BAB 1 PENDAHULUAN. manusia dalam kehidupan sehari-hari adalah komputer. Pada awalnya komputer

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB 1 PENDAHULUAN. manusia dalam kehidupan sehari-hari adalah komputer. Pada awalnya komputer"

Transkripsi

1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi telah melahirkan banyak perubahan mendasar dalam kehidupan manusia saat ini. Salah satu produk teknologi yang sangat membantu manusia dalam kehidupan sehari-hari adalah komputer. Pada awalnya komputer hanyalah suatu alat untuk melakukan perhitungan, tetapi pada perkembangannya saat ini, komputer telah banyak dimanfaatkan di berbagai sektor seperti pendidikan sebagai alat bantu untuk proses administrasi, perbankan untuk mengolah dan menyimpan transaksi, industri untuk kontrol terhadap mesin, serta berbagai sektor lainnya. Sekarang ini komputer dipergunakan secara luas oleh semua orang mulai dari anak kecil hingga orang dewasa, dan digunakan hampir di seluruh lingkungan seperti di dalam rumah, universitas, sekolah, perkantoran, perdagangan, dan juga lingkungan sehari-hari. Komputer mempunyai berbagai macam kemampuan antara lain mengolah, menyimpan, dan mengakses data yang telah disimpan, memudahkan proses perhitungan, membuat file, serta mencari, menambahkan, dan mengirim data melalui internet. Jika kita berbicara tentang pencarian data dalam internet memakai kata kunci, maka proses pencarian data tersebut merupakan faktor penting yang harus diperhatikan. Oleh sebab itu, harus digunakan metode yang tepat agar kegiatan

2 2 pengolahan dan pengaksesan data dapat dilakukan dan ditemukan dengan cepat dan tepat. Salah satu kegiatan yang sering dilakukan adalah mencari data dalam pengolahan data menggunakan komputer, terutama dalam memanipulasi data seperti menghapus data, menambah data, dan mengubah data, karena pemakai harus mengetahui apakah data tersebut ada atau tersedia di dalam komputer. Salah satu contohnya adalah pencarian pola dalam suatu teks berupa abjad, angka atau tanda baca. Dalam melakukan pencarian biasanya kita harus memberikan key yang berisi pola dalam teks yang ingin dicari, dan kemudian diminta untuk menemukan bagian dalam teks yang mengandung pola yang diinginkan. Mencari key untuk menemukan record adalah kegiatan yang sering menghabiskan banyak waktu dalam sebuah program, sehingga dibutuhkan metode pencarian yang tepat agar dapat meningkatkan performansi program.berbagai teknik pencarian telah dikembangkan dan diimplementasikan. Teknik-teknik pencarian ini dikembangkan berdasarkan algoritma-algoritma pencarian yang ada. Teknik pencarian bisa dikembangkan berdasarkan satu atau lebih algoritma yang saling mendukung untuk mendapatkan hasil optimal. Ketika akan mengimplementasikan suatu metode pencarian, pengguna dihadapkan pada pilihan untuk menentukan mana algoritma pencarian yang lebih sesuai dengan kebutuhannya. Karena masing-masing algoritma mempunyai kelebihan dan kekurangan masing-masing, ada algoritma yang mampu melakukan pencarian dalam waktu yang lebih singkat jika key berukuran kecil tetapi jika key berukuran

3 3 besar, algoritma tersebut malah membutuhkan waktu yang lebih lama dibandingkan dengan algoritma lain. Penulis akan membandingkan algoritma-algoritma pencarian string, dalam hal ini algoritma Maximal Shift, algoritma Optimal Mismatch dan algoritma Quick Search yang selanjutnya akan diteliti perbandingan perbedaan dalam jumlah hasil pencarian, waktu untuk proses pencarian, dan ukuran memory yang dibutuhkan masing-masing algoritma. 1.2 Ruang Lingkup Penelitian Dalam penulisan ini akan dilakukan perbandingan algoritma pencarian string antara algoritma Maximal Shift, algoritma Optimal Mismatch dan algoritma Quick Search. Dengan variabel-variabel yang akan dibandingkan adalah jumlah hasil pencarian, waktu pencarian dan jumlah memory yang dibutuhkan. Data yang digunakan dalam penelitian ini didapatkan dari hasil percobaan dengan menjalankan program aplikasi pencarian string terhadap 20 buah file teks dengan ukuran 100 kilobytes yang akan dilakukan sebanyak 5 kali untuk mencari pola dengan panjang 2, 4, 6, 8, dan 10 karakter sehingga didapat 100 buah data yang akan dianalisa. 1.3 Rumusan Masalah Merancang program aplikasi pencarian string dengan menggunakan algoritma Maximal Shift, algoritma Optimal Mismatch dan algoritma Quick Search yang selanjutnya akan digunakan untuk dianalisa ukuran-ukurannya seperti jumlah hasil

4 4 pencarian, waktu pencarian, dan jumlah memory yang dibutuhkan masing-masing algoritma. Rumusan masalah pada penelitian ini adalah: a. Apakah ada perbedaan jumlah hasil pencarian string antara algoritma Maximal Shift dan algoritma Optimal Mismatch? b. Apakah ada perbedaan jumlah hasil pencarian string antara algoritma Maximal Shift dan algoritma Quick Search? c. Apakah ada perbedaan jumlah hasil pencarian string antara algoritma Quick Search dan algoritma Optimal Mismatch? d. Apakah ada perbedaan waktu pencarian string antara algoritma Maximal Shift dan algoritma Optimal Mismatch? e. Apakah ada perbedaan waktu pencarian string antara algoritma Maximal Shift dan algoritma Quick Search? f. Apakah ada perbedaan waktu pencarian string antara algoritma Quick Search dan algoritma Optimal Mismatch? g. Apakah ada perbedaan jumlah pemakaian memory pencarian string antara algoritma Maximal Shift dan algoritma Optimal Mismatch? h. Apakah ada perbedaan jumlah pemakaian memory pencarian string antara algoritma Maximal Shift dan algoritma Quick Search? i. Apakah ada perbedaan jumlah pemakaian memory pencarian string antara algoritma Quick Search dan algoritma Optimal Mismatch?

5 5 1.4 Tujuan Penelitian Penulisan ini bertujuan menganalisa untuk mengetahui perbandingan kinerja algoritma pencarian string dengan membandingkan jumlah hasil pencarian string, waktu pencarian string, dan jumlah memory yang dibutuhkan dari masing-masing algoritma yaitu algoritma Maximal Shift, algoritma Optimal Mismatch dan algoritma Quick Search. 1.5 Manfaat Penelitian Hasil dari penelitian ini diharapkan dapat memberi gambaran tentang bagaimana pencarian pola dengan algoritma Maximal Shift, algoritma Optimal Mismatch dan algoritma Quick Search dalam sebuah teks. Selain itu, penelitian ini juga memberikan gambaran manakah algoritma yang tepat jika ingin mencari string dalam suatu teks dengan cepat. Kegunaan pembuatan program ini ditujukan untuk beberapa pihak seperti: Bagi penulis: untuk memperkaya pengetahuan, terutama pada dalam bidang Teknik Informatika dan Statistika. Bagi developer: agar dapat mengetahui perbandingan kinerja pencarian string algoritma Maximal Shift, algoritma Optimal Mismatch dan algoritma Quick Search. 1.6 Metodologi Penulis menggunakan dua metode, yaitu:

6 6 Studi kepustakaan Proses pengumpulan informasi dengan mencari dan membaca buku dari sumber data yang tersedia di perpustakaan, atau dapat juga berupa informasi yang berkaitan dengan objek penelitian. Metode perancangan Penulis merancang suatu program aplikasi yang digunakan untuk mencari string menggunakan algoritma Maximal Shift, algoritma Optimal Mismatch dan algoritma Quick Search. 1.7 Penelitian yang Relevan Penelitian yang relevan dengan penelitian ini adalah sebagai berikut: 1. Penelitian dengan judul STUDI ALGORITMA PENCARIAN STRING DENGAN METODE SUN WU-MANBER ditulis oleh Ridlo Riyono (1998). Skripsi ini dilakukan untuk mengukur performansinya dibandingkan dengan beberapa metode pencarian string yang ada. 2. Tugas akhir dengan judul STUDI ALGORITMA PENCARIAN STRING DENGAN METODA KETIDAK SEPADANAN OPTIMUM ditulis oleh Syafrudin (1996).

UNIVERSITAS BINA NUSANTARA Program Studi Ganda Teknik Informatika - Statistika Skripsi Sarjana Program Ganda Semester Ganjil Tahun 2005/2006

UNIVERSITAS BINA NUSANTARA Program Studi Ganda Teknik Informatika - Statistika Skripsi Sarjana Program Ganda Semester Ganjil Tahun 2005/2006 UNIVERSITAS BINA NUSANTARA Program Studi Ganda Teknik Informatika - Statistika Skripsi Sarjana Program Ganda Semester Ganjil Tahun 2005/2006 ANALISIS PERBANDINGAN KINERJA PENCARIAN STRING DARI ALGORITMA

Lebih terperinci

BAB 3 METODOLOGI. Metodologi penelitian yang digunakan dalam penulisan ini adalah studi

BAB 3 METODOLOGI. Metodologi penelitian yang digunakan dalam penulisan ini adalah studi BAB 3 METODOLOGI 3.1 Metodologi Penelitian Metodologi penelitian yang digunakan dalam penulisan ini adalah studi kepustakaan dan studi laboratorium dimana penulis mempelajari teori-teori teknik pencarian

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Dalam ilmu kesehatan banyak terdapat istilah medis yang berasal dari bahasa Yunani atau Latin. Secara umum, istilah yang berkaitan dengan diagnosis dan operasi memiliki

Lebih terperinci

BAB 4 ANALISIS DAN PEMBAHASAN. Pada bab ini disajikan proses analisis dan pengujian program aplikasi pencarian

BAB 4 ANALISIS DAN PEMBAHASAN. Pada bab ini disajikan proses analisis dan pengujian program aplikasi pencarian BAB 4 ANALISIS DAN PEMBAHASAN Pada bab ini disajikan proses analisis dan pengujian program aplikasi pencarian string dengan menggunakan algortima Maximal Shift, algoritma Optimal Mismatch dan algoritma

Lebih terperinci

BAB 2 LANDASAN TEORI. Algoritma Optimal Mismatch ini mencari data secara berurut pada tiap

BAB 2 LANDASAN TEORI. Algoritma Optimal Mismatch ini mencari data secara berurut pada tiap BAB 2 LANDASAN TEORI 2.1 Algoritma Optimal Mismatch Algoritma Optimal Mismatch ini mencari data secara berurut pada tiap karakter dalam teks sehingga pencarian seperti ini disebut pencarian sekuensial

Lebih terperinci

MILIK UKDW BAB 1 PENDAHULUAN Latar Belakang Masalah

MILIK UKDW BAB 1 PENDAHULUAN Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Berbagai macam hal saat ini telah bisa dilakukan melalui proses komputasi. Dari hal-hal yang sederhana seperti perhitungan sederhana hingga proses yang tingkat

Lebih terperinci

BAB I PENDAHULUAN. halaman khusus untuk pengaksesan dari handphone. Semakin baik informasi akan

BAB I PENDAHULUAN. halaman khusus untuk pengaksesan dari handphone. Semakin baik informasi akan BAB I PENDAHULUAN 1.1 Latar Belakang Di zaman sekarang ini kebutuhan akan informasi semakin diperlukan dan informasi tersebut harus dapat diakses dari mana saja dan kapan saja termasuk dari handphone.

Lebih terperinci

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,

BAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang, BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini teknologi pengiriman pesan teks semakin berkembang, tentunya dengan beberapa aplikasi dalam dunia komputer yang mempermudah penyampaian informasi melalui

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Berkomunikasi satu sama lain merupakan salah satu sifat dasar manusia. Komunikasi berfungsi sebagai sarana untuk saling berinteraksi satu sama lain. Manusia terkadang

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Permasalahan

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Permasalahan BAB 1 PENDAHULUAN 1.1 Latar Belakang Permasalahan Teknik Struktur Data dan Data Mining merupakan salah satu ilmu komputer yang penting dan menarik perhatian teori informatika. Saat ini teknik ini sudah

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang

Bab 1 PENDAHULUAN Latar Belakang Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.

Lebih terperinci

BAB II LANDASAN TEORI Konsep Dasar Sistem Informasi Manajemen (SIM) umum semua manajer dalam organisasi atau dalam tingkatan manajemen.

BAB II LANDASAN TEORI Konsep Dasar Sistem Informasi Manajemen (SIM) umum semua manajer dalam organisasi atau dalam tingkatan manajemen. BAB II LANDASAN TEORI 2.1. Konsep Dasar Sistem Informasi Manajemen (SIM) Sistem informasi manajemen (SIM) adalah sebuah konsep sistem yang di dukung oleh berbagai ilmu. Tujuannya adalah memenuhi kebutuhan

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang Masalah

Bab 1 PENDAHULUAN Latar Belakang Masalah Bab 1 PENDAHULUAN Latar Belakang Masalah Pada masa sekarang ini perkembangan dalam dunia komputer terutama dalam bidang software telah maju dengan pesat dan mempengaruhi berbagai sektor kehidupan manusia,

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Motivasi dalam penelitian ini berawal dari laporan (ID-SIRTII/CC, 2014) terkait serangan yang sering terjadi pada jaringan internet khususnya Indonesia, serangan

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1. Konsep Dasar Sistem Terdapat dua kelompok pendekatan dalam mendefinisikan sistem yaitu pertama, pendekatan yang menekankan pada prosedur sistem dan yang kedua, pendekatan yang

Lebih terperinci

BAB 1 PENDAHULUAN 1-1

BAB 1 PENDAHULUAN 1-1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dengan semakin pesatnya perkembangan teknologi informasi sekarang ini mengakibatkan banyak perubahan yang terjadi dalam tatanan kehidupan sosial manusia. Sehingga

Lebih terperinci

UKDW BAB 1 PENDAHULUAN

UKDW BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN 1.1. Latar Belakang Prima Laundry berlokasi di Jl. Tentara Rakyat Mataram no 42 Yogyakarta merupakan salah satu laundry yang berdiri pada tahun 2010 yang ada di daerah Yogyakarta. Dengan

Lebih terperinci

BAB I PENDAHULUAN. sangat tergantung dengan teknologi itu sendiri terutama yang berkaitan dengan

BAB I PENDAHULUAN. sangat tergantung dengan teknologi itu sendiri terutama yang berkaitan dengan BAB I PENDAHULUAN 1.1 Latar Belakang Studi Teknologi merupakan suatu faktor penting dalam era globalisasi yang berkembang secara cepat dan modern. Perkembangan teknologi dilandasi dengan berkembangnya

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Komputer merupakan suatu perangkat elektronika yang dapat menerima dan mengolah data menjadi informasi, menjalankan program yang tersimpan dalam memori, serta dapat

Lebih terperinci

BAB 1 PENDAHULUAN Pengantar

BAB 1 PENDAHULUAN Pengantar BAB 1 PENDAHULUAN 1.1. Pengantar Komputer merupakan suatu perangkat elektronika yang dapat menerima dan mengolah data menjadi informasi, menjalankan program yang tersimpan dalam memori, serta dapat bekerja

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG

BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Kemajuan teknologi memicu kebutuhan informasi yang semakin besar. Sayangnya kebutuhan informasi yang besar ini berdampak pada kebutuhan storage (media penyimpanan)

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi menjadi salah satu kunci perkembangan hidup manusia. Sewaktu menerima atau mengirim pesan pada jaringan Internet, terdapat persoalan yang sangat penting yaitu

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Kemajuan teknologi dewasa ini menyebabkan saling ketergantungan antara komputer dan telekomunikasi semakin besar. Jaringan-jaringan komputer mempunyai andil

Lebih terperinci

Pengenalan Algoritma & Struktur Data. Pertemuan ke-1

Pengenalan Algoritma & Struktur Data. Pertemuan ke-1 Pengenalan Algoritma & Struktur Data Pertemuan ke-1 Apa itu Struktur Data? PROGRAM ALGO RITMA STRUKTUR DATA Algoritma.. deskripsi langkah-langkah penyelesaian masalah yang tersusun secara logis 1. Ditulis

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN Pada Bab I membahas latar belakang masalah yang akan dibahas didalam skripsi, dalam bab ini juga merangkum rumusan masalah, ruang lingkup penelitian, manfaat penelitian, penelitian sebelumnya,

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Pengertian Aplikasi Berbasis Web Aplikasi merupakan program yang berisikan perintah-perintah untuk melakukan pengolahan data. Secara umum, aplikasi adalah suatu proses dari cara

Lebih terperinci

BAB 4. PERANCANGAN 4.1. Perancangan UML 4.1.1 Use Case Diagram Untuk mengenal proses dari suatu sistem digunakan diagram use case. Dengan diagram use case ini dapat diketahui proses yang terjadi didalam

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi berkembang semakin pesat dan mempengaruhi hampir seluruh aspek kehidupan manusia. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi komputer pada zaman sekarang berkembang dengan sangat cepat. Untuk mengimbangi perkembangan teknologi tersebut perlu dilakukan berbagai macam inovasi agar

Lebih terperinci

BAB I PENDAHULUAN. mengendalikan pelaksanaan kegiatan pengadaan dan penghapusan, serta operasi

BAB I PENDAHULUAN. mengendalikan pelaksanaan kegiatan pengadaan dan penghapusan, serta operasi 1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Biro Aset dan Fasilitas merupakan salah satu biro yang ada didalam Universitas Pendidikan Indonesia yang dimana deskripsi kerjanya menyelenggarakan dan mengkoordinasikan

Lebih terperinci

Diagram Arus Data PERTEMUAN 14 Darmansyah HS AKUNTANSI FEB UEU

Diagram Arus Data PERTEMUAN 14 Darmansyah HS AKUNTANSI FEB UEU Diagram Arus Data PERTEMUAN 14 Darmansyah HS AKUNTANSI FEB UEU KEMAMPUAN AKHIR YANG DIHARAPKAN Mahasiswa Mampu memahami diagram arus data dan menganalisis DFD ke dalam subdivisi. DATA FLOW DIAGRAM. Elemen

Lebih terperinci

BAB I PENDAHULUAN I.1. Latar Belakang [1] [2] [3] [4] [5]

BAB I PENDAHULUAN I.1. Latar Belakang [1] [2] [3] [4] [5] BAB I PENDAHULUAN I.1. Latar Belakang Algoritma adalah prosedur komputasi yang terdefinisi dengan baik yang menggunakan beberapa nilai sebagai masukan dan menghasilkan beberapa nilai yang disebut keluaran.

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Karakter ASCII ASCII (American Standard Code for Information Interchange) merupakan suatu standar internasional dalam kode huruf dan simbol seperti Hex dan Unicode. Kode ASCII

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Pengertian Sistem Menurut Bodnar dan Hopwood (2000, p1), sistem adalah kumpulan sumber daya yang berhubungan untuk mencapai tujuan tertentu. Menurut Mulyadi (2001, p2) sistem pada

Lebih terperinci

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:

STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM: STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik semakin ramai dan sensitif. Sebagai contoh perkembangan jaringan internet yang memungkinkan

Lebih terperinci

BAB I PENDAHULUAN 1.2. Latar Belakang Permasalahan

BAB I PENDAHULUAN 1.2. Latar Belakang Permasalahan BAB I PENDAHULUAN 1.1. Pendahuluan Sejak awal penemuan teknologi komputer sebagai lompatan mutakhir dalam dunia ilmu pengetahuan, komputer telah banyak berperan dalam membantu manusia dalam melakukan berbagai

Lebih terperinci

TECHNICAL REPORT PENGGUNAAN ALGORITMA PENCOCOKAN STRING BOYER-MOORE DALAM MENDETEKSI PENGAKSESAN SITUS INTERNET TERLARANG

TECHNICAL REPORT PENGGUNAAN ALGORITMA PENCOCOKAN STRING BOYER-MOORE DALAM MENDETEKSI PENGAKSESAN SITUS INTERNET TERLARANG TECHNICAL REPORT PENGGUNAAN ALGORITMA PENCOCOKAN STRING BOYER-MOORE DALAM MENDETEKSI PENGAKSESAN SITUS INTERNET TERLARANG Ario Yudo Husodo Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung

Lebih terperinci

RANCANG BANGUN PERANGKAT ELEKTRONIK PENAMPIL TEKS DALAM KODE BRAILLE BERBASIS MIKROKONTROLER

RANCANG BANGUN PERANGKAT ELEKTRONIK PENAMPIL TEKS DALAM KODE BRAILLE BERBASIS MIKROKONTROLER Jurnal Teknik Komputer Unikom Komputika Volume 3, No.1 2014 RANCANG BANGUN PERANGKAT ELEKTRONIK PENAMPIL TEKS DALAM KODE BRAILLE BERBASIS MIKROKONTROLER Hidayat 1, Ridlo Ferari Mauludi 2 1,2 Jurusan Teknik

Lebih terperinci

BAB 1 PENDAHULUAN. Seiring dengan perkembangan teknologi yang begitu pesat, manusia semakin

BAB 1 PENDAHULUAN. Seiring dengan perkembangan teknologi yang begitu pesat, manusia semakin BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan perkembangan teknologi yang begitu pesat, manusia semakin dimudahkan untuk melakukan berbagai macam hal dengan menggunakan teknologi terutama

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia pendidikan dan ilmu pengetahuan pada saat ini semakin berkembang dengan pesat yang disertai dengan semakin banyaknya arus informasi dan ilmu pengetahuan ilmiah

Lebih terperinci

ORGANISASI FILE. Alif Finandhita, S.Kom

ORGANISASI FILE. Alif Finandhita, S.Kom ORGANISASI FILE Penyimpanan ataupun penulisan character demi character yang ada di dalam external memory, harus diatur sedemikian rupa sehingga komputer bisa dengan mudah menemukan kembali data-data yang

Lebih terperinci

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011

STMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 PENGENALAN KARAKTER ANGKA DARI SEGMENTASI CITRA PLAT NOMOR KENDARAAN DENGAN METODE SOMs Winda Marlia

Lebih terperinci

BAB 1 PENDAHULUAN. Dalam penggunaan sehari-hari data berarti suatu pernyataan yang diterima secara apa

BAB 1 PENDAHULUAN. Dalam penggunaan sehari-hari data berarti suatu pernyataan yang diterima secara apa BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Data adalah bentuk jamak dari datum yang berarti sesuatu yang diberikan. Dalam penggunaan sehari-hari data berarti suatu pernyataan yang diterima secara apa

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini penggunaan komputer tidak hanya sebagai sarana penghitung biasa saja tetapi sudah meliputi berbagai sarana seperti sarana informasi, hiburan, atau

Lebih terperinci

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode

BAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode BAB I PENDAHULUAN I.1. Latar Belakang Masalah Metode kriptografi digunakan untuk mengamankan data yang bersifat rahasia agar tidak diketahui oleh orang lain. Metode kriptografi yang dapat digunakan untuk

Lebih terperinci

BAB I PENDAHULUAN. Kemungkinan terjadinya pengiriman ulang file gambar akibat error, yaitu karena : noise,

BAB I PENDAHULUAN. Kemungkinan terjadinya pengiriman ulang file gambar akibat error, yaitu karena : noise, BAB I PENDAHULUAN 1.1. Latar Belakang Aplikasi adalah salah satu layanan yang disediakan Internet/ intranet dengan tujuan sebagai kegiatan percakapan interaktif antar sesama pengguna komputer yang terhubung

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam perancangan pengamanan gambar menggunakan algoritma vigenere cipher ini memiliki hasil yang telah didapat. Aplikasi ini menggambarkan proses yang terjadi dalam

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Cepatnya perkembangan ilmu pengetahuan di era Teknologi Informasi

BAB 1 PENDAHULUAN. 1.1 Latar Belakang. Cepatnya perkembangan ilmu pengetahuan di era Teknologi Informasi 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Cepatnya perkembangan ilmu pengetahuan di era Teknologi Informasi sekarang ini secara tidak langsung membawa dampak kepada sistem pendidikan kita. Hal itu terbukti

Lebih terperinci

Enkripsi Sederhana SMS (Short Message Service) Menggunakan Vigenere Cipher

Enkripsi Sederhana SMS (Short Message Service) Menggunakan Vigenere Cipher Enkripsi Sederhana SMS (Short Message Service) Menggunakan Vigenere Cipher Gagarin Adhitama - 13508089 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada sub bab ini menjelaskan hasil dari perancangan aplikasi serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat

Lebih terperinci

BAB I PENDAHULUAN. bagaimana membuat mesin (komputer) dapat melakukan pekerjaan seperti dan

BAB I PENDAHULUAN. bagaimana membuat mesin (komputer) dapat melakukan pekerjaan seperti dan BAB I PENDAHULUAN 1.1 Latar Belakang Era digital berkembang ditandai dengan munculnya tiga teknologi, yaitu: komputer, komunikasi, dan multimedia. Hal tersebut membawa kepada perubahan besar yang pada

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi

Lebih terperinci

KISI KISI PENULISAN SOAL ULANGAN AKHIR SEMESTER GENAP (2) TAHUN PELAJARAN 2012/2013

KISI KISI PENULISAN SOAL ULANGAN AKHIR SEMESTER GENAP (2) TAHUN PELAJARAN 2012/2013 KISI KISI PENULISAN SOAL ULANGAN AKHIR SEMESTER GENAP (2) TAHUN PELAJARAN 2012/2013 Jenjang Sekolah : SMP/MTs Koord. Penyusun : Drs. Budiantoro Mata Pelajaran : Teknologi Informasi dan Komunikasi Penyusun

Lebih terperinci

Pengolahan Data Base. Teknik Informatika Universitas Jenderal Soedirman

Pengolahan Data Base. Teknik Informatika Universitas Jenderal Soedirman Pengolahan Data Base Teknik Informatika Universitas Jenderal Soedirman Bab I: Pengantar Basis Data I.1. Pendahuluan Peran Basis Data: Sistem Informasi; Sistem Pendukung Pengambil Keputusan; Peningkatan

Lebih terperinci

IMPLEMENTASI METODE STRING MATCHING UNTUK APLIKASI PENGARSIPAN DOKUMEN (STUDI KASUS : SMPN 3 SUMBER KAB. CIREBON)

IMPLEMENTASI METODE STRING MATCHING UNTUK APLIKASI PENGARSIPAN DOKUMEN (STUDI KASUS : SMPN 3 SUMBER KAB. CIREBON) JURNAL DIGIT, Vol. 7 No.1 Mei 2017, pp. 50~61 50 IMPLEMENTASI METODE STRING MATCHING UNTUK APLIKASI PENGARSIPAN DOKUMEN (STUDI KASUS : SMPN 3 SUMBER KAB. CIREBON) Ida Mulyawati 1, Ridho Taufiq Subagio

Lebih terperinci

BAB 3 SEARCHING A. TUJUAN

BAB 3 SEARCHING A. TUJUAN BAB 3 SEARCHING A. TUJUAN 1. Mahasiswa dapat melakukan perancangan aplikasi menggunakan struktur Searching (Pencarian) 2. Mahasiswa mampu melakukan analisis pada algoritma Searching yang dibuat 3. Mahasiswa

Lebih terperinci

Implementasi Algoritma KMP dan Boyer-Moore dalam Aplikasi Search Engine Sederhana

Implementasi Algoritma KMP dan Boyer-Moore dalam Aplikasi Search Engine Sederhana Implementasi Algoritma KMP dan Boyer-Moore dalam Aplikasi Search Engine Sederhana Moch. Yusup Soleh/13507051 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Kata informasi telah menjadi suatu topik yang cukup menarik untuk

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Kata informasi telah menjadi suatu topik yang cukup menarik untuk BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kata informasi telah menjadi suatu topik yang cukup menarik untuk dibicarakan dan seolah tak ada habisnya untuk dikaji karena pertumbuhannya dan kebutuhannya

Lebih terperinci

BAB I PENDAHULUAN. Meningkatnya penggunaan komputer dalam kegiatan sehari hari, secara

BAB I PENDAHULUAN. Meningkatnya penggunaan komputer dalam kegiatan sehari hari, secara BAB I PENDAHULUAN I.1. Latar Belakang Meningkatnya penggunaan komputer dalam kegiatan sehari hari, secara tidak langsung juga membuat kebutuhan akan penyimpanan data semakin meningkat. Data tersebut dapat

Lebih terperinci

BAB III PERANCANGAN SISTEM

BAB III PERANCANGAN SISTEM BAB III PERANCANGAN SISTEM 3.1. Rancangan Sistem Secara Keseluruhan Pada dasarnya Pengebor PCB Otomatis ini dapat difungsikan sebagai sebuah mesin pengebor PCB otomatis dengan didasarkan dari koordinat

Lebih terperinci

BAB I PENDAHULUAN. Informasi telah menjadi kebutuhan primer pada kehidupan saat ini. Pesatnya

BAB I PENDAHULUAN. Informasi telah menjadi kebutuhan primer pada kehidupan saat ini. Pesatnya BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi telah menjadi kebutuhan primer pada kehidupan saat ini. Pesatnya perkembangan teknologi dewasa ini telah menyebabkan aliran informasi begitu lancar

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang

Lebih terperinci

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk

BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan

Lebih terperinci

Pemrosesan File. Jatnika 1. Kumpulan atau koleksi item yang tersimpan dalam media penyimpanan sekunder Processor.

Pemrosesan File. Jatnika 1. Kumpulan atau koleksi item yang tersimpan dalam media penyimpanan sekunder Processor. Pemrosesan File Copyright @Ihsan Jatnika 1 File Kumpulan atau koleksi item yang tersimpan dalam media penyimpanan sekunder Processor Main Memory Secondary Storage Files 2 Jenis File File Dokumen Kumpulan

Lebih terperinci

BAB I PENDAHULUAN. 1.1Latar Belakang

BAB I PENDAHULUAN. 1.1Latar Belakang BAB I PENDAHULUAN 1.1Latar Belakang Pencocokan string merupakan masalah mendasar yang terjadi dalam berbagai aplikasi praktis. (Mitani & Ino, 2016).Pencocokan string adalah proses menemukan jumlah kejadian

Lebih terperinci

Peningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda

Peningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda Peningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda Christian (13207033) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Dengan teknologi write once run everywhere, aplikasi-aplikasi semacam mobile devices dapat dikembangkan dalam Java. Java 2 Micro Edition (J2ME) digunakan

Lebih terperinci

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.

BAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain. BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini merupakan tampilan hasil dan pembahasan dari aplikasi keamanan data pada database menggunakan algoritma vigenere dan algoritma rc4. Tampilan ini dibuat

Lebih terperinci

BAB I PENDAHULUAN. dalam komputer menjadi jelas. Apalagi untuk sistem yang bersifat shared seperti

BAB I PENDAHULUAN. dalam komputer menjadi jelas. Apalagi untuk sistem yang bersifat shared seperti BAB I PENDAHULUAN 1.1 Latar Belakang Keperluan atas keamanan informasi telah melalui dua perubahan besar. Perubahan besar pertama adalah pengenalan terhadap komputer. Dengan munculnya komputer, keperluan

Lebih terperinci

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

BAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini keamanan data sangat penting terutama keamanan pada bidang komputer. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi komputer yang semakin canggih, membuat para ahli

BAB I PENDAHULUAN. Perkembangan teknologi komputer yang semakin canggih, membuat para ahli BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer yang semakin canggih, membuat para ahli komputer berkeinginan menciptakan komputer yang berkemampuan hampir sama dengan otak

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan pesatnya perkembangan penggunaan komputer sebagai alat bantu manusia di berbagai bidang kehidupan, semakin besar pula jenis software yang digunakan.virus

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang 1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.

Lebih terperinci

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal

BAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan-tampilan dari Sistem Informasi

Lebih terperinci

BAB II LANDASAN TEORI. Antrian sering dijumpai dalam kehidupan sehari-hari contohnya dalam

BAB II LANDASAN TEORI. Antrian sering dijumpai dalam kehidupan sehari-hari contohnya dalam BAB II LANDASAN TEORI 2.1 Antrian (Queue) Antrian sering dijumpai dalam kehidupan sehari-hari contohnya dalam sistem pembelian karcis kereta api atau bioskop, dimana orang yang datang pertama akan diberi

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi Informasi (TI) memiliki arti yang luas. Umumnya, TI berarti aplikasi yang dijalankan komputer dan media telekomunikasi lainnya yang digunakan untuk mengolah,

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Lahirnya teknologi informasi komputer dan fasilitas pendukungnya seperti layanan internet saat ini membuat perkembangan yang sangat luas. Segala informasi-informasi

Lebih terperinci

Penerapan Algoritma Pencocokan String Boyer-Moore untuk Keamanan Komputer

Penerapan Algoritma Pencocokan String Boyer-Moore untuk Keamanan Komputer Penerapan Algoritma Pencocokan String Boyer-Moore untuk Keamanan Komputer Eric Cahya Lesmana 13508097 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Bahasa merupakan alat komunikasi lingual manusia baik secara lisan maupun tulisan. Dalam membuat suatu karya ilmiah, penggunaan Bahasa Indonesia harus sesuai

Lebih terperinci

BAB I PENDAHULUAN. Dalam perkembangan jaman saat ini banyak terdapat kemajuan-kemajuan

BAB I PENDAHULUAN. Dalam perkembangan jaman saat ini banyak terdapat kemajuan-kemajuan BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Dalam perkembangan jaman saat ini banyak terdapat kemajuan-kemajuan dalam kecanggihan teknologi yang kita rasakan sekarang. Salah satunya teknologi sistem

Lebih terperinci

1.1 Latar Belakang BAB 1 PENDAHULUAN

1.1 Latar Belakang BAB 1 PENDAHULUAN BAB 1 PENDAHULUAN 1.1 Latar Belakang Data yang diproses di era informasi saat ini semakin hari semakin besar dan kompleks. Basis data menjadi bagian penting bagi organisasi serta dan digunakan di seluruh

Lebih terperinci

BAB I PENDAHULUAN. mendukung hal tersebut tidak akan bekerja secara optimal, jika tidak ditunjang

BAB I PENDAHULUAN. mendukung hal tersebut tidak akan bekerja secara optimal, jika tidak ditunjang BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Berkembangnya Ilmu Pengetahuan dan Teknologi membawa dunia dalam era komputerisasi yang memudahkan kita dalam mengolah data. Hal ini menjawab keraguan kita

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi

Lebih terperinci

BAB 1 PENDAHULUAN. 1 Universitas Kristen Maranatha

BAB 1 PENDAHULUAN. 1 Universitas Kristen Maranatha BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perusahaan Trans 88 sejak tahun 2002 berdiri dan berada di Jl Sariwangi IV No 27, perusahaan ini bergerak pada bidang pergudangan logistik serta pengiriman

Lebih terperinci

Bab I Pendahuluan 1 BAB I PENDAHULUAN

Bab I Pendahuluan 1 BAB I PENDAHULUAN Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa

Lebih terperinci

IMPLEMENTASI ALGORITMA BOYER-MOORE PADA PERMAINAN WORD SEARCH PUZZLE

IMPLEMENTASI ALGORITMA BOYER-MOORE PADA PERMAINAN WORD SEARCH PUZZLE IMPLEMENTASI ALGORITMA BOYER-MOORE PADA PERMAINAN WORD SEARCH PUZZLE Steven Kristanto G 1 Antonius Rachmat C 2 R. Gunawan Santosa 3 stev_en12@yahoo.co.id anton@ti.ukdw.ac.id gunawan@ukdw.ac.id Abstract

Lebih terperinci

Modul Praktikum Algoritma dan Struktur Data

Modul Praktikum Algoritma dan Struktur Data BAB 4 SEARCHING A. TUJUAN 1. Mahasiswa dapat melakukan perancangan aplikasi menggunakan struktur Searching (Pencarian) 2. Mahasiswa mampu melakukan analisis pada algoritma Searching yang dibuat 3. Mahasiswa

Lebih terperinci

Ignatius Setya Hartono

Ignatius Setya Hartono Tutorial Editor Vi Ignatius Setya Hartono isetyah@yahoo.co.uk Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial

Lebih terperinci

BAB I PENDAHULUAN. media penyimpanan data yang memiliki ukuran hingga ratusan gigabyte bahkan

BAB I PENDAHULUAN. media penyimpanan data yang memiliki ukuran hingga ratusan gigabyte bahkan BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi komputer dewasa ini memungkinkan disimpannya data dalam bentuk file dalam jumlah yang besar karena adanya media penyimpanan data yang memiliki

Lebih terperinci

BAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected

BAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi memberikan kemudahan bagi masyarakat dalam memperoleh data dan informasi. Internet (Interconnected networking) sebagai salah satu

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Komputer adalah salah satu alat dari sekian banyak peralatan yang dibuat manusia guna meningkatkan efisiensi kerja, produktivitas dan tingkat kehidupan manusia.

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Pada masa kini komputer mengalami perkembangan yang sangat cepat untuk memberikan kemudahan dalam mengakses, menyimpan dan mendapatkan berbagai informasi. Seiring meningkatnya

Lebih terperinci

BAB I PENDAHULUAN I.1 Latar Belakang Masalah

BAB I PENDAHULUAN I.1 Latar Belakang Masalah BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan teknologi Komputer dan Internet saat ini turut berperan serta dalam mempengaruhi perilaku dari masing masing individu untuk saling berkomunikasi

Lebih terperinci