggubah, memperbaiki, dan membuat ciptaan turunan bukan untuk kepentingan komersial, selama anda mencantumkan nama penulis

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Pada bab ini, akan dibahas landasan teori mengenai pendeteksian kemiripan dokumen teks yang mengkhususkan pada pengertian dari keaslian dokumen, plagiarisme, kemiripan dokumen, dan

Lebih terperinci

BAB I PENDAHULUAN. penjiplakan suatu tulisan. Neville (2010) dalam buku The Complete Guide to

BAB I PENDAHULUAN. penjiplakan suatu tulisan. Neville (2010) dalam buku The Complete Guide to BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi dari tahun ke tahun selalu berkembang secara signifikan. Jumlah pengguna internet yang besar dan semakin berkembang mempunyai pengaruh

Lebih terperinci

BAB I PENDAHULUAN. Hadirnya teknologi informasi berdampak pada banyak sektor, termasuk

BAB I PENDAHULUAN. Hadirnya teknologi informasi berdampak pada banyak sektor, termasuk BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Hadirnya teknologi informasi berdampak pada banyak sektor, termasuk sektor pendidikan. Dalam dunia pendidikan, sangatlah diperlukan informasi untuk mendukung

Lebih terperinci

BAB I PENDAHULUAN. terjadi diberbagai kalangan. Dalam Kamus Besar Bahasa Indonesia, definisi

BAB I PENDAHULUAN. terjadi diberbagai kalangan. Dalam Kamus Besar Bahasa Indonesia, definisi 15 BAB I PENDAHULUAN 1.1 Latar Belakang Dewasa ini proses pertukaran informasi menjadi sangat mudah. Kemajuan yang cukup besar di bidang komputer dan dunia internet semakin mempercepat proses tersebut.

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Kristen Maranatha

BAB 1 PENDAHULUAN. Universitas Kristen Maranatha BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pengajaran mata kuliah pemrograman biasanya diikuti oleh banyak mahasiswa. Dengan semakin besarnya jumlah mahasiswa dan banyaknya tugas yang harus diperiksa,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 37 BAB IV HASIL DAN UJI COBA Dalam tahap implementasi sistem ada beberapa syarat yang harus disiapkan sebelumnya. Syarat-syarat tersebut meliputi perangkat keras (hardware) dan perangkat lunak (software).

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Pemanfaatan teknologi pada era globalisasi telah menjadi satu hal yang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Pemanfaatan teknologi pada era globalisasi telah menjadi satu hal yang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pemanfaatan teknologi pada era globalisasi telah menjadi satu hal yang sangat penting dalam kehidupan sehari-hari. Beberapa pemanfaatan teknologi dalam kehidupan sehari-hari

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi sudah dirasakan penting oleh manusia dalam era globalisasi saat ini. Hal itu terjadi karena kemajuan teknologi yang ada tidak dapat dipisahkan

Lebih terperinci

DYNAMMIC PROGRAMMING DALAM MENENTUKAN ARTI URUTAN UNTAIAN GEN

DYNAMMIC PROGRAMMING DALAM MENENTUKAN ARTI URUTAN UNTAIAN GEN DYNAMMIC PROGRAMMING DALAM MENENTUKAN ARTI URUTAN UNTAIAN GEN David Soendoro Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Alamat: Jalan Ganeca No.

Lebih terperinci

Penerapan Algoritma Program Dinamis pada Penyejajaran Sekuens dengan Algoritma Smith Waterman

Penerapan Algoritma Program Dinamis pada Penyejajaran Sekuens dengan Algoritma Smith Waterman Penerapan Algoritma Program Dinamis pada Penyejajaran Sekuens dengan Algoritma Smith Waterman Afif Bambang Prasetia (13515058) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

Bab 1 Pendahuluan 1.1 Latar Belakang

Bab 1 Pendahuluan 1.1 Latar Belakang Bab 1 Pendahuluan 1.1 Latar Belakang Salah satu nilai tertinggi karya tulis adalah orisinalitas atau keaslian. Pernyataan ini mengandung makna, bahwa sebuah karya tulis harus memiliki nilai kualitas dalam

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM 25 BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1. Analisis Masalah Umum Pada bab ini akan dibahas tentang perancangan sistem deteksi plagiarisme dengan menggunakan algoritma Rabin-Karb. Algoritma

Lebih terperinci

PERBANDINGAN ALGORITMA WINNOWING DENGAN ALGORITMA RABIN KARP UNTUK MENDETEKSI PLAGIARISME PADA KEMIRIPAN TEKS JUDUL SKRIPSI

PERBANDINGAN ALGORITMA WINNOWING DENGAN ALGORITMA RABIN KARP UNTUK MENDETEKSI PLAGIARISME PADA KEMIRIPAN TEKS JUDUL SKRIPSI Technologia Vol 8, No.3, Juli September 2017 124 PERBANDINGAN ALGORITMA WINNOWING DENGAN ALGORITMA RABIN KARP UNTUK MENDETEKSI PLAGIARISME PADA KEMIRIPAN TEKS JUDUL SKRIPSI Fakultas Teknologi Informasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam ranah ilmu informatika mendeteksi kemiripan kode program sangat dibutuhkan. Salah satu fungsi aplikasi ini adalah untuk mendeteksi terjadinya praktik plagiarisme

Lebih terperinci

BAB I PENDAHULUAN. Jiménez-Peris, dkk dalam paper-nya yang berjudul New Technologies in

BAB I PENDAHULUAN. Jiménez-Peris, dkk dalam paper-nya yang berjudul New Technologies in BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan Teknologi dan Informasi telah berkembang sedemikian hebatnya. Kemajuan di bidang komputer dan internet khususnya, semakin mempercepat terjadinya perubahan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Plagiarisme atau sering disebut plagiat adalah penjiplakan atau pengambilan karangan, pendapat, dan sebagainya dari orang lain dan menjadikannya seolah-olah karangan

Lebih terperinci

Sistem Deteksi Kemiripan antar Dokumen Teks Menggunakan Model Bayesian pada Term Latent Semantic Analysis (LSA)

Sistem Deteksi Kemiripan antar Dokumen Teks Menggunakan Model Bayesian pada Term Latent Semantic Analysis (LSA) Tugas Akhir Sistem Deteksi Kemiripan antar Dokumen Teks Menggunakan Model Bayesian pada Term Latent Semantic Analysis (LSA) Oleh: Danang Wahyu Wicaksono (1210100027) Pembimbing: 1. Prof. DR. Mohammad Isa

Lebih terperinci

ANALISIS PENGUKURAN SELF PLAGIARISM MENGGUNAKAN ALGORITMA RABIN-KARP DAN JARO-WINKLER DISTANCE DENGAN STEMMING TALA

ANALISIS PENGUKURAN SELF PLAGIARISM MENGGUNAKAN ALGORITMA RABIN-KARP DAN JARO-WINKLER DISTANCE DENGAN STEMMING TALA ANALISIS PENGUKURAN SELF PLAGIARISM MENGGUNAKAN ALGORITMA RABIN-KARP DAN JARO-WINKLER DISTANCE DENGAN STEMMING TALA Jayanta 1), Halim Mahfud 2), Titin Pramiyati 3) 1), 3) Fakultas Ilmu Komputer UPN Veteran

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Menurut Pressman (2012) tujuan dari pengujian adalah untuk menemukan dan memperbaiki sebanyak mungkin kesalahan dalam program sebelum menyerahkan program kepada pelanggan.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Di dalam dunia pemrograman komputer, kode program (source code) adalah kumpulan deklarasi atau pernyataan dari bahasa pemrograman computer yang di tulis dan bisa dibaca

Lebih terperinci

OPTIMASI QUERY UNTUK PENCARIAN DATA MENGGUNAKAN PENGURAIAN KALIMAT DAN ALGORITME LEVENSHTEIN DISTANCE

OPTIMASI QUERY UNTUK PENCARIAN DATA MENGGUNAKAN PENGURAIAN KALIMAT DAN ALGORITME LEVENSHTEIN DISTANCE OPTIMASI QUERY UNTUK PENCARIAN DATA MENGGUNAKAN PENGURAIAN KALIMAT DAN ALGORITME LEVENSHTEIN DISTANCE M. El Bahar Conoras 1, Aprian Dwi Kurnawan 2 1,2 Magister Teknik Informatika, UNIVERSITAS AMIKOM YOGYAKARTA

Lebih terperinci

IMPLEMENTASI ALGORITMA RABIN-KARP UNTUK MENDETEKSI DUGAAN PLAGIARISME BERDASARKAN TINGKAT KEMIRIPAN KATA PADA DOKUMEN TEKS

IMPLEMENTASI ALGORITMA RABIN-KARP UNTUK MENDETEKSI DUGAAN PLAGIARISME BERDASARKAN TINGKAT KEMIRIPAN KATA PADA DOKUMEN TEKS J~ICON, Vol. 2 No. 1, Maret 2014, pp. 50~64 50 IMPLEMENTASI ALGORITMA RABIN-KARP UNTUK MENDETEKSI DUGAAN PLAGIARISME BERDASARKAN TINGKAT KEMIRIPAN KATA PADA DOKUMEN TEKS Pingky Alfa Ray Leo Lede 1, Adriana

Lebih terperinci

Bab 3 Metoda dan Perancangan Sistem

Bab 3 Metoda dan Perancangan Sistem Bab 3 Metoda dan Perancangan Sistem Pada bab ini akan dibahas mengenai metode perancangan yang digunakan dalam membuat perancangan sistem aplikasi pendeteksian kata beserta rancangan design interface yang

Lebih terperinci

BAB III METODOLOGI. III.1 Acuan Pengembangan Program

BAB III METODOLOGI. III.1 Acuan Pengembangan Program BAB III METODOLOGI III.1 Acuan Pengembangan Program Pengembangan program komputer ESC-2 mengikuti beberapa acuan pengembangan. Langkah pertama adalah evaluasi dan pengembangan basis pengetahuan program

Lebih terperinci

APLIKASI STATISTIK PENDETEKSIAN PLAGIARISME DOKUMENT TEXT DENGAN ALGORITMA RABIN KARP

APLIKASI STATISTIK PENDETEKSIAN PLAGIARISME DOKUMENT TEXT DENGAN ALGORITMA RABIN KARP APLIKASI STATISTIK PENDETEKSIAN PLAGIARISME DOKUMENT TEXT DENGAN ALGORITMA RABIN KARP Dedi Leman 1, Gunadi Widi Nurcahyo 2, Sarjon Defit 3 Teknik Informasi, Magister Komputer, Universitas Putra Indonesia

Lebih terperinci

ARSITEKTUR UNTUK APLIKASI DETEKSI KESAMAAN DOKUMEN BAHASA INDONESIA

ARSITEKTUR UNTUK APLIKASI DETEKSI KESAMAAN DOKUMEN BAHASA INDONESIA No Makalah : 073 ARSITEKTUR UNTUK APLIKASI DETEKSI KESAMAAN DOKUMEN BAHASA INDONESIA Anna Kurniawati 1, Kemal Ade Sekarwati 2, I wayan Simri Wicaksana 3 Jurusan Sistem Informasi Fakultas Ilmu komputer

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Bahasa merupakan alat komunikasi lingual manusia baik secara lisan maupun tulisan. Dalam membuat suatu karya ilmiah, penggunaan Bahasa Indonesia harus sesuai

Lebih terperinci

Deteksi Plagiarisme Gambar menggunakan Algoritma Pencocokan Pola Rabin-Karp

Deteksi Plagiarisme Gambar menggunakan Algoritma Pencocokan Pola Rabin-Karp Deteksi Plagiarisme Gambar menggunakan Algoritma Pencocokan Pola Rabin-Karp Fadhil Imam Kurnia - 13515146 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BUKU PANDUAN PENCEGAHAN DAN PENANGGULANGAN PLAGIARISME. Disusun Oleh : TIM LPPM

BUKU PANDUAN PENCEGAHAN DAN PENANGGULANGAN PLAGIARISME. Disusun Oleh : TIM LPPM BUKU PANDUAN PENCEGAHAN DAN PENANGGULANGAN PLAGIARISME Disusun Oleh : TIM LPPM STIKES AN NUR PURWODADI 2015 i KATA PENGANTAR Puji syukur kehadirat Allah SWT yang telah melimpahkan rahmat, taufik, dan hidayah-nya

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi informasi dan komunikasi tidak hanya membawa dampak positif, tetapi juga membawa dampak negatif, salah satunya adalah tindakan plagiarisme (Kharisman,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini akan dibahas tentang teori-teori dan konsep dasar yang mendukung pembahasan dari sistem yang akan dibuat. 2.1. Katalog Perpustakaan Katalog perpustakaan merupakan suatu

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1 BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan dunia IT (Information Technology) dengan hadirnya mesin pencarian (Search Engine) di dalam sistem komputer yang merupakan salah satu fasilitas internet

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Ketersediaan teknologi dewasa ini mempengaruhi pada proses pertukaran informasi menjadi mudah dan bebas. Kemajuan yang cukup besar di bidang komputer dan dunia internet

Lebih terperinci

ETIKA DAN KODE ETIK PENULISAN ILMIAH. Oleh : Achmad Arifin, M.Eng [Editor JPTK]

ETIKA DAN KODE ETIK PENULISAN ILMIAH. Oleh : Achmad Arifin, M.Eng [Editor JPTK] ETIKA DAN KODE ETIK PENULISAN ILMIAH Oleh : Achmad Arifin, M.Eng [Editor JPTK] TEORI PRAKTEK Etika dan kode etik penulisan Membuat kutipan yang masih diperbolehkan Pemahaman tentang plagiasi Cara mengecek

Lebih terperinci

Implementasi Algoritma Jaro-Winkler Distance Untuk Sistem Pendeteksi Plagiarisme Pada Dokumen Skripsi

Implementasi Algoritma Jaro-Winkler Distance Untuk Sistem Pendeteksi Plagiarisme Pada Dokumen Skripsi Implementasi Algoritma Jaro-Winkler Distance Untuk Sistem Pendeteksi Plagiarisme Pada Dokumen Skripsi Panji Novantara* 1, Opin Pasruli 2 1,2 Fakultas Ilmu Komputer Universitas Kuningan * 1 panji@uniku.ac.id,

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN BAB 3 METODOLOGI PENELITIAN Penelitian ini dilakukan dengan melalui beberapa tahapan penting dalam mencapai tujuan yang diinginkan. Secara garis besar tahapan-tahapan yang dilakukan diantaranya yaitu tahap

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Bahasa Inggris merupakan salah satu bahasa yang sering digunakan baik pada percakapan sehari-hari maupun pada dunia akademik. Penelitian mengenai pemeriksaan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Informasi saat ini berkembang sangat pesat, hal ini sangat mendukung terhadap kebutuhan manusia yang ingin serba cepat dan mudah dalam mendapatkan suatu informasi.

Lebih terperinci

BAB I PENDAHULUAN. yang dikenal sebagai antarmuka pengguna grafis atau Graphical User Interface. yakni ucapan, untuk meningkatkan kemudahannya.

BAB I PENDAHULUAN. yang dikenal sebagai antarmuka pengguna grafis atau Graphical User Interface. yakni ucapan, untuk meningkatkan kemudahannya. BAB I PENDAHULUAN 1.1 Latar Belakang Pada kebanyakan sistem operasi komputer kontemporer telah disediakan pengantaraan grafis untuk mempermudah interaksi antar pengguna dan komputer yang dikenal sebagai

Lebih terperinci

BAB I PENDAHULUAN. yang cepat sangat berpengaruh terhadap gaya hidup manusia. Pertukaran

BAB I PENDAHULUAN. yang cepat sangat berpengaruh terhadap gaya hidup manusia. Pertukaran BAB I PENDAHULUAN 1.1 Latar Belakang Dewasa ini, perkembangan teknologi yang pesat dan penyebaran internet yang cepat sangat berpengaruh terhadap gaya hidup manusia. Pertukaran informasi antara satu pihak

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN Pada bagian ini penulis akan menganalisis kebutuhan-kebutuhan dalam membuat aplikasi ini, karena dengan melakukan analisis akan membuat lebih terarah dan jelas alur aplikasinya.

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang Masalah

Bab 1 PENDAHULUAN Latar Belakang Masalah Bab 1 PENDAHULUAN Latar Belakang Masalah Pada masa sekarang ini perkembangan dalam dunia komputer terutama dalam bidang software telah maju dengan pesat dan mempengaruhi berbagai sektor kehidupan manusia,

Lebih terperinci

PERANCANGAN SISTEM PENENTUAN SIMILARITY KODE PROGRAM PADA BAHASA C DAN PASCAL DENGAN MENGGUNAKAN ALGORITMA RABIN-KARP

PERANCANGAN SISTEM PENENTUAN SIMILARITY KODE PROGRAM PADA BAHASA C DAN PASCAL DENGAN MENGGUNAKAN ALGORITMA RABIN-KARP PERANCANGAN SISTEM PENENTUAN SIMILARITY KODE PROGRAM PADA BAHASA C DAN PASCAL DENGAN MENGGUNAKAN ALGORITMA RABIN-KARP Ade Mirza Surahman Program Studi Teknik Informatika Fakultas Teknik Universitas Tanjungpura

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 RPL RPL (Rekayasa Perangkat Lunak) adalah suatu disiplin ilmu yang mempelajari semua aspek produksi dalam suatu proses perancangan suatu perangkat lunak / sistem dengan tujuan

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN Bab pendahuluan bertujuan untuk memberikan informasi awal mengenai penelitian dan penulisan dalam laporan tugas akhir ini. Bab ini berisi uraian latar belakang, rumusan masalah, tujuan

Lebih terperinci

PANDUAN PENCEGAHAN PLAGIARISME UNIVERSITAS PENDIDIKAN INDONESIA

PANDUAN PENCEGAHAN PLAGIARISME UNIVERSITAS PENDIDIKAN INDONESIA PANDUAN PENCEGAHAN PLAGIARISME Oleh Didi Sukyadi Kepala Perpustakaan UPI Plagiarisme merupakan salah satu bentuk pencurian dan dapat didefinisikan sebagai penggunaan kata-kata atau pikiran seseorang sebagai

Lebih terperinci

Implementasi Pencocokan String Tidak Eksak dengan Algoritma Program Dinamis

Implementasi Pencocokan String Tidak Eksak dengan Algoritma Program Dinamis Implementasi Pencocokan String Tidak Eksak dengan Algoritma Program Dinamis Samudra Harapan Bekti 13508075 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

KATA PENGANTAR. Ungaran, Desember Ketua LPPM UNW. Sigit Ambar Widyawati, S.KM,M.Kes

KATA PENGANTAR. Ungaran, Desember Ketua LPPM UNW. Sigit Ambar Widyawati, S.KM,M.Kes 1 KATA PENGANTAR Puji syukur kehadirat Allah SWT yang telah melimpahkah rahmat dan hidayahnya sehingga Panduan Anti Plagiarisme Universitas Ngudi Waluyo dapat diselesaikan oleh Tim Penyusun dengan baik.

Lebih terperinci

UKDW. Bab 1 PENDAHULUAN

UKDW. Bab 1 PENDAHULUAN Bab 1 PENDAHULUAN 1.1. Latar Belakang Masalah Pada dasarnya manusia menginginkan kemudahan dalam segala hal. Sifat tersebut akan memicu tindakan negatif apabila dilatar belakangi oleh motivasi untuk berbuat

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Plagiarisme Plagiarisme berasal dari kata Latin, plagiarius, yang berarti pencuri. Plagiarisme didefinisikan sebagai tindakan atau praktik mengambil dan mengumpulkan atau menyampaikan

Lebih terperinci

PERANCANGAN APLIKASI PENCARIAN ISI FILE YANG SAMA PADA HARDISK DRIVE DENGAN ALGORITMA STRING MATCHING

PERANCANGAN APLIKASI PENCARIAN ISI FILE YANG SAMA PADA HARDISK DRIVE DENGAN ALGORITMA STRING MATCHING Jurnal INFOTEK, Vol 1, No 1, Februari 2016 ISSN 2502-6968 (Media Cetak) PERANCANGAN APLIKASI PENCARIAN ISI FILE YANG SAMA PADA HARDISK DRIVE DENGAN ALGORITMA STRING MATCHING Bobby Anggara Mahasiswa Program

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Penggunaan internet membuat informasi menjadi semakin cepat disebarkan dan lebih mudah didapatkan. Namun kadangkala internet memiliki kelemahan yaitu dari sisi keamanan.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ilmu pengetahuan dan teknologi dimasa sekarang semakin pesat terutama dibidang media massa. Persaingan yang begitu ketat diantara media massa telah

Lebih terperinci

Tips 4: Ingat Syarat Buku Bermutu

Tips 4: Ingat Syarat Buku Bermutu Tips 4: Ingat Syarat Buku Bermutu Penulis yang kompeten dalam bidang ilmunya dan cakap menulis. Kurikulum yang baik Bahan referensi yang lengkap Teknik penyajianyang baik. Perwajahan buku yang baik Kertas

Lebih terperinci

BAB 2 LANDASAN TEORI. Istilah komputer (computer) berasal dari bahasa latin computere yang berarti

BAB 2 LANDASAN TEORI. Istilah komputer (computer) berasal dari bahasa latin computere yang berarti BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Istilah komputer (computer) berasal dari bahasa latin computere yang berarti menghitung. Dalam bahasa Inggris komputer berasal dari kata to compute yang artinya

Lebih terperinci

PERBANDINGAN PENDEKATAN DETEKSI PLAGIARISM DOKUMEN DALAM BAHASA INGGRIS. ABSTRAK

PERBANDINGAN PENDEKATAN DETEKSI PLAGIARISM DOKUMEN DALAM BAHASA INGGRIS. ABSTRAK PERBANDINGAN PENDEKATAN DETEKSI PLAGIARISM DOKUMEN DALAM BAHASA INGGRIS 1 Ana Kurniawati 2 I Wayan Simri Wicaksana 1,2 Fakultas Ilmu Komputer dan Teknologi Informasi, Universitas Gunadarma ({ana,iwayan}@staff.gunadarma.ac.id)

Lebih terperinci

BAB I PENDAHULUAN I.1. Latar Belakang [1] [2] [3] [4] [5]

BAB I PENDAHULUAN I.1. Latar Belakang [1] [2] [3] [4] [5] BAB I PENDAHULUAN I.1. Latar Belakang Algoritma adalah prosedur komputasi yang terdefinisi dengan baik yang menggunakan beberapa nilai sebagai masukan dan menghasilkan beberapa nilai yang disebut keluaran.

Lebih terperinci

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Kemajuan teknologi pada masa sekarang sangat membantu serta memberi kemudahan bagi manusia dalam melakukan berbagai aktivitas, khususnya aktivitas yang berkaitan dengan

Lebih terperinci

SISTEM PENGUKUR KEMIRIPAN DOKUMEN MENGGGUNAKAN ALGORITMA JARO-WINKLER DISTANCE

SISTEM PENGUKUR KEMIRIPAN DOKUMEN MENGGGUNAKAN ALGORITMA JARO-WINKLER DISTANCE SISTEM PENGUKUR KEMIRIPAN DOKUMEN MENGGGUNAKAN ALGORITMA JARO-WINKLER DISTANCE Yuninda Faranika Mahasiswa Informatika, FT UMRAH, yunindafaranika@gmail.com Nerfita Nikentari Dosen Informatika, FT UMRAH,

Lebih terperinci

BAB 2 LANDASAN TEORI. Istilah komputer ( computer ) berasal dari bahasa latin computere yang berarti

BAB 2 LANDASAN TEORI. Istilah komputer ( computer ) berasal dari bahasa latin computere yang berarti BAB 2 LANDASAN TEORI 2.1 Pengertian Komputer Istilah komputer ( computer ) berasal dari bahasa latin computere yang berarti menghitung. Dalam bahasa Inggris berasal dari kata computer yang artinya menghitung.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dengan semakin berkembangnya teknologi informasi pada masa sekarang ini, dimana penggunaan jaringan internet sudah lazim digunakan dalam kehidupan sehari-hari dan saling

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN 4.1. Gambaran Umum Sistem Digitalisasi Sistem digitalisasi data pegawai yang dibangun pada penelitian ini mempergunakan Microsoft Visual Basic 6.0. Proses digitalisasi diawali

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. Analisis sistem bertujuan untuk mengidentifikasi permasalahan

BAB III ANALISIS DAN PERANCANGAN SISTEM. Analisis sistem bertujuan untuk mengidentifikasi permasalahan BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem bertujuan untuk mengidentifikasi permasalahan permasalahan yang ada pada sistem di mana aplikasi dibangun yang meliputi perangkat

Lebih terperinci

Analisis Algoritma Knuth Morris Pratt dan Algoritma Boyer Moore dalam Proses Pencarian String

Analisis Algoritma Knuth Morris Pratt dan Algoritma Boyer Moore dalam Proses Pencarian String Analisis Algoritma Knuth Morris Pratt dan Algoritma Boyer Moore dalam Proses Pencarian String Rama Aulia Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung

Lebih terperinci

IMPLEMENTASI DETEKSI PENJIPLAKAN DENGAN ALGORITMA WINNOWING PADA DOKUMEN TERKELOMPOK

IMPLEMENTASI DETEKSI PENJIPLAKAN DENGAN ALGORITMA WINNOWING PADA DOKUMEN TERKELOMPOK IMPLEMENTASI DETEKSI PENJIPLAKAN DENGAN ALGORITMA WINNOWING PADA DOKUMEN TERKELOMPOK 1 Tugas Akhir I Wayan Surya Priantara 5107100057 Dosen Pembimbing Diana Purwitasari, S.Kom., M.Sc. Umi Laili Yuhana,

Lebih terperinci

Tugas II IF211 Strategi Algoritma. Penyusunan Rencana Kuliah dengan Memanfaatkan DFS dan BFS

Tugas II IF211 Strategi Algoritma. Penyusunan Rencana Kuliah dengan Memanfaatkan DFS dan BFS Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Tugas II IF211 Strategi Algoritma Penyusunan Rencana Kuliah dengan Memanfaatkan DFS dan BFS Batas pengumpulan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Natural Language Processing (NLP) adalah area penelitian dan pengaplikasan yang mengekplorasi bagaimana caranya sebuah komputer dapat digunakan dan memanipulasi berupa

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Komputer adalah sebuah alat yang dipakai untuk mengolah informasi menurut prosedur yang telah dirumuskan (Wikipedia, 2007: Komputer). Komputer berkembang mulai

Lebih terperinci

Komputer & Software Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika.

Komputer & Software Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika. Komputer & Software Semester Ganjil 2014 Fak. Teknik Jurusan Teknik Informatika Universitas i Pasundan Caca E Supriana S Si MT Caca E. Supriana, S.Si., MT. caca.e.supriana@unpas.ac.id Komputer Komputer

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Segmentasi citra (image segmentation) merupakan langkah awal pada proses analisa citra yang bertujuan untuk mengambil informasi yang terdapat di dalam suatu citra.

Lebih terperinci

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan

BAB I PENDAHULUAN. orang lain. Tuntutan keamanan menjadi semakin kompleks, apalagi bila data itu dikirimkan, dan BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang sangat penting dari sistem berbasis komputer, informasi tidak akan berguna lagi bila telah disadap

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Penelitian Dalam melakukan penelitian ini, berikut alat dan bahan penelitian yang digunakan: 1. Dari sisi perangkat keras, spesifikasi

Lebih terperinci

PERBANDINGAN FORMULA GUNNING FOG INDEKS DAN FLESCH LEVEL PADA UJI KETERBACAAN TEKS. Debyo Saptono 1 Tri Wahyu Retno Ningsih 2. Universitas Gunadarma

PERBANDINGAN FORMULA GUNNING FOG INDEKS DAN FLESCH LEVEL PADA UJI KETERBACAAN TEKS. Debyo Saptono 1 Tri Wahyu Retno Ningsih 2. Universitas Gunadarma PERBANDINGAN FORMULA GUNNING FOG INDEKS DAN FLESCH LEVEL PADA UJI KETERBACAAN TEKS Debyo Saptono 1 Tri Wahyu Retno Ningsih 2 Universitas Gunadarma 1 debyo@staff.gunadarma.ac.id, 2 t_wahyu@staff.gunadarma.ac.id

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Lahirnya teknologi informasi komputer dan fasilitas pendukungnya seperti layanan internet saat ini membuat perkembangan yang sangat luas. Segala informasi-informasi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Pengertian Hadits Menurut pendapat muhaddihin muta akhirin, di antaranya dikemukakan oleh ibn Salah (w. 643 H/1245 M) dalam muqaddimah-nya. Hadits shahih adalah hadits yang bersambung

Lebih terperinci

Jurnal Aksara Komputer Terapan Politeknik Caltex Riau Vol. 1, No. 2, Tahun

Jurnal Aksara Komputer Terapan Politeknik Caltex Riau Vol. 1, No. 2, Tahun Vol. 1, No. 2, Tahun 2012 15 Jurnal Aksara Komputer Terapan Politeknik Caltex Riau Website : http://jurnal.pcr.ac.id/index.php/jakt/about/index Email : pustaka@pcr.ac.id Aplikasi Pendeteksi Plagiat dengan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kita semua menyadari bahwa teknologi merupakan hal yang penting di era globalisasi saat ini. Semakin lama teknologi semakin canggih dan berkembang pesat. Perkembangan

Lebih terperinci

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode BAB I PENDAHULUAN I.1. Latar Belakang Masalah Metode kriptografi digunakan untuk mengamankan data yang bersifat rahasia agar tidak diketahui oleh orang lain. Metode kriptografi yang dapat digunakan untuk

Lebih terperinci

BAB V PENUTUP 5.1. KESIMPULAN. Praktik jurnalisme kloning kini menjadi kian populer dan banyak

BAB V PENUTUP 5.1. KESIMPULAN. Praktik jurnalisme kloning kini menjadi kian populer dan banyak BAB V PENUTUP 5.1. KESIMPULAN Praktik jurnalisme kloning kini menjadi kian populer dan banyak dilakukan oleh para jurnalis dalam tugasnya sehari-hari. Jurnalisme kloning merupakan aktivitas tukar menukar

Lebih terperinci

Deteksi Otomatis Plagiarisme Source Code

Deteksi Otomatis Plagiarisme Source Code Deteksi Otomatis Plagiarisme Source Code LAPORAN TUGAS AKHIR Disusun sebagai syarat kelulusan tingkat sarjana oleh : CYNTHIA KUSTANTO / NIM. 13503066 PROGRAM STUDI TEKNIK INFORMATIKA SEKOLAH TEKNIK ELEKTRO

Lebih terperinci

Visual Basic 6.0 For Beginners

Visual Basic 6.0 For Beginners Visual Basic 6.0 For Beginners Febryan Hari Purwanto fharipurwanto@gmail.com Chapter 1 Mengenal Visual Basic 6.0 Visual Basic adalah salah satu bahasa pemrograman komputer yang sudah mendukung OOP (Object

Lebih terperinci

Standar Kompetensi Operator Komputer

Standar Kompetensi Operator Komputer Kode Unit : TIK.OP02.004.01 Judul Unit : Uraian Unit : Elemen Kompetensi 1. Mempersiapkan piranti lunak pengolah kata. 2. Mengenali menu, membuat, membuka, menyimpan dokumen. 3. Melakukan editing sederhana,

Lebih terperinci

Team project 2017 Dony Pratidana S. Hum Bima Agus Setyawan S. IIP

Team project 2017 Dony Pratidana S. Hum Bima Agus Setyawan S. IIP Hak cipta dan penggunaan kembali: Lisensi ini mengizinkan setiap orang untuk menggubah, memperbaiki, dan membuat ciptaan turunan bukan untuk kepentingan komersial, selama anda mencantumkan nama penulis

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perusahaan adalah tempat terjadinya kegiatan produksi dan berkumpulnya semua faktor produksi. Setiap perusahaan ada yang terdaftar di pemerintah dan ada pula

Lebih terperinci

APLIKASI PENDETEKSI PLAGIARISME TUGAS DAN MAKALAH PADA SEKOLAH MENGGUNAKAN ALGORITMA RABIN KARP

APLIKASI PENDETEKSI PLAGIARISME TUGAS DAN MAKALAH PADA SEKOLAH MENGGUNAKAN ALGORITMA RABIN KARP Versi Online: https://journal.ubm.ac.id/index.php/alu Vol.I (No. 1 ) : 12-17. Th. 2018 ISSN: 2620-620X APLIKASI PENDETEKSI PLAGIARISME TUGAS DAN MAKALAH PADA SEKOLAH MENGGUNAKAN ALGORITMA RABIN KARP Plagiarisme

Lebih terperinci

Implementasi Algoritma Gunning Fog Index Pada Uji Keterbacaan (Readability Test) Bahasa Indonesia Menggunakan Bahasa Pemrograman Python

Implementasi Algoritma Gunning Fog Index Pada Uji Keterbacaan (Readability Test) Bahasa Indonesia Menggunakan Bahasa Pemrograman Python Implementasi Algoritma Gunning Fog Index Pada Uji Keterbacaan (Readability Test) Bahasa Indonesia Menggunakan Bahasa Pemrograman Python Debyo Saptono 1, Tri Mardhika Sampurna 2,Tri Wahyu R.N 3,Fitrianingsih

Lebih terperinci

Algoritma Pemrograman A

Algoritma Pemrograman A Algoritma Pemrograman A Memahami Proyek Proyek dan Dasar Dasar Delphi Code Memahami proyek Delphi Komponen Proyek Project Explorer Windows Dasar-Dasar Delphi Code Procedures IDE (Intregated Development

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Rekayasa Perangkat Lunak RPL (Rekayasa Perangkat Lunak) adalah suatu disiplin ilmu yang mempelajari semua aspek produksi dalam suatu proses perancangan suatu perangkat lunak /

Lebih terperinci

Jurnal Coding, Sistem Komputer Untan Volume 04, No.1 (2016), hal ISSN : x

Jurnal Coding, Sistem Komputer Untan Volume 04, No.1 (2016), hal ISSN : x APLIKASI PENDETEKSI PLAGIAT TERHADAP KARYA TULIS BERBASIS WEB MENGGUNAKAN NATURAL LANGUAGE PROCESSING DAN ALGORITMA KNUTH-MORRIS-PRATT [1] Rio Alamanda, [2] Cucu Suhery, [3] Yulrio Brianorman [1][2][3]

Lebih terperinci

BAB I PENDAHULUAN Latar belakang

BAB I PENDAHULUAN Latar belakang BAB I PENDAHULUAN Bab ini membahas mengenai garis besar Tugas Akhir yang meliputi latar belakang, tujuan, rumusan dan batasan masalah, metodologi pembuatan tugas akhir, dan sistematika penulisan laporan.

Lebih terperinci