Sistem Deteksi Kemiripan antar Dokumen Teks Menggunakan Model Bayesian pada Term Latent Semantic Analysis (LSA)
|
|
- Glenna Kusuma
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Tugas Akhir Sistem Deteksi Kemiripan antar Dokumen Teks Menggunakan Model Bayesian pada Term Latent Semantic Analysis (LSA) Oleh: Danang Wahyu Wicaksono ( ) Pembimbing: 1. Prof. DR. Mohammad Isa Irawan, MT 2. Alvida Mustika Rukmi, S.Si, M.Si
2 Yang Akan Dipaparkan 1 Latar Belakang 2 Permasalahan 3 Tujuan 4 Manfaat 5 Tinjauan Pustaka 6 Metode Penelitian 7 Pembahasan
3 Latar Belakang DOC B DOC A Copy- Paste DOC C VALIDASI
4 Latar Belakang Source : Landauer, Thomas K., Peter W. Foltz & Darrell Laham An Introduction to Latent Semantic Analysis. Department of Psychology, University of Colorado. (page 5 of 41 ) LSA Kemampuan Menemukan hubungan, keterkaitan, dan kemiripan antar dokumendokumen dengan memanfaatkan komputasi statistik untuk menggali dan merepresentasikan konteks yang digunakan sebagai sebuah arti kata. Kelemahan Tidak memperhatikan urutan tata letak kata Makna???
5 Permasalahan Cara kerja aplikasi? Hasil yang didapatkan?
6 Batasan Masalah File dokumen teks berbahasa Indonesia dalam format doc, docx, dan txt. Model Bayesian digunakan pada term yang dihasilkan oleh LSA dari dokumen uji sebagai kejadian (event) bersyarat untuk pembentukan pola (urutan) term. Kata yang diproses dari dokumen adalah dalam bentuk kata dasar. Menggunakan bahasa pemrograman Java dengan bantuan tool NetBeans IDE 8.0. Luaran (output) berupa software yang menampilkan pola term dan hasil kemiripan pada dokumen-dokumen uji dan digunakan sebagai bahan pertimbangan untuk langkah lebih lanjut.
7 Tujuan Membangun aplikasi sebagai interface sistem yang mampu membandingkan kemiripan antar dokumen teks dengan menggunakan pola term yang dihasilkan oleh LSA (Latent Semantic Analysis) berdasarkan konsep model Bayesian. Membentuk algoritma hasil kombinasi metode LSA dengan model Bayesian untuk deteksi kemiripan antar dokumen teks.
8 Manfaat Modifikasi metode yang dilakukan dapat menambah kinerja dan tingkat keakuratan metode untuk hasil deteksi kemiripan dokumen yang lebih baik. Sebagai salah satu referensi metode deteksi kemiripan antar dokumen teks yang selanjutnya dapat digunakan untuk langkah lebih lanjut, misalnya ke arah deteksi plagiat.
9 Tinjauan Pustaka Latent Semantic Analysis Menemukan hubungan, keterkaitan, dan kemiripan antar dokumen-dokumen dengan memanfaatkan komputasi statistik untuk menggali dan merepresentasikan konteks sebagai sebuah arti kata untuk sejumlah corpus yang besar. Corpus adalah kumpulan teks yang memiliki kesamaan subjek/tema.
10 Contoh LSA Tinjauan Pustaka
11 Model Bayesian Tinjauan Pustaka Model Bayesian disebut juga Bayesian Network, Bayes Network, belief network, atau probabilistic directed acyclic graphical model. Sebuah model probabilitas grafikal (graphical model) yang merepresentasikan variabel-variabel acak dengan hubungan kondisionalnya (kebersyaratan kejadian) melalui sebuah directed acyclic graph (DAG).
12 Tinjauan Pustaka Struktur Data Linked-List Hasil modifikasi dari struktur data list dimana linked-list memanfaatkan penggunaan pointer. Kebutuhan memory pada linked-list bersifat dinamis.
13 Metode Penelitian Studi Literatur Metode LSA, model Bayesian, Linked-List Data Uji Dokumen teks (txt, doc, docx) yang diujikan dengan LSA dan Term hasil uji. Desain dan Analisis Sistem Implementasi linked-list untuk model Bayesian pada term. Mendefinisikan fungsi-fungsi yang dibutuhkan untuk algoritma program Implementasi Desain dan Algoritma Sistem Menerapkan algoritma serta fungsi-fungsi yang telah didesain melalui tool NetBeans 8.0. Uji Coba dan Evaluasi Sistem Penyusunan Laporan Tugas Akhir Menampilkan pola term pada setiap dokumen uji serta melakukan maintenance pada aplikasi untuk mendapatkan hasil aplikasi yang user friendly.
14 Perancangan Diagram Alur Aplikasi dan Ruang Lingkup Penulis
15 Statechart diagram pada sistem
16 Sequence diagram pada sistem
17 Data Uji Dokumen-1
18 Data Uji Dokumen-2
19 Data Uji Dokumen-3
20 Data Uji Dokumen-4
21 Data Uji Dokumen-5
22 Data Uji Dokumen-6
23 Data Term
24 Linked-list untuk pola term kode term kata alamat next Dalam bentuk urutan: T19 -> T2 Artinya -> T2 muncul didahului oleh T19 pada dokumen-1.txt di kalimat ke-1.
25 Pembentukan pola term 1. Filter Parent
26 Pembentukan pola term (lanjutan) 2. Pengelompokan Pola Term Berdasarkan parent
27 Pembentukan pola term (lanjutan) 3. Penggabungan Pola Term
28 Pembahasan Loading Data Loading data yang ditempatkan di folder yang diakses oleh aplikasi (folder data).
29 Pembahasan Pembentukan Pola Term Scanning term dilakukan pada masing-masing dokumen teks yang diuji untuk pembentukan pola (urutan) term yang ada pada setiap kalimat pada dokumen-dokumen uji.
30 Pembahasan Pembentukan Pola Term Proses pembentukan pola sekuensial pada term menghasilkan pola term berbentuk urutan (sekuensial) kemunculan term yang terjadi di setiap kalimat pada setiap dokumen teks yang diuji. Pola term yang terbentuk adalah sebagai berikut: Dokumen-1.txt kalimat-1 = T19 T2 T1 Dokumen-1.txt kalimat-2 = T9 T7 T1 T2 T1 T3 Dokumen-1.txt kalimat-3 = T1 T4 T18 T9 T8 T8 T2 Dokumen-1.txt kalimat-4 = - Dokumen-1.txt kalimat-5 = T1 T5 T7 T2 T18 T2 T5 T4 T3 Dokumen-2.docx kalimat-1 = T1 T4 T18 T9 T8 T8 T2 Dokumen-2.docx kalimat-2 = T1 T5 T7 T2 T18 T2 T5 T4 T3 Dokumen-2.docx kalimat-3 = T19 T2 T1 Dokumen-2.docx kalimat-4 = T9 T7 T1 T2 T1 T3 Dokumen-2.docx kalimat-5 = - Dokumen-5.doc kalimat-1 = T10 T17 T12 T17 T16 T15 T11 T10 Dokumen-5.doc kalimat-2 = T12 T10 T15 Dokumen-5.doc kalimat-3 = T10 T19 T10 Dokumen-5.doc kalimat-4 = T10 T11 T11 Dokumen-5.doc kalimat-5 = T11 T10 T16 T14 T13 Dokumen-5.doc kalimat-6 = T12 T14 T13 T12 T13 Dokumen-5.doc kalimat-7 = T19 T2 T1 Dokumen-5.doc kalimat-8 = T9 T7 T1 T2 T1 T3 Dokumen-5.doc kalimat-9 = T1 T4 T18 T9 T8 T8 T2 Dokumen-5.doc kalimat-10 = - Dokumen-5.doc kalimat-11 = T1 T5 T7 T2 T18 T2 T5 T4 T3
31 Pembahasan Display Pola Term Pola term yang terbentuk, ditampilkan secara sekuensial.
32 Pembahasan Display Pola Term Pola term yang terbentuk, ditampilkan secara visual.
33 Pembahasan Penilaian dan Hasil Kemiripan Data pola term yang terbentuk pada masing-masing dokumen disimpan yang kemudian dijadikan acuan untuk menghitung presentase kemiripan antar dokumen uji. similarity doc i, doc j dimana i j = jml_tb(doc i, doc j ) tot_term(doc i, doc j x100% Keterangan: similarity doc i, doc j jml_tb(doc i, doc j ) tot_term(doc i, doc j ) = nilai kemiripan antara dokumen-i dan dokumen-j dimana i j. = jumlah term yang sama secara berurutan antara dokumen-i dan dokumen-j. = total term pada dokumen-i dan dokumen-j.
34 Contoh Penghitungan Kemiripan Dokumen-1.txt kalimat-1 = T19 T2 T1 Dokumen-1.txt kalimat-2 = T9 T7 T1 T2 T1 T3 Dokumen-1.txt kalimat-3 = T1 T4 T18 T9 T8 T8 T2 Dokumen-1.txt kalimat-4 = - Dokumen-1.txt kalimat-5 = T1 T5 T7 T2 T18 T2 T5 T4 T3 Nama Dokumen Dokumen-1.txt 25 Dokumen-5.doc 52 Total Term Dokumen-5.doc kalimat-1 = T10 T17 T12 T17 T16 T15 T11 T10 Dokumen-5.doc kalimat-2 = T12 T10 T15 Dokumen-5.doc kalimat-3 = T10 T19 T10 Dokumen-5.doc kalimat-4 = T10 T11 T11 Dokumen-5.doc kalimat-5 = T11 T10 T16 T14 T13 Dokumen-5.doc kalimat-6 = T12 T14 T13 T12 T13 Dokumen-5.doc kalimat-7 = T19 T2 T1 Dokumen-5.doc kalimat-8 = T9 T7 T1 T2 T1 T3 Dokumen-5.doc kalimat-9 = T1 T4 T18 T9 T8 T8 T2 Dokumen-5.doc kalimat-10 = - Dokumen-5.doc kalimat-11 = T1 T5 T7 T2 T18 T2 T5 T4 T3 similarity doc 1, doc ( ) = = 50 x100% = % 77 x100%
35 Uji Pengacakan Dokumen Dokumen-1.txt diacak sehingga urutan term berubah dan dokumen menjadi tidak berarti, dinamakan Dokumen-1a.txt. Kemudian pola term yang terbentuk adalah sebagai berikut Dokumen-1a.txt kalimat-1 = T1 T2 T5 T19 Dokumen-1a.txt kalimat-2 = T7 T1 T3 T2 T1 Dokumen-1a.txt kalimat-3 = T1 T9 T4 T18 T8 T9 T8 T2 Dokumen-1a.txt kalimat-4 = T2 Dokumen-1a.txt kalimat-5 = T1 T7 T3 T18 T2 T5 T4
36 Uji Pengacakan Dokumen
37 Kesimpulan Deteksi kemiripan antar dokumen teks pada LSA (Latent Semantic Analysis) hanya mengacu pada frekuensi kata (term) yang ada di dokumen dan tidak memperhatikan urutan tata letak kata sehingga struktur kalimat pada dokumen diabaikan, dan hal ini berpengaruh pada makna pada setiap dokumen yang diujikan. Kombinasi metode LSA dengan model Bayesian yang mana model Bayesian berperan dalam menjaga urutan term yang secara tidak langsung berarti menjaga struktur kalimat yang ada pada dokumen tersebut. Sehingga hasil deteksi kemiripan yang dihasilkan bisa lebih baik karena deteksi kemiripan yang dilakukan tidak hanya mengacu pada frekuensi term tetapi juga menjaga makna yang terkandung pada dokumen yang dibandingkan.
38 Daftar Pustaka [1] Kamus Besar Bahasa Indonesia Daring (Dalam Jaringan) Diakses tanggal 17 Juli [2] Cosma, Georgina & Mike Joy Evaluating the Performance of LSA for Source-code Plagiarism Detection. Journal of Informatica, Vol. 36, Hal [3] Mozgovoy, Maxim, Tuomo Kakkonen & Georgina Cosma Automatic Student Plagiarism Detection: Future Perspectives. Journal of Educational Computing Research, Vol. 43, Hal [4] Cosma, Georgina An Approach to Source-Code Plagiarism Detection and Investigation Using Latent Semantic Analysis. Thesis for Doctor of Philosophy in Computer Science, University of Warwick. [5] Landauer, Thomas K., Peter W. Foltz & Darrell Laham An Introduction to Latent Semantic Analysis. Department of Psychology, University of Colorado. [6] Huang, Anna Similarity Measures for Text Document Clustering. Department of Computer Science, The University of Waikato. [7] Griffiths, Thomas L., Charles Kemp & Joshua B. Tenenbaum Bayesian Models of Cognition. Journal of Annual Meeting of Cognitive Science Society, Vol.10, Issue 7. [8] Murphy, Kevin A Brief Introduction to Graphical Models and Bayesian Networks. Diakses tanggal 18 Juli [9] Wikipedia Directed Acyclic Graph. Diakses tanggal 17 Juli [10] Nirosh Introduction to Object Oriented Programming (OOP) Concept and More. Diakses tanggal 25 Juli [11] Shaffer, Clifford A Data Structures and Algorithm Analysis. Blackburg: Virginia Tech. [12] Java TM Platform Standard 8. Class DefaultMutableTreeNode. Diakses tanggal 17 Juli [13] Kasim, Steven Pembuatan Aplikasi untuk Mendeteksi Plagiarisme dengan Metode Latent Semantic Analysis. Tugas Akhir-Universitas Surabaya, Surabaya.
39 Terima Kasih!
Sistem Deteksi Kemiripan Antar Dokumen Teks Menggunakan Model Bayesian Pada Term Latent Semantic Analysis (LSA)
JURNAL SAINS DAN SENI POMITS Vol. 3, No. 2, (2014) ISSN: 2337-3539 (2301-9271 Print) A-41 Sistem Deteksi Kemiripan Antar Dokumen Teks Menggunakan Model Bayesian Pada Term Latent Semantic Analysis (LSA)
Lebih terperinciSistem Deteksi Kemiripan Antar Dokumen Teks Menggunakan Model Bayesian Pada Term Latent Semantic Analysis (LSA)
1 Sistem Deteksi Kemiripan Antar Dokumen Teks Menggunakan Model Bayesian Pada Term Latent Semantic Analysis (LSA) Danang Wahyu Wicaksono, Mohammad Isa Irawan, dan Alvida Mustika Rukmi Matematika, Fakultas
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi, maka proses dan media penyimpanan data pun semakin berkembang. Dengan adanya personal computer (PC), orang dapat menyimpan,
Lebih terperinciJurnal Aksara Komputer Terapan Politeknik Caltex Riau Vol. 1, No. 2, Tahun
Vol. 1, No. 2, Tahun 2012 15 Jurnal Aksara Komputer Terapan Politeknik Caltex Riau Website : http://jurnal.pcr.ac.id/index.php/jakt/about/index Email : pustaka@pcr.ac.id Aplikasi Pendeteksi Plagiat dengan
Lebih terperinci1. Introduction. tertentu memegang peran penting dalam. Abstract
Perbandingan Metode Latent Semantic Analysis, Syntactically Enhanced Latent Semantic Analysis, dan Generalized Latent Semantic Analysis dalam Klasifikasi Dokumen Berbahasa Inggris Gilbert Wonowidjojo Bina
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM
25 BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1. Analisis Masalah Umum Pada bab ini akan dibahas tentang perancangan sistem deteksi plagiarisme dengan menggunakan algoritma Rabin-Karb. Algoritma
Lebih terperinciBab 3 Metoda dan Perancangan Sistem
Bab 3 Metoda dan Perancangan Sistem Pada bab ini akan dibahas mengenai metode perancangan yang digunakan dalam membuat perancangan sistem aplikasi pendeteksian kata beserta rancangan design interface yang
Lebih terperinciBAB II TINJAUAN PUSTAKA. seolah-olah karya orang lain tersebut adalah karya kita dan mengakui hasil
BAB II TINJAUAN PUSTAKA 2.1. Landasan Teori 2.1.1. Plagiarisme Ada beberapa definisi menurut para ahli lainnya (dalam Novanta, 2009), yaitu : 1. Menurut Ir. Balza Achmad, M.Sc.E, plagiarisme adalah berbuat
Lebih terperinciBAB IV HASIL DAN UJI COBA
37 BAB IV HASIL DAN UJI COBA Dalam tahap implementasi sistem ada beberapa syarat yang harus disiapkan sebelumnya. Syarat-syarat tersebut meliputi perangkat keras (hardware) dan perangkat lunak (software).
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Informasi saat ini berkembang sangat pesat, hal ini sangat mendukung terhadap kebutuhan manusia yang ingin serba cepat dan mudah dalam mendapatkan suatu informasi.
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Komputer adalah sebuah alat yang dipakai untuk mengolah informasi menurut prosedur yang telah dirumuskan (Wikipedia, 2007: Komputer). Komputer berkembang mulai
Lebih terperinciTugas Makalah. Sistem Temu Kembali Informasi (STKI) TI Implementasi Metode Generalized Vector Space Model Pada Information Retrieval System
Tugas Makalah Sistem Temu Kembali Informasi (STKI) TI029306 Implementasi Metode Generalized Vector Space Model Pada Information Retrieval System Oleh : I PUTU ANDREAS WARANU 1204505042 Dosen : I Putu Agus
Lebih terperinciSTMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 20010/2011
STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 20010/2011 PENERAPAN METODE CLUSTERING HIRARKI AGGLOMERATIVE UNTUK KATEGORISASI DOKUMEN PADA WEBSITE SMA NEGERI
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. Analisis sistem bertujuan untuk mengidentifikasi permasalahan
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem bertujuan untuk mengidentifikasi permasalahan permasalahan yang ada pada sistem di mana aplikasi dibangun yang meliputi perangkat
Lebih terperinciTugas Makalah. Sistem Temu Kembali Informasi (STKI) TI Implementasi Metode Generalized Vector Space Model Pada Information Retrieval System
Tugas Makalah Sistem Temu Kembali Informasi (STKI) TI029306 Implementasi Metode Generalized Vector Space Model Pada Information Retrieval System Oleh : I PUTU ANDREAS WARANU 1204505042 Dosen : I Putu Agus
Lebih terperinciPemrograman Berbasis Objek 2. Java Programming Fery Updi,M.Kom
Pemrograman Berbasis Objek 2 Java Programming Fery Updi,M.Kom 1 Pemrograman Berbasis Objek-2 SKS : 3 SKS Dosen : Fery Updi,M.Kom Email : updi.fery@gmail.com WA : Jadwal Kuliah : Senin, 18.00 20.00 Teori
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Semakin canggihnya teknologi di bidang komputasi dan telekomunikasi pada masa kini, membuat informasi dapat dengan mudah didapatkan oleh banyak orang. Kemudahan ini
Lebih terperinciBAB I PENDAHULUAN. berinovasi menciptakan suatu karya yang original. Dalam hal ini tindakan negatif
1 BAB I PENDAHULUAN I.1 Latar Belakang Pada dasarnya manusia menginginkan kemudahan Dalam segala hal. Sifat tersebut akan memicu tindakan negatif apabila dilatarbelakangi oleh motivasi untuk berbuat curang
Lebih terperinciPEMANFAATAN TEKNIK STEMMING UNTUK APLIKASI TEXT PROCESSING BAHASA INDONESIA SKRIPSI. Oleh : SEPTIAN BAGUS WAHYONO NPM :
PEMANFAATAN TEKNIK STEMMING UNTUK APLIKASI TEXT PROCESSING BAHASA INDONESIA SKRIPSI Oleh : SEPTIAN BAGUS WAHYONO NPM : 0734010126 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Ketersediaan teknologi dewasa ini mempengaruhi pada proses pertukaran informasi menjadi mudah dan bebas. Kemajuan yang cukup besar di bidang komputer dan dunia internet
Lebih terperinciJurnal Ilmiah Sains, Teknologi, Ekonomi, Sosial dan Budaya Vol. 1 No. 4 Desember 2017
TEXT MINING DALAM PENENTUAN KLASIFIKASI DOKUMEN SKRIPSI DI PRODI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER BERBASIS WEB Teuku Muhammad Johan dan Riyadhul Fajri Program Studi Teknik Informatika Fakultas
Lebih terperinciBAB I PENDAHULUAN I-1
BAB I PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi yang sangat luas dan tidak terbatas merupakan sebuah bukti nyata bahwa informasi sangat diperlukan bagi pencari informasi [16]. Dengan munculnya
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini, untuk mengukur pemahaman seseorang terhadap suatu materi yang diberikan sebelumnya, berbagai tes untuk mengukur pemahaman tersebut telah banyak
Lebih terperinciBAB 1 PENDAHULUAN. Seiring dengan perkembangan teknologi yang begitu pesat, manusia semakin
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan perkembangan teknologi yang begitu pesat, manusia semakin dimudahkan untuk melakukan berbagai macam hal dengan menggunakan teknologi terutama
Lebih terperinciSISTEM PENANDA KEPEMILIKAN FILE DOKUMEN MENGGUNAKAN METODE DIGITAL WATERMARK PADA FILE PENELITIAN DOSEN UNIVERSITAS MUSLIM INDONESIA
SISTEM PENANDA KEPEMILIKAN FILE DOKUMEN MENGGUNAKAN METODE DIGITAL WATERMARK PADA FILE PENELITIAN DOSEN UNIVERSITAS MUSLIM INDONESIA Yulita Salim 1), Huzain Azis 2) 1) yulita.salim@umi.ac.id, 2) traiteurs@yahoo.co.id
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN Pada bagian ini penulis akan menganalisis kebutuhan-kebutuhan dalam membuat aplikasi ini, karena dengan melakukan analisis akan membuat lebih terarah dan jelas alur aplikasinya.
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Di dalam dunia pemrograman komputer, kode program (source code) adalah kumpulan deklarasi atau pernyataan dari bahasa pemrograman computer yang di tulis dan bisa dibaca
Lebih terperinciBAB II TINJAUAN PUSTAKA. Penelitian awal dalam bidang automatic text summarization dimulai
BAB II TINJAUAN PUSTAKA Penelitian awal dalam bidang automatic text summarization dimulai dengan pembuatan metode term frequency oleh Luhn pada tahun 1958. Metode ini berasumsi bahwa frekuensi kata di
Lebih terperinciBAB I PENDAHULUAN. pendapat, dan sebagainya dari orang lain dan menjadikannya seolah karangan dan
BAB I PENDAHULUAN 1.1 Latar Belakang Plagiarisme atau plagiat adalah penjiplakan atau pengambilan karangan, pendapat, dan sebagainya dari orang lain dan menjadikannya seolah karangan dan pendapat sendiri
Lebih terperinciSTMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011
STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 PENERAPAN PENCARIAN KATA DENGAN VECTOR SPACE MODEL PADA APLIKASI TERJEMAHAN JUZ AMMA BERBASIS JAVA
Lebih terperinciPENCARIAN KEMIRIPAN JUDUL SKRIPSI DAN ABSTRAK DENGAN METODE EXACT MATCH (STUDI KASUS PROGRAM STUDI TEKNIK INFORMATIKA UPN VETERAN YOGYAKARTA)
PENCARIAN KEMIRIPAN JUDUL SKRIPSI DAN ABSTRAK DENGAN METODE EXACT MATCH (STUDI KASUS PROGRAM STUDI TEKNIK INFORMATIKA UPN VETERAN YOGYAKARTA) Heriyanto Jurusan Teknik Informatika UPN "Veteran" Yogyakarta
Lebih terperinci1. PENDAHULUAN 1.1 LATAR BELAKANG
1. PENDAHULUAN 1.1 LATAR BELAKANG PT. Surya Mustika Citra adalah perusahaan yang bergerak di bidang jual-beli, tukar-tambah mobil secara tunai dan kredit. Sampai saat ini, perusahaan telah memiliki 12
Lebih terperinciANALISIS PENERAPAN TEKNIK DATAMINING DALAM PENGIMPLEMENTASIAN DAN PENGEMBANGAN MODEL ACTIVE LEARNING DENGAN METODE KELOMPOK
ANALISIS PENERAPAN TEKNIK DATAMINING DALAM PENGIMPLEMENTASIAN DAN PENGEMBANGAN MODEL ACTIVE LEARNING DENGAN METODE KELOMPOK Dody Herdiana, S.T., M. Kom. Dosen PNS DPK pada Program Studi Teknik Informatika
Lebih terperinciAPLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)
APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Kebutuhan Program Untuk menjalankan aplikasi ini ada beberapa kebutuhan yang harus dipenuhi oleh pengguna. Spesifikasi kebutuhan berikut ini merupakan spesifikasi
Lebih terperinciBAB I PENDAHULUAN. tersebut dibuktikan dengan semakin canggihnya perangkat keras seperti prosesor,
BAB I PENDAHULUAN 1.1. Latar Belakang Akhir-akhir ini teknologi komputer berkembang dengan pesat. Hal tersebut dibuktikan dengan semakin canggihnya perangkat keras seperti prosesor, memori, dan sebagainya.
Lebih terperinciDETEKSI TOPIC SHIFTING PADA REPLY POST DI GROUP FACEBOOK MENGGUNAKAN SINGULAR VALUE DECOMPOSITION-LATENT SEMANTIC INDEXING
DETEKSI TOPIC SHIFTING PADA REPLY POST DI GROUP FACEBOOK MENGGUNAKAN SINGULAR VALUE DECOMPOSITION-LATENT SEMANTIC INDEXING TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi
Lebih terperinciPENGUKURAN KEMIRIPAN DOKUMEN DENGAN MENGGUNAKAN TOOLS GENSIM
Pengukuran Kemiripan Dokumen dengan Menggunakan Tools Gensim (Sekarwati dkk.) PENGUKURAN KEMIRIPAN DOKUMEN DENGAN MENGGUNAKAN TOOLS GENSIM Kemal Ade Sekarwati 1*, Lintang Yuniar Banowosari 2, I Made Wiryana
Lebih terperinciBAB III ANALISA DAN PERANCANGAN SISTEM. Pada bab ini akan dibahas mengenai analisa dan perancangan dari sistem.
17 BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas mengenai analisa dan perancangan dari sistem. Analisa system dilakukan untuk menemukan solusi dari permasalahan yang telah diajukan sebelumnya.
Lebih terperinciProgram Development Cycle
Program Development Cycle Kartika Firdausy - UAD kartika@ee.uad.ac.id blog.uad.ac.id/kartikaf Setelah mempelajari materi ini, mahasiswa diharapkan mampu: menguraikan langkah-langkah dalam membangun program
Lebih terperinciAPLIKASI DETEKSI PLAGIARISME BERDASARKAN STRING-MATCHING MENGGUNAKAN ALGORITMA RABIN-KARP SKRIPSI. oleh : DENI HADI SANTOSO NIM
APLIKASI DETEKSI PLAGIARISME BERDASARKAN STRING-MATCHING MENGGUNAKAN ALGORITMA RABIN-KARP SKRIPSI oleh : DENI HADI SANTOSO NIM 07650041 JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS
Lebih terperinciDAFTAR ISI. Abstraksi... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar Gambar... Daftar Lampiran... BAB I PENDAHULUAN...
DAFTAR ISI Halaman Abstraksi... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar Gambar... Daftar Lampiran... i ii iv viii x xiii BAB I PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah...
Lebih terperinciBAB III PERANCANGAN PROGRAM
BAB III PERANCANGAN PROGRAM 3.1 Perancangan Program Aplikasi 3.1.1 Requirement Spesification 1. Program dibuat menggunakan Microsoft Visual Studio 2005. 2. Metode yang digunakan pada proses kriptografi
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1 BAB I PENDAHULUAN 1.1. Latar Belakang Clustering adalah proses di dalam mencari dan mengelompokkan data yang memiliki kemiripan karakteristik (similarity) antara satu data dengan data yang lain. Clustering
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Pemanfaatan teknologi pada era globalisasi telah menjadi satu hal yang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pemanfaatan teknologi pada era globalisasi telah menjadi satu hal yang sangat penting dalam kehidupan sehari-hari. Beberapa pemanfaatan teknologi dalam kehidupan sehari-hari
Lebih terperinciPENGEMBANGAN ALGORITMA CB UNTUK KONSTRUKSI STRUKTUR BAYESIAN NETWORK DARI DATA TIDAK LENGKAP
PENGEMBANGAN ALGORITMA CB UNTUK KONSTRUKSI STRUKTUR BAYESIAN NETWORK DARI DATA TIDAK LENGKAP Humasak Tommy Argo Simanjuntak 1) Manajemen Informatika, Politeknik Informatika Del Jl. Sisingamangaraja, Sitoluama,
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam
BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan
Lebih terperinciAswin Swastika¹, Z.k. Abdurahman Baizal², Rimba Widhiana Ciptasari³. ¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom
ANALISIS DAN IMPLEMENTASI ALGORITMA NEEDLEMAN-WUNSCH SEBAGAI ALAT BANTU MENDETEKSI PLAGIARISME SOURCE CODE (STUDI KASUS : TUGAS PRAKTIKUM LABORATORIUM COMMON STT TELKOM) ANALISYS AND IMPLEMENTATION OF
Lebih terperinciBAB I PENDAHULUAN. Jiménez-Peris, dkk dalam paper-nya yang berjudul New Technologies in
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan Teknologi dan Informasi telah berkembang sedemikian hebatnya. Kemajuan di bidang komputer dan internet khususnya, semakin mempercepat terjadinya perubahan
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang Masalah
Bab 1 PENDAHULUAN Latar Belakang Masalah Pada masa sekarang ini perkembangan dalam dunia komputer terutama dalam bidang software telah maju dengan pesat dan mempengaruhi berbagai sektor kehidupan manusia,
Lebih terperinciTeam project 2017 Dony Pratidana S. Hum Bima Agus Setyawan S. IIP
Hak cipta dan penggunaan kembali: Lisensi ini mengizinkan setiap orang untuk menggubah, memperbaiki, dan membuat ciptaan turunan bukan untuk kepentingan komersial, selama anda mencantumkan nama penulis
Lebih terperinciLatent Semantic Analysis dan. Similarity untuk Pencarian. oleh : Umi Sa adah
Metode Latent Semantic Analysis dan Algoritma Weighted Tree Similarity untuk Pencarian berbasis b Semantik oleh : Umi Sa adah 5109201030 Pembimbing : Prof. Drs.Ec. Ir. Riyanarto Sarno, M.Sc, Ph.D Umi Laili
Lebih terperinciBAB III KONSEP DAN PERANCANGAN APLIKASI
BAB III KONSEP DAN PERANCANGAN APLIKASI 3.1 Konsep Pada bab ini penulis akan membahas konsep mengenai perangkat lunak yang digunakan serta akan dibahas mengenai tujuan, kegunaan dan untuk siapa aplikasi
Lebih terperinciBAB I PENDAHULUAN. Untuk mengukur keberhasilan suatu proses pembelajaran dibutuhkan
BAB I PENDAHULUAN 1.1 Latar Belakang Untuk mengukur keberhasilan suatu proses pembelajaran dibutuhkan sebuah sistem penilaian atau evaluasi. Penilaian adalah suatu proses untuk mengambil keputusan dengan
Lebih terperinciOPERASI LOGIKA PADA GENERAL TREE MENGGUNAKAN FUNGSI REKURSIF
OPERASI LOGIKA PADA GENERAL TREE MENGGUNAKAN FUNGSI REKURSIF Lutfi Hakim (1), Eko Mulyanto Yuniarno (2) Mahasiswa Jurusan Teknik Elektro (1), Dosen Pembimbing (2) Institut Teknologi Sepuluh Nopember (ITS)
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Manajemen Proyek 2.1.1. Pengertian Manajemen Menurut James A.F. Stoner (2006) Manajemen adalah suatu proses perencanaan, pengorganisasian, kepemimpinan, dan pengendalian upaya
Lebih terperinciBAB 2 LANDASAN TEORI. Data adalah fakta atau bagian dari fakta yang digambarkan dengan simbol-simbol,
BAB 2 LANDASAN TEORI 2.1 Data dan Informasi Data adalah fakta atau bagian dari fakta yang digambarkan dengan simbol-simbol, gambar-gambar, nilai-nilai, bilangan-bilangan, uraian karakter yang mempunyai
Lebih terperinciPERANCANGAN SISTEM PENDETEKSI PLAGIARISME TERHADAP TOPIK PENELITIAN MENGGUNAKAN METODE K-MEANS CLUSTERING DAN MODEL BAYESIAN
PERANCANGAN SISTEM PENDETEKSI PLAGIARISME TERHADAP TOPIK PENELITIAN MENGGUNAKAN METODE K-MEANS CLUSTERING DAN MODEL BAYESIAN Mufti Ari Bianto 1), Siti Rahayu 2), Miftahul Huda 3) ), Kusrini 4) 1), 2),3),4)
Lebih terperinciBAB I PENDAHULUAN. Pada umumnya pembaca ingin mendapatkan rangkuman suatu artikel dengan cepat
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dalam media internet artikel merupakan suatu kebutuhan dan pengetahuan. Pada umumnya pembaca ingin mendapatkan rangkuman suatu artikel dengan cepat tanpa membaca
Lebih terperinciSTUDI DAN IMPLEMENTASI ALGORITMA SUFFIX TREE CLUSTERING UNTUK ORGANISASI DATA HASIL SEARCH ENGINE
STUDI DAN IMPLEMENTASI ALGORITMA SUFFIX TREE CLUSTERING UNTUK ORGANISASI DATA HASIL SEARCH ENGINE SKRIPSI Diajukan untuk Memenuhi Sebagian dari Syarat Memperoleh Gelar Sarjana Komputer Program Studi Ilmu
Lebih terperinciBAB V IMPLEMENTASI DAN PENGUJIAN
BAB V IMPLEMENTASI DAN PENGUJIAN 5.1. Tahapan Implementasi Tahap implementasi ini dilakukan setalah tahap analisa dan perancangan selesai dilakukan. Dalam tahap implementasi ini akan dilakukan pengkodingan
Lebih terperinciALGORITMA UNTUK EKSTRAKSI TABEL HTML DI WEB
No Makalah : 128 ALGORITMA UNTUK EKSTRAKSI TABEL HTML DI WEB Detty Purnamasari 1, I Wayan Simri Wicaksana 2, Syamsi Ruhama 3 1,2 Teknologi Informasi, 3 Sistem Informasi, 1,2 Fakultas Pascasarjana, 3 Fakultas
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Inventory atau persediaan barang secara umum istilah persediaan barang dipakai untuk menunjukan barang-barang yang dimiliki untuk dijual kembali atau digunakan untuk
Lebih terperinciUKDW BAB I PENDAHULUAN Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Kemajuan teknologi informasi memberikan kemudahan akses atas berbagai informasi termasuk hasil karya intelektual dalam bentuk dokumen, seperti karya penulisan
Lebih terperinciBAB III OBJEK DAN METODE PENELITIAN. Universitas Padjadjaran yang beralamat di Jl. Ir H. Djuanda No 4 Bandung.
BAB III OBJEK DAN METODE PENELITIAN 3.1 Objek Penelitian Penelitian akan di lakukan di kampus D3 FMIPA dan ilmu komputer Universitas Padjadjaran yang beralamat di Jl. Ir H. Djuanda No 4 Bandung. 3.1.1
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program simulasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel
Lebih terperinciMEMBANGUN APLIKASI E BOOK READER DENGAN JAVA MICRO EDITION (JAVA ME) UNTUK PONSEL BERBASIS JAVA MIDP 2.0
MEMBANGUN APLIKASI E BOOK READER DENGAN JAVA MICRO EDITION (JAVA ME) UNTUK PONSEL BERBASIS JAVA MIDP 2.0 SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Teknik
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi komputer pada zaman sekarang berkembang dengan sangat cepat. Untuk mengimbangi perkembangan teknologi tersebut perlu dilakukan berbagai macam inovasi agar
Lebih terperinciPemodelan Penilaian Essay Otomatis Secara Realtime Menggunakan Kombinasi Text Stemming Dan Cosine Similarity
Konferensi Nasional Sistem & Informatika 2017 STMIK STIKOM Bali, 10 Agustus 2017 Pemodelan Penilaian Essay Otomatis Secara Realtime Menggunakan Kombinasi Text Stemming Dan Cosine Similarity Komang Rinartha
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Berdasarkan data dari Kementerian Komunikasi dan Informasi Indonesia yang diperoleh dari Lembaga Riset Pasar E-Marketer, populasi pengguna internet tanah air pada tahun
Lebih terperinciBAB I PENDAHULUAN. digunakan untuk identitas citra adalah nama file, tanggal pengambilan,
BAB I PENDAHULUAN 1.1 LATAR BELAKANG Seiring berkembangnya teknologi, makin banyak pulalah hasil-hasil citra digital di berbagai aspek. Citra tersebut bisa merupakan hasil digitalisasi foto-foto analog,
Lebih terperinciOleh : Selvia Lorena Br Ginting, Reggy Pasya Trinanda. Abstrak
TEKNIK DATA MINING MENGGUNAKAN METODE BAYES CLASSIFIER UNTUK OPTIMALISASI PENCARIAN PADA APLIKASI PERPUSTAKAAN (STUDI KASUS : PERPUSTAKAAN UNIVERSITAS PASUNDAN BANDUNG) Oleh : Selvia Lorena Br Ginting,
Lebih terperinciAlgoritma Bayesian Network Untuk Simulasi Prediksi Pemenang PILKADA Menggunakan MSBNx
Algoritma Bayesian Network Untuk Simulasi Prediksi Pemenang PILKADA Menggunakan MSBNx Andi Lukman Dosen Teknik Informatika STIMED Nusa Palapa Makassar, Indonesia uke@stimednp.ac.id Muh Nadzirin Anshari
Lebih terperinciIMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK
IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi
Lebih terperinciBAB I PENDAHULUAN. alat komunikasi universal pada ruang lingkup internasional. Pembelajaran bahasa
1 BAB I PENDAHULUAN 1.1. Latar Belakang Bahasa Inggris adalah salah satu bahasa yang digunakan sebagai alat komunikasi universal pada ruang lingkup internasional. Pembelajaran bahasa Inggris dasar untuk
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN
BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai aplikasi keamanan pengiriman data pada jaringan Local Area Network (LAN),
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Kristen Maranatha
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pengajaran mata kuliah pemrograman biasanya diikuti oleh banyak mahasiswa. Dengan semakin besarnya jumlah mahasiswa dan banyaknya tugas yang harus diperiksa,
Lebih terperinciBAB IV ANALISIS, PERANCANGAN, DAN IMPLEMENTASI PERANGKAT LUNAK
BAB IV ANALISIS, PERANCANGAN, DAN IMPLEMENTASI PERANGKAT LUNAK Pada bab ini akan dibahas berbagai hal yang terkait analisis dan perancangan perangkat lunak web mining yang diusulkan sebagai solusi permasalahan.
Lebih terperinciStruktur Bayesian Network untuk Penentuan Class Karakteristik Siswa pada Sistem Tutor Cerdas
Struktur Bayesian Network untuk Penentuan Class Karakteristik Siswa pada Sistem Tutor Cerdas Ika Widiastuti #1, Ratih Ayuninghemi #2 # Jurusan Teknologi Informasi, Politeknik Negeri Jember Jl. Mastrip
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Sistem Sistem adalah kumpulan dari elemen-elemen yang berinteraksi untuk mencapai suatu tujuan tertentu. Sistem ini menggambarkan suatu kejadian-kejadian dan kesatuan yang nyata,
Lebih terperinci1. Analisis Desain 2. UML Sebagai Tools OOA
1. Analisis Desain Pengenalan "Unified Modeling Language/UML" Dalam suatu proses pengembangan software, analisa dan rancangan telah merupakan terminologi yang sangat tua. Pada saat masalah ditelusuri dan
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Penjualan, pembelian, dan inventori merupakan hal yang paling penting dari sebuah perusahaan. Tanpa pencatatan yang baik dalam penjualan, pembelian maupun inventori,
Lebih terperinciTeam project 2017 Dony Pratidana S. Hum Bima Agus Setyawan S. IIP
Hak cipta dan penggunaan kembali: Lisensi ini mengizinkan setiap orang untuk menggubah, memperbaiki, dan membuat ciptaan turunan bukan untuk kepentingan komersial, selama anda mencantumkan nama penulis
Lebih terperinciANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64
ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64 Indra Yatini B. 1), Femi Dwi Astuti 2) 1), 2) Jurusan Teknik informatika, STMIK AKAKOM Yogyakarta Jalan
Lebih terperinciBAB I PENDAHULUAN. menggunakan beberapa komputer yang terhubung dalam Local Area Network
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sebuah permainan (game) komputer sering menggunakan sistem jaringan sehingga permainan (game) dapat dimainkan oleh beberapa orang dengan menggunakan beberapa
Lebih terperinciPERANCANGAN DAN PEMBUATAN APLIKASI KASIR BERBASIS JAVA
PERANCANGAN DAN PEMBUATAN APLIKASI KASIR BERBASIS JAVA LAPORAN TUGAS AKHIR Ditulis Untuk Memenuhi Syarat Menyelesaikan Pendidikan Diploma 3 Oleh RISTANTO TAMBA 1205113308 PROGRAM STUDI TEKNIK KOMPUTER
Lebih terperinciANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64. Indra Yatini B. 1), Femi Dwi Astuti 2)
ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64 Indra Yatini B. 1), Femi Dwi Astuti 2) 1,2 Staf pengajar jurusan Teknik informatika, STMIK AKAKOM Yogyakarta
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Internet saat ini merupakan kebutuhan pokok yang tidak bisa dipisahkan dari segenap sendi kehidupan. Berbagai pekerjaan ataupun kebutuhan dapat dilakukan melalui media
Lebih terperinciJURNAL INFORMATIKA IMPLEMENTASI METODE GENERALIZED VECTOR SPACE MODEL PADA APLIKASI INFORMATION RETRIEVAL
IMPLEMENTASI METODE GENERALIZED VECTOR SPACE MODEL PADA APLIKASI INFORMATION RETRIEVAL Jasman Pardede [1], Mira Musrini Barmawi [2], Wildan Denny Pramono [3] Jurusan Teknik Informatika Institut Teknologi
Lebih terperinciBAB I PENDAHULUAN. penunjang Al-Quran untuk memudahkan untuk mempelajarinya, yang bisa
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dengan kemajuan teknologi yang sangat pesat ini sudah banyak aplikasi penunjang Al-Quran untuk memudahkan untuk mempelajarinya, yang bisa disebut atau di artikan
Lebih terperinciTugas II IF211 Strategi Algoritma. Penyusunan Rencana Kuliah dengan Memanfaatkan DFS dan BFS
Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Tugas II IF211 Strategi Algoritma Penyusunan Rencana Kuliah dengan Memanfaatkan DFS dan BFS Batas pengumpulan
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN 3.1 Umum Pada bab ini akan dijelaskan mengenai pembuatan Rancang Bangun Aplikasi Perencanaan Stok Barang dengan Menggunakan Teori Trafik dari tahap awal perancangan sampai
Lebih terperinciTUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang. Oleh :
APLIKASI PENDETEKSI DUPLIKASI DOKUMEN TEKS BAHASA INDONESIA MENGGUNAKAN ALGORITMA WINNOWING SERTA PENGELOMPOKAN DOKUMEN DENGAN MENGGUNAKAN ALGORITMA FUZZY C-MEANS TUGAS AKHIR Sebagai Persyaratan Guna Meraih
Lebih terperinciPertemuan 8 Pemrograman
Pertemuan 8 Pemrograman Dokumentasi Flowchart: Lambang, simbol, gambar Arah panah Pseudo code Uraian sistematis dengan bahasa biasa Program Control Structure Sequence structure Branch structure Loop structure
Lebih terperinciBAB I PENDAHULUAN. Bahan ajar adalah segala bentuk bahan yang digunakan untuk membantu
BAB I PENDAHULUAN I.1. Latar Belakang Bahan ajar adalah segala bentuk bahan yang digunakan untuk membantu guru/instruktur dalam melaksanakan kegiatan belajar mengajar di kelas. Bahan yang dimaksud bisa
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Teks naratif menurut kamus besar bahasa Indonesia adalah teks yang berisikan deretan sejarah, peristiwa atau kejadian dan sebagainya. Kata naratif sendiri berasal
Lebih terperinciBAB III ANALISA MASALAH DAN PERANCANGAN SISTEM
45 BAB III ANALISA MASALAH DAN PERANCANGAN SISTEM 3.1. Permasalahan yang Ada Sering kali user kesulitan membuat musik untuk menjadi sebuah lagu yang baik, Masalah yang dihadapi adalah terbatasnya penyediaan
Lebih terperinciDasar Pemrograman. Belajar Pemrograman Belajar Bahasa
Dasar Pemrograman Belajar Pemrograman Belajar Bahasa Spesifikasi Kompetensi Dari TIU dapat merancang program dengan paradigma prosedural atau berorientasi objek atau terstruktur untuk pencarian suatu solusi.
Lebih terperinciBAB I PENDAHULUAN 1.1 LATAR BELAKANG
BAB I PENDAHULUAN Bab ini berisi tentang pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metodologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG
Lebih terperinci