PERANCANGAN APLIKASI PENCARIAN ISI FILE YANG SAMA PADA HARDISK DRIVE DENGAN ALGORITMA STRING MATCHING
|
|
- Irwan Sugiarto
- 6 tahun lalu
- Tontonan:
Transkripsi
1 Jurnal INFOTEK, Vol 1, No 1, Februari 2016 ISSN (Media Cetak) PERANCANGAN APLIKASI PENCARIAN ISI FILE YANG SAMA PADA HARDISK DRIVE DENGAN ALGORITMA STRING MATCHING Bobby Anggara Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Limun Medan http : // // bob.bybob@yahoo.co.id ABSTRAK Pendeteksian kesamaan isi file merupakan pendeteksian kesamaan beberapa file dengan membandingkan isi file sehingga menghasilkan bobot atau nilai kemiripan dari file yang dibandingkan. Salah satu kegunaan perbandingan isi file adalah untuk membantu pengguna dalam pengelompokan file dan juga memungkinkan pengguna mengetahui apakah isi file yang satu merupakan file yang pada dasarnya sama dengan file yang lain. Hal ini berguna untuk mengetahui apakah sebuah file merupakan hasil ciplakan dari file lain. Pendeteksian kemiripan file ini dapat dilakukan dengan beberapa teknik, misalnya teknik pencarian informasi, teknik penghitungan statistik, atau dengan menggunakan informasi sintaktik dari kalimat per kalimatnya. Pendekatan pendekatan tersebut tidaklah sempurna, masih terdapat beberapa kelemahan, misalnya penghitungan. Kata Kunci : Pendeteksi, file, String Matching 1. Pendahuluan Menguraikan tentang latar belakang permasalahan, mencoba merumuskan inti permasalahan yang dihadapi, menentukan manfaat dan tujuan dan kegunaan penelitian, yang kemudian diikuti dengan pembatasan masalah, asumsi,metode penelitian serta sistematika penulisan. Hal ini berguna untuk mengetahui apakah sebuah file merupakan hasil ciplakan dari file lain. Pendeteksian kemiripan file ini dapat dilakukan dengan beberapa teknik, misalnya teknik pencarian informasi, teknik penghitungan statistik, atau dengan menggunakan informasi sintaktik dari kalimat per kalimatnya. 2. Mengenal Perancangan Aplikasi Pencarian Isi File Yang Sama Pada Hardisk Drive Dengan Algoritma String Matching Pendeteksian kemiripan file merupakan pendeteksian kesamaan beberapa file dengan membandingkan isi file sehingga menghasilkan bobot atau nilai kemiripan dari file yang dibandingkan. Salah satu kegunaan perbandingan isi file adalah untuk membantu pengguna dalam pengelompokan file dan juga memungkinkan pengguna mengetahui apakah isi file yang satu merupakan file yang pada dasarnya sama dengan file yang lain. Pendeteksian kemiripan file ini dapat dilakukan dengan beberapa teknik, misalnya teknik pencarian informasi, teknik penghitungan statistik, atau dengan menggunakan informasi sintaktik dari kalimat per kalimatnya. Pendekatan-pendekatan tersebut tidaklah sempurna, masih terdapat beberapa kelemahan, misalnya penghitungan. Dengan memanfaatkan metode untuk pencocokan string pada file, dapat dikembangkan untuk merancang aplikasi pendeteksi kesamaan isi file. Algoritma pencocokan string sendiri ada bermacam-macam, antara lain Boyer-Moore, Brute Force,Knuth-Morris-Pratt, String Matching, Smith-Waterman dan lain-lain. Berdasarkan permasalahan di atas, sudah mulai dikembangkan aplikasi untuk mendeteksi kemiripan pada harddisk drive seperti MOSS, JPlag, CopyCatch, EVE2 dan TESSY. Pada jurnal sebelumnya (Firdaus, 2008) dilakukan penelitian secara skematis bagaimana cara kerja algoritma String Matching mendeteksi kemiripan pada suatu file, dalam makalah tersebut Firdaus menyatakan bahwa algoritma ini cocok untuk pencarian jamak (multiple pattern). Sedangkan pada penelitian yang dilakukan oleh R.Singh dan B. Kochar dengan judul RB. Matcher: String Matching Technique (Singh- Kochar,2006) mengemukakan bagaimana meningkatkan performa dari algoritma String Matching sehingga dapat mengurangi waktu dalam proses pencocokan string. Pada skripsi ini akan melakukan perancangan aplikasi dengan membandingkan kemiripan file asli dengan file yang ingin diuji. Dengan mengetahui persentase kemiripan kedua file tersebut dapat dijadikan bahan pertimbangan apakah file yang diuji tersebut merupakan karya seseorang atau tidak. Algoritma yang digunakan 16
2 dalam skripsi ini adalah String Matching algorithm. Algoritma ini digunakan karena sangat efektif untuk pencarian lebih dari satu kata (multi pattern). Di dalam algoritma String Matching menggunakan fungsi hashing. Fungsi hashing menyediakan metode sederhana untuk menghindari perbandingan jumlah karakter yang quadratic di dalam banyak kasus atau situasi. Dari pada melakukan pemeriksaan terhadap setiap posisi dari teks ketika terjadi pencocokan pola, akan lebih efisien untuk melakukan pemeriksaan jika file yang sedang diproses memiliki kemiripan seperti pada pattern. Untuk melakukan pengecekan kemiripan antara dua kata ini digunakan fungsi hash. 3. Algoritma Dan Implementasi Dalam tahap implementasi sistem ada beberapa syarat yang harus disiapkan sebelumnya. Syarat-syarat tersebut meliputi perangkat keras (hardware) dan perangkat lunak (software) Implementasi Lingkungan implementasi meliputi lingkungan perangkat keras dan perangkat lunak: Lingkungan Perangkat Keras Dalam perancangan dan pengembangan sistem deteksi pencarian kemiripan file ini menggunakan laptop dengan spesifikasi: 1. Prosesor Intel(R) Core(TM)2 Duo (2 CPUs) 2. Bios Revision: AX 3. Memory 894 MB RAM 4. Harddisk 250GB 5. Monitor Motherboard dan keyboard Lingkungan Perangkat Lunak Perangkat lunak yang digunakan dalam pengembangan system deteksi kemiripan file ini adalah: 1. Sistem Operasi Windows XP,SP2,XP3,Windows7 2. Microsoft Visual Basic Implementasi User Interface Berdasarkan perancangan user interface yang telah dilakukan pada bab 3, maka dihasilkan user interface seperti pada gambar 4.1. Pada halaman utama terdapat beberapa file yang harus diisi, yaitu 56 file algoritma untuk memilih algoritma yang hendak digunakan dalam proses pencocokan string. File stemming akan ditambahkan pada saat preporcessing jika dipilih ya. file modulo untuk memilih modulo yang akan digunakan dalam proses hashing. file dokumen asli dan dokumen uji merupakan file untuk melakukan upload file yang akan diuji seperti pada gambar 4.2. Gambar 4.1 Halaman utama Gambar 4.2 mode pencarian file Gambar 4.3 from 3 pencarian file dalam folder Setelah semua field diisi maka akan dilakukan proses pengecekan kesamaan file. Pada halaman hasil pengolahan sistem terdapat kalimat unik hasil dari proses pencarian yang telah dilakukan sistem,, jumlah substring yang ditemukan (string matching) dan hasil dari proses yang berupa nilai similarity dan waktu proses 17
3 (running time). Contoh halaman pengolahan sistem dapat dilihat pada gambar 4.2. Dan 4.3 Pada gambar 4.3 memperlihatkan hasil pencarian file. Sedangkan gambar 4.4 memperlihatkan rangkuman hasil proses pengecekan kesamaan file Gambar 4.4 from full versi 3.2. Implementasi Program Kelas dan Fungsi Dalam melakukan tahap implementasi sistem, dibentuk struktur data yang terdiri dari kelas-kelas utama yang didalamnya memiliki fungsi-fungsi yang menunjang dalam pembuatan sistem. Kelas-kelas tersebut terdiri dari kelas File, kelas string matching, 1. Kelas File Kelas File ini digunakan untuk memperoleh informasi dokumen yang nantinya akan digunakan untuk mengolah file pada proses inti. Pada kelas File ini terdapat beberapa fungsi, yaitu konstruktor kelas File yang berisi deklarasi path file yang akan diuji, fungsi set File name merupakan fungsi yang digunakan untuk mengeset nama file, fungsi set path digunakan untuk menentukan path dari file yang akan diuji, set path digunakan untuk mendapatkan path dari file, getfullpath digunakan untuk mendapatkan path beserta nama filenya, yang nantinya akan digunakan untuk membaca file. Fungsi baca file digunakan untuk membaca file pada direktori. Fungsi jumlah kalimat, jumlah paragraf dan jumlah kata digunakan untuk menghitung jumlah kalimat, paragraf dan kata pada dokumen. Fungsi file info yang digunakan untuk mendapatkan informasi ukuran dari dokumen yang diuji. Serta ada beberapa fungsi lainnya yang digunakan untuk keperluan laporan uji coba dan penyimpanan hasil uji pada database, yaitu fungsi insert DB digunakan untuk menyimpan hasil pettern matching dari algoritma string matching. Fungsi insert Uji Mod merupakan fungsi yang digunakan untuk menyimpan hasil uji coba modulo terhadap similarity dan waktu proses. Fungsi laporan Uji coba digunakan untuk menampilkan hasil uji coba yang telah disimpan dalam database. Fungsi laporan Uji Mod digunakan untuk menampilkan laporan hasil uji modulo yang telah disimpan di database dan fungsi bilangan_prima digunakan untuk menampilkan bilangan prima mulai dari 0 sampai n. 2. Kelas string matching Kelas ini adalah implementasi dari algoritma string matching tanpa dilakukan modifkasi. Fungsi-fungsi yang terdapat pada kelas ini antara lain, fungsi set var digunakan untuk mengeset variable global untuk basis, file dan modulo. Sebelum masuk ke proses inti terdapat tahap preprocessing yang terdiri dari beberapa fungsi, digunakan untuk mengubah kalimat-kalimat pada teks menjadi huruf kecil semua (casefolding) dan menghilangkan tanda baca. Setelah dilakukan tahapan preprocessing kemudian masuk ke tahap inti dari algoritma ini yang terdiri dari beberapa yang digunakan untuk memecah teks menjadi substring-substring tergantung dari file yang dipilih nantinya. Fungsi hashing digunakan untuk mengubah substring yang telah di-parsing menjadi bilangan-bilangan dengan menggunakan rumus hash yang merupakan ciri khas dari algoritma ini. Fungsi string matching digunakan untuk mencari/mencocokkan substring pada dokumen uji dan dokumen asli. Kemudian fungsi similarity digunakan untuk menghitung persentase kemiripan antara dokumen uji dan dokumen asli Tahap algoritma String Matching Setelah pembentukan nilai hash maka akan dilakukan pencocokan string. Fungsi yang digunakan untuk pencocokan string adalah string Matching dapat dilihat pada gambar Sedangkan untuk string matching dapat dilihat pada gambar 4.15 Fungsi string Matching pada gambar 4.15 digunakan untuk menemukan string yang sama. Apabila nilai hash dari kedua dokumen yang diuji sama maka, akan dilakukan pengecekan per karakter. Jika semua karakter sama, berarti string tersebut ditemukan. Sedangkan pada string matching yang dimodifikasi, melakukan pengecekan terhadap hasil bagi dan hasil modulonya. 18
4 function stringmatching($patternhash, $tekshash){ $tempsama = 0; for($a=0;$a<count($patternhash);$a++){ for($b=0;$b<count($tekshash);$b++){ if($patternhash[$a]['hash_mod']==$tekshash[$b]['h ash_mod']){ for($k=0;$k<$this->kgram;$k++){ if($patternhash[$a]['string'][$k]==$teksh ash[$b]['string'][$k]){ $tempsama=$tempsama+1; if ($k==$this->kgram-1){ if ($tempsama==$this->kgram){ $patternhash[$a]['ketemu']='ya'; break 2; $patternhash[$a]['ketemu']='tidak'; $tempsama=0; $patternhash[$a]['ketemu']='tidak'; $tempsama=0; return $patternhash; Gambar 4.5 Source code fungsi algoritma string Matching public function stringmatchimproved($pattern,$string){ for($a=0;$a<count($pattern);$a++){ for($b=0;$b<count($string);$b++){ if(($pattern[$a]['hash_mod']==$string [$b]['hash_m od'])&&($pattern[$a]['hash_div']= =$string[$b][ 'hash_div'])){ $pattern[$a]['ketemu']='ya'; break 1; $pattern[$a]['ketemu']='tidak'; return $pattern; Gambar 4.6. Source code fungsi stringmatchimproved Tahap Hitung Similarity Fungsi ini digunakan untuk menetukan nilai similarity atau nilai kesamaan antara dua file yang diuji. Setelah melakukan proses pencocokan string, maka dilakukan tahap penghitungan nilai similarity. Penghitungan persentase nilai similarity tersebut terdapat pada fungsi similarity Ngram, seperti pada gambar 4.7 berikut: public function similarityngram ($ketemu,$substringasli,$substringuji){ $result= (2*$ketemu)/($substringAsli+$sub stringuji))*100; return $result; Gambar 4.7 Source code fungsi similarity pencocokan file 4.Kesimpulan Dan Saran 4.1 Kesimpulan Beberapa kesimpulan yang dapat diambil dari penelitian yang telah dilakukan diatas diantaranya: 1. Telah dibuat suatu sistem yang dapat digunakan untuk mendeteksi file yang sama di dalam harddisk drive dengan menggunakan String matching. 2. Sistem ini dapat mencari semua file yang sama termasuk didalamnya mp3,dokumen, jpg dan video. 3. Penggunaan sistem ini dapat membantu mengurangi pemakayan harddisk drive yang berlebihan karna banyak file yang sama tetapi berbeda nama file. 4. Persentase kesamaan string maching ini tidak hanya digunakan mencari file saja namun banyak orang memakai untuk mencari mencari kata-kata yang sama didalam dokumen. 4.2 Saran Agar harddisk drive anda aman dari kelebihan kapasita dalam menggunakan pemakayan antara lain : 1. Pada saat pengcopiyan ada harus periksa bahwa file yang anda akan copy sudah ada atau tidak. 2. Dapat menggunakan metode lain sebagai pendeteksi kesamaan file. 3. Memberikan banyak keringanan pada pengguna harddisk, falsdisk, dan media penyimpanan lain untuk memperhatikan file yang sudah pernah ada di dalam media penyimpanan anda. 19
5 Daftar Pustaka 1. Atmopawiro, Alsasian Pengkajian Dan Analisis Tiga Algoritma Efisien Rabin-Karp, Knuth-Morris-Pratt, Dan Boyer-Moore Dalam Pencarian Pola Dalam Suatu Teks. Program Studi Teknik Informatika, Institut Teknologi Bandung. 2. Even-Zohar, Y Introduction to Text Mining, Supercomputing. 3. Binstock & Rex Practical Algorithms for Programmers. Addison Wesley. 4. Caversham Project. Diakses tanggal 7 Desember 2004 pukul WIB. 5. Dictionary of Algorithms and Data Structures. National Institute of Standards and Technology. Diakses tanggal 3 Desember 2004 pukul WIB. 6. Dominic John Repici How To : Understanding Classic Soundex Algorithms. Ex 7. 1/SoundEx1.htm. Diakses tanggal 3 Desember 2004 pukul WIB. 8. Donal Knuth The Art Of Computer Programming, vol. 3: Sorting And Searching. Addison Wesley. 20
BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM
25 BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1. Analisis Masalah Umum Pada bab ini akan dibahas tentang perancangan sistem deteksi plagiarisme dengan menggunakan algoritma Rabin-Karb. Algoritma
Lebih terperinciPERBANDINGAN ALGORITMA STRING SEARCHING BRUTE FORCE, KNUTH MORRIS PRATT, BOYER MOORE, DAN KARP RABIN PADA TEKS ALKITAB BAHASA INDONESIA
PERBANDINGAN ALGORITMA STRING SEARCHING BRUTE FORCE, KNUTH MORRIS PRATT, BOYER MOORE, DAN KARP RABIN PADA TEKS ALKITAB BAHASA INDONESIA Darmawan Utomo Eric Wijaya Harjo Handoko Fakultas Teknik Program
Lebih terperinciBAB IV HASIL DAN UJI COBA
37 BAB IV HASIL DAN UJI COBA Dalam tahap implementasi sistem ada beberapa syarat yang harus disiapkan sebelumnya. Syarat-syarat tersebut meliputi perangkat keras (hardware) dan perangkat lunak (software).
Lebih terperinciPerbandingan dan Pengujian Beberapa Algoritma Pencocokan String
Perbandingan dan Pengujian Beberapa Algoritma Pencocokan String Hary Fernando Program Studi Teknik Informatika Institut Teknologi Bandung Jln. Ganesha No.10 Bandung, e-mail: hary@hary.web.id ABSTRAK Pencocokan
Lebih terperinciBab 1 PENDAHULUAN Latar Belakang Masalah
Bab 1 PENDAHULUAN Latar Belakang Masalah Pada masa sekarang ini perkembangan dalam dunia komputer terutama dalam bidang software telah maju dengan pesat dan mempengaruhi berbagai sektor kehidupan manusia,
Lebih terperinciBAB I PENDAHULUAN. berinovasi menciptakan suatu karya yang original. Dalam hal ini tindakan negatif
1 BAB I PENDAHULUAN I.1 Latar Belakang Pada dasarnya manusia menginginkan kemudahan Dalam segala hal. Sifat tersebut akan memicu tindakan negatif apabila dilatarbelakangi oleh motivasi untuk berbuat curang
Lebih terperinciAPLIKASI PENDETEKSI KEMIRIPANPADA DOKUMEN MENGGUNAKAN ALGORITMA RABIN KARP
APLIKASI PENDETEKSI KEMIRIPANPADA DOKUMEN MENGGUNAKAN ALGORITMA RABIN KARP Inta Widiastuti 1, Cahya Rahmad 2, Yuri Ariyanto 3 1,2 Jurusan Elektro, Program Studi Teknik Informatika, Politeknik Negeri Malang
Lebih terperinciBAB I PENDAHULUAN Latar Belakang
1 BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan dunia IT (Information Technology) dengan hadirnya mesin pencarian (Search Engine) di dalam sistem komputer yang merupakan salah satu fasilitas internet
Lebih terperinciDETEKSI PLAGIARISME DENGAN ALGORITMA RABIN KARP DAN ALGORITMA KLASTERISASI SUFFIX TREE PADA TEKS DOKUMEN TUGAS AKHIR
DETEKSI PLAGIARISME DENGAN ALGORITMA RABIN KARP DAN ALGORITMA KLASTERISASI SUFFIX TREE PADA TEKS DOKUMEN TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas
Lebih terperinciBAB 1 PENDAHULUAN Pengantar
BAB 1 PENDAHULUAN 1.1. Pengantar Dewasa ini fungsi komputer semakin dimanfaatkan dalam segala bidang. Baik di bidang pendidikan, bisnis, ataupun penelitian. Penggunaan komputer kini tidak lagi terbatas
Lebih terperinciBAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Java adalah sebuah bahasa pemrograman yang populer dan terkenal dengan penggunaan resource yang sedikit. Dalam paket instalasi Java Developer Kit tidak menyertakan
Lebih terperinciBAB 1 PENDAHULUAN Pengantar
BAB 1 PENDAHULUAN 1.1. Pengantar Komputer merupakan suatu perangkat elektronika yang dapat menerima dan mengolah data menjadi informasi, menjalankan program yang tersimpan dalam memori, serta dapat bekerja
Lebih terperinciDETEKSI PLAGIAT DOKUMEN MENGGUNAKAN ALGORITMA RABIN-KARP
DETEKSI PLAGIAT DOKUMEN MENGGUNAKAN ALGORITMA RABIN-KARP Hari Bagus Firdaus Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung
Lebih terperinciBAB I PENDAHULUAN Latar Belakang Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Banyak metode yang bisa digunakan untuk pengkodean sebuah nama, metode yang sering dipakai adalah metode Soundex. Metode Soundex yang sering digunakan masih
Lebih terperinciBAB I PENDAHULUAN. Bahasa Mandarin (Han Yu) yang telah menjadi Bahasa International
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Bahasa Mandarin (Han Yu) yang telah menjadi Bahasa International ke-dua, menuntut banyak orang untuk mempelajarinya. Terutama masyarakat yang tinggal di kawasan
Lebih terperinciBAB 2 LANDASAN TEORI. 2.1 Pengertian Text Mining
13 BAB 2 LANDASAN TEORI 2.1 Pengertian Text Mining Text Mining dapat juga diartikan sebagai penambangan data berupa teks yang bersumber dari dokumen untuk mencari karta-kata yang merupakan perwakilan isi
Lebih terperinciIMPLEMENTASI ALGORITMA KNUTH MORRIS PRATT PADA APLIKASI PENERJEMAHAN BAHASA MANDAILING-INDONESIA
IMPLEMENTASI ALGORITMA KNUTH MORRIS PRATT PADA APLIKASI PENERJEMAHAN BAHASA MANDAILING-INDONESIA Rivalri Kristianto Hondro 1, Zumrotul Aqobah Hsb 2, Suginam 3, Ronda Deli Sianturi 4 1, 3, 4 Dosen Tetap
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang
BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi sudah dirasakan penting oleh manusia dalam era globalisasi saat ini. Hal itu terjadi karena kemajuan teknologi yang ada tidak dapat dipisahkan
Lebih terperinciPERANCANGAN APLIKASI TEXT EDITOR DENGAN MENERAPKAN ALGORITMA KNUTH-MORRIS-PRATT
Jurnal Riset Komputer (JURIKOM), Vol. No., Agustus ISSN -X (Media Cetak) Hal : - PERANCANGAN APLIKASI TEXT EDITOR DENGAN MENERAPKAN ALGORITMA KNUTH-MORRIS-PRATT Firman Matondang, Nelly Astuti Hasibuan,
Lebih terperinciANALISIS K-GRAM, BASIS DAN MODULO RABIN-KARP SEBAGAI PENENTU AKURASI PERSENTASE KEMIRIPAN DOKUMEN
ANALISIS K-GRAM, BASIS DAN MODULO RABIN-KARP SEBAGAI PENENTU AKURASI PERSENTASE KEMIRIPAN DOKUMEN Andysah Putera Utama Siahaan 1, Sugianto 2 1 Fakultas Ilmu Komputer, Universitas Pembangunan Panca Budi,
Lebih terperinciAnalisis Algoritma Knuth Morris Pratt dan Algoritma Boyer Moore dalam Proses Pencarian String
Analisis Algoritma Knuth Morris Pratt dan Algoritma Boyer Moore dalam Proses Pencarian String Rama Aulia Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung
Lebih terperinciBAB 3 ANALISIS DAN PERANCANGAN SISTEM
BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Kebutuhan Program Untuk menjalankan aplikasi ini ada beberapa kebutuhan yang harus dipenuhi oleh pengguna. Spesifikasi kebutuhan berikut ini merupakan spesifikasi
Lebih terperinciPerbandingan Algoritma Knuth-Morris-Pratt dan Algoritma Boyer-Moore dalam Pencarian Teks di Bahasa Indonesia dan Inggris
Perbandingan Algoritma Knuth-Morris-Pratt dan Algoritma Boyer-Moore dalam Pencarian Teks di Bahasa Indonesia dan Inggris Kevin Wibowo-13509065 Program Studi Teknik Informatika Sekolah Teknik Elektro dan
Lebih terperinci1.2. Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1. Pengantar Dewasa ini fungsi komputer semakin dimanfaatkan dalam segala bidang. Baik di bidang pendidikan, bisnis, ataupun penelitian. Komputer dimanfaatkan dalam segala bidang dikarenakan
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan sistematika tahap-tahap yang dilaksanakan dalam pembuatan tugas akhir. Adapun tahapan yang dilalui dalam pelaksanaan penelitian ini adalah
Lebih terperinciBAB 1 PENDAHULUAN. 1.1.Latar Belakang
7 BAB 1 PENDAHULUAN 1.1.Latar Belakang Saat ini informasi sangat mudah didapatkan terutama melalui media internet. Dengan banyaknya informasi yang terkumpul atau tersimpan dalam jumlah yang banyak, user
Lebih terperinciBAB II TINJAUAN PUSTAKA
BAB II TINJAUAN PUSTAKA 2.1 Algoritma Rabin-Karp Algoritma Rabin-Karp adalah suatu algoritma pencarian string yang diciptakan Michael O. Rabin dan Richard M. Karp pada tahun 1987 yang menggunakan fungsi
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Information Retrieval (pencarian Informasi) adalah proses pemisahan dokumen-dokumen dari sekumpulan dokumen yang ada untuk memenuhi kebutuhan pengguna. Jumlah
Lebih terperinciAnalisis Perbandingan Performansi Algoritma Zhu-Takaoka dan Algoritma Karp-Rabin Pada Pencarian Kata Di Rumah Baca Buku Sunda
Analisis Perbandingan Performansi Algoritma Zhu-Takaoka dan Algoritma Karp-Rabin Pada Pencarian Kata Di Rumah Baca Buku Sunda LATAR BELAKANG RUMAH BACA BUKU SUNDA BANYAKNYA Buku Banyaknya Algoritma 35
Lebih terperinciPERANCANGAN SIMULASI PENGACAKAN SOAL TRYOUT UNTUK MEMBENTUK PAKET SOAL UJIAN NASIONAL MENGGUNAKAN LINEAR CONGRUENT METHOD (LCM)
PERANCANGAN SIMULASI PENGACAKAN SOAL TRYOUT UNTUK MEMBENTUK PAKET SOAL UJIAN NASIONAL MENGGUNAKAN LINEAR CONGRUENT METHOD (LCM) Darma Perwira Hasibuan (0911467) Mahasiswa Jurusan Teknik Informatika, STMIK
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari sistem informasi akuntansi piutang dagang pada PT. Sumber Rezeki Bersama Medan yang dibangun. 1. Tampilan
Lebih terperinciBAB I PENDAHULUAN. yang cepat sangat berpengaruh terhadap gaya hidup manusia. Pertukaran
BAB I PENDAHULUAN 1.1 Latar Belakang Dewasa ini, perkembangan teknologi yang pesat dan penyebaran internet yang cepat sangat berpengaruh terhadap gaya hidup manusia. Pertukaran informasi antara satu pihak
Lebih terperinciBAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi
1 BAB I PENDAHULUAN I.1. Latar Belakang Di era modern seperti saat ini, data atau informasi yang bersifat penting dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi tersebut
Lebih terperinciPencocokan String Berdasarkan Kemiripan Ucapan (Phonetic String Matching) dalam Bahasa Inggris
Pencocokan String Berdasarkan Kemiripan Ucapan (Phonetic String Matching) dalam Bahasa Inggris Abstrak Mokhamad Syaroni 1, Rinaldi Munir 2 Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika,
Lebih terperinciBAB I PENDAHULUAN. pilihan dalam peningkatan kinerja suatu pekerjaan, baik yang Jaringan, hingga
1 BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi saat ini telah memberikan pengaruh yang sangat besar bagi dunia teknologi informasi. Munculnya beragam aplikasi memberikan pilihan dalam peningkatan
Lebih terperinciAplikasi Algoritma Pencarian String Dalam Sistem Pembayaran Parkir
Aplikasi Algoritma Pencarian String Dalam Sistem Pembayaran Parkir Andi Kurniawan Dwi P - 13508028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN
85 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Instalasi Software Dalam penulisan tugas akhir ini, pembuatan program dibuat menggunakan aplikasi pendukung seperti : Web Server, aplikasi pengolahan monitoring
Lebih terperinciDeteksi Plagiarisme Gambar menggunakan Algoritma Pencocokan Pola Rabin-Karp
Deteksi Plagiarisme Gambar menggunakan Algoritma Pencocokan Pola Rabin-Karp Fadhil Imam Kurnia - 13515146 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,
Lebih terperinciImplementasi Algoritma Rabin Karp untuk Pendeteksian Plagiat Dokumen Teks Menggunakan Konsep Similarity
Implementasi Algoritma Rabin Karp untuk Pendeteksian Plagiat Dokumen Teks Menggunakan Konsep Similarity Salmuasih Teknik Informatika STMIK AMIKOM Yogyakarta Yogyakarta, Indonesia email: sal_252@yahoo.com
Lebih terperinciBAB I PENDAHULUAN. Perkembangan teknologi komputer yang semakin canggih, membuat para ahli
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer yang semakin canggih, membuat para ahli komputer berkeinginan menciptakan komputer yang berkemampuan hampir sama dengan otak
Lebih terperinciT E KS D E N G A N M E N G G UN A K A N A L G O RI T M A R A BIN-K A RP SK RIPSI. Oleh: E ko Nugroho
PE R A N C A N G A N SIST E M D E T E KSI PL A G I A RISM E D O K U M E N T E KS D E N G A N M E N G G UN A K A N A L G O RI T M A R A BIN-K A RP SK RIPSI Oleh: E ko Nugroho 0510960022-96 Sebagai salah
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang Perpustakaan merupakan faktor penting di dalam penunjang transformasi antara sumber ilmu (koleksi) dengan pencari ilmu (pengunjung). Perpustakaan juga sering disebut
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini adalah tampilan hasil perancangan Sistem Informasi Akuntansi Pembayaran Biaya Pemeriksaan Pasien di Rumah Sakit Umum Daerah Dokter Pirngadi Kota
Lebih terperinciBAB I PENDAHULUAN. penjiplakan suatu tulisan. Neville (2010) dalam buku The Complete Guide to
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi dari tahun ke tahun selalu berkembang secara signifikan. Jumlah pengguna internet yang besar dan semakin berkembang mempunyai pengaruh
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Dalam mengimplementasikan program sistem ANPR ini terdapat 2 (dua) buah komponen yang sangat berperan penting, yaitu perangkat keras atau hardware
Lebih terperinciBAB I PENDAHULUAN I.1. Latar Belakang [1] [2] [3] [4] [5]
BAB I PENDAHULUAN I.1. Latar Belakang Algoritma adalah prosedur komputasi yang terdefinisi dengan baik yang menggunakan beberapa nilai sebagai masukan dan menghasilkan beberapa nilai yang disebut keluaran.
Lebih terperinciIMPLEMENTASI METODE STRING MATCHING UNTUK APLIKASI PENGARSIPAN DOKUMEN (STUDI KASUS : SMPN 3 SUMBER KAB. CIREBON)
JURNAL DIGIT, Vol. 7 No.1 Mei 2017, pp. 50~61 50 IMPLEMENTASI METODE STRING MATCHING UNTUK APLIKASI PENGARSIPAN DOKUMEN (STUDI KASUS : SMPN 3 SUMBER KAB. CIREBON) Ida Mulyawati 1, Ridho Taufiq Subagio
Lebih terperinciBAB III METODOLOGI PENELITIAN. penelitian dalam hal ini adalah Abstraksi dari karya ilmiah dan skripsi pada
BAB III METODOLOGI PENELITIAN 3.1. Objek Penelitian Objek penelitian adalah sesuatu yang akan menjadi pusat penelitian. Objek penelitian dalam hal ini adalah Abstraksi dari karya ilmiah dan skripsi pada
Lebih terperinciAPLIKASI STATISTIK PENDETEKSIAN PLAGIARISME DOKUMENT TEXT DENGAN ALGORITMA RABIN KARP
APLIKASI STATISTIK PENDETEKSIAN PLAGIARISME DOKUMENT TEXT DENGAN ALGORITMA RABIN KARP Dedi Leman 1, Gunadi Widi Nurcahyo 2, Sarjon Defit 3 Teknik Informasi, Magister Komputer, Universitas Putra Indonesia
Lebih terperinciBAB I PENDAHULUAN. terjadi diberbagai kalangan. Dalam Kamus Besar Bahasa Indonesia, definisi
15 BAB I PENDAHULUAN 1.1 Latar Belakang Dewasa ini proses pertukaran informasi menjadi sangat mudah. Kemajuan yang cukup besar di bidang komputer dan dunia internet semakin mempercepat proses tersebut.
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Sumatera Utara
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia pendidikan dan ilmu pengetahuan pada saat ini semakin berkembang dengan pesat yang disertai dengan semakin banyaknya arus informasi dan ilmu pengetahuan ilmiah
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Pembahasan mengenai hasil mencakup spesifikasi perangkat keras (hardware) dan perangkat lunak (software) serta tampilan output perangkat lunak. IV.1.1.
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Plagiarisme atau sering disebut plagiat adalah penjiplakan atau pengambilan karangan, pendapat, dan sebagainya dari orang lain dan menjadikannya seolah-olah karangan
Lebih terperinciIMPLEMENTASI ALGORITMA STRING MATCHING DALAM PENCARIAN SURAT DAN AYAT DALAM BIBLE BERBASIS ANDROID. Efori Buulolo
IMPLEMENTASI ALGORITMA STRING MATCHING DALAM PENCARIAN SURAT DAN AYAT DALAM BIBLE BERBASIS ANDROID Efori Buulolo Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang Limun Medan www.stmik-budidarma.ac.id//email:
Lebih terperinciBAB I PENDAHULUAN. Meningkatnya penggunaan komputer dalam kegiatan sehari hari, secara
BAB I PENDAHULUAN I.1. Latar Belakang Meningkatnya penggunaan komputer dalam kegiatan sehari hari, secara tidak langsung juga membuat kebutuhan akan penyimpanan data semakin meningkat. Data tersebut dapat
Lebih terperinciSISTEM DETEKSI KEMIRIPAN JUDUL SKRIPSI PRODI TEKNIK INFORMATIKA MENGGUNAKAN ALGORITMA RABIN-KARP
SISTEM DETEKSI KEMIRIPAN JUDUL SKRIPSI PRODI TEKNIK INFORMATIKA MENGGUNAKAN ALGORITMA RABIN-KARP SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Guna Memperoleh Gelar Sarjana Komputer (S.Kom) Pada Progam
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi informasi dan komunikasi tidak hanya membawa dampak positif, tetapi juga membawa dampak negatif, salah satunya adalah tindakan plagiarisme (Kharisman,
Lebih terperinciBAB IV HASIL & UJI COBA
BAB IV HASIL & UJI COBA IV.1 Hasil Aplikasi keylogger yang penulis rancang dengan menerapkan algoritma string matching dapat dibuat dengan baik dan pengujian yang akan ditampilkan diharapkan bisa menampilkan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini adalah tampilan hasil perancangan Sistem Informasi Akutansi Penjualan Konsinyasi pada PT. Metro Makmur Nusantara adalah sebagai berikut:. 1. Tampilan
Lebih terperinciIMPLEMENTASI ALGORITMA BRUTE FORCE DALAM PENCARIAN DATA KATALOG BUKU PERPUSTAKAAN
IMPLEMENTASI ALGORITMA BRUTE FORCE DALAM PENCARIAN DATA KATALOG BUKU PERPUSTAKAAN Mesran Dosen Tetap Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No.338 Simpang Limun Medan
Lebih terperinciBAB 4 IMPLEMENTASI DAN EVALUASI. a. Spesifikasi perangkat keras minimum: 3. Harddisk dengan kapasitas 4, 3 GB
BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Implementasi 4.1.1. Perangkat Keras (Hardware) Perangkat keras yang dibutuhkan untuk mengoperasikan program SIG ini adalah: a. Spesifikasi perangkat keras minimum:
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Berkomunikasi satu sama lain merupakan salah satu sifat dasar manusia. Komunikasi berfungsi sebagai sarana untuk saling berinteraksi satu sama lain. Manusia terkadang
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Definisi Kamus Kamus adalah sejenis buku rujukan yang menerangkan makna kata-kata. Kamus berfungsi untuk membantu seseorang mengenal perkataan baru. Selain menerangkan maksud kata
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada era sekarang ini, perkembangan Teknologi Informasi sudah semakin pesat. Banyak perusahaan yang sudah memakai sistem terkomputerisasi untuk mempermudah
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar Belakang Masalah 1.2. Rumusan Masalah
BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Suatu perusahaan yang memiliki jasa pengiriman barang yang bergerak di dalam kota mempunyai beberapa masalah. Salah satu analisis yang bisa dilakukan adalah
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari perancangan Sistem Informasi Akutansi Hasil Produksi Sawit Pada Harga Pokok Penjualan di PTPN IV (Persero)
Lebih terperinciBAB IV HASIL DAN PEMBAHASAN
BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang dibahas mencakup kebutuhan sistem, output sistem dan analisa perangkat lunak. IV.1.1. Kebutuhan Sistem Untuk menjalankan sistem yang dirancang, diperlukan
Lebih terperinciBAB 1 PENDAHULUAN Latar Belakang
BAB 1 PENDAHULUAN 1.1. Latar Belakang Lahirnya teknologi informasi komputer dan fasilitas pendukungnya seperti layanan internet saat ini membuat perkembangan yang sangat luas. Segala informasi-informasi
Lebih terperinciBAB I PENDAHULUAN. usaha bengkel sepeda motor, membuat mereka sering mengalami kesulitan dalam
BAB I PENDAHULUAN I.1. Latar Belakang Tingginya keinginan masyarakat dalam membuka suatu usaha khususnya usaha bengkel sepeda motor, membuat mereka sering mengalami kesulitan dalam memecahkan masalah tentang
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1. Pengertian Hadits Menurut pendapat muhaddihin muta akhirin, di antaranya dikemukakan oleh ibn Salah (w. 643 H/1245 M) dalam muqaddimah-nya. Hadits shahih adalah hadits yang bersambung
Lebih terperinciANALISIS PERBANDINGAN ALGORITMA BOYER-MOORE, KNUTH- MORRIS-PRATT, DAN RABIN-KARP MENGGUNAKAN METODE PERBANDINGAN EKSPONENSIAL
ANALISIS PERBANDINGAN ALGORITMA BOYER-MOORE, KNUTH- MORRIS-PRATT, DAN RABIN-KARP MENGGUNAKAN METODE PERBANDINGAN EKSPONENSIAL Indra Saputra M. Arief Rahman Jurusan Teknik Informatika STMIK PalComTech Palembang
Lebih terperinciBAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian
BAB III METODE PENELITIAN 3.1 Tahapan Penelitian Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian aplikasi dilakukan berdasarkan pada skenario pengujian yang ditentukan. 30
Lebih terperinciANALISA PERBANDINGAN ALGORITMA BRUTE FORCE DAN BOYER MOORE DALAM PENCARIAN WORD SUGGESTION MENGGUNAKAN METODE PERBANDINGAN EKSPONENSIAL
ANALISA PERBANDINGAN ALGORITMA BRUTE FORCE DAN BOYER MOORE DALAM PENCARIAN WORD SUGGESTION MENGGUNAKAN METODE PERBANDINGAN EKSPONENSIAL Andri Januardi (09115) Mahasiswa Program Studi Teknik Informatika
Lebih terperinciBAB IV HASIL & UJI COBA
BAB IV HASIL & UJI COBA Aplikasi edge detection yang penulis rancang dengan menerapkan algoritma canny dapat dibuat dengan baik dan pengujian yang akan ditampilkan diharapkan bisa menampilkan cara kerja
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah R SMA BI 1 Baleendah merupakan sekolah SMA hasil migrasi dari SMAN 1 Baleendah. Meskipun sekolah berlokasi di kabupaten, tetapi dari sisi kualitas tidak kalah
Lebih terperinciBAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Dalam suatu universitas, salah satu analisis yang dapat dilakukan untuk melihat perkembangan prestasi akademik seorang mahasiswa adalah dengan memantau nilai
Lebih terperinciBAB 1 PENDAHULUAN. 1.1 Pendahuluan. 1.2 Latar Belakang Masalah
BAB 1 PENDAHULUAN 1.1 Pendahuluan Dewasa ini komputer berkembang sangat pesat di berbagai bidang kehidupan. Perkembangan ini didukung oleh proses komputasi yang sangat cepat dan juga dukungan pengolahan
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA IV.1. Hasil Adapun yang akan dibahas pada bab ini yaitu mengenai hasil dari pembahasan Aplikasi Latihan Mengetik yang telah dibuat serta akan dipaparkan kelebihan dan kekurangan
Lebih terperinciPenerapan Pencocokan String pada Aplikasi Kamusku Indonesia
Penerapan Pencocokan String pada Aplikasi Kamusku Indonesia Reno Rasyad - 13511045 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI 2.1 Kamus Menurut Lauder (2005:223), Kamus adalah sebuah karya yang berfungsi sebagai referensi. Kamus pada umumnya berupa senarai kata yang disusun secara alfabetis. Selain itu, disertakan
Lebih terperinciBAB I PENDAHULUAN. tanpa aturan-aturan yang baku. Sedangkan dalam pemasaran konvensional, barang
BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi internet disebabkan oleh kemajuan di bidang teknologi, komputer, dan telekomunikasi. Dengan internet pelaku bisnis tidak lagi mengalami kesulitan
Lebih terperinciBAB III ANALISIS DAN PERANCANGAN SISTEM. utuh dan nyata ke dalam bagian-bagian atau komponen-komponen komputer yang
BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem merupakan kegiatan penguraian suatu sistem informasi yang utuh dan nyata ke dalam bagian-bagian atau komponen-komponen komputer
Lebih terperinciBAB III ANALISA DAN PERANCANGAN
BAB III ANALISA DAN PERANCANGAN Pada bagian ini penulis akan menganalisis kebutuhan-kebutuhan dalam membuat aplikasi ini, karena dengan melakukan analisis akan membuat lebih terarah dan jelas alur aplikasinya.
Lebih terperinciBAB I PENDAHULUAN 1.1 Latar Belakang
BAB I PENDAHULUAN 1.1 Latar Belakang Dalam Era yang telah berkembang saat ini, banyak perkembangan perangkat lunak, adapun salah satu yang kita kenal adalah text editor. Seiring dengan perkembangan zaman
Lebih terperinciBAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM
BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM IV.1. Implementasi Sistem Perancangan aplikasi ini membahas tentang sistem produksi yang ada pada PT. Intan Havea dengan menggunakan media website. Dimana sebagian
Lebih terperinciBAB I PENDAHULUAN 1.2. Latar Belakang Permasalahan
BAB I PENDAHULUAN 1.1. Pendahuluan Sejak awal penemuan teknologi komputer sebagai lompatan mutakhir dalam dunia ilmu pengetahuan, komputer telah banyak berperan dalam membantu manusia dalam melakukan berbagai
Lebih terperinciBAB III METODOLOGI PENELITIAN
BAB III METODOLOGI PENELITIAN berikut. Tahapan penelitian yang dilakukan dalam penelitian adalah sebagai Identifikasi Masalah Merumuskan Masalah Study Literatur Perancangan Struktur Menu Interface Analisa
Lebih terperinciTECHNICAL REPORT PENGGUNAAN ALGORITMA PENCOCOKAN STRING BOYER-MOORE DALAM MENDETEKSI PENGAKSESAN SITUS INTERNET TERLARANG
TECHNICAL REPORT PENGGUNAAN ALGORITMA PENCOCOKAN STRING BOYER-MOORE DALAM MENDETEKSI PENGAKSESAN SITUS INTERNET TERLARANG Ario Yudo Husodo Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung
Lebih terperinciBab 1 PENDAHULUAN UKDW
Bab 1 PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi yang ada pada saat ini telah berkembang dengan sangat cepat. Perkembangan teknologi tersebut dapat dilihat dari perkembangan spesifikasi komputer
Lebih terperinciArtikel Ilmiah. Peneliti: Ditya Geraldy ( ) Prof. Dr. Ir. Eko Sediyono, M.Kom. Yos Richard Beeh., S.T., M.Cs.
Studi Perbandingan Algoritma Brute Force, Algoritma Knuth- Morris-Pratt, Algoritma Boyer-Moore untuk Identifikasi Kesalahan Penulisan Teks berbasis Android Artikel Ilmiah Peneliti: Ditya Geraldy (672011064)
Lebih terperinciJurnal Coding, Sistem Komputer Untan Volume 04, No.1 (2016), hal ISSN : x
APLIKASI PENDETEKSI PLAGIAT TERHADAP KARYA TULIS BERBASIS WEB MENGGUNAKAN NATURAL LANGUAGE PROCESSING DAN ALGORITMA KNUTH-MORRIS-PRATT [1] Rio Alamanda, [2] Cucu Suhery, [3] Yulrio Brianorman [1][2][3]
Lebih terperinciIMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )
Jurnal Ilmiah INFOTEK, Vol 1, No 1, Februari 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA
Lebih terperinciBAB I PENDAHULUAN. 1.1 Latar Belakang Masalah
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan IPTEK khususnya Teknologi Informasi mengalami perkembangan yang sangat pesat. Hampir disetiap aspek kehidupan manusia perkembangan teknologi informasi
Lebih terperinciAPLIKASI PENCARIAN VENDOR HARDWARE MISSING DRIVER PADA SISTEM OPERASI MICROSOFT WINDOWS DENGAN MENGGUNAKAN ALGORITMA BOYER MOORE
APLIKASI PENCARIAN VENDOR HARDWARE MISSING DRIVER PADA SISTEM OPERASI MICROSOFT WINDOWS DENGAN MENGGUNAKAN ALGORITMA BOYER MOORE Ahmad Purwadi Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma
Lebih terperinciBAB I PENDAHULUAN 1.1. Latar belakang 1.2. Perumusan Masalah
BAB I PENDAHULUAN 1.1. Latar belakang Salah satu implementasi di bidang komputer yang ditampilkan pada ciri kendaraan saat ini atau masa datang adalah proses Computer Vision Image Processing (CVIP), maksudnya
Lebih terperinciBAB 1 PENDAHULUAN. Universitas Kristen Maranatha
BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pengajaran mata kuliah pemrograman biasanya diikuti oleh banyak mahasiswa. Dengan semakin besarnya jumlah mahasiswa dan banyaknya tugas yang harus diperiksa,
Lebih terperinciBAB IV HASIL DAN UJI COBA
BAB IV HASIL DAN UJI COBA Pada bab ini dibahas mengenai hasil dan pembahasan perancangan simulasi 3 dimensi pembuatan E-KTP berbasis multimedia. Selain itu bab ini juga akan membahas mengenai spesifikasi
Lebih terperinciyang menunjang dalam pengembangan program cluster. Aplikasi cluster ini dikembangkan pada laptop, dengan spesifikasi terdapat
BAB IV IMPLEMENTASI Bab ini akan menjelaskan mengenai implementasi dari sistem yang akan dikembangkan, berdasarkan hasil analisis yang telah diperoleh sebelumnya. Bab ini terdiri dari penjelasan mengenai
Lebih terperinciUKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang
BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam proses bisnis selalu ada ide-ide baru untuk memunculkan bisnis-bisnis baru, salah satunya adalah bisnis penjualan ban untuk memodifikasi motor. Banyak orang sangat
Lebih terperinci