PERANCANGAN APLIKASI PENCARIAN ISI FILE YANG SAMA PADA HARDISK DRIVE DENGAN ALGORITMA STRING MATCHING

Ukuran: px
Mulai penontonan dengan halaman:

Download "PERANCANGAN APLIKASI PENCARIAN ISI FILE YANG SAMA PADA HARDISK DRIVE DENGAN ALGORITMA STRING MATCHING"

Transkripsi

1 Jurnal INFOTEK, Vol 1, No 1, Februari 2016 ISSN (Media Cetak) PERANCANGAN APLIKASI PENCARIAN ISI FILE YANG SAMA PADA HARDISK DRIVE DENGAN ALGORITMA STRING MATCHING Bobby Anggara Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Limun Medan http : // // bob.bybob@yahoo.co.id ABSTRAK Pendeteksian kesamaan isi file merupakan pendeteksian kesamaan beberapa file dengan membandingkan isi file sehingga menghasilkan bobot atau nilai kemiripan dari file yang dibandingkan. Salah satu kegunaan perbandingan isi file adalah untuk membantu pengguna dalam pengelompokan file dan juga memungkinkan pengguna mengetahui apakah isi file yang satu merupakan file yang pada dasarnya sama dengan file yang lain. Hal ini berguna untuk mengetahui apakah sebuah file merupakan hasil ciplakan dari file lain. Pendeteksian kemiripan file ini dapat dilakukan dengan beberapa teknik, misalnya teknik pencarian informasi, teknik penghitungan statistik, atau dengan menggunakan informasi sintaktik dari kalimat per kalimatnya. Pendekatan pendekatan tersebut tidaklah sempurna, masih terdapat beberapa kelemahan, misalnya penghitungan. Kata Kunci : Pendeteksi, file, String Matching 1. Pendahuluan Menguraikan tentang latar belakang permasalahan, mencoba merumuskan inti permasalahan yang dihadapi, menentukan manfaat dan tujuan dan kegunaan penelitian, yang kemudian diikuti dengan pembatasan masalah, asumsi,metode penelitian serta sistematika penulisan. Hal ini berguna untuk mengetahui apakah sebuah file merupakan hasil ciplakan dari file lain. Pendeteksian kemiripan file ini dapat dilakukan dengan beberapa teknik, misalnya teknik pencarian informasi, teknik penghitungan statistik, atau dengan menggunakan informasi sintaktik dari kalimat per kalimatnya. 2. Mengenal Perancangan Aplikasi Pencarian Isi File Yang Sama Pada Hardisk Drive Dengan Algoritma String Matching Pendeteksian kemiripan file merupakan pendeteksian kesamaan beberapa file dengan membandingkan isi file sehingga menghasilkan bobot atau nilai kemiripan dari file yang dibandingkan. Salah satu kegunaan perbandingan isi file adalah untuk membantu pengguna dalam pengelompokan file dan juga memungkinkan pengguna mengetahui apakah isi file yang satu merupakan file yang pada dasarnya sama dengan file yang lain. Pendeteksian kemiripan file ini dapat dilakukan dengan beberapa teknik, misalnya teknik pencarian informasi, teknik penghitungan statistik, atau dengan menggunakan informasi sintaktik dari kalimat per kalimatnya. Pendekatan-pendekatan tersebut tidaklah sempurna, masih terdapat beberapa kelemahan, misalnya penghitungan. Dengan memanfaatkan metode untuk pencocokan string pada file, dapat dikembangkan untuk merancang aplikasi pendeteksi kesamaan isi file. Algoritma pencocokan string sendiri ada bermacam-macam, antara lain Boyer-Moore, Brute Force,Knuth-Morris-Pratt, String Matching, Smith-Waterman dan lain-lain. Berdasarkan permasalahan di atas, sudah mulai dikembangkan aplikasi untuk mendeteksi kemiripan pada harddisk drive seperti MOSS, JPlag, CopyCatch, EVE2 dan TESSY. Pada jurnal sebelumnya (Firdaus, 2008) dilakukan penelitian secara skematis bagaimana cara kerja algoritma String Matching mendeteksi kemiripan pada suatu file, dalam makalah tersebut Firdaus menyatakan bahwa algoritma ini cocok untuk pencarian jamak (multiple pattern). Sedangkan pada penelitian yang dilakukan oleh R.Singh dan B. Kochar dengan judul RB. Matcher: String Matching Technique (Singh- Kochar,2006) mengemukakan bagaimana meningkatkan performa dari algoritma String Matching sehingga dapat mengurangi waktu dalam proses pencocokan string. Pada skripsi ini akan melakukan perancangan aplikasi dengan membandingkan kemiripan file asli dengan file yang ingin diuji. Dengan mengetahui persentase kemiripan kedua file tersebut dapat dijadikan bahan pertimbangan apakah file yang diuji tersebut merupakan karya seseorang atau tidak. Algoritma yang digunakan 16

2 dalam skripsi ini adalah String Matching algorithm. Algoritma ini digunakan karena sangat efektif untuk pencarian lebih dari satu kata (multi pattern). Di dalam algoritma String Matching menggunakan fungsi hashing. Fungsi hashing menyediakan metode sederhana untuk menghindari perbandingan jumlah karakter yang quadratic di dalam banyak kasus atau situasi. Dari pada melakukan pemeriksaan terhadap setiap posisi dari teks ketika terjadi pencocokan pola, akan lebih efisien untuk melakukan pemeriksaan jika file yang sedang diproses memiliki kemiripan seperti pada pattern. Untuk melakukan pengecekan kemiripan antara dua kata ini digunakan fungsi hash. 3. Algoritma Dan Implementasi Dalam tahap implementasi sistem ada beberapa syarat yang harus disiapkan sebelumnya. Syarat-syarat tersebut meliputi perangkat keras (hardware) dan perangkat lunak (software) Implementasi Lingkungan implementasi meliputi lingkungan perangkat keras dan perangkat lunak: Lingkungan Perangkat Keras Dalam perancangan dan pengembangan sistem deteksi pencarian kemiripan file ini menggunakan laptop dengan spesifikasi: 1. Prosesor Intel(R) Core(TM)2 Duo (2 CPUs) 2. Bios Revision: AX 3. Memory 894 MB RAM 4. Harddisk 250GB 5. Monitor Motherboard dan keyboard Lingkungan Perangkat Lunak Perangkat lunak yang digunakan dalam pengembangan system deteksi kemiripan file ini adalah: 1. Sistem Operasi Windows XP,SP2,XP3,Windows7 2. Microsoft Visual Basic Implementasi User Interface Berdasarkan perancangan user interface yang telah dilakukan pada bab 3, maka dihasilkan user interface seperti pada gambar 4.1. Pada halaman utama terdapat beberapa file yang harus diisi, yaitu 56 file algoritma untuk memilih algoritma yang hendak digunakan dalam proses pencocokan string. File stemming akan ditambahkan pada saat preporcessing jika dipilih ya. file modulo untuk memilih modulo yang akan digunakan dalam proses hashing. file dokumen asli dan dokumen uji merupakan file untuk melakukan upload file yang akan diuji seperti pada gambar 4.2. Gambar 4.1 Halaman utama Gambar 4.2 mode pencarian file Gambar 4.3 from 3 pencarian file dalam folder Setelah semua field diisi maka akan dilakukan proses pengecekan kesamaan file. Pada halaman hasil pengolahan sistem terdapat kalimat unik hasil dari proses pencarian yang telah dilakukan sistem,, jumlah substring yang ditemukan (string matching) dan hasil dari proses yang berupa nilai similarity dan waktu proses 17

3 (running time). Contoh halaman pengolahan sistem dapat dilihat pada gambar 4.2. Dan 4.3 Pada gambar 4.3 memperlihatkan hasil pencarian file. Sedangkan gambar 4.4 memperlihatkan rangkuman hasil proses pengecekan kesamaan file Gambar 4.4 from full versi 3.2. Implementasi Program Kelas dan Fungsi Dalam melakukan tahap implementasi sistem, dibentuk struktur data yang terdiri dari kelas-kelas utama yang didalamnya memiliki fungsi-fungsi yang menunjang dalam pembuatan sistem. Kelas-kelas tersebut terdiri dari kelas File, kelas string matching, 1. Kelas File Kelas File ini digunakan untuk memperoleh informasi dokumen yang nantinya akan digunakan untuk mengolah file pada proses inti. Pada kelas File ini terdapat beberapa fungsi, yaitu konstruktor kelas File yang berisi deklarasi path file yang akan diuji, fungsi set File name merupakan fungsi yang digunakan untuk mengeset nama file, fungsi set path digunakan untuk menentukan path dari file yang akan diuji, set path digunakan untuk mendapatkan path dari file, getfullpath digunakan untuk mendapatkan path beserta nama filenya, yang nantinya akan digunakan untuk membaca file. Fungsi baca file digunakan untuk membaca file pada direktori. Fungsi jumlah kalimat, jumlah paragraf dan jumlah kata digunakan untuk menghitung jumlah kalimat, paragraf dan kata pada dokumen. Fungsi file info yang digunakan untuk mendapatkan informasi ukuran dari dokumen yang diuji. Serta ada beberapa fungsi lainnya yang digunakan untuk keperluan laporan uji coba dan penyimpanan hasil uji pada database, yaitu fungsi insert DB digunakan untuk menyimpan hasil pettern matching dari algoritma string matching. Fungsi insert Uji Mod merupakan fungsi yang digunakan untuk menyimpan hasil uji coba modulo terhadap similarity dan waktu proses. Fungsi laporan Uji coba digunakan untuk menampilkan hasil uji coba yang telah disimpan dalam database. Fungsi laporan Uji Mod digunakan untuk menampilkan laporan hasil uji modulo yang telah disimpan di database dan fungsi bilangan_prima digunakan untuk menampilkan bilangan prima mulai dari 0 sampai n. 2. Kelas string matching Kelas ini adalah implementasi dari algoritma string matching tanpa dilakukan modifkasi. Fungsi-fungsi yang terdapat pada kelas ini antara lain, fungsi set var digunakan untuk mengeset variable global untuk basis, file dan modulo. Sebelum masuk ke proses inti terdapat tahap preprocessing yang terdiri dari beberapa fungsi, digunakan untuk mengubah kalimat-kalimat pada teks menjadi huruf kecil semua (casefolding) dan menghilangkan tanda baca. Setelah dilakukan tahapan preprocessing kemudian masuk ke tahap inti dari algoritma ini yang terdiri dari beberapa yang digunakan untuk memecah teks menjadi substring-substring tergantung dari file yang dipilih nantinya. Fungsi hashing digunakan untuk mengubah substring yang telah di-parsing menjadi bilangan-bilangan dengan menggunakan rumus hash yang merupakan ciri khas dari algoritma ini. Fungsi string matching digunakan untuk mencari/mencocokkan substring pada dokumen uji dan dokumen asli. Kemudian fungsi similarity digunakan untuk menghitung persentase kemiripan antara dokumen uji dan dokumen asli Tahap algoritma String Matching Setelah pembentukan nilai hash maka akan dilakukan pencocokan string. Fungsi yang digunakan untuk pencocokan string adalah string Matching dapat dilihat pada gambar Sedangkan untuk string matching dapat dilihat pada gambar 4.15 Fungsi string Matching pada gambar 4.15 digunakan untuk menemukan string yang sama. Apabila nilai hash dari kedua dokumen yang diuji sama maka, akan dilakukan pengecekan per karakter. Jika semua karakter sama, berarti string tersebut ditemukan. Sedangkan pada string matching yang dimodifikasi, melakukan pengecekan terhadap hasil bagi dan hasil modulonya. 18

4 function stringmatching($patternhash, $tekshash){ $tempsama = 0; for($a=0;$a<count($patternhash);$a++){ for($b=0;$b<count($tekshash);$b++){ if($patternhash[$a]['hash_mod']==$tekshash[$b]['h ash_mod']){ for($k=0;$k<$this->kgram;$k++){ if($patternhash[$a]['string'][$k]==$teksh ash[$b]['string'][$k]){ $tempsama=$tempsama+1; if ($k==$this->kgram-1){ if ($tempsama==$this->kgram){ $patternhash[$a]['ketemu']='ya'; break 2; $patternhash[$a]['ketemu']='tidak'; $tempsama=0; $patternhash[$a]['ketemu']='tidak'; $tempsama=0; return $patternhash; Gambar 4.5 Source code fungsi algoritma string Matching public function stringmatchimproved($pattern,$string){ for($a=0;$a<count($pattern);$a++){ for($b=0;$b<count($string);$b++){ if(($pattern[$a]['hash_mod']==$string [$b]['hash_m od'])&&($pattern[$a]['hash_div']= =$string[$b][ 'hash_div'])){ $pattern[$a]['ketemu']='ya'; break 1; $pattern[$a]['ketemu']='tidak'; return $pattern; Gambar 4.6. Source code fungsi stringmatchimproved Tahap Hitung Similarity Fungsi ini digunakan untuk menetukan nilai similarity atau nilai kesamaan antara dua file yang diuji. Setelah melakukan proses pencocokan string, maka dilakukan tahap penghitungan nilai similarity. Penghitungan persentase nilai similarity tersebut terdapat pada fungsi similarity Ngram, seperti pada gambar 4.7 berikut: public function similarityngram ($ketemu,$substringasli,$substringuji){ $result= (2*$ketemu)/($substringAsli+$sub stringuji))*100; return $result; Gambar 4.7 Source code fungsi similarity pencocokan file 4.Kesimpulan Dan Saran 4.1 Kesimpulan Beberapa kesimpulan yang dapat diambil dari penelitian yang telah dilakukan diatas diantaranya: 1. Telah dibuat suatu sistem yang dapat digunakan untuk mendeteksi file yang sama di dalam harddisk drive dengan menggunakan String matching. 2. Sistem ini dapat mencari semua file yang sama termasuk didalamnya mp3,dokumen, jpg dan video. 3. Penggunaan sistem ini dapat membantu mengurangi pemakayan harddisk drive yang berlebihan karna banyak file yang sama tetapi berbeda nama file. 4. Persentase kesamaan string maching ini tidak hanya digunakan mencari file saja namun banyak orang memakai untuk mencari mencari kata-kata yang sama didalam dokumen. 4.2 Saran Agar harddisk drive anda aman dari kelebihan kapasita dalam menggunakan pemakayan antara lain : 1. Pada saat pengcopiyan ada harus periksa bahwa file yang anda akan copy sudah ada atau tidak. 2. Dapat menggunakan metode lain sebagai pendeteksi kesamaan file. 3. Memberikan banyak keringanan pada pengguna harddisk, falsdisk, dan media penyimpanan lain untuk memperhatikan file yang sudah pernah ada di dalam media penyimpanan anda. 19

5 Daftar Pustaka 1. Atmopawiro, Alsasian Pengkajian Dan Analisis Tiga Algoritma Efisien Rabin-Karp, Knuth-Morris-Pratt, Dan Boyer-Moore Dalam Pencarian Pola Dalam Suatu Teks. Program Studi Teknik Informatika, Institut Teknologi Bandung. 2. Even-Zohar, Y Introduction to Text Mining, Supercomputing. 3. Binstock & Rex Practical Algorithms for Programmers. Addison Wesley. 4. Caversham Project. Diakses tanggal 7 Desember 2004 pukul WIB. 5. Dictionary of Algorithms and Data Structures. National Institute of Standards and Technology. Diakses tanggal 3 Desember 2004 pukul WIB. 6. Dominic John Repici How To : Understanding Classic Soundex Algorithms. Ex 7. 1/SoundEx1.htm. Diakses tanggal 3 Desember 2004 pukul WIB. 8. Donal Knuth The Art Of Computer Programming, vol. 3: Sorting And Searching. Addison Wesley. 20

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM

BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM 25 BAB III ANALISA MASALAH DAN PERANCANGAN PROGRAM III.1. Analisis Masalah Umum Pada bab ini akan dibahas tentang perancangan sistem deteksi plagiarisme dengan menggunakan algoritma Rabin-Karb. Algoritma

Lebih terperinci

PERBANDINGAN ALGORITMA STRING SEARCHING BRUTE FORCE, KNUTH MORRIS PRATT, BOYER MOORE, DAN KARP RABIN PADA TEKS ALKITAB BAHASA INDONESIA

PERBANDINGAN ALGORITMA STRING SEARCHING BRUTE FORCE, KNUTH MORRIS PRATT, BOYER MOORE, DAN KARP RABIN PADA TEKS ALKITAB BAHASA INDONESIA PERBANDINGAN ALGORITMA STRING SEARCHING BRUTE FORCE, KNUTH MORRIS PRATT, BOYER MOORE, DAN KARP RABIN PADA TEKS ALKITAB BAHASA INDONESIA Darmawan Utomo Eric Wijaya Harjo Handoko Fakultas Teknik Program

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 37 BAB IV HASIL DAN UJI COBA Dalam tahap implementasi sistem ada beberapa syarat yang harus disiapkan sebelumnya. Syarat-syarat tersebut meliputi perangkat keras (hardware) dan perangkat lunak (software).

Lebih terperinci

Perbandingan dan Pengujian Beberapa Algoritma Pencocokan String

Perbandingan dan Pengujian Beberapa Algoritma Pencocokan String Perbandingan dan Pengujian Beberapa Algoritma Pencocokan String Hary Fernando Program Studi Teknik Informatika Institut Teknologi Bandung Jln. Ganesha No.10 Bandung, e-mail: hary@hary.web.id ABSTRAK Pencocokan

Lebih terperinci

Bab 1 PENDAHULUAN Latar Belakang Masalah

Bab 1 PENDAHULUAN Latar Belakang Masalah Bab 1 PENDAHULUAN Latar Belakang Masalah Pada masa sekarang ini perkembangan dalam dunia komputer terutama dalam bidang software telah maju dengan pesat dan mempengaruhi berbagai sektor kehidupan manusia,

Lebih terperinci

BAB I PENDAHULUAN. berinovasi menciptakan suatu karya yang original. Dalam hal ini tindakan negatif

BAB I PENDAHULUAN. berinovasi menciptakan suatu karya yang original. Dalam hal ini tindakan negatif 1 BAB I PENDAHULUAN I.1 Latar Belakang Pada dasarnya manusia menginginkan kemudahan Dalam segala hal. Sifat tersebut akan memicu tindakan negatif apabila dilatarbelakangi oleh motivasi untuk berbuat curang

Lebih terperinci

APLIKASI PENDETEKSI KEMIRIPANPADA DOKUMEN MENGGUNAKAN ALGORITMA RABIN KARP

APLIKASI PENDETEKSI KEMIRIPANPADA DOKUMEN MENGGUNAKAN ALGORITMA RABIN KARP APLIKASI PENDETEKSI KEMIRIPANPADA DOKUMEN MENGGUNAKAN ALGORITMA RABIN KARP Inta Widiastuti 1, Cahya Rahmad 2, Yuri Ariyanto 3 1,2 Jurusan Elektro, Program Studi Teknik Informatika, Politeknik Negeri Malang

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang

BAB I PENDAHULUAN Latar Belakang 1 BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan dunia IT (Information Technology) dengan hadirnya mesin pencarian (Search Engine) di dalam sistem komputer yang merupakan salah satu fasilitas internet

Lebih terperinci

DETEKSI PLAGIARISME DENGAN ALGORITMA RABIN KARP DAN ALGORITMA KLASTERISASI SUFFIX TREE PADA TEKS DOKUMEN TUGAS AKHIR

DETEKSI PLAGIARISME DENGAN ALGORITMA RABIN KARP DAN ALGORITMA KLASTERISASI SUFFIX TREE PADA TEKS DOKUMEN TUGAS AKHIR DETEKSI PLAGIARISME DENGAN ALGORITMA RABIN KARP DAN ALGORITMA KLASTERISASI SUFFIX TREE PADA TEKS DOKUMEN TUGAS AKHIR Sebagai Persyaratan Guna Meraih Gelar Sarjana Strata 1 Teknik Informatika Universitas

Lebih terperinci

BAB 1 PENDAHULUAN Pengantar

BAB 1 PENDAHULUAN Pengantar BAB 1 PENDAHULUAN 1.1. Pengantar Dewasa ini fungsi komputer semakin dimanfaatkan dalam segala bidang. Baik di bidang pendidikan, bisnis, ataupun penelitian. Penggunaan komputer kini tidak lagi terbatas

Lebih terperinci

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Java adalah sebuah bahasa pemrograman yang populer dan terkenal dengan penggunaan resource yang sedikit. Dalam paket instalasi Java Developer Kit tidak menyertakan

Lebih terperinci

BAB 1 PENDAHULUAN Pengantar

BAB 1 PENDAHULUAN Pengantar BAB 1 PENDAHULUAN 1.1. Pengantar Komputer merupakan suatu perangkat elektronika yang dapat menerima dan mengolah data menjadi informasi, menjalankan program yang tersimpan dalam memori, serta dapat bekerja

Lebih terperinci

DETEKSI PLAGIAT DOKUMEN MENGGUNAKAN ALGORITMA RABIN-KARP

DETEKSI PLAGIAT DOKUMEN MENGGUNAKAN ALGORITMA RABIN-KARP DETEKSI PLAGIAT DOKUMEN MENGGUNAKAN ALGORITMA RABIN-KARP Hari Bagus Firdaus Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika, Institut Teknologi Bandung Jalan Ganesha 10, Bandung

Lebih terperinci

BAB I PENDAHULUAN Latar Belakang Masalah

BAB I PENDAHULUAN Latar Belakang Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Banyak metode yang bisa digunakan untuk pengkodean sebuah nama, metode yang sering dipakai adalah metode Soundex. Metode Soundex yang sering digunakan masih

Lebih terperinci

BAB I PENDAHULUAN. Bahasa Mandarin (Han Yu) yang telah menjadi Bahasa International

BAB I PENDAHULUAN. Bahasa Mandarin (Han Yu) yang telah menjadi Bahasa International BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Bahasa Mandarin (Han Yu) yang telah menjadi Bahasa International ke-dua, menuntut banyak orang untuk mempelajarinya. Terutama masyarakat yang tinggal di kawasan

Lebih terperinci

BAB 2 LANDASAN TEORI. 2.1 Pengertian Text Mining

BAB 2 LANDASAN TEORI. 2.1 Pengertian Text Mining 13 BAB 2 LANDASAN TEORI 2.1 Pengertian Text Mining Text Mining dapat juga diartikan sebagai penambangan data berupa teks yang bersumber dari dokumen untuk mencari karta-kata yang merupakan perwakilan isi

Lebih terperinci

IMPLEMENTASI ALGORITMA KNUTH MORRIS PRATT PADA APLIKASI PENERJEMAHAN BAHASA MANDAILING-INDONESIA

IMPLEMENTASI ALGORITMA KNUTH MORRIS PRATT PADA APLIKASI PENERJEMAHAN BAHASA MANDAILING-INDONESIA IMPLEMENTASI ALGORITMA KNUTH MORRIS PRATT PADA APLIKASI PENERJEMAHAN BAHASA MANDAILING-INDONESIA Rivalri Kristianto Hondro 1, Zumrotul Aqobah Hsb 2, Suginam 3, Ronda Deli Sianturi 4 1, 3, 4 Dosen Tetap

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Perkembangan teknologi sudah dirasakan penting oleh manusia dalam era globalisasi saat ini. Hal itu terjadi karena kemajuan teknologi yang ada tidak dapat dipisahkan

Lebih terperinci

PERANCANGAN APLIKASI TEXT EDITOR DENGAN MENERAPKAN ALGORITMA KNUTH-MORRIS-PRATT

PERANCANGAN APLIKASI TEXT EDITOR DENGAN MENERAPKAN ALGORITMA KNUTH-MORRIS-PRATT Jurnal Riset Komputer (JURIKOM), Vol. No., Agustus ISSN -X (Media Cetak) Hal : - PERANCANGAN APLIKASI TEXT EDITOR DENGAN MENERAPKAN ALGORITMA KNUTH-MORRIS-PRATT Firman Matondang, Nelly Astuti Hasibuan,

Lebih terperinci

ANALISIS K-GRAM, BASIS DAN MODULO RABIN-KARP SEBAGAI PENENTU AKURASI PERSENTASE KEMIRIPAN DOKUMEN

ANALISIS K-GRAM, BASIS DAN MODULO RABIN-KARP SEBAGAI PENENTU AKURASI PERSENTASE KEMIRIPAN DOKUMEN ANALISIS K-GRAM, BASIS DAN MODULO RABIN-KARP SEBAGAI PENENTU AKURASI PERSENTASE KEMIRIPAN DOKUMEN Andysah Putera Utama Siahaan 1, Sugianto 2 1 Fakultas Ilmu Komputer, Universitas Pembangunan Panca Budi,

Lebih terperinci

Analisis Algoritma Knuth Morris Pratt dan Algoritma Boyer Moore dalam Proses Pencarian String

Analisis Algoritma Knuth Morris Pratt dan Algoritma Boyer Moore dalam Proses Pencarian String Analisis Algoritma Knuth Morris Pratt dan Algoritma Boyer Moore dalam Proses Pencarian String Rama Aulia Program Studi Teknik Informatika, Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN SISTEM

BAB 3 ANALISIS DAN PERANCANGAN SISTEM BAB 3 ANALISIS DAN PERANCANGAN SISTEM 3.1. Analisis Sistem Analisis sistem dapat didefinisikan sebagai penguraian dari suatu sistem informasi yang utuh ke dalam bagian-bagian komponennya dengan maksud

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Kebutuhan Program Untuk menjalankan aplikasi ini ada beberapa kebutuhan yang harus dipenuhi oleh pengguna. Spesifikasi kebutuhan berikut ini merupakan spesifikasi

Lebih terperinci

Perbandingan Algoritma Knuth-Morris-Pratt dan Algoritma Boyer-Moore dalam Pencarian Teks di Bahasa Indonesia dan Inggris

Perbandingan Algoritma Knuth-Morris-Pratt dan Algoritma Boyer-Moore dalam Pencarian Teks di Bahasa Indonesia dan Inggris Perbandingan Algoritma Knuth-Morris-Pratt dan Algoritma Boyer-Moore dalam Pencarian Teks di Bahasa Indonesia dan Inggris Kevin Wibowo-13509065 Program Studi Teknik Informatika Sekolah Teknik Elektro dan

Lebih terperinci

1.2. Latar Belakang Masalah

1.2. Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1. Pengantar Dewasa ini fungsi komputer semakin dimanfaatkan dalam segala bidang. Baik di bidang pendidikan, bisnis, ataupun penelitian. Komputer dimanfaatkan dalam segala bidang dikarenakan

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN Metodologi penelitian merupakan sistematika tahap-tahap yang dilaksanakan dalam pembuatan tugas akhir. Adapun tahapan yang dilalui dalam pelaksanaan penelitian ini adalah

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1.Latar Belakang

BAB 1 PENDAHULUAN. 1.1.Latar Belakang 7 BAB 1 PENDAHULUAN 1.1.Latar Belakang Saat ini informasi sangat mudah didapatkan terutama melalui media internet. Dengan banyaknya informasi yang terkumpul atau tersimpan dalam jumlah yang banyak, user

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1 Algoritma Rabin-Karp Algoritma Rabin-Karp adalah suatu algoritma pencarian string yang diciptakan Michael O. Rabin dan Richard M. Karp pada tahun 1987 yang menggunakan fungsi

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Information Retrieval (pencarian Informasi) adalah proses pemisahan dokumen-dokumen dari sekumpulan dokumen yang ada untuk memenuhi kebutuhan pengguna. Jumlah

Lebih terperinci

Analisis Perbandingan Performansi Algoritma Zhu-Takaoka dan Algoritma Karp-Rabin Pada Pencarian Kata Di Rumah Baca Buku Sunda

Analisis Perbandingan Performansi Algoritma Zhu-Takaoka dan Algoritma Karp-Rabin Pada Pencarian Kata Di Rumah Baca Buku Sunda Analisis Perbandingan Performansi Algoritma Zhu-Takaoka dan Algoritma Karp-Rabin Pada Pencarian Kata Di Rumah Baca Buku Sunda LATAR BELAKANG RUMAH BACA BUKU SUNDA BANYAKNYA Buku Banyaknya Algoritma 35

Lebih terperinci

PERANCANGAN SIMULASI PENGACAKAN SOAL TRYOUT UNTUK MEMBENTUK PAKET SOAL UJIAN NASIONAL MENGGUNAKAN LINEAR CONGRUENT METHOD (LCM)

PERANCANGAN SIMULASI PENGACAKAN SOAL TRYOUT UNTUK MEMBENTUK PAKET SOAL UJIAN NASIONAL MENGGUNAKAN LINEAR CONGRUENT METHOD (LCM) PERANCANGAN SIMULASI PENGACAKAN SOAL TRYOUT UNTUK MEMBENTUK PAKET SOAL UJIAN NASIONAL MENGGUNAKAN LINEAR CONGRUENT METHOD (LCM) Darma Perwira Hasibuan (0911467) Mahasiswa Jurusan Teknik Informatika, STMIK

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari sistem informasi akuntansi piutang dagang pada PT. Sumber Rezeki Bersama Medan yang dibangun. 1. Tampilan

Lebih terperinci

BAB I PENDAHULUAN. yang cepat sangat berpengaruh terhadap gaya hidup manusia. Pertukaran

BAB I PENDAHULUAN. yang cepat sangat berpengaruh terhadap gaya hidup manusia. Pertukaran BAB I PENDAHULUAN 1.1 Latar Belakang Dewasa ini, perkembangan teknologi yang pesat dan penyebaran internet yang cepat sangat berpengaruh terhadap gaya hidup manusia. Pertukaran informasi antara satu pihak

Lebih terperinci

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi

BAB I PENDAHULUAN. dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi 1 BAB I PENDAHULUAN I.1. Latar Belakang Di era modern seperti saat ini, data atau informasi yang bersifat penting dan rahasia telah menjadi suatu hal yang sangat berharga. Data atau informasi tersebut

Lebih terperinci

Pencocokan String Berdasarkan Kemiripan Ucapan (Phonetic String Matching) dalam Bahasa Inggris

Pencocokan String Berdasarkan Kemiripan Ucapan (Phonetic String Matching) dalam Bahasa Inggris Pencocokan String Berdasarkan Kemiripan Ucapan (Phonetic String Matching) dalam Bahasa Inggris Abstrak Mokhamad Syaroni 1, Rinaldi Munir 2 Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika,

Lebih terperinci

BAB I PENDAHULUAN. pilihan dalam peningkatan kinerja suatu pekerjaan, baik yang Jaringan, hingga

BAB I PENDAHULUAN. pilihan dalam peningkatan kinerja suatu pekerjaan, baik yang Jaringan, hingga 1 BAB I PENDAHULUAN I.1. Latar Belakang Perkembangan teknologi saat ini telah memberikan pengaruh yang sangat besar bagi dunia teknologi informasi. Munculnya beragam aplikasi memberikan pilihan dalam peningkatan

Lebih terperinci

Aplikasi Algoritma Pencarian String Dalam Sistem Pembayaran Parkir

Aplikasi Algoritma Pencarian String Dalam Sistem Pembayaran Parkir Aplikasi Algoritma Pencarian String Dalam Sistem Pembayaran Parkir Andi Kurniawan Dwi P - 13508028 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN 85 BAB IV IMPLEMENTASI DAN PENGUJIAN 4.1 Instalasi Software Dalam penulisan tugas akhir ini, pembuatan program dibuat menggunakan aplikasi pendukung seperti : Web Server, aplikasi pengolahan monitoring

Lebih terperinci

Deteksi Plagiarisme Gambar menggunakan Algoritma Pencocokan Pola Rabin-Karp

Deteksi Plagiarisme Gambar menggunakan Algoritma Pencocokan Pola Rabin-Karp Deteksi Plagiarisme Gambar menggunakan Algoritma Pencocokan Pola Rabin-Karp Fadhil Imam Kurnia - 13515146 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Implementasi Algoritma Rabin Karp untuk Pendeteksian Plagiat Dokumen Teks Menggunakan Konsep Similarity

Implementasi Algoritma Rabin Karp untuk Pendeteksian Plagiat Dokumen Teks Menggunakan Konsep Similarity Implementasi Algoritma Rabin Karp untuk Pendeteksian Plagiat Dokumen Teks Menggunakan Konsep Similarity Salmuasih Teknik Informatika STMIK AMIKOM Yogyakarta Yogyakarta, Indonesia email: sal_252@yahoo.com

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi komputer yang semakin canggih, membuat para ahli

BAB I PENDAHULUAN. Perkembangan teknologi komputer yang semakin canggih, membuat para ahli BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi komputer yang semakin canggih, membuat para ahli komputer berkeinginan menciptakan komputer yang berkemampuan hampir sama dengan otak

Lebih terperinci

T E KS D E N G A N M E N G G UN A K A N A L G O RI T M A R A BIN-K A RP SK RIPSI. Oleh: E ko Nugroho

T E KS D E N G A N M E N G G UN A K A N A L G O RI T M A R A BIN-K A RP SK RIPSI. Oleh: E ko Nugroho PE R A N C A N G A N SIST E M D E T E KSI PL A G I A RISM E D O K U M E N T E KS D E N G A N M E N G G UN A K A N A L G O RI T M A R A BIN-K A RP SK RIPSI Oleh: E ko Nugroho 0510960022-96 Sebagai salah

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang Perpustakaan merupakan faktor penting di dalam penunjang transformasi antara sumber ilmu (koleksi) dengan pencari ilmu (pengunjung). Perpustakaan juga sering disebut

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini adalah tampilan hasil perancangan Sistem Informasi Akuntansi Pembayaran Biaya Pemeriksaan Pasien di Rumah Sakit Umum Daerah Dokter Pirngadi Kota

Lebih terperinci

BAB I PENDAHULUAN. penjiplakan suatu tulisan. Neville (2010) dalam buku The Complete Guide to

BAB I PENDAHULUAN. penjiplakan suatu tulisan. Neville (2010) dalam buku The Complete Guide to BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan teknologi dari tahun ke tahun selalu berkembang secara signifikan. Jumlah pengguna internet yang besar dan semakin berkembang mempunyai pengaruh

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Dalam mengimplementasikan program sistem ANPR ini terdapat 2 (dua) buah komponen yang sangat berperan penting, yaitu perangkat keras atau hardware

Lebih terperinci

BAB I PENDAHULUAN I.1. Latar Belakang [1] [2] [3] [4] [5]

BAB I PENDAHULUAN I.1. Latar Belakang [1] [2] [3] [4] [5] BAB I PENDAHULUAN I.1. Latar Belakang Algoritma adalah prosedur komputasi yang terdefinisi dengan baik yang menggunakan beberapa nilai sebagai masukan dan menghasilkan beberapa nilai yang disebut keluaran.

Lebih terperinci

IMPLEMENTASI METODE STRING MATCHING UNTUK APLIKASI PENGARSIPAN DOKUMEN (STUDI KASUS : SMPN 3 SUMBER KAB. CIREBON)

IMPLEMENTASI METODE STRING MATCHING UNTUK APLIKASI PENGARSIPAN DOKUMEN (STUDI KASUS : SMPN 3 SUMBER KAB. CIREBON) JURNAL DIGIT, Vol. 7 No.1 Mei 2017, pp. 50~61 50 IMPLEMENTASI METODE STRING MATCHING UNTUK APLIKASI PENGARSIPAN DOKUMEN (STUDI KASUS : SMPN 3 SUMBER KAB. CIREBON) Ida Mulyawati 1, Ridho Taufiq Subagio

Lebih terperinci

BAB III METODOLOGI PENELITIAN. penelitian dalam hal ini adalah Abstraksi dari karya ilmiah dan skripsi pada

BAB III METODOLOGI PENELITIAN. penelitian dalam hal ini adalah Abstraksi dari karya ilmiah dan skripsi pada BAB III METODOLOGI PENELITIAN 3.1. Objek Penelitian Objek penelitian adalah sesuatu yang akan menjadi pusat penelitian. Objek penelitian dalam hal ini adalah Abstraksi dari karya ilmiah dan skripsi pada

Lebih terperinci

APLIKASI STATISTIK PENDETEKSIAN PLAGIARISME DOKUMENT TEXT DENGAN ALGORITMA RABIN KARP

APLIKASI STATISTIK PENDETEKSIAN PLAGIARISME DOKUMENT TEXT DENGAN ALGORITMA RABIN KARP APLIKASI STATISTIK PENDETEKSIAN PLAGIARISME DOKUMENT TEXT DENGAN ALGORITMA RABIN KARP Dedi Leman 1, Gunadi Widi Nurcahyo 2, Sarjon Defit 3 Teknik Informasi, Magister Komputer, Universitas Putra Indonesia

Lebih terperinci

BAB I PENDAHULUAN. terjadi diberbagai kalangan. Dalam Kamus Besar Bahasa Indonesia, definisi

BAB I PENDAHULUAN. terjadi diberbagai kalangan. Dalam Kamus Besar Bahasa Indonesia, definisi 15 BAB I PENDAHULUAN 1.1 Latar Belakang Dewasa ini proses pertukaran informasi menjadi sangat mudah. Kemajuan yang cukup besar di bidang komputer dan dunia internet semakin mempercepat proses tersebut.

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Sumatera Utara

BAB 1 PENDAHULUAN. Universitas Sumatera Utara BAB 1 PENDAHULUAN 1.1 Latar Belakang Dunia pendidikan dan ilmu pengetahuan pada saat ini semakin berkembang dengan pesat yang disertai dengan semakin banyaknya arus informasi dan ilmu pengetahuan ilmiah

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Pembahasan mengenai hasil mencakup spesifikasi perangkat keras (hardware) dan perangkat lunak (software) serta tampilan output perangkat lunak. IV.1.1.

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang 1 BAB 1 PENDAHULUAN 1.1 Latar Belakang Plagiarisme atau sering disebut plagiat adalah penjiplakan atau pengambilan karangan, pendapat, dan sebagainya dari orang lain dan menjadikannya seolah-olah karangan

Lebih terperinci

IMPLEMENTASI ALGORITMA STRING MATCHING DALAM PENCARIAN SURAT DAN AYAT DALAM BIBLE BERBASIS ANDROID. Efori Buulolo

IMPLEMENTASI ALGORITMA STRING MATCHING DALAM PENCARIAN SURAT DAN AYAT DALAM BIBLE BERBASIS ANDROID. Efori Buulolo IMPLEMENTASI ALGORITMA STRING MATCHING DALAM PENCARIAN SURAT DAN AYAT DALAM BIBLE BERBASIS ANDROID Efori Buulolo Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Simpang Limun Medan www.stmik-budidarma.ac.id//email:

Lebih terperinci

BAB I PENDAHULUAN. Meningkatnya penggunaan komputer dalam kegiatan sehari hari, secara

BAB I PENDAHULUAN. Meningkatnya penggunaan komputer dalam kegiatan sehari hari, secara BAB I PENDAHULUAN I.1. Latar Belakang Meningkatnya penggunaan komputer dalam kegiatan sehari hari, secara tidak langsung juga membuat kebutuhan akan penyimpanan data semakin meningkat. Data tersebut dapat

Lebih terperinci

SISTEM DETEKSI KEMIRIPAN JUDUL SKRIPSI PRODI TEKNIK INFORMATIKA MENGGUNAKAN ALGORITMA RABIN-KARP

SISTEM DETEKSI KEMIRIPAN JUDUL SKRIPSI PRODI TEKNIK INFORMATIKA MENGGUNAKAN ALGORITMA RABIN-KARP SISTEM DETEKSI KEMIRIPAN JUDUL SKRIPSI PRODI TEKNIK INFORMATIKA MENGGUNAKAN ALGORITMA RABIN-KARP SKRIPSI Diajukan Untuk Memenuhi Salah Satu Syarat Guna Memperoleh Gelar Sarjana Komputer (S.Kom) Pada Progam

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Kemajuan teknologi informasi dan komunikasi tidak hanya membawa dampak positif, tetapi juga membawa dampak negatif, salah satunya adalah tindakan plagiarisme (Kharisman,

Lebih terperinci

BAB IV HASIL & UJI COBA

BAB IV HASIL & UJI COBA BAB IV HASIL & UJI COBA IV.1 Hasil Aplikasi keylogger yang penulis rancang dengan menerapkan algoritma string matching dapat dibuat dengan baik dan pengujian yang akan ditampilkan diharapkan bisa menampilkan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Tampilan Hasil Berikut ini adalah tampilan hasil perancangan Sistem Informasi Akutansi Penjualan Konsinyasi pada PT. Metro Makmur Nusantara adalah sebagai berikut:. 1. Tampilan

Lebih terperinci

IMPLEMENTASI ALGORITMA BRUTE FORCE DALAM PENCARIAN DATA KATALOG BUKU PERPUSTAKAAN

IMPLEMENTASI ALGORITMA BRUTE FORCE DALAM PENCARIAN DATA KATALOG BUKU PERPUSTAKAAN IMPLEMENTASI ALGORITMA BRUTE FORCE DALAM PENCARIAN DATA KATALOG BUKU PERPUSTAKAAN Mesran Dosen Tetap Program Studi Teknik Informatika STMIK Budi Darma Medan Jl. Sisingamangaraja No.338 Simpang Limun Medan

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI. a. Spesifikasi perangkat keras minimum: 3. Harddisk dengan kapasitas 4, 3 GB

BAB 4 IMPLEMENTASI DAN EVALUASI. a. Spesifikasi perangkat keras minimum: 3. Harddisk dengan kapasitas 4, 3 GB BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Implementasi 4.1.1. Perangkat Keras (Hardware) Perangkat keras yang dibutuhkan untuk mengoperasikan program SIG ini adalah: a. Spesifikasi perangkat keras minimum:

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Berkomunikasi satu sama lain merupakan salah satu sifat dasar manusia. Komunikasi berfungsi sebagai sarana untuk saling berinteraksi satu sama lain. Manusia terkadang

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Definisi Kamus Kamus adalah sejenis buku rujukan yang menerangkan makna kata-kata. Kamus berfungsi untuk membantu seseorang mengenal perkataan baru. Selain menerangkan maksud kata

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah 1 BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Pada era sekarang ini, perkembangan Teknologi Informasi sudah semakin pesat. Banyak perusahaan yang sudah memakai sistem terkomputerisasi untuk mempermudah

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah 1.2. Rumusan Masalah

BAB I PENDAHULUAN 1.1. Latar Belakang Masalah 1.2. Rumusan Masalah BAB I PENDAHULUAN 1.1. Latar Belakang Masalah Suatu perusahaan yang memiliki jasa pengiriman barang yang bergerak di dalam kota mempunyai beberapa masalah. Salah satu analisis yang bisa dilakukan adalah

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Tampilan Hasil Berikut ini dijelaskan tentang tampilan hasil dari perancangan Sistem Informasi Akutansi Hasil Produksi Sawit Pada Harga Pokok Penjualan di PTPN IV (Persero)

Lebih terperinci

BAB IV HASIL DAN PEMBAHASAN

BAB IV HASIL DAN PEMBAHASAN BAB IV HASIL DAN PEMBAHASAN IV.1. Hasil Hasil yang dibahas mencakup kebutuhan sistem, output sistem dan analisa perangkat lunak. IV.1.1. Kebutuhan Sistem Untuk menjalankan sistem yang dirancang, diperlukan

Lebih terperinci

BAB 1 PENDAHULUAN Latar Belakang

BAB 1 PENDAHULUAN Latar Belakang BAB 1 PENDAHULUAN 1.1. Latar Belakang Lahirnya teknologi informasi komputer dan fasilitas pendukungnya seperti layanan internet saat ini membuat perkembangan yang sangat luas. Segala informasi-informasi

Lebih terperinci

BAB I PENDAHULUAN. usaha bengkel sepeda motor, membuat mereka sering mengalami kesulitan dalam

BAB I PENDAHULUAN. usaha bengkel sepeda motor, membuat mereka sering mengalami kesulitan dalam BAB I PENDAHULUAN I.1. Latar Belakang Tingginya keinginan masyarakat dalam membuka suatu usaha khususnya usaha bengkel sepeda motor, membuat mereka sering mengalami kesulitan dalam memecahkan masalah tentang

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Pengertian Hadits Menurut pendapat muhaddihin muta akhirin, di antaranya dikemukakan oleh ibn Salah (w. 643 H/1245 M) dalam muqaddimah-nya. Hadits shahih adalah hadits yang bersambung

Lebih terperinci

ANALISIS PERBANDINGAN ALGORITMA BOYER-MOORE, KNUTH- MORRIS-PRATT, DAN RABIN-KARP MENGGUNAKAN METODE PERBANDINGAN EKSPONENSIAL

ANALISIS PERBANDINGAN ALGORITMA BOYER-MOORE, KNUTH- MORRIS-PRATT, DAN RABIN-KARP MENGGUNAKAN METODE PERBANDINGAN EKSPONENSIAL ANALISIS PERBANDINGAN ALGORITMA BOYER-MOORE, KNUTH- MORRIS-PRATT, DAN RABIN-KARP MENGGUNAKAN METODE PERBANDINGAN EKSPONENSIAL Indra Saputra M. Arief Rahman Jurusan Teknik Informatika STMIK PalComTech Palembang

Lebih terperinci

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian BAB III METODE PENELITIAN 3.1 Tahapan Penelitian Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian aplikasi dilakukan berdasarkan pada skenario pengujian yang ditentukan. 30

Lebih terperinci

ANALISA PERBANDINGAN ALGORITMA BRUTE FORCE DAN BOYER MOORE DALAM PENCARIAN WORD SUGGESTION MENGGUNAKAN METODE PERBANDINGAN EKSPONENSIAL

ANALISA PERBANDINGAN ALGORITMA BRUTE FORCE DAN BOYER MOORE DALAM PENCARIAN WORD SUGGESTION MENGGUNAKAN METODE PERBANDINGAN EKSPONENSIAL ANALISA PERBANDINGAN ALGORITMA BRUTE FORCE DAN BOYER MOORE DALAM PENCARIAN WORD SUGGESTION MENGGUNAKAN METODE PERBANDINGAN EKSPONENSIAL Andri Januardi (09115) Mahasiswa Program Studi Teknik Informatika

Lebih terperinci

BAB IV HASIL & UJI COBA

BAB IV HASIL & UJI COBA BAB IV HASIL & UJI COBA Aplikasi edge detection yang penulis rancang dengan menerapkan algoritma canny dapat dibuat dengan baik dan pengujian yang akan ditampilkan diharapkan bisa menampilkan cara kerja

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah R SMA BI 1 Baleendah merupakan sekolah SMA hasil migrasi dari SMAN 1 Baleendah. Meskipun sekolah berlokasi di kabupaten, tetapi dari sisi kualitas tidak kalah

Lebih terperinci

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah

BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1. Latar Belakang Masalah Dalam suatu universitas, salah satu analisis yang dapat dilakukan untuk melihat perkembangan prestasi akademik seorang mahasiswa adalah dengan memantau nilai

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Pendahuluan. 1.2 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Pendahuluan. 1.2 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Pendahuluan Dewasa ini komputer berkembang sangat pesat di berbagai bidang kehidupan. Perkembangan ini didukung oleh proses komputasi yang sangat cepat dan juga dukungan pengolahan

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Adapun yang akan dibahas pada bab ini yaitu mengenai hasil dari pembahasan Aplikasi Latihan Mengetik yang telah dibuat serta akan dipaparkan kelebihan dan kekurangan

Lebih terperinci

Penerapan Pencocokan String pada Aplikasi Kamusku Indonesia

Penerapan Pencocokan String pada Aplikasi Kamusku Indonesia Penerapan Pencocokan String pada Aplikasi Kamusku Indonesia Reno Rasyad - 13511045 1 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kamus Menurut Lauder (2005:223), Kamus adalah sebuah karya yang berfungsi sebagai referensi. Kamus pada umumnya berupa senarai kata yang disusun secara alfabetis. Selain itu, disertakan

Lebih terperinci

BAB I PENDAHULUAN. tanpa aturan-aturan yang baku. Sedangkan dalam pemasaran konvensional, barang

BAB I PENDAHULUAN. tanpa aturan-aturan yang baku. Sedangkan dalam pemasaran konvensional, barang BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi internet disebabkan oleh kemajuan di bidang teknologi, komputer, dan telekomunikasi. Dengan internet pelaku bisnis tidak lagi mengalami kesulitan

Lebih terperinci

BAB III ANALISIS DAN PERANCANGAN SISTEM. utuh dan nyata ke dalam bagian-bagian atau komponen-komponen komputer yang

BAB III ANALISIS DAN PERANCANGAN SISTEM. utuh dan nyata ke dalam bagian-bagian atau komponen-komponen komputer yang BAB III ANALISIS DAN PERANCANGAN SISTEM 3.1 Analisis Sistem Analisis sistem merupakan kegiatan penguraian suatu sistem informasi yang utuh dan nyata ke dalam bagian-bagian atau komponen-komponen komputer

Lebih terperinci

BAB III ANALISA DAN PERANCANGAN

BAB III ANALISA DAN PERANCANGAN BAB III ANALISA DAN PERANCANGAN Pada bagian ini penulis akan menganalisis kebutuhan-kebutuhan dalam membuat aplikasi ini, karena dengan melakukan analisis akan membuat lebih terarah dan jelas alur aplikasinya.

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Dalam Era yang telah berkembang saat ini, banyak perkembangan perangkat lunak, adapun salah satu yang kita kenal adalah text editor. Seiring dengan perkembangan zaman

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM

BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM BAB IV IMPLEMENTASI DAN PENGUJIAN SISTEM IV.1. Implementasi Sistem Perancangan aplikasi ini membahas tentang sistem produksi yang ada pada PT. Intan Havea dengan menggunakan media website. Dimana sebagian

Lebih terperinci

BAB I PENDAHULUAN 1.2. Latar Belakang Permasalahan

BAB I PENDAHULUAN 1.2. Latar Belakang Permasalahan BAB I PENDAHULUAN 1.1. Pendahuluan Sejak awal penemuan teknologi komputer sebagai lompatan mutakhir dalam dunia ilmu pengetahuan, komputer telah banyak berperan dalam membantu manusia dalam melakukan berbagai

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN BAB III METODOLOGI PENELITIAN berikut. Tahapan penelitian yang dilakukan dalam penelitian adalah sebagai Identifikasi Masalah Merumuskan Masalah Study Literatur Perancangan Struktur Menu Interface Analisa

Lebih terperinci

TECHNICAL REPORT PENGGUNAAN ALGORITMA PENCOCOKAN STRING BOYER-MOORE DALAM MENDETEKSI PENGAKSESAN SITUS INTERNET TERLARANG

TECHNICAL REPORT PENGGUNAAN ALGORITMA PENCOCOKAN STRING BOYER-MOORE DALAM MENDETEKSI PENGAKSESAN SITUS INTERNET TERLARANG TECHNICAL REPORT PENGGUNAAN ALGORITMA PENCOCOKAN STRING BOYER-MOORE DALAM MENDETEKSI PENGAKSESAN SITUS INTERNET TERLARANG Ario Yudo Husodo Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung

Lebih terperinci

Bab 1 PENDAHULUAN UKDW

Bab 1 PENDAHULUAN UKDW Bab 1 PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi yang ada pada saat ini telah berkembang dengan sangat cepat. Perkembangan teknologi tersebut dapat dilihat dari perkembangan spesifikasi komputer

Lebih terperinci

Artikel Ilmiah. Peneliti: Ditya Geraldy ( ) Prof. Dr. Ir. Eko Sediyono, M.Kom. Yos Richard Beeh., S.T., M.Cs.

Artikel Ilmiah. Peneliti: Ditya Geraldy ( ) Prof. Dr. Ir. Eko Sediyono, M.Kom. Yos Richard Beeh., S.T., M.Cs. Studi Perbandingan Algoritma Brute Force, Algoritma Knuth- Morris-Pratt, Algoritma Boyer-Moore untuk Identifikasi Kesalahan Penulisan Teks berbasis Android Artikel Ilmiah Peneliti: Ditya Geraldy (672011064)

Lebih terperinci

Jurnal Coding, Sistem Komputer Untan Volume 04, No.1 (2016), hal ISSN : x

Jurnal Coding, Sistem Komputer Untan Volume 04, No.1 (2016), hal ISSN : x APLIKASI PENDETEKSI PLAGIAT TERHADAP KARYA TULIS BERBASIS WEB MENGGUNAKAN NATURAL LANGUAGE PROCESSING DAN ALGORITMA KNUTH-MORRIS-PRATT [1] Rio Alamanda, [2] Cucu Suhery, [3] Yulrio Brianorman [1][2][3]

Lebih terperinci

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA )

IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA ) Jurnal Ilmiah INFOTEK, Vol 1, No 1, Februari 2016 ISSN 2502-6968 (Media Cetak) IMPLEMENTASI ALGORITMA VERTICAL BIT ROTATION PADA KEAMANAN DATA NASABAH ( STUDI KASUS : PT. ASURANSI ALLIANZ LIFE INDONESIA

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Perkembangan IPTEK khususnya Teknologi Informasi mengalami perkembangan yang sangat pesat. Hampir disetiap aspek kehidupan manusia perkembangan teknologi informasi

Lebih terperinci

APLIKASI PENCARIAN VENDOR HARDWARE MISSING DRIVER PADA SISTEM OPERASI MICROSOFT WINDOWS DENGAN MENGGUNAKAN ALGORITMA BOYER MOORE

APLIKASI PENCARIAN VENDOR HARDWARE MISSING DRIVER PADA SISTEM OPERASI MICROSOFT WINDOWS DENGAN MENGGUNAKAN ALGORITMA BOYER MOORE APLIKASI PENCARIAN VENDOR HARDWARE MISSING DRIVER PADA SISTEM OPERASI MICROSOFT WINDOWS DENGAN MENGGUNAKAN ALGORITMA BOYER MOORE Ahmad Purwadi Mahasiswa Program Studi Teknik Informatika STMIK Budi Darma

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar belakang 1.2. Perumusan Masalah

BAB I PENDAHULUAN 1.1. Latar belakang 1.2. Perumusan Masalah BAB I PENDAHULUAN 1.1. Latar belakang Salah satu implementasi di bidang komputer yang ditampilkan pada ciri kendaraan saat ini atau masa datang adalah proses Computer Vision Image Processing (CVIP), maksudnya

Lebih terperinci

BAB 1 PENDAHULUAN. Universitas Kristen Maranatha

BAB 1 PENDAHULUAN. Universitas Kristen Maranatha BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Pengajaran mata kuliah pemrograman biasanya diikuti oleh banyak mahasiswa. Dengan semakin besarnya jumlah mahasiswa dan banyaknya tugas yang harus diperiksa,

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA Pada bab ini dibahas mengenai hasil dan pembahasan perancangan simulasi 3 dimensi pembuatan E-KTP berbasis multimedia. Selain itu bab ini juga akan membahas mengenai spesifikasi

Lebih terperinci

yang menunjang dalam pengembangan program cluster. Aplikasi cluster ini dikembangkan pada laptop, dengan spesifikasi terdapat

yang menunjang dalam pengembangan program cluster. Aplikasi cluster ini dikembangkan pada laptop, dengan spesifikasi terdapat BAB IV IMPLEMENTASI Bab ini akan menjelaskan mengenai implementasi dari sistem yang akan dikembangkan, berdasarkan hasil analisis yang telah diperoleh sebelumnya. Bab ini terdiri dari penjelasan mengenai

Lebih terperinci

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang

UKDW BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam proses bisnis selalu ada ide-ide baru untuk memunculkan bisnis-bisnis baru, salah satunya adalah bisnis penjualan ban untuk memodifikasi motor. Banyak orang sangat

Lebih terperinci