ANALISIS PERMAINAN KATA MENGGUNAKAN ALGORITMA PEMROGRAMAN ANAGRAM DAN SUBANAGRAM

Ukuran: px
Mulai penontonan dengan halaman:

Download "ANALISIS PERMAINAN KATA MENGGUNAKAN ALGORITMA PEMROGRAMAN ANAGRAM DAN SUBANAGRAM"

Transkripsi

1 ANALISIS PERMAINAN KATA MENGGUNAKAN ALGORITMA PEMROGRAMAN ANAGRAM DAN SUBANAGRAM OLEH : MUFADHOL Fakultas Teknologi Informasi dan Komunikasi Universitas Semarang masyong@ftik.usm.ac.id, masyong@usm.ac.id ABSTRAK : Anagram adalah salah satu jenis permainan kata, huruf-huruf di kata awal biasa diacak. Anagram juga sering digunakan sebagai kode untuk penyandian pesan. Untuk menyelesaikan program anagram dan subanagram menggunakan strategi bruteforce atau exhaustive search. Tetapi tidak menggunakan bruteforce murni, dan yang digunakan adalah metode heuristic. Dalam program anagram dan subanagram sebuah kamus akan digunakan sebagai database. Untuk mempercepat proses pencocokan kata, bisa dilakukan dengan mengubah kamus. Adapun pengubahan yang dapat di lakukan yaitu dengan cara mengubah suatu kata menjadi terurut sesuai tanda baca dan abjad dalam ASCII. KATA KUNCI : Permainan Kata, Anagram, Subanagram, Algoritma. I. PENDAHULUAN Anagram adalah salah satu jenis permainan kata, huruf-huruf di kata awal biasa diacak yang dapat dibentuk dari kata lain dengan menggunakan seluruh huruf kata tersebut dan merubah urutan huruf-hurufnya untuk membentuk kata lain atau sebuah kalimat. Permainan yang menggunakan anagram antara lain adalah Scrabble dan Boggle. Dalam kedua permainan ini, pemain berusaha membentuk kata-kata dari huruf yang disediakan. Anagram juga sering digunakan sebagai kode untuk penyandian pesan, dalam buku karangan Dan Brown, the Da Vinci Code, anagram dipakai untuk menyampaikan pesan kematian.

2 Pada pengolahan anagram dan subanagram, dilakukan penginputan dan akan dicari kata yang memiliki jumlah anagram dan subanagram paling banyak dan paling sedikit, maka yang dilakukan oleh aplikasi ialah menghitung dan membandingkan jumlah subanagram dan jumlah anagram dari masing-masing kata dan kemudian membandingkan mana yang maksimal dan mana yang minimal. Proses perbandingan dilakukan dari tiap kata terhadap tiap kata yang lain di kamus yang sama, maka akan dihasilkan output yang membutuhkan waktu pemrosesan yang sangat lama. Jika program anagram dan subanagram dijalankan lalu dengan memasukkan input nama seseorang, maka dapat diketahui ternyata seseorang tersebut baru menyadari bahwa dirinya bisa sangat tertarik melihat bagaimana namanya dapat membentuk kata lain dengan merubah urutannya. Hal ini juga merupakan salah satu dari sedikit hal yang dapat dilakukan komputer yang dapat menarik perhatian orang yang tidak mengerti dan tidak paham tentang komputer. II. METODE Untuk menyelesaikan program anagram dan subanagram menggunakan strategi bruteforce atau exhaustive search. Tetapi tidak menggunakan bruteforce murni, dan yang digunakan adalah metode heuristic. Heuristic yang dipakai yaitu dengan hanya memproses kata-kata dalam kamus yang memiliki panjang kata sama dengan (=) atau kurang (<) dengan kata yang dicari anagram dan subanagramnya, karena kata yang lebih panjang tidak mungkin merupakan anagram atau subanagram dari kata yang lebih pendek. Dalam program anagram dan subanagram sebuah kamus akan digunakan sebagai database kata-kata yang akan dijadikan acuan dalam menyelasikan persoalan anagram dan subanagram. Terdapat 3 persoalan yang harus dipecahkan

3 1) Mencari kata dalam kamus dimana kata tersebut merupakan kata yang memiliki anagram dan subanagram terbanyak. Jika dalam anagram menggunakan seluruh huruf dari kata yang dicari anagramnya, maka pada subanagram kita tidak harus menggunakan seluruh hurufnya. 2) Langkahnya sama seperti yang pertama, tetapi kali ini dengan mencari kata yang anagram dan sub anagramnya paling sedikit. 3) Jika diberikan inputan sebuah kata, maka program tersebut harus mampu mencari semua anagram dan subanagramnya di dalam kamus yang telah diberikan. Untuk mempercepat proses pencocokan kata, bisa dilakukan dengan mengubah kamus yang ada menjadi kamus baru yang format katanya gampang diproses. Adapun pengubahan yang dapat di lakukan ialah dengan cara mengubah suatu kata menjadi terurut huruf-hurufnya sesuai tanda baca dan abjad dalam ASCII. Contoh : kata kakak, diubah menjadi aakkk, lalu setelah itu kata yang sudah terurut menurut abjad ini direduksi dengan cara hanya mengambil huruf-huruf yang berbeda saja beserta jumlahnya, sehingga huruf yang sama, tidak perlu ditulis berulang-ulang. Sehingga aakkk tadi berubah menjadi a2k3.kemudian di depan kata tadi ditambahkan panjang (length) kata tersebut. Sehingga hasil akhirnya, kata kakak menjadi 5a2k3. III. PEMBAHASAN Struktur data serta algoritma pemrograman merupakan algoritma yang umum, yaitu algoritma untuk pencarian anagram serta subanagram. Dengan format baru yaitu peringkasan kata, maka proses mencari anagram dan subanagram lebih gampang. Pertama untuk mencari angram dan subangram dari suatu kata, bisa dilakukan hanya dengan membandingkan angka di depan kata tersebut (bisa 1 atau 2 digit), dimana angka tersebut menunjukkan panjang kata. Bila panjang kata dalam kamus kurang dari atau sama dengan (<=) panjang kata yang dicari, maka proses dilanjutkan dengan

4 mengecek karakter dan jumlah karakter selanjutnya. Syarat anagram dan subanagram adalah semua karakter pada kata kamus ada pada kata yang dicari anagramnya, dan jumlah per karakter (dalam format baru, karakter yang sama hanya ditulis 1 beserta jumlah kemunculannya) kata kamus tersebut kurang dari atau sama dengan (<=) dengan jumlah karakter kata yang dicari anagram dan subanagramnya. Tentu saja hal ini hanya bisa dilakukan dengan terlebih dahulu menyamakan format kata yang dicari anagram dan subanagramnya dengan format kata diatas ([ length kata] [char1] [ jumlah char1] [char2] [ jumlah char 2]). 1. Struktur Data Anagram dan Subanagram Pemakaian struktur data yang tepat di dalam proses pemrograman akan menghasilkan algoritma yang lebih jelas dan tepat, sehingga menjadikan program secara keseluruhan lebih efisien dan sederhana Fakta atau keterangan tentang kenyataan yang disimpan, direkam atau direpresentasikan dalam bentuk tulisan, atau simbol. Berikut adalah algoritma untuk program anagram dan subanagram : Struktur data program ini merupakan data yang bertipe TextFile untuk pengolahan kata, sehingga disini digunakan file teks bantu untuk mencari anagram dan subanagram. Untuk mencari kata dalam kamus yang memiliki jumlah anagram serta subanagram jumlah maksimal, sehingga ditambahkan :

5 Sedemikian rupa dengan prosedur untuk mencari kata yang memiliki anagram dan sub-anagram paling sedikit sama seperti mencari maksimal hanya saja statement if (max<=count) then diganti dengan statement if (max>=count) then. Melalui algoritma dan struktur data, solusi pada metode ini akan ditemukan dengan lebih cepat, karena memiliki kompleksitas yang jauh lebih rendah. Adapun metode pendekatan ini untuk seterusnya digunakan sebagai dasar logika dalam menemukan anagram maupun subanagram dari sebuah kata.

6 2. Algoritma Pemrograman Anagram dan Subanagram a. Prosedur untuk mengecek anagram

7

8 b. Prosedur untuk mengecek subanagram

9 3. Hasil Pencarian Program Pada pengolahan anagram dan subanagram, dilakukan penginputan dan akan dicari kata yang memiliki jumlah anagram dan subanagram paling banyak dan paling sedikit, maka yang dilakukan oleh aplikasi yaitu menghitung dan membandingkan jumlah subanagram dijumlahkan dengan jumlah anagram dari masing-masing kata dan

10 kemudian membandingkan mana yang maksimal dan mana yang minimal. Proses perbandingan dilakukan dari tiap kata terhadap tiap kata yang lain di kamus yang sama, maka akan dihasilkan output yang membutuhkan waktu pemrosesan yang sangat lama, bentuk optimasi hanya bisa dilakukan pada pemrosesan anagram dan subanagram saja. IV. KESIMPULAN Pemakaian struktur data yang tepat di dalam proses pemrograman akan menghasilkan algoritma yang lebih jelas dan tepat, sehingga menjadikan program secara keseluruhan lebih efisien dan sederhana. Pada pengolahan anagram dan subanagram, dilakukan penginputan dan akan dicari kata yang memiliki jumlah anagram dan subanagram paling banyak dan paling sedikit. Untuk menyelesaikan program anagram dan subanagram menggunakan strategi bruteforce atau exhaustive search. Tetapi tidak menggunakan bruteforce murni, dan yang digunakan adalah metode heuristic.

11 Daftar Pustaka Antonie Pranata, 2000, Algoritma dan Pemrograman, J&J Learning, Yogyakarta. Bambang Wahyudi, 2004, Struktur Data dan Algoritma, Andi Offset, Yogyakarta. Dwi Sanjaya, 2001, Bertualang dengan Struktur Data di Planet Pascal, JJ Learning, Yogyakarta. Iwan Binanto, 2005, Konsep Bahasa Pemrograman, Andi Offset, Yogyakarta, Lihardo, Ranjaliba. S, 2006, Desain Analisis Algoritma Anagram dan SubAnagram, STT Telkom, Bandung. Rinaldi, Munir, 2003, Algoritma dan Pemrograman II, Informatika, Bandung. Santoso, Insap, P., 1997, Struktur Data dengan Turbo Pascal, Andi Offset, Yogyakarta.

SATUAN ACARA PERKULIAHAN (SAP) Mata Kuliah : Struktur Data Kode : TIS3213 Semester : III Waktu : 2 x 3 x 50 Menit Pertemuan : 14 & 15

SATUAN ACARA PERKULIAHAN (SAP) Mata Kuliah : Struktur Data Kode : TIS3213 Semester : III Waktu : 2 x 3 x 50 Menit Pertemuan : 14 & 15 A. Kompetensi 1. Utama SATUAN ACARA PERKULIAHAN (SAP) Mata Kuliah : Struktur Data Kode : TIS3213 Semester : III Waktu : 2 x 3 x 50 Menit Pertemuan : 14 & 15 Mahasiswa dapat memahami tentang konsep pemrograman

Lebih terperinci

STRUKTUR DATA. Pengajar. Jaidan Jauhari, M.T. Alamat

STRUKTUR DATA. Pengajar. Jaidan Jauhari, M.T. Alamat STRUKTUR DATA Pengajar Jaidan Jauhari, M.T. Alamat Email jaidan_j@ilkom.unsri.ac.id jaidan_j@yahoo.com Disarikan Dari Berbagai Sumber, Terutama Dari Diktat Struktur Data Informatika ITB Karangan Dr. Inggriani

Lebih terperinci

SATUAN ACARA PERKULIAHAN (SAP) Mata Kuliah : Struktur Data Kode : TIS3213 Semester : III Waktu : 1 x 3 x 50 Menit Pertemuan : 3

SATUAN ACARA PERKULIAHAN (SAP) Mata Kuliah : Struktur Data Kode : TIS3213 Semester : III Waktu : 1 x 3 x 50 Menit Pertemuan : 3 A. Kompetensi 1. Utama SATUAN ACARA PERKULIAHAN (SAP) Mata Kuliah : Struktur Data Kode : TIS3213 Semester : III Waktu : 1 x 3 x 50 Menit Pertemuan : 3 Mahasiswa dapat memahami tentang konsep pemrograman

Lebih terperinci

SATUAN ACARA PERKULIAHAN (SAP) Mata Kuliah : Struktur Data Kode : TIS3213 Semester : III Waktu : 2 x 3 x 50 Menit Pertemuan : 12 & 13

SATUAN ACARA PERKULIAHAN (SAP) Mata Kuliah : Struktur Data Kode : TIS3213 Semester : III Waktu : 2 x 3 x 50 Menit Pertemuan : 12 & 13 A. Kompetensi 1. Utama SATUAN ACARA PERKULIAHAN (SAP) Mata Kuliah : Struktur Data Kode : TIS3213 Semester : III Waktu : 2 x 3 x 50 Menit Pertemuan : 12 & 13 Mahasiswa dapat memahami tentang konsep pemrograman

Lebih terperinci

BAHAN AJAR. Mata Kuliah Struktur Data. Disusun oleh: Eva Yulianti, S.Kom.,M.Cs

BAHAN AJAR. Mata Kuliah Struktur Data. Disusun oleh: Eva Yulianti, S.Kom.,M.Cs BAHAN AJAR Mata Kuliah Struktur Data Disusun oleh: Eva Yulianti, S.Kom.,M.Cs JURUSAN TEKNIK INFORMATIKA FAKULTAS TEKNOLOGI INDUSTRI INSTITUT TEKNOLOGI PADANG 2012 RENCANA PROGRAM DAN KEGIATAN PEMBELAJARAN

Lebih terperinci

SATUAN ACARA PERKULIAHAN (SAP) Mata Kuliah : Struktur Data Kode : TIS3213 Semester : III Waktu : 2 x 3 x 50 Menit Pertemuan : 4 & 5

SATUAN ACARA PERKULIAHAN (SAP) Mata Kuliah : Struktur Data Kode : TIS3213 Semester : III Waktu : 2 x 3 x 50 Menit Pertemuan : 4 & 5 A. Kompetensi 1. Utama SATUAN ACARA PERKULIAHAN (SAP) Mata Kuliah : Struktur Data Kode : TIS3213 Semester : III Waktu : 2 x 3 x 50 Menit Pertemuan : 4 & 5 Mahasiswa dapat memahami tentang konsep pemrograman

Lebih terperinci

PENGGUNAAN EXHAUSTIVE SEARCH SEBAGAI SOLUSI PERMAINAN SCRAMBLE

PENGGUNAAN EXHAUSTIVE SEARCH SEBAGAI SOLUSI PERMAINAN SCRAMBLE PENGGUNAAN EXHAUSTIVE SEARCH SEBAGAI SOLUSI PERMAINAN SCRAMBLE Mohammad Dimas (13507059) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung Jalan Ganesha

Lebih terperinci

SATUAN ACARA PERKULIAHAN JURUSAN TEKNIK INFORMATIKA ITP

SATUAN ACARA PERKULIAHAN JURUSAN TEKNIK INFORMATIKA ITP SATUAN ACARA PERKULIAHAN JURUSAN TEKNIK INFORMATIKA ITP Mata kuliah : Algoritma dan Pemrograman Kode Mata Kuliah : TIS2223 SKS : 3 Waktu Pertemuan : 16 kali Pertemuan Deskripsi : Mata kuliah algoritma

Lebih terperinci

I. PENDAHULUAN II. DASAR TEORI. Contoh lainnya: Solusi: 0= V,1= I,2= O,3= R, 4= N,5= L,7= A,8= F,9= E.

I. PENDAHULUAN II. DASAR TEORI. Contoh lainnya: Solusi: 0= V,1= I,2= O,3= R, 4= N,5= L,7= A,8= F,9= E. Penyelesaian Verbal Arithmetic dengan Algoritma Brute Force Luthfi Chandra Fibrian - 13510047 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

SATUAN ACARA PERKULIAHAN (SAP) Mata Kuliah : Struktur Data Kode : TIS3213 Semester : III Waktu : 1 x 3 x 50 Menit Pertemuan : 9

SATUAN ACARA PERKULIAHAN (SAP) Mata Kuliah : Struktur Data Kode : TIS3213 Semester : III Waktu : 1 x 3 x 50 Menit Pertemuan : 9 A. Kompetensi 1. Utama SATUAN AARA PRKULIAHAN (SAP) Mata Kuliah : Struktur ata Kode : TIS3213 Semester : III Waktu : 1 x 3 x 50 Menit Pertemuan : 9 Mahasiswa dapat memahami tentang konsep pemrograman menggunakan

Lebih terperinci

Kontrak Perkuliahan & Introduction

Kontrak Perkuliahan & Introduction Kontrak Perkuliahan & Introduction Algoritma dan Pemrograman Tahar Agastani Teknik Informatika UIN - 2008 Deskripsi Mata Kuliah Mata Kuliah : Algoritma dan Pemrograman Jumlah SKS : 4 SKS Dosen : Ir. Tahar

Lebih terperinci

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract Konversi berbagai

Lebih terperinci

Penerapan Algoritma Brute force dalam Penentuan Keanagraman Dua Buah String

Penerapan Algoritma Brute force dalam Penentuan Keanagraman Dua Buah String Penerapan Algoritma Brute force dalam Penentuan Keanagraman Dua Buah String A. Bara Timur (13510019) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

SATUAN ACARA PERKULIAHAN MATA KULIAH PEMROGRAMAN PASCAL * (TK) KODE / SKS: KK /2 SKS

SATUAN ACARA PERKULIAHAN MATA KULIAH PEMROGRAMAN PASCAL * (TK) KODE / SKS: KK /2 SKS MATA KULIAH PEMROGRAMAN * (TK) Minggu ke Pokok Bahasan dan TIU 1. Algoritma Konsep Dasar Bahasa Pascal secara singkat sejarah dirancangnya bahasa Memberikan konsep dasar pembuatan program dalam bahasa

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang Masalah

Bab 1 PENDAHULUAN Latar Belakang Masalah Bab 1 PENDAHULUAN Latar Belakang Masalah Pada masa sekarang ini perkembangan dalam dunia komputer terutama dalam bidang software telah maju dengan pesat dan mempengaruhi berbagai sektor kehidupan manusia,

Lebih terperinci

SATUAN ACARA PERKULIAHAN (SAP) Mata Kuliah : Struktur Data Kode : TIS3213 Semester : III Waktu : 2 x 3 x 50 Menit Pertemuan : 1 & 2

SATUAN ACARA PERKULIAHAN (SAP) Mata Kuliah : Struktur Data Kode : TIS3213 Semester : III Waktu : 2 x 3 x 50 Menit Pertemuan : 1 & 2 A. Kompetensi 1. Utama SATUAN ACARA PERKULIAHAN (SAP) Mata Kuliah : Struktur Data Kode : TIS3213 Semester : III Waktu : 2 x 3 x 50 Menit Pertemuan : 1 & 2 Mahasiswa dapat memahami tentang konsep pemrograman

Lebih terperinci

BAB I PENDAHULUAN. meliputi perkembangan permainan yang berhubungan dengan kata. Anagram

BAB I PENDAHULUAN. meliputi perkembangan permainan yang berhubungan dengan kata. Anagram BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan perangkat lunak game (permainan) yang ada dewasa ini sejalan dengan perkembangan teknologi informasi. Perkembangan tersebut meliputi perkembangan permainan

Lebih terperinci

Pengenalan Bahasa C. Yuli Sun Hariyani D3 Teknik Telekomunikasi Institut Teknologi Telkom

Pengenalan Bahasa C. Yuli Sun Hariyani D3 Teknik Telekomunikasi Institut Teknologi Telkom Pengenalan Bahasa C Yuli Sun Hariyani D3 Teknik Telekomunikasi Institut Teknologi Telkom Algoritma & Bahasa C Algoritma Program luaspersegi Kamus sisi : integer Luas : integer Algoritma output( Masukkan

Lebih terperinci

Penerapan Algoritma Brute Force pada permainan Countdown Number

Penerapan Algoritma Brute Force pada permainan Countdown Number Penerapan Algoritma Brute Force pada permainan Countdown Number Farhan Amin (13515043) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

Oleh Lukman Hariadi

Oleh Lukman Hariadi ANALISIS PENYELESAIAN PUZZLE SUDOKU DENGAN MENERAPKAN ALGORITMA BACKTRACKING (berbentuk piramida terbalik) PROPOSAL JUDUL Diajukan Untuk Menempuh Tugas Akhir Oleh Lukman Hariadi 14201045 PROGRAM STUDI

Lebih terperinci

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Bahasa Pemrograman- TIS SKS

Bahasa Pemrograman- TIS SKS Bahasa Pemrograman- TIS1313 3 SKS T.Informatika@2013 Materi Bahasan Pemrograman TIS1313 Pengenalan / Pengantar Bahasa Pemrograman Algoritma,Program, Bahasa Pemrograman Struktur sistem komputer Siklus Hidup

Lebih terperinci

Program Studi Teknik Mesin S1

Program Studi Teknik Mesin S1 SATUAN ACARA PERKULIAHAN MATA KULIAH : DASAR KOMPUTER APLIKASI TEKNIK MESIN 2A KODE / SKS : IT042215 / 2 1. 1. Penjelasan Materi Perkuliahan 1.1. Penj elasan tentang Silabus 1.2. Pengenalan Bahasa pemrograman

Lebih terperinci

Algoritma Pemrograman

Algoritma Pemrograman Algoritma Pemrograman Pertemuan Ke-14 (Rekursi) :: Noor Ifada :: S1 Teknik Informatika-Unijoyo 1 Sub Pokok Bahasan Pendahuluan Faktorial Menara Hanoi S1 Teknik Informatika-Unijoyo 2 Pendahuluan Algoritma

Lebih terperinci

SEARCHING. Pusat Pengembangan Pendidikan Universitas Gadjah Mada 1

SEARCHING. Pusat Pengembangan Pendidikan Universitas Gadjah Mada 1 SEARCHING Pencarian data (searching) yang sering juga disebut dengan table look-up atau storage and retrieval information, adalah suatu proses untuk mengumpulkan sejumlah informasi di dalam pengingat komputer

Lebih terperinci

Penggunaan Algoritma Knuth-Morris-Pratt untuk Pengecekan Ejaan

Penggunaan Algoritma Knuth-Morris-Pratt untuk Pengecekan Ejaan Penggunaan Algoritma Knuth-Morris-Pratt untuk Pengecekan Ejaan Andreas Dwi Nugroho - 13511051 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

I. KATA PENGANTAR. Modul Algoritma Pemrograman. Modul Ke-4 - Hal 1

I. KATA PENGANTAR. Modul Algoritma Pemrograman. Modul Ke-4 - Hal 1 I. KATA PENGANTAR Dewasa ini sudah banyak berkembang bahasa-bahasa pemrograman tingkat tinggi yang pemakaiannya sudah sangat mudah, hanya klik dan drag saja. Namun meskipun demikian tetap saja programmer

Lebih terperinci

PENGGUNAAN BRUTE FORCE UNTUK MERETAS PASSWORD FILE RAR

PENGGUNAAN BRUTE FORCE UNTUK MERETAS PASSWORD FILE RAR PENGGUNAAN BRUTE FORCE UNTUK MERETAS PASSWORD FILE RAR Fajar Zaki Al Faris NIM : 13505084 Program studi Teknik Informatika, STEI, Institut Teknologi Bandung Jln. Ganesha 10, Bandung e-mail: if15084@students.if.itb.ac.id

Lebih terperinci

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography

Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Optimasi Konversi String Biner Hasil Least Significant Bit Steganography Aldi Doanta Kurnia - 13511031 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Permasalahan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Permasalahan BAB 1 PENDAHULUAN 1.1 Latar Belakang Permasalahan Teknik Struktur Data dan Data Mining merupakan salah satu ilmu komputer yang penting dan menarik perhatian teori informatika. Saat ini teknik ini sudah

Lebih terperinci

Type Data terdiri dari : - Data Tunggal : Integer, Real, Boolean dan Karakter. - Data Majemuk : String

Type Data terdiri dari : - Data Tunggal : Integer, Real, Boolean dan Karakter. - Data Majemuk : String Struktur dapat diartikan sebagai suatu susunan, bentuk, pola atau bangunan. Data dapat diartikan sebagai suatu fakta, segala sesuatu yang dapat dikodekan atau disimbolkan dengan kode-kode atau lambang-lambang

Lebih terperinci

Algoritma Pemrograman

Algoritma Pemrograman Algoritma Pemrograman Pertemuan Ke-14 (Rekursi) :: NoorIfada :: S1 Teknik Informatika-Unijoyo 1 Sub Pokok Bahasan Pendahuluan Faktorial Menara Hanoi S1 Teknik Informatika-Unijoyo 2 1 Pendahuluan Algoritma

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang

BAB 1 PENDAHULUAN 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Game komputer atau video game adalah suatu program yang ditulis dengan menggunakan bahasa pemrograman yang memungkinkan pengguna (pemain) berinteraksi dan merespon/merasakan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Pengertian Aplikasi Berbasis Web Aplikasi merupakan program yang berisikan perintah-perintah untuk melakukan pengolahan data. Secara umum, aplikasi adalah suatu proses dari cara

Lebih terperinci

Algoritma dan Pemrograman. Pertemuan Ke-7 Statement Pengendalian 2

Algoritma dan Pemrograman. Pertemuan Ke-7 Statement Pengendalian 2 Algoritma dan Pemrograman Pertemuan Ke-7 Statement Pengendalian 2 Disusun Oleh : Wilis Kaswidjanti, S.Si.,M.Kom. Jurusan Teknik Informatika Fakultas Teknologi Industri Universitas Pembangunan Nasional

Lebih terperinci

PENERAPAN GRUP MULTIPLIKATIF ATAS TANDA TANGAN DIGITAL ELGAMAL

PENERAPAN GRUP MULTIPLIKATIF ATAS TANDA TANGAN DIGITAL ELGAMAL Prosiding Seminar Nasional Penelitian, Pendidikan dan Penerapan MIPA, Fakultas MIPA, Universitas Negeri Yogyakarta, 14 Mei 2011 PENERAPAN GRUP MULTIPLIKATIF ATAS DALAM PEMBUATAN TANDA TANGAN DIGITAL ELGAMAL

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Word search puzzle merupakan salah satu permainan teka-teki yang cukup populer di masyarakat. Word search puzzle adalah permainan pencarian kata dalam kumpulan huruf

Lebih terperinci

Dibawah ini contoh flowchart, algoritma dan program Pemilihan/Selection, apabila bilangan N habis dibagi P maka berkomentar Benar

Dibawah ini contoh flowchart, algoritma dan program Pemilihan/Selection, apabila bilangan N habis dibagi P maka berkomentar Benar Praktikum : Algoritma dan Pemrograman I Modul Praktikum ke : 02 Judul Materi : Pemilihan I / Selection I Tujuan / Sasaran : Mahasiswa dapat membuat pseudocode, algoritma dan flowchart serta mempraktekkan

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Kompresi File Pada dasarnya semua data itu merupakan rangkaian bit 0 dan 1. Yang membedakan antara suatu data tertentu dengan data yang lain adalah ukuran dari rangkaian bit dan

Lebih terperinci

Bab 3. Decision 1 (Pengambilan Keputusan)

Bab 3. Decision 1 (Pengambilan Keputusan) Bab 3. Decision 1 (Pengambilan Keputusan) Konsep Pemrograman Politeknik Elektronika Negeri Surabaya Overview Kondisi & Operator Kondisi Operator Relasi Operator Logika Prioritas Operator Relasi & Logika

Lebih terperinci

OPTIMASI QUERY UNTUK PENCARIAN DATA MENGGUNAKAN PENGURAIAN KALIMAT DAN ALGORITME LEVENSHTEIN DISTANCE

OPTIMASI QUERY UNTUK PENCARIAN DATA MENGGUNAKAN PENGURAIAN KALIMAT DAN ALGORITME LEVENSHTEIN DISTANCE OPTIMASI QUERY UNTUK PENCARIAN DATA MENGGUNAKAN PENGURAIAN KALIMAT DAN ALGORITME LEVENSHTEIN DISTANCE M. El Bahar Conoras 1, Aprian Dwi Kurnawan 2 1,2 Magister Teknik Informatika, UNIVERSITAS AMIKOM YOGYAKARTA

Lebih terperinci

Brigida Arie Minartiningtyas, M.Kom

Brigida Arie Minartiningtyas, M.Kom Brigida Arie Minartiningtyas, M.Kom Struktur Data Struktur dan Data Struktur suatu susunan, bentuk, pola atau bangunan Data suatu fakta, segala sesuatu yang dapat dikodekan atau disimbolkan dengan kode-kode

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan suatu informasi pada saat sekarang ini berkembang sangat pesat dan memberikan peran yang sangat penting untuk menjalin pertukaran informasi yang cepat.

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi komputer pada zaman sekarang berkembang dengan sangat cepat. Untuk mengimbangi perkembangan teknologi tersebut perlu dilakukan berbagai macam inovasi agar

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada hampir semua aspek kehidupan manusia, tak terkecuali dalam hal berkomunikasi. Dengan

Lebih terperinci

Modifikasi Algoritma Caesar Cipher Menjadi SPICA-XB (Spinning Caesar dengan XOR Binary)

Modifikasi Algoritma Caesar Cipher Menjadi SPICA-XB (Spinning Caesar dengan XOR Binary) Modifikasi Algoritma Caesar Cipher Menjadi SPICA-XB (Spinning Caesar dengan XOR Binary) Rizal Panji Islami (13510066) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

Algoritma dan Struktur Data

Algoritma dan Struktur Data Algoritma dan Struktur Data Program Program: sederetan perintah-perintah yang harus dikerjakan oleh komputer untuk menyelesaikan masalah. 3 level bahasa pemrograman: 1. Bahasa tingkat rendah 2. Bahasa

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini penggunaan komputer tidak hanya sebagai sarana penghitung biasa saja tetapi sudah meliputi berbagai sarana seperti sarana informasi, hiburan, atau

Lebih terperinci

PENCARIAN SOLUSI TTS ANGKA DENGAN ALGORITMA RUNUT BALIK BESERTA PENGEMBANGANNYA

PENCARIAN SOLUSI TTS ANGKA DENGAN ALGORITMA RUNUT BALIK BESERTA PENGEMBANGANNYA PENCARIAN SOLUSI TTS ANGKA DENGAN ALGORITMA RUNUT BALIK BESERTA PENGEMBANGANNYA Wahyu Fahmy Wisudawan Program Studi Teknik Informatika Institut Teknologi Bandung, NIM: 506 Jl. Dago Asri 4 No. 4, Bandung

Lebih terperinci

Analisis Algoritma Knuth Morris Pratt dan Algoritma Boyer Moore dalam Proses Pencarian String

Analisis Algoritma Knuth Morris Pratt dan Algoritma Boyer Moore dalam Proses Pencarian String Analisis Algoritma Knuth Morris Pratt dan Algoritma Boyer Moore dalam Proses Pencarian String Rama Aulia Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung

Lebih terperinci

Penerapan Algoritma Brute-Force serta Backtracking dalam Penyelesaian Cryptarithmetic

Penerapan Algoritma Brute-Force serta Backtracking dalam Penyelesaian Cryptarithmetic Penerapan Algoritma Brute-Force serta Backtracking dalam Penyelesaian Cryptarithmetic Jason Jeremy Iman 13514058 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

OPTIMASI KONVERSI STRING BINER HASIL LEAST SIGNIFICANT BIT STEGANOGRAPHY (LSB)

OPTIMASI KONVERSI STRING BINER HASIL LEAST SIGNIFICANT BIT STEGANOGRAPHY (LSB) OPTIMASI KONVERSI STRING BINER HASIL LEAST SIGNIFICANT BIT STEGANOGRAPHY (LSB) MAKALAH Dianjurkan untuk memenuhi salah satu syarat tugas pada Mata Kuliah Keamanan Sistem Informasi Program Studi Sistem

Lebih terperinci

IMPLEMENTASI ALGORITMA BREADTH FIRST SEARCH DAN STRING MATCHING PADA SISTEM PAKAR

IMPLEMENTASI ALGORITMA BREADTH FIRST SEARCH DAN STRING MATCHING PADA SISTEM PAKAR IMPLEMENTASI ALGORITMA BREADTH FIRST SEARCH DAN STRING MATCHING PADA SISTEM PAKAR Abstrak Fajar J. Ekaputra 1, Windarto Harimurti 2, Aqsa Adhiperwira 3 Sekolah Teknik Elektro dan Informatika, Institut

Lebih terperinci

BAB 4. PERANCANGAN 4.1 Perancangan Algoritma Perancangan merupakan bagian dari metodologi pengembangan suatu perangkat lunak yang dilakukan setelah melalui tahapan analisis. Perancangan bertujuan untuk

Lebih terperinci

Pencarian Potongan Gambar Menggunakan Algoritma Boyer Moore

Pencarian Potongan Gambar Menggunakan Algoritma Boyer Moore Pencarian Potongan Gambar Menggunakan Algoritma Boyer Moore Andrian Octavianus-13512602 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

Modifikasi Nihilist Chiper

Modifikasi Nihilist Chiper Modifikasi Nihilist Chiper Fata Mukhlish 1 Sekolah Teknik Elektro dan Informatika Program Studi Teknik Informatika Institut Teknologi Bandung Jl. Ganesha 10 Bandung 40132 E-mail : if14084@students.if.itb.ac.id

Lebih terperinci

GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP)

GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP) Mata : Algoritma dan Struktur Data I Bobot Mata : 3 Sks GARIS-GARIS BESAR PROGRAM PENGAJARAN (GBPP) Deskripsi Mata : Pengertian algoritma, program dan bahasa pemograman serta kaitannya dengan komputer,

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Kemajuan teknologi dewasa ini menyebabkan saling ketergantungan antara komputer dan telekomunikasi semakin besar. Jaringan-jaringan komputer mempunyai andil

Lebih terperinci

Struktur Algoritma (15 Jam) Departemen TI P4TK/VEDC Malang

Struktur Algoritma (15 Jam) Departemen TI P4TK/VEDC Malang Struktur Algoritma (15 Jam) Tujuan Mengetahui tipe data pemrograman Memahami struktur kontrol algoritma pemrograman Memahami prinsip kerja program 22 Agustus 2013 2 1. Struktur Sekuensial Struktur sekuensial

Lebih terperinci

Struktur Data. Pertemuan 2

Struktur Data. Pertemuan 2 Pertemuan 2 Tujuan Pembelajaran Mahasiswa mampu menjelaskan konsep struktur data (Pengertian Struktur data, Konsep struktur data, Tipe data sederhana, Deklarasi data dalam bahasa pemrograman. 1. Pengertian

Lebih terperinci

Algoritma Pemrograman

Algoritma Pemrograman Algoritma Pemrograman Pertemuan Ke-11 (Matriks) :: Noor Ifada :: S1 Teknik Informatika-Unijoyo 1 Sub Pokok Bahasan Pendahuluan Konsep Matriks Pendeklarasian Matriks Pemrosesan Matriks Membaca Elemen Matriks

Lebih terperinci

: Algoritma dan Pemrograman I Modul Praktikum ke : 09

: Algoritma dan Pemrograman I Modul Praktikum ke : 09 Praktikum : Algoritma dan Pemrograman I Modul Praktikum ke : 09 Judul Materi : Array III Tujuan / Sasaran : Mahasiswa dapat membuat pseudecode dan mempraktekkan perintah Array tiga dimensi dan multidimensi

Lebih terperinci

: Algoritma dan Pemrograman I Modul Praktikum ke : 09

: Algoritma dan Pemrograman I Modul Praktikum ke : 09 Praktikum : Algoritma dan Pemrograman I Modul Praktikum ke : 09 Judul Materi : Array III Tujuan / Sasaran : Mahasiswa dapat membuat pseudecode dan mempraktekkan perintah Array tiga dimensi dan multidimensi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam kehidupan sehari hari, selalu dilakukan perjalanan dari satu titik atau lokasi ke lokasi yang lain dengan mempertimbangkan efisiensi waktu dan biaya sehingga

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER (RPS)

RENCANA PEMBELAJARAN SEMESTER (RPS) RENCANA PEMBELAJARAN SEMESTER (RPS) KBKM13003 Algorithma dan Struktur Data I PROGRAM STUDI D3 MANAJEMEN INFORMATIKA (MI) FAKULTAS ILMU KOMPUTER (FILKOM) UNIVERSITAS PUTRA INDONESIA YPTK LEMBAR PENGESAHAN

Lebih terperinci

PEMROGRAMAN DASAR ( PASCAL ) PERTEMUAN I

PEMROGRAMAN DASAR ( PASCAL ) PERTEMUAN I PEMROGRAMAN DASAR ( PASCAL ) PERTEMUAN I I. Pengertian Algoritma Algorithm sebenarnya berasal dari kata algorism yang berarti proses menghitung dengan angka Arab. Perencanaan dan perancangan program komputer

Lebih terperinci

Implementasi Algoritma Greedy pada Permainan Ludo

Implementasi Algoritma Greedy pada Permainan Ludo Implementasi Algoritma Greedy pada Permainan Ludo Sylvia Juliana, 13515070 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl, Ganesha 10 Bandung 40132,

Lebih terperinci

PERTEMUAN 3 TAHAPAN PEMBUATAN PROGRAM

PERTEMUAN 3 TAHAPAN PEMBUATAN PROGRAM PERTEMUAN 3 TAHAPAN PEMBUATAN PROGRAM I. Tahapan-Tahapan Membuat Program A. Membuat Program Yang Kompleks Untuk membuat program yang besar dan kompleks, membutuhkan tahapan-tahapan di bawah ini: programmer

Lebih terperinci

PENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB

PENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB PENGUJIAN KRIPTOGRAFI KLASIK CAESAR CHIPPER MENGGUNAKAN MATLAB Tonni Limbong Dosen Tetap Program Studi S1-Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang Limun Medan Email

Lebih terperinci

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah

Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Pembangkit Kunci Acak pada One-Time Pad Menggunakan Fungsi Hash Satu-Arah Junita Sinambela (13512023) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN

BAB III ANALISIS DAN PERANCANGAN BAB III ANALISIS DAN PERANCANGAN 3.1 Analisis Analisis atau bisa juga disebut dengan Analisis sistem (systems analysis) dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam

Lebih terperinci

P12 Binary Tree TIF42/SIF42

P12 Binary Tree TIF42/SIF42 P12 Binary Tree TIF42/SIF42 A. Sidiq P. Prodi teknik Informatika & Prodi Sistem Informasi Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta 1 Pembahasan Struktur pohon biner Operasi pohon

Lebih terperinci

Penerapan Algoritma Pattern Matching untuk Mengidentifikasi Musik Monophonic

Penerapan Algoritma Pattern Matching untuk Mengidentifikasi Musik Monophonic Penerapan Algoritma Pattern Matching untuk Mengidentifikasi Musik Monophonic Fahziar Riesad Wutono (13512012) 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

Penerapan Algoritma Brute Force dan Backtracking pada Permainan Skycraper

Penerapan Algoritma Brute Force dan Backtracking pada Permainan Skycraper Penerapan Algoritma Brute Force dan Backtracking pada Permainan Skycraper Zulhendra Valiant Janir (13510045) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS

ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS ANALISIS METODE MASKING-FILTERING DALAM PENYISIPAN DATA TEKS Efriawan Safa (12110754) Mahasiswa Program Studi Teknik Informatika, STMIK Budidarma Medan Jl. Sisimangaraja No. 338 Simpang Limun www.inti-budidarma.com

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Algoritma Kata algoritma diambil dari nama ilmuwan muslim dari Uzbekistan Abu Ja far Muhammad bin Musa Al-Khuwārizmi (780-846M), sebagaimana tercantum pada terjemahan karyanya

Lebih terperinci

IF ELSE IF (NESTED IF)

IF ELSE IF (NESTED IF) Praktikum : Algoritma dan Pemrograman I Modul Praktikum ke : 03 Judul Materi : Pemilihan II / Selection II ujuan / Sasaran : Mahasiswa dapat membuat pseudecode dan flowchart serta mempraktekkan perintah

Lebih terperinci

Pemampatan Data Sebagai Bagian Dari Kriptografi

Pemampatan Data Sebagai Bagian Dari Kriptografi Pemampatan Data Sebagai Bagian Dari Kriptografi Muhammad Ismail Faruqi, Adriansyah Ekaputra, Widya Saseno Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Komputer merupakan suatu perangkat elektronika yang dapat menerima dan mengolah data menjadi informasi, menjalankan program yang tersimpan dalam memori, serta dapat

Lebih terperinci

Algoritma Pemrograman

Algoritma Pemrograman Algoritma Pemrograman Pertemuan Ke-3 Tipe Data dan Nama :: Noor Ifada :: S1 Teknik Informatika-Unijoyo 1 Sub Pokok Bahasan Pendahuluan Tipe Dasar Tipe Bentukan Nama S1 Teknik Informatika-Unijoyo 2 Pendahuluan

Lebih terperinci

Pertemuan 5 PEMILIHAN/PERCABANGAN

Pertemuan 5 PEMILIHAN/PERCABANGAN ALGORITMA PEMROGRAMAN (Semester 1 - IF6110202) Pertemuan 5 PEMILIHAN/PERCABANGAN Jadwal: Selasa, 24/10/2017, 10:20-12.00 (2 sks) Dosen:Condro Kartiko CAPAIAN PEMBELAJARAN UMUM Setelah mengikuti mata kuliah

Lebih terperinci

Algoritma Pemrograman

Algoritma Pemrograman Algoritma Pemrograman Pertemuan Ke-3 (Tipe Data dan Nama) :: Noor Ifada :: S1 Teknik Informatika-Unijoyo 1 Sub Pokok Bahasan Pendahuluan Tipe Dasar Tipe Bentukan Nama S1 Teknik Informatika-Unijoyo 2 1

Lebih terperinci

PSEUDOCODE TIPE DATA, VARIABEL, DAN OPERATOR

PSEUDOCODE TIPE DATA, VARIABEL, DAN OPERATOR 1 PSEUDOCODE TIPE DATA, VARIABEL, DAN OPERATOR Siti Mukaromah, S.Kom TEKNIK PENYAJIAN ALGORITMA Teknik Tulisan Structure English Pseudocode Teknik Gambar Structure Chart HIPO Flowchart 2 PSEUDOCODE Kode

Lebih terperinci

Algoritma Huffman dan Kompresi Data

Algoritma Huffman dan Kompresi Data Algoritma Huffman dan Kompresi Data David Soendoro ~ NIM 13507086 Jurusan Teknik Informatika ITB, Bandung, email: if17086@students.if.itb.ac.id Abstract Algoritma Huffman merupakan salah satu algoritma

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang 1 BAB 1 PENDAHULUAN 1.1. Latar Belakang Aplikasi permainan (game) sekarang ini sudah semakin berkembang. Hal ini dibuktikan melalui media yang dipakai untuk game yang semakin beragam. Sekarang ini game

Lebih terperinci

MODEL KOMPILATOR FUNGSI UMUM BAGIAN KOMPILATOR. Dosen Pengampu: Utami Dewi Widianti,S.Kom

MODEL KOMPILATOR FUNGSI UMUM BAGIAN KOMPILATOR. Dosen Pengampu: Utami Dewi Widianti,S.Kom MODEL KOMPILATOR FUNGSI UMUM BAGIAN KOMPILATOR Dosen Pengampu: Utami Dewi Widianti,S.Kom (1) Program Sumber Deretan simbol berupa huruf, digit, atau simbol tertentu seperti +, -, dan, Program sumber memuat

Lebih terperinci

Transformasi Linier dalam Metode Enkripsi Hill- Cipher

Transformasi Linier dalam Metode Enkripsi Hill- Cipher Transformasi Linier dalam Metode Enkripsi Hill- Cipher Muhammad Reza Ramadhan - 13514107 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

PENGANTAR SISTEM INFORMASI PERTEMUAN 7 KONSEP INFORMASI

PENGANTAR SISTEM INFORMASI PERTEMUAN 7 KONSEP INFORMASI 1 PENGANTAR SISTEM INFORMASI PERTEMUAN 7 KONSEP INFORMASI Khalidah Pokok Pembahasan 2 1. Definisi data dan informasi 2. Model Sistem Komunikasi 3. Entropi dan Redudansi 4. Reduksi data 5. Inferensi 6.

Lebih terperinci

Kode Huffman dan Penggunaannya dalam Kompresi SMS

Kode Huffman dan Penggunaannya dalam Kompresi SMS Kode Huffman dan Penggunaannya dalam Kompresi SMS A. Thoriq Abrowi Bastari (13508025) Teknik Informatika Institut Teknologi Bandung email: if18025@students.itb.ac.id ABSTRAK Dalam makalah ini, akan dibahas

Lebih terperinci

PEMROGRAMAN JAVA. Yoannita, S.Kom. Input Kondisi (IF-ELSE, SWITCH)

PEMROGRAMAN JAVA. Yoannita, S.Kom. Input Kondisi (IF-ELSE, SWITCH) PEMROGRAMAN JAVA Yoannita, S.Kom Input Kondisi (IF-ELSE, SWITCH) 1 import java.io.* Operasi input/output dimaksudkan untuk berinteraksi dengan user, User mengetikkan sesuatu input, program java akan menerima

Lebih terperinci

BAB 2. LANDASAN TEORI 2.1. Algoritma Huffman Algortima Huffman adalah algoritma yang dikembangkan oleh David A. Huffman pada jurnal yang ditulisnya sebagai prasyarat kelulusannya di MIT. Konsep dasar dari

Lebih terperinci

Sesi/Perkuliahan ke: 3

Sesi/Perkuliahan ke: 3 Sesi/Perkuliahan ke: 3 Tujuan Instruksional Khusus : 1. Agar mahasiswa dapat menggunakan statement input output dan percabangan pada bahasa pemrograman BASIC 2. Agar mahasiswa dapat mengatur pencetakan

Lebih terperinci

RENCANA PEMBELAJARAN SEMESTER (RPS)

RENCANA PEMBELAJARAN SEMESTER (RPS) RENCANA PEMBELAJARAN SEMESTER (RPS) KBKM23010 PAKET PEMROGRAMAN NIAGA II PROGRAM STUDI D3 MANAJEMEN INFORMATIKA (MI) FAKULTAS ILMU KOMPUTER (FILKOM) UNIVERSITAS PUTRA INDONESIA YPTK i LEMBAR PENGESAHAN

Lebih terperinci

CCH1A4 / Dasar Algoritma & Pemrogramanan

CCH1A4 / Dasar Algoritma & Pemrogramanan CCH1A4 / Dasar Algoritma & Pemrogramanan Yuliant Sibaroni M.T, Abdurahman Baizal M.Kom KK Modeling and Computational Experiment File Sekuensial Pendahuluan Primitif-primitif Dalam File Sekuensial Perekaman

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Peningkatan teknologi komputer memberikan banyak manfaat bagi manusia di berbagai aspek kehidupan, salah satu manfaatnya yaitu untuk menyimpan data, baik data berupa

Lebih terperinci

Aplikasi Algoritma Greedy untuk Pergerakan Musuh pada Permainan Pac-Man

Aplikasi Algoritma Greedy untuk Pergerakan Musuh pada Permainan Pac-Man Aplikasi Algoritma Greedy untuk Pergerakan Musuh pada Permainan Pac-Man Timotius Nugroho Chandra / 13508002 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

UNIVERSITAS SAM RATULANGI MANADO FAKULTAS TEKNIK, JURUSAN TEKNIK ELEKTRO Program Studi S-1 Teknik Informatika. Data & Ekspresi

UNIVERSITAS SAM RATULANGI MANADO FAKULTAS TEKNIK, JURUSAN TEKNIK ELEKTRO Program Studi S-1 Teknik Informatika. Data & Ekspresi UNIVERSITAS SAM RATULANGI MANADO FAKULTAS TEKNIK, JURUSAN TEKNIK ELEKTRO Program Studi S-1 Teknik Informatika Data & Ekspresi Mata Kuliah: Algoritma & Logika Informatika (IFC3504) Alwin M. Sambul, S.T.,

Lebih terperinci

Teknik Pembangkitan Kode Huffman

Teknik Pembangkitan Kode Huffman Teknik Pembangkitan Kode Huffman Muhammad Riza Putra Program Studi Teknik Informatika ITB, Bandung 012, email: zha@students.itb.ac.id Abstrak Makalah ini membahas suatu teknik dalam pembangkitan kode Huffman

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Lahirnya teknologi informasi komputer dan fasilitas pendukungnya seperti layanan internet saat ini membuat perkembangan yang sangat luas. Segala informasi-informasi

Lebih terperinci