BAB 1 PENDAHULUAN. manusia dalam kehidupan sehari-hari adalah komputer. Pada awalnya komputer
|
|
- Erlin Irawan
- 7 tahun lalu
- Tontonan:
Transkripsi
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi telah melahirkan banyak perubahan mendasar dalam kehidupan manusia saat ini. Salah satu produk teknologi yang sangat membantu manusia dalam kehidupan sehari-hari adalah komputer. Pada awalnya komputer hanyalah suatu alat untuk melakukan perhitungan, tetapi pada perkembangannya saat ini, komputer telah banyak dimanfaatkan di berbagai sektor seperti pendidikan sebagai alat bantu untuk proses administrasi, perbankan untuk mengolah dan menyimpan transaksi, industri untuk kontrol terhadap mesin, serta berbagai sektor lainnya. Sekarang ini komputer dipergunakan secara luas oleh semua orang mulai dari anak kecil hingga orang dewasa, dan digunakan hampir di seluruh lingkungan seperti di dalam rumah, universitas, sekolah, perkantoran, perdagangan, dan juga lingkungan sehari-hari. Komputer mempunyai berbagai macam kemampuan antara lain mengolah, menyimpan, dan mengakses data yang telah disimpan, memudahkan proses perhitungan, membuat file, serta mencari, menambahkan, dan mengirim data melalui internet. Jika kita berbicara tentang pencarian data dalam internet memakai kata kunci, maka proses pencarian data tersebut merupakan faktor penting yang harus diperhatikan. Oleh sebab itu, harus digunakan metode yang tepat agar kegiatan
2 2 pengolahan dan pengaksesan data dapat dilakukan dan ditemukan dengan cepat dan tepat. Salah satu kegiatan yang sering dilakukan adalah mencari data dalam pengolahan data menggunakan komputer, terutama dalam memanipulasi data seperti menghapus data, menambah data, dan mengubah data, karena pemakai harus mengetahui apakah data tersebut ada atau tersedia di dalam komputer. Salah satu contohnya adalah pencarian pola dalam suatu teks berupa abjad, angka atau tanda baca. Dalam melakukan pencarian biasanya kita harus memberikan key yang berisi pola dalam teks yang ingin dicari, dan kemudian diminta untuk menemukan bagian dalam teks yang mengandung pola yang diinginkan. Mencari key untuk menemukan record adalah kegiatan yang sering menghabiskan banyak waktu dalam sebuah program, sehingga dibutuhkan metode pencarian yang tepat agar dapat meningkatkan performansi program.berbagai teknik pencarian telah dikembangkan dan diimplementasikan. Teknik-teknik pencarian ini dikembangkan berdasarkan algoritma-algoritma pencarian yang ada. Teknik pencarian bisa dikembangkan berdasarkan satu atau lebih algoritma yang saling mendukung untuk mendapatkan hasil optimal. Ketika akan mengimplementasikan suatu metode pencarian, pengguna dihadapkan pada pilihan untuk menentukan mana algoritma pencarian yang lebih sesuai dengan kebutuhannya. Karena masing-masing algoritma mempunyai kelebihan dan kekurangan masing-masing, ada algoritma yang mampu melakukan pencarian dalam waktu yang lebih singkat jika key berukuran kecil tetapi jika key berukuran
3 3 besar, algoritma tersebut malah membutuhkan waktu yang lebih lama dibandingkan dengan algoritma lain. Penulis akan membandingkan algoritma-algoritma pencarian string, dalam hal ini algoritma Maximal Shift, algoritma Optimal Mismatch dan algoritma Quick Search yang selanjutnya akan diteliti perbandingan perbedaan dalam jumlah hasil pencarian, waktu untuk proses pencarian, dan ukuran memory yang dibutuhkan masing-masing algoritma. 1.2 Ruang Lingkup Penelitian Dalam penulisan ini akan dilakukan perbandingan algoritma pencarian string antara algoritma Maximal Shift, algoritma Optimal Mismatch dan algoritma Quick Search. Dengan variabel-variabel yang akan dibandingkan adalah jumlah hasil pencarian, waktu pencarian dan jumlah memory yang dibutuhkan. Data yang digunakan dalam penelitian ini didapatkan dari hasil percobaan dengan menjalankan program aplikasi pencarian string terhadap 20 buah file teks dengan ukuran 100 kilobytes yang akan dilakukan sebanyak 5 kali untuk mencari pola dengan panjang 2, 4, 6, 8, dan 10 karakter sehingga didapat 100 buah data yang akan dianalisa. 1.3 Rumusan Masalah Merancang program aplikasi pencarian string dengan menggunakan algoritma Maximal Shift, algoritma Optimal Mismatch dan algoritma Quick Search yang selanjutnya akan digunakan untuk dianalisa ukuran-ukurannya seperti jumlah hasil
4 4 pencarian, waktu pencarian, dan jumlah memory yang dibutuhkan masing-masing algoritma. Rumusan masalah pada penelitian ini adalah: a. Apakah ada perbedaan jumlah hasil pencarian string antara algoritma Maximal Shift dan algoritma Optimal Mismatch? b. Apakah ada perbedaan jumlah hasil pencarian string antara algoritma Maximal Shift dan algoritma Quick Search? c. Apakah ada perbedaan jumlah hasil pencarian string antara algoritma Quick Search dan algoritma Optimal Mismatch? d. Apakah ada perbedaan waktu pencarian string antara algoritma Maximal Shift dan algoritma Optimal Mismatch? e. Apakah ada perbedaan waktu pencarian string antara algoritma Maximal Shift dan algoritma Quick Search? f. Apakah ada perbedaan waktu pencarian string antara algoritma Quick Search dan algoritma Optimal Mismatch? g. Apakah ada perbedaan jumlah pemakaian memory pencarian string antara algoritma Maximal Shift dan algoritma Optimal Mismatch? h. Apakah ada perbedaan jumlah pemakaian memory pencarian string antara algoritma Maximal Shift dan algoritma Quick Search? i. Apakah ada perbedaan jumlah pemakaian memory pencarian string antara algoritma Quick Search dan algoritma Optimal Mismatch?
5 5 1.4 Tujuan Penelitian Penulisan ini bertujuan menganalisa untuk mengetahui perbandingan kinerja algoritma pencarian string dengan membandingkan jumlah hasil pencarian string, waktu pencarian string, dan jumlah memory yang dibutuhkan dari masing-masing algoritma yaitu algoritma Maximal Shift, algoritma Optimal Mismatch dan algoritma Quick Search. 1.5 Manfaat Penelitian Hasil dari penelitian ini diharapkan dapat memberi gambaran tentang bagaimana pencarian pola dengan algoritma Maximal Shift, algoritma Optimal Mismatch dan algoritma Quick Search dalam sebuah teks. Selain itu, penelitian ini juga memberikan gambaran manakah algoritma yang tepat jika ingin mencari string dalam suatu teks dengan cepat. Kegunaan pembuatan program ini ditujukan untuk beberapa pihak seperti: Bagi penulis: untuk memperkaya pengetahuan, terutama pada dalam bidang Teknik Informatika dan Statistika. Bagi developer: agar dapat mengetahui perbandingan kinerja pencarian string algoritma Maximal Shift, algoritma Optimal Mismatch dan algoritma Quick Search. 1.6 Metodologi Penulis menggunakan dua metode, yaitu:
6 6 Studi kepustakaan Proses pengumpulan informasi dengan mencari dan membaca buku dari sumber data yang tersedia di perpustakaan, atau dapat juga berupa informasi yang berkaitan dengan objek penelitian. Metode perancangan Penulis merancang suatu program aplikasi yang digunakan untuk mencari string menggunakan algoritma Maximal Shift, algoritma Optimal Mismatch dan algoritma Quick Search. 1.7 Penelitian yang Relevan Penelitian yang relevan dengan penelitian ini adalah sebagai berikut: 1. Penelitian dengan judul STUDI ALGORITMA PENCARIAN STRING DENGAN METODE SUN WU-MANBER ditulis oleh Ridlo Riyono (1998). Skripsi ini dilakukan untuk mengukur performansinya dibandingkan dengan beberapa metode pencarian string yang ada. 2. Tugas akhir dengan judul STUDI ALGORITMA PENCARIAN STRING DENGAN METODA KETIDAK SEPADANAN OPTIMUM ditulis oleh Syafrudin (1996).
UNIVERSITAS BINA NUSANTARA Program Studi Ganda Teknik Informatika - Statistika Skripsi Sarjana Program Ganda Semester Ganjil Tahun 2005/2006
UNIVERSITAS BINA NUSANTARA Program Studi Ganda Teknik Informatika - Statistika Skripsi Sarjana Program Ganda Semester Ganjil Tahun 2005/2006 ANALISIS PERBANDINGAN KINERJA PENCARIAN STRING DARI ALGORITMA
Lebih terperinciBAB 3 METODOLOGI. Metodologi penelitian yang digunakan dalam penulisan ini adalah studi
BAB 3 METODOLOGI 3.1 Metodologi Penelitian Metodologi penelitian yang digunakan dalam penulisan ini adalah studi kepustakaan dan studi laboratorium dimana penulis mempelajari teori-teori teknik pencarian
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Dalam ilmu kesehatan banyak terdapat istilah medis yang berasal dari bahasa Yunani atau Latin. Secara umum, istilah yang berkaitan dengan diagnosis dan operasi memiliki
Lebih terperinciBAB 4 ANALISIS DAN PEMBAHASAN. Pada bab ini disajikan proses analisis dan pengujian program aplikasi pencarian
BAB 4 ANALISIS DAN PEMBAHASAN Pada bab ini disajikan proses analisis dan pengujian program aplikasi pencarian string dengan menggunakan algortima Maximal Shift, algoritma Optimal Mismatch dan algoritma
Lebih terperinciBAB 2 LANDASAN TEORI. Algoritma Optimal Mismatch ini mencari data secara berurut pada tiap
BAB 2 LANDASAN TEORI 2.1 Algoritma Optimal Mismatch Algoritma Optimal Mismatch ini mencari data secara berurut pada tiap karakter dalam teks sehingga pencarian seperti ini disebut pencarian sekuensial
Lebih terperinciMILIK UKDW BAB 1 PENDAHULUAN Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Berbagai macam hal saat ini telah bisa dilakukan melalui proses komputasi. Dari hal-hal yang sederhana seperti perhitungan sederhana hingga proses yang tingkat
Lebih terperinciBAB I PENDAHULUAN. halaman khusus untuk pengaksesan dari handphone. Semakin baik informasi akan
BAB I PENDAHULUAN 1.1 Latar Belakang Di zaman sekarang ini kebutuhan akan informasi semakin diperlukan dan informasi tersebut harus dapat diakses dari mana saja dan kapan saja termasuk dari handphone.
Lebih terperinciBAB I PENDAHULUAN. Dewasa ini teknologi pengiriman pesan teks semakin berkembang,
BAB I PENDAHULUAN I.1. Latar Belakang Dewasa ini teknologi pengiriman pesan teks semakin berkembang, tentunya dengan beberapa aplikasi dalam dunia komputer yang mempermudah penyampaian informasi melalui
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Hasil dari perancangan serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat merupakan sistem keamanan dalam pengiriman
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Berkomunikasi satu sama lain merupakan salah satu sifat dasar manusia. Komunikasi berfungsi sebagai sarana untuk saling berinteraksi satu sama lain. Manusia terkadang
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Permasalahan
BAB 1 PENDAHULUAN 1.1 Latar Belakang Permasalahan Teknik Struktur Data dan Data Mining merupakan salah satu ilmu komputer yang penting dan menarik perhatian teori informatika. Saat ini teknik ini sudah
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang
Bab 1 PENDAHULUAN 1.1. Latar Belakang Sistem keamanan pengiriman data (komunikasi data yang aman) dipasang untuk mencegah pencurian, kerusakan, dan penyalahgunaan data yang terkirim melalui jaringan komputer.
Lebih terperinciBAB II LANDASAN TEORI Konsep Dasar Sistem Informasi Manajemen (SIM) umum semua manajer dalam organisasi atau dalam tingkatan manajemen.
BAB II LANDASAN TEORI 2.1. Konsep Dasar Sistem Informasi Manajemen (SIM) Sistem informasi manajemen (SIM) adalah sebuah konsep sistem yang di dukung oleh berbagai ilmu. Tujuannya adalah memenuhi kebutuhan
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang Masalah
Bab 1 PENDAHULUAN Latar Belakang Masalah Pada masa sekarang ini perkembangan dalam dunia komputer terutama dalam bidang software telah maju dengan pesat dan mempengaruhi berbagai sektor kehidupan manusia,
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Motivasi dalam penelitian ini berawal dari laporan (ID-SIRTII/CC, 2014) terkait serangan yang sering terjadi pada jaringan internet khususnya Indonesia, serangan
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI 2.1. Konsep Dasar Sistem Terdapat dua kelompok pendekatan dalam mendefinisikan sistem yaitu pertama, pendekatan yang menekankan pada prosedur sistem dan yang kedua, pendekatan yang
Lebih terperinciBAB 1 PENDAHULUAN 1-1
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Dengan semakin pesatnya perkembangan teknologi informasi sekarang ini mengakibatkan banyak perubahan yang terjadi dalam tatanan kehidupan sosial manusia. Sehingga
Lebih terperinciUKDW BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1. Latar Belakang Prima Laundry berlokasi di Jl. Tentara Rakyat Mataram no 42 Yogyakarta merupakan salah satu laundry yang berdiri pada tahun 2010 yang ada di daerah Yogyakarta. Dengan
Lebih terperinciBAB I PENDAHULUAN. sangat tergantung dengan teknologi itu sendiri terutama yang berkaitan dengan
BAB I PENDAHULUAN 1.1 Latar Belakang Studi Teknologi merupakan suatu faktor penting dalam era globalisasi yang berkembang secara cepat dan modern. Perkembangan teknologi dilandasi dengan berkembangnya
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Komputer merupakan suatu perangkat elektronika yang dapat menerima dan mengolah data menjadi informasi, menjalankan program yang tersimpan dalam memori, serta dapat
Lebih terperinciBAB 1 PENDAHULUAN Pengantar
BAB 1 PENDAHULUAN 1.1. Pengantar Komputer merupakan suatu perangkat elektronika yang dapat menerima dan mengolah data menjadi informasi, menjalankan program yang tersimpan dalam memori, serta dapat bekerja
Lebih terperinciBAB 1 PENDAHULUAN 1.1 LATAR BELAKANG
BAB 1 PENDAHULUAN 1.1 LATAR BELAKANG Kemajuan teknologi memicu kebutuhan informasi yang semakin besar. Sayangnya kebutuhan informasi yang besar ini berdampak pada kebutuhan storage (media penyimpanan)
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Informasi menjadi salah satu kunci perkembangan hidup manusia. Sewaktu menerima atau mengirim pesan pada jaringan Internet, terdapat persoalan yang sangat penting yaitu
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Kemajuan teknologi dewasa ini menyebabkan saling ketergantungan antara komputer dan telekomunikasi semakin besar. Jaringan-jaringan komputer mempunyai andil
Lebih terperinciPengenalan Algoritma & Struktur Data. Pertemuan ke-1
Pengenalan Algoritma & Struktur Data Pertemuan ke-1 Apa itu Struktur Data? PROGRAM ALGO RITMA STRUKTUR DATA Algoritma.. deskripsi langkah-langkah penyelesaian masalah yang tersusun secara logis 1. Ditulis
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN Pada Bab I membahas latar belakang masalah yang akan dibahas didalam skripsi, dalam bab ini juga merangkum rumusan masalah, ruang lingkup penelitian, manfaat penelitian, penelitian sebelumnya,
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Pengertian Aplikasi Berbasis Web Aplikasi merupakan program yang berisikan perintah-perintah untuk melakukan pengolahan data. Secara umum, aplikasi adalah suatu proses dari cara
Lebih terperinciBAB 4. PERANCANGAN 4.1. Perancangan UML 4.1.1 Use Case Diagram Untuk mengenal proses dari suatu sistem digunakan diagram use case. Dengan diagram use case ini dapat diketahui proses yang terjadi didalam
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi informasi berkembang semakin pesat dan mempengaruhi hampir seluruh aspek kehidupan manusia. Perkembangan tersebut secara langsung maupun tidak langsung mempengaruhi
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Teknologi komputer pada zaman sekarang berkembang dengan sangat cepat. Untuk mengimbangi perkembangan teknologi tersebut perlu dilakukan berbagai macam inovasi agar
Lebih terperinciBAB I PENDAHULUAN. mengendalikan pelaksanaan kegiatan pengadaan dan penghapusan, serta operasi
1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Biro Aset dan Fasilitas merupakan salah satu biro yang ada didalam Universitas Pendidikan Indonesia yang dimana deskripsi kerjanya menyelenggarakan dan mengkoordinasikan
Lebih terperinciDiagram Arus Data PERTEMUAN 14 Darmansyah HS AKUNTANSI FEB UEU
Diagram Arus Data PERTEMUAN 14 Darmansyah HS AKUNTANSI FEB UEU KEMAMPUAN AKHIR YANG DIHARAPKAN Mahasiswa Mampu memahami diagram arus data dan menganalisis DFD ke dalam subdivisi. DATA FLOW DIAGRAM. Elemen
Lebih terperinciBAB I PENDAHULUAN I.1. Latar Belakang [1] [2] [3] [4] [5]
BAB I PENDAHULUAN I.1. Latar Belakang Algoritma adalah prosedur komputasi yang terdefinisi dengan baik yang menggunakan beberapa nilai sebagai masukan dan menghasilkan beberapa nilai yang disebut keluaran.
Lebih terperinciBAB 2 TINJAUAN PUSTAKA
BAB 2 TINJAUAN PUSTAKA 2.1 Karakter ASCII ASCII (American Standard Code for Information Interchange) merupakan suatu standar internasional dalam kode huruf dan simbol seperti Hex dan Unicode. Kode ASCII
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Pengertian Sistem Menurut Bodnar dan Hopwood (2000, p1), sistem adalah kumpulan sumber daya yang berhubungan untuk mencapai tujuan tertentu. Menurut Mulyadi (2001, p2) sistem pada
Lebih terperinciENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER
ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciSTUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA. Arief Latu Suseno NIM:
STUDI DAN MODIFIKASI ALGORITMA BLOCK CHIPER MODE ECB DALAM PENGAMANAN SISTEM BASIS DATA Arief Latu Suseno NIM: 13505019 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan teknologi, tingkat keamanan terhadap suatu informasi yang bersifat rahasia pun semakin tinggi. Hal ini merupakan aspek yang paling penting
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik
BAB 1 PENDAHULUAN 1.1 Latar Belakang Perkembangan dunia digital saat ini membuat lalu lintas pengiriman data elektronik semakin ramai dan sensitif. Sebagai contoh perkembangan jaringan internet yang memungkinkan
Lebih terperinciBAB I PENDAHULUAN 1.2. Latar Belakang Permasalahan
BAB I PENDAHULUAN 1.1. Pendahuluan Sejak awal penemuan teknologi komputer sebagai lompatan mutakhir dalam dunia ilmu pengetahuan, komputer telah banyak berperan dalam membantu manusia dalam melakukan berbagai
Lebih terperinciTECHNICAL REPORT PENGGUNAAN ALGORITMA PENCOCOKAN STRING BOYER-MOORE DALAM MENDETEKSI PENGAKSESAN SITUS INTERNET TERLARANG
TECHNICAL REPORT PENGGUNAAN ALGORITMA PENCOCOKAN STRING BOYER-MOORE DALAM MENDETEKSI PENGAKSESAN SITUS INTERNET TERLARANG Ario Yudo Husodo Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung
Lebih terperinciRANCANG BANGUN PERANGKAT ELEKTRONIK PENAMPIL TEKS DALAM KODE BRAILLE BERBASIS MIKROKONTROLER
Jurnal Teknik Komputer Unikom Komputika Volume 3, No.1 2014 RANCANG BANGUN PERANGKAT ELEKTRONIK PENAMPIL TEKS DALAM KODE BRAILLE BERBASIS MIKROKONTROLER Hidayat 1, Ridlo Ferari Mauludi 2 1,2 Jurusan Teknik
Lebih terperinciBAB 1 PENDAHULUAN. Seiring dengan perkembangan teknologi yang begitu pesat, manusia semakin
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Seiring dengan perkembangan teknologi yang begitu pesat, manusia semakin dimudahkan untuk melakukan berbagai macam hal dengan menggunakan teknologi terutama
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia pendidikan dan ilmu pengetahuan pada saat ini semakin berkembang dengan pesat yang disertai dengan semakin banyaknya arus informasi dan ilmu pengetahuan ilmiah
Lebih terperinciORGANISASI FILE. Alif Finandhita, S.Kom
ORGANISASI FILE Penyimpanan ataupun penulisan character demi character yang ada di dalam external memory, harus diatur sedemikian rupa sehingga komputer bisa dengan mudah menemukan kembali data-data yang
Lebih terperinciSTMIK GI MDP. Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011
STMIK GI MDP Program Studi Teknik Informatika Skripsi Sarjana Komputer Semester Ganjil Tahun 2010/2011 PENGENALAN KARAKTER ANGKA DARI SEGMENTASI CITRA PLAT NOMOR KENDARAAN DENGAN METODE SOMs Winda Marlia
Lebih terperinciBAB 1 PENDAHULUAN. Dalam penggunaan sehari-hari data berarti suatu pernyataan yang diterima secara apa
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Data adalah bentuk jamak dari datum yang berarti sesuatu yang diberikan. Dalam penggunaan sehari-hari data berarti suatu pernyataan yang diterima secara apa
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini penggunaan komputer tidak hanya sebagai sarana penghitung biasa saja tetapi sudah meliputi berbagai sarana seperti sarana informasi, hiburan, atau
Lebih terperinciBAB I PENDAHULUAN. digunakan untuk mengamankan data ada bermacam-macam. Setiap metode
BAB I PENDAHULUAN I.1. Latar Belakang Masalah Metode kriptografi digunakan untuk mengamankan data yang bersifat rahasia agar tidak diketahui oleh orang lain. Metode kriptografi yang dapat digunakan untuk
Lebih terperinciBAB I PENDAHULUAN. Kemungkinan terjadinya pengiriman ulang file gambar akibat error, yaitu karena : noise,
BAB I PENDAHULUAN 1.1. Latar Belakang Aplikasi adalah salah satu layanan yang disediakan Internet/ intranet dengan tujuan sebagai kegiatan percakapan interaktif antar sesama pengguna komputer yang terhubung
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam perancangan pengamanan gambar menggunakan algoritma vigenere cipher ini memiliki hasil yang telah didapat. Aplikasi ini menggambarkan proses yang terjadi dalam
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang. Cepatnya perkembangan ilmu pengetahuan di era Teknologi Informasi
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Cepatnya perkembangan ilmu pengetahuan di era Teknologi Informasi sekarang ini secara tidak langsung membawa dampak kepada sistem pendidikan kita. Hal itu terbukti
Lebih terperinciEnkripsi Sederhana SMS (Short Message Service) Menggunakan Vigenere Cipher
Enkripsi Sederhana SMS (Short Message Service) Menggunakan Vigenere Cipher Gagarin Adhitama - 13508089 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Pada sub bab ini menjelaskan hasil dari perancangan aplikasi serta uji coba yang dilakukan dari sistem yang telah selesai dan dapat digunakan. Hasil sistem yang dibuat
Lebih terperinciBAB I PENDAHULUAN. bagaimana membuat mesin (komputer) dapat melakukan pekerjaan seperti dan
BAB I PENDAHULUAN 1.1 Latar Belakang Era digital berkembang ditandai dengan munculnya tiga teknologi, yaitu: komputer, komunikasi, dan multimedia. Hal tersebut membawa kepada perubahan besar yang pada
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi
Lebih terperinciKISI KISI PENULISAN SOAL ULANGAN AKHIR SEMESTER GENAP (2) TAHUN PELAJARAN 2012/2013
KISI KISI PENULISAN SOAL ULANGAN AKHIR SEMESTER GENAP (2) TAHUN PELAJARAN 2012/2013 Jenjang Sekolah : SMP/MTs Koord. Penyusun : Drs. Budiantoro Mata Pelajaran : Teknologi Informasi dan Komunikasi Penyusun
Lebih terperinciPengolahan Data Base. Teknik Informatika Universitas Jenderal Soedirman
Pengolahan Data Base Teknik Informatika Universitas Jenderal Soedirman Bab I: Pengantar Basis Data I.1. Pendahuluan Peran Basis Data: Sistem Informasi; Sistem Pendukung Pengambil Keputusan; Peningkatan
Lebih terperinciIMPLEMENTASI METODE STRING MATCHING UNTUK APLIKASI PENGARSIPAN DOKUMEN (STUDI KASUS : SMPN 3 SUMBER KAB. CIREBON)
JURNAL DIGIT, Vol. 7 No.1 Mei 2017, pp. 50~61 50 IMPLEMENTASI METODE STRING MATCHING UNTUK APLIKASI PENGARSIPAN DOKUMEN (STUDI KASUS : SMPN 3 SUMBER KAB. CIREBON) Ida Mulyawati 1, Ridho Taufiq Subagio
Lebih terperinciBAB 3 SEARCHING A. TUJUAN
BAB 3 SEARCHING A. TUJUAN 1. Mahasiswa dapat melakukan perancangan aplikasi menggunakan struktur Searching (Pencarian) 2. Mahasiswa mampu melakukan analisis pada algoritma Searching yang dibuat 3. Mahasiswa
Lebih terperinciImplementasi Algoritma KMP dan Boyer-Moore dalam Aplikasi Search Engine Sederhana
Implementasi Algoritma KMP dan Boyer-Moore dalam Aplikasi Search Engine Sederhana Moch. Yusup Soleh/13507051 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah. Kata informasi telah menjadi suatu topik yang cukup menarik untuk
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Kata informasi telah menjadi suatu topik yang cukup menarik untuk dibicarakan dan seolah tak ada habisnya untuk dikaji karena pertumbuhannya dan kebutuhannya
Lebih terperinciBAB I PENDAHULUAN. Meningkatnya penggunaan komputer dalam kegiatan sehari hari, secara
BAB I PENDAHULUAN I.1. Latar Belakang Meningkatnya penggunaan komputer dalam kegiatan sehari hari, secara tidak langsung juga membuat kebutuhan akan penyimpanan data semakin meningkat. Data tersebut dapat
Lebih terperinciBAB III PERANCANGAN SISTEM
BAB III PERANCANGAN SISTEM 3.1. Rancangan Sistem Secara Keseluruhan Pada dasarnya Pengebor PCB Otomatis ini dapat difungsikan sebagai sebuah mesin pengebor PCB otomatis dengan didasarkan dari koordinat
Lebih terperinciBAB I PENDAHULUAN. Informasi telah menjadi kebutuhan primer pada kehidupan saat ini. Pesatnya
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Informasi telah menjadi kebutuhan primer pada kehidupan saat ini. Pesatnya perkembangan teknologi dewasa ini telah menyebabkan aliran informasi begitu lancar
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang disajikan oleh sistem berdasarkan Perancangan Keamanan Data SMS Dengan Menggunakan Kriptografi Vigenere Cipher Berbasis Android adalah berupa sistem yang
Lebih terperinciBAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM. telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan bertujuan untuk
BAB III ANALISIS MASALAH DAN RANCANGAN PROGRAM III.1. Analisis Masalah Pada bab tiga ini akan dilakukan analisis terhadap landasan teori yang telah dijelaskan pada bab sebelumnya. Analisis yang dilakukan
Lebih terperinciPemrosesan File. Jatnika 1. Kumpulan atau koleksi item yang tersimpan dalam media penyimpanan sekunder Processor.
Pemrosesan File Copyright @Ihsan Jatnika 1 File Kumpulan atau koleksi item yang tersimpan dalam media penyimpanan sekunder Processor Main Memory Secondary Storage Files 2 Jenis File File Dokumen Kumpulan
Lebih terperinciBAB I PENDAHULUAN. 1.1Latar Belakang
BAB I PENDAHULUAN 1.1Latar Belakang Pencocokan string merupakan masalah mendasar yang terjadi dalam berbagai aplikasi praktis. (Mitani & Ino, 2016).Pencocokan string adalah proses menemukan jumlah kejadian
Lebih terperinciPeningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda
Peningkatan Keamanan Kunci Enkripsi Menggunakan Perubahan Kunci Berkala dan Akses Ganda Christian (13207033) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Dengan teknologi write once run everywhere, aplikasi-aplikasi semacam mobile devices dapat dikembangkan dalam Java. Java 2 Micro Edition (J2ME) digunakan
Lebih terperinciBAB I PENDAHULUAN. disadap atau dibajak orang lain. Tuntutan keamanan menjadi semakin kompleks, maka harus dijaga agar tidak dibajak orang lain.
BAB I PENDAHULUAN I.1. Latar Belakang Masalah keamanan dan kerahasiaan data merupakan salah satu aspek yang penting dari Sistem Informasi, informasi tidak akan berguna lagi bila telah disadap atau dibajak
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Berikut ini merupakan tampilan hasil dan pembahasan dari aplikasi keamanan data pada database menggunakan algoritma vigenere dan algoritma rc4. Tampilan ini dibuat
Lebih terperinciBAB I PENDAHULUAN. dalam komputer menjadi jelas. Apalagi untuk sistem yang bersifat shared seperti
BAB I PENDAHULUAN 1.1 Latar Belakang Keperluan atas keamanan informasi telah melalui dua perubahan besar. Perubahan besar pertama adalah pengenalan terhadap komputer. Dengan munculnya komputer, keperluan
Lebih terperinciBAB 1 PENDAHULUAN. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini keamanan data sangat penting terutama keamanan pada bidang komputer. Hal ini dikarenakan penggunaan komputer pada kehidupan setiap hari telah menjadi
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi komputer yang semakin canggih, membuat para ahli
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer yang semakin canggih, membuat para ahli komputer berkeinginan menciptakan komputer yang berkemampuan hampir sama dengan otak
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Seiring dengan pesatnya perkembangan penggunaan komputer sebagai alat bantu manusia di berbagai bidang kehidupan, semakin besar pula jenis software yang digunakan.virus
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
1 BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi komputer terbukti telah membantu manusia dalam berbagai aspek kehidupan dari hal hal yang sederhana sampai kepada masalah masalah yang cukup rumit.
Lebih terperinciBAB I PENDAHULUAN. melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal
BAB I PENDAHULUAN Bab Pendahuluan akan menjabarkan mengenai garis besar skripsi melalui ringkasan pemahaman penyusun terhadap persoalan yang dibahas. Hal-hal yang akan dijabarkan adalah latar belakang,
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Pada bab ini akan dijelaskan tampilan hasil dari aplikasi yang telah dibuat, yang digunakan untuk memperjelas tentang tampilan-tampilan dari Sistem Informasi
Lebih terperinciBAB II LANDASAN TEORI. Antrian sering dijumpai dalam kehidupan sehari-hari contohnya dalam
BAB II LANDASAN TEORI 2.1 Antrian (Queue) Antrian sering dijumpai dalam kehidupan sehari-hari contohnya dalam sistem pembelian karcis kereta api atau bioskop, dimana orang yang datang pertama akan diberi
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Teknologi Informasi (TI) memiliki arti yang luas. Umumnya, TI berarti aplikasi yang dijalankan komputer dan media telekomunikasi lainnya yang digunakan untuk mengolah,
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Lahirnya teknologi informasi komputer dan fasilitas pendukungnya seperti layanan internet saat ini membuat perkembangan yang sangat luas. Segala informasi-informasi
Lebih terperinciPenerapan Algoritma Pencocokan String Boyer-Moore untuk Keamanan Komputer
Penerapan Algoritma Pencocokan String Boyer-Moore untuk Keamanan Komputer Eric Cahya Lesmana 13508097 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciBAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Bahasa merupakan alat komunikasi lingual manusia baik secara lisan maupun tulisan. Dalam membuat suatu karya ilmiah, penggunaan Bahasa Indonesia harus sesuai
Lebih terperinciBAB I PENDAHULUAN. Dalam perkembangan jaman saat ini banyak terdapat kemajuan-kemajuan
BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Dalam perkembangan jaman saat ini banyak terdapat kemajuan-kemajuan dalam kecanggihan teknologi yang kita rasakan sekarang. Salah satunya teknologi sistem
Lebih terperinci1.1 Latar Belakang BAB 1 PENDAHULUAN
BAB 1 PENDAHULUAN 1.1 Latar Belakang Data yang diproses di era informasi saat ini semakin hari semakin besar dan kompleks. Basis data menjadi bagian penting bagi organisasi serta dan digunakan di seluruh
Lebih terperinciBAB I PENDAHULUAN. mendukung hal tersebut tidak akan bekerja secara optimal, jika tidak ditunjang
BAB I PENDAHULUAN 1.1 Latar Belakang Penelitian Berkembangnya Ilmu Pengetahuan dan Teknologi membawa dunia dalam era komputerisasi yang memudahkan kita dalam mengolah data. Hal ini menjawab keraguan kita
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Salah satu bentuk komunikasi adalah dengan menggunakan tulisan. Ada banyak informasi yang dapat disampaikan melalui tulisan dan beberapa di antaranya terdapat informasi
Lebih terperinciBAB 1 PENDAHULUAN. 1 Universitas Kristen Maranatha
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Perusahaan Trans 88 sejak tahun 2002 berdiri dan berada di Jl Sariwangi IV No 27, perusahaan ini bergerak pada bidang pergudangan logistik serta pengiriman
Lebih terperinciBab I Pendahuluan 1 BAB I PENDAHULUAN
Bab I Pendahuluan 1 BAB I PENDAHULUAN 1.1. Latar Belakang Pesatnya perkembangan teknologi multimedia, jaringan komputer, jaringan Internet menimbulkan peningkatan kemudahan pengiriman informasi yang berupa
Lebih terperinciIMPLEMENTASI ALGORITMA BOYER-MOORE PADA PERMAINAN WORD SEARCH PUZZLE
IMPLEMENTASI ALGORITMA BOYER-MOORE PADA PERMAINAN WORD SEARCH PUZZLE Steven Kristanto G 1 Antonius Rachmat C 2 R. Gunawan Santosa 3 stev_en12@yahoo.co.id anton@ti.ukdw.ac.id gunawan@ukdw.ac.id Abstract
Lebih terperinciModul Praktikum Algoritma dan Struktur Data
BAB 4 SEARCHING A. TUJUAN 1. Mahasiswa dapat melakukan perancangan aplikasi menggunakan struktur Searching (Pencarian) 2. Mahasiswa mampu melakukan analisis pada algoritma Searching yang dibuat 3. Mahasiswa
Lebih terperinciIgnatius Setya Hartono
Tutorial Editor Vi Ignatius Setya Hartono isetyah@yahoo.co.uk Lisensi Dokumen: Seluruh dokumen di IlmuKomputer.Com dapat digunakan, dimodifikasi dan disebarkan secara bebas untuk tujuan bukan komersial
Lebih terperinciBAB I PENDAHULUAN. media penyimpanan data yang memiliki ukuran hingga ratusan gigabyte bahkan
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi komputer dewasa ini memungkinkan disimpannya data dalam bentuk file dalam jumlah yang besar karena adanya media penyimpanan data yang memiliki
Lebih terperinciBAB I PENDAHULUAN. masyarakat dalam memperoleh data dan informasi. Internet (Interconnected
BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi informasi memberikan kemudahan bagi masyarakat dalam memperoleh data dan informasi. Internet (Interconnected networking) sebagai salah satu
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Komputer adalah salah satu alat dari sekian banyak peralatan yang dibuat manusia guna meningkatkan efisiensi kerja, produktivitas dan tingkat kehidupan manusia.
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Pada masa kini komputer mengalami perkembangan yang sangat cepat untuk memberikan kemudahan dalam mengakses, menyimpan dan mendapatkan berbagai informasi. Seiring meningkatnya
Lebih terperinciBAB I PENDAHULUAN I.1 Latar Belakang Masalah
BAB I PENDAHULUAN I.1 Latar Belakang Masalah Perkembangan teknologi Komputer dan Internet saat ini turut berperan serta dalam mempengaruhi perilaku dari masing masing individu untuk saling berkomunikasi
Lebih terperinci