Sistem Deteksi Kemiripan antar Dokumen Teks Menggunakan Model Bayesian pada Term Latent Semantic Analysis (LSA)

Ukuran: px
Mulai penontonan dengan halaman:

Download "Sistem Deteksi Kemiripan antar Dokumen Teks Menggunakan Model Bayesian pada Term Latent Semantic Analysis (LSA)"

Transkripsi

1 Tugas Akhir Sistem Deteksi Kemiripan antar Dokumen Teks Menggunakan Model Bayesian pada Term Latent Semantic Analysis (LSA) Oleh: Danang Wahyu Wicaksono ( ) Pembimbing: 1. Prof. DR. Mohammad Isa Irawan, MT 2. Alvida Mustika Rukmi, S.Si, M.Si

2 Yang Akan Dipaparkan 1 Latar Belakang 2 Permasalahan 3 Tujuan 4 Manfaat 5 Tinjauan Pustaka 6 Metode Penelitian 7 Pembahasan

3 Latar Belakang DOC B DOC A Copy- Paste DOC C VALIDASI

4 Latar Belakang Source : Landauer, Thomas K., Peter W. Foltz & Darrell Laham An Introduction to Latent Semantic Analysis. Department of Psychology, University of Colorado. (page 5 of 41 ) LSA Kemampuan Menemukan hubungan, keterkaitan, dan kemiripan antar dokumendokumen dengan memanfaatkan komputasi statistik untuk menggali dan merepresentasikan konteks yang digunakan sebagai sebuah arti kata. Kelemahan Tidak memperhatikan urutan tata letak kata Makna???

5 Permasalahan Cara kerja aplikasi? Hasil yang didapatkan?

6 Batasan Masalah File dokumen teks berbahasa Indonesia dalam format doc, docx, dan txt. Model Bayesian digunakan pada term yang dihasilkan oleh LSA dari dokumen uji sebagai kejadian (event) bersyarat untuk pembentukan pola (urutan) term. Kata yang diproses dari dokumen adalah dalam bentuk kata dasar. Menggunakan bahasa pemrograman Java dengan bantuan tool NetBeans IDE 8.0. Luaran (output) berupa software yang menampilkan pola term dan hasil kemiripan pada dokumen-dokumen uji dan digunakan sebagai bahan pertimbangan untuk langkah lebih lanjut.

7 Tujuan Membangun aplikasi sebagai interface sistem yang mampu membandingkan kemiripan antar dokumen teks dengan menggunakan pola term yang dihasilkan oleh LSA (Latent Semantic Analysis) berdasarkan konsep model Bayesian. Membentuk algoritma hasil kombinasi metode LSA dengan model Bayesian untuk deteksi kemiripan antar dokumen teks.

8 Manfaat Modifikasi metode yang dilakukan dapat menambah kinerja dan tingkat keakuratan metode untuk hasil deteksi kemiripan dokumen yang lebih baik. Sebagai salah satu referensi metode deteksi kemiripan antar dokumen teks yang selanjutnya dapat digunakan untuk langkah lebih lanjut, misalnya ke arah deteksi plagiat.

9 Tinjauan Pustaka Latent Semantic Analysis Menemukan hubungan, keterkaitan, dan kemiripan antar dokumen-dokumen dengan memanfaatkan komputasi statistik untuk menggali dan merepresentasikan konteks sebagai sebuah arti kata untuk sejumlah corpus yang besar. Corpus adalah kumpulan teks yang memiliki kesamaan subjek/tema.

10 Contoh LSA Tinjauan Pustaka

11 Model Bayesian Tinjauan Pustaka Model Bayesian disebut juga Bayesian Network, Bayes Network, belief network, atau probabilistic directed acyclic graphical model. Sebuah model probabilitas grafikal (graphical model) yang merepresentasikan variabel-variabel acak dengan hubungan kondisionalnya (kebersyaratan kejadian) melalui sebuah directed acyclic graph (DAG).

12 Tinjauan Pustaka Struktur Data Linked-List Hasil modifikasi dari struktur data list dimana linked-list memanfaatkan penggunaan pointer. Kebutuhan memory pada linked-list bersifat dinamis.

13 Metode Penelitian Studi Literatur Metode LSA, model Bayesian, Linked-List Data Uji Dokumen teks (txt, doc, docx) yang diujikan dengan LSA dan Term hasil uji. Desain dan Analisis Sistem Implementasi linked-list untuk model Bayesian pada term. Mendefinisikan fungsi-fungsi yang dibutuhkan untuk algoritma program Implementasi Desain dan Algoritma Sistem Menerapkan algoritma serta fungsi-fungsi yang telah didesain melalui tool NetBeans 8.0. Uji Coba dan Evaluasi Sistem Penyusunan Laporan Tugas Akhir Menampilkan pola term pada setiap dokumen uji serta melakukan maintenance pada aplikasi untuk mendapatkan hasil aplikasi yang user friendly.

14 Perancangan Diagram Alur Aplikasi dan Ruang Lingkup Penulis

15 Statechart diagram pada sistem

16 Sequence diagram pada sistem

17 Data Uji Dokumen-1

18 Data Uji Dokumen-2

19 Data Uji Dokumen-3

20 Data Uji Dokumen-4

21 Data Uji Dokumen-5

22 Data Uji Dokumen-6

23 Data Term

24 Linked-list untuk pola term kode term kata alamat next Dalam bentuk urutan: T19 -> T2 Artinya -> T2 muncul didahului oleh T19 pada dokumen-1.txt di kalimat ke-1.

25 Pembentukan pola term 1. Filter Parent

26 Pembentukan pola term (lanjutan) 2. Pengelompokan Pola Term Berdasarkan parent

27 Pembentukan pola term (lanjutan) 3. Penggabungan Pola Term

28 Pembahasan Loading Data Loading data yang ditempatkan di folder yang diakses oleh aplikasi (folder data).

29 Pembahasan Pembentukan Pola Term Scanning term dilakukan pada masing-masing dokumen teks yang diuji untuk pembentukan pola (urutan) term yang ada pada setiap kalimat pada dokumen-dokumen uji.

30 Pembahasan Pembentukan Pola Term Proses pembentukan pola sekuensial pada term menghasilkan pola term berbentuk urutan (sekuensial) kemunculan term yang terjadi di setiap kalimat pada setiap dokumen teks yang diuji. Pola term yang terbentuk adalah sebagai berikut: Dokumen-1.txt kalimat-1 = T19 T2 T1 Dokumen-1.txt kalimat-2 = T9 T7 T1 T2 T1 T3 Dokumen-1.txt kalimat-3 = T1 T4 T18 T9 T8 T8 T2 Dokumen-1.txt kalimat-4 = - Dokumen-1.txt kalimat-5 = T1 T5 T7 T2 T18 T2 T5 T4 T3 Dokumen-2.docx kalimat-1 = T1 T4 T18 T9 T8 T8 T2 Dokumen-2.docx kalimat-2 = T1 T5 T7 T2 T18 T2 T5 T4 T3 Dokumen-2.docx kalimat-3 = T19 T2 T1 Dokumen-2.docx kalimat-4 = T9 T7 T1 T2 T1 T3 Dokumen-2.docx kalimat-5 = - Dokumen-5.doc kalimat-1 = T10 T17 T12 T17 T16 T15 T11 T10 Dokumen-5.doc kalimat-2 = T12 T10 T15 Dokumen-5.doc kalimat-3 = T10 T19 T10 Dokumen-5.doc kalimat-4 = T10 T11 T11 Dokumen-5.doc kalimat-5 = T11 T10 T16 T14 T13 Dokumen-5.doc kalimat-6 = T12 T14 T13 T12 T13 Dokumen-5.doc kalimat-7 = T19 T2 T1 Dokumen-5.doc kalimat-8 = T9 T7 T1 T2 T1 T3 Dokumen-5.doc kalimat-9 = T1 T4 T18 T9 T8 T8 T2 Dokumen-5.doc kalimat-10 = - Dokumen-5.doc kalimat-11 = T1 T5 T7 T2 T18 T2 T5 T4 T3

31 Pembahasan Display Pola Term Pola term yang terbentuk, ditampilkan secara sekuensial.

32 Pembahasan Display Pola Term Pola term yang terbentuk, ditampilkan secara visual.

33 Pembahasan Penilaian dan Hasil Kemiripan Data pola term yang terbentuk pada masing-masing dokumen disimpan yang kemudian dijadikan acuan untuk menghitung presentase kemiripan antar dokumen uji. similarity doc i, doc j dimana i j = jml_tb(doc i, doc j ) tot_term(doc i, doc j x100% Keterangan: similarity doc i, doc j jml_tb(doc i, doc j ) tot_term(doc i, doc j ) = nilai kemiripan antara dokumen-i dan dokumen-j dimana i j. = jumlah term yang sama secara berurutan antara dokumen-i dan dokumen-j. = total term pada dokumen-i dan dokumen-j.

34 Contoh Penghitungan Kemiripan Dokumen-1.txt kalimat-1 = T19 T2 T1 Dokumen-1.txt kalimat-2 = T9 T7 T1 T2 T1 T3 Dokumen-1.txt kalimat-3 = T1 T4 T18 T9 T8 T8 T2 Dokumen-1.txt kalimat-4 = - Dokumen-1.txt kalimat-5 = T1 T5 T7 T2 T18 T2 T5 T4 T3 Nama Dokumen Dokumen-1.txt 25 Dokumen-5.doc 52 Total Term Dokumen-5.doc kalimat-1 = T10 T17 T12 T17 T16 T15 T11 T10 Dokumen-5.doc kalimat-2 = T12 T10 T15 Dokumen-5.doc kalimat-3 = T10 T19 T10 Dokumen-5.doc kalimat-4 = T10 T11 T11 Dokumen-5.doc kalimat-5 = T11 T10 T16 T14 T13 Dokumen-5.doc kalimat-6 = T12 T14 T13 T12 T13 Dokumen-5.doc kalimat-7 = T19 T2 T1 Dokumen-5.doc kalimat-8 = T9 T7 T1 T2 T1 T3 Dokumen-5.doc kalimat-9 = T1 T4 T18 T9 T8 T8 T2 Dokumen-5.doc kalimat-10 = - Dokumen-5.doc kalimat-11 = T1 T5 T7 T2 T18 T2 T5 T4 T3 similarity doc 1, doc ( ) = = 50 x100% = % 77 x100%

35 Uji Pengacakan Dokumen Dokumen-1.txt diacak sehingga urutan term berubah dan dokumen menjadi tidak berarti, dinamakan Dokumen-1a.txt. Kemudian pola term yang terbentuk adalah sebagai berikut Dokumen-1a.txt kalimat-1 = T1 T2 T5 T19 Dokumen-1a.txt kalimat-2 = T7 T1 T3 T2 T1 Dokumen-1a.txt kalimat-3 = T1 T9 T4 T18 T8 T9 T8 T2 Dokumen-1a.txt kalimat-4 = T2 Dokumen-1a.txt kalimat-5 = T1 T7 T3 T18 T2 T5 T4

36 Uji Pengacakan Dokumen

37 Kesimpulan Deteksi kemiripan antar dokumen teks pada LSA (Latent Semantic Analysis) hanya mengacu pada frekuensi kata (term) yang ada di dokumen dan tidak memperhatikan urutan tata letak kata sehingga struktur kalimat pada dokumen diabaikan, dan hal ini berpengaruh pada makna pada setiap dokumen yang diujikan. Kombinasi metode LSA dengan model Bayesian yang mana model Bayesian berperan dalam menjaga urutan term yang secara tidak langsung berarti menjaga struktur kalimat yang ada pada dokumen tersebut. Sehingga hasil deteksi kemiripan yang dihasilkan bisa lebih baik karena deteksi kemiripan yang dilakukan tidak hanya mengacu pada frekuensi term tetapi juga menjaga makna yang terkandung pada dokumen yang dibandingkan.

38 Daftar Pustaka [1] Kamus Besar Bahasa Indonesia Daring (Dalam Jaringan) Diakses tanggal 17 Juli [2] Cosma, Georgina & Mike Joy Evaluating the Performance of LSA for Source-code Plagiarism Detection. Journal of Informatica, Vol. 36, Hal [3] Mozgovoy, Maxim, Tuomo Kakkonen & Georgina Cosma Automatic Student Plagiarism Detection: Future Perspectives. Journal of Educational Computing Research, Vol. 43, Hal [4] Cosma, Georgina An Approach to Source-Code Plagiarism Detection and Investigation Using Latent Semantic Analysis. Thesis for Doctor of Philosophy in Computer Science, University of Warwick. [5] Landauer, Thomas K., Peter W. Foltz & Darrell Laham An Introduction to Latent Semantic Analysis. Department of Psychology, University of Colorado. [6] Huang, Anna Similarity Measures for Text Document Clustering. Department of Computer Science, The University of Waikato. [7] Griffiths, Thomas L., Charles Kemp & Joshua B. Tenenbaum Bayesian Models of Cognition. Journal of Annual Meeting of Cognitive Science Society, Vol.10, Issue 7. [8] Murphy, Kevin A Brief Introduction to Graphical Models and Bayesian Networks. Diakses tanggal 18 Juli [9] Wikipedia Directed Acyclic Graph. Diakses tanggal 17 Juli [10] Nirosh Introduction to Object Oriented Programming (OOP) Concept and More. Diakses tanggal 25 Juli [11] Shaffer, Clifford A Data Structures and Algorithm Analysis. Blackburg: Virginia Tech. [12] Java TM Platform Standard 8. Class DefaultMutableTreeNode. Diakses tanggal 17 Juli [13] Kasim, Steven Pembuatan Aplikasi untuk Mendeteksi Plagiarisme dengan Metode Latent Semantic Analysis. Tugas Akhir-Universitas Surabaya, Surabaya.

39 Terima Kasih!

Sistem Deteksi Kemiripan Antar Dokumen Teks Menggunakan Model Bayesian Pada Term Latent Semantic Analysis (LSA)

Sistem Deteksi Kemiripan Antar Dokumen Teks Menggunakan Model Bayesian Pada Term Latent Semantic Analysis (LSA) JURNAL SAINS DAN SENI POMITS Vol. 3, No. 2, (2014) ISSN: 2337-3539 (2301-9271 Print) A-41 Sistem Deteksi Kemiripan Antar Dokumen Teks Menggunakan Model Bayesian Pada Term Latent Semantic Analysis (LSA)

Lebih terperinci

Sistem Deteksi Kemiripan Antar Dokumen Teks Menggunakan Model Bayesian Pada Term Latent Semantic Analysis (LSA)

Sistem Deteksi Kemiripan Antar Dokumen Teks Menggunakan Model Bayesian Pada Term Latent Semantic Analysis (LSA) 1 Sistem Deteksi Kemiripan Antar Dokumen Teks Menggunakan Model Bayesian Pada Term Latent Semantic Analysis (LSA) Danang Wahyu Wicaksono, Mohammad Isa Irawan, dan Alvida Mustika Rukmi Matematika, Fakultas

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi informasi, maka proses dan media penyimpanan data pun semakin berkembang. Dengan adanya personal computer (PC), orang dapat menyimpan,

Lebih terperinci

Jurnal Aksara Komputer Terapan Politeknik Caltex Riau Vol. 1, No. 2, Tahun

Jurnal Aksara Komputer Terapan Politeknik Caltex Riau Vol. 1, No. 2, Tahun Vol. 1, No. 2, Tahun 2012 15 Jurnal Aksara Komputer Terapan Politeknik Caltex Riau Website : http://jurnal.pcr.ac.id/index.php/jakt/about/index Email : pustaka@pcr.ac.id Aplikasi Pendeteksi Plagiat dengan

Lebih terperinci

1. Introduction. tertentu memegang peran penting dalam. Abstract

1. Introduction. tertentu memegang peran penting dalam. Abstract Perbandingan Metode Latent Semantic Analysis, Syntactically Enhanced Latent Semantic Analysis, dan Generalized Latent Semantic Analysis dalam Klasifikasi Dokumen Berbahasa Inggris Gilbert Wonowidjojo Bina

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM 25 BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1. Analisis Masalah Umum Pada bab ini akan dibahas tentang perancangan sistem deteksi plagiarisme dengan menggunakan algoritma Rabin-Karb. Algoritma

Lebih terperinci

Bab 3 Metoda dan Perancangan Sistem

Bab 3 Metoda dan Perancangan Sistem Bab 3 Metoda dan Perancangan Sistem Pada bab ini akan dibahas mengenai metode perancangan yang digunakan dalam membuat perancangan sistem aplikasi pendeteksian kata beserta rancangan design interface yang

Lebih terperinci

BAB II TINJAUAN PUSTAKA. seolah-olah karya orang lain tersebut adalah karya kita dan mengakui hasil

BAB II TINJAUAN PUSTAKA. seolah-olah karya orang lain tersebut adalah karya kita dan mengakui hasil BAB II TINJAUAN PUSTAKA 2.1. Landasan Teori 2.1.1. Plagiarisme Ada beberapa definisi menurut para ahli lainnya (dalam Novanta, 2009), yaitu : 1. Menurut Ir. Balza Achmad, M.Sc.E, plagiarisme adalah berbuat

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 37 BAB IV HASIL DAN UJI COBA Dalam tahap implementasi sistem ada beberapa syarat yang harus disiapkan sebelumnya. Syarat-syarat tersebut meliputi perangkat keras (hardware) dan perangkat lunak (software).

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Informasi saat ini berkembang sangat pesat, hal ini sangat mendukung terhadap kebutuhan manusia yang ingin serba cepat dan mudah dalam mendapatkan suatu informasi.

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Komputer adalah sebuah alat yang dipakai untuk mengolah informasi menurut prosedur yang telah dirumuskan (Wikipedia, 2007: Komputer). Komputer berkembang mulai

Lebih terperinci

Tugas Makalah. Sistem Temu Kembali Informasi (STKI) TI Implementasi Metode Generalized Vector Space Model Pada Information Retrieval System

Tugas Makalah. Sistem Temu Kembali Informasi (STKI) TI Implementasi Metode Generalized Vector Space Model Pada Information Retrieval System Tugas Makalah Sistem Temu Kembali Informasi (STKI) TI029306 Implementasi Metode Generalized Vector Space Model Pada Information Retrieval System Oleh : I PUTU ANDREAS WARANU 1204505042 Dosen : I Putu Agus

Lebih terperinci

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 20010/2011

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 20010/2011 STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 20010/2011 PENERAPAN METODE CLUSTERING HIRARKI AGGLOMERATIVE UNTUK KATEGORISASI DOKUMEN PADA WEBSITE SMA NEGERI

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. Analisis sistem bertujuan untuk mengidentifikasi permasalahan

BAB III ANALISIS DAN PERANCANGAN SISTEM. Analisis sistem bertujuan untuk mengidentifikasi permasalahan BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem bertujuan untuk mengidentifikasi permasalahan permasalahan yang ada pada sistem di mana aplikasi dibangun yang meliputi perangkat

Lebih terperinci

Tugas Makalah. Sistem Temu Kembali Informasi (STKI) TI Implementasi Metode Generalized Vector Space Model Pada Information Retrieval System

Tugas Makalah. Sistem Temu Kembali Informasi (STKI) TI Implementasi Metode Generalized Vector Space Model Pada Information Retrieval System Tugas Makalah Sistem Temu Kembali Informasi (STKI) TI029306 Implementasi Metode Generalized Vector Space Model Pada Information Retrieval System Oleh : I PUTU ANDREAS WARANU 1204505042 Dosen : I Putu Agus

Lebih terperinci

Pemrograman Berbasis Objek 2. Java Programming Fery Updi,M.Kom

Pemrograman Berbasis Objek 2. Java Programming Fery Updi,M.Kom Pemrograman Berbasis Objek 2 Java Programming Fery Updi,M.Kom 1 Pemrograman Berbasis Objek-2 SKS : 3 SKS Dosen : Fery Updi,M.Kom Email : updi.fery@gmail.com WA : Jadwal Kuliah : Senin, 18.00 20.00 Teori

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Semakin canggihnya teknologi di bidang komputasi dan telekomunikasi pada masa kini, membuat informasi dapat dengan mudah didapatkan oleh banyak orang. Kemudahan ini

Lebih terperinci

BAB I PENDAHULUAN. berinovasi menciptakan suatu karya yang original. Dalam hal ini tindakan negatif

BAB I PENDAHULUAN. berinovasi menciptakan suatu karya yang original. Dalam hal ini tindakan negatif 1 BAB I PENDAHULUAN I.1 Latar Belakang Pada dasarnya manusia menginginkan kemudahan Dalam segala hal. Sifat tersebut akan memicu tindakan negatif apabila dilatarbelakangi oleh motivasi untuk berbuat curang

Lebih terperinci

PEMANFAATAN TEKNIK STEMMING UNTUK APLIKASI TEXT PROCESSING BAHASA INDONESIA SKRIPSI. Oleh : SEPTIAN BAGUS WAHYONO NPM :

PEMANFAATAN TEKNIK STEMMING UNTUK APLIKASI TEXT PROCESSING BAHASA INDONESIA SKRIPSI. Oleh : SEPTIAN BAGUS WAHYONO NPM : PEMANFAATAN TEKNIK STEMMING UNTUK APLIKASI TEXT PROCESSING BAHASA INDONESIA SKRIPSI Oleh : SEPTIAN BAGUS WAHYONO NPM : 0734010126 PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI UNIVERSITAS

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Ketersediaan teknologi dewasa ini mempengaruhi pada proses pertukaran informasi menjadi mudah dan bebas. Kemajuan yang cukup besar di bidang komputer dan dunia internet

Lebih terperinci

Jurnal Ilmiah Sains, Teknologi, Ekonomi, Sosial dan Budaya Vol. 1 No. 4 Desember 2017

Jurnal Ilmiah Sains, Teknologi, Ekonomi, Sosial dan Budaya Vol. 1 No. 4 Desember 2017 TEXT MINING DALAM PENENTUAN KLASIFIKASI DOKUMEN SKRIPSI DI PRODI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER BERBASIS WEB Teuku Muhammad Johan dan Riyadhul Fajri Program Studi Teknik Informatika Fakultas

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN 1.1 Latar Belakang Kebutuhan akan informasi yang sangat luas dan tidak terbatas merupakan sebuah bukti nyata bahwa informasi sangat diperlukan bagi pencari informasi [16]. Dengan munculnya

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dewasa ini, untuk mengukur pemahaman seseorang terhadap suatu materi yang diberikan sebelumnya, berbagai tes untuk mengukur pemahaman tersebut telah banyak

Lebih terperinci

BAB 1 PENDAHULUAN. Seiring dengan perkembangan teknologi yang begitu pesat, manusia semakin

BAB 1 PENDAHULUAN. Seiring dengan perkembangan teknologi yang begitu pesat, manusia semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan perkembangan teknologi yang begitu pesat, manusia semakin dimudahkan untuk melakukan berbagai macam hal dengan menggunakan teknologi terutama

Lebih terperinci

SISTEM PENANDA KEPEMILIKAN FILE DOKUMEN MENGGUNAKAN METODE DIGITAL WATERMARK PADA FILE PENELITIAN DOSEN UNIVERSITAS MUSLIM INDONESIA

SISTEM PENANDA KEPEMILIKAN FILE DOKUMEN MENGGUNAKAN METODE DIGITAL WATERMARK PADA FILE PENELITIAN DOSEN UNIVERSITAS MUSLIM INDONESIA SISTEM PENANDA KEPEMILIKAN FILE DOKUMEN MENGGUNAKAN METODE DIGITAL WATERMARK PADA FILE PENELITIAN DOSEN UNIVERSITAS MUSLIM INDONESIA Yulita Salim 1), Huzain Azis 2) 1) yulita.salim@umi.ac.id, 2) traiteurs@yahoo.co.id

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN Pada bagian ini penulis akan menganalisis kebutuhan-kebutuhan dalam membuat aplikasi ini, karena dengan melakukan analisis akan membuat lebih terarah dan jelas alur aplikasinya.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Di dalam dunia pemrograman komputer, kode program (source code) adalah kumpulan deklarasi atau pernyataan dari bahasa pemrograman computer yang di tulis dan bisa dibaca

Lebih terperinci

BAB II TINJAUAN PUSTAKA. Penelitian awal dalam bidang automatic text summarization dimulai

BAB II TINJAUAN PUSTAKA. Penelitian awal dalam bidang automatic text summarization dimulai BAB II TINJAUAN PUSTAKA Penelitian awal dalam bidang automatic text summarization dimulai dengan pembuatan metode term frequency oleh Luhn pada tahun 1958. Metode ini berasumsi bahwa frekuensi kata di

Lebih terperinci

BAB I PENDAHULUAN. pendapat, dan sebagainya dari orang lain dan menjadikannya seolah karangan dan

BAB I PENDAHULUAN. pendapat, dan sebagainya dari orang lain dan menjadikannya seolah karangan dan BAB I PENDAHULUAN 1.1 Latar Belakang Plagiarisme atau plagiat adalah penjiplakan atau pengambilan karangan, pendapat, dan sebagainya dari orang lain dan menjadikannya seolah karangan dan pendapat sendiri

Lebih terperinci

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 PENERAPAN PENCARIAN KATA DENGAN VECTOR SPACE MODEL PADA APLIKASI TERJEMAHAN JUZ AMMA BERBASIS JAVA

Lebih terperinci

PENCARIAN KEMIRIPAN JUDUL SKRIPSI DAN ABSTRAK DENGAN METODE EXACT MATCH (STUDI KASUS PROGRAM STUDI TEKNIK INFORMATIKA UPN VETERAN YOGYAKARTA)

PENCARIAN KEMIRIPAN JUDUL SKRIPSI DAN ABSTRAK DENGAN METODE EXACT MATCH (STUDI KASUS PROGRAM STUDI TEKNIK INFORMATIKA UPN VETERAN YOGYAKARTA) PENCARIAN KEMIRIPAN JUDUL SKRIPSI DAN ABSTRAK DENGAN METODE EXACT MATCH (STUDI KASUS PROGRAM STUDI TEKNIK INFORMATIKA UPN VETERAN YOGYAKARTA) Heriyanto Jurusan Teknik Informatika UPN "Veteran" Yogyakarta

Lebih terperinci

1. PENDAHULUAN 1.1 LATAR BELAKANG

1. PENDAHULUAN 1.1 LATAR BELAKANG 1. PENDAHULUAN 1.1 LATAR BELAKANG PT. Surya Mustika Citra adalah perusahaan yang bergerak di bidang jual-beli, tukar-tambah mobil secara tunai dan kredit. Sampai saat ini, perusahaan telah memiliki 12

Lebih terperinci

ANALISIS PENERAPAN TEKNIK DATAMINING DALAM PENGIMPLEMENTASIAN DAN PENGEMBANGAN MODEL ACTIVE LEARNING DENGAN METODE KELOMPOK

ANALISIS PENERAPAN TEKNIK DATAMINING DALAM PENGIMPLEMENTASIAN DAN PENGEMBANGAN MODEL ACTIVE LEARNING DENGAN METODE KELOMPOK ANALISIS PENERAPAN TEKNIK DATAMINING DALAM PENGIMPLEMENTASIAN DAN PENGEMBANGAN MODEL ACTIVE LEARNING DENGAN METODE KELOMPOK Dody Herdiana, S.T., M. Kom. Dosen PNS DPK pada Program Studi Teknik Informatika

Lebih terperinci

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF)

APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) APLIKASI KEAMANAN DATA DENGAN TEKNIK STEGANOGRAFI MENGGUNAKAN METODE END OF FILE (EOF) Michael Sitorus Universitas Satya Negara Indonesia Jalan Arteri Pondok Indah No. 11 Kebayoran Lama, Jakarta Selatan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Kebutuhan Program Untuk menjalankan aplikasi ini ada beberapa kebutuhan yang harus dipenuhi oleh pengguna. Spesifikasi kebutuhan berikut ini merupakan spesifikasi

Lebih terperinci

BAB I PENDAHULUAN. tersebut dibuktikan dengan semakin canggihnya perangkat keras seperti prosesor,

BAB I PENDAHULUAN. tersebut dibuktikan dengan semakin canggihnya perangkat keras seperti prosesor, BAB I PENDAHULUAN 1.1. Latar Belakang Akhir-akhir ini teknologi komputer berkembang dengan pesat. Hal tersebut dibuktikan dengan semakin canggihnya perangkat keras seperti prosesor, memori, dan sebagainya.

Lebih terperinci

DETEKSI TOPIC SHIFTING PADA REPLY POST DI GROUP FACEBOOK MENGGUNAKAN SINGULAR VALUE DECOMPOSITION-LATENT SEMANTIC INDEXING

DETEKSI TOPIC SHIFTING PADA REPLY POST DI GROUP FACEBOOK MENGGUNAKAN SINGULAR VALUE DECOMPOSITION-LATENT SEMANTIC INDEXING DETEKSI TOPIC SHIFTING PADA REPLY POST DI GROUP FACEBOOK MENGGUNAKAN SINGULAR VALUE DECOMPOSITION-LATENT SEMANTIC INDEXING TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN III.1. Analisa Masalah Analisa masalah dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud mengidentifikasi

Lebih terperinci

PENGUKURAN KEMIRIPAN DOKUMEN DENGAN MENGGUNAKAN TOOLS GENSIM

PENGUKURAN KEMIRIPAN DOKUMEN DENGAN MENGGUNAKAN TOOLS GENSIM Pengukuran Kemiripan Dokumen dengan Menggunakan Tools Gensim (Sekarwati dkk.) PENGUKURAN KEMIRIPAN DOKUMEN DENGAN MENGGUNAKAN TOOLS GENSIM Kemal Ade Sekarwati 1*, Lintang Yuniar Banowosari 2, I Made Wiryana

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN SISTEM. Pada bab ini akan dibahas mengenai analisa dan perancangan dari sistem.

BAB III ANALISA DAN PERANCANGAN SISTEM. Pada bab ini akan dibahas mengenai analisa dan perancangan dari sistem. 17 BAB III ANALISA DAN PERANCANGAN SISTEM Pada bab ini akan dibahas mengenai analisa dan perancangan dari sistem. Analisa system dilakukan untuk menemukan solusi dari permasalahan yang telah diajukan sebelumnya.

Lebih terperinci

Program Development Cycle

Program Development Cycle Program Development Cycle Kartika Firdausy - UAD kartika@ee.uad.ac.id blog.uad.ac.id/kartikaf Setelah mempelajari materi ini, mahasiswa diharapkan mampu: menguraikan langkah-langkah dalam membangun program

Lebih terperinci

APLIKASI DETEKSI PLAGIARISME BERDASARKAN STRING-MATCHING MENGGUNAKAN ALGORITMA RABIN-KARP SKRIPSI. oleh : DENI HADI SANTOSO NIM

APLIKASI DETEKSI PLAGIARISME BERDASARKAN STRING-MATCHING MENGGUNAKAN ALGORITMA RABIN-KARP SKRIPSI. oleh : DENI HADI SANTOSO NIM APLIKASI DETEKSI PLAGIARISME BERDASARKAN STRING-MATCHING MENGGUNAKAN ALGORITMA RABIN-KARP SKRIPSI oleh : DENI HADI SANTOSO NIM 07650041 JURUSAN TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS

Lebih terperinci

DAFTAR ISI. Abstraksi... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar Gambar... Daftar Lampiran... BAB I PENDAHULUAN...

DAFTAR ISI. Abstraksi... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar Gambar... Daftar Lampiran... BAB I PENDAHULUAN... DAFTAR ISI Halaman Abstraksi... Kata Pengantar... Daftar Isi... Daftar Tabel... Daftar Gambar... Daftar Lampiran... i ii iv viii x xiii BAB I PENDAHULUAN... 1 1.1 Latar Belakang... 1 1.2 Rumusan Masalah...

Lebih terperinci

BAB III PERANCANGAN PROGRAM

BAB III PERANCANGAN PROGRAM BAB III PERANCANGAN PROGRAM 3.1 Perancangan Program Aplikasi 3.1.1 Requirement Spesification 1. Program dibuat menggunakan Microsoft Visual Studio 2005. 2. Metode yang digunakan pada proses kriptografi

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1 BAB I PENDAHULUAN 1.1. Latar Belakang Clustering adalah proses di dalam mencari dan mengelompokkan data yang memiliki kemiripan karakteristik (similarity) antara satu data dengan data yang lain. Clustering

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Pemanfaatan teknologi pada era globalisasi telah menjadi satu hal yang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Pemanfaatan teknologi pada era globalisasi telah menjadi satu hal yang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pemanfaatan teknologi pada era globalisasi telah menjadi satu hal yang sangat penting dalam kehidupan sehari-hari. Beberapa pemanfaatan teknologi dalam kehidupan sehari-hari

Lebih terperinci

PENGEMBANGAN ALGORITMA CB UNTUK KONSTRUKSI STRUKTUR BAYESIAN NETWORK DARI DATA TIDAK LENGKAP

PENGEMBANGAN ALGORITMA CB UNTUK KONSTRUKSI STRUKTUR BAYESIAN NETWORK DARI DATA TIDAK LENGKAP PENGEMBANGAN ALGORITMA CB UNTUK KONSTRUKSI STRUKTUR BAYESIAN NETWORK DARI DATA TIDAK LENGKAP Humasak Tommy Argo Simanjuntak 1) Manajemen Informatika, Politeknik Informatika Del Jl. Sisingamangaraja, Sitoluama,

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Dalam perancangan dan penyusunan aplikasi ini, digunakan metoda siklus pengembangan sistem yang lazim disebut Waterfall Model. Metode ini terdiri dari enam tahapan

Lebih terperinci

Aswin Swastika¹, Z.k. Abdurahman Baizal², Rimba Widhiana Ciptasari³. ¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom

Aswin Swastika¹, Z.k. Abdurahman Baizal², Rimba Widhiana Ciptasari³. ¹Teknik Informatika, Fakultas Teknik Informatika, Universitas Telkom ANALISIS DAN IMPLEMENTASI ALGORITMA NEEDLEMAN-WUNSCH SEBAGAI ALAT BANTU MENDETEKSI PLAGIARISME SOURCE CODE (STUDI KASUS : TUGAS PRAKTIKUM LABORATORIUM COMMON STT TELKOM) ANALISYS AND IMPLEMENTATION OF

Lebih terperinci

BAB I PENDAHULUAN. Jiménez-Peris, dkk dalam paper-nya yang berjudul New Technologies in

BAB I PENDAHULUAN. Jiménez-Peris, dkk dalam paper-nya yang berjudul New Technologies in BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan Teknologi dan Informasi telah berkembang sedemikian hebatnya. Kemajuan di bidang komputer dan internet khususnya, semakin mempercepat terjadinya perubahan

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang Masalah

Bab 1 PENDAHULUAN Latar Belakang Masalah Bab 1 PENDAHULUAN Latar Belakang Masalah Pada masa sekarang ini perkembangan dalam dunia komputer terutama dalam bidang software telah maju dengan pesat dan mempengaruhi berbagai sektor kehidupan manusia,

Lebih terperinci

Team project 2017 Dony Pratidana S. Hum Bima Agus Setyawan S. IIP

Team project 2017 Dony Pratidana S. Hum Bima Agus Setyawan S. IIP Hak cipta dan penggunaan kembali: Lisensi ini mengizinkan setiap orang untuk menggubah, memperbaiki, dan membuat ciptaan turunan bukan untuk kepentingan komersial, selama anda mencantumkan nama penulis

Lebih terperinci

Latent Semantic Analysis dan. Similarity untuk Pencarian. oleh : Umi Sa adah

Latent Semantic Analysis dan. Similarity untuk Pencarian. oleh : Umi Sa adah Metode Latent Semantic Analysis dan Algoritma Weighted Tree Similarity untuk Pencarian berbasis b Semantik oleh : Umi Sa adah 5109201030 Pembimbing : Prof. Drs.Ec. Ir. Riyanarto Sarno, M.Sc, Ph.D Umi Laili

Lebih terperinci

BAB III KONSEP DAN PERANCANGAN APLIKASI

BAB III KONSEP DAN PERANCANGAN APLIKASI BAB III KONSEP DAN PERANCANGAN APLIKASI 3.1 Konsep Pada bab ini penulis akan membahas konsep mengenai perangkat lunak yang digunakan serta akan dibahas mengenai tujuan, kegunaan dan untuk siapa aplikasi

Lebih terperinci

BAB I PENDAHULUAN. Untuk mengukur keberhasilan suatu proses pembelajaran dibutuhkan

BAB I PENDAHULUAN. Untuk mengukur keberhasilan suatu proses pembelajaran dibutuhkan BAB I PENDAHULUAN 1.1 Latar Belakang Untuk mengukur keberhasilan suatu proses pembelajaran dibutuhkan sebuah sistem penilaian atau evaluasi. Penilaian adalah suatu proses untuk mengambil keputusan dengan

Lebih terperinci

OPERASI LOGIKA PADA GENERAL TREE MENGGUNAKAN FUNGSI REKURSIF

OPERASI LOGIKA PADA GENERAL TREE MENGGUNAKAN FUNGSI REKURSIF OPERASI LOGIKA PADA GENERAL TREE MENGGUNAKAN FUNGSI REKURSIF Lutfi Hakim (1), Eko Mulyanto Yuniarno (2) Mahasiswa Jurusan Teknik Elektro (1), Dosen Pembimbing (2) Institut Teknologi Sepuluh Nopember (ITS)

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Manajemen Proyek 2.1.1. Pengertian Manajemen Menurut James A.F. Stoner (2006) Manajemen adalah suatu proses perencanaan, pengorganisasian, kepemimpinan, dan pengendalian upaya

Lebih terperinci

BAB 2 LANDASAN TEORI. Data adalah fakta atau bagian dari fakta yang digambarkan dengan simbol-simbol,

BAB 2 LANDASAN TEORI. Data adalah fakta atau bagian dari fakta yang digambarkan dengan simbol-simbol, BAB 2 LANDASAN TEORI 2.1 Data dan Informasi Data adalah fakta atau bagian dari fakta yang digambarkan dengan simbol-simbol, gambar-gambar, nilai-nilai, bilangan-bilangan, uraian karakter yang mempunyai

Lebih terperinci

PERANCANGAN SISTEM PENDETEKSI PLAGIARISME TERHADAP TOPIK PENELITIAN MENGGUNAKAN METODE K-MEANS CLUSTERING DAN MODEL BAYESIAN

PERANCANGAN SISTEM PENDETEKSI PLAGIARISME TERHADAP TOPIK PENELITIAN MENGGUNAKAN METODE K-MEANS CLUSTERING DAN MODEL BAYESIAN PERANCANGAN SISTEM PENDETEKSI PLAGIARISME TERHADAP TOPIK PENELITIAN MENGGUNAKAN METODE K-MEANS CLUSTERING DAN MODEL BAYESIAN Mufti Ari Bianto 1), Siti Rahayu 2), Miftahul Huda 3) ), Kusrini 4) 1), 2),3),4)

Lebih terperinci

BAB I PENDAHULUAN. Pada umumnya pembaca ingin mendapatkan rangkuman suatu artikel dengan cepat

BAB I PENDAHULUAN. Pada umumnya pembaca ingin mendapatkan rangkuman suatu artikel dengan cepat BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dalam media internet artikel merupakan suatu kebutuhan dan pengetahuan. Pada umumnya pembaca ingin mendapatkan rangkuman suatu artikel dengan cepat tanpa membaca

Lebih terperinci

STUDI DAN IMPLEMENTASI ALGORITMA SUFFIX TREE CLUSTERING UNTUK ORGANISASI DATA HASIL SEARCH ENGINE

STUDI DAN IMPLEMENTASI ALGORITMA SUFFIX TREE CLUSTERING UNTUK ORGANISASI DATA HASIL SEARCH ENGINE STUDI DAN IMPLEMENTASI ALGORITMA SUFFIX TREE CLUSTERING UNTUK ORGANISASI DATA HASIL SEARCH ENGINE SKRIPSI Diajukan untuk Memenuhi Sebagian dari Syarat Memperoleh Gelar Sarjana Komputer Program Studi Ilmu

Lebih terperinci

BAB V IMPLEMENTASI DAN PENGUJIAN

BAB V IMPLEMENTASI DAN PENGUJIAN BAB V IMPLEMENTASI DAN PENGUJIAN 5.1. Tahapan Implementasi Tahap implementasi ini dilakukan setalah tahap analisa dan perancangan selesai dilakukan. Dalam tahap implementasi ini akan dilakukan pengkodingan

Lebih terperinci

ALGORITMA UNTUK EKSTRAKSI TABEL HTML DI WEB

ALGORITMA UNTUK EKSTRAKSI TABEL HTML DI WEB No Makalah : 128 ALGORITMA UNTUK EKSTRAKSI TABEL HTML DI WEB Detty Purnamasari 1, I Wayan Simri Wicaksana 2, Syamsi Ruhama 3 1,2 Teknologi Informasi, 3 Sistem Informasi, 1,2 Fakultas Pascasarjana, 3 Fakultas

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Inventory atau persediaan barang secara umum istilah persediaan barang dipakai untuk menunjukan barang-barang yang dimiliki untuk dijual kembali atau digunakan untuk

Lebih terperinci

UKDW BAB I PENDAHULUAN Latar Belakang Masalah

UKDW BAB I PENDAHULUAN Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Kemajuan teknologi informasi memberikan kemudahan akses atas berbagai informasi termasuk hasil karya intelektual dalam bentuk dokumen, seperti karya penulisan

Lebih terperinci

BAB III OBJEK DAN METODE PENELITIAN. Universitas Padjadjaran yang beralamat di Jl. Ir H. Djuanda No 4 Bandung.

BAB III OBJEK DAN METODE PENELITIAN. Universitas Padjadjaran yang beralamat di Jl. Ir H. Djuanda No 4 Bandung. BAB III OBJEK DAN METODE PENELITIAN 3.1 Objek Penelitian Penelitian akan di lakukan di kampus D3 FMIPA dan ilmu komputer Universitas Padjadjaran yang beralamat di Jl. Ir H. Djuanda No 4 Bandung. 3.1.1

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1.

BAB 4 IMPLEMENTASI DAN EVALUASI. dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel Pentium, Core Duo, 1. BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Lingkungan Perancangan Dalam perancangan program simulasi ini, penulis menggunakan komputer dan sistem operasi dengan spesifikasi sebagai berikut: 1. Processor: Intel

Lebih terperinci

MEMBANGUN APLIKASI E BOOK READER DENGAN JAVA MICRO EDITION (JAVA ME) UNTUK PONSEL BERBASIS JAVA MIDP 2.0

MEMBANGUN APLIKASI E BOOK READER DENGAN JAVA MICRO EDITION (JAVA ME) UNTUK PONSEL BERBASIS JAVA MIDP 2.0 MEMBANGUN APLIKASI E BOOK READER DENGAN JAVA MICRO EDITION (JAVA ME) UNTUK PONSEL BERBASIS JAVA MIDP 2.0 SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Jurusan Teknik

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi komputer pada zaman sekarang berkembang dengan sangat cepat. Untuk mengimbangi perkembangan teknologi tersebut perlu dilakukan berbagai macam inovasi agar

Lebih terperinci

Pemodelan Penilaian Essay Otomatis Secara Realtime Menggunakan Kombinasi Text Stemming Dan Cosine Similarity

Pemodelan Penilaian Essay Otomatis Secara Realtime Menggunakan Kombinasi Text Stemming Dan Cosine Similarity Konferensi Nasional Sistem & Informatika 2017 STMIK STIKOM Bali, 10 Agustus 2017 Pemodelan Penilaian Essay Otomatis Secara Realtime Menggunakan Kombinasi Text Stemming Dan Cosine Similarity Komang Rinartha

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Berdasarkan data dari Kementerian Komunikasi dan Informasi Indonesia yang diperoleh dari Lembaga Riset Pasar E-Marketer, populasi pengguna internet tanah air pada tahun

Lebih terperinci

BAB I PENDAHULUAN. digunakan untuk identitas citra adalah nama file, tanggal pengambilan,

BAB I PENDAHULUAN. digunakan untuk identitas citra adalah nama file, tanggal pengambilan, BAB I PENDAHULUAN 1.1 LATAR BELAKANG Seiring berkembangnya teknologi, makin banyak pulalah hasil-hasil citra digital di berbagai aspek. Citra tersebut bisa merupakan hasil digitalisasi foto-foto analog,

Lebih terperinci

Oleh : Selvia Lorena Br Ginting, Reggy Pasya Trinanda. Abstrak

Oleh : Selvia Lorena Br Ginting, Reggy Pasya Trinanda. Abstrak TEKNIK DATA MINING MENGGUNAKAN METODE BAYES CLASSIFIER UNTUK OPTIMALISASI PENCARIAN PADA APLIKASI PERPUSTAKAAN (STUDI KASUS : PERPUSTAKAAN UNIVERSITAS PASUNDAN BANDUNG) Oleh : Selvia Lorena Br Ginting,

Lebih terperinci

Algoritma Bayesian Network Untuk Simulasi Prediksi Pemenang PILKADA Menggunakan MSBNx

Algoritma Bayesian Network Untuk Simulasi Prediksi Pemenang PILKADA Menggunakan MSBNx Algoritma Bayesian Network Untuk Simulasi Prediksi Pemenang PILKADA Menggunakan MSBNx Andi Lukman Dosen Teknik Informatika STIMED Nusa Palapa Makassar, Indonesia uke@stimednp.ac.id Muh Nadzirin Anshari

Lebih terperinci

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK

IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS ABSTRAK IMPLEMENTASI ALGORITMA ADVANCED ENCRYPTION STANDARD (AES) UNTUK ENKRIPSI DAN DEKRIPSI PADA DOKUMEN TEKS Ana Kurniawati 1, Muhammad Dwiky Darmawan 2 1) Sistem Informasi, Fakultas Ilmu Komputer dan Teknologi

Lebih terperinci

BAB I PENDAHULUAN. alat komunikasi universal pada ruang lingkup internasional. Pembelajaran bahasa

BAB I PENDAHULUAN. alat komunikasi universal pada ruang lingkup internasional. Pembelajaran bahasa 1 BAB I PENDAHULUAN 1.1. Latar Belakang Bahasa Inggris adalah salah satu bahasa yang digunakan sebagai alat komunikasi universal pada ruang lingkup internasional. Pembelajaran bahasa Inggris dasar untuk

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Analisis adalah penguraian dari suatu pembahasan, dalam hal ini pembahasan mengenai aplikasi keamanan pengiriman data pada jaringan Local Area Network (LAN),

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Kristen Maranatha

BAB 1 PENDAHULUAN. Universitas Kristen Maranatha BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pengajaran mata kuliah pemrograman biasanya diikuti oleh banyak mahasiswa. Dengan semakin besarnya jumlah mahasiswa dan banyaknya tugas yang harus diperiksa,

Lebih terperinci

BAB IV ANALISIS, PERANCANGAN, DAN IMPLEMENTASI PERANGKAT LUNAK

BAB IV ANALISIS, PERANCANGAN, DAN IMPLEMENTASI PERANGKAT LUNAK BAB IV ANALISIS, PERANCANGAN, DAN IMPLEMENTASI PERANGKAT LUNAK Pada bab ini akan dibahas berbagai hal yang terkait analisis dan perancangan perangkat lunak web mining yang diusulkan sebagai solusi permasalahan.

Lebih terperinci

Struktur Bayesian Network untuk Penentuan Class Karakteristik Siswa pada Sistem Tutor Cerdas

Struktur Bayesian Network untuk Penentuan Class Karakteristik Siswa pada Sistem Tutor Cerdas Struktur Bayesian Network untuk Penentuan Class Karakteristik Siswa pada Sistem Tutor Cerdas Ika Widiastuti #1, Ratih Ayuninghemi #2 # Jurusan Teknologi Informasi, Politeknik Negeri Jember Jl. Mastrip

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Sistem Sistem adalah kumpulan dari elemen-elemen yang berinteraksi untuk mencapai suatu tujuan tertentu. Sistem ini menggambarkan suatu kejadian-kejadian dan kesatuan yang nyata,

Lebih terperinci

1. Analisis Desain 2. UML Sebagai Tools OOA

1. Analisis Desain 2. UML Sebagai Tools OOA 1. Analisis Desain Pengenalan "Unified Modeling Language/UML" Dalam suatu proses pengembangan software, analisa dan rancangan telah merupakan terminologi yang sangat tua. Pada saat masalah ditelusuri dan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Penjualan, pembelian, dan inventori merupakan hal yang paling penting dari sebuah perusahaan. Tanpa pencatatan yang baik dalam penjualan, pembelian maupun inventori,

Lebih terperinci

Team project 2017 Dony Pratidana S. Hum Bima Agus Setyawan S. IIP

Team project 2017 Dony Pratidana S. Hum Bima Agus Setyawan S. IIP Hak cipta dan penggunaan kembali: Lisensi ini mengizinkan setiap orang untuk menggubah, memperbaiki, dan membuat ciptaan turunan bukan untuk kepentingan komersial, selama anda mencantumkan nama penulis

Lebih terperinci

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64 ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64 Indra Yatini B. 1), Femi Dwi Astuti 2) 1), 2) Jurusan Teknik informatika, STMIK AKAKOM Yogyakarta Jalan

Lebih terperinci

BAB I PENDAHULUAN. menggunakan beberapa komputer yang terhubung dalam Local Area Network

BAB I PENDAHULUAN. menggunakan beberapa komputer yang terhubung dalam Local Area Network BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Sebuah permainan (game) komputer sering menggunakan sistem jaringan sehingga permainan (game) dapat dimainkan oleh beberapa orang dengan menggunakan beberapa

Lebih terperinci

PERANCANGAN DAN PEMBUATAN APLIKASI KASIR BERBASIS JAVA

PERANCANGAN DAN PEMBUATAN APLIKASI KASIR BERBASIS JAVA PERANCANGAN DAN PEMBUATAN APLIKASI KASIR BERBASIS JAVA LAPORAN TUGAS AKHIR Ditulis Untuk Memenuhi Syarat Menyelesaikan Pendidikan Diploma 3 Oleh RISTANTO TAMBA 1205113308 PROGRAM STUDI TEKNIK KOMPUTER

Lebih terperinci

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64. Indra Yatini B. 1), Femi Dwi Astuti 2)

ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64. Indra Yatini B. 1), Femi Dwi Astuti 2) ANALISIS PERFORMANSI KRIPTOGRAFI MENGGUNAKAN ALGORITMA AFFINE CIPHER, VIGENERE CIPHER DAN BASE64 Indra Yatini B. 1), Femi Dwi Astuti 2) 1,2 Staf pengajar jurusan Teknik informatika, STMIK AKAKOM Yogyakarta

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Internet saat ini merupakan kebutuhan pokok yang tidak bisa dipisahkan dari segenap sendi kehidupan. Berbagai pekerjaan ataupun kebutuhan dapat dilakukan melalui media

Lebih terperinci

JURNAL INFORMATIKA IMPLEMENTASI METODE GENERALIZED VECTOR SPACE MODEL PADA APLIKASI INFORMATION RETRIEVAL

JURNAL INFORMATIKA IMPLEMENTASI METODE GENERALIZED VECTOR SPACE MODEL PADA APLIKASI INFORMATION RETRIEVAL IMPLEMENTASI METODE GENERALIZED VECTOR SPACE MODEL PADA APLIKASI INFORMATION RETRIEVAL Jasman Pardede [1], Mira Musrini Barmawi [2], Wildan Denny Pramono [3] Jurusan Teknik Informatika Institut Teknologi

Lebih terperinci

BAB I PENDAHULUAN. penunjang Al-Quran untuk memudahkan untuk mempelajarinya, yang bisa

BAB I PENDAHULUAN. penunjang Al-Quran untuk memudahkan untuk mempelajarinya, yang bisa BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dengan kemajuan teknologi yang sangat pesat ini sudah banyak aplikasi penunjang Al-Quran untuk memudahkan untuk mempelajarinya, yang bisa disebut atau di artikan

Lebih terperinci

Tugas II IF211 Strategi Algoritma. Penyusunan Rencana Kuliah dengan Memanfaatkan DFS dan BFS

Tugas II IF211 Strategi Algoritma. Penyusunan Rencana Kuliah dengan Memanfaatkan DFS dan BFS Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Tugas II IF211 Strategi Algoritma Penyusunan Rencana Kuliah dengan Memanfaatkan DFS dan BFS Batas pengumpulan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Umum Pada bab ini akan dijelaskan mengenai pembuatan Rancang Bangun Aplikasi Perencanaan Stok Barang dengan Menggunakan Teori Trafik dari tahap awal perancangan sampai

Lebih terperinci

TUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang. Oleh :

TUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang. Oleh : APLIKASI PENDETEKSI DUPLIKASI DOKUMEN TEKS BAHASA INDONESIA MENGGUNAKAN ALGORITMA WINNOWING SERTA PENGELOMPOKAN DOKUMEN DENGAN MENGGUNAKAN ALGORITMA FUZZY C-MEANS TUGAS AKHIR Sebagai Persyaratan Guna Meraih

Lebih terperinci

Pertemuan 8 Pemrograman

Pertemuan 8 Pemrograman Pertemuan 8 Pemrograman Dokumentasi Flowchart: Lambang, simbol, gambar Arah panah Pseudo code Uraian sistematis dengan bahasa biasa Program Control Structure Sequence structure Branch structure Loop structure

Lebih terperinci

BAB I PENDAHULUAN. Bahan ajar adalah segala bentuk bahan yang digunakan untuk membantu

BAB I PENDAHULUAN. Bahan ajar adalah segala bentuk bahan yang digunakan untuk membantu BAB I PENDAHULUAN I.1. Latar Belakang Bahan ajar adalah segala bentuk bahan yang digunakan untuk membantu guru/instruktur dalam melaksanakan kegiatan belajar mengajar di kelas. Bahan yang dimaksud bisa

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Teks naratif menurut kamus besar bahasa Indonesia adalah teks yang berisikan deretan sejarah, peristiwa atau kejadian dan sebagainya. Kata naratif sendiri berasal

Lebih terperinci

BAB III ANALISA MASALAH DAN PERANCANGAN SISTEM

BAB III ANALISA MASALAH DAN PERANCANGAN SISTEM 45 BAB III ANALISA MASALAH DAN PERANCANGAN SISTEM 3.1. Permasalahan yang Ada Sering kali user kesulitan membuat musik untuk menjadi sebuah lagu yang baik, Masalah yang dihadapi adalah terbatasnya penyediaan

Lebih terperinci

Dasar Pemrograman. Belajar Pemrograman Belajar Bahasa

Dasar Pemrograman. Belajar Pemrograman Belajar Bahasa Dasar Pemrograman Belajar Pemrograman Belajar Bahasa Spesifikasi Kompetensi Dari TIU dapat merancang program dengan paradigma prosedural atau berorientasi objek atau terstruktur untuk pencarian suatu solusi.

Lebih terperinci

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB I PENDAHULUAN 1.1 LATAR BELAKANG BAB I PENDAHULUAN Bab ini berisi tentang pendahuluan, yang mencakup latar belakang, rumusan dan batasan masalah, tujuan, metodologi, serta sistematika pembahasan dari Tugas Akhir ini. 1.1 LATAR BELAKANG

Lebih terperinci