Gambar 2.1 Diagram Alir Algoritma Rabin-Karp
|
|
- Yenny Setiawan
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB II TINJAUAN PUSTAKA 2.1 Algoritma Rabin-Karp Algoritma Rabin-Karp diciptakan oleh Michael O. Rabin dan Richard M. Karp pada tahun 1987 yang menggunakan fungsi hashing untuk menemukan pattern di dalam string teks (Gipp, 2011). Algoortima Rabin-Karp (Gambar 2.1) digunakan sebagai algoritma deteksi kesamaan pada dokumen tugas akhir. Algoritma ini memiliki beberapa keunggulan dalam penerapannya, salah satunya adalah algoritma ini sangat cocok digunakan untuk string yang panjang. Gambar 2.1 Diagram Alir Algoritma Rabin-Karp 9
2 10 Karakteristik algoritma Rabin-Karp, yaitu 1) Menggunakan sebuah fungsi hashing 2) Tahap prepocessing menggunakan kompleksitas waktu O(m) 3) Untuk tahap pencarian kompleksitasnya : O(mn) 4) Waktu yang diperlukan O(n+m) Dalam algoritma Rabin-Karp, ada beberapa tahap yang harus dilelalui dalam implementasi algoritma tersebut. 1) Preprocessing Tahap ini melakukan analisis semantik (kebenaran arti) dan sintaktik (kebenaran susunan) teks. Tujuan dari pemrosesan awal adalah untuk mempersiapkan teks menjadi data yang mengalami pengolahan lebih lanjut. Pembersihan yang dilakukan adalah pembersihan suatu teks dari karakter-karakter yang bersifat sebagai stoplist, dimana karakter tersebut banyak dan pasti muncul dalam setiap teks. 2) Rolling Hash Fungsi yang digunakan untuk menghasilkan nilai hash dari rangkaian gram dalam algoritma Rabin-Karp adalah dengan menggunakan fungsi rolling hash. Fungsi hash H (C1 C k ) didefinisikan sebagai berikut, c 1 b (k 1) + c 2 b (k 2) + + c (k 1) b k + c k Keterangan : c : nilai ASCII karakter b : basis (bilangan prima) k : banyak karakter Kode Standar Amerika untuk Pertukaran Informasi atau ASCII (American Standard Code for Information Interchange) merupakan suatu standar internasional dalam kode huruf dan simbol seperti Hex dan Unicode tetapi ASCII lebih bersifat universal. Contoh bilangan ASCII dari suatu karakter adalah karakater A dengan nilai 65 atau karakter dengan nilai 169. Dalam matematika,
3 11 bilangan prima adalah suatu bilangan asli yang lebih besar dari angka 1, faktor pembaginya adalah 1 dan bilangan itu sendiri. Angka 2 dan 3 adalah bilangan prima. Angka empat bukan bilangan prima. Sepuluh bilangan prima pertama adalah 2, 3, 5, 7, 11, 13, 17, 19, 23 dan 29. N-grams adalah rangkaian terms dengan panjang N (Surahman, 2013). Kebanyakan yang digunakan sebagai terms adalah kata. N-grams merupakan sebuah metode yang diaplikasikan untuk pembangkitan kata atau karakter. Metode n-grams ini digunakan untuk mengambil potongan-potongan karakter huruf sejumlah n dari sebuah kata yang secara kontinuitas dibaca dari teks sumber hingga akhir dari dokumen.. Berikut ini adalah contoh n-grams dengan n=6: [1] Teks : proposal tugas akhir ilmu komputer [2] Hasil : {propos}{roposa}{oposal}{posal }{osal t}{sal tu}{al tug} {l tuga}{ tugas}{tugas }{ugas a}{gas ak}{as akh}{s akhi} { akhir}{akhir }{khir i}{hir il}{ir ilm}{r ilmu}{ ilmu }{ilmu k} {lmu ko}{mu kom}{u komp}{ kompu}{komput}{ompute}{mputer} Contoh Hashing Metode hashing digunakan untuk mempercepat pencarian atau pencocokan suatu string. Apabila tidak di-hash, pencarian dilakukan karakter per karakter pada nama-namayang panjangnya bervariasi dan ada 26 kemungkinan pada setiap karakter. Namun pencarian menjadi lebih mangkus setelah di-hash karena hanya membandingkan beberapa digit angka dengan cuma 10 kemungkinan setiap angka. Nilai hash pada umumnya digambarkan sebagai fingerprint yaitu suatu string pendek yang terdiri atas huruf dan angka yang terlihat acak (data biner yang ditulis dalam heksadesimal). Contoh sederhana hashing adalah (Firdaus, 2008): Firdaus, Hari Munir, Rinaldi Rabin, Michael Karp, Richard menjadi
4 : Firdaus,Hari 9802 : Munir, Rinaldi 1990 : Rabin, Michae 8822 : Karp, Richard 3) Pencocokan Pada processing, setiap m deret (kontigu) karakter pada field pencarian dicari hash key dengan cara yang sama dengan pencarian hash key untuk pattern. Perlu diingat dengan menggunakan aturan horner, pencarian untuk m deret karakter dapat dengan mudah dihitung dari m deret karakter predesesornya. Sedangkan untuk proses pencocokannya, dipakai sebuah teorema yaitu Sebuah stringa identik dengan stringb, jika (syarat perlu) stringa memliki hash key yang sama dengan hash key yang dimiliki oleh stringb 4) Pengukuran Nilai Kemiripan Mengukur similarity (kemiripan) dan jarak antara dua entitas informasi adalah syarat inti pada semua kasus penemuan informasi, seperti pada Information Retrieval dan Data Mining yang kemudian dikembangkan dalam bentuk perangkat lunak, salah satunya adalah sistem deteksi kesamaan (Salmusih, 2013). Penggunaan ukuran similarity yang tepat tidak hanya meningkatkan kualitas pilihan informasi tetapi juga membantu mengurangi waktu dan biaya proses sehingga mengperangkat lunakkan Dice's Similarity Coefficient dalam penghitungan nilai similarity yang menggunakan pendekatan kgram. S = K C (A + B) Dimana S adalah nilai similarity, A dan B adalah jumlah dari kumpulan n- grams dalam teks 1 dan teks 2. C adalah jumlah dari n-grams yang sama dari teks yang dibandingkan. Berikut adalah contoh dari penggunaan rumus tersebut. Terdapat dua buah dokumen teks (dok A dan dok B) dengan nilai n-gram masingmasing dokumen secara bertutur-turut adalah 2608 dan 3040, sedangkan nilai n-
5 13 gram yang sama adalah sebesar Maka hasil nilai dari kemiripan kedua dokumen tersebut adalah S = K C (A + B) = ( ) = 2406 = 0,4259 x 100% = 42,59% Pengembangan dan Pengujian Perangkat Lunak Pengembangan Model Spiral Model spiral (Gambar 2.2) dari proses perangkat lunak pada awalnya diusulkan oleh Boehm. Daripada mewakili proses perangkat lunak sebagai urutan aktivitas dengan melakukan penarikan kembali dari satu aktivitas ke aktivitas lainnya, proses ini direpresentasikan sebagai bentuk spiral. Setiap loop dalam model spiral merepresentasikan tahap dari proses perangkat lunak. Dengan demikian, loop terdalam berhubungan dengan kelayakan sistem, loop berikutnya dengan definisi persyaratan, loop berikutnya dengan sistem desain dan sebagainya. Setiap loop dalam spiral dibagi menjadi empat sektor: 1) Objective setting. Tujuan khusus untuk itu tahap dimana proyek didefinisikan. Kendala pada proses dan produk diidentifikasi dan rencana manajemen yang dengan rinci disusun. Risiko proyek diidentifikasi. Strategi alternatif, tergantung pada risiko yang timbul, dapat direncanakan. 2) Risk assessment and reduction. Untuk setiap risiko proyek diidentifikasi, analisis yang rinci dilakukan. Langkah-langkah yang diambil untuk mengurangi risiko. Sebagai contoh, jika ada resiko bahwa persyaratan tidak sesuai, sistem prototipe dapat dikembangkan. 3) Development and validation. Setelah evaluasi resiko, sebuah model pengembangan untuk sistem dipilih. Misalnya, jika resiko antarmuka pengguna lebih dominan, model pembangunan yang tepat mungkin adalah prototyping evolusioner. Jika resiko keselamatan adalah pertimbangan utama, pembangunan berbasis pada transformasi formal mungkin yang
6 14 paling tepat dan sebagainya. Model air terjun mungkin model pembangunan yang paling tepat jika resiko yang diidentifikasi utama adalah integrasi subsistem. 4) Planning. Proyek ini ditinjau dan keputusan dibuat apakah melanjutkan dengan loop lanjut spiral. Jika memutuskan untuk melanjutkan, rencana disusun untuk tahap berikutnya dari proyek ini. Gambar 2.2 Model Spiral Boehm (Sommerville, 2007) Perbedaan utama antara model spiral dan model proses perangkat lunak lain adalah pengakuan eksplisit risiko dalam model spiral. Secara informal, risiko hanya berarti sesuatu yang bisa salah. Sebagai contoh, jika tujuannya adalah untuk menggunakan bahasa pemrograman baru, risiko adalah bahwa kompiler yang tersedia tidak dapat diandalkan atau tidak menghasilkan kode obyek cukup efisien. Risiko mengakibatkan masalah proyek seperti jadwal dan cost overrun sehingga minimalisasi risiko adalah kegiatan manajemen proyek yang sangat penting. Manajemen risiko, merupakan bagian penting dari manajemen proyek. Siklus spiral dimulai dengan mengelaborasi tujuan seperti kinerja dan fungsionalitas. Cara-cara alternatif untuk mencapai tujuan tersebut dan kendala yang dikenakan pada masing-masing kemudian dicacah. Setiap alternatif dinilai terhadap masing-masing tujuan dan sumber risiko proyek diidentifikasi. Langkah berikutnya adalah untuk mengatasi risiko ini dengan kegiatan pengumpulan-
7 15 informasi seperti analisis yang lebih rinci, prototyping dan simulasi. Setelah resiko telah dinilai, beberapa pengembangan dilakukan, diikuti dengan kegiatan perencanaan untuk tahap berikutnya dari proses Pengujian Perangkat Lunak Setelah sistem berhasil dibuat, maka dilakukan berbagai macam pengujian. Serangkain pengujian dilakukan untuk menguji sebuah perangkat lunak berkerja sebagaimana mestinya. Terdapat empat jenis pengujian, yakni static testing, white box testing, black box testing dan performance testing. 1. Pengujian Statis (Static Testing) Pengujian ini membuat suatu bentuk dokumen dokumentasi pengembangan perangkat lunak, kebutuhan awal dari sistem dibandingkan kembali dengan hasil perancangan yang telah dibangun. Sehingga sistem tidak hanya diuji ketika sudah terimplementasi, tapi pada perancangan juga dilakukan suatu pengujian untuk memeriksa kebenaran dari kebutuhan pengguna terhadap perancangan yang dibuat. 2. Pengujian Kotak Putih (White box Testing) Pengujian kotak putih atau white box testing adalah jenis pengujian perangkat lunak yang dapat dilakukan ketika memiliki kode sumber program dan program itu sendiri. Dengan memilki kode sumber, pengembang dan anggota tim pengujian memiliki kesempatan untuk meninjau dan menguji setiap baris kode tersebut. Bahkan dengan semua kode sumber yang tersedia, biasanya ada cukup waktu atau sumber daya untuk menguji seluruh kode sumber program. Salah satu metode yang digunakan dalam pengujian secara white box adalah pengujian basis path testing. Dalam pelaksanaan pengujian white box, berikut langkah yang dilakukan (Pressman, 2001), yaitu: a. Menggambar flowgraph yang ditransfer oleh flowchart. b. Menghitung Cylomatic Complexity V (G) untuk flowgraph yang telah dibuat. V(G) untuk flowgraph dapat dihitung dengan rumus : c. V(G) = E N + 2 Keterangan: E = Jumlah edge pada flowrgaph N = Jumlah node pada flowrgaph
8 16 d. Menentukan jalur pengujian dari flowgraph yang berjumlah sesuai dengan cyclomatic complexity yang telah ditentukan. Cyclomatic complexity yang tinggi menunjukkan prosedur kompleks yang sulit untuk dipahami, diuji dan dipelihara. Ada hubungan antara cyclomatic complexity dan resiko (Tabel 2.1) dalam suatu prosedur. Berikut hubungan antara cyclomatic complexity dan resiko dalam suatu prosedur. Tabel 2.1 Hubungan Cyclomatic Complexity dan Resiko (Bray, 1997) Cyclomatic Complexity Evaluasi Resiko 1-10 Sebuah program sederhana, tanpa banyak resiko Agak kompleks, resiko sedang Kompleks, program resiko tinggi Lebih dari 50 Program belum diuji (resiko sangat tinggi) 3. Pengujian Kotak Hitam (Black box Testing) Pengujian kotak hitam atau black box testing adalah jenis pengujian perangkat lunak yang dapat dilakukan ketika tidak memiliki kode sumber, hanya memiliki program hasil eksekusi kode tersebut. Situasi ini terjadi di beberapa titik dalam proses pembangunan suatu perangkat lunak. Sekelompok penguji, pengguna akhir, pakar bisnis dan pengembang adalah tim terbaik untuk melakukan pengujian jenis ini. Pengguna akhir memberikan kontribusi pengetahuan substansial tentang perilaku yang tepat yang diharapkan dari perangkat lunak. Pengembang memberikan kontribusi pengetahuan substansial tentang perilaku bisnis seperti yang diterapkan dalam perangkat lunak. Pengujian kotak hitam dengan pengguna akhir dan pengembang memvalidasi hasil uji yang sebenarnya. Pengujian kotak hitam juga disebut sebagai pengujian perilaku karena pada pengujian ini menguji seluruh fungsi yang seharusnya dimiliki perangkat lunak dapat berfungsi sebagaimana mestinya. 4. Pengujian Kinerja (Performance Testing) Pengujian kinerja atau performance testing adalah jenis pengujian perangkat lunak yang dapat dilakukan setelah perangkat lunak telah ditunjukkan beroperasi dengan benar. Pengujian berubah dari penentuan kebenaran fungsi yang bekerja dari perangkat lunak ke waktu respon perangkat lunak. Perubahan penekanan ini terjadi di beberapa titik dekat dengn akhir proses pengembangan
9 17 perangkat lunak. Pengujian kinerja adalah kompleks dan membutuhkan sejumlah keterampilan pengujian yang biasanya ditemukan dalam sebuah tim penguji khusus daripada satu individu. Sistem yang diuji harus dimulai dari kosong dan dibesarkan untuk berbagai macam proses dalam beberapa cara yang terkontrol. Pengukuran diambil pada respon secara individual dan kolektif selama pelaksanaan pengujian tersebut. Ketika tes kinerja gagal, jika suatu proses berjalan terlalu lambat atau tidak cukup diselesaikan per unit waktu. Dengan dilakukannya pengujian jenis ini, maka kemampuan sistem dalam mengerjakan suatu proses dapat ditentukan, sehingga bentuk antisipasi kedepannya juga diharapkan dapat dibuat Strategi Pengujian Dua Dimensi Telah diketahui sebelumnya, bahwa tedapat empat jenis pengujian yang dapat dilakukan terhadap perangkat lunak dalam pengembangannya (static testing, white box testing, black box testing dan performance testing). Keempat jenis tersebut digunakan dalam teknik pengujian perangkat lunak dengan teknik papan catur atau chess board (Gambar 2.3). Gambar 2.3 Strategi Pengujian Papan Catur (Everett, 2007)
10 18 Terdapat beberapa bagian yang ada, yakni bagian horizontal (sumbu x) yang merupakan bagian yang terdiri dari tahapan-tahapan pengembangan perangkat lunak, bagian vertikal (sumbu y) yang merupakan bagian perangkat lunak yang diperlukan dalam pengoprasian perangkat lunak tersebut dan bagian kanan atas yang merupakan legenda atau legend yang terdapat jenis pengujian perangkat lunak yang telah diwakili oleh simbol tertentu. 2.3 Tinjaun Studi i. Deteksi Kesamaan Dokumen Menggunakan Algoritma Rabin-Karp (Firdaus, 2008) Pada jurnal penelitian ini, peneliti hanya membahas secara skematis bagaimana algoritma Rabin-Karp bekerja dalam mendeteksi kesamaan pada suatu dokumen, bukan implementasinya dalam sebuah program atau perangkat lunak. Algoritma Rabin-Karp digunakan dalam mendeteksi kesamaan sebab memungkinkan untuk mencari pola tulisan yang didapat dari substring-substring pada sebuah teks dalam dokumen, dimana algoritma pencarian string tunggal sangat tidak efisien dan praktis. Untuk peningkatan akurasi pencarian pola dokumen kesamaan, dapat dikembangkan varian dari algoritma Rabin-Karp untuk menyesuaikan dengan jenis dokumen. Salah satu contohnya menyesuaikan filtering dengan menambah atau mengubah kata-kata apa saja yang dapat diabaikan dan yang tidak. Selain itu dapat pula melakukan teknik pengelompokkan nilai hash. Dalam penelitian ini dihasilkan suatu kesimpulan bahwa algoritma Rabin-Karp menghasilkan efisiensi waktu yang baik dalam mendeteksi string yang memiliki lebih dari satu pola. Hal ini membuat algoritma Rabin-Karp dimanfaatkan dalam melakukan pendeteksian terhadap tindak kesamaan dokumen. ii. Implementasi Algoritma Rabin-Karp untuk Pendeteksi Dokumen Teks Menggunakan Konsep Similarity (Salmusih, 2013) Pada jurnal penelitian ini, peneliti menerapkan pendekatan ssecara trategis algotirma Rabin-Karp, yang merupakan algoritma pencarian multiple-pattern. Algoritma ini adalah salah satu yang terbaik dalam menganalisis kesesuaian antara dokumen. Hasil akhir adalah persentase kesamaan antara dokumen yang
11 19 diuji. Algoritma Rabin-Karp diimplementasikan ke dalam bentuk sistem program. Tahapan kerja sistem tersebut dimulai dari input sistem yang diperoleh dari berkas atau dokumen yang diunggah oleh pengguna. Selanjutnya dokumen melewati tahap preprocessing menggunakan text mining. Setelah itu, dokumen hasil preprocess melewati tahap processing menggunakan algoritma Rabin -Karp. Tahap ini adalah tahap pencocokan dokumen. Hasil pencocokan string kemudian dihitung nilai similarity menggunakan Dice's Similarity Coefficient, yang kemudian nilai tersebut diubah ke dalam bentuk persentase similarity. Kesimpulan yang dapat ditarik dalam penelitian ini adalah bahwa sistem dalam membandingkan berkas memberikan hasil berupa prrsentase similarity. Beberapa faktor yang mempengaruhi performa algoritma Rabin-Karp, diantaranya banyaknya konten sebuah berkas, waktu stemming dan preprocessing dan nilai kgram. iii. Perancangan Sistem Penentuan Similarity Kode Program pada Bahasa C dan Pascal dengan Menggunakan Algoritma Rabin-Karp (Surahman, 2013) Masalah yang diangkat dalam penelitian ini yaitu bentuk kecurangan yang sering terjadi akibat perkembangan teknologi adalah menjiplak hasil karya orang lain yang kemudian menjadikan seolah-olah hasil karyanya sendiri. Pencegahan dalam pencontekan merupakan salah satu cara yang paling efektif untuk meningkatkan kualitas pendidikan, sehingga mahasiswa institusi pendidikan dapat mengembangkan kreativitas serta imajinasinya secara alamiah. Menerapkan algortima Rabin-Karp untuk membuat suatu sistem yang mampu mendeteksi kesamaan pada kode pemrograman bahasa C dan Pascal. Setelah dilakukannya serangkain proses pengujian dan hasil yang didapat, kesimpulan yang dapat diambil adalah aplikasi yang dirancang dapat melakukan pengecekan similairty kode program, tingkat persentase similarity dipengaruhi oleh nilai dari n-gram, waktu proses di tahap preprocessing berbeda pada setiap jenis dan panjang kode program yang diuji dan aplikasi yang dirancang diharapkan membantu proses evaluasi hasil belajar mahasiswa baik itu berupa tugas maupun dalam ujian.
BAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Algoritma Rabin-Karp Algoritma Rabin-Karp adalah suatu algoritma pencarian string yang diciptakan Michael O. Rabin dan Richard M. Karp pada tahun 1987 yang menggunakan fungsi
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dalam pencarian sumber referensi untuk pembuatan dokumen karya ilmiah, laporan atau skripsi dapat dilakukan dengan mudah. Hal tersebut didukung dengan adanya jaringan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan pesat dalam bidang teknologi informasi telah mempengaruhi berbagai bidang dalam kehidupan manusia, tidak terkecuali dalam bidang pendidikan. Perkembangan
Lebih terperinciAPLIKASI PENDETEKSI KEMIRIPANPADA DOKUMEN MENGGUNAKAN ALGORITMA RABIN KARP
APLIKASI PENDETEKSI KEMIRIPANPADA DOKUMEN MENGGUNAKAN ALGORITMA RABIN KARP Inta Widiastuti 1, Cahya Rahmad 2, Yuri Ariyanto 3 1,2 Jurusan Elektro, Program Studi Teknik Informatika, Politeknik Negeri Malang
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dalam proses belajar setiap individu memiliki cara sendiri. Kemajuan teknologi saat ini banyak mendukung berbagai aspek kebutuhan salah satunya dalam memenuhi kebutuhan
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Pengertian Text Mining
13 BAB 2 LANDASAN TEORI 2.1 Pengertian Text Mining Text Mining dapat juga diartikan sebagai penambangan data berupa teks yang bersumber dari dokumen untuk mencari karta-kata yang merupakan perwakilan isi
Lebih terperinciPERANCANGAN SISTEM PENENTUAN SIMILARITY KODE PROGRAM PADA BAHASA C DAN PASCAL DENGAN MENGGUNAKAN ALGORITMA RABIN-KARP
PERANCANGAN SISTEM PENENTUAN SIMILARITY KODE PROGRAM PADA BAHASA C DAN PASCAL DENGAN MENGGUNAKAN ALGORITMA RABIN-KARP Ade Mirza Surahman Program Studi Teknik Informatika Fakultas Teknik Universitas Tanjungpura
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Kesehatan menempati urutan tertinggi dalam menunjang kelangsungan aktivitas harian setiap manusia (Batubara,
BAB I PENDAHULUAN 1.1 Latar Belakang Kesehatan menempati urutan tertinggi dalam menunjang kelangsungan aktivitas harian setiap manusia (Batubara, 2013). Kesehatan merupakan salah satu faktor penting bagi
Lebih terperinciIMPLEMENTASI ALGORITMA RABIN-KARP UNTUK SISTEM PENDETEKSI KESAMAAN DOKUMEN PROPOSAL TUGAS AKHIR SKRIPSI
IMPLEMENTASI ALGORITMA RABIN-KARP UNTUK SISTEM PENDETEKSI KESAMAAN DOKUMEN PROPOSAL TUGAS AKHIR KOMPETENSI RPL SKRIPSI I GEDE WIRA KUSUMA JAYA NIM. 1008605019 LEMBAR JUDUL PROGRAM STUDI TEKNIK INFORMATIKA
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA Pada bab ini, akan dibahas landasan teori mengenai pendeteksian kemiripan dokumen teks yang mengkhususkan pada pengertian dari keaslian dokumen, plagiarisme, kemiripan dokumen, dan
Lebih terperinciBAB I PENDAHULUAN. berinovasi menciptakan suatu karya yang original. Dalam hal ini tindakan negatif
1 BAB I PENDAHULUAN I.1 Latar Belakang Pada dasarnya manusia menginginkan kemudahan Dalam segala hal. Sifat tersebut akan memicu tindakan negatif apabila dilatarbelakangi oleh motivasi untuk berbuat curang
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Buku merupakan media informasi yang memiliki peran penting dalam perkembangan ilmu pengetahuan, karena dengan buku kita dapat memperoleh banyak informasi, pengetahuan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Sumber informasi atau referensi sudah merupakan hal yang tidak asing lagi bagi seorang peneliti, terutamanya bagi para mahasiswa yang sedang melakukan penelitian untuk
Lebih terperinciDETEKSI PLAGIAT DOKUMEN MENGGUNAKAN ALGORITMA RABIN-KARP
DETEKSI PLAGIAT DOKUMEN MENGGUNAKAN ALGORITMA RABIN-KARP Hari Bagus Firdaus Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung
Lebih terperinciAPLIKASI STATISTIK PENDETEKSIAN PLAGIARISME DOKUMENT TEXT DENGAN ALGORITMA RABIN KARP
APLIKASI STATISTIK PENDETEKSIAN PLAGIARISME DOKUMENT TEXT DENGAN ALGORITMA RABIN KARP Dedi Leman 1, Gunadi Widi Nurcahyo 2, Sarjon Defit 3 Teknik Informasi, Magister Komputer, Universitas Putra Indonesia
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Sistem Rekomendasi Sistem rekomendasi adalah sebuah sistem yang dibangun untuk mengusulkan informasi dan menyediakan fasilitas yang diinginkan pengguna dalam membuat suatu keputusan
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar belakang
BAB I PENDAHULUAN 1.1. Latar belakang Otonan merupakan bagian dari manusa yadnya, dalam kepercayaan masyarakat di bali khususnya umat hindu Manusa yadnya sangat penting dilakukan selain sebagai suatu kebudayaan,
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 E-learning (Jaya Kumar C. Koran, 2002), mendefinisikan e-learning sebagai sembarang pengajaran dan pembelajaran yang menggunakan rangkaian elektronik (LAN, WAN, atau internet)
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi informasi dan komunikasi tidak hanya membawa dampak positif, tetapi juga membawa dampak negatif, salah satunya adalah tindakan plagiarisme (Kharisman,
Lebih terperinciPerbandingan dan Pengujian Beberapa Algoritma Pencocokan String
Perbandingan dan Pengujian Beberapa Algoritma Pencocokan String Hary Fernando Program Studi Teknik Informatika Institut Teknologi Bandung Jln. Ganesha No.10 Bandung, e-mail: hary@hary.web.id ABSTRAK Pencocokan
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Di era globalisasi ini, sistem informasi merupakan hal yang sangat penting bagi manajemen didalam pengambilan keputusan. Dengan peningkatan dan perkembangan teknologi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Pemanfaatan teknologi pada era globalisasi telah menjadi satu hal yang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Pemanfaatan teknologi pada era globalisasi telah menjadi satu hal yang sangat penting dalam kehidupan sehari-hari. Beberapa pemanfaatan teknologi dalam kehidupan sehari-hari
Lebih terperinciAnalisis Perbandingan Performansi Algoritma Zhu-Takaoka dan Algoritma Karp-Rabin Pada Pencarian Kata Di Rumah Baca Buku Sunda
Analisis Perbandingan Performansi Algoritma Zhu-Takaoka dan Algoritma Karp-Rabin Pada Pencarian Kata Di Rumah Baca Buku Sunda LATAR BELAKANG RUMAH BACA BUKU SUNDA BANYAKNYA Buku Banyaknya Algoritma 35
Lebih terperinciSISTEM DETEKSI KEMIRIPAN JUDUL SKRIPSI PRODI TEKNIK INFORMATIKA MENGGUNAKAN ALGORITMA RABIN-KARP
SISTEM DETEKSI KEMIRIPAN JUDUL SKRIPSI PRODI TEKNIK INFORMATIKA MENGGUNAKAN ALGORITMA RABIN-KARP SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Guna Memperoleh Gelar Sarjana Komputer (S.Kom) Pada Progam
Lebih terperinciRancang Bangun Penilaian Keaktifan Menggunakan Teknik Text Similarity Pada Sistem Tutorial Matematika Diskret
Jurnal Matematika Vol. 5 No.2, Desember 2015. ISSN: 1693-1394 Rancang Bangun Penilaian Keaktifan Menggunakan Teknik Text Similarity Pada Sistem Tutorial Matematika Diskret I Gede Santi Astawa Program Studi
Lebih terperinciLAPORAN AKHIR PENELITIAN HIBAH BERSAING
Kode/Nama Rumpun Ilmu : 123/Ilmu Komputer LAPORAN AKHIR PENELITIAN HIBAH BERSAING RANCANG BANGUN SISTEM VALIDASI KARYA ILMIAH DENGAN MANAJEMEN DOKUMEN CLOUD Agus Muliantara, S.Kom, M.Kom (0016068003) Gusti
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Plagiarisme Plagiarisme berasal dari kata Latin, plagiarius, yang berarti pencuri. Plagiarisme didefinisikan sebagai tindakan atau praktik mengambil dan mengumpulkan atau menyampaikan
Lebih terperinciBAB I PENDAHULUAN I.1. Latar Belakang [1] [2] [3] [4] [5]
BAB I PENDAHULUAN I.1. Latar Belakang Algoritma adalah prosedur komputasi yang terdefinisi dengan baik yang menggunakan beberapa nilai sebagai masukan dan menghasilkan beberapa nilai yang disebut keluaran.
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Text Mining Text mining, yang juga disebut sebagai Teks Data Mining (TDM) atau Knowledge Discovery in Text (KDT), secara umum mengacu pada proses ekstraksi informasi dari dokumen-dokumen
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
3 BAB I PENDAHULUAN 1.1. Latar Belakang Semakin banyaknya pengunaan teknologi informasi pada pemerintahan, dapat mempermudah masyarakat dalam pelayanan masyarakat itu sendiri. Seperti misalnya ketika sesorang
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud
Lebih terperinciBAB I PENDAHULUAN. yang cepat sangat berpengaruh terhadap gaya hidup manusia. Pertukaran
BAB I PENDAHULUAN 1.1 Latar Belakang Dewasa ini, perkembangan teknologi yang pesat dan penyebaran internet yang cepat sangat berpengaruh terhadap gaya hidup manusia. Pertukaran informasi antara satu pihak
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Plagiarisme atau sering disebut plagiat adalah penjiplakan atau pengambilan karangan, pendapat, dan sebagainya dari orang lain dan menjadikannya seolah-olah karangan
Lebih terperinciPERANCANGAN APLIKASI PENCARIAN ISI FILE YANG SAMA PADA HARDISK DRIVE DENGAN ALGORITMA STRING MATCHING
Jurnal INFOTEK, Vol 1, No 1, Februari 2016 ISSN 2502-6968 (Media Cetak) PERANCANGAN APLIKASI PENCARIAN ISI FILE YANG SAMA PADA HARDISK DRIVE DENGAN ALGORITMA STRING MATCHING Bobby Anggara Mahasiswa Program
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1. Sistem Temu Kembali Informasi Sistem Temu Kembali Informasi atau Information Retrieval (IR) adalah kegiatan untuk menemukan suatu material (dokumen) dari data yang tidak terstruktur
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM
BAB III ANALISIS DAN PERANCANGAN SISTEM Pada pengembangan suatu sistem diperlukan analisis dan perancangan sistem yang tepat, sehingga proses pembuatan sistem dapat berjalan dengan lancar dan sesuai seperti
Lebih terperinciReview of Process Model. SE 3773 Manajemen Proyek Teknologi Informasi *Imelda Atastina*
Review of Process Model SE 3773 Manajemen Proyek Teknologi Informasi *Imelda Atastina* Beberapa Model Proses RPL Linear Sequential Model Evolutionary Software Process Model Incremental Model Spiral Model
Lebih terperinciNama : Rendi Setiawan Nim :
Nama : Rendi Setiawan Nim : 41813120188 Desain Test Case Definisi Test Case Test case merupakan suatu tes yang dilakukan berdasarkan pada suatu inisialisasi, masukan, kondisi ataupun hasil yang telah ditentukan
Lebih terperinciIV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk
IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat
Lebih terperinciSOFTWARE PROCESS MODEL
Bahan Ajar Rekaya Perangkat Lunak SOFTWARE PROCESS MODEL Linear SequentialModel/ Waterfall Model Model ini adalah model klasik yang bersifat sistematis, berurutan dalam membangun software. Berikut ini
Lebih terperinciDibuat Oleh : 1. Andrey ( )
Dibuat Oleh : 1. Andrey (41813120186) FAKULTAS ILMU KOMPUTER PROGRAM STUDI SISTEM INFORMASI UNIVERSITAS MERCU BUANA JAKARTA 2015 Definisi Test Case Test case merupakan suatu tes yang dilakukan berdasarkan
Lebih terperinciDeteksi Plagiarisme Gambar menggunakan Algoritma Pencocokan Pola Rabin-Karp
Deteksi Plagiarisme Gambar menggunakan Algoritma Pencocokan Pola Rabin-Karp Fadhil Imam Kurnia - 13515146 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dalam Era yang telah berkembang saat ini, banyak perkembangan perangkat lunak, adapun salah satu yang kita kenal adalah text editor. Seiring dengan perkembangan zaman
Lebih terperinciBAB 2 LANDASAN TEORI. waktu yang diperlukan. Pengukuran waktu yang diperlukan dalam mengeksekusi suatu
BAB 2 LANDASAN TEORI 2.1 Permasalahan NP-Hard dan NP-Complete Salah satu ukuran biaya dalam pengeksekusian sebuah algoritma adalah lamanya waktu yang diperlukan. Pengukuran waktu yang diperlukan dalam
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap aplikasi clustering yang telah dibangun. Tahapan ini dilakukan setelah analisis dan perancangan
Lebih terperinciWhite Box Testing dan Black Box Testing, Perbedaannya Serta Contohnya.
White Box Testing dan Black Box Testing, Perbedaannya Serta Contohnya. I. White Box Testing Pengertian White Box Testing adalah cara pengujian dengan melihat ke dalam modul untuk meneliti kode-kode program
Lebih terperinciBAB 6 METODE PENGUJIAN
BAB 6 METODE PENGUJIAN Metode pengujian adalah cara atau teknik untuk menguji perangkat lunak, mempunyai mekanisme untuk menentukan data uji yang dapat menguji perangkat lunak secara lengkap dan mempunyai
Lebih terperinciAlgoritme Pencocokan String (String Matching) Menurut Black (2016), string adalah susunan dari karakter-karakter (angka, alfabet, atau karakte
II KAJIAN PUSTAKA 2! KAJIAN PUSTAKA 2.1! Ejaan Bahasa Indonesia Ejaan menurut Kamus Besar Bahasa Indonesia (2016) adalah kaidah cara menggambarkan bunyi-bunyi (kata, kalimat, dan sebagainya) dalam tulisan
Lebih terperinci2. BAB II LANDASAN TEORI. lanjut sehingga terbentuk suatu aplikasi yang sesuai dengan tujuan awal.
2. BAB II LANDASAN TEORI Dalam merancang dan membangun aplikasi, sangatlah penting untuk mengetahui terlebih dahulu dasar-dasar teori yang digunakan. Dasar-dasar teori tersebut digunakan sebagai landasan
Lebih terperinciTEKNIK PENGUJIAN PERANGKAT LUNAK (Software Testing Techniques)
TEKNIK PENGUJIAN PERANGKAT LUNAK (Software Testing Techniques) Ujicoba software merupakan elemen yang kritis dari SQA dan merepresentasikan tinjauan ulang yang menyeluruh terhadap spesifikasi,desain dan
Lebih terperinciMateri. Definisi Test Case White Box Testing Blackbox Testing Teknik Testing yang Lain Penggunaan Metode Tes
Disain Test Case Materi Definisi Test Case White Box Testing Blackbox Testing Teknik Testing yang Lain Penggunaan Metode Tes Jenis Testing Dengan berdasarkan pada fungsi yang dispesifikasikan dari produk,
Lebih terperinciTEKNIK PENGUJIAN PERANGKAT LUNAK PERTEMUAN 14
TEKNIK PENGUJIAN PERANGKAT LUNAK PERTEMUAN 14 TESTING Pengujian perangkat lunak adalah proses menjalankan dan mengevaluasi sebuah perangkat lunak secara manual maupun otomatis untuk menguji apakah perangkat
Lebih terperinciTESTING PROGRAM. Pertemuan Nurul Adhayanti
TESTING PROGRAM Pertemuan - 04 Nurul Adhayanti Proses Testing 01 System Testing Pengujian terhadap integrasi sub-system, yaitu keterhubungan antar sub-system. 02 Acceptance Testing Pengujian terakhir sebelum
Lebih terperinciBAB III METODOLOGI PENELITIAN. tools yang akan digunakan untuk merancang aplikasi generator denah
24 BAB III METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 1. Alat Penelitian Alat penelitian berupa perangkat keras dan perangkat lunak sebagai tools yang akan digunakan untuk merancang aplikasi generator
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ilmu pengetahuan dan teknologi dimasa sekarang semakin pesat terutama dibidang media massa. Persaingan yang begitu ketat diantara media massa telah
Lebih terperinciBAB I PENDAHULUAN. sebagai sumber pertama dan utama yang banyak memuat ajaran-ajaran yang
BAB I PENDAHULUAN 1.1 Latar Belakang Al-qur an dan hadits sebagai sumber pedoman hidup, sumber hukum dan ajaran dalam islam antara satu dengan yang lain tidak dapat dipisahkan. Al qur an sebagai sumber
Lebih terperinciDasar-Dasar Pengujian Perangkat Lunak. Fakultas Ilmu Komputer dan Teknologi Informasi Jurusan Sistem Informasi Univesitas Gunadarma
Dasar-Dasar Pengujian Perangkat Lunak Fakultas Ilmu Komputer dan Teknologi Informasi Jurusan Sistem Informasi Univesitas Gunadarma Tujuan Pembelajaran Memahami langkah awal untuk melakukan pengujian terhadap
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Kemajuan teknologi dewasa ini menyebabkan saling ketergantungan antara komputer dan telekomunikasi semakin besar. Jaringan-jaringan komputer mempunyai andil
Lebih terperinciSISTEM INFORMASI HARGA POKOK PRODUKSI KAYU LAPIS PADA PT. KTC
SISTEM INFORMASI HARGA POKOK PRODUKSI KAYU LAPIS PADA PT. KTC Afifah Dosen Teknik Informatika STMIK Kharisma Makassar Email: ABSTRAK PT. KTC merupakan salah-satu perusahan yang memproduksi kayu lapis yang
Lebih terperinciBAB I PENDAHULUAN. penjiplakan suatu tulisan. Neville (2010) dalam buku The Complete Guide to
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi dari tahun ke tahun selalu berkembang secara signifikan. Jumlah pengguna internet yang besar dan semakin berkembang mempunyai pengaruh
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI SISTEM PENILAIAN JAWABAN ESAI OTOMATIS MENGGUNAKAN ALGORITMA RABIN-KARP KOMPETENSI REKAYASA PERANGKAT LUNAK SKRIPSI
PERANCANGAN DAN IMPLEMENTASI SISTEM PENILAIAN JAWABAN ESAI OTOMATIS MENGGUNAKAN ALGORITMA RABIN-KARP KOMPETENSI REKAYASA PERANGKAT LUNAK SKRIPSI I PUTU DHARMA ADE RAHARJA NIM. 1108605037 PROGRAM STUDI
Lebih terperinciDETEKSI PLAGIARISME DENGAN ALGORITMA RABIN KARP DAN ALGORITMA KLASTERISASI SUFFIX TREE PADA TEKS DOKUMEN TUGAS AKHIR
DETEKSI PLAGIARISME DENGAN ALGORITMA RABIN KARP DAN ALGORITMA KLASTERISASI SUFFIX TREE PADA TEKS DOKUMEN TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas
Lebih terperinciIMPLEMENTASI ALGORITMA RABIN-KARP MENGGUNAKAN STEMMING NAZIEF DAN ADRIANI UNTUK MENDETEKSI TINGKAT KEMIRIPAN FILE TEKS YANG BERBENTUK SKRIPSI SKRIPSI
IMPLEMENTASI ALGORITMA RABIN-KARP MENGGUNAKAN STEMMING NAZIEF DAN ADRIANI UNTUK MENDETEKSI TINGKAT KEMIRIPAN FILE TEKS YANG BERBENTUK SKRIPSI SKRIPSI WINDI ARINDA 091401061 PROGRAM STUDI S1 ILMU KOMPUTER
Lebih terperinciRancang Bangun Aplikasi Deteksi Kemiripan Dokumen Teks Menggunakan Algoritma Ratcliff/Obershelp
Rancang Bangun Aplikasi Deteksi Kemiripan Dokumen Teks Menggunakan Algoritma Ratcliff/Obershelp Yudhy Lady Joane, Alicia Sinsuw, Agustinus Jacobus Teknik Informatika Universitas Sam Ratulangi 120216101@student.unsrat.ac.id,
Lebih terperinciBAB I PENDAHULUAN I.1. Latar Belakang Masalah
BAB I PENDAHULUAN I.1. Latar Belakang Masalah Dalam era teknologi seperti saat ini, informasi berupa teks sudah tidak lagi selalu tersimpan dalam media cetak seperti kertas. Orang sudah mulai cenderung
Lebih terperinciTEKNIK PENGUJIAN PERANGKAT LUNAK PERTEMUAN 14
TEKNIK PENGUJIAN PERANGKAT LUNAK PERTEMUAN 14 TESTING Pengujian perangkat lunak adalah proses menjalankan dan mengevaluasi sebuah perangkat lunak secara manual maupun otomatis untuk menguji apakah perangkat
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Pada penelitian ini ada beberapa tahapan penelitian yang akan dilakukan seperti terlihat pada gambar 3.1 berikut : Mulai Identifikasi Masalah Pengumpulan Data Analisa Aplikasi
Lebih terperinciBAB II LANDASDAN TEORI
DAFTAR ISI HALAMAN SAMPUL... HALAMAN JUDUL... i LEMBAR PERSETUJUAN... ii LEMBAR PENGESAHAN... iii MOTTO DAN PERSEMBAHAN... iv LEMBAR KEASLIAN... v HALAMAN PERNYATAAN PUBLIKASI... vi ABSTAKSI... vii ABSTRACT...
Lebih terperinciMODEL PENGEMBANGAN SISTEM
1 MODEL PENGEMBANGAN SISTEM CHAPTER 3 2 Pada pengembangan sistem terdapat beberapa model yaitu: 1. Waterfall 2. Prototype 3. Spiral 3 WATERFALL Model yang mengusulkan pendekatan perkembangan perangkat
Lebih terperinciBAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk
BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu
Lebih terperinciPEMANFAATAN ALGORITMA RABIN-KARP UNTUK MENGETAHUI TINGKAT KEMIRIPAN DARI SOURCE CODE PADA PEMROGRAMAN LISP
PEMANFAATAN ALGORITMA RABIN-KARP UNTUK MENGETAHUI TINGKAT KEMIRIPAN DARI SOURCE CODE PADA PEMROGRAMAN LISP Ahmad Aulia Wiguna, Ifan Rizqa Abstract - Programming algorithm is a subject which has to be taught
Lebih terperinciTugas Softskill. Universitas Gundarma. : Sistem Informasi Manajemen. : Waldhi Supriono NPM : Kelas : 2 DB 12
Tugas Softskill Mata Kuliah Nama : Sistem Informasi Manajemen : Waldhi Supriono NPM : 37111352 Kelas : 2 DB 12 Universitas Gundarma 2011 Siklus Hidup Sistem Siklus Hidup Sistem DASAR PERENCANAAN SISTIM
Lebih terperinciAPLIKASI PENDETEKSI PLAGIARISME TUGAS DAN MAKALAH PADA SEKOLAH MENGGUNAKAN ALGORITMA RABIN KARP
Versi Online: https://journal.ubm.ac.id/index.php/alu Vol.I (No. 1 ) : 12-17. Th. 2018 ISSN: 2620-620X APLIKASI PENDETEKSI PLAGIARISME TUGAS DAN MAKALAH PADA SEKOLAH MENGGUNAKAN ALGORITMA RABIN KARP Plagiarisme
Lebih terperinciBAB IV HASIL DAN UJI COBA
37 BAB IV HASIL DAN UJI COBA Dalam tahap implementasi sistem ada beberapa syarat yang harus disiapkan sebelumnya. Syarat-syarat tersebut meliputi perangkat keras (hardware) dan perangkat lunak (software).
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Permasalahan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Permasalahan Teknik Struktur Data dan Data Mining merupakan salah satu ilmu komputer yang penting dan menarik perhatian teori informatika. Saat ini teknik ini sudah
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1 Pengolahan Citra Pengolahan citra (image processing) merupakan proses untuk mengolah pixel-pixel dalam citra digital untuk tujuan tertentu. Beberapa alasan dilakukan pengolahan
Lebih terperinciImplementasi Algoritma Pencarian Shannon Type-A Pada Program Permainan Catur
Implementasi Algoritma Pencarian Shannon Type-A Pada Program Permainan Catur Dian Rachmanto, ST, Waru Djuriatno, S.T., M.T., dan Ir. Muhammad Aswin, M.T. Jurusan Teknik Elektro, Fakultas Teknik, Universitas
Lebih terperinciChapter 9 Software testing strategies
Chapter 9 Software testing strategies Testing software adalah tool pertama untuk menjamin kualitas software yang diterapkan untuk mengontrol kualitas produk software sebelum pengiriman atau instalasi di
Lebih terperinciPengembangan Aplikasi Penyederhanaan Aljabar Boolean dalam Bentuk Sum-Of-Product dengan Menggunakan Metode Quine Mccluskey
Pengembangan Aplikasi Penyederhanaan Aljabar Boolean dalam Bentuk Sum-Of-Product dengan Menggunakan Metode Quine Mccluskey 1 Wamiliana, 2 Ossy Dwi Endah dan 3 Shara Siti Zahroh 1 Jurusan Matematika FMIPA
Lebih terperinciUKDW. Bab 1 PENDAHULUAN
Bab 1 PENDAHULUAN 1.1. Latar Belakang Masalah Pada dasarnya manusia menginginkan kemudahan dalam segala hal. Sifat tersebut akan memicu tindakan negatif apabila dilatar belakangi oleh motivasi untuk berbuat
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam ranah ilmu informatika mendeteksi kemiripan kode program sangat dibutuhkan. Salah satu fungsi aplikasi ini adalah untuk mendeteksi terjadinya praktik plagiarisme
Lebih terperinciTesting dan Implementasi Sistem
esting dan Implementasi Sistem Outline n White box testing n Pembuatan flowgraph n Pembuatan testcase White box testing n Adalah testing yang diturunkan dari pengetahuan tentang struktur dan implementasi
Lebih terperinciANALISIS K-GRAM, BASIS DAN MODULO RABIN-KARP SEBAGAI PENENTU AKURASI PERSENTASE KEMIRIPAN DOKUMEN
ANALISIS K-GRAM, BASIS DAN MODULO RABIN-KARP SEBAGAI PENENTU AKURASI PERSENTASE KEMIRIPAN DOKUMEN Andysah Putera Utama Siahaan 1, Sugianto 2 1 Fakultas Ilmu Komputer, Universitas Pembangunan Panca Budi,
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pembuatan essay dalam penilaian hasil kegiatan belajar dinilai sebagai metode yang tepat, karena melibatkan kemampuan siswa untuk mengingat, mengorganisasikan,
Lebih terperinciTESTING & IMPLEMENTASI SISTEM 4KA. Teknik Pengujian Perangkat Lunak. helen.staff.gunadarma.ac.id
ESING & IMPLEMENASI SISEM 4KA eknik Pengujian Perangkat Lunak Overview WHIE BOX ESING - Basis Path esting - Loop esting BLACK BOX ESING - Equivalence Partitioning White Box VS Black Box esting WHIE BOX
Lebih terperinciAnalisis Algoritma Knuth Morris Pratt dan Algoritma Boyer Moore dalam Proses Pencarian String
Analisis Algoritma Knuth Morris Pratt dan Algoritma Boyer Moore dalam Proses Pencarian String Rama Aulia Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung
Lebih terperinciTUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang. Oleh :
APLIKASI PENDETEKSI DUPLIKASI DOKUMEN TEKS BAHASA INDONESIA MENGGUNAKAN ALGORITMA WINNOWING SERTA PENGELOMPOKAN DOKUMEN DENGAN MENGGUNAKAN ALGORITMA FUZZY C-MEANS TUGAS AKHIR Sebagai Persyaratan Guna Meraih
Lebih terperinciPERBANDINGAN ALGORITMA WINNOWING DENGAN ALGORITMA RABIN KARP UNTUK MENDETEKSI PLAGIARISME PADA KEMIRIPAN TEKS JUDUL SKRIPSI
Technologia Vol 8, No.3, Juli September 2017 124 PERBANDINGAN ALGORITMA WINNOWING DENGAN ALGORITMA RABIN KARP UNTUK MENDETEKSI PLAGIARISME PADA KEMIRIPAN TEKS JUDUL SKRIPSI Fakultas Teknologi Informasi
Lebih terperinciSISTEM SANDI (KODE) Suatu rangkaian pengubah pesan bermakna (misal desimal) menjadi sandi tertentu (misal biner) disebut enkoder (penyandi).
SISTEM SANDI (KODE) Pada mesin digital, baik instruksi (perintah) maupun informasi (data) diolah dalam bentuk biner. Karena mesin digital hanya dapat memahami data dalam bentuk biner. Suatu rangkaian pengubah
Lebih terperinci3/17/16 Testing dan Audit Perangkat Lunak - Universitas Mercu Buana Yogyakarta
Dosen Pengampu: Anief Fauzan Rozi, S.Kom., M.Eng. Phone/WA: 0856 4384 6541 PIN BB: 29543EC4 Email: anief.umby@gmail.com Website: http://anief.mercubuana- yogya.ac.id 3/17/16 Testing dan Audit Perangkat
Lebih terperinciBAB 1 PENGANTAR SISTEM KOMPUTER
BAB 1 PENGANTAR SISTEM KOMPUTER I.1 Lingkungan Komputasi Perkembangan dan penggunaan komputer sering digambarkan sebagai suatu revolusi teknologi yang membawa perubahan yang sangat mendasar pada sebagian
Lebih terperinciBAB 2 LANDASAN TEORI
6 BAB 2 LANDASAN TEORI 2.1. Kompresi Data Kompresi adalah mengecilkan/ memampatkan ukuran. Kompresi Data adalah teknik untuk mengecilkan data sehingga dapat diperoleh file dengan ukuran yang lebih kecil
Lebih terperinciWhite Box Testing Merupakan metode perancangan test case yang menggunakan struktur kontrol dari perancangan prosedural untuk mendapatkan test case.
White Box Testing Merupakan metode perancangan test case yang menggunakan struktur kontrol dari perancangan prosedural untuk mendapatkan test case. Dengan menggunakan metode white box, analis sistem akan
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan sistematika tahap-tahap yang dilaksanakan dalam pembuatan tugas akhir. Adapun tahapan yang dilalui dalam pelaksanaan penelitian ini adalah
Lebih terperinciBAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang
BAB I PENDAHULUAN I.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini berpengaruh pada hampir semua aspek kehidupan manusia, terutama dalam hal berkomunikasi. Komunikasi mengandung
Lebih terperinciCONTOH PENGUJIAN BLACK BOX DAN WHITE BOX
CONTOH PENGUJIAN BLACK BOX DAN WHITE BOX Contoh Black Box Testing dengan Equivalence Partitioning Selanjutnya kondisi input digabungkan dengan Pemeliharaan data untuk aplikasi bank yang sudah diotomatisasikan.
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada zaman ini perkembangan ilmu pengetahuan dan teknologi semakin berkembang dengan pesat, ini terlihat dari pemakaian alat-alat elektronik yang semakin canggih, Seiring
Lebih terperinciImplementasi Struktur Data Rope menggunakan Binary Tree dan Aplikasinya dalam Pengolahan Teks Sangat Panjang
Implementasi Struktur Data Rope menggunakan Binary Tree dan Aplikasinya dalam Pengolahan Teks Sangat Panjang Edwin Rachman (NIM 0) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika
Lebih terperinci