APLIKASI PENDETEKSI PLAGIARISME DALAM KARYA TULIS ILMIAH DENGAN ALGORITMA RABIN KARP

Ukuran: px
Mulai penontonan dengan halaman:

Download "APLIKASI PENDETEKSI PLAGIARISME DALAM KARYA TULIS ILMIAH DENGAN ALGORITMA RABIN KARP"

Transkripsi

1 APLIKASI PENDETEKSI PLAGIARISME DALAM KARYA TULIS ILMIAH DENGAN ALGORITMA RABIN KARP SKRIPSI Diajukan untuk memenuhi salah satu syarat memperoleh gelar Sarjana Teknik Informatika (S.Kom.) Program Studi Teknik Informatika Disusun Oleh: AGUSTINUS PILIPUS TRIYUNIANTA ARUM SURYA PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2017 i

2 PLAGIARISM DETECTION APPLICATION IN SCIENTIFIC WORKS USING RABIN KARP ALGORITHM THESIS Presented as partial fulfillment of the requirements to obtain the Bachelor Degree of Computer (S.Kom.) in Informatics Engineering Written by: AGUSTINUS PILIPUS TRIYUNIANTA ARUM SURYA DEPARTMENT OF INFORMATICS ENGINEERING FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA 2017 ii

3 HALAMAN PERSETUJUAN SKRIPSI iii

4 HALAMAN PENGESAHAN SKRIPSI iv

5 HALAMAN MOTTO Tuhan tahu apa yang kita butuhkan, tidak perlu meminta, bersyukurlah Some people dream of success while others wake up and work hard at it (Napoleon Hill) v

6 PERNYATAAN KEASLIAN KARYA vi

7 LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH vii

8 ABSTRAK Berkembangnya teknologi informasi dan komunikasi yang semakin pesat menyebabkan pencarian data dan informasi semakin mudah dan cepat. Namun perkembangan teknologi informasi ini justru menimbulkan berbagai macam dampak negatif, salah satunya adalah penjiplakan karya atau sering disebut plagiat. Penelitian ini bertujuan untuk membuat suatu sistem untuk mengantisipasi tindak plagiarisme yang semakin banyak. Salah satu algoritma yang diusulkan untuk mendeteksi plagiarisme adalah dengan algoritma Rabin Karp. Algoritma Rabin karp akan mencari kesamaan dua dokumen yang diuji dengan menampilkan presentase kesamaan dua dokumen tersebut. Pengujian sistem ini dilakukan dengan melakukan alpha test dan beta test. Berdasarkan pengujian dengan alpha test yaitu dengan membandingkan keluaran sistem dengan perhitungan manual menghasilkan rata-rata selisih 1,63 %. Sedangkan pengujian dengan beta test yaitu kuisioner dengan 15 responden menghasilkan nilai rata-rata 3.86 skala 1-5 untuk kaitannya dengan kegunaan (perceived of usefulness) dan nilai rata-rata 4.14 skala 1-5 untuk kaitannya dengan kemudahan (perceived ease of use). Kata Kunci: plagiarisme, Rabin Karp, hashing, Sørensen Index, similarity viii

9 ABSTRACT The development of information and communication technology that increasingly rapidly led to the search for information more easily and quickly. But the development of information technology is actually causing a variety of negative impacts, one of which is plagiarism works. This research aims to create a system to anticipate the acts of plagiarism that more and more. One of the proposed algorithms for detecting plagiarism is with Rabin Karp's algorithm. The Rabin karp algorithm will look for the similarity of two documents tested by presenting the equivalent percentage of the two documents. Testing this system is done by doing alpha test and beta test. Based on the test with alpha test that is by comparing the output of the system with manual calculations yield average of 1.63% difference. While the test with the beta test is a questionnaire with 15 respondents produce an average value of 3.86 scale 1-5 for its relation with the usefulness (perceived of usefulness) and the average value of 4.14 scale 1-5 for perceived ease of use. Keywords: plagiarism, Rabin Karp, hashing, Sørensen Index, similarity ix

10 KATA PENGANTAR Puji Syukur kehadirat Tuhan Yang Maha Esa yang telah melimpahkan rahmat-nya, sehingga penelitian ini dapat berhasil dan selesai. Penelitian ini dapat berjalan dari awal sampai akhir berkat adanya bimbingan, doa, dan dukungan yang diberikan oleh banyak pihak. Dalam penyelesaian penelitian ini, penulis ingin mengucapkan terima kasih kepada pihak-pihak tersebut, antara lain: 1. Sudi Mungkasi,S.Si.,M.Math.Sc.,Ph.D selaku Dekan Fakultas Sains dan Teknologi Universitas Sanata Dharma Yogyakarta. 2. Dr. Anastasia Rita selaku Ketua Program Studi Teknik Informatika Universitas Sanata Dharma Yogyakarta. 3. Ibu Agnes Maria Polina, S.Kom., M.Sc selaku dosen pembimbing penelitian yang dengan sabar memberikan kritik dan saran kepada penulis. 4. Keluarga yang tercinta, Bapak Antonius Suwondo, Ibu Sutini, Mas Sigit, Mbak Fitri, Gabriel Biel yang selalu memberikan dukungan terbaik. 5. Florentina Anggraeni yang selalu mendampingi, membimbing, dan menemani penulis selama menyelesaikan penelitian ini. 6. Koh Eric yang telah membimbing dan memberikan bantuan selama menyelesaikan penelitian ini 7. Teman-teman Teknik Informatika 2012 yang selalu mendukung dan memberi motivasi. Penulis menyadari bahwa penelitian ini masih jauh dari kata sempurna. Oleh sebab itu penulis mengharapkan adanya kritik dan saran untuk penelitian di masa mendatang. Yogyakarta, Agustinus Pilipus Triyunianta A.S x

11 DAFTAR ISI HALAMAN COVER...i HALAMAN COVER... ii HALAMAN PERSETUJUAN... iii SKRIPSI... iii HALAMAN PENGESAHAN SKRIPSI...iv HALAMAN MOTTO... v PERNYATAAN KEASLIAN KARYA...vi LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI... vii KARYA ILMIAH... vii ABSTRAK... vii ABSTRACT...ix KATA PENGANTAR... x DAFTAR ISI...xi DAFTAR GAMBAR... xiv DAFTAR TABEL... xvi BAB I... 1 PENDAHULUAN Latar Belakang Rumusan Masalah Batasan Masalah Tujuan Penelitian Metodologi Penelitian Sistematika Penulisan... 4 BAB II... 5 STUDI PUSTAKA Plagiarisme Text Preprocessing Stemming Tokenizing Algoritma String Matching ASCII (American Standard Code for Information Interchange) xi

12 2.4 Rabin Karp Hashing Similarity Metode Waterfall Definisi Waterfall Tahapan Pengembangan Metode Waterfall BAB III PERANCANGAN SISTEM Tahap Requirement Analysis Gambaran Umum Sistem Analisis Kebutuhan Use Case Flowchart Pemodelan Proses Perancangan Sistem Perancangan Basis Data Perancangan Antarmuka Deskripsi Alat Algoritma Rabin Karp Implementasi Basis Data Table Login Tabel Dokumen Tabel Rootword_ina Tabel Stopword_ina Implementasi Sistem Halaman Login Halaman Utama Halaman Deteksi dua Dokumen Halaman Deteksi Dokumen di Database Halaman Karya Tulis Tersimpan Halaman Tambah Pengguna BAB V ANALISA HASIL xii

13 5.1 Analisa Hasil Uji Coba Sistem (Pengujian Alpha) Ujicoba dokumen dengan sistem Ujicoba dokumen secara manual Analisa Hasil Uji Coba Pengguna (Pengujian Beta) Hasil dan Pembahasan BAB VI KESIMPULAN Kesimpulan Saran DAFTAR PUSTAKA LAMPIRAN xiii

14 DAFTAR GAMBAR Gambar 2.1 Waterfall menurut Pressman Gambar 3.1 Use Case aplikasi pendeteksi plagiarisme Gambar 3.2 Flowchart aplikasi pendeteksi plagiarisme Gambar 3.3 Data Flow Diagram level Gambar 3.4 Data Flow Diagram level Gambar 3.5 Data Flow Diagram level 2 proses Gambar 3.6 Data Flow Diagram level 2 proses Gambar 3.7 Data Flow Diagram level 2 proses Gambar 3.8 Data Flow Diagram level 2 proses Gambar 3.9 Perancangan ER Diagram Gambar 3.10 Perancangan logikal basis data Gambar 3.11 Perancangan halaman login Gambar 3.12 Perancangan halaman utama aplikasi Gambar 3.13 Perancangan halaman proses dua dokumen Gambar 3.14 Perancangan halaman proses dokumen di database Gambar 3.15 Perancangan halaman karya tulis tersimpan Gambar 3.16 Perancangan halaman pengguna Gambar 4.1 Halaman login Gambar 4.2 Halaman utama Gambar 4.3 Halaman deteksi dua dokumen Gambar 4.4 Halaman deteksi dokumen di database Gambar 4.5 Halaman karya tulis tersimpan Gambar 4.6 Halaman pengguna Gambar 5.1 Hasil keluaran sistem untuk pengujian Gambar 5.2 Hasil keluaran sistem untuk pengujian Gambar 5.3 Hasil keluaran sistem untuk pengujian Gambar 5.4 Hasil keluaran sistem untuk pengujian Gambar 5.5 Hasil keluaran sistem untuk pengujian Gambar 5.6 Grafik kegunaan pernyataan Gambar 5.7 Grafik kegunaan pernyataan Gambar 5.8 Grafik kegunaan pernyataan Gambar 5.9 Grafik kegunaan pernyataan xiv

15 Gambar 5.10 Grafik kegunaan pernyataan Gambar 5.11 Grafik kegunaan pernyataan Gambar 5.12 Grafik kemudahan pernyataan Gambar 5.13 Grafik kemudahan pernyataan Gambar 5.14 Grafik kemudahan pernyataan Gambar 5.15 Grafik kemudahan pernyataan Gambar 5.16 Grafik kemudahan pernyataan Gambar 5.17 Grafik kemudahan pernyataan xv

16 DAFTAR TABEL Tabel 2.1 Tabel kombinasi awalan dan akhiran yang tidak diijinkan... 7 Tabel 2.2 Tabel aturan penghapusan awalan, untuk awalan me Tabel 2.3 Tabel aturan penghapusan awalan, untuk awalan pe Tabel 2.4 Tabel aturan penghapusan awalan, untuk awalan ber Tabel 2.5 Tabel aturan penghapusan awalan, untuk awalan ter Tabel 2.6 Tabel ASCII Tabel 3.1 Tabel login Tabel 3.2 Tabel dokumen Tabel 3.3 Tabel rootword_ina Tabel 3.4 Tabel stopword Tabel 4.1 Dua buah dokumen yang terindikasi terjadi plagiarisme Tabel 4.2 Dua buah dokumen setelah melalui langkah case folding Tabel 4.3 Dua buah dokumen setelah melalui langkah filtering Tabel 4.4 Dua buah dokumen setelah melalui langkah stemming Tabel 4.5 Dua buah dokumen setelah melalui langkah parsing kgram Tabel 4.6 Dua buah dokumen setelah melalui langkah hashing Tabel 4.7 Hash yang sama dalam dua buah dokumen Tabel 4.6 Dua buah dokumen setelah melalui langkah hashing Tabel 5.1 Pengujian dokumen dengan sistem Tabel 5.2 Pengujian dokumen secara manual Tabel 5.3 Tabel hasil kuisioner kegunaan pernyataan Tabel 5.4 Tabel hasil kuisioner kegunaan pernyataan Tabel 5.5 Tabel hasil kuisioner kegunaan pernyataan Tabel 5.6 Tabel hasil kuisioner kegunaan pernyataan Tabel 5.7 Tabel hasil kuisioner kegunaan pernyataan Tabel 5.8 Tabel hasil kuisioner kegunaan pernyataan Tabel 5.9 Tabel hasil kuisioner kemudahan pernyataan Tabel 5.10 Tabel hasil kuisioner kemudahan pernyataan Tabel 5.11 Tabel hasil kuisioner kemudahan pernyataan Tabel 5.12 Tabel hasil kuisioner kemudahan pernyataan Tabel 5.13 Tabel hasil kuisioner kemudahan pernyataan Tabel 5.14 Tabel hasil kuisioner kemudahan pernyataan xvi

17 BAB I PENDAHULUAN 1.1 Latar Belakang Berkembangnya teknologi informasi dan komunikasi yang semakin pesat menyebabkan pencarian data dan informasi melalui internet menjadi semakin mudah dan cepat. Namun perkembangan teknologi informasi ini justru menimbulkan berbagai macam dampak negatif, salah satunya adalah penjiplakan karya atau sering disebut plagiat. Plagiarisme sering dijumpai dalam sektor akademis maupun non akademis. Dalam sektor akademis, plagiarisme dianggap sebagai tindak pidana serius karena dianggap pengambilan karangan, pendapat, ide, dan gagasan orang lain. Plagiarisme secara tidak sengaja juga dapat terjadi jika dalam pembuatan karya tulis lalai dalam mencantumkan sumber pustaka dengan lengkap dan cermat. Plagiarisme belum cukup dikenali dan dipahami khususnya di kalangan mahasiswa sehingga tingkat kejadiannya cukup tinggi dan sulit dipantau.. Kemiripan dokumen karya tulis ilmiah tidak dikataan plagiat jika menggunakan informasi yang berupa fakta umum, menuliskan kembali (dengan mengubah kalimat atau parafrase) opini orang lain dengan memberikan sumber jelas, mengutip secukupnya tulisan orang lain dengan memberikan tanda batas jelas bagian kutipan dan menuliskan sumbernya. Tindakan plagiarisme dalam instansi, sektor akademis, maupun non akademis secara perlahan harus dicegah dan dihilangkan dengan melakukan pendeteksian plagiat secara manual maupun dengan memanfaatkan metode pencocokan string. Namun pendeteksian secara manual memiliki masalah yang cukup besar yaitu sangat tidak memungkinkan melalukan pendeteksian dokumen dengan membandingkannya dengan dokumen lain yang berjumlah ratusan bahkan sampai ribuan. Dengan demikian melakukan pendeteksian plagiarisme secara manual sangat tidak efektif. 1

18 Metode kedua adalah dengan melakukan pembandingan dengan sumber dokumen asli atau yang disebut dengan metode pencocokan string. Dengan metode pencocokan string dapat dikembangkan untuk merancang sebuah aplikasi pendeteksi plagiarisme. Metode pencocokan string bermacammacam antara lain Brute Force, Boyer-Morre, Knuth-Morris-Pratt, Rabin- Karp, dan lain-lain. Penelitian untuk pendeteksian plagiarisme sudah banyak dilakukan dengan berbagai macam algoritma, tetapi beberapa penelitian tidak mengikut sertakan proses preprocessing atau pengolahan kata terlebih dahulu dan hanya dapat melalukan proses pendeteksian untuk dua dokumen saja, hal tersebut membuat proses pendeteksian plagiarisme menjadi kurang akurat dan kurang efisien. Dari latar belakang tersebut, penulis tertarik untuk membangun sebuah aplikasi pendeteksian plagiarisme karya tulis ilmiah dalam instansi dinas pendidikan dengan menggunakan algoritma Rabin-Karp yang dapat melakukan proses pendeteksian plagiarism lebih dari dua dokumen dan dengan melakukan proses preprocessing terlebih dahulu. Algoritma tersebut dipilih karena Rabin-Karp adalah algoritma multiple patterns search yang sangat efesien untuk pencarian string dengan pola yang banyak sehingga waktu dan keakuratan pencarian string menjadi lebih baik. 1.2 Rumusan Masalah Berdasarkan latar belakang diatas dapat diuraikan rumusan masalah sebagai berikut: 1. Bagaimana mendesain dan membangun aplikasi pendeteksi plagiarisme dalam karya tulis ilmiah dengan metode Rabin Karp agar dapat mendeteksi tingkat kesamaan yang terdapat pada dua dokumen karya tulis ilmiah? 2. Seberapa akurat aplikasi pendeteksi plagiarisme dalam karya tulis ilmiah dengan metode Rabin Karp ini untuk mendeteksi file plagiat? 1

19 3. Apakah aplikasi pendeteksian plagiarism dalam karya tulis ilmiah dengan motode Rabin Karp ini bermanfaat (perceived of usefulness) dan mudah digunakan (perceived ease of use) dalam melakukan pendeteskian file? 1.3 Batasan Masalah Terdapat beberapa batasan masalah pada penelitian ini, yaitu: 1. Membandingkan dua buah dokumen teks dengan tipe.doc dan.docx 2. Data yang diuji menggunakan Bahasa Indonesia. 3. Tidak memperhatikan sinonim atau persamaan kata pada dokumen teks. 4. Tidak meperhatikan parafrase atau kutipan dengan atau tidak menggunakan sumber terkait 1.4 Tujuan Penelitian Tujuan dari penelitian ini adalah: 1. Mendesain dan membangun Apakah aplikasi pendeteksi plagiarisme dalam karya tulis ilmiah dengan metode Rabin Karp. 2. Mendeteksi tingkat kesamaan dua buah dokumen dengan metode Rabin Karp. 1.5 Metodologi Penelitian Metodologi penelitian yang dilakukan penulis untuk menyelesaikan masalah adalah sebagai berikut: a. Survei awal Dilakukan wawancara dengan pihak terkait yang dipergunakan untuk mendesain sistem yang akan dibangun. b. Studi pustaka Studi pustaka dilakukan dengan mencari informasi tentang metode Rabin Karp serta penggunaannya dalam kaitannya dengan pendeteksian plagiat dari beberapa sumber berupa buku, jurnal, maupun website. 2

20 c. Pengembangan Aplikasi Pendeteksi Plagiarisme Pengembangan aplikasi pendeteksi plagiarisme menggunakan metode Waterfall. Tahap-tahap dalam metode ini adalah: 1. Requirement Analisis Merupakan tahap awal dalam pengembangan sistem. Pada tahap ini harus mendapatkan beberapa hal yang dianggap menunjang penelitian yang dilakukan, seperti mencari permasalahan yang ada, mengumpulkan data, wawancara dan lain-lain. 2. System Design Tahap desain sistem membantu dalam menentukan perangkat keras, tampilan, alur kerja sistem, pengoperasian sistem, dan lain-lain yang disesuaikan dengan analisis kebutuhan tahap awal. 3. Implementation Pada tahap ini, sistem pertama kali dikembangkan untuk menghasilkan aplikasi yang telah di desain pada tahap sebelumnya. 4. Integration & Testing Dalam tahap ini, dilakukan pengujian sistem, sehingga akan dapat diketahui seperti apa hasil kinerja sistem yang baru ini dibandingkan dengan sistem yang lama, kemudian dapat diketahui pula apakan dalam sistem yang baru ini masih ada kelemahan yang kemudian akan dikembangkan oleh peneliti berikutnya. 5. Operation & Maintenance Tahap akhir dalam model waterfall adalah melakukan pemeliharaan sistem. Pemeliharaan termasuk dalam memperbaiki kesalahan yang tidak ditemukan pada langkah sebelumnya 3

21 1.6 Sistematika Penulisan BAB 1 : PENDAHULUAN Bab ini berisi tentang latar belakang masalah, rumusan masalah, batasan masalah, tujuan penelitian, manfaat penelitian, metode penelitian dan sistematika penulisan. BAB II : STUDI PUSTAKA Bab ini berisi tentang sumber acuan, penjelasan dan uraian singkat mengenai teori-teori yang berkaitan dengan topik dari tugas akhir ini. BAB III : PERANCANGAN SISTEM Bab ini berisi tentang proses-proses perancangan aplikasi dengan teori yang berkaitan, perancangan alur kerja aplikasi, antar muka pemakai, dan perancangan penelitian. BAB IV : IMPLEMENTASI SISTEM Bab ini berisi tentang implementasi basis data dan implementasi dari sistem yang akan dibuat, pembahasan sistem dan implementasi antarmuka. BAB V : ANALISA HASIL Bab ini berisi tentang hasil implementasi aplikasi, serta analisa hasil pengujian. BAB V1 : PENUTUP Bab ini berisi kesimpulan yang diambil dari analisa, desain, dan implementasi serta uji coba yang telah dilakukan. Selain itu bab ini juga berisi saran yang bermanfaat dalam pengembangan aplikasi di waktu yang akan datang. 4

22 BAB II STUDI PUSTAKA Pada bab studi pustaka ini berisi tentang sumber acuan, penjelasan dan uraian singkat mengenai teori-teori yang berkaitan dengan topik. 2.1 Plagiarisme Plagiarisme atau sering disebut plagiat adalah penjiplakan atau pengambilan karangan, pendapat, dan sebagainya dari orang lain dan menjadikannya seolah karangan dan pendapat sendiri (KBBI, 1997). Plagiarisme adalah bentuk penyalahgunaan hak kekayaan intelektual milik orang lain, yang mana karya tersebut dipresentasikan dan diakui secara tidak sah sebagai hasil karya pribadi (Sulianta, 2007). Dalam buku Bahasa Indonesia: Sebuah Pengantar Penulisan Ilmiah, (Utorodewo,2007) menggolongkan hal-hal berikut sebagai tindakan plagiarisme: 1. Mengakui tulisan orang lain sebagai tulisan sendiri, 2. Mengakui gagasan orang lain sebagai pemikiran sendiri, 3. Mengakui temuan orang lain sebagai kepunyaan sendiri, 4. Mengakui karya kelompok sebagai kepunyaan atau hasil sendiri, 5. Menyajikan tulisan yang sama dalam kesempatan yang berbeda tanpa menyebutkan asal usulnya, 6. Meringkas dan memparafrasekan (mengutip tak langsung) tanpa menyebutkan sumbernya, dan 7. Meringkas dan memparafrasekan dengan menyebut sumbernya, tetapi rangkaian kalimat dan pilihan katanya masih terlalu sama dengan sumbernya. 5

23 2.2 Text Preprocessing Preprocessing merupakan tahapan awal dalam mengolah data input sebelum memasuki proses selanjutnya. Preprocessing terdiri dari beberapa tahapan, yaitu: case folding, tokenizing, filtering, dan stemming. Berikut penjelasan empat tahapan dalam proses preprocessing Case Folding Proses case folding adalah menghilangkan tanda baca maupun karakter yang ada pada kata di dalam dokumen tersebut dan semua huruf menjadi huruf kecil. (Manning, 2008) Stopword Filtering Stopword filtering merupakan salah satu dari empat tahapan dalam preprocessing untuk menghilangkan kata yang tidak berguna dan sering muncul dalam dokumen. Stopword perlu dieliminasi untuk mengurangi waktu eksekusi query dengan cara menghindari proses list yang panjang (Buttcher, 2010). Contoh stopword filtering dalam Bahasa Indonesia adalah dengan menghilangkan konjungsi, kata ganti orang, dan kata lainnya Stemming Stemming merupakan bagian yang tidak terpisahkan dalam Information Retrieval (IR). Stemming adalah salah satu cara yang digunakan untuk meningkatkan performa IR dengan cara mentransformasi kata-kata dalam sebuah dokumen teks ke bentuk kata dasarnya Algoritma Nazief-Adriani Algoritma Stemming Nazief Adriani diperkenalkan oleh Nazief dan Adriani (1996) dengan tahapan sebagai berikut: 1. Cari kata yang akan diistem dalam basis data kata dasar. Jika ditemukan maka diasumsikan kata adalah root word. Maka algoritma berhenti. 2. Selanjutnya adalah pembuangan Inflection Suffixes ( - lah, -kah, -ku, -mu, atau -nya ). Jika berupa 6

24 particles ( -lah, -kah, -tah atau -pun ) dan terdapat Possesive Pronouns ( -ku, -mu, atau - nya ), maka langkah ini diulangi lagi untuk menghapus Possesive Pronouns. 3. Hapus Derivation Suffixes ( -i, -an atau -kan ). Jika kata ditemukan di kamus, maka algoritma berhenti. Jika tidak maka ke langkah 3a berikut ini : a. Jika -an telah dihapus dan huruf terakhir dari kata tersebut adalah -k, maka -k juga ikut dihapus. Jika kata tersebut ditemukan dalam kamus maka algoritma berhenti. Jika tidak ditemukan maka lakukan langkah 3b. b. Akhiran yang dihapus ( -i, -an atau -kan ) dikembalikan, lanjut ke langkah Hapus Derivation Prefix. Jika pada langkah 3 ada sufiks yang dihapus maka pergi ke langkah 4a, jika tidak pergi ke langkah 4b. a. Periksa tabel kombinasi awalan-akhiran yang tidak diijinkan pada Tabel 2.1. Jika ditemukan maka algoritma berhenti, jika tidak, pergi ke langkah 4b. Tabel kombinasi awalan-akhiran yang tidak diijinkan ditampilkan pada tabel berikut ini : Awalan Akhiran yang tidak diizinkan be- -i di- -an ke- -i, -kan me- -an se- -i, -kan Tabel 2.1. Tabel kombinasi awalan dan akhiran yang tidak diijinkan 7

25 b. Tentukan tipe awalan kemudian hapus awalan. Jika awalan kedua sama dengan awalan pertama algoritma berhenti. c. Jika root word belum juga ditemukan lakukan langkah 5, jika sudah maka algoritma berhenti. 5. Jika semua langkah telah selesai tetapi tidak juga berhasil maka kata awal diasumsikan sebagai root word. Proses selesai. Tipe awalan ditentukan melalui langkah-langkah berikut: 1. Jika awalannya adalah: di-, ke-, atau se- maka tipe awalannya secara berturut-turut adalah di-, ke-, atau se-. 2. Jika awalannya adalah te-, me-, be-, atau pe- maka dibutuhkan sebuah proses tambahan untuk menentukan tipe awalannya. 3. Jika dua karakter pertama bukan di-, ke-, se-, te-, be-, me-, atau pe- maka berhenti. Berikut adalah aturan untuk melakukan penghapusan awalan. Dengan keterangan C adalah huruf konsonan, V adalah huruf hidup, A adalah semua huruf, dan P adalah karakter tertentu, misal er. Aturan Kontruksi Prefix yang dihapus 1 me{l r w y}v me- 2 mem{b f v} mem- 3 mempe mem-pe 4 mem{rv V} me-m, me-p 5 men{c d j s z} men-{ c d j s z } 8

26 6 mengv meng-v meng-kv (mengv- ifv= e ) 7 meng{g h q k} meng- 8 mengv meng- 9 menyv mensy-s 10 mempa mem-pa dimana A!= e Tabel 2.2. Tabel aturan penghapusan awalan, untuk awalan me- Aturan Kontruksi Prefix yang dihapus 1 pe{w y}v pe-{w y}v... 2 perv per-v... pe-rv... 3 percap per-cap... dimana C!= r dan P!= er 4 per CAerV per-caerv... dimana C!= r 5 pem{b f V} pem-{b f V}... 6 pem{rv V} pe-m{rv V}... pe-p{rv V}... 7 pen{c d j z} pen-{c d j z}... 8 penv pe-nv... pe-tv... 9 pengc peng-c... Tabel 2.3. Tabel aturan penghapusan awalan, untuk awalan pe- Aturan Kontruksi Prefix yang dihapus 1 berv... ber-v... be-rv... 2 bercap... ber-cap... dimana C!= r dan P!= er 3 bercaerv... ber-caerv... dimana C!= r 4 belajar bel-ajar 5 bec1erc2 be-c1erc2... dimana C1!={ r l } Tabel 2.4. Tabel aturan penghapusan awalan, untuk awalan ber- 9

27 Aturan Kontruksi Prefix yang dihapus 1 terv... ter-v... te-rv... 2 tercerv... ter-cerv... dimana C!= r 3 tercp... ter-cp... dimana C!= r dan P!= er 4 tec1erc2 te-c1erc2 dimana C1= r Tabel 2.5. Tabel aturan penghapusan awalan, untuk awalan ter Tokenizing Tokenizing adalah proses pemisahan kata berdasarkan tiap kata yang menyusunnya. Pada prinsipnya proses ini adalah memisahkan setiap kata yang menyusun setiap dokumen sehingga menghasilkan suatu kata yang berdiri sendiri, baik dalam bentuk perulangan maupun tunggal (Manning, 2008). Metode tokenizing yang digunakan dalam penelitian ini adalah metode k-gram, yaitu membentuk pola kata dalam sebuah teks dengan memecah kata menjadi potonganpotongan dimana setiap potongan mengandung karakter sebanyak k. Penentuan nilai k adalah dengan melihat banyaknya banyaknya kata yang akan diolah atau di hitung nilai hashnya, semakin banyak kata yang diolah maka pemotongan kata (k) yang dipilih dapat semakin besar (Mujahidin, 2013). Hasil yang paling bagus pada pengujian adalah dengan menentukan nilai k-gram dan basis bilangan yang tidak terlalu kecil dan tidak terlalu besar. 2.3 Algoritma String Matching Algoritma string matching atau sering disebut juga dengan algoritma pencocokan string adalah algoritma untuk melakukan pencarian semua kemunculan string dengan pendek dan panjang, untuk string pendek yang disebut pattern dan string yang lebih panjang yang disebut teks. 10

28 Persoalan pencarian string dirumuskan sebagai berikut (Munir, 2004) : 1. teks (text), yaitu (long) string yang panjangnya n karakter 2. pattern, yaitu string dengan panjang m karakter (m < n) yang akan dicari di dalam teks. Cara kerjanya adalah mencari lokasi pertama di dalam teks yang bersesuaian dengan pattern. Diberikan contoh seperti dibawah: Pattern : for Teks : Teknik Informatika Target Algoritma pencarian string ini dapat juga diklasifikasikan menjadi tiga bagian menurut arah pencariannya. 1. Dari kiri ke kanan, algoritma yang termasuk kategori ini adalah: a. Algoritma Brute Force. b. Algoritma dari Morris dan Pratt, yang kemudian dikembangkan oleh Knuth, Morris, dan Pratt. c. Algoritma Rabin Karp 2. Dari arah kanan ke kiri, algoritma yang termasuk kategori ini adalah: a. Algoritma dari Boyer dan Moore, yang kemudian banyak dikembangkan, menjadi Algoritma turbo Boyer-Moore, Algoritma tuned Boyer-Moore, dan Algoritma Zhu-Takaoka. 3. Dari arah yang ditentukan secara spesifik oleh algoritma yang dipakai, algoritma yang termasuk kategori ini adalah: a. Algoritma Colussi b. Algoritma Crochemore-Perrin 11

29 2.3.1 ASCII (American Standard Code for Information Interchange) Kode Standar Amerika untuk Pertukaran Informasi atau ASCII (American Standard Code for Information Interchange) merupakan suatu standar internasional dalam kode huruf dan simbol seperti Hex dan Unicode tetapi ASCII lebih bersifat universal, contohnya 124 adalah untuk karakter " ". Ia selalu digunakan oleh komputer dan alat komunikasi lain untuk menunjukkan teks. Kode ASCII sebenarnya memiliki komposisi bilangan biner sebanyak 7 bit. Namun, ASCII disimpan sebagai sandi 8 bit dengan menambakan satu angka 0 sebagai bit significant paling tinggi. Jumlah kode ASCII adalah 255 kode. Kode ASCII merupakan kode ASCII untuk manipulasi teks; sedangkan kode ASCII merupakan kode ASCII untuk manipulasi grafik. Kode ASCII sendiri dapat dikelompokkan lagi kedalam beberapa bagian: 1. Kode yang tidak terlihat simbolnya seperti Kode 10(Line Feed), 13(Carriage Return), 8(Tab), 32(Space). 2. Kode yang terlihat simbolnya seperti abjad (A..Z), numerik (0..9), karakter khusus (~!@#$%^&*()_+?: {}). 3. Kode yang tidak ada di keyboard namun dapat ditampilkan. Kode ini umumnya untuk kode-kode grafik. 12

30 Tabel 2.6 Tabel ASCII. 2.4 Rabin Karp Algoritma Rabin Karp dibuat oleh Michael O. Rabin dan Richard M. Karp pada tahun 1987 dengan memanfaatkan metode hashing dalam pengoperasiannya untuk mekukan pencarian kata yang mecari pola berupa substring. Algoritma Rabin Karp efektif dalam melakukan pencocokan kata dengan pola yang banyak. Dengan menggunakan metode hashing, kecepatan pencarian pola dapat dilakukan secara lebih cepat. Menurut (Abdeen, 2011) pada prinsipnya algoritma Rabin-Karp menghitung sebuah fungsi hash untuk mencari pola didalam sebuah teks yang diberikan. Setiap karakter M subsequence dari pada teks akan dikomparasi, jika nilai hash tidak sama algoritma akan menghitung nilai hash untuk karakter M subsequence berikutnya. Dan jika nilai hash sama maka algoritma akan melakukan perbandingan secara brute-force antara 13

31 pola dan karakter M subsequence, dengan cara ini hanya akan ada satu perbandingan per teks subsequence dan brute-force hanya dibutuhkan jika nilai hash cocok atau sama. (Jain, et., al, 2012). Algoritma Rabin Karp adalah algoritma pencocokan string yang menggunakan fungsi hash sebagai pembanding antara string yang dicari (m) dengan substring pada teks (n). Apabila nilai hash keduanya sama maka akan dilakukan perbandingan sekali lagi terhadap karakter-karakternya. Apabila hasil keduanya tidak sama, maka substring akan bergeser ke kanan. Pergeseran dilakukan sebanyak (n-m) kali. Perhitungan nilai hash yang efisien pada saat pergeseran akan mempengaruhi performa dari algoritma ini. (David Indra Lesmana, 2012). Langkah-langkah dalam algortima Rabin Karp : 1. Menghilangkan tanda baca dan mengubah ke teks sumber dan kata yang ingin dicari menjadi kata-kata tanpa huruf. 2. Membagi teks kedalam gram-gram yang ditentukan nilai k-gramnya 3. Mencari nilai hash dengan fungsi hash dari tiap kata yang terbentuk 4. Mencari nilai hash yang sama antara dua teks Hashing Fungsi hash adalah sebuah fungsi untuk mengubah setiap string menjadi bilangan yang disebut hash value. Sebuah string diubah menjadi suatu nilai yang unik dengan panjang tertentu (fixedlength) yang berfungsi sebagai penanda string tersebut. Pada sistem ini proses hashing memanfaatkan tabel ascii dengan rumus Hash (Mitra, 2003): I p = p 1 d (m 1) + p 2 d (m 2) + + p (m 1) d 1 + p (m 1) d 0 14

32 Keterangan : I = Nilai hash p = Nilai ascii karakter (desimal) m = Banyak karakter (indeks karakter) d = Basis Bilangan (nilai dari basis bilangan harus bilangan prima) Fungsi hash dengan basis yang biasanya memanfaatkan bilangan prima disebut dengan rolling hash. Untuk penentuan basis bilangan adalah dengan memilih bilangan prima karena dapat memperkecil terjadinya collision (Zeil, 2014). Berikut ini adalah contoh penggunaan fungsi hash atau rolling hash dengan basis. Menggunakan string informasi sebagai sumber string dan for sebagai string pola yang dicari. 1. Dengan menggunakan b = 2 lalu panjang string informasi sebagai n = 8 dan string for untuk pola yang dicari sebagai k = Selanjutnya ubah pola yang dicari dengan fungsi hash atau rolling hash dengan persamaan diatas. 3. Nilai hash dari for adalah 744 yang didapat dari: (nilai ascii f = 102, o = 111, r = 114) I = 102* * *2 0 = = Percobaan pencocokan pola dilakukan berawal dari indeks ke 0 sampai ke 7 dari string informasi dengan pola string for. a. Percobaan pertama i n f o r m a s i f o r 15

33 Hash(for) = 744 Hash(y[0..2]) = 105* * *2 0 = = 724 Nilai hash dari indeks 0 sampai 2 tidak cocok, maka dilakukan percobaan selanjutnya dengan bergeser ke indeks 1 sampai 3. b. Percobaan kedua i n f o r m a s i f o r Hash(for) = 744 Hash(y[1..3]) = 110* * *2 0 = = 755 Nilai hash dari indeks 1 sampai 3 tidak cocok, maka dilakukan percobaan selanjutnya dengan bergeser ke indeks 2 sampai 4. c. Percobaan ketiga i n f o r m a s i f o r Hash(for) = 744 Hash(y[2..4]) = 102* * *2 0 = = 744 Nilai hash dari indeks 2 sampai 4 terjadi kecocokan, maka algoritma akan menandai lokasi penemuan kecocokan pola dan dilakukan percobaan selanjutnya 16

34 sampai percobaan keenam atau sampai karakter pada sumber string habis Similarity Fungsi kemiripan atau similarity adalah menghitung kesamaan dan ketidaksamaan antara dua objek yang diobservasi. Objek yang dimaksud disini adalah komunitas yang saling berbeda. Ludwig & Reynolds (1988) menyatakan bahwa kemiripan suatu komunitas dengan komunitas lain dapat dinyatakan dengan similarity coefficients. Similarity coefficients memiliki nilai yang bervariasi antara 0 (jika kedua komunitas benar-benar berbeda) hingga 1 (jika kedua komunitas identik). Pada sistem pendeteksian plagiarisme ini digunakan indeks Sørensen atau disebut juga dengan Dice's coefficient dengan persamaan: S = Keterangan: 2n t n x + n y S : Similaritas indeks Sørensen n x n y n t : Jumlah nilai hash komunitas x : Jumlah nilai hash komunitas y : Jumlah hash yang sama dari komunitas x dan y Kisaran nilai indeks Sørensen adalah antara 0 sampai 1, dimana semakin mendekati angka 0 maka indeks disimilaritas tidak ada perbedaan dan indeks similaritas kecil, sedangkan semakin mendekati nilai 1, menunjukkan disimilaritas yang berbeda dan similaritas besar. 17

35 2.5 Metode Waterfall Definisi Waterfall Metode waterfall pertama kali diperkenalkan oleh Windows W. Royce pada tahun Walaupun sering dianggap kuno, metode ini paling banyak dipakai dalam Software Engineering (SE) karena metode ini melakukan pendekatan yang sistematis dan berurutan. Metode ini disebut waterfall karena tahap demi tahap yang dilalui harus menunggu tahap sebelumnya selesai dan berjalan berurutan Menurut (Pressman, 2010), model waterfall adalah model klasik yang bersifat sistematis, berurutan dalam membangun software. Gambar 2.1 Waterfall menurut Pressman Tahapan Pengembangan Metode Waterfall Langkah-langkah yang dilakukan dalam pengembangan waterfall adalah: 1. Requirement Analisis Merupakan tahap awal dalam pengembangan sistem. Pada tahap ini harus mendapatkan beberapa hal yang dianggap menunjang penelitian yang dilakukan, seperti mencari permasalahan yang ada, mengumpulkan data, wawancara dan lain-lain. 2. System Design Tahap desain sistem membantu dalam menentukan perangkat keras, tampilan, alur kerja sistem, pengoperasian sistem, dan 18

36 lain-lain yang disesuaikan dengan analisis kebutuhan tahap awal. 3. Implementation Pada tahap ini, sistem pertama kali dikembangkan untuk menghasilkan aplikasi yang telah di desain pada tahap sebelumnya. 4. Integration & Testing Tahap ini merupakan tahap pengujian sistem yang artinya sistem yang telah dibuat dari hasil analisis masalah yang telah melalui tahap desain dan implementasi kemudian masuk kedalam pengujian sistem, sehingga akan dapat diketahui seperti apa hasil kinerja sistem yang baru ini dibandingkan dengan sistem yang lama, kemudian dapat diketahui pula apakan dalam sistem yang baru ini masih ada kelemahan yang kemudian akan dikembangkan oleh peneliti berikutnya. 5. Operation & Maintenance Tahap akhir dalam model waterfall adalah melakukan pemeliharaan sistem. Pemeliharaan termasuk dalam memperbaiki kesalahan yang tidak ditemukan pada langkah sebelumnya Ada 3 alasan perlunya pemeliharaan sistem, yaitu: a. Untuk membenarkan kesalahan atau kelemahan sistem yang tidak terdeteksi pada saat pengujian. b. Untuk membuat sistem up to date. c. Untuk meningkatkan kemampuan sistem. 19

37 BAB III PERANCANGAN SISTEM Pada bab perancangan sistem ini berisi tentang penjelasan rancangan, proses kerja sistem, dan perancangan antarmuka pengguna yang akan dibangun oleh penulis. 3.1 Tahap Requirement Analysis Gambaran Umum Sistem Sistem pendeteksi plagiat yang akan dibangun merupakan sistem yang akan mendeteksi tingkat kesamaan dua dokumen teks. Masukan sistem diperoleh dari dokumen teks yang akan diunggah oleh pengguna. Selanjutnya dokumen akan melewati tahap preprocessing menggunakan text mining. Pada tahap preprocessing, dilakukan case folding (mengubah isi dokumen menjadi huruf kecil), filtering (membuang kata yang tidak penting), stemming (mengubah kata kedalam bentuk aslinya atau kata dasar), dan tokenizing (pembentukan rangkaian k-gram). Setelah melakukan preprocessing, dokumen akan masuk ke dalam proses pencocokan kata dengan menggunakan algoritma Rabin Karp. Hasil pencocokan dokumen kemudian dihitung similarity dengan indeks Sorensen dengan nilai 0 sampai 1. Jika similarity yang dihasilkan mendekati angka 1, maka disimpulkan bahwa tingkat plagiarisme dalam dokumen tersebut semakin besar Analisis Kebutuhan Analisis kebutuhan digunakan untuk mengidentifikasi terhadap kebutuhan sistem. Kebutuhan sistem meliputi analisis kebutuhan pengguna atau admin sebagai berikut: 1. Mengolah data file dokumen untuk dideteksi tingkat kemiripannya. 20

38 3.1.3 Use Case Login Lihat tutorial Input file Lihat similarity user Lihat plagiat Simpan file CRUD karya tulis tersimpan Logout Gambar 3.1 Use Case aplikasi pendeteksi plagiarisme Flowchart Gambar 3.2 Flowchart aplikasi pendeteksi plagiarisme. 21

39 3.1.5 Pemodelan Proses Data Flow Diagram Level 0 Gambar 3.3 Data Flow Diagram Level Data Flow Diagram Level 1 Gambar 3.4 Data Flow Diagram Level 1 22

40 Data Flow Diagram Level 2 Proses 1 Gambar 3.5 Data Flow Diagram Level 2 proses Data Flow Diagram Level 2 Proses 2 Gambar 3.6 Data Flow Diagram Level 2 proses 2 23

41 Data Flow Diagram Level 2 Proses 3 Gambar 3.7 Data Flow Diagram Level 2 proses Data Flow Diagram Level 2 Proses 4 Gambar 3.8 Data Flow Diagram Level 2 proses 4 24

42 3.2 Perancangan Sistem Perancangan Basis Data Perancangan basis data pada sistem meliputi pembuatan tabel-tabel basis data Perancangan Basis Data Konseptual (ERD) Gambar 3.9 Perancangan ER Diagram Perancangan Basis Data Logikal Login Dokumen Stopword_ina Rootword_ina *Id Nama Username Password *Id Path Judul Penulis Tahun *Id Stopword *Id Rootword Gambar 3.10 Perancangan logikal basis data 25

43 Perancangan Basis Data Fisikal Tabel Login Tabel untuk menyimpan data admin seperti id, nama, username, dan password yang digunakan untuk keperluan login sebelum masuk ke sistem. Tabel 3.1 Tabel Login Field Tipe Keterangan Id Int (10) Primary key table login Nama Varchar (50) Nama admin Username Varchar (50) Username admin Password Varchar (50) Password admin Tabel Dokumen Tabel untuk menyimpan data dokumen seperti id, path, judul, penulis, dan tahun. Tabel 3.2 Tabel Dokumen Field Tipe Keterangan Id Int (10) Primary key table ini Path Varchar (100) Path dokumen terkait Judul Varchar (100) Judul dokumen terkait Penulis Varchar (100) Penulis dokumen terkait Tahun Int (5) Tahun penulisan dokumen terkait 26

44 Tabel Rootword_ina Tabel untuk menyimpan kamus kata dasar yang digunakan untuk stemming dokumen. Tabel 3.3 Tabel Rootword_ina Field Tipe Keterangan Id Int (10) Primary key tabel ini Rootword Varchar (50) Daftar kata rootword (dasar) Tabel Stopword_ina Tabel untuk menyimpan kamus kata tidak penting pada dokumen. Tabel 3.4 Tabel Stopword_ina Field Tipe Keterangan Id Int (10) Primary key tabel ini Stopword Varchar (50) Daftar kata stopword (tidak penting) Perancangan Antarmuka Halaman Login Rancangan antarmuka untuk halaman login. Pada halaman ini pengguna akan mengisi username dan password untuk bisa masuk ke sistem. Dapat dilihat pada gambar

45 Aplikasi Pendeteksi Plagiat Username Password Login Gambar 3.11 Perancangan halaman login Halaman Utama Rancangan antarmuka untuk halaman utama sistem. Halaman utama sistem ini terdiri dari empat buah menu yaitu menu untuk mendeteksi dua dokumen, menu untuk mendeteksi dokumen dengan dokumen yang sudah tersimpan di database, menu karya tulis tersimpan, dan menu pengguna. Dapat dilihat pada gambar 3.12.? X Aplikasi Pendeteksi Plagiat Deteksi dua Dokumen Deteksi Dokumen di Database Karya Tulis Tersimpan Pengguna Gambar 3.12 Perancangan halaman utama aplikasi Halaman Deteksi dua Dokumen Rancangan antarmuka untuk halaman deteksi dua dokumen. Pada halaman ini dua buah dokumen akan di proses untuk dilihat presentase kemiripannya. Dapat dilihat pada gambar

46 Aplikasi Pendeteksi Plagiat? X Dokumen 1 Dokumen 2 upload upload Proses Kembali Gambar 3.13 Perancangan halaman proses dua dokumen Halaman Deteksi Dokumen di Database Rancangan antarmuka untuk halaman deteksi dokumen di database. Pada halaman ini dokumen yang akan diuji akan dibandingkan dengan beberapa dokumen yang sudah tersimpan di database. Dapat dilihat pada gambar Aplikasi Pendeteksi Plagiat? X Dokumen 1 upload Karya Tulis Ilmiah tersimpan Proses Hasil Gambar 3.14 Perancangan halaman proses dokumen di database Halaman Karya Tulis Tersimpan Rancangan antarmuka untuk halaman karya tulis tersimpan. Pada halaman ini path dari karya tulis yang tersimpan di komputer akan disimpan di database. Dapat dilihat pada gambar

47 Aplikasi Pendeteksi Plagiat? x Gambar 3.14 Tabel Halaman Karya Tulis karya Tersimpan tulis tersimpan Gambar 3.15 Perancangan halaman karya tulis tersimpan Halaman Pengguna Rancangan antarmuka halaman pengguna. Halaman ini merupakan proses pengelolaan pengguna. Dapat dilihat pada gambar Aplikasi Pendeteksi Plagiat? X NIP Tabel Pengguna Nama Password Simpan Gambar 3.16 Perancangan halaman pengguna 30

48 BAB IV IMPLEMENTASI SISTEM Pada bab implementasi sistem berisi tentang implementasi dari sistem yang akan dibuat, pembahasan sistem, implementasi antarmuka, dan hasil implementasi aplikasi. 4.1 Deskripsi Alat Pada implementasi sistem, penulis menggunakan komputer pribadi dengan spesifikasi sebagai berikut: 1. Processor : AMD A8-5550M 2. RAM : 4 GB 3. Kapasitas Penyimpanan : 500 GB Sedangkan perangkat lunak yang penulis gunakan adalah: 1. Sistem Operasi : Windows Bahasa Pemrograman : Java 3. Tools Perancang : Netbeans IDE Algoritma Rabin Karp Dalam pembuatan aplikasi pendeteksi plagiat, penulis memilih algoritma Rabin Karp karena memungkinkan melakukan pencarian pola tulisan dari substring-substring pada sebuah teks dalam dokumen. Algoritma Rabin Karp tidak melakukan pergeseran yang rumit untuk menyelesaikan masalah, algoritma ini mempercepat pengecekan kata pada suatu teks dengan menggunakan fungsi hash. Contoh perbandingan dua buah dokumen yang terindikasi merupakan hasil plagiat dengan dokumen aslinya. 31

49 Tabel 4.1 Dua buah dokumen yang terindikasi terjadi plagiarisme. Dokumen 1 Dalam The 100 Greatest Disasters of All Time karya Stephen J Spignesi, dua bencana di Indonesia berada di peringkat ke-22 dan ke-30. Pertama, letusan Gunung Tambora di Sumbawa (1815) yang merenggut jiwa dan menurunkan suhu bumi. Kedua, letusan Gunung Krakatau (1883) yang menelan nyawa. Dokumen 2 Dalam buku The 100 Greatest Disasters of All Time karya Stephen J Spignesi, dua bencana di Indonesia masuk peringkat ke-22 dan 30. Letusan Gunung Tambora di Sumbawa tahun 1815 merenggut jiwa dan menurunkan suhu Bumi. Adapun letusan Gunung Krakatau tahun 1883 menelan nyawa. Dari table 4.1 diatas, dapat dilihat kemiripan dokumen sangat terlihat. Namun untuk mengetahui tingkat kemiripan atau similarity antara dua buah dokumen digunakan algoritma Rabin Karp. Langkah pertama adalah dengan melakukan preprocessing dokumen, yaitu: 1. Case folding Proses ini adalah dengan mengubah semua huruf menjadi huruf kecil. Tabel 4.2 Dua buah dokumen setelah melalui langkah case folding. Dokumen 1 dalam the 100 greatest disasters of all time karya stephen j spignesi, dua bencana di indonesia berada di peringkat ke-22 dan ke-30. pertama, letusan gunung tambora di sumbawa (1815) yang merenggut

50 jiwa dan menurunkan suhu bumi. kedua, letusan gunung krakatau (1883) yang menelan nyawa. Dokumen 2 dalam buku the 100 greatest disasters of all time karya stephen j spignesi, dua bencana di indonesia masuk peringkat ke-22 dan 30. letusan gunung tambora di sumbawa tahun 1815 merenggut jiwa dan menurunkan suhu bumi. adapun letusan gunung krakatau tahun 1883 menelan nyawa. 2. Filtering Langkah yang kedua adalah menghilangkan kata-kata yang kurang penting. Pada proses filtering, kata-kata yang akan dihapus meliputi kata-kata yang kurang penting atau kata sambung seperti kata dari, dan, dan kata sambung lainnya. Pada proses ini tanda baca juga dihilangkan. Tabel 4.3 Dua buah dokumen setelah melalui langkah case filtering. Dokumen greatest disasters all time karya stephen j spignesi dua bencana indonesia berada peringkat pertama letusan gunung tambora sumbawa 1815 merenggut jiwa menurunkan suhu bumi kedua letusan gunung krakatau 1883 menelan nyawa Dokumen 2 buku 100 greatest disasters all time karya stephen j spignesi dua bencana indonesia masuk peringkat letusan gunung tambora sumbawa tahun 1815 merenggut jiwa menurunkan suhu bumi letusan gunung krakatau tahun 1883 menelan nyawa 33

51 3. Stemming Langkah ketiga adalah dengan melakukan stemming, yaitu mengubah kata kedalam bentuk aslinya atau dengan kata lain mengubah ke bentuk kata dasar. Dalam penelitian ini, kata yang diubah ke bentuk kata dasar hanya kata dalam Bahasa Indonesia saja. Tabel 4.4 Dua buah dokumen setelah melalui langkah stemming. Dokumen greatest disasters all time karya stephen j spignesi dua bencana indonesia ada tingkat pertama letus gunung tambora sumbawa 1815 renggut jiwa turun suhu bumi dua letus gunung krakatau 1883 telan nyawa Dokumen 2 buku 100 greatest disasters all time karya stephen j spignesi dua bencana indonesia masuk tingkat letus gunung tambora sumbawa tahun 1815 renggut jiwa turun suhu bumi letus gunung krakatau tahun 1883 telan nyawa 4. Tokenizing Langkah terakhir dalam proses preprocessing adalah proses pemotongan string input berdasarkan tiap kata penyusunnya dan pembentukan pola kata dalam rangkaian k-gram. Langkah tokenizing dibagi menjadi dua proses, yaitu : a. Proses parsing k-gram Merupakan pemotongan kata sebanyak k = 5. Penentuan nilai k adalah dengan melihat banyaknya banyaknya kata yang akan diolah atau di hitung nilai hashnya. 34

52 Tabel 4.5 Dua buah dokumen setelah melalui langkah parsing k-gram dalam tokenizing. Dokumen 1 {100 g}{00 gr}{0 gre}{ grea}{great}{reate}{eates} {atest}{testd} {estdi}{stdis} {tdisa}{disas}{isast}{saste}{aster}{sters}{ters }{ers a}{rs al}{s all}{ all }{all t}{ll th}{l the}{ the }{the t}{he ti}{e tim}{ time}{time }{ime k}{me ka}{e kar}{ kary} {karya}{arya }{rya s}{ya st}{a ste}{ step}{steph}{tephe}{ephen}{phen }{hen j}{en j }{n j s}{ j sp}{j spi}{ spig}{spign}{pigne}{ignes}{gnesi} {nesi }{esi d}{si du}{i dua}{ dua }{dua b}{ua be}{a ben}{ benc}{benca}{encan}{ncana}{cana }{ana i}{na in}{a ind}{ indo} {indon}{ndone}{dones} {onesi} {nesia}{esia }{sia a}{ia ad}{a ada}{ ada }{ada t}{da ti}{a tin} { ting} {tingk} {ingka}{ngkat}{gkat }{kat 2}{at 22}{t 22 }{ 22 3}{22 30}{2 30 }{ 30 p}{30 pe}{0 per}{ pert} {perta} {ertam}{rtama}{tama }{ama l}{ma le}{a let}{ letu} {letus}{etus }{tus g}{us gu}{s gun}{ gunu} {gunun}{unung}{nung }{ung t}{ng ta}{g tam}{ tamb} {tambo}{ambor} {mbora}{bora }{ora s}{ra su}{a sum}{ sumb} {sumba} {umbaw} {mbawa}{bawa }{awa 1}{wa 18}{a 181}{ 1815}{1815 }{815 r} {15 re}{5 ren}{ reng}{rengg} {enggu}{nggut}{ggut } {gut 1}{ut 15}{t 150}{ 1500} {15000} {50000}{0000 } {000 j}{00 ji}{0 jiw}{ jiwa} {jiwa }{iwa t}{wa tu} {a tur} { turu}{turun}{urun }{run s}{un su}{n suh}{ suhu}{suhu }{uhu b}{hu bu}{u bum}{ bumi}{bumi }{umi d}{mi du}{i dua}{ dua } {dua l}{ua le}{a let}{ letu}{letus}{etusa} {tusan{usan }{san g}{an gu}{n gun}{ gunu}{gunun}{unung} {nung }{ung k}{ng kr}{g kra}{ krak}{kraka} {rakat}{akata}{katau}{atau }{tau 1}{au 18}{u 188}{ 1883}{1883 } {883 t}{83 te}{3 tel}{ tela}{telan}{elan }{lan 3}{an 36}{n 360}{ 3600} {36000} {6000 }{000 n}{00 ny}{0 nya}{ nyaw} {nyawa} Dokumen 2 {buku }{uku 1}{ku 10}{u 100}{ 100 }{100 g}{00 gr} {0 gre}{ grea}{great}{reate} {eates}{atest}{test }{est d}{st di}{t dis}{ disa}{disas}{isast}{saste}{aster}{sters} {ters }{ers a}{rs al}{s all}{ all }{all t}{ll ti}{l tim}{ time}{time }{ime k}{me ka}{e kar}{ kary}{karya}{arya }{rya s}{ya st}{a ste}{ step}{steph} {tephe}{ephen}{phen }{hen j}{en j }{n j s} { j sp}{j spi}{ spig} {spign}{pigne}{ignes}{gnesi}{nesi }{esi d}{si du}{i dua}{ dua }{dua b}{ua be}{a ben}{ benc}{benca}{encan}{ncana}{cana }{ana i}{na in}{a ind}{ indo}{indon}{ndone}{dones} {onesi} {nesia}{esia }{sia m}{ia ma}{a mas}{ masu}{masuk}{asuk }{suk t}{uk ti}{k tin}{ ting}{tingk} {ingka}{ngkat}{gkat }{kat 2}{at 22}{t 22 }{ 22 3}{22 30}{2 30 }{ 30 l}{30 le}{0 let}{ letu}{letus}{etus }{tus g}{us gu}{s gun}{ gunu} {gunun} {unung}{nung }{ung 35

53 t}{ng ta}{g tam}{ tamb}{tambo} {ambor}{mbora}{bora }{ora s}{ra su}{a sum}{ sumb}{sumba} {umbaw}{mbawa}{bawa }{awa t}{wa ta}{a tah}{ tahu}{tahun} {ahun }{hun 1}{un 18}{n 181}{ 1815}{1815 }{815 r}{15 re} {5 ren}{ reng}{rengg}{enggu}{nggut}{ggut }{gut 1}{ut 15}{t 150}{ 1500}{15000}{50000}{0000 }{000 j}{00 ji}{0 jiw}{ jiwa}{jiwa }{iwa t}{wa tu} {a tur}{ turu} {turun}{urun }{run s}{un su}{n suh}{ suhu}{suhu }{uhu b}{hu bu} {u bum}{ bumi} {bumi }{umi l}{mi le}{i let}{ letu}{letus}{etus }{tus g}{us gu} {s gun}{ gunu}{gunun} {unung}{nung }{ung k}{ng kr}{g kra}{ krak}{kraka}{rakat}{akata}{katau}{atau }{tau t}{au ta}{u tah}{ tahu}{tahun}{ahun }{hun 1}{un 18}{n 188}{ 1883}{1883 }{883 t}{83 te}{3 tel}{ tela}{telan}{elan } {lan 3}{an 36} {n 360}{ 3600}{36000}{6000 }{000 n}{00 ny}{0 nya}{ nyaw}{nyawa} b. Proses hashing Proses yang kedua adalah mengubah setiap string menjadi angka. Dengan menggunakan persamaan: I p = p 1 d (m 1) + p 2 d (m 2) + + p (m 1) d 1 + p (m 1) d 0 Maka kedua dokumen yang telah diproses sampai ke tahap tokenizing dapat dihitung nilai hash nya dengan basis bilangan (d) = 7. Untuk penentuan basis bilangan adalah dengan memilih bilangan prima karena dapat memperkecil terjadinya collision. Tabel 4.6 Dua buah dokumen setelah melalui langkah hashing dalam Dokumen 1 tokenizing

54 Jumlah hashing = 242 Dokumen PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

55 Jumlah hashing = 240 Dari proses hashing fedua dokumen diatas, dapat diketahui jumlah hash yang sama dalam table berikut: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

56 Tabel 4.7 Hash yang sama dalam dua buah dokumen setelah melalui Dokumen 1 dan Dokumen 2 langkah hashing dalam tokenizing Jumlah hashing = Setelah jumlah hash diketahui, yaitu hash pada dokumen pertama sebanyak 242, hash dokumen uji sebanyak 240 dan hash yang sama sebanyak 163, proses selanjutnya adalah menghitung similarity. 39

57 Langkah selanjutnya dalam algoritma Rabin Karp adalah melakukan uji similarity. Uji similarity menggunakan indeks Sørensen dengan persamaan: S = 2n t n x + n y S = = Diketahui similary antar dua buah dokumen sebesar yang artinya kedua dokumen memiliki similarity yang besar dan dapat dikatakan plagiarisme. 4.3 Implementasi Basis Data Pada tahap ini dilakukan pembangunan database untuk menunjang sistem yang dibangun. Berikut query untuk membuat database dan tabeltabel yang ada di dalamnya Table Login create table login( nip int(10) primary key, nama varchar(50), username varchar(50), password varchar(50)); Tabel Dokumen create table dokumen( id int 10 primary key, path varchar(100), judul varchar(100), penulis varchar(100), tahun int(5)); 40

58 4.3.3 Tabel Rootword_ina create table rootword_ina( id int(10) primary key, rootword varchar(50)); Tabel Stopword_ina create table stopword_ina( id int(10) primary key, stopword varchar(50)); 4.4 Implementasi Sistem Pada tahap ini dilakukan pembangunan sistem sesuai dengan rancangan yang dibuat pada bab sebelumnya Halaman Login Pada halaman login ini, pengguna harus memasukkan username dan password lalu menekan tombol Login untuk masuk ke halaman utama sistem. Dapat dilihat pada gambar 4.1. Gambar 4.1 Halaman login 41

59 Berikut adalah potongan listing program bagian tombol Login. try { Connection conn = new Database().connect(); String sql = "select * from LOGIN where USERNAME='"+ jtextfieldusername.gettext() +"' and PASSWORD='" + jpasswordfield.gettext()+ "'"; PreparedStatement ps = conn.preparestatement(sql); ResultSet rs = ps.executequery(); if(rs.next()){ this.dispose(); HalamanUtama i = new HalamanUtama(); i.setvisible(true); } else{ JOptionPane.showMessageDialog(null, "Maaf Username dan Password Salah");} } catch (SQLException ex) {} Halaman Utama Halaman utama adalah halaman yang muncul saat pengguna sudah login ke sistem. Pada halaman ini terdapat tiga menu utama yaitu deteksi dua dokumen, deteksi dokumen di database, dan karya tulis tersimpan serta terdapat menu tambahan yaitu menu edit pengguna. Dapat dilihat pada gambar 4.2. Gambar 4.2 Halaman utama 42

60 4.4.3 Halaman Deteksi dua Dokumen Halaman Deteksi dua dokumen merupakan halaman yang digunakan dalam proses pendeteksian dua dokumen yang terindikasi plagiat. Pada halaman ini pengguna akan memilih dokumen asli dan dokumen uji kemudian penguna bisa memilih batas toleransi plagiarisme dengan memilih pada combobox presentase, dan untuk memulai proses pengujian adalah dengan menekan tombol proses. Setelah proses selesai, hasil akan ditampilkan pada panel sebelah kanan halaman ini. Dapat dilihat pada gambar 4.3. Gambar 4.3 Halaman deteksi dua dokumen Berikut adalah beberapa potongan listing program untuk proses pendeteksian dua dokumen. 1. Listing program case folding private String deletedelimiter(string isidoc){ String [] delimiter = {"0","1","2","3","4","5","6","7","8","9","`","~","!","@","#","$","%","%","^","&","*","(",") ","-","_","=","+","{","}","[","]",":",";","'",",","<",".",">","?","/"}; for (String delimiter1 : delimiter) { isidoc = isidoc.replace(delimiter1, "").tolowercase();} return isidoc; 43

61 2. Listing program filtering public String removestopword(string words) { String[] wordarray = words.split("\\s+"); String newsentence = ""; for (String word : wordarray) { boolean inlist = false; try { inlist = isinlist(word); } catch (SQLException ex) { Logger.getLogger(StopWordRemover.class.getName()).log(Level.SEVERE, null, ex);} if(!inlist &&!containnumeric(word)) newsentence = newsentence + word + " ";}} return newsentence;} 3. Listing program stemming private String Stem(String isidoc){ StringBuilder result = new StringBuilder(); if (isidoc!=null && isidoc.trim().length()>0){ StringReader treader = new StringReader(isiDoc); IndonesianAnalyzer analyzer = new IndonesianAnalyzer(Version.LUCENE_34); org.apache.lucene.analysis.tokenstream tstream = analyzer.tokenstream("contents", treader); TermAttribute term = tstream.addattribute(termattribute.class); try { while (tstream.incrementtoken()){ result.append(term.term()); result.append(" ");} } catch (IOException ioe){ System.out.println("Error: "+ioe.getmessage());}} if (result.length()==0) result.append(isidoc); return result.tostring().trim();}} 4. Listing program parsing k-gram private void parsingkgram(string pattern, String teks, int jumkgram) for (int i = 0; i < jumkgram; i++) { int nextkgram = Kgram + i; matching(pattern.substring(i, nextkgram), teks);}} 5. Listing program hashing private int hash(string pattern) {//fungsi hash int h = 0; for (int i = 0; i < pattern.length(); i++) { h += pattern.charat(i) * Math.pow(basis, pattern.length() - i - 1);} return h;} 44

62 6. Listing program Rabin-Karp private void matching(string pattern, String teks) {//rabin karp int panjangpattern = pattern.length(); int panjangteks = teks.length(); int i, j; int hashpattern = hash(pattern); int hashteks = hash(teks.substring(0, panjangpattern)); for (i = 0; i < panjangteks - panjangpattern; i++) { if (hashpattern == hashteks) { for (j = 0; j < panjangpattern; j++) { if (teks.charat(i + j)!= pattern.charat(j)) {break;}} if (j == panjangpattern) { jumpatternsama++; patternsama[i] = pattern; break;}} else { hashteks = hash(teks.substring(i + 1, panjangpattern + i + 1));}}} 7. Listing program similarity public double getsimilarity() { DecimalFormat twodform = new DecimalFormat("#.##"); double A = 2*jumPatternSama; double B = jumpatterndocasli + jumpatterndocuji; double C = (A / B) * 100; int decimalplace = 2; BigDecimal bigdecimal = new BigDecimal(C); bigdecimal = bigdecimal.setscale(decimalplace, BigDecimal.ROUND_UP); if (similarity == null) { similarity = bigdecimal.doublevalue();} return similarity;} 8. Listing program tombol Start SwingUtilities.invokeLater(() -> { boolean p = TestPlagiat.isPlagiarism(sumberDocAsli, sumberdocuji, kgram, presentase, (rk) -> { similarity = rk.similarity;viewdocasli = rk.docasli;viewdocuji = rk.docuji; waktuproses = rk.waktuproses;patternsama = rk.patternsama; jlabelnilaisimilarity.settext(": " + Double.toString(similarity) + " %"); jlabelnilaiwaktuproses.settext(": " + Long.toString(waktuProses) + " ms");}); jlabelnilaiplagiat.settext(p? ": Ya" : ": Tidak"); 45

63 4.4.4 Halaman Deteksi Dokumen di Database Halaman Deteksi dokumen di database merupakan halaman proses pengujian dokumen uji terhadap dokumen yang tesimpan di database. Pada halaman ini terdapat dua tiga panel yaitu panel input dokumen, panel karya tulis tersimpan, dan panel hasil pengujian. Untuk memulai proses pengujian, pengguna memilih dokumen yang akan diuji dan memilih batas toleransi plagiarisme dengan memilih pada combobox presentase. Untuk memulai poengujian pengguna dapat menekan tompol proses. Hasil pengujian akan ditampilkan pada panel hasil di sebelah bawah. Pengguna dapat menyimpan dokumen yang sudah diuji dengan menekan tombol simpan dokumen Dapat dilihat pada gambar 4.4. Gambar 4.4 Halaman deteksi dokumen di database Berikut adalah beberapa potongan listing program untuk proses pendeteksian dokumen di database. 1. Listing program case folding private String deletedelimiter(string isidoc){ String [] delimiter = {"0","1","2","3","4","5","6","7","8","9", "`","~","!","@","#","$","%","%","^","&","*","(",")","-","_", "=","+","{","}","[","]",":",";","'",",","<",".",">","?","/"}; for (String delimiter1 : delimiter) { isidoc = isidoc.replace(delimiter1, "").tolowercase();} return isidoc; 46

64 2. Listing program filtering public String removestopword(string words) { String[] wordarray = words.split("\\s+"); String newsentence = ""; for (String word : wordarray) { boolean inlist = false; try { inlist = isinlist(word); } catch (SQLException ex) { Logger.getLogger(StopWordRemover.class.getName()).log(Level.SEVERE, null, ex);} if(!inlist &&!containnumeric(word)) newsentence = newsentence + word + " ";}} return newsentence;} 3. Listing program stemming private String Stem(String isidoc){ StringBuilder result = new StringBuilder(); if (isidoc!=null && isidoc.trim().length()>0){ StringReader treader = new StringReader(isiDoc); IndonesianAnalyzer analyzer = new IndonesianAnalyzer(Version.LUCENE_34); org.apache.lucene.analysis.tokenstream tstream = analyzer.tokenstream("contents", treader); TermAttribute term = tstream.addattribute(termattribute.class); try { while (tstream.incrementtoken()){ result.append(term.term()); result.append(" ");} } catch (IOException ioe){ System.out.println("Error: "+ioe.getmessage());}} if (result.length()==0) result.append(isidoc); return result.tostring().trim();}} 4. Listing program parsing k-gram private void parsingkgram(string pattern, String teks, int jumkgram) for (int i = 0; i < jumkgram; i++) { int nextkgram = Kgram + i; matching(pattern.substring(i, nextkgram), teks);}} 5. Listing program hashing private int hash(string pattern) {//fungsi hash int h = 0; for (int i = 0; i < pattern.length(); i++) { h += pattern.charat(i) * Math.pow(basis, pattern.length() - i - 1);} return h;} 47

65 6. Listing program Rabin-Karp private void matching(string pattern, String teks) {//rabin karp int panjangpattern = pattern.length(); int panjangteks = teks.length(); int i, j; int hashpattern = hash(pattern); int hashteks = hash(teks.substring(0, panjangpattern)); for (i = 0; i < panjangteks - panjangpattern; i++) { if (hashpattern == hashteks) { for (j = 0; j < panjangpattern; j++) { if (teks.charat(i + j)!= pattern.charat(j)) { break;}} if (j == panjangpattern) { jumpatternsama++; patternsama[i] = pattern; break;}} else { hashteks = hash(teks.substring(i + 1, panjangpattern + i + 1));}}} 7. Listing program similarity public double getsimilarity() { DecimalFormat twodform = new DecimalFormat("#.##"); double A = 2*jumPatternSama; double B = jumpatterndocasli + jumpatterndocuji; double C = (A / B) * 100; int decimalplace = 2; BigDecimal bigdecimal = new BigDecimal(C); bigdecimal = bigdecimal.setscale(decimalplace, BigDecimal.ROUND_UP); if (similarity == null) { similarity = bigdecimal.doublevalue();} return similarity;} 8. Listing program tombol Start hasil = TestPlagiat.isPlagiarism(d[0], docuji, k, t, rk -> { String[] row = new String[5]; row[0] = docuji; row[1] = d[0]; row[2] = d[1]; row[3] = "" + rk.getsimilarity(); row[4] = rk.getsimilarity() > t? "Ya" : "Tidak"; model.addrow(row); jlabelwaktu.settext(": " + Long.toString(rk.waktuProses) + " ms");c 48

66 4.4.5 Halaman Karya Tulis Tersimpan Halaman karya tulis tersimpan merupakan halaman yabg digunakan untuk melakukan penyimpanan dokumen ke database. Dokumen yang disimpan hanya path nya saja, hal ini dilakukan untuk mempercepat proses yang dilakukan sistem dan tidak membebani database karena data file yang tersimpan akan mencapai ratusan atau bahkan ribuan sementara dokumen yang sebenarnya akan disimpan di filesystem. Pada halaman ini terdapat dua panel yaitu panel tambah dokumen dan panel tabel dokumen yang telah tersimpan di database. Dapat dilihat pada gambar 4.5. Untuk menyimpan dokumen ke database, pengguna hanya perlu menuliskan judul dokumen, nama penulis, tahun penulisan, dan memasukkan path dimana dokumen tersimpan. Kemudian tekan tombol simpan untuk menyimpan dokumen. Pada halaman ini pengguna dapat menghapus dan mengupdate dokumen dengan memilih baris di panel di bawah kemudian pilih tombol hapus atau update. Dapat dilihat pada gambar 4.5. Gambar 4.5 Halaman karya tulis tersimpan 49

67 Berikut adalah beberapa potongan listing program tombol Simpan di halaman karya tulis tersimpan private void Simpan() throws SQLException { Connection conn = new Database().connect(); String sql = "insert into dokumen values (?,?,?,?,?)"; PreparedStatement statement; statement = conn.preparestatement(sql); statement.setstring(1, jtextfieldid.gettext()); statement.setstring(2, jtextfielddokumen.gettext()); statement.setstring(3, jtextfieldjudul.gettext()); statement.setstring(4, jtextfieldpenulis.gettext()); statement.setstring(5, jtextfieldtahun.gettext()); statement.executeupdate(); conn.commit();conn.close();} Halaman Tambah Pengguna Halaman tambah pengguna merupakan halaman yang melakukan proses penyimpanan, penghapusan, dan update data pengguna. Pada halaman ini terdapat dua panel yaitu panel tambah pengguna dan panel data pengguna yang sudah tersimpan di database. Dapat dilihat pada gambar 4.6. Untuk melakukan penyimpanan data, pengguna diharuskan mengisi nip, nama, username, dan password. Kemudian setelah data disimpan maka data akan mucul pada panel di bawah. Pengguna dapat melakukan hapus dan update data pengguna dengan memilih baris pada tabel kemudian pengguna dapat menekan tombol hapus atau update. Dapat dilihat pada gambar

68 Gambar 4.6 Halaman Pengguna Berikut adalah beberapa potongan listing program tombol Simpan di halaman tambah pengguna private void Simpan() throws SQLException { Connection conn = new Database().connect(); String sql = "insert into login values (?,?,?,?)"; PreparedStatement statement; statement = conn.preparestatement(sql); statement.setstring(1, jtextfieldnip.gettext()); statement.setstring(2, jtextfieldnamapengguna.gettext()); statement.setstring(3, jtextfieldusername.gettext()); statement.setstring(4, jtextfieldpassword.gettext()); statement.executeupdate(); conn.commit(); conn.close();} 51

69 BAB V ANALISA HASIL Pada bab analisa hasil berisi tentang hasil implementasi aplikasi, serta analisa hasil pengujian. 5.1 Analisa Hasil Uji Coba Sistem (Pengujian Alpha) Pengujian Alpha merupakan strategi pengujian perangkat lunakyang umum digunakan dalam pengembangan perangkat lunak dengan tujuan agar sistem yang dibuat terhindar dari cacat atau kegagalan penggunaan. Pengujian alpha terhadap Aplikasi Pendeteksi Plagiarisme dalam Karya Tulis Ilmiah dengan Metode Rabin Karp ini dengan membadingkan hasil keluaran sistem dengan perhitungan manual peneliti Ujicoba dokumen dengan sistem Terdapat 10 buah dokumen yang akan diuji yaitu dengan pengujian sebanyak 5 kali. Berikut hasil pengujian: Pengujian 1 Dokumen a Plagiat adalah penjiplakan atau pengambilan karangan, pendapat, dan sebagainya dari orang lain dan menjadikannya seolah karangan dan pendapat sendiri. Dokumen b Plagiarisme adalah mengakui tulisan orang lain sebagai tulisan sendiri. 52

70 Gambar 5.1 Hasil keluaran sistem untuk pengujian Dokumen a dan Dokumen b Pengujian 2 Dokumen c Dapat disimpulkan bahwa motivasi belajar adalah sebuah dorongan dari dalam atau luar diri untuk melakukan sebuah kegiatan belajar demi mencapai suatu tujuan. Dokumen d Motivasi belajar merupakan dorongan melakukan sebuah kegiatan belajar demi mencapai suatu tujuan. Gambar 5.2 Hasil keluaran sistem untuk pengujian Dokumen c dan Dokumen d 53

IMPLEMENTASI METODE SUPPORT VECTOR MACHINES UNTUK PENCARIAN INFORMASI BUKU RIKI HIDAYAT

IMPLEMENTASI METODE SUPPORT VECTOR MACHINES UNTUK PENCARIAN INFORMASI BUKU RIKI HIDAYAT IMPLEMENTASI METODE SUPPORT VECTOR MACHINES UNTUK PENCARIAN INFORMASI BUKU RIKI HIDAYAT 10108371 Latar Belakang Masalah 1. Jumlah buku yang semakin banyak. 2. Belum adanya sistem pencarian informasi buku

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Plagiarisme Menurut Peraturan Menteri Pendidikan RI Nomor 17 Tahun 2010 dikatakan: "Plagiat adalah perbuatan sengaja atau tidak sengaja dalam memperoleh atau mencoba memperoleh

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Buku merupakan media informasi yang memiliki peran penting dalam perkembangan ilmu pengetahuan, karena dengan buku kita dapat memperoleh banyak informasi, pengetahuan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Algoritma Rabin-Karp Algoritma Rabin-Karp adalah suatu algoritma pencarian string yang diciptakan Michael O. Rabin dan Richard M. Karp pada tahun 1987 yang menggunakan fungsi

Lebih terperinci

APLIKASI PENDETEKSI KEMIRIPANPADA DOKUMEN MENGGUNAKAN ALGORITMA RABIN KARP

APLIKASI PENDETEKSI KEMIRIPANPADA DOKUMEN MENGGUNAKAN ALGORITMA RABIN KARP APLIKASI PENDETEKSI KEMIRIPANPADA DOKUMEN MENGGUNAKAN ALGORITMA RABIN KARP Inta Widiastuti 1, Cahya Rahmad 2, Yuri Ariyanto 3 1,2 Jurusan Elektro, Program Studi Teknik Informatika, Politeknik Negeri Malang

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Peringkas Teks Otomatis Berikut ini akan dibahas mengenai teori-teori peringkas teks otomatis dalam beberapa subbab, yaitu sebagai berikut: 2.1.1 Definisi Peringkas Teks Otomatis

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Pada bab ini, akan dibahas landasan teori mengenai pendeteksian kemiripan dokumen teks yang mengkhususkan pada pengertian dari keaslian dokumen, plagiarisme, kemiripan dokumen, dan

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Text mining

BAB 2 LANDASAN TEORI. 2.1 Text mining BAB 2 LANDASAN TEORI Bab ini akan membahas landasan teori, penelitian terdahulu, kerangka pikir, dan hipotesis yang mendasari penyelesaian permasalahan dalam pengklasifikasian novel menggunakan TF-IDF.

Lebih terperinci

Jurnal Coding, Sistem Komputer Untan Volume 04, No.1 (2016), hal ISSN : x

Jurnal Coding, Sistem Komputer Untan Volume 04, No.1 (2016), hal ISSN : x APLIKASI PENDETEKSI PLAGIAT TERHADAP KARYA TULIS BERBASIS WEB MENGGUNAKAN NATURAL LANGUAGE PROCESSING DAN ALGORITMA KNUTH-MORRIS-PRATT [1] Rio Alamanda, [2] Cucu Suhery, [3] Yulrio Brianorman [1][2][3]

Lebih terperinci

IMPLEMENTASI ALGORITMA RABIN-KARP MENGGUNAKAN STEMMING NAZIEF DAN ADRIANI UNTUK MENDETEKSI TINGKAT KEMIRIPAN FILE TEKS YANG BERBENTUK SKRIPSI SKRIPSI

IMPLEMENTASI ALGORITMA RABIN-KARP MENGGUNAKAN STEMMING NAZIEF DAN ADRIANI UNTUK MENDETEKSI TINGKAT KEMIRIPAN FILE TEKS YANG BERBENTUK SKRIPSI SKRIPSI IMPLEMENTASI ALGORITMA RABIN-KARP MENGGUNAKAN STEMMING NAZIEF DAN ADRIANI UNTUK MENDETEKSI TINGKAT KEMIRIPAN FILE TEKS YANG BERBENTUK SKRIPSI SKRIPSI WINDI ARINDA 091401061 PROGRAM STUDI S1 ILMU KOMPUTER

Lebih terperinci

APLIKASI PENDETEKSI PLAGIARISME TUGAS DAN MAKALAH PADA SEKOLAH MENGGUNAKAN ALGORITMA RABIN KARP

APLIKASI PENDETEKSI PLAGIARISME TUGAS DAN MAKALAH PADA SEKOLAH MENGGUNAKAN ALGORITMA RABIN KARP Versi Online: https://journal.ubm.ac.id/index.php/alu Vol.I (No. 1 ) : 12-17. Th. 2018 ISSN: 2620-620X APLIKASI PENDETEKSI PLAGIARISME TUGAS DAN MAKALAH PADA SEKOLAH MENGGUNAKAN ALGORITMA RABIN KARP Plagiarisme

Lebih terperinci

APLIKASI STATISTIK PENDETEKSIAN PLAGIARISME DOKUMENT TEXT DENGAN ALGORITMA RABIN KARP

APLIKASI STATISTIK PENDETEKSIAN PLAGIARISME DOKUMENT TEXT DENGAN ALGORITMA RABIN KARP APLIKASI STATISTIK PENDETEKSIAN PLAGIARISME DOKUMENT TEXT DENGAN ALGORITMA RABIN KARP Dedi Leman 1, Gunadi Widi Nurcahyo 2, Sarjon Defit 3 Teknik Informasi, Magister Komputer, Universitas Putra Indonesia

Lebih terperinci

DETEKSI PLAGIARISME DENGAN ALGORITMA RABIN KARP DAN ALGORITMA KLASTERISASI SUFFIX TREE PADA TEKS DOKUMEN TUGAS AKHIR

DETEKSI PLAGIARISME DENGAN ALGORITMA RABIN KARP DAN ALGORITMA KLASTERISASI SUFFIX TREE PADA TEKS DOKUMEN TUGAS AKHIR DETEKSI PLAGIARISME DENGAN ALGORITMA RABIN KARP DAN ALGORITMA KLASTERISASI SUFFIX TREE PADA TEKS DOKUMEN TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan sistematika tahap-tahap yang dilaksanakan dalam pembuatan tugas akhir. Adapun tahapan yang dilalui dalam pelaksanaan penelitian ini adalah

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Pengertian Text Mining

BAB 2 LANDASAN TEORI. 2.1 Pengertian Text Mining 13 BAB 2 LANDASAN TEORI 2.1 Pengertian Text Mining Text Mining dapat juga diartikan sebagai penambangan data berupa teks yang bersumber dari dokumen untuk mencari karta-kata yang merupakan perwakilan isi

Lebih terperinci

BAB I PENDAHULUAN I.1. Latar Belakang [1] [2] [3] [4] [5]

BAB I PENDAHULUAN I.1. Latar Belakang [1] [2] [3] [4] [5] BAB I PENDAHULUAN I.1. Latar Belakang Algoritma adalah prosedur komputasi yang terdefinisi dengan baik yang menggunakan beberapa nilai sebagai masukan dan menghasilkan beberapa nilai yang disebut keluaran.

Lebih terperinci

SISTEM REKOMENDASI DOSEN PEMBIMBING TUGAS AKHIR BERBASIS TEXT MINING MENGGUNAKAN VECTOR SPACE MODEL

SISTEM REKOMENDASI DOSEN PEMBIMBING TUGAS AKHIR BERBASIS TEXT MINING MENGGUNAKAN VECTOR SPACE MODEL SISTEM REKOMENDASI DOSEN PEMBIMBING TUGAS AKHIR BERBASIS TEXT MINING MENGGUNAKAN VECTOR SPACE MODEL SKRIPSI Disusun Sebagai Salah Satu Syarat untuk Memperoleh Gelar Sarjana Komputer pada Departemen Ilmu

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi informasi dan komunikasi tidak hanya membawa dampak positif, tetapi juga membawa dampak negatif, salah satunya adalah tindakan plagiarisme (Kharisman,

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Karakter ASCII ASCII (American Standard Code for Information Interchange) merupakan suatu standar internasional dalam kode huruf dan simbol seperti Hex dan Unicode. Kode ASCII

Lebih terperinci

SISTEM TEMU BALIK INFORMASI

SISTEM TEMU BALIK INFORMASI SISTEM TEMU BALIK INFORMASI Algoritma Nazief dan Adriani Disusun Oleh: Dyan Keke Rian Chikita Agus Dwi Prayogo 11/323494/PA/14356 11/323813/PA/14362 11/323856/PA/14367 PRODI S1 ILMU KOMPUTER JURUSAN ILMU

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Metodologi Penelitian adalah sekumpulan peraturan, kegiatan, dan prosedur yang digunakan oleh pelaku suatu disiplin ilmu. Metodologi juga merupakan analisis teoritis mengenai

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang 7 BAB 1 PENDAHULUAN 1.1.Latar Belakang Saat ini informasi sangat mudah didapatkan terutama melalui media internet. Dengan banyaknya informasi yang terkumpul atau tersimpan dalam jumlah yang banyak, user

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Pada penelitian tugas akhir ini ada beberapa tahapan penelitian yang akan dilakukan seperti yang terlihat pada gambar 3.1: Identifikasi Masalah Rumusan Masalah Studi Pustaka

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Plagiarisme atau sering disebut plagiat adalah penjiplakan atau pengambilan karangan, pendapat, dan sebagainya dari orang lain dan menjadikannya seolah-olah karangan

Lebih terperinci

Analisis Perbandingan Performansi Algoritma Zhu-Takaoka dan Algoritma Karp-Rabin Pada Pencarian Kata Di Rumah Baca Buku Sunda

Analisis Perbandingan Performansi Algoritma Zhu-Takaoka dan Algoritma Karp-Rabin Pada Pencarian Kata Di Rumah Baca Buku Sunda Analisis Perbandingan Performansi Algoritma Zhu-Takaoka dan Algoritma Karp-Rabin Pada Pencarian Kata Di Rumah Baca Buku Sunda LATAR BELAKANG RUMAH BACA BUKU SUNDA BANYAKNYA Buku Banyaknya Algoritma 35

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1 BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan dunia IT (Information Technology) dengan hadirnya mesin pencarian (Search Engine) di dalam sistem komputer yang merupakan salah satu fasilitas internet

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI SISTEM PENILAIAN JAWABAN ESAI OTOMATIS MENGGUNAKAN ALGORITMA RABIN-KARP KOMPETENSI REKAYASA PERANGKAT LUNAK SKRIPSI

PERANCANGAN DAN IMPLEMENTASI SISTEM PENILAIAN JAWABAN ESAI OTOMATIS MENGGUNAKAN ALGORITMA RABIN-KARP KOMPETENSI REKAYASA PERANGKAT LUNAK SKRIPSI PERANCANGAN DAN IMPLEMENTASI SISTEM PENILAIAN JAWABAN ESAI OTOMATIS MENGGUNAKAN ALGORITMA RABIN-KARP KOMPETENSI REKAYASA PERANGKAT LUNAK SKRIPSI I PUTU DHARMA ADE RAHARJA NIM. 1108605037 PROGRAM STUDI

Lebih terperinci

BAB 3 ANALISIS MASALAH DAN PERANCANGAN

BAB 3 ANALISIS MASALAH DAN PERANCANGAN BAB 3 ANALISIS MASALAH DAN PERANCANGAN 3.1 State of the Art Pada penelitian sebelumnya sudah ada yang menggunakan metode Stemming untuk preprocessing text dalam mengolah data pelatihan dan data uji untuk

Lebih terperinci

PENERAPAN ALGORITMA STEMMING NAZIEF & ADRIANI DAN SIMILARITY PADA PENERIMAAN JUDUL THESIS

PENERAPAN ALGORITMA STEMMING NAZIEF & ADRIANI DAN SIMILARITY PADA PENERIMAAN JUDUL THESIS PENERAPAN ALGORITMA STEMMING NAZIEF & ADRIANI DAN SIMILARITY PADA PENERIMAAN JUDUL THESIS Hafiz Ridha Pramudita Magister Teknik Informatika STMIK AMIKOM Yogyakarta Jl Ring road Utara, Condongcatur, Sleman,

Lebih terperinci

APLIKASI MASALAH 0/1 KNAPSACK MENGGUNAKAN ALGORITMA GREEDY

APLIKASI MASALAH 0/1 KNAPSACK MENGGUNAKAN ALGORITMA GREEDY PLAGIAT PLAGIATMERUPAKAN MERUPAKANTINDAKAN TINDAKANTIDAK TIDAKTERPUJI TERPUJI APLIKASI MASALAH 0/1 KNAPSACK MENGGUNAKAN ALGORITMA GREEDY Skripsi Diajukan untuk Menempuh Salah Satu Syarat Memperoleh Gelar

Lebih terperinci

ANALISIS K-GRAM, BASIS DAN MODULO RABIN-KARP SEBAGAI PENENTU AKURASI PERSENTASE KEMIRIPAN DOKUMEN

ANALISIS K-GRAM, BASIS DAN MODULO RABIN-KARP SEBAGAI PENENTU AKURASI PERSENTASE KEMIRIPAN DOKUMEN ANALISIS K-GRAM, BASIS DAN MODULO RABIN-KARP SEBAGAI PENENTU AKURASI PERSENTASE KEMIRIPAN DOKUMEN Andysah Putera Utama Siahaan 1, Sugianto 2 1 Fakultas Ilmu Komputer, Universitas Pembangunan Panca Budi,

Lebih terperinci

BAB II LANDASDAN TEORI

BAB II LANDASDAN TEORI DAFTAR ISI HALAMAN SAMPUL... HALAMAN JUDUL... i LEMBAR PERSETUJUAN... ii LEMBAR PENGESAHAN... iii MOTTO DAN PERSEMBAHAN... iv LEMBAR KEASLIAN... v HALAMAN PERNYATAAN PUBLIKASI... vi ABSTAKSI... vii ABSTRACT...

Lebih terperinci

PERANCANGAN PROGRAM APLIKASI PENDETEKSIAN PLAGIARISME DOKUMEN BERBASIS TEKS MENGGUNAKAN ALGORITMA RABIN-KARP SKRIPSI. oleh Steven

PERANCANGAN PROGRAM APLIKASI PENDETEKSIAN PLAGIARISME DOKUMEN BERBASIS TEKS MENGGUNAKAN ALGORITMA RABIN-KARP SKRIPSI. oleh Steven PERANCANGAN PROGRAM APLIKASI PENDETEKSIAN PLAGIARISME DOKUMEN BERBASIS TEKS MENGGUNAKAN ALGORITMA RABIN-KARP SKRIPSI oleh Steven 0800750546 PROGRAM GANDA TEKNIK INFORMATIKA DAN MATEMATIKA UNIVERSITAS BINA

Lebih terperinci

PERBANDINGAN ALGORITMA STEMMING PORTER DENGAN ALGORITMA NAZIEF & ADRIANI UNTUK STEMMING DOKUMEN TEKS BAHASA INDONESIA

PERBANDINGAN ALGORITMA STEMMING PORTER DENGAN ALGORITMA NAZIEF & ADRIANI UNTUK STEMMING DOKUMEN TEKS BAHASA INDONESIA PERBANDINGAN ALGORITMA STEMMING PORTER DENGAN ALGORITMA NAZIEF & ADRIANI UNTUK STEMMING DOKUMEN TEKS BAHASA INDONESIA Ledy Agusta Fakultas Teknologi Informasi Universitas Kristen Satya Wacana ledyagusta@gmail.com

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 1 Edisi.1 Volume. 1 Bulan AGUSTUS ISSN :

Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 1 Edisi.1 Volume. 1 Bulan AGUSTUS ISSN : Jurnal Ilmiah Komputer dan Informatika (KOMPUTA) 1 IMPLEMENTASI METODE VECTOR SPACE MODEL (VSM) UNTUK REKOMENDASI NILAI TERHADAP JAWABAN ESSAY Harry Septianto Teknik Informatika Universitas Komputer Indonesia

Lebih terperinci

Self Organizing Map-Neural Network untuk Pengelompokan Abstrak

Self Organizing Map-Neural Network untuk Pengelompokan Abstrak 160 ISSN: 2354-5771 Self Organizing Map-Neural Network untuk Pengelompokan Abstrak Self Organizing Map - Neural Network for Abstract Clustering Fajar Rohman Hariri* 1, Danar Putra Pamungkas 2 1,2 Universitas

Lebih terperinci

APLIKASI PENDETEKSI KEMIRIPAN PADA DOKUMEN TEKS MENGGUNAKAN ALGORITMA NAZIEF & ADRIANI DAN METODE COSINE SIMILARITY

APLIKASI PENDETEKSI KEMIRIPAN PADA DOKUMEN TEKS MENGGUNAKAN ALGORITMA NAZIEF & ADRIANI DAN METODE COSINE SIMILARITY APLIKASI PENDETEKSI KEMIRIPAN PADA DOKUMEN TEKS MENGGUNAKAN ALGORITMA NAZIEF & ADRIANI DAN METODE COSINE SIMILARITY Azhar Firdaus, Ernawati, dan Arie Vatresia Program Studi Teknik Informatika, Fakultas

Lebih terperinci

PENGEMBANGAN APLIKASI PENDETEKSI PLAGIARISME PADA DOKUMEN TEKS MENGGUNAKAN ALGORITMA RABIN-KARP. Oleh

PENGEMBANGAN APLIKASI PENDETEKSI PLAGIARISME PADA DOKUMEN TEKS MENGGUNAKAN ALGORITMA RABIN-KARP. Oleh PENGEMBANGAN APLIKASI PENDETEKSI PLAGIARISME PADA DOKUMEN TEKS MENGGUNAKAN ALGORITMA RABIN-KARP Oleh Kadek Versi Yana Yoga,0815051046 Jurusan Pendidikan Teknik Informatika Fakultas Teknik dan Kejuruan

Lebih terperinci

PERBANDINGAN ALGORITMA STRING SEARCHING BRUTE FORCE, KNUTH MORRIS PRATT, BOYER MOORE, DAN KARP RABIN PADA TEKS ALKITAB BAHASA INDONESIA

PERBANDINGAN ALGORITMA STRING SEARCHING BRUTE FORCE, KNUTH MORRIS PRATT, BOYER MOORE, DAN KARP RABIN PADA TEKS ALKITAB BAHASA INDONESIA PERBANDINGAN ALGORITMA STRING SEARCHING BRUTE FORCE, KNUTH MORRIS PRATT, BOYER MOORE, DAN KARP RABIN PADA TEKS ALKITAB BAHASA INDONESIA Darmawan Utomo Eric Wijaya Harjo Handoko Fakultas Teknik Program

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Perpustakaan merupakan faktor penting di dalam penunjang transformasi antara sumber ilmu (koleksi) dengan pencari ilmu (pengunjung). Perpustakaan juga sering disebut

Lebih terperinci

BAB I PENDAHULUAN. berinovasi menciptakan suatu karya yang original. Dalam hal ini tindakan negatif

BAB I PENDAHULUAN. berinovasi menciptakan suatu karya yang original. Dalam hal ini tindakan negatif 1 BAB I PENDAHULUAN I.1 Latar Belakang Pada dasarnya manusia menginginkan kemudahan Dalam segala hal. Sifat tersebut akan memicu tindakan negatif apabila dilatarbelakangi oleh motivasi untuk berbuat curang

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dalam proses belajar setiap individu memiliki cara sendiri. Kemajuan teknologi saat ini banyak mendukung berbagai aspek kebutuhan salah satunya dalam memenuhi kebutuhan

Lebih terperinci

BAB I PENDAHULUAN. terjadi diberbagai kalangan. Dalam Kamus Besar Bahasa Indonesia, definisi

BAB I PENDAHULUAN. terjadi diberbagai kalangan. Dalam Kamus Besar Bahasa Indonesia, definisi 15 BAB I PENDAHULUAN 1.1 Latar Belakang Dewasa ini proses pertukaran informasi menjadi sangat mudah. Kemajuan yang cukup besar di bidang komputer dan dunia internet semakin mempercepat proses tersebut.

Lebih terperinci

IMPLEMENTASI ALGORITMA WINNOWING DAN PORTER STEMMER MENDETEKSI KEMIRIPAN DUA DOKUMEN BERBASIS WEB SKRIPSI LIDIA ARTA FERARI

IMPLEMENTASI ALGORITMA WINNOWING DAN PORTER STEMMER MENDETEKSI KEMIRIPAN DUA DOKUMEN BERBASIS WEB SKRIPSI LIDIA ARTA FERARI IMPLEMENTASI ALGORITMA WINNOWING DAN PORTER STEMMER MENDETEKSI KEMIRIPAN DUA DOKUMEN BERBASIS WEB SKRIPSI LIDIA ARTA FERARI 081401077 PROGRAM STUDI S1 ILMU KOMPUTER DEPARTEMEN ILMU KOMPUTER FAKULTAS ILMU

Lebih terperinci

UKDW. Bab 1 PENDAHULUAN

UKDW. Bab 1 PENDAHULUAN Bab 1 PENDAHULUAN 1.1. Latar Belakang Masalah Pada dasarnya manusia menginginkan kemudahan dalam segala hal. Sifat tersebut akan memicu tindakan negatif apabila dilatar belakangi oleh motivasi untuk berbuat

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 37 BAB IV HASIL DAN UJI COBA Dalam tahap implementasi sistem ada beberapa syarat yang harus disiapkan sebelumnya. Syarat-syarat tersebut meliputi perangkat keras (hardware) dan perangkat lunak (software).

Lebih terperinci

PENCARIAN DOKUMEN MENGGUNAKAN METODE SINGLE PASS CLUSTERING (STUDI KASUS : ABSTRAKSI TA TEKNIK INFORMATIKA UNIV. MUHAMMADIYAH MALANG) TUGAS AKHIR

PENCARIAN DOKUMEN MENGGUNAKAN METODE SINGLE PASS CLUSTERING (STUDI KASUS : ABSTRAKSI TA TEKNIK INFORMATIKA UNIV. MUHAMMADIYAH MALANG) TUGAS AKHIR PENCARIAN DOKUMEN MENGGUNAKAN METODE SINGLE PASS CLUSTERING (STUDI KASUS : ABSTRAKSI TA TEKNIK INFORMATIKA UNIV. MUHAMMADIYAH MALANG) TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1

Lebih terperinci

PERANCANGAN SISTEM PENENTUAN SIMILARITY KODE PROGRAM PADA BAHASA C DAN PASCAL DENGAN MENGGUNAKAN ALGORITMA RABIN-KARP

PERANCANGAN SISTEM PENENTUAN SIMILARITY KODE PROGRAM PADA BAHASA C DAN PASCAL DENGAN MENGGUNAKAN ALGORITMA RABIN-KARP PERANCANGAN SISTEM PENENTUAN SIMILARITY KODE PROGRAM PADA BAHASA C DAN PASCAL DENGAN MENGGUNAKAN ALGORITMA RABIN-KARP Ade Mirza Surahman Program Studi Teknik Informatika Fakultas Teknik Universitas Tanjungpura

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI SISTEM REKOMENDASI PENCARIAN BUKU PERPUSTAKAAN MENGGUNAKAN METODE VECTOR SPACE MODEL

PERANCANGAN DAN IMPLEMENTASI SISTEM REKOMENDASI PENCARIAN BUKU PERPUSTAKAAN MENGGUNAKAN METODE VECTOR SPACE MODEL PERANCANGAN DAN IMPLEMENTASI SISTEM REKOMENDASI PENCARIAN BUKU PERPUSTAKAAN MENGGUNAKAN METODE VECTOR SPACE MODEL (Studi Kasus Perpustakaan Universitas Udayana) LEMBAR JUDUL KOMPETENSI RPL SKRIPSI NI MADE

Lebih terperinci

BAB III METODOLOGI PENELITIAN. berjalannya perancangan dan implementasi website, antara lain: perangkat keras yang digunakan.

BAB III METODOLOGI PENELITIAN. berjalannya perancangan dan implementasi website, antara lain: perangkat keras yang digunakan. 20 BAB III METODOLOGI PENELITIAN 3.1 Peralatan Pendukung Penelitian membutuhkan berbagai perangkat untuk mendukung berjalannya perancangan dan implementasi website, antara lain: 3.1.1 Perangkat Keras Dalam

Lebih terperinci

SISTEM PENCARIAN PASAL-PASAL TINDAK PIDANA PELANGGARAN BERDASARKAN KUHP DENGAN METODE STRING MATCHING BOYER-MOORE SKRIPSI

SISTEM PENCARIAN PASAL-PASAL TINDAK PIDANA PELANGGARAN BERDASARKAN KUHP DENGAN METODE STRING MATCHING BOYER-MOORE SKRIPSI SISTEM PENCARIAN PASAL-PASAL TINDAK PIDANA PELANGGARAN BERDASARKAN KUHP DENGAN METODE STRING MATCHING BOYER-MOORE SKRIPSI Diajukan Untuk Memenuhi Sebagai Persyaratan Dalam Memperoleh Gelar Sarjana Komputer

Lebih terperinci

ANALISIS PENGUKURAN SELF PLAGIARISM MENGGUNAKAN ALGORITMA RABIN-KARP DAN JARO-WINKLER DISTANCE DENGAN STEMMING TALA

ANALISIS PENGUKURAN SELF PLAGIARISM MENGGUNAKAN ALGORITMA RABIN-KARP DAN JARO-WINKLER DISTANCE DENGAN STEMMING TALA ANALISIS PENGUKURAN SELF PLAGIARISM MENGGUNAKAN ALGORITMA RABIN-KARP DAN JARO-WINKLER DISTANCE DENGAN STEMMING TALA Jayanta 1), Halim Mahfud 2), Titin Pramiyati 3) 1), 3) Fakultas Ilmu Komputer UPN Veteran

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud

Lebih terperinci

Deteksi Plagiarisme Gambar menggunakan Algoritma Pencocokan Pola Rabin-Karp

Deteksi Plagiarisme Gambar menggunakan Algoritma Pencocokan Pola Rabin-Karp Deteksi Plagiarisme Gambar menggunakan Algoritma Pencocokan Pola Rabin-Karp Fadhil Imam Kurnia - 13515146 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Alur Penelitian Dalam pembangunan sistem, penelitian menggunakan model Software Development Life Cycle). Model-model yang digunakan pada SDLC yaitu : a) Waterfall, b)

Lebih terperinci

IMPLEMENTASI MODIFIKASI ENHANCED CONFIX STRIPPING STEMMER UNTUK BAHASA INDONESIA DENGAN METODE CORPUS BASED STEMMING

IMPLEMENTASI MODIFIKASI ENHANCED CONFIX STRIPPING STEMMER UNTUK BAHASA INDONESIA DENGAN METODE CORPUS BASED STEMMING IMPLEMENTASI MODIFIKASI ENHANCED CONFIX STRIPPING STEMMER UNTUK BAHASA INDONESIA DENGAN METODE CORPUS BASED STEMMING DOSEN PEMBIMBING Diana Purwitasarti, S.Kom., M.Sc. MAHASISWA Andita Dwiyoga T (5106

Lebih terperinci

PERANCANGAN APLIKASI PENCARIAN ISI FILE YANG SAMA PADA HARDISK DRIVE DENGAN ALGORITMA STRING MATCHING

PERANCANGAN APLIKASI PENCARIAN ISI FILE YANG SAMA PADA HARDISK DRIVE DENGAN ALGORITMA STRING MATCHING Jurnal INFOTEK, Vol 1, No 1, Februari 2016 ISSN 2502-6968 (Media Cetak) PERANCANGAN APLIKASI PENCARIAN ISI FILE YANG SAMA PADA HARDISK DRIVE DENGAN ALGORITMA STRING MATCHING Bobby Anggara Mahasiswa Program

Lebih terperinci

IMPLEMENTASI METODE TERM FREQUENCY INVERSED DOCUMENT FREQUENCE (TF-IDF) DAN VECTOR SPACE MODEL PADA APLIKASI PEMBERKASAN SKRIPSI BERBASIS WEB

IMPLEMENTASI METODE TERM FREQUENCY INVERSED DOCUMENT FREQUENCE (TF-IDF) DAN VECTOR SPACE MODEL PADA APLIKASI PEMBERKASAN SKRIPSI BERBASIS WEB IMPLEMENTASI METODE TERM FREQUENCY INVERSED DOCUMENT FREQUENCE (TF-IDF) DAN VECTOR SPACE MODEL PADA APLIKASI PEMBERKASAN SKRIPSI BERBASIS WEB Abdul Rokhim 1), Achmad ainul yaqin 2) 1) Program Studi/Prodi

Lebih terperinci

Gambar 2.1 Diagram Alir Algoritma Rabin-Karp

Gambar 2.1 Diagram Alir Algoritma Rabin-Karp BAB II TINJAUAN PUSTAKA 2.1 Algoritma Rabin-Karp Algoritma Rabin-Karp diciptakan oleh Michael O. Rabin dan Richard M. Karp pada tahun 1987 yang menggunakan fungsi hashing untuk menemukan pattern di dalam

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1 Bahan Dan Alat Penelitian 3.1.1 Bahan Penelitian Bahan yang digunakan di dalam penelitian ini berupa data, meliputi data master dan data pendukung. Data master adalah data

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Text Mining Text mining merupakan teknik yang digunakan untuk menangani masalah klasifikasi, clustering, information extraction, dan information retrieval (Berry & Kogan, 2010).

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Stemming Stemming merupakan suatu proses atau cara dalam menemukan kata dasar dari suatu kata. Stemming sendiri berfungsi untuk menghilangkan variasi-variasi morfologi

Lebih terperinci

DETEKSI KEMIRIPAN DOKUMEN TEKS MENGGUNAKAN ALGORITMA MANBER SKRIPSI IQBAL MAULANA DJAFAR

DETEKSI KEMIRIPAN DOKUMEN TEKS MENGGUNAKAN ALGORITMA MANBER SKRIPSI IQBAL MAULANA DJAFAR DETEKSI KEMIRIPAN DOKUMEN TEKS MENGGUNAKAN ALGORITMA MANBER SKRIPSI IQBAL MAULANA DJAFAR 091402012 PROGRAM STUDI S1 TEKNOLOGI INFORMASI FAKULTAS ILMU KOMPUTER DAN TEKNOLOGI INFORMASI UNIVERSITAS SUMATERA

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI

BAB IV IMPLEMENTASI DAN EVALUASI BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Metodologi Penelitian Dalam pelaksanaan kerja praktek dilakukan pendekatan dengan cara peninjauan untuk masalah apa yang terdapat di dalam SMA Negeri 1 Pandaan. Peninjauan

Lebih terperinci

SKRIPSI. Diajukan untuk memenuhi sebagai persyaratan mendapatkan gelar Strata Satu Program Studi Informatika

SKRIPSI. Diajukan untuk memenuhi sebagai persyaratan mendapatkan gelar Strata Satu Program Studi Informatika HALAMAN JUDU L PENGUKURAN TINGKAT KEMIRIPAN DOKUMEN MENGGUNAKAN ALGORITMA JARO-WINKLER DAN ENHANCED CONFIX STRIPPING STEMMER SKRIPSI Diajukan untuk memenuhi sebagai persyaratan mendapatkan gelar Strata

Lebih terperinci

Rancang Bangun Aplikasi Deteksi Kemiripan Dokumen Teks Menggunakan Algoritma Ratcliff/Obershelp

Rancang Bangun Aplikasi Deteksi Kemiripan Dokumen Teks Menggunakan Algoritma Ratcliff/Obershelp Rancang Bangun Aplikasi Deteksi Kemiripan Dokumen Teks Menggunakan Algoritma Ratcliff/Obershelp Yudhy Lady Joane, Alicia Sinsuw, Agustinus Jacobus Teknik Informatika Universitas Sam Ratulangi 120216101@student.unsrat.ac.id,

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Alat dan Bahan Dalam pembuatan aplikasi digunakan alat dan bahan untuk mendukung berjalannya perancangan dan pembuatan aplikasi. 3.1.1 Alat Alat yang digunakan untuk membuat

Lebih terperinci

1.5 Metode Penelitian

1.5 Metode Penelitian BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Dalam perkembangan teknologi internet yang semakin maju ini kita dapat mengakses dokumen, buku dan majalah mulai dari bahasa asing sampai bahasa daerah yang

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Sistem Yang Sedang Berjalan Dalam mengevaluasi suatu proses diperlukan tahap analisis untuk menguji tingkat kelayakan terhadap proses perancangan sistem

Lebih terperinci

APLIKASI PENENTUAN KATA DASAR DARI KATA BERIMBUHAN PADA KALIMAT BAHASA INDONESIA DENGAN ALGORITMA STEMMING

APLIKASI PENENTUAN KATA DASAR DARI KATA BERIMBUHAN PADA KALIMAT BAHASA INDONESIA DENGAN ALGORITMA STEMMING APLIKASI PENENTUAN KATA DASAR DARI KATA BERIMBUHAN PADA KALIMAT BAHASA INDONESIA DENGAN ALGORITMA STEMMING Julianto Wibowo Mahasiswa Program Studi Teknik Informatika, STMIK Budi Darma Medan Jl. Sisimangaraja

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Pemanfaatan teknologi pada era globalisasi telah menjadi satu hal yang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Pemanfaatan teknologi pada era globalisasi telah menjadi satu hal yang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pemanfaatan teknologi pada era globalisasi telah menjadi satu hal yang sangat penting dalam kehidupan sehari-hari. Beberapa pemanfaatan teknologi dalam kehidupan sehari-hari

Lebih terperinci

Rancang Bangun Penilaian Keaktifan Menggunakan Teknik Text Similarity Pada Sistem Tutorial Matematika Diskret

Rancang Bangun Penilaian Keaktifan Menggunakan Teknik Text Similarity Pada Sistem Tutorial Matematika Diskret Jurnal Matematika Vol. 5 No.2, Desember 2015. ISSN: 1693-1394 Rancang Bangun Penilaian Keaktifan Menggunakan Teknik Text Similarity Pada Sistem Tutorial Matematika Diskret I Gede Santi Astawa Program Studi

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 6 BAB 2 LANDASAN TEORI 2. Information Retrieval Information Retrieval atau sering disebut temu kembali infromasi adalah suatu sistem yang mampu melakukan penyimpanan, pencarian, dan pemeliharaan informasi.

Lebih terperinci

UNIVERSITAS BINA NUSANTARA

UNIVERSITAS BINA NUSANTARA UNIVERSITAS BINA NUSANTARA Jurusan Teknik Informatika Program Studi Strata-1 Skripsi Sarjana Komputer Semester Genap tahun 2003/2004 ANALISIS DAN PERANCANGAN BASIS DATA PADA SISTEM INFORMASI PEMBELIAN

Lebih terperinci

IMPLEMENTASI ALGORITMA BOYER MOORE DAN METODE N-GRAM UNTUK APLIKASI AUTOCOMPLETE DAN AUTOCORRECT

IMPLEMENTASI ALGORITMA BOYER MOORE DAN METODE N-GRAM UNTUK APLIKASI AUTOCOMPLETE DAN AUTOCORRECT IMPLEMENTASI ALGORITMA BOYER MOORE DAN METODE N-GRAM UNTUK APLIKASI AUTOCOMPLETE DAN AUTOCORRECT TUGAS AKHIR Diajukan Untuk Memenuhi Persyaratan Akademik Studi Strata Satu (S1) Teknik Informatika Universitas

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI II.1 Text Mining Text Mining merupakan penerapan konsep dan teknik data mining untuk mencari pola dalam teks, proses penganalisaan teks guna menemukan informasi yang bermanfaat untuk

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia pendidikan dan ilmu pengetahuan pada saat ini semakin berkembang dengan pesat yang disertai dengan semakin banyaknya arus informasi dan ilmu pengetahuan ilmiah

Lebih terperinci

Perbandingan dan Pengujian Beberapa Algoritma Pencocokan String

Perbandingan dan Pengujian Beberapa Algoritma Pencocokan String Perbandingan dan Pengujian Beberapa Algoritma Pencocokan String Hary Fernando Program Studi Teknik Informatika Institut Teknologi Bandung Jln. Ganesha No.10 Bandung, e-mail: hary@hary.web.id ABSTRAK Pencocokan

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA Pada bab ini, akan dibahas landasan teori, penelitian terdahulu, dan kerangka pikir yang mendasari penyelesaian permasalahan stemming dengan menggunakan algoritma enhanced confix

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem 3.1.1 Analisis Masalah Dilihat dari sistem yang sedang berjalan saat ini sistem pencarian yang berlaku masih manual, dimana pengunjung perpustakaan

Lebih terperinci

Bab 3 Metoda dan Perancangan Sistem

Bab 3 Metoda dan Perancangan Sistem Bab 3 Metoda dan Perancangan Sistem Pada bab ini akan dibahas mengenai metode perancangan yang digunakan dalam membuat perancangan sistem aplikasi pendeteksian kata beserta rancangan design interface yang

Lebih terperinci

BAB IV ANALISA DAN PERANCANGAN

BAB IV ANALISA DAN PERANCANGAN BAB IV ANALISA DAN PERANCANGAN Pada bab ini akan dibahas mengenai analisa proses information retrieval dengan menggunakan cosine similarity dan analisa proses rekomendasi buku dengan menggunakan jaccard

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Hak cipta adalah sebuah hak eksklusif untuk mengatur penggunaan hasil penuangan gagasan atau informasi tertentu. Hak cipta merupakan salah satu jenis hak kekayaan

Lebih terperinci

BAB I PENDAHULUAN. Jiménez-Peris, dkk dalam paper-nya yang berjudul New Technologies in

BAB I PENDAHULUAN. Jiménez-Peris, dkk dalam paper-nya yang berjudul New Technologies in BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan Teknologi dan Informasi telah berkembang sedemikian hebatnya. Kemajuan di bidang komputer dan internet khususnya, semakin mempercepat terjadinya perubahan

Lebih terperinci

Tabel 3 Situs berita dan jumlah RSS yang diunduh Situs Berita

Tabel 3 Situs berita dan jumlah RSS yang diunduh Situs Berita 6 besar dibandingkan dengan istilah yang berada pada description. Lingkup Implemental Lingkungan implementasi yang akan digunakan adalah sebagai berikut: Perangkat Lunak : Sistem operasi Windows XP Professional

Lebih terperinci

PERANCANGAN SISTEM INFORMASI DATA KEPENDUDUKAN BERBASIS DESKTOP DI DESA BUKIT LANGKAP KECAMATAN LINGGA TIMUR

PERANCANGAN SISTEM INFORMASI DATA KEPENDUDUKAN BERBASIS DESKTOP DI DESA BUKIT LANGKAP KECAMATAN LINGGA TIMUR PERANCANGAN SISTEM INFORMASI DATA KEPENDUDUKAN BERBASIS DESKTOP DI DESA BUKIT LANGKAP KECAMATAN LINGGA TIMUR Skripsi Disusun Guna Memenuhi Persyaratan Untuk Mencapai Derajat Strata-1 Prodi Teknik Informatika

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Pengertian Aplikasi Berbasis Web Aplikasi merupakan program yang berisikan perintah-perintah untuk melakukan pengolahan data. Secara umum, aplikasi adalah suatu proses dari cara

Lebih terperinci

Implementasi Algoritma Rabin-Karp untuk Membantu Pendeteksian Plagiat pada Karya Ilmiah

Implementasi Algoritma Rabin-Karp untuk Membantu Pendeteksian Plagiat pada Karya Ilmiah Jurnal Sistem dan eknologi Informasi (JUSIN) Vol. 1, No. 1, (2015) 1 Implementasi Algoritma Rabin-Karp untuk Membantu Pendeteksian Plagiat pada Karya Ilmiah Doddi Aria Putra 1, Herry Sujaini 2, Helen Sasty

Lebih terperinci

IMPLEMENTASI ALGORITMA BRUTE FORCE DAN ALGRITMA KNUTH-MORRIS-PRATT (KMP) DALAM PENCARIAN WORD SUGGESTION SKRIPSI ADLI ABDILLAH NABABAN

IMPLEMENTASI ALGORITMA BRUTE FORCE DAN ALGRITMA KNUTH-MORRIS-PRATT (KMP) DALAM PENCARIAN WORD SUGGESTION SKRIPSI ADLI ABDILLAH NABABAN IMPLEMENTASI ALGORITMA BRUTE FORCE DAN ALGRITMA KNUTH-MORRIS-PRATT (KMP) DALAM PENCARIAN WORD SUGGESTION SKRIPSI ADLI ABDILLAH NABABAN 131421065 PROGRAM STUDI EKSTENSI S1 ILMU KOMPUTER FAKULTAS ILMU KOMPUTER

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Dasar Teori 2.1.1. Kuis Online Kuis, sebagaimana didefinisikan oleh WordWeb Online (2005) adalah "sebuah ujian yang berisi pertanyaan singkat". QuestionMark & League (2004)

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Tempat dan Waktu Penelitian Penelitian ini mengambil tempat di Universitas Muhammadiyah Yogyakarta yang berlokasi di Jl. Lingkar Selatan, Kasihan, Bantul, Daerah Istimewa

Lebih terperinci

commit to user 5 BAB II TINJAUAN PUSTAKA 2.1 Dasar Teori Text mining

commit to user 5 BAB II TINJAUAN PUSTAKA 2.1 Dasar Teori Text mining BAB II TINJAUAN PUSTAKA 2.1 Dasar Teori 2.1.1 Text mining Text mining adalah proses menemukan hal baru, yang sebelumnya tidak diketahui, mengenai informasi yang berpotensi untuk diambil manfaatnya dari

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan pesat dalam bidang teknologi informasi telah mempengaruhi berbagai bidang dalam kehidupan manusia, tidak terkecuali dalam bidang pendidikan. Perkembangan

Lebih terperinci

Penerapan Algoritma Jaro-Winkler Distance untuk Sistem Pendeteksi Plagiarisme pada Dokumen Teks Berbahasa Indonesia

Penerapan Algoritma Jaro-Winkler Distance untuk Sistem Pendeteksi Plagiarisme pada Dokumen Teks Berbahasa Indonesia 62 Penerapan Algoritma Jaro-Winkler Distance untuk Sistem Pendeteksi Plagiarisme pada Dokumen Teks Berbahasa Indonesia Ahmad Kornain* 1, Ferry Yansen 2, Tinaliah 3 1,2,3 STMIK Global Informatika MDP Jl.

Lebih terperinci

TUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang. Oleh :

TUGAS AKHIR. Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas Muhammadiyah Malang. Oleh : APLIKASI PENDETEKSI DUPLIKASI DOKUMEN TEKS BAHASA INDONESIA MENGGUNAKAN ALGORITMA WINNOWING SERTA PENGELOMPOKAN DOKUMEN DENGAN MENGGUNAKAN ALGORITMA FUZZY C-MEANS TUGAS AKHIR Sebagai Persyaratan Guna Meraih

Lebih terperinci

Aplikasi String Matching Pada Fitur Auto-Correct dan Word-Suggestion

Aplikasi String Matching Pada Fitur Auto-Correct dan Word-Suggestion Aplikasi String Matching Pada Fitur Auto-Correct dan Word-Suggestion Johan - 13514206 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

PERBANDINGAN PENGUNAAN STEMMING PADA DETEKSI KEMIRIPAN DOKUMEN MENGGUNAKAN METODE RABIN KARP DAN JACCARD SIMILARITY

PERBANDINGAN PENGUNAAN STEMMING PADA DETEKSI KEMIRIPAN DOKUMEN MENGGUNAKAN METODE RABIN KARP DAN JACCARD SIMILARITY PERBANDINGAN PENGUNAAN STEMMING PADA DETEKSI KEMIRIPAN DOKUMEN MENGGUNAKAN METODE RABIN KARP DAN JACCARD SIMILARITY Adji Sukmana 1), Kusrini 2), Andi Sunyoto 3) 1,2,3) Magister Teknik Informatika, Universitas

Lebih terperinci

ESSAY GRADING DENGAN KONSEP SIMILARITY RABIN KARP

ESSAY GRADING DENGAN KONSEP SIMILARITY RABIN KARP ESSAY GRADING DENGAN KONSEP SIMILARITY RABIN KARP Kompetensi : RPL (Rekayasa Perangkat Lunak) Nama : Ida Bagus Komang Winduyasa NIM : 1208605014 Pembimbing : 1. Agus Muliantara, S. Kom., M. Kom 2. I Putu

Lebih terperinci

APLIKASI MESIN PENCARI DOKUMEN CROSS LANGUAGE BAHASA INGGRIS BAHASA INDONESIA MENGGUNAKAN VECTOR SPACE MODEL

APLIKASI MESIN PENCARI DOKUMEN CROSS LANGUAGE BAHASA INGGRIS BAHASA INDONESIA MENGGUNAKAN VECTOR SPACE MODEL APLIKASI MESIN PENCARI DOKUMEN CROSS LANGUAGE BAHASA INGGRIS BAHASA INDONESIA MENGGUNAKAN VECTOR SPACE MODEL SKRIPSI Disusun Sebagai Salah Satu Syarat untuk Memperoleh Gelar Sarjana Komputer pada Jurusan

Lebih terperinci