Gambar 2.1 Diagram Alir Algoritma Rabin-Karp

Ukuran: px
Mulai penontonan dengan halaman:

Download "Gambar 2.1 Diagram Alir Algoritma Rabin-Karp"

Transkripsi

1 BAB II TINJAUAN PUSTAKA 2.1 Algoritma Rabin-Karp Algoritma Rabin-Karp diciptakan oleh Michael O. Rabin dan Richard M. Karp pada tahun 1987 yang menggunakan fungsi hashing untuk menemukan pattern di dalam string teks (Gipp, 2011). Algoortima Rabin-Karp (Gambar 2.1) digunakan sebagai algoritma deteksi kesamaan pada dokumen tugas akhir. Algoritma ini memiliki beberapa keunggulan dalam penerapannya, salah satunya adalah algoritma ini sangat cocok digunakan untuk string yang panjang. Gambar 2.1 Diagram Alir Algoritma Rabin-Karp 9

2 10 Karakteristik algoritma Rabin-Karp, yaitu 1) Menggunakan sebuah fungsi hashing 2) Tahap prepocessing menggunakan kompleksitas waktu O(m) 3) Untuk tahap pencarian kompleksitasnya : O(mn) 4) Waktu yang diperlukan O(n+m) Dalam algoritma Rabin-Karp, ada beberapa tahap yang harus dilelalui dalam implementasi algoritma tersebut. 1) Preprocessing Tahap ini melakukan analisis semantik (kebenaran arti) dan sintaktik (kebenaran susunan) teks. Tujuan dari pemrosesan awal adalah untuk mempersiapkan teks menjadi data yang mengalami pengolahan lebih lanjut. Pembersihan yang dilakukan adalah pembersihan suatu teks dari karakter-karakter yang bersifat sebagai stoplist, dimana karakter tersebut banyak dan pasti muncul dalam setiap teks. 2) Rolling Hash Fungsi yang digunakan untuk menghasilkan nilai hash dari rangkaian gram dalam algoritma Rabin-Karp adalah dengan menggunakan fungsi rolling hash. Fungsi hash H (C1 C k ) didefinisikan sebagai berikut, c 1 b (k 1) + c 2 b (k 2) + + c (k 1) b k + c k Keterangan : c : nilai ASCII karakter b : basis (bilangan prima) k : banyak karakter Kode Standar Amerika untuk Pertukaran Informasi atau ASCII (American Standard Code for Information Interchange) merupakan suatu standar internasional dalam kode huruf dan simbol seperti Hex dan Unicode tetapi ASCII lebih bersifat universal. Contoh bilangan ASCII dari suatu karakter adalah karakater A dengan nilai 65 atau karakter dengan nilai 169. Dalam matematika,

3 11 bilangan prima adalah suatu bilangan asli yang lebih besar dari angka 1, faktor pembaginya adalah 1 dan bilangan itu sendiri. Angka 2 dan 3 adalah bilangan prima. Angka empat bukan bilangan prima. Sepuluh bilangan prima pertama adalah 2, 3, 5, 7, 11, 13, 17, 19, 23 dan 29. N-grams adalah rangkaian terms dengan panjang N (Surahman, 2013). Kebanyakan yang digunakan sebagai terms adalah kata. N-grams merupakan sebuah metode yang diaplikasikan untuk pembangkitan kata atau karakter. Metode n-grams ini digunakan untuk mengambil potongan-potongan karakter huruf sejumlah n dari sebuah kata yang secara kontinuitas dibaca dari teks sumber hingga akhir dari dokumen.. Berikut ini adalah contoh n-grams dengan n=6: [1] Teks : proposal tugas akhir ilmu komputer [2] Hasil : {propos}{roposa}{oposal}{posal }{osal t}{sal tu}{al tug} {l tuga}{ tugas}{tugas }{ugas a}{gas ak}{as akh}{s akhi} { akhir}{akhir }{khir i}{hir il}{ir ilm}{r ilmu}{ ilmu }{ilmu k} {lmu ko}{mu kom}{u komp}{ kompu}{komput}{ompute}{mputer} Contoh Hashing Metode hashing digunakan untuk mempercepat pencarian atau pencocokan suatu string. Apabila tidak di-hash, pencarian dilakukan karakter per karakter pada nama-namayang panjangnya bervariasi dan ada 26 kemungkinan pada setiap karakter. Namun pencarian menjadi lebih mangkus setelah di-hash karena hanya membandingkan beberapa digit angka dengan cuma 10 kemungkinan setiap angka. Nilai hash pada umumnya digambarkan sebagai fingerprint yaitu suatu string pendek yang terdiri atas huruf dan angka yang terlihat acak (data biner yang ditulis dalam heksadesimal). Contoh sederhana hashing adalah (Firdaus, 2008): Firdaus, Hari Munir, Rinaldi Rabin, Michael Karp, Richard menjadi

4 : Firdaus,Hari 9802 : Munir, Rinaldi 1990 : Rabin, Michae 8822 : Karp, Richard 3) Pencocokan Pada processing, setiap m deret (kontigu) karakter pada field pencarian dicari hash key dengan cara yang sama dengan pencarian hash key untuk pattern. Perlu diingat dengan menggunakan aturan horner, pencarian untuk m deret karakter dapat dengan mudah dihitung dari m deret karakter predesesornya. Sedangkan untuk proses pencocokannya, dipakai sebuah teorema yaitu Sebuah stringa identik dengan stringb, jika (syarat perlu) stringa memliki hash key yang sama dengan hash key yang dimiliki oleh stringb 4) Pengukuran Nilai Kemiripan Mengukur similarity (kemiripan) dan jarak antara dua entitas informasi adalah syarat inti pada semua kasus penemuan informasi, seperti pada Information Retrieval dan Data Mining yang kemudian dikembangkan dalam bentuk perangkat lunak, salah satunya adalah sistem deteksi kesamaan (Salmusih, 2013). Penggunaan ukuran similarity yang tepat tidak hanya meningkatkan kualitas pilihan informasi tetapi juga membantu mengurangi waktu dan biaya proses sehingga mengperangkat lunakkan Dice's Similarity Coefficient dalam penghitungan nilai similarity yang menggunakan pendekatan kgram. S = K C (A + B) Dimana S adalah nilai similarity, A dan B adalah jumlah dari kumpulan n- grams dalam teks 1 dan teks 2. C adalah jumlah dari n-grams yang sama dari teks yang dibandingkan. Berikut adalah contoh dari penggunaan rumus tersebut. Terdapat dua buah dokumen teks (dok A dan dok B) dengan nilai n-gram masingmasing dokumen secara bertutur-turut adalah 2608 dan 3040, sedangkan nilai n-

5 13 gram yang sama adalah sebesar Maka hasil nilai dari kemiripan kedua dokumen tersebut adalah S = K C (A + B) = ( ) = 2406 = 0,4259 x 100% = 42,59% Pengembangan dan Pengujian Perangkat Lunak Pengembangan Model Spiral Model spiral (Gambar 2.2) dari proses perangkat lunak pada awalnya diusulkan oleh Boehm. Daripada mewakili proses perangkat lunak sebagai urutan aktivitas dengan melakukan penarikan kembali dari satu aktivitas ke aktivitas lainnya, proses ini direpresentasikan sebagai bentuk spiral. Setiap loop dalam model spiral merepresentasikan tahap dari proses perangkat lunak. Dengan demikian, loop terdalam berhubungan dengan kelayakan sistem, loop berikutnya dengan definisi persyaratan, loop berikutnya dengan sistem desain dan sebagainya. Setiap loop dalam spiral dibagi menjadi empat sektor: 1) Objective setting. Tujuan khusus untuk itu tahap dimana proyek didefinisikan. Kendala pada proses dan produk diidentifikasi dan rencana manajemen yang dengan rinci disusun. Risiko proyek diidentifikasi. Strategi alternatif, tergantung pada risiko yang timbul, dapat direncanakan. 2) Risk assessment and reduction. Untuk setiap risiko proyek diidentifikasi, analisis yang rinci dilakukan. Langkah-langkah yang diambil untuk mengurangi risiko. Sebagai contoh, jika ada resiko bahwa persyaratan tidak sesuai, sistem prototipe dapat dikembangkan. 3) Development and validation. Setelah evaluasi resiko, sebuah model pengembangan untuk sistem dipilih. Misalnya, jika resiko antarmuka pengguna lebih dominan, model pembangunan yang tepat mungkin adalah prototyping evolusioner. Jika resiko keselamatan adalah pertimbangan utama, pembangunan berbasis pada transformasi formal mungkin yang

6 14 paling tepat dan sebagainya. Model air terjun mungkin model pembangunan yang paling tepat jika resiko yang diidentifikasi utama adalah integrasi subsistem. 4) Planning. Proyek ini ditinjau dan keputusan dibuat apakah melanjutkan dengan loop lanjut spiral. Jika memutuskan untuk melanjutkan, rencana disusun untuk tahap berikutnya dari proyek ini. Gambar 2.2 Model Spiral Boehm (Sommerville, 2007) Perbedaan utama antara model spiral dan model proses perangkat lunak lain adalah pengakuan eksplisit risiko dalam model spiral. Secara informal, risiko hanya berarti sesuatu yang bisa salah. Sebagai contoh, jika tujuannya adalah untuk menggunakan bahasa pemrograman baru, risiko adalah bahwa kompiler yang tersedia tidak dapat diandalkan atau tidak menghasilkan kode obyek cukup efisien. Risiko mengakibatkan masalah proyek seperti jadwal dan cost overrun sehingga minimalisasi risiko adalah kegiatan manajemen proyek yang sangat penting. Manajemen risiko, merupakan bagian penting dari manajemen proyek. Siklus spiral dimulai dengan mengelaborasi tujuan seperti kinerja dan fungsionalitas. Cara-cara alternatif untuk mencapai tujuan tersebut dan kendala yang dikenakan pada masing-masing kemudian dicacah. Setiap alternatif dinilai terhadap masing-masing tujuan dan sumber risiko proyek diidentifikasi. Langkah berikutnya adalah untuk mengatasi risiko ini dengan kegiatan pengumpulan-

7 15 informasi seperti analisis yang lebih rinci, prototyping dan simulasi. Setelah resiko telah dinilai, beberapa pengembangan dilakukan, diikuti dengan kegiatan perencanaan untuk tahap berikutnya dari proses Pengujian Perangkat Lunak Setelah sistem berhasil dibuat, maka dilakukan berbagai macam pengujian. Serangkain pengujian dilakukan untuk menguji sebuah perangkat lunak berkerja sebagaimana mestinya. Terdapat empat jenis pengujian, yakni static testing, white box testing, black box testing dan performance testing. 1. Pengujian Statis (Static Testing) Pengujian ini membuat suatu bentuk dokumen dokumentasi pengembangan perangkat lunak, kebutuhan awal dari sistem dibandingkan kembali dengan hasil perancangan yang telah dibangun. Sehingga sistem tidak hanya diuji ketika sudah terimplementasi, tapi pada perancangan juga dilakukan suatu pengujian untuk memeriksa kebenaran dari kebutuhan pengguna terhadap perancangan yang dibuat. 2. Pengujian Kotak Putih (White box Testing) Pengujian kotak putih atau white box testing adalah jenis pengujian perangkat lunak yang dapat dilakukan ketika memiliki kode sumber program dan program itu sendiri. Dengan memilki kode sumber, pengembang dan anggota tim pengujian memiliki kesempatan untuk meninjau dan menguji setiap baris kode tersebut. Bahkan dengan semua kode sumber yang tersedia, biasanya ada cukup waktu atau sumber daya untuk menguji seluruh kode sumber program. Salah satu metode yang digunakan dalam pengujian secara white box adalah pengujian basis path testing. Dalam pelaksanaan pengujian white box, berikut langkah yang dilakukan (Pressman, 2001), yaitu: a. Menggambar flowgraph yang ditransfer oleh flowchart. b. Menghitung Cylomatic Complexity V (G) untuk flowgraph yang telah dibuat. V(G) untuk flowgraph dapat dihitung dengan rumus : c. V(G) = E N + 2 Keterangan: E = Jumlah edge pada flowrgaph N = Jumlah node pada flowrgaph

8 16 d. Menentukan jalur pengujian dari flowgraph yang berjumlah sesuai dengan cyclomatic complexity yang telah ditentukan. Cyclomatic complexity yang tinggi menunjukkan prosedur kompleks yang sulit untuk dipahami, diuji dan dipelihara. Ada hubungan antara cyclomatic complexity dan resiko (Tabel 2.1) dalam suatu prosedur. Berikut hubungan antara cyclomatic complexity dan resiko dalam suatu prosedur. Tabel 2.1 Hubungan Cyclomatic Complexity dan Resiko (Bray, 1997) Cyclomatic Complexity Evaluasi Resiko 1-10 Sebuah program sederhana, tanpa banyak resiko Agak kompleks, resiko sedang Kompleks, program resiko tinggi Lebih dari 50 Program belum diuji (resiko sangat tinggi) 3. Pengujian Kotak Hitam (Black box Testing) Pengujian kotak hitam atau black box testing adalah jenis pengujian perangkat lunak yang dapat dilakukan ketika tidak memiliki kode sumber, hanya memiliki program hasil eksekusi kode tersebut. Situasi ini terjadi di beberapa titik dalam proses pembangunan suatu perangkat lunak. Sekelompok penguji, pengguna akhir, pakar bisnis dan pengembang adalah tim terbaik untuk melakukan pengujian jenis ini. Pengguna akhir memberikan kontribusi pengetahuan substansial tentang perilaku yang tepat yang diharapkan dari perangkat lunak. Pengembang memberikan kontribusi pengetahuan substansial tentang perilaku bisnis seperti yang diterapkan dalam perangkat lunak. Pengujian kotak hitam dengan pengguna akhir dan pengembang memvalidasi hasil uji yang sebenarnya. Pengujian kotak hitam juga disebut sebagai pengujian perilaku karena pada pengujian ini menguji seluruh fungsi yang seharusnya dimiliki perangkat lunak dapat berfungsi sebagaimana mestinya. 4. Pengujian Kinerja (Performance Testing) Pengujian kinerja atau performance testing adalah jenis pengujian perangkat lunak yang dapat dilakukan setelah perangkat lunak telah ditunjukkan beroperasi dengan benar. Pengujian berubah dari penentuan kebenaran fungsi yang bekerja dari perangkat lunak ke waktu respon perangkat lunak. Perubahan penekanan ini terjadi di beberapa titik dekat dengn akhir proses pengembangan

9 17 perangkat lunak. Pengujian kinerja adalah kompleks dan membutuhkan sejumlah keterampilan pengujian yang biasanya ditemukan dalam sebuah tim penguji khusus daripada satu individu. Sistem yang diuji harus dimulai dari kosong dan dibesarkan untuk berbagai macam proses dalam beberapa cara yang terkontrol. Pengukuran diambil pada respon secara individual dan kolektif selama pelaksanaan pengujian tersebut. Ketika tes kinerja gagal, jika suatu proses berjalan terlalu lambat atau tidak cukup diselesaikan per unit waktu. Dengan dilakukannya pengujian jenis ini, maka kemampuan sistem dalam mengerjakan suatu proses dapat ditentukan, sehingga bentuk antisipasi kedepannya juga diharapkan dapat dibuat Strategi Pengujian Dua Dimensi Telah diketahui sebelumnya, bahwa tedapat empat jenis pengujian yang dapat dilakukan terhadap perangkat lunak dalam pengembangannya (static testing, white box testing, black box testing dan performance testing). Keempat jenis tersebut digunakan dalam teknik pengujian perangkat lunak dengan teknik papan catur atau chess board (Gambar 2.3). Gambar 2.3 Strategi Pengujian Papan Catur (Everett, 2007)

10 18 Terdapat beberapa bagian yang ada, yakni bagian horizontal (sumbu x) yang merupakan bagian yang terdiri dari tahapan-tahapan pengembangan perangkat lunak, bagian vertikal (sumbu y) yang merupakan bagian perangkat lunak yang diperlukan dalam pengoprasian perangkat lunak tersebut dan bagian kanan atas yang merupakan legenda atau legend yang terdapat jenis pengujian perangkat lunak yang telah diwakili oleh simbol tertentu. 2.3 Tinjaun Studi i. Deteksi Kesamaan Dokumen Menggunakan Algoritma Rabin-Karp (Firdaus, 2008) Pada jurnal penelitian ini, peneliti hanya membahas secara skematis bagaimana algoritma Rabin-Karp bekerja dalam mendeteksi kesamaan pada suatu dokumen, bukan implementasinya dalam sebuah program atau perangkat lunak. Algoritma Rabin-Karp digunakan dalam mendeteksi kesamaan sebab memungkinkan untuk mencari pola tulisan yang didapat dari substring-substring pada sebuah teks dalam dokumen, dimana algoritma pencarian string tunggal sangat tidak efisien dan praktis. Untuk peningkatan akurasi pencarian pola dokumen kesamaan, dapat dikembangkan varian dari algoritma Rabin-Karp untuk menyesuaikan dengan jenis dokumen. Salah satu contohnya menyesuaikan filtering dengan menambah atau mengubah kata-kata apa saja yang dapat diabaikan dan yang tidak. Selain itu dapat pula melakukan teknik pengelompokkan nilai hash. Dalam penelitian ini dihasilkan suatu kesimpulan bahwa algoritma Rabin-Karp menghasilkan efisiensi waktu yang baik dalam mendeteksi string yang memiliki lebih dari satu pola. Hal ini membuat algoritma Rabin-Karp dimanfaatkan dalam melakukan pendeteksian terhadap tindak kesamaan dokumen. ii. Implementasi Algoritma Rabin-Karp untuk Pendeteksi Dokumen Teks Menggunakan Konsep Similarity (Salmusih, 2013) Pada jurnal penelitian ini, peneliti menerapkan pendekatan ssecara trategis algotirma Rabin-Karp, yang merupakan algoritma pencarian multiple-pattern. Algoritma ini adalah salah satu yang terbaik dalam menganalisis kesesuaian antara dokumen. Hasil akhir adalah persentase kesamaan antara dokumen yang

11 19 diuji. Algoritma Rabin-Karp diimplementasikan ke dalam bentuk sistem program. Tahapan kerja sistem tersebut dimulai dari input sistem yang diperoleh dari berkas atau dokumen yang diunggah oleh pengguna. Selanjutnya dokumen melewati tahap preprocessing menggunakan text mining. Setelah itu, dokumen hasil preprocess melewati tahap processing menggunakan algoritma Rabin -Karp. Tahap ini adalah tahap pencocokan dokumen. Hasil pencocokan string kemudian dihitung nilai similarity menggunakan Dice's Similarity Coefficient, yang kemudian nilai tersebut diubah ke dalam bentuk persentase similarity. Kesimpulan yang dapat ditarik dalam penelitian ini adalah bahwa sistem dalam membandingkan berkas memberikan hasil berupa prrsentase similarity. Beberapa faktor yang mempengaruhi performa algoritma Rabin-Karp, diantaranya banyaknya konten sebuah berkas, waktu stemming dan preprocessing dan nilai kgram. iii. Perancangan Sistem Penentuan Similarity Kode Program pada Bahasa C dan Pascal dengan Menggunakan Algoritma Rabin-Karp (Surahman, 2013) Masalah yang diangkat dalam penelitian ini yaitu bentuk kecurangan yang sering terjadi akibat perkembangan teknologi adalah menjiplak hasil karya orang lain yang kemudian menjadikan seolah-olah hasil karyanya sendiri. Pencegahan dalam pencontekan merupakan salah satu cara yang paling efektif untuk meningkatkan kualitas pendidikan, sehingga mahasiswa institusi pendidikan dapat mengembangkan kreativitas serta imajinasinya secara alamiah. Menerapkan algortima Rabin-Karp untuk membuat suatu sistem yang mampu mendeteksi kesamaan pada kode pemrograman bahasa C dan Pascal. Setelah dilakukannya serangkain proses pengujian dan hasil yang didapat, kesimpulan yang dapat diambil adalah aplikasi yang dirancang dapat melakukan pengecekan similairty kode program, tingkat persentase similarity dipengaruhi oleh nilai dari n-gram, waktu proses di tahap preprocessing berbeda pada setiap jenis dan panjang kode program yang diuji dan aplikasi yang dirancang diharapkan membantu proses evaluasi hasil belajar mahasiswa baik itu berupa tugas maupun dalam ujian.

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Algoritma Rabin-Karp Algoritma Rabin-Karp adalah suatu algoritma pencarian string yang diciptakan Michael O. Rabin dan Richard M. Karp pada tahun 1987 yang menggunakan fungsi

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dalam pencarian sumber referensi untuk pembuatan dokumen karya ilmiah, laporan atau skripsi dapat dilakukan dengan mudah. Hal tersebut didukung dengan adanya jaringan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan pesat dalam bidang teknologi informasi telah mempengaruhi berbagai bidang dalam kehidupan manusia, tidak terkecuali dalam bidang pendidikan. Perkembangan

Lebih terperinci

APLIKASI PENDETEKSI KEMIRIPANPADA DOKUMEN MENGGUNAKAN ALGORITMA RABIN KARP

APLIKASI PENDETEKSI KEMIRIPANPADA DOKUMEN MENGGUNAKAN ALGORITMA RABIN KARP APLIKASI PENDETEKSI KEMIRIPANPADA DOKUMEN MENGGUNAKAN ALGORITMA RABIN KARP Inta Widiastuti 1, Cahya Rahmad 2, Yuri Ariyanto 3 1,2 Jurusan Elektro, Program Studi Teknik Informatika, Politeknik Negeri Malang

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dalam proses belajar setiap individu memiliki cara sendiri. Kemajuan teknologi saat ini banyak mendukung berbagai aspek kebutuhan salah satunya dalam memenuhi kebutuhan

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Pengertian Text Mining

BAB 2 LANDASAN TEORI. 2.1 Pengertian Text Mining 13 BAB 2 LANDASAN TEORI 2.1 Pengertian Text Mining Text Mining dapat juga diartikan sebagai penambangan data berupa teks yang bersumber dari dokumen untuk mencari karta-kata yang merupakan perwakilan isi

Lebih terperinci

PERANCANGAN SISTEM PENENTUAN SIMILARITY KODE PROGRAM PADA BAHASA C DAN PASCAL DENGAN MENGGUNAKAN ALGORITMA RABIN-KARP

PERANCANGAN SISTEM PENENTUAN SIMILARITY KODE PROGRAM PADA BAHASA C DAN PASCAL DENGAN MENGGUNAKAN ALGORITMA RABIN-KARP PERANCANGAN SISTEM PENENTUAN SIMILARITY KODE PROGRAM PADA BAHASA C DAN PASCAL DENGAN MENGGUNAKAN ALGORITMA RABIN-KARP Ade Mirza Surahman Program Studi Teknik Informatika Fakultas Teknik Universitas Tanjungpura

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Kesehatan menempati urutan tertinggi dalam menunjang kelangsungan aktivitas harian setiap manusia (Batubara,

BAB I PENDAHULUAN 1.1 Latar Belakang Kesehatan menempati urutan tertinggi dalam menunjang kelangsungan aktivitas harian setiap manusia (Batubara, BAB I PENDAHULUAN 1.1 Latar Belakang Kesehatan menempati urutan tertinggi dalam menunjang kelangsungan aktivitas harian setiap manusia (Batubara, 2013). Kesehatan merupakan salah satu faktor penting bagi

Lebih terperinci

IMPLEMENTASI ALGORITMA RABIN-KARP UNTUK SISTEM PENDETEKSI KESAMAAN DOKUMEN PROPOSAL TUGAS AKHIR SKRIPSI

IMPLEMENTASI ALGORITMA RABIN-KARP UNTUK SISTEM PENDETEKSI KESAMAAN DOKUMEN PROPOSAL TUGAS AKHIR SKRIPSI IMPLEMENTASI ALGORITMA RABIN-KARP UNTUK SISTEM PENDETEKSI KESAMAAN DOKUMEN PROPOSAL TUGAS AKHIR KOMPETENSI RPL SKRIPSI I GEDE WIRA KUSUMA JAYA NIM. 1008605019 LEMBAR JUDUL PROGRAM STUDI TEKNIK INFORMATIKA

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Pada bab ini, akan dibahas landasan teori mengenai pendeteksian kemiripan dokumen teks yang mengkhususkan pada pengertian dari keaslian dokumen, plagiarisme, kemiripan dokumen, dan

Lebih terperinci

BAB I PENDAHULUAN. berinovasi menciptakan suatu karya yang original. Dalam hal ini tindakan negatif

BAB I PENDAHULUAN. berinovasi menciptakan suatu karya yang original. Dalam hal ini tindakan negatif 1 BAB I PENDAHULUAN I.1 Latar Belakang Pada dasarnya manusia menginginkan kemudahan Dalam segala hal. Sifat tersebut akan memicu tindakan negatif apabila dilatarbelakangi oleh motivasi untuk berbuat curang

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Buku merupakan media informasi yang memiliki peran penting dalam perkembangan ilmu pengetahuan, karena dengan buku kita dapat memperoleh banyak informasi, pengetahuan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Sumber informasi atau referensi sudah merupakan hal yang tidak asing lagi bagi seorang peneliti, terutamanya bagi para mahasiswa yang sedang melakukan penelitian untuk

Lebih terperinci

DETEKSI PLAGIAT DOKUMEN MENGGUNAKAN ALGORITMA RABIN-KARP

DETEKSI PLAGIAT DOKUMEN MENGGUNAKAN ALGORITMA RABIN-KARP DETEKSI PLAGIAT DOKUMEN MENGGUNAKAN ALGORITMA RABIN-KARP Hari Bagus Firdaus Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung

Lebih terperinci

APLIKASI STATISTIK PENDETEKSIAN PLAGIARISME DOKUMENT TEXT DENGAN ALGORITMA RABIN KARP

APLIKASI STATISTIK PENDETEKSIAN PLAGIARISME DOKUMENT TEXT DENGAN ALGORITMA RABIN KARP APLIKASI STATISTIK PENDETEKSIAN PLAGIARISME DOKUMENT TEXT DENGAN ALGORITMA RABIN KARP Dedi Leman 1, Gunadi Widi Nurcahyo 2, Sarjon Defit 3 Teknik Informasi, Magister Komputer, Universitas Putra Indonesia

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Sistem Rekomendasi Sistem rekomendasi adalah sebuah sistem yang dibangun untuk mengusulkan informasi dan menyediakan fasilitas yang diinginkan pengguna dalam membuat suatu keputusan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar belakang

BAB I PENDAHULUAN 1.1. Latar belakang BAB I PENDAHULUAN 1.1. Latar belakang Otonan merupakan bagian dari manusa yadnya, dalam kepercayaan masyarakat di bali khususnya umat hindu Manusa yadnya sangat penting dilakukan selain sebagai suatu kebudayaan,

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 E-learning (Jaya Kumar C. Koran, 2002), mendefinisikan e-learning sebagai sembarang pengajaran dan pembelajaran yang menggunakan rangkaian elektronik (LAN, WAN, atau internet)

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi informasi dan komunikasi tidak hanya membawa dampak positif, tetapi juga membawa dampak negatif, salah satunya adalah tindakan plagiarisme (Kharisman,

Lebih terperinci

Perbandingan dan Pengujian Beberapa Algoritma Pencocokan String

Perbandingan dan Pengujian Beberapa Algoritma Pencocokan String Perbandingan dan Pengujian Beberapa Algoritma Pencocokan String Hary Fernando Program Studi Teknik Informatika Institut Teknologi Bandung Jln. Ganesha No.10 Bandung, e-mail: hary@hary.web.id ABSTRAK Pencocokan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Di era globalisasi ini, sistem informasi merupakan hal yang sangat penting bagi manajemen didalam pengambilan keputusan. Dengan peningkatan dan perkembangan teknologi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Pemanfaatan teknologi pada era globalisasi telah menjadi satu hal yang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Pemanfaatan teknologi pada era globalisasi telah menjadi satu hal yang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pemanfaatan teknologi pada era globalisasi telah menjadi satu hal yang sangat penting dalam kehidupan sehari-hari. Beberapa pemanfaatan teknologi dalam kehidupan sehari-hari

Lebih terperinci

Analisis Perbandingan Performansi Algoritma Zhu-Takaoka dan Algoritma Karp-Rabin Pada Pencarian Kata Di Rumah Baca Buku Sunda

Analisis Perbandingan Performansi Algoritma Zhu-Takaoka dan Algoritma Karp-Rabin Pada Pencarian Kata Di Rumah Baca Buku Sunda Analisis Perbandingan Performansi Algoritma Zhu-Takaoka dan Algoritma Karp-Rabin Pada Pencarian Kata Di Rumah Baca Buku Sunda LATAR BELAKANG RUMAH BACA BUKU SUNDA BANYAKNYA Buku Banyaknya Algoritma 35

Lebih terperinci

SISTEM DETEKSI KEMIRIPAN JUDUL SKRIPSI PRODI TEKNIK INFORMATIKA MENGGUNAKAN ALGORITMA RABIN-KARP

SISTEM DETEKSI KEMIRIPAN JUDUL SKRIPSI PRODI TEKNIK INFORMATIKA MENGGUNAKAN ALGORITMA RABIN-KARP SISTEM DETEKSI KEMIRIPAN JUDUL SKRIPSI PRODI TEKNIK INFORMATIKA MENGGUNAKAN ALGORITMA RABIN-KARP SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Guna Memperoleh Gelar Sarjana Komputer (S.Kom) Pada Progam

Lebih terperinci

Rancang Bangun Penilaian Keaktifan Menggunakan Teknik Text Similarity Pada Sistem Tutorial Matematika Diskret

Rancang Bangun Penilaian Keaktifan Menggunakan Teknik Text Similarity Pada Sistem Tutorial Matematika Diskret Jurnal Matematika Vol. 5 No.2, Desember 2015. ISSN: 1693-1394 Rancang Bangun Penilaian Keaktifan Menggunakan Teknik Text Similarity Pada Sistem Tutorial Matematika Diskret I Gede Santi Astawa Program Studi

Lebih terperinci

LAPORAN AKHIR PENELITIAN HIBAH BERSAING

LAPORAN AKHIR PENELITIAN HIBAH BERSAING Kode/Nama Rumpun Ilmu : 123/Ilmu Komputer LAPORAN AKHIR PENELITIAN HIBAH BERSAING RANCANG BANGUN SISTEM VALIDASI KARYA ILMIAH DENGAN MANAJEMEN DOKUMEN CLOUD Agus Muliantara, S.Kom, M.Kom (0016068003) Gusti

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Plagiarisme Plagiarisme berasal dari kata Latin, plagiarius, yang berarti pencuri. Plagiarisme didefinisikan sebagai tindakan atau praktik mengambil dan mengumpulkan atau menyampaikan

Lebih terperinci

BAB I PENDAHULUAN I.1. Latar Belakang [1] [2] [3] [4] [5]

BAB I PENDAHULUAN I.1. Latar Belakang [1] [2] [3] [4] [5] BAB I PENDAHULUAN I.1. Latar Belakang Algoritma adalah prosedur komputasi yang terdefinisi dengan baik yang menggunakan beberapa nilai sebagai masukan dan menghasilkan beberapa nilai yang disebut keluaran.

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Text Mining Text mining, yang juga disebut sebagai Teks Data Mining (TDM) atau Knowledge Discovery in Text (KDT), secara umum mengacu pada proses ekstraksi informasi dari dokumen-dokumen

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang 3 BAB I PENDAHULUAN 1.1. Latar Belakang Semakin banyaknya pengunaan teknologi informasi pada pemerintahan, dapat mempermudah masyarakat dalam pelayanan masyarakat itu sendiri. Seperti misalnya ketika sesorang

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud

Lebih terperinci

BAB I PENDAHULUAN. yang cepat sangat berpengaruh terhadap gaya hidup manusia. Pertukaran

BAB I PENDAHULUAN. yang cepat sangat berpengaruh terhadap gaya hidup manusia. Pertukaran BAB I PENDAHULUAN 1.1 Latar Belakang Dewasa ini, perkembangan teknologi yang pesat dan penyebaran internet yang cepat sangat berpengaruh terhadap gaya hidup manusia. Pertukaran informasi antara satu pihak

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Plagiarisme atau sering disebut plagiat adalah penjiplakan atau pengambilan karangan, pendapat, dan sebagainya dari orang lain dan menjadikannya seolah-olah karangan

Lebih terperinci

PERANCANGAN APLIKASI PENCARIAN ISI FILE YANG SAMA PADA HARDISK DRIVE DENGAN ALGORITMA STRING MATCHING

PERANCANGAN APLIKASI PENCARIAN ISI FILE YANG SAMA PADA HARDISK DRIVE DENGAN ALGORITMA STRING MATCHING Jurnal INFOTEK, Vol 1, No 1, Februari 2016 ISSN 2502-6968 (Media Cetak) PERANCANGAN APLIKASI PENCARIAN ISI FILE YANG SAMA PADA HARDISK DRIVE DENGAN ALGORITMA STRING MATCHING Bobby Anggara Mahasiswa Program

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Sistem Temu Kembali Informasi Sistem Temu Kembali Informasi atau Information Retrieval (IR) adalah kegiatan untuk menemukan suatu material (dokumen) dari data yang tidak terstruktur

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III ANALISIS DAN PERANCANGAN SISTEM BAB III ANALISIS DAN PERANCANGAN SISTEM Pada pengembangan suatu sistem diperlukan analisis dan perancangan sistem yang tepat, sehingga proses pembuatan sistem dapat berjalan dengan lancar dan sesuai seperti

Lebih terperinci

Review of Process Model. SE 3773 Manajemen Proyek Teknologi Informasi *Imelda Atastina*

Review of Process Model. SE 3773 Manajemen Proyek Teknologi Informasi *Imelda Atastina* Review of Process Model SE 3773 Manajemen Proyek Teknologi Informasi *Imelda Atastina* Beberapa Model Proses RPL Linear Sequential Model Evolutionary Software Process Model Incremental Model Spiral Model

Lebih terperinci

Nama : Rendi Setiawan Nim :

Nama : Rendi Setiawan Nim : Nama : Rendi Setiawan Nim : 41813120188 Desain Test Case Definisi Test Case Test case merupakan suatu tes yang dilakukan berdasarkan pada suatu inisialisasi, masukan, kondisi ataupun hasil yang telah ditentukan

Lebih terperinci

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk

IV. RANCANG BANGUN SISTEM. Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk IV. RANCANG BANGUN SISTEM 4.1 Analisis dan Spesifikasi Sistem Perangkat lunak bantu yang dibuat adalah perangkat lunak yang digunakan untuk menyisipkan label digital, mengekstraksi label digital, dan dapat

Lebih terperinci

SOFTWARE PROCESS MODEL

SOFTWARE PROCESS MODEL Bahan Ajar Rekaya Perangkat Lunak SOFTWARE PROCESS MODEL Linear SequentialModel/ Waterfall Model Model ini adalah model klasik yang bersifat sistematis, berurutan dalam membangun software. Berikut ini

Lebih terperinci

Dibuat Oleh : 1. Andrey ( )

Dibuat Oleh : 1. Andrey ( ) Dibuat Oleh : 1. Andrey (41813120186) FAKULTAS ILMU KOMPUTER PROGRAM STUDI SISTEM INFORMASI UNIVERSITAS MERCU BUANA JAKARTA 2015 Definisi Test Case Test case merupakan suatu tes yang dilakukan berdasarkan

Lebih terperinci

Deteksi Plagiarisme Gambar menggunakan Algoritma Pencocokan Pola Rabin-Karp

Deteksi Plagiarisme Gambar menggunakan Algoritma Pencocokan Pola Rabin-Karp Deteksi Plagiarisme Gambar menggunakan Algoritma Pencocokan Pola Rabin-Karp Fadhil Imam Kurnia - 13515146 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dalam Era yang telah berkembang saat ini, banyak perkembangan perangkat lunak, adapun salah satu yang kita kenal adalah text editor. Seiring dengan perkembangan zaman

Lebih terperinci

BAB 2 LANDASAN TEORI. waktu yang diperlukan. Pengukuran waktu yang diperlukan dalam mengeksekusi suatu

BAB 2 LANDASAN TEORI. waktu yang diperlukan. Pengukuran waktu yang diperlukan dalam mengeksekusi suatu BAB 2 LANDASAN TEORI 2.1 Permasalahan NP-Hard dan NP-Complete Salah satu ukuran biaya dalam pengeksekusian sebuah algoritma adalah lamanya waktu yang diperlukan. Pengukuran waktu yang diperlukan dalam

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM Pada bab ini akan dilakukan implementasi dan pengujian terhadap aplikasi clustering yang telah dibangun. Tahapan ini dilakukan setelah analisis dan perancangan

Lebih terperinci

White Box Testing dan Black Box Testing, Perbedaannya Serta Contohnya.

White Box Testing dan Black Box Testing, Perbedaannya Serta Contohnya. White Box Testing dan Black Box Testing, Perbedaannya Serta Contohnya. I. White Box Testing Pengertian White Box Testing adalah cara pengujian dengan melihat ke dalam modul untuk meneliti kode-kode program

Lebih terperinci

BAB 6 METODE PENGUJIAN

BAB 6 METODE PENGUJIAN BAB 6 METODE PENGUJIAN Metode pengujian adalah cara atau teknik untuk menguji perangkat lunak, mempunyai mekanisme untuk menentukan data uji yang dapat menguji perangkat lunak secara lengkap dan mempunyai

Lebih terperinci

Algoritme Pencocokan String (String Matching) Menurut Black (2016), string adalah susunan dari karakter-karakter (angka, alfabet, atau karakte

Algoritme Pencocokan String (String Matching) Menurut Black (2016), string adalah susunan dari karakter-karakter (angka, alfabet, atau karakte II KAJIAN PUSTAKA 2! KAJIAN PUSTAKA 2.1! Ejaan Bahasa Indonesia Ejaan menurut Kamus Besar Bahasa Indonesia (2016) adalah kaidah cara menggambarkan bunyi-bunyi (kata, kalimat, dan sebagainya) dalam tulisan

Lebih terperinci

2. BAB II LANDASAN TEORI. lanjut sehingga terbentuk suatu aplikasi yang sesuai dengan tujuan awal.

2. BAB II LANDASAN TEORI. lanjut sehingga terbentuk suatu aplikasi yang sesuai dengan tujuan awal. 2. BAB II LANDASAN TEORI Dalam merancang dan membangun aplikasi, sangatlah penting untuk mengetahui terlebih dahulu dasar-dasar teori yang digunakan. Dasar-dasar teori tersebut digunakan sebagai landasan

Lebih terperinci

TEKNIK PENGUJIAN PERANGKAT LUNAK (Software Testing Techniques)

TEKNIK PENGUJIAN PERANGKAT LUNAK (Software Testing Techniques) TEKNIK PENGUJIAN PERANGKAT LUNAK (Software Testing Techniques) Ujicoba software merupakan elemen yang kritis dari SQA dan merepresentasikan tinjauan ulang yang menyeluruh terhadap spesifikasi,desain dan

Lebih terperinci

Materi. Definisi Test Case White Box Testing Blackbox Testing Teknik Testing yang Lain Penggunaan Metode Tes

Materi. Definisi Test Case White Box Testing Blackbox Testing Teknik Testing yang Lain Penggunaan Metode Tes Disain Test Case Materi Definisi Test Case White Box Testing Blackbox Testing Teknik Testing yang Lain Penggunaan Metode Tes Jenis Testing Dengan berdasarkan pada fungsi yang dispesifikasikan dari produk,

Lebih terperinci

TEKNIK PENGUJIAN PERANGKAT LUNAK PERTEMUAN 14

TEKNIK PENGUJIAN PERANGKAT LUNAK PERTEMUAN 14 TEKNIK PENGUJIAN PERANGKAT LUNAK PERTEMUAN 14 TESTING Pengujian perangkat lunak adalah proses menjalankan dan mengevaluasi sebuah perangkat lunak secara manual maupun otomatis untuk menguji apakah perangkat

Lebih terperinci

TESTING PROGRAM. Pertemuan Nurul Adhayanti

TESTING PROGRAM. Pertemuan Nurul Adhayanti TESTING PROGRAM Pertemuan - 04 Nurul Adhayanti Proses Testing 01 System Testing Pengujian terhadap integrasi sub-system, yaitu keterhubungan antar sub-system. 02 Acceptance Testing Pengujian terakhir sebelum

Lebih terperinci

BAB III METODOLOGI PENELITIAN. tools yang akan digunakan untuk merancang aplikasi generator denah

BAB III METODOLOGI PENELITIAN. tools yang akan digunakan untuk merancang aplikasi generator denah 24 BAB III METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 1. Alat Penelitian Alat penelitian berupa perangkat keras dan perangkat lunak sebagai tools yang akan digunakan untuk merancang aplikasi generator

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 11 BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan ilmu pengetahuan dan teknologi dimasa sekarang semakin pesat terutama dibidang media massa. Persaingan yang begitu ketat diantara media massa telah

Lebih terperinci

BAB I PENDAHULUAN. sebagai sumber pertama dan utama yang banyak memuat ajaran-ajaran yang

BAB I PENDAHULUAN. sebagai sumber pertama dan utama yang banyak memuat ajaran-ajaran yang BAB I PENDAHULUAN 1.1 Latar Belakang Al-qur an dan hadits sebagai sumber pedoman hidup, sumber hukum dan ajaran dalam islam antara satu dengan yang lain tidak dapat dipisahkan. Al qur an sebagai sumber

Lebih terperinci

Dasar-Dasar Pengujian Perangkat Lunak. Fakultas Ilmu Komputer dan Teknologi Informasi Jurusan Sistem Informasi Univesitas Gunadarma

Dasar-Dasar Pengujian Perangkat Lunak. Fakultas Ilmu Komputer dan Teknologi Informasi Jurusan Sistem Informasi Univesitas Gunadarma Dasar-Dasar Pengujian Perangkat Lunak Fakultas Ilmu Komputer dan Teknologi Informasi Jurusan Sistem Informasi Univesitas Gunadarma Tujuan Pembelajaran Memahami langkah awal untuk melakukan pengujian terhadap

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Kemajuan teknologi dewasa ini menyebabkan saling ketergantungan antara komputer dan telekomunikasi semakin besar. Jaringan-jaringan komputer mempunyai andil

Lebih terperinci

SISTEM INFORMASI HARGA POKOK PRODUKSI KAYU LAPIS PADA PT. KTC

SISTEM INFORMASI HARGA POKOK PRODUKSI KAYU LAPIS PADA PT. KTC SISTEM INFORMASI HARGA POKOK PRODUKSI KAYU LAPIS PADA PT. KTC Afifah Dosen Teknik Informatika STMIK Kharisma Makassar Email: ABSTRAK PT. KTC merupakan salah-satu perusahan yang memproduksi kayu lapis yang

Lebih terperinci

BAB I PENDAHULUAN. penjiplakan suatu tulisan. Neville (2010) dalam buku The Complete Guide to

BAB I PENDAHULUAN. penjiplakan suatu tulisan. Neville (2010) dalam buku The Complete Guide to BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi dari tahun ke tahun selalu berkembang secara signifikan. Jumlah pengguna internet yang besar dan semakin berkembang mempunyai pengaruh

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI SISTEM PENILAIAN JAWABAN ESAI OTOMATIS MENGGUNAKAN ALGORITMA RABIN-KARP KOMPETENSI REKAYASA PERANGKAT LUNAK SKRIPSI

PERANCANGAN DAN IMPLEMENTASI SISTEM PENILAIAN JAWABAN ESAI OTOMATIS MENGGUNAKAN ALGORITMA RABIN-KARP KOMPETENSI REKAYASA PERANGKAT LUNAK SKRIPSI PERANCANGAN DAN IMPLEMENTASI SISTEM PENILAIAN JAWABAN ESAI OTOMATIS MENGGUNAKAN ALGORITMA RABIN-KARP KOMPETENSI REKAYASA PERANGKAT LUNAK SKRIPSI I PUTU DHARMA ADE RAHARJA NIM. 1108605037 PROGRAM STUDI

Lebih terperinci

DETEKSI PLAGIARISME DENGAN ALGORITMA RABIN KARP DAN ALGORITMA KLASTERISASI SUFFIX TREE PADA TEKS DOKUMEN TUGAS AKHIR

DETEKSI PLAGIARISME DENGAN ALGORITMA RABIN KARP DAN ALGORITMA KLASTERISASI SUFFIX TREE PADA TEKS DOKUMEN TUGAS AKHIR DETEKSI PLAGIARISME DENGAN ALGORITMA RABIN KARP DAN ALGORITMA KLASTERISASI SUFFIX TREE PADA TEKS DOKUMEN TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas

Lebih terperinci

IMPLEMENTASI ALGORITMA RABIN-KARP MENGGUNAKAN STEMMING NAZIEF DAN ADRIANI UNTUK MENDETEKSI TINGKAT KEMIRIPAN FILE TEKS YANG BERBENTUK SKRIPSI SKRIPSI

IMPLEMENTASI ALGORITMA RABIN-KARP MENGGUNAKAN STEMMING NAZIEF DAN ADRIANI UNTUK MENDETEKSI TINGKAT KEMIRIPAN FILE TEKS YANG BERBENTUK SKRIPSI SKRIPSI IMPLEMENTASI ALGORITMA RABIN-KARP MENGGUNAKAN STEMMING NAZIEF DAN ADRIANI UNTUK MENDETEKSI TINGKAT KEMIRIPAN FILE TEKS YANG BERBENTUK SKRIPSI SKRIPSI WINDI ARINDA 091401061 PROGRAM STUDI S1 ILMU KOMPUTER

Lebih terperinci

Rancang Bangun Aplikasi Deteksi Kemiripan Dokumen Teks Menggunakan Algoritma Ratcliff/Obershelp

Rancang Bangun Aplikasi Deteksi Kemiripan Dokumen Teks Menggunakan Algoritma Ratcliff/Obershelp Rancang Bangun Aplikasi Deteksi Kemiripan Dokumen Teks Menggunakan Algoritma Ratcliff/Obershelp Yudhy Lady Joane, Alicia Sinsuw, Agustinus Jacobus Teknik Informatika Universitas Sam Ratulangi 120216101@student.unsrat.ac.id,

Lebih terperinci

BAB I PENDAHULUAN I.1. Latar Belakang Masalah

BAB I PENDAHULUAN I.1. Latar Belakang Masalah BAB I PENDAHULUAN I.1. Latar Belakang Masalah Dalam era teknologi seperti saat ini, informasi berupa teks sudah tidak lagi selalu tersimpan dalam media cetak seperti kertas. Orang sudah mulai cenderung

Lebih terperinci

TEKNIK PENGUJIAN PERANGKAT LUNAK PERTEMUAN 14

TEKNIK PENGUJIAN PERANGKAT LUNAK PERTEMUAN 14 TEKNIK PENGUJIAN PERANGKAT LUNAK PERTEMUAN 14 TESTING Pengujian perangkat lunak adalah proses menjalankan dan mengevaluasi sebuah perangkat lunak secara manual maupun otomatis untuk menguji apakah perangkat

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Pada penelitian ini ada beberapa tahapan penelitian yang akan dilakukan seperti terlihat pada gambar 3.1 berikut : Mulai Identifikasi Masalah Pengumpulan Data Analisa Aplikasi

Lebih terperinci

BAB II LANDASDAN TEORI

BAB II LANDASDAN TEORI DAFTAR ISI HALAMAN SAMPUL... HALAMAN JUDUL... i LEMBAR PERSETUJUAN... ii LEMBAR PENGESAHAN... iii MOTTO DAN PERSEMBAHAN... iv LEMBAR KEASLIAN... v HALAMAN PERNYATAAN PUBLIKASI... vi ABSTAKSI... vii ABSTRACT...

Lebih terperinci

MODEL PENGEMBANGAN SISTEM

MODEL PENGEMBANGAN SISTEM 1 MODEL PENGEMBANGAN SISTEM CHAPTER 3 2 Pada pengembangan sistem terdapat beberapa model yaitu: 1. Waterfall 2. Prototype 3. Spiral 3 WATERFALL Model yang mengusulkan pendekatan perkembangan perangkat

Lebih terperinci

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu

Lebih terperinci

PEMANFAATAN ALGORITMA RABIN-KARP UNTUK MENGETAHUI TINGKAT KEMIRIPAN DARI SOURCE CODE PADA PEMROGRAMAN LISP

PEMANFAATAN ALGORITMA RABIN-KARP UNTUK MENGETAHUI TINGKAT KEMIRIPAN DARI SOURCE CODE PADA PEMROGRAMAN LISP PEMANFAATAN ALGORITMA RABIN-KARP UNTUK MENGETAHUI TINGKAT KEMIRIPAN DARI SOURCE CODE PADA PEMROGRAMAN LISP Ahmad Aulia Wiguna, Ifan Rizqa Abstract - Programming algorithm is a subject which has to be taught

Lebih terperinci

Tugas Softskill. Universitas Gundarma. : Sistem Informasi Manajemen. : Waldhi Supriono NPM : Kelas : 2 DB 12

Tugas Softskill. Universitas Gundarma. : Sistem Informasi Manajemen. : Waldhi Supriono NPM : Kelas : 2 DB 12 Tugas Softskill Mata Kuliah Nama : Sistem Informasi Manajemen : Waldhi Supriono NPM : 37111352 Kelas : 2 DB 12 Universitas Gundarma 2011 Siklus Hidup Sistem Siklus Hidup Sistem DASAR PERENCANAAN SISTIM

Lebih terperinci

APLIKASI PENDETEKSI PLAGIARISME TUGAS DAN MAKALAH PADA SEKOLAH MENGGUNAKAN ALGORITMA RABIN KARP

APLIKASI PENDETEKSI PLAGIARISME TUGAS DAN MAKALAH PADA SEKOLAH MENGGUNAKAN ALGORITMA RABIN KARP Versi Online: https://journal.ubm.ac.id/index.php/alu Vol.I (No. 1 ) : 12-17. Th. 2018 ISSN: 2620-620X APLIKASI PENDETEKSI PLAGIARISME TUGAS DAN MAKALAH PADA SEKOLAH MENGGUNAKAN ALGORITMA RABIN KARP Plagiarisme

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 37 BAB IV HASIL DAN UJI COBA Dalam tahap implementasi sistem ada beberapa syarat yang harus disiapkan sebelumnya. Syarat-syarat tersebut meliputi perangkat keras (hardware) dan perangkat lunak (software).

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Permasalahan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Permasalahan BAB 1 PENDAHULUAN 1.1 Latar Belakang Permasalahan Teknik Struktur Data dan Data Mining merupakan salah satu ilmu komputer yang penting dan menarik perhatian teori informatika. Saat ini teknik ini sudah

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Pengolahan Citra Pengolahan citra (image processing) merupakan proses untuk mengolah pixel-pixel dalam citra digital untuk tujuan tertentu. Beberapa alasan dilakukan pengolahan

Lebih terperinci

Implementasi Algoritma Pencarian Shannon Type-A Pada Program Permainan Catur

Implementasi Algoritma Pencarian Shannon Type-A Pada Program Permainan Catur Implementasi Algoritma Pencarian Shannon Type-A Pada Program Permainan Catur Dian Rachmanto, ST, Waru Djuriatno, S.T., M.T., dan Ir. Muhammad Aswin, M.T. Jurusan Teknik Elektro, Fakultas Teknik, Universitas

Lebih terperinci

Chapter 9 Software testing strategies

Chapter 9 Software testing strategies Chapter 9 Software testing strategies Testing software adalah tool pertama untuk menjamin kualitas software yang diterapkan untuk mengontrol kualitas produk software sebelum pengiriman atau instalasi di

Lebih terperinci

Pengembangan Aplikasi Penyederhanaan Aljabar Boolean dalam Bentuk Sum-Of-Product dengan Menggunakan Metode Quine Mccluskey

Pengembangan Aplikasi Penyederhanaan Aljabar Boolean dalam Bentuk Sum-Of-Product dengan Menggunakan Metode Quine Mccluskey Pengembangan Aplikasi Penyederhanaan Aljabar Boolean dalam Bentuk Sum-Of-Product dengan Menggunakan Metode Quine Mccluskey 1 Wamiliana, 2 Ossy Dwi Endah dan 3 Shara Siti Zahroh 1 Jurusan Matematika FMIPA

Lebih terperinci

UKDW. Bab 1 PENDAHULUAN

UKDW. Bab 1 PENDAHULUAN Bab 1 PENDAHULUAN 1.1. Latar Belakang Masalah Pada dasarnya manusia menginginkan kemudahan dalam segala hal. Sifat tersebut akan memicu tindakan negatif apabila dilatar belakangi oleh motivasi untuk berbuat

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam ranah ilmu informatika mendeteksi kemiripan kode program sangat dibutuhkan. Salah satu fungsi aplikasi ini adalah untuk mendeteksi terjadinya praktik plagiarisme

Lebih terperinci

Testing dan Implementasi Sistem

Testing dan Implementasi Sistem esting dan Implementasi Sistem Outline n White box testing n Pembuatan flowgraph n Pembuatan testcase White box testing n Adalah testing yang diturunkan dari pengetahuan tentang struktur dan implementasi

Lebih terperinci

ANALISIS K-GRAM, BASIS DAN MODULO RABIN-KARP SEBAGAI PENENTU AKURASI PERSENTASE KEMIRIPAN DOKUMEN

ANALISIS K-GRAM, BASIS DAN MODULO RABIN-KARP SEBAGAI PENENTU AKURASI PERSENTASE KEMIRIPAN DOKUMEN ANALISIS K-GRAM, BASIS DAN MODULO RABIN-KARP SEBAGAI PENENTU AKURASI PERSENTASE KEMIRIPAN DOKUMEN Andysah Putera Utama Siahaan 1, Sugianto 2 1 Fakultas Ilmu Komputer, Universitas Pembangunan Panca Budi,

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pembuatan essay dalam penilaian hasil kegiatan belajar dinilai sebagai metode yang tepat, karena melibatkan kemampuan siswa untuk mengingat, mengorganisasikan,

Lebih terperinci

TESTING & IMPLEMENTASI SISTEM 4KA. Teknik Pengujian Perangkat Lunak. helen.staff.gunadarma.ac.id

TESTING & IMPLEMENTASI SISTEM 4KA. Teknik Pengujian Perangkat Lunak. helen.staff.gunadarma.ac.id ESING & IMPLEMENASI SISEM 4KA eknik Pengujian Perangkat Lunak Overview WHIE BOX ESING - Basis Path esting - Loop esting BLACK BOX ESING - Equivalence Partitioning White Box VS Black Box esting WHIE BOX

Lebih terperinci

Analisis Algoritma Knuth Morris Pratt dan Algoritma Boyer Moore dalam Proses Pencarian String

Analisis Algoritma Knuth Morris Pratt dan Algoritma Boyer Moore dalam Proses Pencarian String Analisis Algoritma Knuth Morris Pratt dan Algoritma Boyer Moore dalam Proses Pencarian String Rama Aulia Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung

Lebih terperinci

TUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang. Oleh :

TUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang. Oleh : APLIKASI PENDETEKSI DUPLIKASI DOKUMEN TEKS BAHASA INDONESIA MENGGUNAKAN ALGORITMA WINNOWING SERTA PENGELOMPOKAN DOKUMEN DENGAN MENGGUNAKAN ALGORITMA FUZZY C-MEANS TUGAS AKHIR Sebagai Persyaratan Guna Meraih

Lebih terperinci

PERBANDINGAN ALGORITMA WINNOWING DENGAN ALGORITMA RABIN KARP UNTUK MENDETEKSI PLAGIARISME PADA KEMIRIPAN TEKS JUDUL SKRIPSI

PERBANDINGAN ALGORITMA WINNOWING DENGAN ALGORITMA RABIN KARP UNTUK MENDETEKSI PLAGIARISME PADA KEMIRIPAN TEKS JUDUL SKRIPSI Technologia Vol 8, No.3, Juli September 2017 124 PERBANDINGAN ALGORITMA WINNOWING DENGAN ALGORITMA RABIN KARP UNTUK MENDETEKSI PLAGIARISME PADA KEMIRIPAN TEKS JUDUL SKRIPSI Fakultas Teknologi Informasi

Lebih terperinci

SISTEM SANDI (KODE) Suatu rangkaian pengubah pesan bermakna (misal desimal) menjadi sandi tertentu (misal biner) disebut enkoder (penyandi).

SISTEM SANDI (KODE) Suatu rangkaian pengubah pesan bermakna (misal desimal) menjadi sandi tertentu (misal biner) disebut enkoder (penyandi). SISTEM SANDI (KODE) Pada mesin digital, baik instruksi (perintah) maupun informasi (data) diolah dalam bentuk biner. Karena mesin digital hanya dapat memahami data dalam bentuk biner. Suatu rangkaian pengubah

Lebih terperinci

3/17/16 Testing dan Audit Perangkat Lunak - Universitas Mercu Buana Yogyakarta

3/17/16 Testing dan Audit Perangkat Lunak - Universitas Mercu Buana Yogyakarta Dosen Pengampu: Anief Fauzan Rozi, S.Kom., M.Eng. Phone/WA: 0856 4384 6541 PIN BB: 29543EC4 Email: anief.umby@gmail.com Website: http://anief.mercubuana- yogya.ac.id 3/17/16 Testing dan Audit Perangkat

Lebih terperinci

BAB 1 PENGANTAR SISTEM KOMPUTER

BAB 1 PENGANTAR SISTEM KOMPUTER BAB 1 PENGANTAR SISTEM KOMPUTER I.1 Lingkungan Komputasi Perkembangan dan penggunaan komputer sering digambarkan sebagai suatu revolusi teknologi yang membawa perubahan yang sangat mendasar pada sebagian

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 6 BAB 2 LANDASAN TEORI 2.1. Kompresi Data Kompresi adalah mengecilkan/ memampatkan ukuran. Kompresi Data adalah teknik untuk mengecilkan data sehingga dapat diperoleh file dengan ukuran yang lebih kecil

Lebih terperinci

White Box Testing Merupakan metode perancangan test case yang menggunakan struktur kontrol dari perancangan prosedural untuk mendapatkan test case.

White Box Testing Merupakan metode perancangan test case yang menggunakan struktur kontrol dari perancangan prosedural untuk mendapatkan test case. White Box Testing Merupakan metode perancangan test case yang menggunakan struktur kontrol dari perancangan prosedural untuk mendapatkan test case. Dengan menggunakan metode white box, analis sistem akan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan sistematika tahap-tahap yang dilaksanakan dalam pembuatan tugas akhir. Adapun tahapan yang dilalui dalam pelaksanaan penelitian ini adalah

Lebih terperinci

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang

BAB I PENDAHULUAN. teknik enkripsi terhadap integritas data maka suatu informasi tidak bisa dibaca oleh orang yang BAB I PENDAHULUAN I.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini berpengaruh pada hampir semua aspek kehidupan manusia, terutama dalam hal berkomunikasi. Komunikasi mengandung

Lebih terperinci

CONTOH PENGUJIAN BLACK BOX DAN WHITE BOX

CONTOH PENGUJIAN BLACK BOX DAN WHITE BOX CONTOH PENGUJIAN BLACK BOX DAN WHITE BOX Contoh Black Box Testing dengan Equivalence Partitioning Selanjutnya kondisi input digabungkan dengan Pemeliharaan data untuk aplikasi bank yang sudah diotomatisasikan.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pada zaman ini perkembangan ilmu pengetahuan dan teknologi semakin berkembang dengan pesat, ini terlihat dari pemakaian alat-alat elektronik yang semakin canggih, Seiring

Lebih terperinci

Implementasi Struktur Data Rope menggunakan Binary Tree dan Aplikasinya dalam Pengolahan Teks Sangat Panjang

Implementasi Struktur Data Rope menggunakan Binary Tree dan Aplikasinya dalam Pengolahan Teks Sangat Panjang Implementasi Struktur Data Rope menggunakan Binary Tree dan Aplikasinya dalam Pengolahan Teks Sangat Panjang Edwin Rachman (NIM 0) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika

Lebih terperinci