BAB 2 LANDASAN TEORI

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 2 LANDASAN TEORI"

Transkripsi

1 BAB 2 LANDASAN TEORI 2.1 Plagiarisme Plagiarisme berasal dari kata Latin, plagiarius, yang berarti pencuri. Plagiarisme didefinisikan sebagai tindakan atau praktik mengambil dan mengumpulkan atau menyampaikan pemikiran, tulisan atau hasil karya orang lain selayaknya hasil karya diri sendiri tanpa persetujuan dari pemilik hasil karya tersebut. Dengan kata lain, mempraktikkan plagiarisme berarti mencuri hasil karya atau kepemilikan intelektual orang lain. Ide atau materi apapun yang diambil dari sumber lain untuk penggunaan secara tertulis maupun lisan harus disetujui oleh pemilik hasil karya tersebut, kecuali informasi tersebut merupakan pengetahuan umum. Plagiarisme tidak selalu disengaja atau mencuri sesuatu dari orang lain. Praktik ini dapat bersifat tidak disengaja, kebetulan, dan dapat mencakup pencurian sendiri (self stealing). Berikut ini beberapa tipe plagiarisme. a. Kebetulan (accidental) Praktik plagiarisme ini dapat terjadi karena kurangnya pengetahuan akan plagiarisme dan pemahaman mengenai penulisan referensi. b. Tidak disengaja (unintentional) Ketersediaan informasi dalam jumlah yang sangat besar mempengaruhi pemikiran sehingga ide yang sama dapat dihasilkan secara tertulis maupun lisan sebagai milik pribadi.

2 c. Disengaja (intentional) Tindakan menyalin sebagian atau keseluruhan hasil karya orang lain secara sengaja tanpa mengikutsertakan nama pemilik hasil karya. d. Diri sendiri (self plagiarism) Penggunaan hasil karya yang dibuat diri sendiri dalam bentuk lain tanpa menunjuk hasil karya asli. Plagiarisme mencakup hal-hal berikut ini, tanpa persetujuan secara penuh atau sepantasnya dari sumber aslinya. a. Menyalin isi tekstual (copy-paste). b. Menggunakan ide atau konsep yang mirip dan tidak termasuk pengetahuan umum. c. Menggunakan secara sebagian atau keseluruhan program komputer, algoritma, atau fungsi yang ditulis oleh orang lain. d. Menggunakan secara sebagian atau keseluruhan dari sumber apapun, esai atau hasil karya lain yang dapat dinilai, termasuk buku, jurnal, artikel surat kabar, catatan dari dosen, hasil karya mahasiswa saat ini atau di masa lampau, situs web, maupun basis data. e. Melakukan parafrase terhadap hasil karya orang lain. f. Menggunakan komposisi musik, audio, visual, grafis, dan model fotografis. g. Menggunakan realia, yaitu objek atau aktifitas yang digunakan untuk menghubungkan pengajaran di kelas dengan kehidupan nyata, artifak, kostum, model, dan lain-lain. h. Menggunakan referensi berupa link sumber yang tidak dapat diakses atau tidak beroperasi lagi. 8

3 i. Menggunakan referensi yang materinya tidak tersedia pada sumber aslinya. j. Menerjemahkan isi dari suatu hasil karya tanpa mengikutsertakan referensi atas hasil karya asli yang diterjemahkan. 2.2 Fungsi Hash Fungsi hash adalah fungsi matematis yang digunakan untuk mengubah data menjadi bilangan bulat yang relatif kecil yang dapat berfungsi sebagai indeks pada array. Nilai yang dikembalikan oleh fungsi hash disebut dengan nilai hash, kode hash, jumlah hash, atau hash. Fungsi hash pada umumnya digunakan untuk mempercepat pencarian pada tabel atau operasi perbandingan data, seperti mencari informasi tertentu dalam basis data, mendeteksi bagian yang mirip atau diduplikasi dari suatu berkas yang besar, mencari bagian yang sama pada barisan DNA, dan lain-lain. Fungsi hash sering kali dihubungkan dengan perhitungan jumlah bit dari segmen pada data komputer yang dikalkulasi sebelum dan sesudah transmisi atau penyimpanan untuk memastikan bahwa data bebas dari kesalahan (checksum), pemeriksaan digit, fungsi acak, kode perbaikan kesalahan, dan fungsi hash kriptografi. Walaupun konsep-konsep tersebut saling melengkapi, setiap konsep mempunyai kegunaan dan persyaratannya sendiri. Secara umum, ada teori dari fungsi hash yang dikenal sebagai fungsi perfect hash untuk kelompok data apapun. Fungsi perfect hash menjamin bahwa tidak akan dihasilkan nilai hash yang sama dari kelompok dengan elemenelemen yang berbeda. Pada kenyataannya, sangatlah sulit menemukan fungsi perfect hash. Aplikasi praktis dari perfect hash dan variannya pun agak terbatas. 9

4 Pada praktiknya, sebuah fungsi perfect hash adalah fungsi hash yang menghasilkan nilai-nilai hash yang sama sedikit mungkin untuk himpunan data yang berbeda ASCII Nilai hash yang akan dicari dengan fungsi hash dalam algoritma Rabin- Karp merupakan representasi dari nilai ASCII (American Standard Code for Information Interchange) yang menempatkan angka numerik pada karakter, angka, tanda baca, dan karakter-karakter lainnya. Dengan menstandarisasi nilainilai yang digunakan untuk karakter-karakter ini, ASCII memungkinkan komputer dan program komputer untuk saling bertukar informasi. ASCII menyediakan 256 kode yang dibagi ke dalam dua himpunan yaitu standard dan diperluas yang masing-masing terdiri dari 128 karakter. Himpunan ini merepresentasikan total kombinasi dari 7 atau 8 bit, yang kemudian menjadi angka dari bit dalam 1 byte. ASCII standard menggunakan 7 bit untuk tiap kode dan menghasilkan 128 kode karakter dari 0 sampai 127 (heksadesimal 00H sampai 7FH). Himpunan ASCII yang diperluas menggunakan 8 bit untuk tiap kode dan menghasilkan 128 kode tambahan dari 128 sampai 255 (heksadesimal 80H sampai FFH) Rolling hash Algoritma Rabin-Karp menggunakan fungsi hash yang disebut dengan rolling hash untuk menentukan apakah kata-kata yang dicocokkan sama. Rolling hash adalah sebuah fungsi hash yang input-nya dikelompokkan ke dalam suatu 10

5 blok yang digerakkan melewati input secara keseluruhan. Beberapa fungsi hash memungkinkan rolling hash untuk dikomputasi dengan cepat. Nilai hash yang baru dapat dengan cepat dihitung dari nilai hash yang lama dengan cara menhilangkan nilai lama dari kelompok hash dan menambahkan nilai baru ke dalam kelompok tersebut. Kunci dari performa algoritma Rabin-Karp adalah komputasi yang efektif dari nilai hash dari substring-substring yang berurutan pada teks. Algoritma Rabin-Karp melakukan perhitungan nilai hash dengan memperlakukan setiap substring sebagai sebuah angka dengan basis tertentu, di mana basis yang digunakan pada umumnya merupakan bilangan prima yang besar. Misalnya, jika substring yang ingin dicari adalah dia dan basis yang digunakan adalah 101, nilai hash yang dihasilkan adalah 100 x x x = (nilai ASCII dari d adalah 100, i adalah 105, dan nilai ASCII dari a adalah 97). Secara teknis, algoritma hash ini mirip dengan angka dalam representasi sistem non-desimal. Keuntungan yang penting dari representasi ini adalah bahwa nilai hash dari substring berikutnya dapat dihitung dari nilai sebelumnya hanya dengan melakukan operasi angka konstan, tanpa bergantung pada panjang dari substring-substring tersebut. Misalnya, jika akan dicari pola dengan panjang empat dari teks katak, nilai hash dari atak dapat dihitung dari kata (substring sebelumnya) dengan mengurangi angka yang ditambahkan untuk huruf k pada kata, yaitu 107 x (107 adalah nilai ASCII dari k dan 101 adalah basis yang digunakan), mengalikannya dengan basisnya, kemudian menambahkan huruf k pada atak, yaitu 107 x = 107. Jika substring yang 11

6 dicari merupakan substring yang panjang, algoritma ini memerlukan waktu komputasi yang jauh lebih cepat dibandingkan dengan algoritma hash lain. Secara teoritis, ada algoritma-algoritma hash lain yang dapat menyediakan komputasi ulang yang lebih baik dengan mengalikan nilai-nilai ASCII dari semua karakter sehingga pemindahan kelompok substring dapat dilakukan dengan membagi karakter pertama dan mengalikannya dengan karakter terakhir. Akan tetapi, terdapat kendala pada ukuran dari tipe data integer yang terbatas dan perlunya menggunakan aritmatika modular untuk memperkecil nilai hash. Di pihak lain, fungsi hash lain yang menghasilkan nilai hash dengan menambahkan nilai-nilai ASCII dapat mengakibatkan banyak nilai hash yang sama dan memperlambat algoritma ini. Oleh karena itu, fungsi hash yang dipilih merupakan fungsi hash yang cocok digunakan untuk algoritma Rabin-Karp Kriteria Fungsi Hash Agar dapat diterapkan pada fungsi rolling hash, fungsi hash harus memenuhi beberapa kriteria sebagai berikut. Nilai hash dapat dikomputasi secara efisien dengan fungsi hash. Mempunyai tingkat pembedaan yang tinggi untuk kata. Hash(y[j+1...j+m]) harus dapat dengan mudah dikomputasi dari hash(y[j...j+m-1]) dan y[j+m], di mana hash(y[j+1...j+m]) = hashulang(y[j], y[j+m], hash(y[j...j+m-1]) 12

7 2.3 Algoritma Rabin-Karp Algoritma Rabin-Karp adalah algoritma pencarian kata yang mencari sebuah pola berupa substring dalam sebuah teks menggunakan hashing. Algoritma ini jarang digunakan untuk pencocokan pola tunggal, akan tetapi algoritma ini sangat penting dan sangat efektif untuk pencocokan kata dengan pola banyak. Salah satu aplikasi praktis dari algoritma Rabin-Karp adalah dalam pendeteksian plagiarisme. Algoritma ini dapat dengan cepat melakukan pencarian kata atau frasa terhadap sebuah makalah atau karya tulis yang sama dengan sumber materi. Untuk menghindari kegagalan pendeteksian plagiarisme karena perbedaan yang tidak signifikan, algoritma ini dapat dimodifikasi sehingga tidak memeriksa detail seperti huruf kapital dan tanda baca dengan menghilangkan pemeriksaan detail-detail tersebut terlebih dahulu. Karena jumlah dari kata-kata yang akan dicari sangat besar, algoritma pencarian kata lain tidak praktis untuk digunakan dalam pendeteksian plagiarisme. Untuk teks dengan panjang n dan pola dengan panjang m, waktu komputasi rata-rata dan terbaiknya adalah O(n), sedangkan performa waktu komputasi terburuknya adalah O((n-m+1)m). Akan tetapi, algoritma ini memiliki suatu kelebihan yang unik, yang memungkinkannya untuk menemukan kata-kata k dalam waktu komputasi rata-rata O(n), berapapun besarnya k. Permasalahan mendasar dari algoritma ini adalah menemukan substring dengan panjang m, yang disebut dengan pola, dalam sebuah teks dengan panjang n, misalnya menemukan kata mencari dalam kalimat algoritma Rabin-Karp digunakan untuk mencari kata dalam teks. Salah satu algoritma yang paling 13

8 sederhana adalah dengan memeriksa substring pada semua kemungkinan posisi. Algoritma ini sering disebut dengan algoritma Brute Force. Berikut ini adalah pseudocode yang digunakan. 1 function BruteForce(string s[1..n], string sub[1..m]) 2 for i from 1 to n-m+1 3 for j from 1 to m 4 if s[i+j-1] sub[j] 5 jump to next iteration of outer loop 6 return i 7 return not found Algoritma ini bekerja dengan baik pada sebagian besar kasus praktis, tapi akan mengakibatkan waktu komputasi yang relatif lama untuk kasus-kasus tertentu, seperti mencari kata yang terdiri dari karakter a yang diikuti dengan sebuah karakter b dalam sebuah kata yang terdiri dari karakter a. Dalam kasus ini, algoritma ini akan beroperasi dengan waktu komputasi terburuknya, yaitu O(nm). Algoritma Rabin-Karp menfokuskan optimasi pada baris 3 6. Algoritma Rabin-Karp mempercepat pengujian kemiripan untuk pola dari substring dalam teks dengan menggunakan fungsi hash. Fungsi hash adalah fungsi yang mengubah setiap kata dalam suatu nilai numerik, yang disebut nilai hash. Misalnya, hash( kata ) = 5. Rabin-Karp menggunakan fakta bahwa jika dua kata merupakan kata yang sama, maka nilai hash dari kedua kata tersebut akan sama juga. Karenanya, untuk memeriksa kecocokan kata, hanya diperlukan perhitungan nilai hash dari substring yang akan dicari dengan kata-kata yang mempunyai nilai hash yang sama. Akan tetapi, ada permasalahan yang ditimbulkan dengan cara ini. Karena jenis kata yang berbeda sangatlah banyak, untuk menjaga nilai hash agar tetap kecil, beberapa kata yang berbeda perlu 14

9 diberi nilai hash yang sama, yang berarti jika nilai hash sama, kata tersebut belum tentu sama. Untuk itu, diperlukan fungsi hash yang dapat dihandalkan agar untuk data masukan yang ada, hal ini tidak akan sering terjadi, sehingga algoritma ini mempunyai waktu pencarian rata-rata yang baik. Berikut ini adalah langkah-langkah yang perlu diperhatikan dalam pencocokan kata dengan algoritma Rabin-Karp. 1. Menghilangkan tanda baca dan mengubah teks sumber dan kata yang ingin dicari menjadi kata-kata tanpa huruf kapital. 2. Menentukan panjang dari teks sumber dan kata yang ingin dicari. 3. Mencari nilai hash dari kata yang ingin dicari dan teks sumber dengan menggunakan fungsi hash yang telah ditentukan. 4. Melakukan iterasi dari indeks i=0 sampai dengan i=n-m+1 untuk membandingkan nilai hash dari kata yang ingin dicari dengan nilai hash dari teks sumber pada indeks i sampai dengan i+m-1. Jika nilai hash yang dibandingkan mempunyai nilai yang sama, maka akan diperiksa lebih lanjut apakah kata yang dicari sama dengan bagian teks dari sumber pada indeks i sampai dengan i+m-1. Jika kata-kata tersebut memang sama, maka telah ditemukan kata-kata yang cocok. Sebaliknya, jika nilai hash yang dibandingkan mempunyai nilai yang tidak sama, dilanjutkan dengan membandingkan nilai hash dari kata yang dicari dengan nilai hash dari teks sumber pada indeks berikutnya. 15

10 Berikut ini adalah pseudocode dari algoritma Rabin-Karp. 1 function RabinKarp(string s[1..n], string sub[1..m]) 2 hsub := hash(sub[1..m]) 3 hs := hash(s[1..m]) 4 for i from 1 to n-m+1 5 if hs = hsub 6 if s[i..i+m-1] = sub 7 return i 8 hs := hash(s[i+1..i+m]) 9 return not found Baris 2, 3, dan 6 masing-masing memerlukan waktu komputasi O(m). Akan tetapi, baris 2 dan 3 hanya dieksekusi sekali, dan baris 6 hanya dieksekusi jika nilai hash-nya cocok (karena jika dua kata berbeda, maka nilai hash dari kata-kata tersebut pasti berbeda), akan tetapi kasus ini jarang terjadi. Baris 4 dieksekusi selama n kali, tapi hanya memerlukan waktu konstan. Jadi, permasalahan sekarang hanya terdapat pada baris 8. Jika dilakukan komputasi untuk nilai hash dari substring s[i+1..i+m], maka diperlukan waktu komputasi O(m). Karena komputasi ini terjadi untuk setiap perulangan, algoritma ini memerlukan waktu komputasi terburuk O(mn). Trik yang digunakan untuk mengatasi masalah ini adalah dengan menggunakan keuntungan bahwa variabel hs telah mempunyai nilai hash dari s[i..i+m-1]. Jika nilai hash berikutnya dapat dihitung dengan waktu konstan, maka permasalahan telah terpecahkan. Untuk itu, digunakan cara hash yang disebut rolling hash. Salah satu cara yang sederhana adalah dengan menambahkan nilai dari tiap karakter dalam substring. Kemudian, formula berikut digunakan untuk menghitung nilai hash dengan waktu konstan. s[i+1..i+m] = s[i..i+m-1] s[i] + s[i+m] 16

11 Fungsi sederhana ini dapat diterapkan pada algoritma Rabin-Karp, walaupun pernyataan pada baris 6 akan tetap dieksekusi lebih sering daripada penggunaan fungsi rolling hash lain yang lebih kompleks, karena peluang terjadinya nilai hash yang sama akan lebih besar. Akan tetapi, penggunaan fungsi rolling hash ini tetap lebih unggul dibandingkan dengan penggunaan fungsi rolling hash dengan modulo, karena waktu komputasinya jauh lebih rendah dibandingkan dengan operasi modulo. 2.4 Dasar Rekayasa Perangkat Lunak Menurut IEEE (The Institute of Electrical and Electronic Engineers), rekayasa perangkat lunak adalah penerapan dari pendekatan yang sistematis, disiplin, dan dapat diukur kualitasnya terhadap pengembangan, pengoperasian, dan pemeliharaan perangkat lunak, yang merupakan aplikasi dari rekayasa perangkat lunak (Pressman, 2005, p53) Daur Hidup Perangkat Lunak Salah satu model rekayasa perangkat lunak adalah model air terjun (Waterfall model). Model ini sering disebut juga daur hidup klasik atau model linier sekuensial. Model air terjun mengusulkan pendekatan yang sistematis dan sekuensial terhadap pengembangan perangkat lunak yang dimulai dari tingkat sistem dan berkembang ke tahap analisis, desain, pengkodean, pengujian, dan pemeliharaan. Menurut Pressman (2005, p79-80), model air terjun terdiri dari beberapa aktivitas sebagai berikut. 17

12 System/Information Engineering Analysis Design Code Test Gambar 2.1 Model Proses Waterfall Sumber: Pressman (2001, p29) Rekayasa dan pemodelan sistem/informasi Karena perangkat lunak merupakan bagian dari sistem yang lebih besar (atau bisnis), rekayasa perangkat lunak dimulai dengan menentukan kebutuhan untuk semua elemen sistem kemudian mengalokasikan sub himpunan-sub himpunan dari kebutuhan ini ke dalam perangkat lunak. Paradigma sistem ini penting karena perangkat lunak harus berinteraksi dengan elemen-elemen lain, seperti perangkat keras, manusia, dan basis data. Analisis dan rekayasa sistem mencakup kebutuhan-kebutuhan pada tingkat sistem dan analisis serta desain tingkat atas dalam jumlah kecil. Rekayasa informasi mencakup kebutuhankebutuhan pada tingkat strategis bisnis dan area bisnis. Analisis kebutuhan perangkat lunak Proses pengumpulan kebutuhan diintensifikasikan dan difokuskan secara spesifik pada perangkat lunak. Untuk dapat memahami sifat dari perangkat lunak yang akan dibuat, analis harus mengerti domain informasi serta fungsi, sifat, performa, dan antarmuka dari perangkat lunak. Kebutuhan-kebutuhan untuk 18

13 sistem dan perangkat lunak didokumentasikan dan didiskusikan dengan pelanggan. Desain perangkat lunak Desain perangkat lunak sebenarnya terdiri dari beberapa proses yang difokuskan pada empat atribut dari perangkat lunak, yaitu struktur data, arsitektur perangkat lunak, representasi antarmuka, dan detail prosedural (algoritma). Proses desain menerjemahkan kebutuhan ke dalam representasi dari perangkat lunak yang dapat dinilai kualitasnya sebelum tahap pengkodean dimulai. Seperti halnya kebutuhan perangkat lunak, desain didokumentasi dan menjadi bagian dari konfigurasi perangkat lunak. Pengkodean Desain diterjemahkan ke dalam bentuk yang dapat dikenal oleh mesin. Tahap pengkodean melakukan tugas ini. Jika desain dibuat secara mendetail, pengkodean dapat dilakukan dengan mudah. Pengujian Setelah kode telah dihasilkan, pengujian program dimulai. Proses pengujian difokuskan pada logika internal dan fungsi-fungsi eksternal dari perangkat lunak. Pengujian logika internal bertujuan untuk memastikan bahwa seluruh pernyataan telah diuji, sedangkan pengujian fungsi-fungsi eksternal bertujuan untuk mencari kesalahan teknis dan memastikan bahwa masukan yang telah ditentukan akan menghasilkan hasil aktual sesuai dengan hasil yang diinginkan. 19

14 Pemeliharaan Perangkat lunak kemungkinan besar akan mengalami perubahan setelah disampaikan kepada pelanggan. Perubahan tersebut dapat disebabkan oleh beberapa hal, di antaranya ditemukannya kesalahan pada perangkat lunak, perangkat lunak ingin disesuaikan untuk mengakomodasi perubahan pada lingkungan eksternal, dan pelanggan memerlukan peningkatan fungsi atau performa karena ditemukannya kebutuhan baru. 2.5 Unified Modeling Language (UML) Menurut Booch, et.al. (1999, p14), Unified Modeling Language merupakan suatu bahasa untuk menggambarkan, menetapkan, membangun, dan mendokumentasikan artefak-artefak dari suatu sistem piranti lunak. UML mendefinisikan sembilan tipe diagram, tetapi dalam perancangan aplikasi, tidak semua diagram digunakan. Diagram-diagram yang digunakan antara lain Use Case Diagram, Sequence Diagram, dan Activity Diagram Use Case Diagram Use case menunjukkan hubungan interaksi antara aktor dengan use case dalam suatu sistem (Mathiassen, 2000, p343) yang bertujuan untuk menentukan bagaimana aktor berinteraksi terhadap suatu sistem. Aktor merupakan suatu kesatuan berupa orang atau sistem lain yang berhubungan dengan sistem. Berikut ini adalah tiga komponen yang mewakili komponen-komponen sistem. 20

15 Gambar 2.2 Notasi use case diagram Sumber: Mathiassen (2000, p343) Menurut Schneider dan Winters, beberapa hal yang perlu diperhatikan dalam pembuatan use case diagram adalah (Schneider dan Winters, 1997, p26). 1. Aktor: segala sesuatu yang berhubungan dengan sistem dan melaksanakan use case yang bersangkutan. 2. Precondition: kondisi awal yang harus dimiliki aktor untuk masuk ke dalam sistem dan terlibat dalam suatu use case. 3. Postcondition: kondisi akhir atau hasil yang akan diterima oleh aktor setelah menjalankan use case. 4. Flow of Events: kegiatan-kegiatan yang dilakukan pada sebuah proses use case. 5. Alternative Paths: kegiatan yang terdiri dari serangkaian kejadian berbeda yang digunakan dalam Flow of Events Sequence Diagram Sequence diagram menggambarkan bagaimana objek-objek saling berinteraksi satu sama lain melalui pesan pada use case atau operasi. Sequence diagram mengilustrasikan pengiriman dan penerimaan pesan antarobjek secara 21

16 berurutan (Whitten et al., 2004, p441). Berikut ini beberapa notasi dari sequence diagram Activity Diagram Gambar 2.3 Notasi sequence diagram Sumber: Whitten (2004, p441) Menurut Whitten et al. (2004, p442) activity diagram digunakan untuk menggambarkan urutan aliran kegiatan-kegiatan dari sebuah proses bisnis atau sebuah use case. Diagram ini juga digunakan untuk memodelkan aksi dan hasil ketika operasi berlangsung. Gambar 2.4 Notasi activity diagram Sumber: Whitten (2004, p442) 22

17 2.6 Pseudocode Menurut Pressman (2005, p350), pseudocode adalah suatu bahasa sederhana yang menggunakan kosakata dari sebuah bahasa (seperti bahasa Inggris) dan perintah (syntax) dari bahasa lain (seperti suatu bahasa pemrograman terstruktur). Pseudocode dapat digunakan sebagai alternatif dalam rekayasa perangkat lunak selain alat bantu berupa diagram. Tidak ada standarisasi tertentu yang diterapkan dalam penulisan pseudocode. Pemrogram dapat menulis pseudocode dalam bahasa tertentu yang disukai dan memadukannya dengan bahasa pemrograman tertentu. Selain itu, pemrogram juga bebas menggunakan teknik dan aturannya sendiri. Pseudocode itu sendiri dapat mengandung kata-kata kunci yang digunakan dalam bahasa pemrograman tertentu. 2.7 Interaksi Manusia dan Komputer Menurut Schneiderman (2005, p4), interaksi manusia dan komputer merupakan disiplin ilmu yang berhubungan dengan perancangan, evaluasi, dan implementasi dari sistem komputer interaktif yang digunakan oleh manusia serta studi fenomena-fenomena besar yang berhubungan dengannya. Interaksi manusia dan komputer ditekankan pada pembuatan antarmuka pemakai. Antarmuka pemakai dibuat sedemikian rupa sehingga pemakai dapat menggunakan perangkat lunak yang dibuat dengan baik. 23

18 2.7.1 Program Interaktif Menurut Schneiderman (2005, p15), sebuah program yang interaktif harus bersifat user friendly. Adapun beberapa kriteria yang harus dipenuhi oleh program yang user friendly adalah sebagai berikut. Waktu pembelajaran yang relevan. Penyajian informasi secara cepat. Tingkat kesalahan pemakaian rendah. Penghafalan setelah pemakaian secara berulang-ulang dalam jangka waktu tertentu. Kepuasan subjektif pemakai terhadap berbagai aspek dari sistem Pedoman Perancangan Antarmuka Dalam perancangan perangkat lunak, telah diperhatikan aspek-aspek perancangan perangkat lunak yang baik, sehingga informasi yang akan disampaikan dapat diterima dengan baik Selain itu, dalam perancangan perangkat lunak, digunakan antarmuka yang sederhana dengan tampilan yang interaktif. Berikut ini pedoman-pedoman yang digunakan dalam perancangan perangkat lunak. Delapan aturan emas (Eight Golden Rules) Perancangan sistem interaksi manusia dan komputer yang baik memenuhi kriteria-kriteria dalam delapan aturan emas, yaitu konsisten dalam perancangan sistem, memungkinkan pengguna untuk menggunakan shortcut, menyediakan umpan balik yang informatif, merancang dialog yang menghasilkan keadaan 24

19 akhir, mendukung pengguna menguasai sistem, mengurangi kemungkinan kesalahan saat pemakaian, memberikan kesempatan bagi pemakai untuk memperbaiki kesalahan aksi, dan mengurangi beban ingatan jangka pendek. Teori waktu respon Menurut Schneiderman (2005, p352), waktu respon dalam sistem komputer adalah jumlah detik dari saat pengguna program memulai aktivitas sampai program menampilkan hasilnya di layar atau printer. Pemakai lebih menyukai waktu respon yang pendek. Waktu respon yang lama akan mengakibatkan pemakai menunggu dan kehilangan keinginan untuk menggunakan perangkat lunak. Oleh karena itu, waktu respon harus relevan dengan tugas yang dikerjakan dan pemakai harus diberi tahu mengenai penundaan yang panjang. 25

BAB I PENDAHULUAN. dalam suatu perusahaan, karena persediaan akan dijual secara terus menerus untuk

BAB I PENDAHULUAN. dalam suatu perusahaan, karena persediaan akan dijual secara terus menerus untuk BAB I PENDAHULUAN I.1. Latar Belakang Persediaan Barang merupakan komponen utama yang sangat penting dalam suatu perusahaan, karena persediaan akan dijual secara terus menerus untuk kelangsungan hidup

Lebih terperinci

PERANCANGAN SISTEM PENENTUAN SIMILARITY KODE PROGRAM PADA BAHASA C DAN PASCAL DENGAN MENGGUNAKAN ALGORITMA RABIN-KARP

PERANCANGAN SISTEM PENENTUAN SIMILARITY KODE PROGRAM PADA BAHASA C DAN PASCAL DENGAN MENGGUNAKAN ALGORITMA RABIN-KARP PERANCANGAN SISTEM PENENTUAN SIMILARITY KODE PROGRAM PADA BAHASA C DAN PASCAL DENGAN MENGGUNAKAN ALGORITMA RABIN-KARP Ade Mirza Surahman Program Studi Teknik Informatika Fakultas Teknik Universitas Tanjungpura

Lebih terperinci

BAB I PENDAHULUAN. Dinas Pendidikan, Pemuda dan Olahraga Kota Tanjungpinang merupakan

BAB I PENDAHULUAN. Dinas Pendidikan, Pemuda dan Olahraga Kota Tanjungpinang merupakan BAB I PENDAHULUAN 1.1 Latar Belakang Dinas Pendidikan, Pemuda dan Olahraga Kota Tanjungpinang merupakan salah satu Satuan Kerja Perangkat Daerah (SKPD) yang ada di Pemerintah Kota Tanjungpinang, dimana

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Perancangan program aplikasi yang akan dibuat menggabungkan algoritma Brute Force dan algoritma Greedy yang digunakan secara bergantian pada tahap-tahap tertentu. Karena itu, pada

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 8 BAB 2 LANDASAN TEORI 2.1 Model Cutting Stock Problem 2.1.1 Integer Knapsack Cutting-stock problem merupakan salah satu satu contoh persoalan dalam Integer Knapsack. Dalam persoalan integer knapsack,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1 Analisis Sistem Keylogger merupakan aplikasi yang digunakan untuk merekam segala aktifitas pada komputer yang berhubungan dengan fungsi keyboard, metode string matching

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Gambar 3.1 merupakan desain penelitian yang akan digunakan dalam

BAB III METODOLOGI PENELITIAN. Gambar 3.1 merupakan desain penelitian yang akan digunakan dalam BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Gambar 3.1 merupakan desain penelitian yang akan digunakan dalam proses penelitian penerapan algoritma K-Means pada clustering berita berbahasa Indonesia.

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Berikut adalah tahapan penelitian yang dilakukkan oleh penulis :

BAB III METODOLOGI PENELITIAN. Berikut adalah tahapan penelitian yang dilakukkan oleh penulis : 41 BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Desain penelitian adalah tahapan atau gambaran yang akan dilakukan dalam melakukan penelitian, untuk memudahkan peneliti dalam melakukan penelitian,

Lebih terperinci

BAB I PENDAHULUAN. 1.1.Latar Belakang

BAB I PENDAHULUAN. 1.1.Latar Belakang BAB I PENDAHULUAN 1.1.Latar Belakang PT Bank Mandiri Cabang Jakarta Mal Puri Indah, merupakan Perusahaan Perseroan (Persero) yang bergerak di bidang jasa perbankan dengan misi umum untuk memberikan pelayanan

Lebih terperinci

BAB I PENDAHULUAN. yaitu sistematika penulisan yang merupakan indeks laporan tugas akhir, dimana. tiap sub bab berisi penjelasan ringkasan perbab.

BAB I PENDAHULUAN. yaitu sistematika penulisan yang merupakan indeks laporan tugas akhir, dimana. tiap sub bab berisi penjelasan ringkasan perbab. BAB I PENDAHULUAN Pada bab ini diterangkan latar belakang masalah, tujuan tugas akhir, rumusan masalah, batasan masalah, metodologi penelitian, metodologi pengumpulan data, metodologi pengembangan perangkat

Lebih terperinci

1 BAB III METODE PENELITIAN

1 BAB III METODE PENELITIAN 1 BAB III METODE PENELITIAN 1.1 Desain Penelitian Desain penelitian merupakan tahapan atau gambaran yang akan dilakukan dalam melakukan penelitian. Tahapan-tahapan yang dilakukan dalam penelitian ini dapat

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pemampatan data menggambarkan suatu sumber data digital seperti file gambar, teks, suara dengan jumlah bit yang sedikit yang bertujuan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perusahaan adalah tempat terjadinya kegiatan produksi dan berkumpulnya semua faktor produksi. Setiap perusahaan ada yang terdaftar di pemerintah dan ada pula

Lebih terperinci

BAB II. Landasan Teori

BAB II. Landasan Teori BAB II Landasan Teori. Model Matematika Menurut Wirodikromo (998, p77) model matematika adalah suatu rumusan matematika (dapat berbentuk persamaan, pertidaksamaan / fungsi) yang diperoleh dari hasil penafsiran

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud

Lebih terperinci

BAB IV PERANCANGAN SISTEM

BAB IV PERANCANGAN SISTEM BAB IV PERANCANGAN SISTEM 4.1 Perancangan sistem Pada bagian ini akan dijelaskan beberapa tahapan untuk membuat sebuah aplikasi mulai dari alur aplikasi, perancangan antar muka, perancangan arsitektural,

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1. Desain Penelitian Desain penelitian merupakan tahapan atau gambaran yang akan dilakukan dalam melakukan penelitian. Tahapan-tahapan yang dilakukan dalam penelitian ini

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1. 1. Latar Belakang Bidang keuangan merupakan bidang yang berperan penting di dalam suatu perusahaan. Perusahaan dapat bertahan atau dapat tumbuh berkembang apabila perusahaan dapat

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Definisi Penjualan Penjualan adalan suatu usaha yang terpadu untuk mengembangkan rencana-rencana strategis yang diarahkan pada usaha pemuasan kebutuhan dan keinginan pembeli, guna

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan Perancangan Aplikasi Keamanan Data Dengan Metode End Of File (EOF) dan Algoritma

Lebih terperinci

BAB 3 METODOLOGI PENELITIAN

BAB 3 METODOLOGI PENELITIAN BAB 3 METODOLOGI PENELITIAN 3.1 Desain Penelitian Menentukan Kebutuhan Data Yang Digunakan Mengumpulkan Data Yang Akan Digunakan Mempersiapkan Alat Dan Bahan Wawancara Studi Literatur Desain Penelitian

Lebih terperinci

BAB III METODOLOGI PENELITIAN. implementasi algoritma Blowfish pada audio steganografi berbasis MP3.

BAB III METODOLOGI PENELITIAN. implementasi algoritma Blowfish pada audio steganografi berbasis MP3. 26 BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Berikut ini adalah desain penelitian yang akan digunakan pada proses implementasi algoritma Blowfish pada audio steganografi berbasis MP3. Menentukan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Sistem Sistem adalah kumpulan dari elemen-elemen yang berinteraksi untuk mencapai suatu tujuan tertentu. Sistem ini menggambarkan suatu kejadian-kejadian dan kesatuan yang nyata,

Lebih terperinci

BAB III METODE PENELITIAN

BAB III METODE PENELITIAN BAB III METODE PENELITIAN 3.1 Metode Penelitian 3.1.1 Metode Pengumpulan Data Proses pengumpulan data pada penelitian ini dilakukan dengan cara berikut ini, yaitu : 1. Observasi Observasi dilakukan dengan

Lebih terperinci

BAB III METODOLOGI PENELITIAN. dalam pengumpulan data atau informasi guna memecahkan permasalahan dan

BAB III METODOLOGI PENELITIAN. dalam pengumpulan data atau informasi guna memecahkan permasalahan dan BAB III METODOLOGI PENELITIAN 3.1 Metodologi Penelitian Metodologi penelitian adalah langkah dan prosedur yang akan dilakukan dalam pengumpulan data atau informasi guna memecahkan permasalahan dan menguji

Lebih terperinci

BAB 3. METODOLOGI PENELITIAN

BAB 3. METODOLOGI PENELITIAN BAB 3. METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian Pada penelitian ini menggunakan alat penelitian berupa perangkat keras dan perangkat lunak, yaitu : 1. Perangkat keras a. Processor Intel Core

Lebih terperinci

BAB I PENDAHULUAN. sebagai sumber pertama dan utama yang banyak memuat ajaran-ajaran yang

BAB I PENDAHULUAN. sebagai sumber pertama dan utama yang banyak memuat ajaran-ajaran yang BAB I PENDAHULUAN 1.1 Latar Belakang Al-qur an dan hadits sebagai sumber pedoman hidup, sumber hukum dan ajaran dalam islam antara satu dengan yang lain tidak dapat dipisahkan. Al qur an sebagai sumber

Lebih terperinci

BAB 1 PENDAHULUAN. masyarakat dengan Kuliah Kerja Nyata (KKN) merupakan suatu bentuk kegiatan

BAB 1 PENDAHULUAN. masyarakat dengan Kuliah Kerja Nyata (KKN) merupakan suatu bentuk kegiatan BAB 1 PENDAHULUAN 1.1 Latar Belakang Kuliah Pengabdian Masyarakat (KPM) atau yang biasa dikenal masyarakat dengan Kuliah Kerja Nyata (KKN) merupakan suatu bentuk kegiatan pengabdian kepada masyarakat oleh

Lebih terperinci

Gambar 4.1 Flowchart

Gambar 4.1 Flowchart BAB IV PERANCANGAN SISTEM 4.1. Perancangan Algoritma Dalam merancang proses pada Sistem Informasi ini penulis menggunakan Flowchart dan UML sebagai case tool dalam merancang proses yang terjadi di dalam

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan pesat dalam bidang teknologi informasi telah mempengaruhi berbagai bidang dalam kehidupan manusia, tidak terkecuali dalam bidang pendidikan. Perkembangan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

BAB II TINJAUAN PUSTAKA. yang ditandai dengan saling berhubungan dan mempunyai satu fungsi atau tujuan

BAB II TINJAUAN PUSTAKA. yang ditandai dengan saling berhubungan dan mempunyai satu fungsi atau tujuan BAB II TINJAUAN PUSTAKA 2.1 Pengertian Sistem Sistem dapat beroperasi dalam suatu lingkungan, jika terdapat unsur unsur yang ditandai dengan saling berhubungan dan mempunyai satu fungsi atau tujuan utama

Lebih terperinci

BAB I PENDAHULUAN I-1

BAB I PENDAHULUAN I-1 BAB I PENDAHULUAN Pada bab ini akan menjelaskan mengenai dasar awal pada pembuatan laporan tugas akhir. Dasar awal tersebut terdiri dari latar belakang masalah, rumusan masalah, maksud dan tujuan dilakukan

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Artificial Intelligence (AI) agen adalah fitur standar game komputer modern, baik sebagai lawan, teman atau tutor dari pemain. Agar tampil otentik, agen tersebut

Lebih terperinci

BAB III OBJEK DAN METODE PENELITIAN. domain & Web Hosting. Untuk lebih jelas mengenai gambaran umum perusahaan,

BAB III OBJEK DAN METODE PENELITIAN. domain & Web Hosting. Untuk lebih jelas mengenai gambaran umum perusahaan, BAB III OBJEK DAN METODE PENELITIAN 3.1. Objek Penelitian Penulis melakukan objek penelitian pada Qwords.com perusahaan penyedia jasa layanan Web Hosting (Web Hosting Provider) yang melayani registrasi

Lebih terperinci

BAB III LANDASAN TEORI

BAB III LANDASAN TEORI BAB III LANDASAN TEORI 3.1 Rancang Bangun Menurut Jogiyanto (2005), Rancang Bangun (desain) adalah tahap dari setelah analisis dari siklus pengembangan sistem yang merupakan pendefinisian dari kebutuhankebutuhan

Lebih terperinci

BAB II LANDASAN TEORI. implementasi serta pasca implementasi.(rizky, 2011:21). performasi dan fungsi yang diinginkan.

BAB II LANDASAN TEORI. implementasi serta pasca implementasi.(rizky, 2011:21). performasi dan fungsi yang diinginkan. BAB II LANDASAN TEORI 2.1.1 Rekayasa Perangkat Lunak Rekayasa perangkat lunak atau software engineering adalah sebuah disiplin ilmu yang mencakup segala hal yang berhubungan dengan proses pengembangan

Lebih terperinci

BAB III OBJEK DAN METODE PENELITIAN. Universitas Padjadjaran yang beralamat di Jl. Ir H. Djuanda No 4 Bandung.

BAB III OBJEK DAN METODE PENELITIAN. Universitas Padjadjaran yang beralamat di Jl. Ir H. Djuanda No 4 Bandung. BAB III OBJEK DAN METODE PENELITIAN 3.1 Objek Penelitian Penelitian akan di lakukan di kampus D3 FMIPA dan ilmu komputer Universitas Padjadjaran yang beralamat di Jl. Ir H. Djuanda No 4 Bandung. 3.1.1

Lebih terperinci

BAB 2 LANDASAN TEORI. Era perkembangan teknologi yang semakin pesat dewasa ini membuat. dan penjualan produk lewat media elektronik seperti internet.

BAB 2 LANDASAN TEORI. Era perkembangan teknologi yang semakin pesat dewasa ini membuat. dan penjualan produk lewat media elektronik seperti internet. BAB 2 LANDASAN TEORI 2.1 Penjualan Online Era perkembangan teknologi yang semakin pesat dewasa ini membuat persaingan bisnis dalam bidang apapun menjadi lebih variatif. Banyak metode bisnis yang dilakukan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA II. 1. Aplikasi Pengertian aplikasi adalah program siap pakai yang dapat digunakan untuk menjalankan perintah dari pengguna aplikasi tersebut dengan tujuan mendapatkan hasil yang

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan

Lebih terperinci

Unified Modelling Language (UML)

Unified Modelling Language (UML) Unified Modelling Language (UML) Tatik yuniati Abstrak Unified Modelling Language (UML) adalah sebuah bahasa yg telah menjadi standar dalam industri untuk visualisasi, merancang dan mendokumentasikan sistem

Lebih terperinci

PERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER

PERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER PERANCANGAN APLIKASI PENGACAKAN CITRA MENGGUNAKAN M-SEQUENCE BERDASARKAN PARAMETER Kristian Telaumbanua 1, Susanto 2 Program Studi Teknik Informatika, STMIK Mikroskil Jl. Thamrin No. 122, 124, 140 Medan

Lebih terperinci

BAB I PENDAHULUAN. Suara merupakan salah satu media komunikasi yang paling sering dan

BAB I PENDAHULUAN. Suara merupakan salah satu media komunikasi yang paling sering dan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Suara merupakan salah satu media komunikasi yang paling sering dan umum digunakan oleh manusia. Manusia dapat memproduksi suaranya dengan mudah tanpa memerlukan

Lebih terperinci

PERANGKAT LUNAK PENJUALAN BERBASIS WEB (E-COMMERCE) DI PETERNAKAN AYAM HIAS PARENGNA

PERANGKAT LUNAK PENJUALAN BERBASIS WEB (E-COMMERCE) DI PETERNAKAN AYAM HIAS PARENGNA PERANGKAT LUNAK PENJUALAN BERBASIS WEB (E-COMMERCE) DI PETERNAKAN AYAM HIAS PARENGNA 1 H Agus Salim, 2 Hermawan Julianto 1 Program Studi Manajemen Informatika PKN LPKIA 2 Program Studi Teknik Informatika

Lebih terperinci

Deteksi Plagiarisme Gambar menggunakan Algoritma Pencocokan Pola Rabin-Karp

Deteksi Plagiarisme Gambar menggunakan Algoritma Pencocokan Pola Rabin-Karp Deteksi Plagiarisme Gambar menggunakan Algoritma Pencocokan Pola Rabin-Karp Fadhil Imam Kurnia - 13515146 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Multimedia 2.1.1 Pengertian Multimedia Menurut Vaughan(2011,p1), Multimedia adalah kombinasi teks, gambar, suara, animasi dan video yang disampaikan kepada user melalui komputer.

Lebih terperinci

CS4 Professional serta, didapatkan tampilan yang menarik dan dapat memberikan. Melihat peluang yang ada maka Proposal Skripsi ini di beri judul

CS4 Professional serta, didapatkan tampilan yang menarik dan dapat memberikan. Melihat peluang yang ada maka Proposal Skripsi ini di beri judul 2 CS4 Professional serta, didapatkan tampilan yang menarik dan dapat memberikan minat untuk dimainkan. Melihat peluang yang ada maka Proposal Skripsi ini di beri judul RANCANG BANGUN APLIKASI GAME PUZZLE

Lebih terperinci

BAB II LANDASAN TEORI. Sistem adalah suatu jaringan kerja dari prosedur-prosedur yang saling

BAB II LANDASAN TEORI. Sistem adalah suatu jaringan kerja dari prosedur-prosedur yang saling 6 BAB II LANDASAN TEORI 2.1 Sistem Sistem adalah suatu jaringan kerja dari prosedur-prosedur yang saling berhubungan, berkumpul bersama-sama untuk melakukan suatu kegiatan atau untuk menyelesaikan suatu

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN 63 BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Studi Literatur Sistem Pakar Forward Chaining Wawancara Pakar Studi Literatur Permasalahan Perawatan Penderita DBD Sebaran Angket Aturan/Kaidah Data

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar Belakang

BAB 1 PENDAHULUAN 1.1. Latar Belakang BAB 1 PENDAHULUAN Bab ini menjelaskan tentang latar belakang dalam memilih topik pembahasan, ruang lingkup dalam pembahasan, manfaat dan tujuan yang didapatkan metode penelitian yang digunakan dalam pengembangan

Lebih terperinci

Bab 3 Metode Perancangan

Bab 3 Metode Perancangan Bab 3 Metode Perancangan 3.1 Metode Perancangan dan Desain Sistem Metode rekayasa perangkat lunak yang digunakan dalam pembuatan skripsi ini adalah metode prototyping. Metode prototyping adalah metode

Lebih terperinci

BAB II TINJAUAN PUSTAKA. seolah-olah karya orang lain tersebut adalah karya kita dan mengakui hasil

BAB II TINJAUAN PUSTAKA. seolah-olah karya orang lain tersebut adalah karya kita dan mengakui hasil BAB II TINJAUAN PUSTAKA 2.1. Landasan Teori 2.1.1. Plagiarisme Ada beberapa definisi menurut para ahli lainnya (dalam Novanta, 2009), yaitu : 1. Menurut Ir. Balza Achmad, M.Sc.E, plagiarisme adalah berbuat

Lebih terperinci

BAB I PENDAHULUAN. dizalimi. Prinsip dasar ini mempunyai implikasi yang sangat luas dalam bidang

BAB I PENDAHULUAN. dizalimi. Prinsip dasar ini mempunyai implikasi yang sangat luas dalam bidang BAB I PENDAHULUAN 1.1 Latar Belakang Semua transaksi yang dilakukan oleh orang muslim haruslah berdasarkan prinsip rela sama rela, dan tidak boleh ada pihak yang menzalimi atau yang dizalimi. Prinsip dasar

Lebih terperinci

PERANCANGAN PROGRAM APLIKASI PENDETEKSIAN PLAGIARISME DOKUMEN BERBASIS TEKS MENGGUNAKAN ALGORITMA RABIN-KARP SKRIPSI. oleh Steven

PERANCANGAN PROGRAM APLIKASI PENDETEKSIAN PLAGIARISME DOKUMEN BERBASIS TEKS MENGGUNAKAN ALGORITMA RABIN-KARP SKRIPSI. oleh Steven PERANCANGAN PROGRAM APLIKASI PENDETEKSIAN PLAGIARISME DOKUMEN BERBASIS TEKS MENGGUNAKAN ALGORITMA RABIN-KARP SKRIPSI oleh Steven 0800750546 PROGRAM GANDA TEKNIK INFORMATIKA DAN MATEMATIKA UNIVERSITAS BINA

Lebih terperinci

Bab III METODOLOGI PENELITIAN. Pada penelitian ini menggunakan ala penelitian berupa perangkat keras

Bab III METODOLOGI PENELITIAN. Pada penelitian ini menggunakan ala penelitian berupa perangkat keras Bab III METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian Pada penelitian ini menggunakan ala penelitian berupa perangkat keras dan perangkat lunak, yaitu: a. Perangkat keras 1. Processor Intel Core

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN Bab ini menjelaskan mengenai analisis sistem dan perancangan yang akan digunakan dalam pengembangan aplikasi integrasi antara Kriptografi menggunakan algoritma RSA dan

Lebih terperinci

BAB 2 LANDASAN TEORI. Teori-teori yang menjadi dasar penulisan adalah sebagai berikut :

BAB 2 LANDASAN TEORI. Teori-teori yang menjadi dasar penulisan adalah sebagai berikut : BAB 2 LANDASAN TEORI 2.1 Teori-teori Dasar/Umum Teori-teori yang menjadi dasar penulisan adalah sebagai berikut : 2.1.1 Sistem Pengertian sistem menurut Williams dan Sawyer (2005, p457) adalah sekumpulan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Menentukan kebutuhan data yang akan digunakan Mengumpulkan data yang dibutuhkan Mempersiapakan alat dan bahan penelitian Observasi Wawancara Data Penelitian

Lebih terperinci

BAB I PENDAHULUAN. SMK Negeri 1 Kota Sukabumi merupakan salah satu sekolah unggulan

BAB I PENDAHULUAN. SMK Negeri 1 Kota Sukabumi merupakan salah satu sekolah unggulan BAB I PENDAHULUAN 1.1 Latar Belakang Masalah SMK Negeri 1 Kota Sukabumi merupakan salah satu sekolah unggulan yang terdapat di daerah Sukabumi yang memiliki hubungan kerja sama dengan beberapa perusahaan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN III.1. Analisa Masalah Kebutuhan manusia akan perangkat informasi dan komunikasi seakan menjadi kebutuhan yang tidak terpisahkan dalam kehidupan. Dengan banyaknya aplikasi

Lebih terperinci

BAB II LANDASAN TEORI. pengertian. Secara garis besar ada dua kelompok pendekatan, yaitu:

BAB II LANDASAN TEORI. pengertian. Secara garis besar ada dua kelompok pendekatan, yaitu: BAB II LANDASAN TEORI 2.1 Sistem Menurut Kusrini dan Koniyo (2007), Sistem mempunyai beberapa pengertian. Secara garis besar ada dua kelompok pendekatan, yaitu: 1. Pendekatan sistem yang menekankan pada

Lebih terperinci

BAB 2 LANDASAN TEORI. bersama-sama untuk mencapai tujuan tertentu. bersatu untuk mencapai tujuan yang sama.

BAB 2 LANDASAN TEORI. bersama-sama untuk mencapai tujuan tertentu. bersatu untuk mencapai tujuan yang sama. BAB 2 LANDASAN TEORI 2.1 Teori Umum 2.1.1 Pengertian Sistem Menurut Mulyadi (2001, p2) Sistem pada dasarnya adalah sekelompok unsur yang berhubungan erat antara satu dengan yang lainnya, yang berfungsi

Lebih terperinci

Algoritme Pencocokan String (String Matching) Menurut Black (2016), string adalah susunan dari karakter-karakter (angka, alfabet, atau karakte

Algoritme Pencocokan String (String Matching) Menurut Black (2016), string adalah susunan dari karakter-karakter (angka, alfabet, atau karakte II KAJIAN PUSTAKA 2! KAJIAN PUSTAKA 2.1! Ejaan Bahasa Indonesia Ejaan menurut Kamus Besar Bahasa Indonesia (2016) adalah kaidah cara menggambarkan bunyi-bunyi (kata, kalimat, dan sebagainya) dalam tulisan

Lebih terperinci

BAB III. Metode Penelitian

BAB III. Metode Penelitian BAB III Metode Penelitian 3.1 Desain Penelitian Dalam penelitian ini penulis menggunakan metode penelitian deskriptif dan tindakan(actionresearch). Menurut Prof. Dr. Suharsimi Arikunto (2005:234) : Penelitian

Lebih terperinci

BAB I PENDAHULUAN. Jumlah pengguna yang besar mengakibatkan semakin berkembangnya

BAB I PENDAHULUAN. Jumlah pengguna yang besar mengakibatkan semakin berkembangnya BAB I PENDAHULUAN 1.1 Latar Belakang Jumlah pengguna yang besar mengakibatkan semakin berkembangnya teknologi internet, yang telah menciptakan sebuah budaya baru yaitu budaya berinternet. Dengan hanya

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan:

BAB III ANALISA DAN PERANCANGAN. 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: BAB III ANALISA DAN PERANCANGAN 3.1 Analisa Berikut tahap-tahap awal dalam pembuatan: Gambar 3.1 Tahap awal pengerjaan Gambar di atas adalah tahapan awal dalam pengerjaan pembuatan aplikasi SMS Kriptografi

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN 3.1 Alat dan Bahan Penelitian 3.1.1 Alat Penelitian Dalam melakukan penelitian ini, berikut alat dan bahan penelitian yang digunakan: 1. Dari sisi perangkat keras, spesifikasi

Lebih terperinci

BAB III ANALISIS SISTEM DAN PERANCANGAN

BAB III ANALISIS SISTEM DAN PERANCANGAN BAB III ANALISIS SISTEM DAN PERANCANGAN III.1. Analisis Sistem Yang Berjalan Simulasi Remote control ini memanfaatkan koneksi USB data handphone nexian dengan mengecek terkoneksi ke komputer melalui perintah

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN 29 BAB III METODOLOGI PENELITIAN Metodologi penelitian adalah cara-cara yang digunakan oleh peneliti dalam merancang, melaksanakan, pengolahan data, dan menarik kesimpulan dengan masalah penelitian tertentu.

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Manajemen Proyek 2.1.1. Pengertian Manajemen Menurut James A.F. Stoner (2006) Manajemen adalah suatu proses perencanaan, pengorganisasian, kepemimpinan, dan pengendalian upaya

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI II.1. Sistem Informasi Sistem informasi adalah sekumpulan elemen yang saling bekerja sama baik secara manual atau berbasis komputer yang didalamnya ada pengumpulan, pengolahan, pemprosesan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Model Matematika Model matematika adalah suatu rumusan matematika (dapat berbentuk persamaan, pertidaksamaan, atau fungsi) yang diperoleh dari hasil penafsiran seseorang ketika

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 E-Commerce 2.1.1 Pengertian E-Commerce Menurut David Baum, pengertian e-commerce adalah: E- Commerce is a dynamic set of technologies, applications, and business process that link

Lebih terperinci

BAB III ANALISIS PENYELESAIAN MASALAH

BAB III ANALISIS PENYELESAIAN MASALAH BAB III ANALISIS PENYELESAIAN MASALAH Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk menemukan solusi

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential

BAB 3 ANALISIS DAN PERANCANGAN PROGRAM. Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential BAB 3 ANALISIS DAN PERANCANGAN PROGRAM Perancangan program aplikasi dalam skripsi ini menggunakan aturan linear sequential (waterfall). Metode ini terdiri dari empat tahapan yaitu, analisis, perancangan,

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Struktur Analisis dan Desain Struktur analisis dan desain adalah sebuah metodologi yang di gunakan pada rekayasa perangkat lunak untuk mendeskripsikan sistem kearah fungsional.

Lebih terperinci

Bab 3 Metoda dan Perancangan Sistem

Bab 3 Metoda dan Perancangan Sistem Bab 3 Metoda dan Perancangan Sistem Pada bab ini akan dibahas mengenai metode perancangan yang digunakan dalam membuat perancangan sistem aplikasi pendeteksian kata beserta rancangan design interface yang

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Penelitian bertujuan untuk merancang sebuah sistem yang dapat melakukan penyisipan sebuah pesan rahasia kedalam media citra digital dengan

Lebih terperinci

BAB III OBJEK DAN METODE PENELITIAN. berlokasi di Jl. Leuwi Panjang No. 111 Bandung Telpon Terbaik dalam pelayanan servis di bengkel.

BAB III OBJEK DAN METODE PENELITIAN. berlokasi di Jl. Leuwi Panjang No. 111 Bandung Telpon Terbaik dalam pelayanan servis di bengkel. BAB III OBJEK DAN METODE PENELITIAN 3.1. Objek Penelitian Penulis melakukan penelitian di Bengkel Trijaya Motor Bandung yang berlokasi di Jl. Leuwi Panjang No. 111 Bandung Telpon 022-70221812 3.1.1. Sejarah

Lebih terperinci

TEKNIK PENGUJIAN PERANGKAT LUNAK (Software Testing Techniques)

TEKNIK PENGUJIAN PERANGKAT LUNAK (Software Testing Techniques) TEKNIK PENGUJIAN PERANGKAT LUNAK (Software Testing Techniques) Ujicoba software merupakan elemen yang kritis dari SQA dan merepresentasikan tinjauan ulang yang menyeluruh terhadap spesifikasi,desain dan

Lebih terperinci

DETEKSI PLAGIAT DOKUMEN MENGGUNAKAN ALGORITMA RABIN-KARP

DETEKSI PLAGIAT DOKUMEN MENGGUNAKAN ALGORITMA RABIN-KARP DETEKSI PLAGIAT DOKUMEN MENGGUNAKAN ALGORITMA RABIN-KARP Hari Bagus Firdaus Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung

Lebih terperinci

BAB III ANALISA DAN DESAIN SISTEM

BAB III ANALISA DAN DESAIN SISTEM BAB III ANALISA DAN DESAIN SISTEM III.1. Analisa Masalah Berdasarkan hasil analisa penulis mengidentifikasi masalah muncul ketika suatu file citra menjadi aset yang sangat berharga yang tidak boleh dilihat

Lebih terperinci

Bab 3 Metode Penelitian

Bab 3 Metode Penelitian Bab 3 Metode Penelitian 3.1 Metode Penelitian Pada penelitian ini, dilakukan beberapa tahapan yang saling berkaitan antara satu tahap dengan tahap lainnya. Flowchart tahapan penelitian yang dilakukan dapat

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Pada Bab ini menjelaskan mengenai dasar-dasar teori yang digunakan untuk menunjang pembuatan tugas akhir membangun sistem pengolahan data absensi karyawan pada PT.Solusi Coporindo

Lebih terperinci

PENGEMBANGAN PERANGKAT LUNAK

PENGEMBANGAN PERANGKAT LUNAK PENGEMBANGAN PERANGKAT LUNAK pengembangan perangkat lunak (PL) dapat dianggap sebagai lingkaran pemecahan masalah. Untuk menyelesaikan masalah besar, dipecah menjadi kecil terus-menerus sampai paling kecil,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. Game yang dibangun merupakan game kuiz edukasi yang didalamnya

BAB III ANALISIS DAN PERANCANGAN SISTEM. Game yang dibangun merupakan game kuiz edukasi yang didalamnya BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Game yang dibangun merupakan game kuiz edukasi yang didalamnya mengandung pertanyaan-pertanyaan mengenai budaya Indonesia untuk dijawab, dimana

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Teori-teori Dasar/Umum Multimedia 2.1.1 Pengertian Multimedia Menurut Fred T. Hofstetter (2001, Multimedia Literacy, chapter 1 halaman 2), multimedia adalah suatu penggunaan komputer

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Pada saat ini masih banyak sekali praktek dokter gigi yang dalam pengolahan data rekam medis pasien dilakukan secara manual dengan dicatat kedalam buku besar. Rekam

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Pemanfaatan teknologi pada era globalisasi telah menjadi satu hal yang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Pemanfaatan teknologi pada era globalisasi telah menjadi satu hal yang BAB 1 PENDAHULUAN 1.1 Latar Belakang Pemanfaatan teknologi pada era globalisasi telah menjadi satu hal yang sangat penting dalam kehidupan sehari-hari. Beberapa pemanfaatan teknologi dalam kehidupan sehari-hari

Lebih terperinci

BAB II LANDASAN TEORI. sekumpulan perintah yang dijalankan (atau dieksekusi) oleh komputer. Software / 15 Maret 2010

BAB II LANDASAN TEORI. sekumpulan perintah yang dijalankan (atau dieksekusi) oleh komputer.  Software / 15 Maret 2010 20 BAB II LANDASAN TEORI 2.1 Pengertian Software Istilah software atau yang disebut juga perangkat lunak adalah sekumpulan perintah yang dijalankan (atau dieksekusi) oleh komputer. http://www.google.com/istilah

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi berkembang semakin pesat dan mempengaruhi hampir seluruh aspek kehidupan manusia. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi

Lebih terperinci

BAB II LANDASAN TEORI. pendekatan komponen.dengan pendekatan prosedur, sistem dapat didefinisikan

BAB II LANDASAN TEORI. pendekatan komponen.dengan pendekatan prosedur, sistem dapat didefinisikan 6 BAB II LANDASAN TEORI 2.1. Konsep Dasar Sistem Sistem dapat didefinisikan dengan pendekatan prosedur dan dengan pendekatan komponen.dengan pendekatan prosedur, sistem dapat didefinisikan sebagai kumpulan

Lebih terperinci

Rancang Bangun Aplikasi Manajemen Data Siswa (Studi Kasus SMK Negeri 1 Karawang)

Rancang Bangun Aplikasi Manajemen Data Siswa (Studi Kasus SMK Negeri 1 Karawang) Rancang Bangun Aplikasi Manajemen Data Siswa (Studi Kasus SMK Negeri 1 Karawang) Ahmad Fauzi Fakultas ilmu Komputer, Universitas Singaperbangsa Karawang ahmad.fauzi@staff.unsika.ac.id Abstrak Sekolah memiliki

Lebih terperinci

PENGANTAR RUP & UML. Pertemuan 2

PENGANTAR RUP & UML. Pertemuan 2 PENGANTAR RUP & UML Pertemuan 2 PENGANTAR RUP Rational Unified Process (RUP) atau dikenal juga dengan proses iteratif dan incremental merupakan sebuah pengembangan perangkat lunak yang dilakukan secara

Lebih terperinci

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk

BAB III ANALISIS. Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk BAB III ANALISIS Pada tahap analisis, dilakukan penguraian terhadap topik penelitian untuk mengidentifikasi dan mengevaluasi proses-prosesnya serta kebutuhan yang diperlukan agar dapat diusulkan suatu

Lebih terperinci

BAB 3 KRIPTOGRAFI RSA

BAB 3 KRIPTOGRAFI RSA BAB 3 KRIPTOGRAFI RSA 3.1 Sistem ASCII Sebelumnya, akan dijelaskan terlebih dahulu Sistem ASCII sebagai system standar pengkodean dalam pertukaran informasi yaitu Sistem ASCII. Plainteks yang akan dienkripsi

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN 60 BAB III METODOLOGI PENELITIAN 1.1 Desain Penelitian Desain penelitian adalah tahapan atau gambaran yang akan dilakukan dalam penelitian. Desain penelitian dibuat untuk memudahkan pelaksanaan tahaptahap

Lebih terperinci

Nama : Rendi Setiawan Nim :

Nama : Rendi Setiawan Nim : Nama : Rendi Setiawan Nim : 41813120188 Pemodelan Data Pemodelan Data dalam rekayasa perangkat lunak adalah proses menciptakan sebuah model data dengan menerapkan model deskripsi formal data menggunakan

Lebih terperinci

Bab 3 Metode dan Perancangan Sistem

Bab 3 Metode dan Perancangan Sistem Bab 3 Metode dan Perancangan Sistem 3.1 Metode Waterfall Metode yang digunakan dalam hal pengembangan sistem aplikasi pelayanan Quickrespond yang di buat adalah metode Waterfall. Hal ini dikarenakan metode

Lebih terperinci