BAB IV ANALISA DAN PERANCANGAN

dokumen-dokumen yang mirip
BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN

BAB II LANDASAN TEORI

BAB IV ANALISA DAN PERANCANGAN

SOURCE DETECTION PADA KASUS PLAGIARISME DOKUMEN MENGGUNAKAN METODE BIWORD WINNOWING DAN RETRIEVAL BERBASIS OKAPI BM25 TUGAS AKHIR

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB II LANDASAN TEORI

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN

JULIO ADISANTOSO - ILKOM IPB 1

BAB 1 PENDAHULUAN UKDW

BAB III METODOLOGI PENELITIAN

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB 3 LANDASAN TEORI

Contoh Perhitungan Kemiripan Cosinus pada Model Ruang Vektor

PERSETUJUAI\ ARTIKEL ILMIAH. Mashar Eka Putra Dai. S1-Sistem Informasi. Teknik Informatika. Teknik. Penerapan Metode Document Frequency

Sistem Temu Kembali Informasi pada Dokumen Teks Menggunakan Metode Term Frequency Inverse Document Frequency (TF-IDF)

BAB I PENDAHULUAN Latar Belakang

BAB II LANDASAN TEORI

SOURCE DETECTION PADA KASUS PLAGIARISME DOKUMEN BERDASARKAN WORDS PHRASING DENGAN MODEL RUANG VEKTOR TUGAS AKHIR. Diajukan Sebagai Salah Satu Syarat

Penerapan Model OKAPI BM25 Pada Sistem Temu Kembali Informasi

INFORMATION RETRIEVAL SYSTEM PADA PENCARIAN FILE DOKUMEN BERBASIS TEKS DENGAN METODE VECTOR SPACE MODEL DAN ALGORITMA ECS STEMMER

SISTEM PENCARIAN PASAL-PASAL PADA KITAB UNDANG-UNDANG HUKUM PIDANA DENGAN MENGGUNAKAN METODE TF-IDF. Abstrak

BAB II DASAR TEORI Crawler Definisi Focused Crawler dengan Algoritma Genetik [2]

BAB II LANDASAN TEORI

BAB II TINJAUAN PUSTAKA

BAB I PENDAHULUAN 1.1 Latar Belakang

RANCANG BANGUN SISTEM TEMU KEMBALI INFORMASI ABSTRAK TUGAS AKHIR MAHASISWA PRODI TEKNIK INFORMATIKA UNSOED Oleh : Lasmedi Afuan

BAB 1 PENDAHULUAN UKDW

beberapa tag-tag lain yang lebih spesifik di dalamnya.

BAB IV ANALISA DAN PERANCANGAN

BAB I PENDAHULUAN 1.1 Latar Belakang

TEKNIK VECTOR SPACE MODEL (VSM) DALAM PENENTUAN PENANGANAN DAMPAK GAME ONLINE PADA ANAK

BAB I. Pendahuluan. 1. Latar Belakang Masalah

BAB III ANALISIS DAN PERANCANGAN SISTEM

BAB III METODOLOGI PENELITIAN

Peningkatan Kinerja Pencarian Dokumen Tugas Akhir menggunakan Porter Stemmer Bahasa Indonesia dan Fungsi Peringkat Okapi BM25

PENGGUNAAN FITUR ABSTRAKSI DAN CATATAN PUBLIKASI PENULIS UNTUK KLASIFIKASI ARTIKEL ILMIAH DENGAN METADATA YANG TERBATAS

Sistem Informasi Tugas Akhir Menggunakan Model Ruang Vektor (Studi Kasus: Jurusan Sistem Informasi)

BAB III METODOLOGI PENELITIAN

BAB I PENDAHULUAN 1.1 LATAR BELAKANG

BAB 3 LANDASAN TEORI

BAB II LANDASAN TEORI. karya rekam secara profesional dengan sistem yang baku guna memenuhi

BAB I PENDAHULUAN 1.1. Latar Belakang

PENCARIAN FULL TEXT PADA KOLEKSI SKRIPSI FAKULTAS TEKNIK UHAMKA MENGGUNAKAN METODE VECTOR SPACEMODEL

IMPLEMENTASI VECTOR SPACE MODEL UNTUK MENINGKATKAN KUALITAS PADA SISTEM PENCARIAN BUKU PERPUSTAKAAN

commit to user 5 BAB II TINJAUAN PUSTAKA 2.1 Dasar Teori Text mining

BAB III METODOLOGI PENELITIAN

IMPLEMENTASI METODE TERM FREQUENCY INVERSED DOCUMENT FREQUENCE (TF-IDF) DAN VECTOR SPACE MODEL PADA APLIKASI PEMBERKASAN SKRIPSI BERBASIS WEB

BAB II TINJAUAN PUSTAKA

DETEKSI KEMIRIPAN TOPIK PROPOSAL JUDUL TUGAS AKHIR DAN SKRIPSI MENGGUNAKAN LATENT SEMANTIC ANALYSIS DI STMIK BUMIGORA MATARAM

BAB II LANDASAN TEORI

ABSTRAK. Kata kunci : Pemerolehan Informasi, TF-IDF, Inverted Index, document to document

BAB II TINJAUAN PUSTAKA

BAB II LANDASAN TEORI

PENERAPAN SISTEM TEMU KEMBALI INFORMASI PADA KUMPULAN DOKUMEN SKRIPSI

BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah

1BAB I PENDAHULUAN 1.1 Latar Belakang

Pemanfaatan Aljabar Vektor Pada Mesin Pencari

PERANCANGAN DAN PEMBUATAN APLIKASI PENCARIAN INFORMASI BEASISWA DENGAN MENGGUNAKAN COSINE SIMILARITY

HASIL DAN PEMBAHASAN. diformulasikan digunakan dalam proses temu kembali selanjutnya.

Text Pre-Processing. M. Ali Fauzi

BAB III METODOLOGI PENELITIAN

1. Pendahuluan 1.1 Latar belakang 1.2 Perumusan masalah

BAB I PENDAHULUAN. informasi pada ruang lingkup besar (biasanya disimpan di komputer). Di era

IMPLEMENTASI DETEKSI PENJIPLAKAN DENGAN ALGORITMA WINNOWING PADA DOKUMEN TERKELOMPOK

Implementasi Algoritma Term Frequency Inverse Document Frequency dan Vector Space Model untuk Klasifikasi Dokumen Naskah Dinas

BAB II LANDASAN TEORI. 2.1 Peringkasan Teks Otomatis (Automatic Text Summarization) Peringkasan Teks Otomatis (Automatic Text Summarization) merupakan

BAB 2 LANDASAN TEORI

UKDW. 1.1 Latar Belakang BAB 1 PENDAHULUAN

Tugas Makalah. Sistem Temu Kembali Informasi (STKI) TI Implementasi Metode Generalized Vector Space Model Pada Information Retrieval System

IMPLEMENTASI VECTOR SPACE MODEL DAN BEBERAPA NOTASI METODE TERM FREQUENCY INVERSE DOCUMENT FREQUENCY (TF-IDF) PADA SISTEM TEMU KEMBALI INFORMASI

Pemanfaatan Metode Vector Space Model dan Metode Cosine Similarity pada Fitur Deteksi Hama dan Penyakit Tanaman Padi

Jurnal Ilmiah Teknologi dan Informasi ASIA Vol. 7 No. 1, Februari 2013

PENERAPAN ALGORITMA GENETIKA PADA RELEVANCE FEEDBACK DALAM SISTEM TEMU KEMBALI INFORMASI MENGGUNAKAN BINARY INDEPENDENCE MODEL (BIM) TUGAS AKHIR

PENINGKATAN KUALITAS METODE PSEUDO RELEVANCE FEEDBACK DENGAN PENERAPAN SEGMENTASI DOKUMEN LAPORAN TUGAS AKHIR

BAB II LANDASAN TEORI

SISTEM PENCARIAN AYAT AL-QUR AN BERDASARKAN TERJEMAHAN BAHASA INDONESIA DENGAN PEMODELAN RUANG VEKTOR TUGAS AKHIR

BAB 1 PENDAHULUAN Latar Belakang

Indexing dan Bahasa Penelusuran

Sistem Deteksi Plagiarisme Dokumen Bahasa Indonesia Menggunakan Metode Vector Space Model

BAB IV HASIL DAN PEMBAHASAN. jenis dokumen, yaitu dokumen training dan dokumen uji. Kemudian dua

BAB II LANDASAN TEORI

SISTEM TEMU KEMBALI INFORMASI

Sistem Temu Kembali Informasi/ Information Retrieval

BAB I PENDAHULUAN 1.1 Latar Belakang Masalah

Tabel 3 Situs berita dan jumlah RSS yang diunduh Situs Berita

1. Pendahuluan. 1.1 Latar belakang

HASIL DAN PEMBAHASAN. sim(, )=

BAB I PENDAHULUAN I.1. Latar Belakang Masalah

BAB I PERSYARATAN PRODUK

BAB 3 PERANCANGAN 3.1 GAMBARAN UMUM PROSES SEGMENTASI DOKUMEN

UKDW 1. BAB 1 PENDAHULUAN Latar Belakang Masalah

BAB 3 LANDASAN TEORI

PENCARIAN ALAMAT FASILITAS UMUM MENGGUNAKAN METODE VECTOR SPACE MODEL ( STUDI KASUS KOTA PEKANBARU ) TUGAS AKHIR

INDEXING AND RETRIEVAL ENGINE UNTUK DOKUMEN BERBAHASA INDONESIA DENGAN MENGGUNAKAN INVERTED INDEX

APLIKASI PENGKATEGORIAN DOKUMEN DAN PENGUKURAN TINGKAT SIMILARITAS DOKUMEN MENGGUNAKAN KATA KUNCI PADA DOKUMEN PENULISAN ILMIAH UNIVERSITAS GUNADARMA

BAB IV ANALISA DAN PERANCANGAN

dimana P(A B) artinya peluang A jika diketahui keadaan B. Kemudian dari persamaan 2.1 didapatkan persamaan 2.2.

Keywords: information retrieval system, cosine similarity, mean average precision. Jurnal Ilmu Komputer - Volume 5 - No 2 September 2012

Transkripsi:

BAB IV ANALISA DAN PERANCANGAN Bab ini akan membahas tentang analisa dan perancangan aplikasi source detection pada kasus plagiarisme dokumen menggunakan biword winnowing dan retrieval berbasis Okapi BM25. Proses Pembuatan Query n frek finger tertinggi Input Dokumen Biword winnowing(finger print) Query Generator (biword winnowin g) Steming Non- Steming n frek finger medium n frek finger terendah n frek finger tertinggi n frek finger medium n frek finger terendah Deteksi Kemiripan Database FIngerprint (Corpus) Biword winnowing(finger print) Query Presentase kemiripan Hitung Tingkat Kemiripan Database Indexing (Corpus) indexing Preprocessing doc1 doc2 doc3 Kumpulan Dokumen (corpus) Sistem IR Hasi Pencarian (Dokumen) IR System Okapi BM25 Preprocessing query Gambar 4.1 Analisa Source Detection Dokumen

4.1 Analisa Source Detection Dokumen Pada gambar 4.1, terdapat tiga buah tahapan utama pada aplikasi source detection dokumen dalam penelitian ini, yaitu : 1. Pembuatan query dari dokumen Pada tahap ini dokumen yang diduga plagiarisme akan dibentuk menjadi query berdasarkan fingerprint biword-winnowing. Query yang dibentuk terbagi menjadi dua jenis, yakni query dari fingerprint biword-winnowing dengan stemming dan query dari fingerprint biword-winnowing tanpa stemming. 2. Sistem IR dengan model Okapi BM25 Query yang terbentuk pada proses 1 akan dicari dokumen sumbernya menggunakan sistem IR dengan model okapi BM25. Terdapat tiga proses dalam sistem IR ini, yakni proses pembuatan inverted index dan pembobotan kata, preprocessing query dan menghitung relevansi (RSV) antara query dengan dokumen menggunakan model Okapi BM25. 3. Deteksi kemiripan dokumen dengan algoritma biword winnowing Dokumen-dokumen sumber yang diperoleh dari tahap 2 kemudian akan dibandingkan tingkat kemiripannya terhadap dokumen yang diduga melakukan plagiarisme dengan menggunakan algoritma biword winnowing. Pada tahap ini terbagi menjadi 3 proses, yakni pembuatan database fingerprint masing-masing dokumen menggunakan algoritma biword winnowing, pembentukan fingerprint dokumen yang diduga plagiarisme dengan algoritma biword winnwoing dan menghitung tingkat kemiripan ( similiarity) dokumen dengan menggunakan persamaan jaccard coeficien. IV-2

4.1.1 Analisa Pembuatan Query Pada tahapan ini dokumen yang diduga plagiarisme akan dibentuk menjadi query berdasarkan fingerprint biword winnowing. Ada dua jenis query yang dibentuk, yakni 1. Query dari fingerprint biword winnowing dengan stemming. Pada tahap ini akan dilakukan : Dokumen yang Diduga Plagiarisme Pembersihan Teks Pemotongan Teks menjadi kata tunggal Filter Stopword dan Stemming Membentuk Biword dan enkripsi MD5 Membentuk Query Menghitung frekuensi fingerprint dan perangkingan Pemilihan Fingerprint Membentuk Window Menghitung nilai hash Gambar 4.2 Tahapan Pembuatan Query dari Fingerprint Biword Winnowing dengan Stemming 1. Melakukan pembersihan teks. Pada tahap ini dilakukan pembuangan karakter-karakter tidak relevan seperti tanda baca, mengubah huruf kapital menjadi huruf kecil dan membuang karakter angka. 2. Melakukan pemotongan teks menjadi kata tunggal serta melakukan filter stopword dan stemming, kemudian dibentuk menjadi biword (dua kata) yang dienkripsi dengan menggunakan MD5. Stemming yang digunakan pada tahapan ini menggunakan algoritma Nazief dan Adriani. Proses stemming dengan algoritma Nazief dan Adriani dapat digambar dengan flowchart berikut: IV-3

Gambar 4.3 Flowchart Algoritma Nazief dan Adriani 3. Menghitung nilai hash. Pada tahap ini biword yang telah dienkripsi dengan MD5 akan dihitung nilai hash-nya dengan menggunakan persamaan rolling hash (persamaan 2.7). 4. Membentuk window dengan ukuran w. Nilai-nilai yang diperoleh selanjutnya dibentuk menjadi window dengan ukuran w. 5. Pemilihan beberapa nilai hash menjadi document fingerprinting. Dari window yang telah dibentuk dilakukan pemilihan nilai hash terkecil pada tiap window untuk dijadikan fingerprint dokumen. Kemudian fingerprint yang diperoleh dihitung frekuensi kemunculannya dan dilakukan perangkingan berdasarkan jumlah frekuensinya. 6. Membentuk masing-masing query dengan menggunakan n biword berdasarkan n fingerprint dengan frekuensi tertinggi, n biword berdasarkan n fingerprint dengan frekuensi tengah, n biword berdasarkan n fingerprint dengan frekuensi terendah. Untuk lebih jelasnya, berikut adalah contoh pembuatan query dengan stemming. Dokumen yang diduga plagiarisme : Algoritma genetika yang memiliki kehandalan dalam menghasilkan output yang optimal dapat dimanfaatkan untuk menyelesaikan masalah tersebut dengan bantuan aplikasi. Pemilihan struktur data dan algoritma merupakan permasalahan yang kritis dalam disain sistem yang memungkinkan temu kembali dengan basis data berukuran besar secara efektif dan efisien. Tahapan yang dilakukan: IV-4

a. Pembersihan Teks Diperoleh= algoritma genetika yang memiliki kehandalan dalam menghasilkan output yang optimal dapat dimanfaatkan untuk menyelesaikan masalah tersebut dengan bantuan aplikasi pemilihan struktur data dan algoritma merupakan permasalahan yang kritis dalam disain sistem yang memungkinkan temu kembali dengan basis data berukuran besar secara efektif dan efisien b. Pemotongan teks menjadi kata tunggal serta filter stopword dan stemming Diperoleh : -algoritma -kehandalan -optimal -selesai -aplikasi -struktur -algoritma -disain -temu -data -efektif -genetika -output -manfaat -bantu -pemilihan -data -kritis -sistem -basis -berukuran -efisien c. Membentuk biword dari hasil proses pemotongan teks menjadi kata tunggal serta filter stopword dan stemming [0] = algoritma genetika [1] = genetika kehandalan [2] = kehandalan output [3] = output optimal [4] = optimal manfaat [5] = manfaat selesai [6] = selesai bantu [7] = bantu aplikasi [8] = aplikasi pemilihan [9] = pemilihan struktur IV-5

[10] = struktur data [11] = data algoritma [12] = algoritma kritis [13] = kritis disain [14] = disain sistem [15] = sistem temu [16] = temu basis [17] = basis data [18] = data berukuran [19] = berukuran efektif [20] = efektif efisien d. Setelah biword terbentuk, biword dienkripsi dengan MD5 [0]=998d2e98c5e38b03a951ee3294c0e553 [1]=c53aa727c3a7fc0d2c58da764fca4072 [2]=aea3ca48b73c1cb3a11e5982e15eb88b [3]=f8318a74f782ee4f95d9aa13cec5ccea [4]=180b3523010b1e2da5b854bfb8d7bf44 [5]=3a84bdb5f7a58603758c845375799097 [6]=67ae83db3ad329174737c19145b6d646 [7]=80959542b58cb3665536f4502a8d38da [8]=0e8f3083477917e1a300a992f8c71e1e [9]=666853446c0a48fe21e1d7fb69c6be57 [10]=ed5435491272fb9b1d06c37556768b92 [11]=d01d286515e8995ce653c2d66f80ed27 [12]=e8790792c67392ac8fd986030794ad7a [13]=bdcba685d86c7aed496874b24e40e696 [14]=574e7cd71f01a8975b778cd7854e008b [15]=076f5ad78a543b5020e5809e2dafc209 [16]=a696da495ba1d22b6891ec0c97b03534 [17]=9d43d6ea63c5b521c0bc19d1da2921be [18]=76885860e263060adb2c748f60d612b3 [19]=edb5df26a2ef2958878345b77ac1f3f3 [20]=8158c4357ccd49f126c02606e3892333 e. Biword yang telah dienkripsi dengan MD5 kemudian dilakukan perhitungan nilai hash (rolling hash). Berikut ini hasil perhitungan hash dengan rolling hash dimana b=2 dan k=32 : [0]=258247033209 [1]=343640469744 [2]=406338383474 [3]=337803563327 [4]=231250163252 [5]=283142017889 [6]=271299332726 [7]=231762844705 [8]=282676831411 [9]=232259278917 [10]=380671597868 [11]=333575614931 [12]=336031772807 [13]=418064121704 [14]=247277474850 [15]=237516263417 [16]=335210275718 IV-6

[17]=294460894349 [18]=235961288743 [19]=415358625579 [20]=236988279493 f. Nilai-nilai hash yang diperoleh selanjutnya dibentuk menjadi window dengan ukuran w. Kemudian pilih nilai hash terkecil tiap window. Berikut contoh pembentukan window dengan ukuran w = 4. [0] =[258247033209,343640469744,406338383474,337803563327] [1] =[343640469744,406338383474,337803563327,231250163252] [2] =[406338383474,337803563327,231250163252,283142017889] [3] =[337803563327,231250163252,283142017889,271299332726] [4] =[231250163252,283142017889,271299332726,231762844705] [5] =[283142017889,271299332726,231762844705,282676831411] [6] =[271299332726,231762844705,282676831411,232259278917] [7] =[231762844705,282676831411,232259278917,380671597868] [8] =[282676831411,232259278917,380671597868,333575614931] [9] =[232259278917,380671597868,333575614931,336031772807] [10]=[380671597868,333575614931,336031772807,418064121704] [11]=[333575614931,336031772807,418064121704,247277474850] [12]=[336031772807,418064121704,247277474850,237516263417] [13]=[418064121704,247277474850,237516263417,335210275718] [14]=[247277474850,237516263417,335210275718,294460894349] [15]=[237516263417,335210275718,294460894349,235961288743] [16]=[335210275718,294460894349,235961288743,415358625579] [17]=[294460894349,235961288743,415358625579,236988279493] Nilai hash yang di-bold menunjukkan nilai hash terkecil dalam satu window dan akan dijadikan sebagai fingerprint. Jika nilai hash terkecil dalam window selanjutnya sama dengan nilai hash window sebelumnya, maka tidak perlu di-bold lagi. Window pertama adalah [258247033209, 343640469744, 406338383474, 337803563327]. Dari window tersebut dilakukan pemilihan nilai hash yang terkecil sebagai fingerprint dokumen dan nilai hash yang terkecil adalah 258247033209. g. Pemilihan nilai hash menjadi fingerprint. Dari hasil proses pembentukan window diperoleh nilai hash yang menjadi fingerprint adalah [258247033209,0][231250163252,4][231762844705,7] [232259278917,9][333575614931,11][247277474850,14] [237516263417,15][235961288743,18] IV-7

fingerprint [258247033209,0] menunjukkan nilai hash dan posisi fingerprint dalam dokumen. h. Dari fingerprint yang diperoleh, selanjutnya dilakukan perhitungan frekuensi fingerprint dan dilakukan perangkingan (besar ke kecil) berdasarkan nilai frekuensi fingerprint [247277474850]=1 [237516263417]=1 [235961288743]=1 [333575614931]=1 [232259278917]=1 [231250163252]=1 [231762844705]=1 [258247033209]=1 i. Membentuk masing-masing query dengan menggunakan n biword berdasarkan n fingerprint dengan frekuensi tertinggi, n biword berdasarkan n fingerprint dengan frekuensi tengah, n biword berdasarkan n Misal n = 5, maka diperoleh : fingerprint dengan frekuensi terendah. 5 biword berdasarkan 5 fingerprint dengan frekuensi tertinggi disain sistem = 247277474850 sistem temu = 237516263417 data berukuran = 235961288743 data algoritma = 333575614931 pemilihan struktur = 232259278917 5 biword berdasarkan 5 fingerprint dengan frekuensi tengah sistem temu = 237516263417 data berukuran = 235961288743 data algoritma = 333575614931 pemilihan struktur = 232259278917 optimal manfaat = 231250163252 5 biword berdasarkan 5 fingerprint dengan frekuensi terendah data algoritma = 333575614931 pemilihan struktur = 232259278917 optimal manfaat = 231250163252 bantu aplikasi = 231762844705 algoritma genetika = algoritma genetika Sehingga query diperoleh adalah IV-8

Query Stemming 5 Frekuensi Fingerprint Tertinggi = disain sistem sistem temu data berukuran data algoritma pemilihan struktur Query Stemming 5 Frekuensi Fingerprint Tengah = sistem temu data berukuran data algoritma pemilihan struktur optimal manfaat Query Stemming 5 Frekuensi Fingerprint Terendah = data algoritma pemilihan struktur optimal manfaat bantu aplikasi algoritma genetika 2. Query dari fingerprint biword winnowing tanpa stemming. Pada tahap ini akan dilakukan : Dokumen yang Diduga Plagiarisme Pembersihan Teks Pemotongan Teks menjadi kata tunggal Filter Stopword Membentuk Biword dan enkripsi MD5 Membentuk Query Menghitung frekuensi fingerprint dan perangkingan Pemilihan Fingerprint Membentuk Window Menghitung nilai hash Gambar 4.4 Tahapan Pembuatan Query dari Fingerprint Biword Winnowing tanpa Stemming a. Melakukan pembersihan teks. Pada tahap ini dilakukan pembuangan karakter-karakter tidak relevan seperti tanda baca, mengubah huruf kapital menjadi huruf kecil dan membuang karakter angka. b. Melakukan pemotongan teks menjadi kata tunggal serta melakukan filter stopword, kemudian dibentuk menjadi biword (dua kata) yang dienkripsi dengan menggunakan MD5. c. Menghitung nilai hash. Pada tahap ini biword yang telah dienkripsi dengan MD5 akan dihitung nilai hash-nya dengan menggunakan persamaan rolling hash (persamaan 2.7). IV-9

d. Membentuk window dengan ukuran w. Nilai-nilai yang diperoleh selanjutnya dibentuk menjadi window dengan ukuran w. e. Pemilihan beberapa nilai hash menjadi document fingerprinting. Dari window yang telah dibentuk dilakukan pemilihan nilai hash terkecil pada tiap window untuk dijadikan fingerprint dokumen. Kemudian fingerprint yang diperoleh dihitung frekuensi kemunculannya dan dilakukan perangkingan berdasarkan jumlah frekuensinya. f. Membentuk masing-masing query dengan menggunakan n biword berdasarkan n fingerprint dengan frekuensi tertinggi, n biword berdasarkan n fingerprint dengan frekuensi tengah, n biword berdasarkan n fingerprint dengan frekuensi terendah. Untuk lebih jelasnya, berikut adalah contoh pembuatan query tanpa stemming. Dokumen yang diduga plagiarisme : Algoritma genetika yang memiliki kehandalan dalam menghasilkan output yang optimal dapat dimanfaatkan untuk menyelesaikan masalah tersebut dengan bantuan aplikasi. Pemilihan struktur data dan algoritma merupakan permasalahan yang kritis dalam disain sistem yang memungkinkan temu kembali dengan basis data berukuran besar secara efektif dan efisien. Tahapan yang dilakukan : a. Pembersihan Teks Diperoleh= algoritma genetika yang memiliki kehandalan dalam menghasilkan output yang optimal dapat dimanfaatkan untuk menyelesaikan masalah tersebut dengan bantuan aplikasi pemilihan struktur data dan algoritma merupakan permasalahan yang kritis dalam disain sistem yang memungkinkan temu IV-10

kembali dengan basis data berukuran besar secara efektif dan efisien b. Pemotongan teks menjadi kata tunggal serta filter stopword Diperoleh : -algoritma -kehandalan -output -dimanfaatkan -bantuan -pemilihan -data -permasalahan -disain -memungkinkan -basis -berukuran - efisien -genetika -menghasilkan -optimal -menyelesaikan -aplikasi -struktur -algoritma -kritis -sistem -temu -data -efektif c. Membentuk biword dari hasil proses pemotongan teks menjadi kata tunggal serta filter stopword [0]=algoritma genetika [1]=genetika kehandalan [2]=kehandalan menghasilkan [3]=menghasilkan output [4]=output optimal [5]=optimal dimanfaatkan [6]=dimanfaatkan menyelesaikan [7]=menyelesaikan bantuan [8]=bantuan aplikasi [9]=aplikasi pemilihan [10]=pemilihan struktur [11]=struktur data [12]=data algoritma [13]=algoritma permasalahan [14]=permasalahan kritis [15]=kritis disain [16]=disain sistem [17]=sistem memungkinkan [18]=memungkinkan temu IV-11

[19]=temu basis [20]=basis data [21]=data berukuran [22]=berukuran efektif [23]=efektif efisien d. Setelah biword terbentuk, biword dienkripsi dengan MD5 [0]=998d2e98c5e38b03a951ee3294c0e553 [1]=c53aa727c3a7fc0d2c58da764fca4072 [2]=f4bd3b7f0416ed462c1db1d1b51488a2 [3]=2db424971a31301d889fdc26fa25ba65 [4]=f8318a74f782ee4f95d9aa13cec5ccea [5]=7832a51f03c328db9d79c2e4acdc9b15 [6]=f9b6d9d8a031576d4b0dcca250826b21 [7]=9b024c12a8ad2918a98c148cb4dadbe9 [8]=eb1ed9b3d06370b90aaea8e7c36ffcaf [9]=0e8f3083477917e1a300a992f8c71e1e [10]=666853446c0a48fe21e1d7fb69c6be57 [11]=ed5435491272fb9b1d06c37556768b92 [12]=d01d286515e8995ce653c2d66f80ed27 [13]=bbfaea4b77088280dfac99e22774745c [14]=b23900b040afaae7ba29a44100c141e8 [15]=bdcba685d86c7aed496874b24e40e696 [16]=574e7cd71f01a8975b778cd7854e008b [17]=4a06d8ca14de7f08f5cf686926239bca [18]=d5205afc6f66e43499b4c0c02a893b6d [19]=a696da495ba1d22b6891ec0c97b03534 [20]=9d43d6ea63c5b521c0bc19d1da2921be [21]=76885860e263060adb2c748f60d612b3 [22]=edb5df26a2ef2958878345b77ac1f3f3 [23]=8158c4357ccd49f126c02606e3892333 e. Biword yang telah dienkripsi dengan MD5 kemudian dilakukan perhitungan nilai hash (rolling hash). Berikut ini hasil perhitungan hash dengan rolling hash dimana b=2 dan k=32 : [0]=258247033209 [1]=343640469744 [2]=372187412532 [3]=295388782597 [4]=337803563327 [5]=239917280727 [6]=370131111021 [7]=284344283451 [8]=398201776708 [9]=282676831411 [10]=232259278917 [11]=380671597868 [12]=333575614931 [13]=420844514357 [14]=321625831382 [15]=418064121704 [16]=247277474850 [17]=279232538983 [18]=331223223744 [19]=335210275718 IV-12

[20]=294460894349 [21]=235961288743 [22]=415358625579 [23]=236988279493 f. Nilai-nilai hash yang diperoleh selanjutnya dibentuk menjadi window dengan ukuran w. Kemudian pilih nilai hash terkecil tiap window. Berikut contoh pembentukan window dengan ukuran w = 4. [0] =[258247033209,343640469744,372187412532,295388782597] [1] =[343640469744,372187412532,295388782597,337803563327] [2] =[372187412532,295388782597,337803563327,239917280727] [3] =[295388782597,337803563327,239917280727,370131111021] [4] =[337803563327,239917280727,370131111021,284344283451] [5] =[239917280727,370131111021,284344283451,398201776708] [6] =[370131111021,284344283451,398201776708,282676831411] [7] =[284344283451,398201776708,282676831411,232259278917] [8] =[398201776708,282676831411,232259278917,380671597868] [9] =[282676831411,232259278917,380671597868,333575614931] [10]=[232259278917,380671597868,333575614931,420844514357] [11]=[380671597868,333575614931,420844514357,321625831382] [12]=[333575614931,420844514357,321625831382,418064121704] [13]=[420844514357,321625831382,418064121704,247277474850] [14]=[321625831382,418064121704,247277474850,279232538983] [15]=[418064121704,247277474850,279232538983,331223223744] [16]=[247277474850,279232538983,331223223744,335210275718] [17]=[279232538983,331223223744,335210275718,294460894349] [18]=[331223223744,335210275718,294460894349,235961288743] [19]=[335210275718,294460894349,235961288743,415358625579] [20]=[294460894349,235961288743,415358625579,236988279493] Nilai hash yang di-bold menunjukkan nilai hash terkecil dalam satu window dan akan dijadikan sebagai fingerprint. Jika nilai hash terkecil dalam window selanjutnya sama dengan nilai hash window sebelumnya, maka tidak perlu di-bold lagi. Window pertama adalah [258247033209, 343640469744, 372187412532, 295388782597]. Dari window tersebut dilakukan pemilihan nilai hash yang terkecil sebagai fingerprint dokumen dan nilai hash yang terkecil adalah 258247033209. g. Pemilihan nilai hash menjadi fingerprint. Dari hasil proses pembentukan window diperoleh nilai hash yang menjadi fingerprint adalah [258247033209,0][295388782597,3][239917280727,5] [282676831411,9][232259278917,10][321625831382,14] [247277474850,16][279232538983,17][235961288743,21] IV-13

fingerprint [258247033209,0] menunjukkan nilai hash dan posisi fingerprint dalam dokumen. h. Dari fingerprint yang diperoleh, selanjutnya dilakukan perhitungan frekuensi fingerprint dan dilakukan perangkingan (besar ke kecil) berdasarkan nilai frekuensi fingerprint [247277474850]=1 [279232538983]=1 [235961288743]=1 [321625831382]=1 [232259278917]=1 [295388782597]=1 [239917280727]=1 [282676831411]=1 [258247033209]=1 i. Membentuk masing-masing query dengan menggunakan n biword berdasarkan n fingerprint dengan frekuensi tertinggi, n biword berdasarkan n fingerprint dengan frekuensi tengah, n biword berdasarkan n Misal n=5, maka diperoleh : fingerprint dengan frekuensi terendah. 5 biword berdasarkan 5 fingerprint dengan frekuensi tertinggi disain sistem = 247277474850 sistem memungkinkan = 279232538983 data berukuran = 235961288743 permasalahan kritis = 321625831382 pemilihan struktur = 232259278917 5 biword berdasarkan 5 fingerprint dengan frekuensi tengah data berukuran = 235961288743 permasalahan kritis = 321625831382 pemilihan struktur = 232259278917 menghasilkan output = 295388782597 optimal dimanfaatkan = 239917280727 5 biword berdasarkan 5 fingerprint dengan frekuensi terendah pemilihan struktur = 232259278917 menghasilkan output = 295388782597 optimal dimanfaatkan = 239917280727 aplikasi pemilihan = 282676831411 algoritma genetika = 258247033209 Sehingga query diperoleh adalah IV-14

Query Tanpa Stemming 5 Frekuensi Fingerprint Tertinggi = disain sistem sistem memungkinkan data berukuran permasalahan kritis pemilihan struktur Query Tanpa Stemming 5 Frekuensi Fingerprint Tengah = data berukuran permasalahan kritis pemilihan struktur menghasilkan output optimal dimanfaatkan Query Tanpa Stemming 5 Frekuensi Fingerprint Terendah = pemilihan struktur menghasilkan output optimal dimanfaatkan aplikasi pemilihan algoritma genetika 4.1.2 Analisa Sistem IR Model Okapi BM25 Seteleh query terbentuk maka proses selanjutnya adalah mencari dokumen sumber dengan menggunakan sistem IR model Okapi BM25. Terdapat tiga proses pada sistem IR ini, yakni 1. Pembuatan Inverted Index dan Pembobotan kata. Pada Proses ini akan dilakukan: Koleksi Dokumen Tokenisasi Linguistic Preprocessing (Stopword dan stemming) Indexing Pembobotan Kata Gambar 4.5 Proses Pembuatan Inverted Index a. Mengumpulkan dokumen yang akan di index (dikenal dengan nama corpus atau koleksi dokuemen). Dokumen yang digunakan sebagai koleksi dokumen pada penelitian ini adalah landasan teori kerja praktek dan tugas akhir dengan format txt. b. Proses tokenisasi. Pada tahap ini seluruh kata di dalam kalimat, paragraf atau halaman dipisahkan menjadi token atau potongan kata tunggal. Tahapan ini juga akan menghilangkan karakterkarakter tertentu seperti tanda baca dan mengubah semua kata ke dalam bentuk huruf kecil. IV-15

c. Melakukan linguistic preprocessing, yakni stopword dan stemming. Pada tahap ini kata-kata yang bersifat stopword akan dibuang. Selanjutnya dilakukan proses stemming dengan menggunakan algoritma nazief adriani. d. Indexing (Pembuatan Inverted Index). Pada tahap ini, dilakukan proses pengindeksan dokumen terhadap setiap token dengan membuat inverted indeks. Di dalam inverted index tersimpan informasi kata, id dokumen yang mengandung kata tersebut dan frekuensi kemunculan token tersebut dalam suatu dokumen. e. Pembobotan kata. Setiap kata yang telah terindeks diberikan nilai bobot. Pada penelitian ini digunakan dua jenis perhitungan pembobotan. yakni pembobotan lokal dengan menggunakan tf (term frequency) dan pembobotan global dengan menggunakan idf (inverse dokumen frequency). Untuk lebih jelasnya, berikut adalah contoh pembuatan inverted index dan Pembobotan kata. Tahapan yang dilakukan: a. Mengumpulkan dokumen yang akan di index. Terdapat 3 buah koleksi dokumen yang akan di index. 1. Dokumen d1 = Algoritma genetika yang memiliki kehandalan dalam menghasilkan output yang optimal dapat dimanfaatkan untuk menyelesaikan masalah tersebut dengan bantuan aplikasi. 2. Dokumen d2 = Sistem Pendukung Keputusan (SPK) adalah sekumpulan prosedur berbasis model untuk memproses data dan memberikan pertimbangan bagi manajer dalam mengambil keputusan. 3. Dokumen d3 = Pemilihan struktur data dan algoritma merupakan permasalahan yang kritis dalam disain IV-16

sistem yang memungkinkan temu kembali dengan basis data berukuran besar secara efektif dan efisien. b. Proses tokenisasi. Pada tahapan ini seluruh kata didalam dokumen dipisahkan menjadi token atau potongan kata tunggal. Berikut ini hasil proses tokenisasi masing-masing dokumen yang ditunjukkan pada tabel 4.1. Tabel 4.1 Hasil Proses Tokenisasi Masing-masing Dokumen Dok1 Dok2 Dok3 algoritma sistem pemilihan genetika pendukung struktur Tabel 4.1 Hasil Proses Tokenisasi Masing-masing Dokumen (Lanjutan) Dok1 Dok2 Dok3 yang keputusan data memiliki spk dan kehandalan adalah algoritma dalam sekumpulan merupakan menghasilkan prosedur permasalahan output berbasis yang yang model kritis optimal untuk dalam dapat memproses disain dimanfaatkan data sistem untuk dan yang menyelesaikan memberikan memungkinkan masalah pertimbangan temu tersebut bagi kembali dengan manager dengan IV-17

bantuan dalam basis aplikasi mengambil data keputusan berukuran besar secara efektif dan efisien c. Melakukan linguistic preprocessing (Filter Stopword dan Stemming). Berikut ini hasil proses linguistic preprocessing masing-masing dokumen yang ditunjukkan pada tabel 4.2. Tabel 4.2 Hasil Proses linguistic preprocessing Masing-masing Dokumen Dok1 Dok2 Dok3 algoritma sistem Pemilihan genetika dukung Struktur kehandalan spk Data output kumpul algoritma optimal prosedur masalah manfaat basis kritis selesai model disain bantu proses sistem aplikasi data mungkin timbang manager temu basis data berukuran efektif IV-18

efisien d. Indexing (pembuatan inverted index). Berikut ini hasil indexing dari seluruh token dokumen yang ditunjukkan pada tabel 4.3. Tabel 4.3 Hasil Indexing dari Seluruh Token Dokumen Kosa Kata (dokumen : frekuensi) algoritma 1:1 3:1 aplikasi 1:1 bantu 1:1 basis 2:1 3:1 berukuran 3:1 data 2:1 3:2 disain 3:1 dukung 2:1 efektif 3:1 Tabel 4.3 Hasil Indexing dari Seluruh Token Dokumen (Lanjutan) Kosa Kata (dokumen : frekuensi) efisien 3:1 genetika 1:1 kehandalan 1:1 kritis 3:1 kumpul 2:1 manajer 2:1 manfaat 1:1 masalah 3:1 model 2:1 mungkin 3:1 optimal 1:1 output 1:1 pemilihan 3:1 prosedur 2:1 proses 2:1 selesai 1:1 sistem 2:1 spk 2:1 struktur 3:1 temu 3:1 IV-19

timbang 2:1 Keterangan : Kosa kata : Kata tunggal yang terdapat dalam dokumen (dokumen : frekuensi): Frekuensi kata dalam dokumen. Misal kata algoritma dalam dokumen 1 memiliki frekuensi 1 dan dalam dokumen 3 memiliki frekuensi 1. e. Pembobotan kata. Berikut ini hasil pembobotan kata terhadap kata hasil indexing yang ditunjukkan pada tabel 4.4. Tabel 4.4 Hasil Pembobotan Kata terhadap Kata Hasil Indexing Kosa Kata tf(d1) tf(d2) tf(d3) df idf algoritma 1 0 1 2 0,1761 aplikasi 1 0 0 1 0,4771 bantu 1 0 0 1 0,4771 basis 0 1 1 2 0,1761 berukuran 0 0 1 1 0,4771 data 0 1 2 2 0,1761 disain 0 0 1 1 0,4771 dukung 0 1 0 1 0,4771 efektif 0 0 1 1 0,4771 efisien 0 0 1 1 0,4771 genetika 1 0 0 1 0,4771 kehandalan 0 1 0 1 0,4771 kritis 0 0 1 1 0,4771 kumpul 0 1 0 1 0,4771 manajer 0 1 0 1 0,4771 manfaat 1 0 0 1 0,4771 masalah 0 0 1 1 0,4771 model 0 1 0 1 0,4771 mungkin 0 0 1 1 0,4771 optimal 1 0 0 1 0,4771 output 1 0 0 1 0,4771 IV-20

pemilihan 0 0 1 1 0,4771 prosedur 0 1 0 1 0,4771 proses 0 1 0 1 0,4771 selesai 1 0 0 1 0,4771 sistem 0 1 1 2 0,1761 spk 0 1 0 1 0,4771 struktur 0 0 1 1 0,4771 temu 0 0 1 1 0,4771 timbang 0 1 0 1 0,4771 Keterangan : Kosa kata : kata tunggal yang terdapat dalam dokumen Tf(D1) 1 Tf(D2) 2 Tf(D3) 3 Df : Term frequency (frekuensi kata) dalam dokumen : Term frequency (frekuensi kata) dalam dokumen : Term frequency (frekuensi kata) dalam dokumen : Document frequency atau jumlah dokumen dalam koleksi dokumen yang mengandung kosa kata Idf : inverse document frequency (Persamaan 2.3) 2. Preprocessing query. Pada proses ini akan dilakukan: Query Masukan Proses Tokenisasi Linguistic Preprocessing (Stopword dan stemming) Pembobotan Kata Gambar 4.6 Proses Preprocessing Query a. Proses tokenisasi terhadap query. b. Melakukan linguistic preprocessing, yakni stopword dan stemming. IV-21

c. Pembobotan kata pada query. Pada penelitian kali ini setiap kata pada query diberi bobot satu, artinya jika dalam query terdapat kata yang ganda maka tetap dihitung satu. Untuk lebih jelasnya, berikut adalah contoh preprocessing query. Query masukan = pemilihan struktur menghasilkan output optimal dimanfaatkan aplikasi pemilihan algoritma genetika Tahapan yang dilakukan a. Proses tokenisasi terhadap query masukan - pemilihan -dimanfaatkan - struktur -aplikasi - menghasilkan -pemilihan - output -algoritma - optimal -genetika b. Melakukan linguistic preprocessing -pemilihan -struktur -algoritma -genetika -manfaat -aplikasi -output -optimal c. Pembobotan kata pada query masukan tf q pemilihan = 1 tf q manfaat = 1 tf q strutkur = 1 tf q aplikasi = 1 tf q algoritma = 1 tf q output = 1 tf q genetika = 1 tf q optimal = 1 IV-22

3. Menghitung relevansi (RSV) antara query dengan dokumen menggunakan model Okapi BM25. Pada tahap ini akan dihitung relevansi (RSV) antara query dengan tiap dokumen menggunakan persamaan 2.6. Setelah dihitung relevansi (RSV) masing-masing dokumen, maka selanjutnya akan dilakukan perangkingan dokumen secara descending (besar ke kecil) berdasarkan nilai relevansi (RSV) masing-masing dokumen. Untuk lebih jelasnya, berikut adalah contoh menghitung relevansi (RSV) antara query dengan dokumen menggunakan model Okapi BM25. Query masukan= pemilihan struktur menghasilkan output optimal dimanfaatkan aplikasi pemilihan algoritma genetika Panjang masing-masing dokumen (Ld) dalam contoh pembuatan inverted index : [Ld 1 ] = 9 [Ld 2 ] = 10 [Ld 3 ] = 14 k1 = 1,2 dan b = 0,75. Panjang rata-rata dokumen (L ave ) dalam koleksi: L (ave) = [ ] L (ave) = L (ave) =11 Berdasarkan Tabel 4.3, dapat dilihat bahwa dokumen-dokumen yang mengandung kata-kata di dalam query pemilihan struktur menghasilkan output optimal dimanfaatkan aplikasi pemilihan algoritma genetika adalah dokumen 1 dan 3. Sehingga dokumen yang akan dihitung nilai RSV-nya terhadap query adalah dok1 dan dok2. IV-23

= ( ). 1 + 1. ( ) 1 1 + + ( ) 1,2 + 1. 0 1 = 0,4771. 9 1,2( 1 0,75 + 0,75 11 ) + 0 1,2 + 1. 0 + 0,4771. 9 1,2( 1 0,75 + 0,75 11 ) + 0 1,2 + 1. 1 + 0,4771. 9 1,2( 1 0,75 + 0,75 11 ) + 1 1,2 + 1. 1 + 0,4771. 9 1,2( 1 0,75 + 0,75 11 ) + 1 1,2 + 1. 1 + 0,4771. 9 1,2( 1 0,75 + 0,75 11 ) + 1 1,2 + 1. 1 + 0,4771. 9 1,2( 1 0,75 + 0,75 11 ) + 1 1,2 + 1. 1 + 0,4771. 9 1,2( 1 0,75 + 0,75 11 ) + 1 1,2 + 1. 1 + 0,4771. 9 1,2( 1 0,75 + 0,75 11 ) + 1 1 = 2,7675 3 = 1,0169 Berdasarkan hasil penghitungan nilai relevansi (RSV) masing-masing dokumen, maka urutan dokumen (descending) yang relevan dengan query adalah dok1 dan dok3. 4.1.3 Analisa Deteksi kemiripan dokumen dengan Algoritma Biword Winnowing Dokumen-dokumen sumber yang diperoleh selanjutnya akan dilakukan perbandingan tingkat kemiripannya terhadap dokumen yang diduga plagiarisme. Terdapat tiga proses dalam mendektsi kemiripan dokumen ini, yakni: 1. Pembuatan database fingerprint masing-masing dokumen menggunakan algoritma biword-winnowing. Pada Proses ini akan dilakukan: IV-24

Koleksi Dokumen Pembersihan Teks Pemotongan Teks menjadi kata tunggal Membentuk Biword dan enkripsi MD5 Pembuatan Database Fingerprint Pemilihan Fingerprint Membentuk Window Menghitung nilai hash Gambar 4.7 Proses Pembuatan Database Fingerprint Dokumen a. Melakukan pembersihan teks. Pada tahap ini dilakukan pembuangan karakter-karakter tidak relevan seperti tanda baca dan mengubah huruf kapital menjadi huruf kecil. b. Melakukan pemotongan teks menjadi kata tunggal, kemudian dibentuk menjadi biword (dua kata) yang dienkripsi dengan menggunakan MD5. c. Menghitung nilai hash. Pada tahap ini biword yang telah dienkripsi dengan MD5 akan dihitung nilai hash-nya dengan menggunakan persamaan rolling hash (persamaan 2.7). d. Membentuk window dengan ukuran w. Nilai-nilai yang diperoleh selanjutnya dibentuk menjadi window dengan ukuran w. e. Pemilihan beberapa nilai hash menjadi document fingerprinting. Dari window yang telah dibentuk dilakukan pemilihan nilai hash terkecil pada tiap window untuk dijadikan fingerprint dokumen. f. Pembuatan database fingerprint. Pada tahap ini dilakukan penyimpanan fingerprint masing-masing dokumen yang nanti akan digunakan ketika perhitungan kemiripan terhadap dokumen yang diduga plagiarisme. Untuk lebih jelasnya, berikut adalah contoh pembuatan database fingerprint. Dokumen yang digunakan sama dengan dokumen contoh pada pembuatan inverted index. Tahapan yang dilakukan : a. Melakukan Pembersihan Teks IV-25

1. Dokumen d1 = algoritma genetika yang memiliki kehandalan dalam menghasilkan output yang optimal dapat dimanfaatkan untuk menyelesaikan masalah tersebut dengan bantuan aplikasi 2. Dokumen d2 = sistem pendukung keputusan (spk) adalah sekumpulan prosedur berbasis model untuk memproses data dan memberikan pertimbangan bagi manajer dalam mengambil keputusan 3. Dokumen d3 = pemilihan struktur data dan algoritma merupakan permasalahan yang kritis dalam disain sistem yang memungkinkan temu kembali dengan basis data berukuran besar secara efektif dan efisien b. Melakukan pemotongan teks menjadi kata tunggal. Berikut ini hasil pemotongan teks menjadi kata tunggal masing-masing dokumen yang ditunjukkan pada tabel 4.5. Tabel 4.5 Hasil Pemotongan Teks menjadi Kata Tunggal Masing-masing Dokumen Dok1 Dok2 Dok3 algoritma sistem pemilihan genetika pendukung struktur yang keputusan data memiliki spk dan kehandalan adalah algoritma Tabel 4.5 Hasil Pemotongan Teks menjadi Kata Tunggal Masing-masing Dokumen (Lanjutan) Dok1 Dok2 Dok3 dalam sekumpulan Merupakan menghasilkan prosedur permasalahan output berbasis yang yang model kritis IV-26

optimal untuk dalam dapat memproses disain dimanfaatkan data sistem untuk dan yang menyelesaikan memberikan memungkinkan masalah pertimbangan temu tersebut bagi kembali dengan manager dengan bantuan dalam basis aplikasi mengambil data keputusan berukuran besar secara efektif dan efisien c. Membentuk biword dari hasil proses pemotongan teks menjadi kata tunggal. Pada dokumen 1 biword pertama yang terbentuk adalah algoritma genetika, pada dokumen 2 biword pertama yang terbentuk adalah sistem pendukung dan pada dokumen 3 biword pertama yang terbentuk adalah pemilihan struktur. Biword selanjutnya dapat dilihat di Tabel 4.6. Tabel 4.6 Hasil Pembentukan Biword dari Kata Tunggal Masing-masing Dokumen Dok1 Dok2 Dok3 [0]=algoritma genetika [0]=sistem pendukung [0]=pemilihan struktur [1]=genetika yang [1]=pendukung keputusan [1]=struktur data [2]=yang memiliki [2]=keputusan spk [2]=data dan [3]=memiliki kehandalan [3]=spk adalah [3]=dan algoritma IV-27

[4]=kehandalan dalam [4]=adalah sekumpulan [4]=algoritma merupakan [5]=dalam menghasilkan [5]=sekumpulan prosedur [5]=merupakan permasalahan [6]=menghasilkan output [6]=prosedur berbasis [6]=permasalahan yang [7]=output yang [7]=berbasis model [7]=yang kritis [8]=yang optimal [8]=model untuk [8]=kritis dalam [9]=optimal dapat [9]=untuk memproses [9]=dalam disain [10]=dapat dimanfaatkan [10]=memproses data [10]=disain sistem [11]=dimanfaatkan untuk [11]=data dan [11]=sistem yang [12]=untuk [12]=yang [12]=dan memberikan menyelesaikan memungkinkan [13]=menyelesaikan masalah [13]=memberikan pertimbangan [13]=memungkinkan temu [14]=masalah tersebut [14]=pertimbangan bagi [14]=temu kembali [15]=tersebut dengan [15]=bagi manajer [15]=kembali dengan [16]=dengan bantuan [16]=manajer dalam [16]=dengan basis [17]=bantuan aplikasi [17]=dalam mengambil [17]=basis data [18]=mengambil keputusan [18]=data berukuran [19]=berukuran besar [20]=besar secara [21]=secara efektif [22]=efektif dan [23]=dan efisien d. Setelah biword terbentuk, biword dienkripsi dengan MD5. Pada dokumen 1 biword pertama yang dienkripsi MD5 adalah 998d2e98c5e38b03a951ee3294c0e553. Pada dokumen 2 biword pertama yang dienkripsi MD5 adalah a02a69f9e4e8b17d658750decde70361. Pada dokumen 3 biword pertama yang dienkripsi MD5 adalah 666853446c0a48fe21e1d7fb69c6be57. Biword selanjutnya dapat dilihat di Tabel 4.7. Tabel 4.7 Hasil Enkripsi Biword Masing-masing Dokumen dengan MD5 Dok1 Dok2 Dok3 [0]=998d2e98c5e38b03a95 1ee3294c0e553 [1]=987bf6950cb20c2a1fb 2a1e013b814e0 [2]=83d01da100323644762 0e49d25ca7b06 [0]=a02a69f9e4e8b17d658 750decde70361 [1]=db4ae8b5046a0addc13 76719f8eb7567 [2]=cb777270b3f3e883f46 29b93d266a6db [0]=666853446c0a48fe21e 1d7fb69c6be57 [1]=ed5435491272fb9b1d0 6c37556768b92 [2]=bdc7c27d0ea015ba285 2311cde4d597b IV-28

[3]=a531c2469c1103430a1 dc95fd7a27e55 [4]=f0ce1a317c8eafa0d7b dbc3830a4ff67 [5]=967676713e5d0114f34 23feaff39acd2 [6]=2db424971a31301d889 fdc26fa25ba65 [7]=c1d893c885690cb45a6 00abe8d51e0d1 [8]=625a209fb69c626bbcd bc68991a65137 [9]=7415643910fb03611d5 dac24fcb827e7 [10]=3828e97b53b817f9d6 e47b2610d22376 [11]=580901301e97f174e2 6d0488853a2b27 [12]=5a48a726ad11ea4612 b1c43b133d8ab7 [13]=403a826a8c03317605 4485f79c80594f [14]=573817939946a174c0 0322f36a8b96d2 [15]=8f0c0e5ef42449c2a7 a54baa46732cad [16]=7df7264f35cb214094 281492de40e96a [17]=eb1ed9b3d06370b90a aea8e7c36ffcaf [3]=331259e587dff6c7912 54956bb9100bd [4]=97d9e59227880f06bff 0297ab80cf816 [5]=62647b26af61ca6233e 047b157a57b45 [6]=86ddc1d9ed715112eaa 2655765fc1375 [7]=15471b0e37d8b71835b c52969b23de01 [8]=bfc94152158463500ac 343c18b848346 [9]=92069c94a7b105b9a5b 297398de16af4 [10]=60c08813a9c646413d 137ebf148365ad [11]=bdc7c27d0ea015ba28 52311cde4d597b [12]=274dd074ff7de2f929 9cd09225fc1969 [13]=16664c0985ec67da86 8dca8caf8f2086 [14]=720405005d6fdc33a7 ebab1a5c343038 [15]=3523390b9ef57e6529 cf7c1ccacceef4 [16]=18abaf6eead2b3b5c5 93076082ba76f2 [17]=b2dbe79decc648aa29 7bc09133ac255f [18]=13cf47ba28161d11ee 983b6880564247 [3]=f589496c0f5cd4fedf9 8c150c9f41025 [4]=a2ed243f4090db2f974 af40e96b24f24 [5]=3fbaecb1cede43a9d58 02c21e46c053e [6]=5c706d3e8c99d2b2ff1 2a7e7c1af1ed0 [7]=f58a9cb63576c0366fd 3a8c0d1966b8e [8]=b457e902ea3609249fc 993037896afe0 [9]=525bf4a36d99e628db8 a1ee78ff4d82c [10]=574e7cd71f01a8975b 778cd7854e008b [11]=53521c2dcbbc4afa37 8c46b263cba6ef [12]=11edddb40dcb570e3f 72bcea9583be6a [13]=d5205afc6f66e43499 b4c0c02a893b6d [14]=00787c2f6d67ed65f4 47741795c04c1d [15]=de81d950e832b9fb26 da258f634cd529 [16]=4df0a258fe93fe7dc2 3a2fc264d3dd92 [17]=9d43d6ea63c5b521c0 bc19d1da2921be [18]=76885860e263060adb 2c748f60d612b3 [19]=1abb9c6c4e8b1c002f 8a68cad72a94b4 [20]=d76818c8a52c915e89 f78ee600b59fcf [21]=cb1e4a6819a6cbad92 1060a06b0b0eae [22]=8f19637469846759bd e2ff2d169cfd4f [23]=7419728e91e3df6427 4c5a663d3381fa e. Biword yang telah dienkripsi dengan MD5 kemudian dilakukan perhitungan nilai hash (rolling hash). Berikut ini hasil perhitungan hash masing-masing dokumen dengan rolling hash dimana b=2 dan k=32 : Tabel 4.8 Hasil Rolling Hash Biword Masing-masing dokumen yang telah Dienkripsi dengan MD5 Dok1 Dok2 Dok3 [0]=258247033209 [0]=329596576377 [0]=232259278917 [1]=259631046226 [1]=396333092335 [1]=380671597868 [2]=259774433926 [2]=376894464682 [2]=407050206300 [3]=326142312171 [3]=220332739352 [3]=336732088481 IV-29

[4]=367663887435 [4]=271208665816 [4]=357586293296 [5]=239205881598 [5]=230640815245 [5]=323636969615 [6]=295388782597 [6]=281149268775 [6]=281046219092 [7]=350204784785 [7]=222281501621 [7]=351444753101 [8]=239032808521 [8]=402172507370 [8]=330809299098 [9]=228867238637 [9]=234800393188 [9]=244689925959 [10]=233383424288 [10]=248685623642 [10]=247277474850 [11]=228358173027 [11]=407050206300 [11]=228656225616 [12]=281692812831 [12]=242142302273 [12]=264392933473 [13]=232031181210 [13]=223959157078 [13]=331223223744 [14]=229283220218 [14]=225120588502 [14]=217731976722 [15]=300115964114 [15]=222130039564 [15]=387576660737 [16]=309814531481 [16]=268712363614 [16]=307332697348 [17]=398201776708 [17]=366563030724 [17]=294460894349 [18]=256985356551 [18]=235961288743 [19]=307212293792 [20]=333728840732 [21]=388497130971 [22]=285700163806 [23]=230906887617 Pada Tabel 4.8 merupakan hasil rolling hash berdasarkan nilai enkripsi MD5 pada Tabel 4.7. Pada dokumen 1 biword pertama yang dienkripsi dengan MD5 menghasilkan nilai rolling hash 258247033209. Pada dokumen 2 biword pertama yang dienkripsi dengan MD5 menghasilkan nilai rolling hash 329596576377. Pada dokumen 3 biword pertama yang dienkripsi dengan MD5 menghasilkan nilai rolling hash 232259278917. Nilai rolling hash selanjutnya dapat dilihat di Tabel 4.8. f. Nilai-nilai hash yang diperoleh selanjutnya dibentuk menjadi window dengan ukuran w. Kemudian pilih nilai hash terkecil tiap window. Berikut contoh pembentukan window masingmasing dokumen dengan ukuran w = 4. Window pada dokumen 1 IV-30

[0] =[258247033209,259631046226,259774433926,326142312171] [1] =[259631046226,259774433926,326142312171,367663887435] [2] =[259774433926,326142312171,367663887435,239205881598] [3] =[326142312171,367663887435,239205881598,295388782597] [4] =[367663887435,239205881598,295388782597,350204784785] [5] =[239205881598,295388782597,350204784785,239032808521] [6] =[295388782597,350204784785,239032808521,228867238637] [7] =[350204784785,239032808521,228867238637,233383424288] [8] =[239032808521,228867238637,233383424288,228358173027] [9] =[228867238637,233383424288,228358173027,281692812831] [10]=[233383424288,228358173027,281692812831,232031181210] [11]=[228358173027,281692812831,232031181210,229283220218] [12]=[281692812831,232031181210,229283220218,300115964114] [13]=[232031181210,229283220218,300115964114,309814531481] [14]=[229283220218,300115964114,309814531481,398201776708] Window pada dokumen 2 [0] =[329596576377,396333092335,376894464682,220332739352] [1] =[396333092335,376894464682,220332739352,271208665816] [2] =[376894464682,220332739352,271208665816,230640815245] [3] =[220332739352,271208665816,230640815245,281149268775] [4] =[271208665816,230640815245,281149268775,222281501621] [5] =[230640815245,281149268775,222281501621,402172507370] [6] =[281149268775,222281501621,402172507370,234800393188] [7] =[222281501621,402172507370,234800393188,248685623642] [8] =[402172507370,234800393188,248685623642,407050206300] [9] =[234800393188,248685623642,407050206300,242142302273] [10]=[248685623642,407050206300,242142302273,223959157078] [11]=[407050206300,242142302273,223959157078,225120588502] [12]=[242142302273,223959157078,225120588502,222130039564] [13]=[223959157078,225120588502,222130039564,268712363614] [14]=[225120588502,222130039564,268712363614,366563030724] [15]=[222130039564,268712363614,366563030724,256985356551] Window pada dokumen 3 [0] =[232259278917,380671597868,407050206300,336732088481] [1] =[380671597868,407050206300,336732088481,357586293296] [2] =[407050206300,336732088481,357586293296,323636969615] [3] =[336732088481,357586293296,323636969615,281046219092] [4] =[357586293296,323636969615,281046219092,351444753101] [5] =[323636969615,281046219092,351444753101,330809299098] [6] =[281046219092,351444753101,330809299098,244689925959] [7] =[351444753101,330809299098,244689925959,247277474850] [8] =[330809299098,244689925959,247277474850,228656225616] [9] =[244689925959,247277474850,228656225616,264392933473] [10]=[247277474850,228656225616,264392933473,331223223744] [11]=[228656225616,264392933473,331223223744,217731976722] [12]=[264392933473,331223223744,217731976722,387576660737] [13]=[331223223744,217731976722,387576660737,307332697348] [14]=[217731976722,387576660737,307332697348,294460894349] [15]=[387576660737,307332697348,294460894349,235961288743] [16]=[307332697348,294460894349,235961288743,307212293792] [17]=[294460894349,235961288743,307212293792,333728840732] [18]=[235961288743,307212293792,333728840732,388497130971] [19]=[307212293792,333728840732,388497130971,285700163806] [20]=[333728840732,388497130971,285700163806,230906887617] IV-31

Nilai hash yang di-bold menunjukkan nilai hash terkecil dalam satu window dan akan dijadikan sebagai fingerprint. Jika nilai hash terkecil dalam window selanjutnya sama dengan nilai hash window sebelumnya, maka tidak perlu di-bold lagi. Dalam window pada dokumen 1, window pertama adalah [258247033209,259631046226,259774433926,32614231217 1]. Dari window tersebut dilakukan pemilihan nilai hash yang terkecil sebagai fingerprint dokumen dan nilai hash yang terkecil adalah 258247033209. g. Pemilihan nilai hash menjadi fingerprint. Dari hasil proses pembentukan window masing-masing dokumen diperoleh nilai hash yang menjadi fingerprint adalah Fingerprint Dokumen 1 [258247033209,0][259631046226,1][239205881598,5] [239032808521,8][228867238637,9][228358173027,11] [229283220218,14] Fingerprint Dokumen 2 [220332739352,3][222281501621,7][234800393188,9] [223959157078,13] [222130039564,15] Fingerprint Dokumen 3 [232259278917,0][336732088481,3][323636969615,5] [281046219092,6][244689925959,9][228656225616,11] [217731976722,14][235961288743,18][285700163806,22] [230906887617,23] fingerprint [258247033209,0] menunjukkan nilai hash dan posisi fingerprint dalam dokumen. Dok h. Pembuatan database fingerprint. Berikut ini hasil pembuatan database fingerprint yang ditunjukkan pada tabel 4.9. Tabel 4.9 Hasil Pembuatan Database Fingerprint Fingerprint 1 [258247033209,0][259631046226,1][239205881598,5][2 39032808521,8][228867238637,9][228358173027,11][22 9283220218,14] IV-32

2 [220332739352,3][222281501621,7][234800393188,9][2 23959157078,13] [222130039564,15] 3 [232259278917,0][336732088481,3][323636969615,5][2 81046219092,6][244689925959,9][228656225616,11][21 7731976722,14][235961288743,18][285700163806,22][2 30906887617,23] 2. Pembentukan fingerprint dokumen yang diduga plagiarisme dengan algoritma biword winnwoing. Pada Proses ini akan dilakukan: Dokumen diduga plgiarisme Pembersihan Teks Pemotongan Teks menjadi kata tunggal Membentuk Biword dan enkripsi MD5 Pemilihan Fingerprint Membentuk Window Menghitung nilai hash Gambar 4.8 Proses Pembentukan Fingerprint Dokumen Diduga Plagiarisme a. Melakukan pembersihan teks. Pada tahap ini dilakukan pembuangan karakter-karakter tidak relevan seperti tanda baca dan mengubah huruf kapital menjadi huruf kecil. b. Melakukan pemotongan teks menjadi kata tunggal, kemudian dibentuk menjadi biword (dua kata) yang dienkripsi dengan menggunakan MD5. c. Menghitung nilai hash. Pada tahap ini biword yang telah dienkripsi dengan MD5 akan dihitung nilai hash-nya dengan menggunakan persamaan rolling hash (persamaan 2.7). d. Membentuk window dengan ukuran w. Nilai-nilai yang diperoleh selanjutnya dibentuk menjadi window dengan ukuran w. e. Pemilihan beberapa nilai hash menjadi document fingerprinting. Dari window yang telah dibentuk dilakukan pemilihan nilai hash terkecil pada tiap window untuk dijadikan fingerprint dokumen. Untuk lebih jelasnya, berikut adalah contoh Pembentukan fingerprint dokumen yang diduga plagiarisme dengan algoritma IV-33

biword winnowing. Dokumen yang digunakan sama dengan dokumen yang digunakan untuk pembuatan query. Tahapan yang dilakukan a. Pembersihan teks Dokumen diduga plagiarisme=algoritma genetika yang memiliki kehandalan dalam menghasilkan output yang optimal dapat dimanfaatkan untuk menyelesaikan masalah tersebut dengan bantuan aplikasi pemilihan struktur data dan algoritma merupakan permasalahan yang kritis dalam disain sistem yang memungkinkan temu kembali dengan basis data berukuran besar secara efektif dan efisien b. Melakukan pemotongan teks menjadi kata tunggal -algoritma -genetika -yang -memiliki -kehandalan -dalam -menghasilkan -output -yang -optimal -dapat -dimanfaatkan -untuk -menyelesaikan -masalah -tersebut -dengan -bantuan -aplikasi -pemilihan -struktur -data -dan -algoritma -merupakan -permasalahan -yang -kritis -dalam -disain -sistem -yang -memungkinkan -temu -kembali -dengan -basis -data -berukuran -besar IV-34

-secara -dan -efektif -efisien c. Membentuk biword dari hasil proses pemotongan teks menjadi kata tunggal [0]=algoritma genetika [1]=genetika yang [2]=yang memiliki [3]=memiliki kehandalan [4]=kehandalan dalam [5]=dalam menghasilkan [6]=menghasilkan output [7]=output yang [8]=yang optimal [9]=optimal dapat [10]=dapat dimanfaatkan [11]=dimanfaatkan untuk [12]=untuk menyelesaikan [13]=menyelesaikan masalah [14]=masalah tersebut [15]=tersebut dengan [16]=dengan bantuan [17]=bantuan aplikasi [18]=aplikasi pemilihan [19]=pemilihan struktur [20]=struktur data [21]=data dan [22]=dan algoritma [23]=algoritma merupakan [24]=merupakan permasalahan [25]=permasalahan yang [26]=yang kritis [27]=kritis dalam [28]=dalam disain [29]=disain sistem [30]=sistem yang [31]=yang memungkinkan [32]=memungkinkan temu [33]=temu kembali [34]=kembali dengan [35]=dengan basis [36]=basis data [37]=data berukuran [38]=berukuran besar [39]=besar secara [40]=secara efektif [41]=efektif dan [42]=dan efisien d. Setelah biword terbentuk, biword dienkripsi dengan MD5 [0]=998d2e98c5e38b03a951ee3294c0e553 [1]=987bf6950cb20c2a1fb2a1e013b814e0 [2]=83d01da1003236447620e49d25ca7b06 [3]=a531c2469c1103430a1dc95fd7a27e55 IV-35

[4]=f0ce1a317c8eafa0d7bdbc3830a4ff67 [5]=967676713e5d0114f3423feaff39acd2 [6]=2db424971a31301d889fdc26fa25ba65 [7]=c1d893c885690cb45a600abe8d51e0d1 [8]=625a209fb69c626bbcdbc68991a65137 [9]=7415643910fb03611d5dac24fcb827e7 [10]=3828e97b53b817f9d6e47b2610d22376 [11]=580901301e97f174e26d0488853a2b27 [12]=5a48a726ad11ea4612b1c43b133d8ab7 [13]=403a826a8c033176054485f79c80594f [14]=573817939946a174c00322f36a8b96d2 [15]=8f0c0e5ef42449c2a7a54baa46732cad [16]=7df7264f35cb214094281492de40e96a [17]=eb1ed9b3d06370b90aaea8e7c36ffcaf [18]=0e8f3083477917e1a300a992f8c71e1e [19]=666853446c0a48fe21e1d7fb69c6be57 [20]=ed5435491272fb9b1d06c37556768b92 [21]=bdc7c27d0ea015ba2852311cde4d597b [22]=f589496c0f5cd4fedf98c150c9f41025 [23]=a2ed243f4090db2f974af40e96b24f24 [24]=3fbaecb1cede43a9d5802c21e46c053e [25]=5c706d3e8c99d2b2ff12a7e7c1af1ed0 [26]=f58a9cb63576c0366fd3a8c0d1966b8e [27]=b457e902ea3609249fc993037896afe0 [28]=525bf4a36d99e628db8a1ee78ff4d82c [29]=574e7cd71f01a8975b778cd7854e008b [30]=53521c2dcbbc4afa378c46b263cba6ef [31]=11edddb40dcb570e3f72bcea9583be6a [32]=d5205afc6f66e43499b4c0c02a893b6d [33]=00787c2f6d67ed65f447741795c04c1d [34]=de81d950e832b9fb26da258f634cd529 [35]=4df0a258fe93fe7dc23a2fc264d3dd92 [36]=9d43d6ea63c5b521c0bc19d1da2921be [37]=76885860e263060adb2c748f60d612b3 [38]=1abb9c6c4e8b1c002f8a68cad72a94b4 [39]=d76818c8a52c915e89f78ee600b59fcf [40]=cb1e4a6819a6cbad921060a06b0b0eae [41]=8f19637469846759bde2ff2d169cfd4f [42]=7419728e91e3df64274c5a663d3381fa e. Biword yang telah dienkripsi dengan MD5 kemudian dilakukan perhitungan nilai hash (rolling hash). Berikut ini hasil perhitungan hash dengan rolling hash dimana b=2 dan k=32 : [0]=258247033209 [1]=259631046226 [2]=259774433926 [3]=326142312171 [4]=367663887435 [5]=239205881598 [6]=295388782597 [7]=350204784785 [8]=239032808521 [9]=228867238637 [10]=233383424288 [11]=228358173027 IV-36

[12]=281692812831 [13]=232031181210 [14]=229283220218 [15]=300115964114 [16]=309814531481 [17]=398201776708 [18]=282676831411 [19]=232259278917 [20]=380671597868 [21]=407050206300 [22]=336732088481 [23]=357586293296 [24]=323636969615 [25]=281046219092 [26]=351444753101 [27]=330809299098 [28]=244689925959 [29]=247277474850 [30]=228656225616 [31]=264392933473 [32]=331223223744 [33]=217731976722 [34]=387576660737 [35]=307332697348 [36]=294460894349 [37]=235961288743 [38]=307212293792 [39]=333728840732 [40]=388497130971 [41]=285700163806 [42]=230906887617 f. Nilai-nilai hash yang diperoleh selanjutnya dibentuk menjadi window dengan ukuran w. Kemudian pilih nilai hash terkecil tiap window. Berikut contoh pembentukan window dengan ukuran w = 4. [0] =[258247033209,259631046226,259774433926,326142312171] [1] =[259631046226,259774433926,326142312171,367663887435] [2] =[259774433926,326142312171,367663887435,239205881598] [3] =[326142312171,367663887435,239205881598,295388782597] [4] =[367663887435,239205881598,295388782597,350204784785] [5] =[239205881598,295388782597,350204784785,239032808521] [6] =[295388782597,350204784785,239032808521,228867238637] [7] =[350204784785,239032808521,228867238637,233383424288] [8] =[239032808521,228867238637,233383424288,228358173027] [9] =[228867238637,233383424288,228358173027,281692812831] [10]=[233383424288,228358173027,281692812831,232031181210] [11]=[228358173027,281692812831,232031181210,229283220218] [12]=[281692812831,232031181210,229283220218,300115964114] [13]=[232031181210,229283220218,300115964114,309814531481] [14]=[229283220218,300115964114,309814531481,398201776708] [15]=[300115964114,309814531481,398201776708,282676831411] [16]=[309814531481,398201776708,282676831411,232259278917] [17]=[398201776708,282676831411,232259278917,380671597868] [18]=[282676831411,232259278917,380671597868,407050206300] IV-37

[19]=[232259278917,380671597868,407050206300,336732088481] [20]=[380671597868,407050206300,336732088481,357586293296] [21]=[407050206300,336732088481,357586293296,323636969615] [22]=[336732088481,357586293296,323636969615,281046219092] [23]=[357586293296,323636969615,281046219092,351444753101] [24]=[323636969615,281046219092,351444753101,330809299098] [25]=[281046219092,351444753101,330809299098,244689925959] [26]=[351444753101,330809299098,244689925959,247277474850] [27]=[330809299098,244689925959,247277474850,228656225616] [28]=[244689925959,247277474850,228656225616,264392933473] [29]=[247277474850,228656225616,264392933473,331223223744] [30]=[228656225616,264392933473,331223223744,217731976722] [31]=[264392933473,331223223744,217731976722,387576660737] [32]=[331223223744,217731976722,387576660737,307332697348] [33]=[217731976722,387576660737,307332697348,294460894349] [34]=[387576660737,307332697348,294460894349,235961288743] [35]=[307332697348,294460894349,235961288743,307212293792] [36]=[294460894349,235961288743,307212293792,333728840732] [37]=[235961288743,307212293792,333728840732,388497130971] [38]=[307212293792,333728840732,388497130971,285700163806] [39]=[333728840732,388497130971,285700163806,230906887617] Nilai hash yang di-bold menunjukkan nilai hash terkecil dalam satu window dan akan dijadikan sebagai fingerprint. Jika nilai hash terkecil dalam window selanjutnya sama dengan nilai hash window sebelumnya, maka tidak perlu dibold lagi. Window pertama adalah [258247033209, 259631046226, 259774433926, 326142312171]. Dari window tersebut dilakukan pemilihan nilai hash yang terkecil sebagai fingerprint dokumen dan nilai hash yang terkecil adalah 258247033209. g. Pemilihan nilai hash menjadi fingerprint. Dari hasil proses pembentukan window diperoleh nilai hash yang menjadi fingerprint adalah [258247033209,0][259631046226,1][239205881598,5] [239032808521,8][228867238637,9][228358173027,11 ][229283220218,14][282676831411,18][232259278917,19][336732088481,22][323636969615,24][281046219 092,25][244689925959,28][228656225616,30][217731 976722,33][235961288743,37][285700163806,41] [230906887617,42] IV-38

3. Menghitung tingkat kemiripan ( similiarity) dokumen dengan menggunakan persamaan jaccard coeficient. Pada tahap ini fingerprint dokumen yang diduga plagiarisme akan dilakukan perhitungan kemiripan terhadap fingerprint dokumen-dokumen sumber yang diperoleh. Perhitungan kemiripan dilakukan dengan menggunakan persamaan jaccard coeficient (Persamaan 2.9) Untuk lebih jelasnya, berikut adalah contoh menghitung tingkat kemiripan (similiarity) dokumen dengan menggunakan persamaan jaccard coeficient. Berdasarkan perhitungan relevansi (RSV) dokumen terhadap query diperoleh bahwa dokumen yang relevan adalah dokumen 1 dan dokumen 2. Dokumen yang relevan tersebut kemudian akan dihitung kemiripannya dengan dokumen uji. Similaritas(d i,d j ) = ( ) ( ) ( ) ( ) x 100% Fingerprint dokumen diduga plagiarisme [258247033209,0][259631046226,1][239205881598,5][23903280852 1,8][228867238637,9][228358173027,11][229283220218,14][28267 6831411,18][232259278917,19][336732088481,22][323636969615,2 4][281046219092,25][244689925959,28][228656225616,30][217731 976722,33][235961288743,37][285700163806,41][230906887617,42 ] Fingerprint dokumen 1 [258247033209,0][259631046226,1][239205881598,5][23903280852 1,8][228867238637,9][228358173027,11][229283220218,14] ( ) ( 1) = [258247033209][259631046226[239205881598][239032808521][2288 67238637][228358173027][229283220218] ( ) ( 1) =7 IV-39

( ) ( 1) = [258247033209][259631046226][239205881598][239032808521][228 867238637][228358173027][229283220218][282676831411][2322592 78917][336732088481][323636969615][281046219092][24468992595 9][228656225616][217731976722][235961288743][285700163806][2 30906887617] ( ) ( 1) =18 Similaritas(d plagiarisme,d 1 ) = 7/18 * 100% = 38,89% Similaritas(d plagiarisme,d 3 ) = 10/18 * 100% = 55,56% Dari perhitungan diatas dapat disimpulkan bahwa dokumen 3 memiliki similaritas jaccard yang lebih tinggi di bandingkan dokumen 1 terhadap dokumen yang diduga plagiarisme. Nilai similaritas jaccard antara dokumen 3 dengan dokumen yang diduga plagiarisme adalah 55,56% sedangkan dokumen 1 terhadap dokumen yang diduga plagiarisme adalah 38,89%. 4.2 Perancangan Aplikasi Pada tahap ini akan dibahas tentang perancangan aplikasi pendeteksi penjiplakan berdasarkan tahapan analisa yang telah dilakukan sebelumnya. Adapun perancangan yang akan dibuat adalah perancangan file teks, perancangan struktur menu dan perancangan interface. 4.2.1 Perancangan File Teks (Flat File) Dalam penelitian ini, untuk penyimpanan data maupun informasi tidak menggunakan database relasional, melainkan flat file yang menggunakan file teks (plain text) sebagai media penyimpanannya. Sehingga seluruh informasi dari pengindeksan ( indexing), pembobotan global ( idf), panjang dokumen, rata-rata dokumen, jumlah dokumen, kata stopword dan kamus bahasa indonesia akan disimpan dalam file teks. Daftar kata stopwords disimpan dalam file stopwords.txt yang sebelumnya telah disimpan dalam pembangun sistem dan berjumlah 330 kata. Kamus bahasa indonesia yang dipergunakan saat stemming disimpan dalam file kamus-ind.txt IV-40

yang sebelumnya telah disimpan dalam pembangun sistem dan berjumlah 28526 kata. Setelah sistem dijalankan, informasi koleksi dokumen, panjang dokumen, jumlah dokumen, rata-rata dokumen, indexing, pembobotan idf, fingerprint dokumen akan disimpan dalam file filelist.txt, panjangdoc.txt, jum_doc.txt, rata_ratadoc.txt, indexing.txt, idf.txt dan dbfingerprint.txt. File Filelist.txt akan menyimpan informasi berupa id dokumen dan judul dokumen. File panjangdoc.txt akan menyimpan informasi berupa id dokumen dan panjang dokumen. File jum_doc.txt akan menyimpan informasi jumlah koleksi dokumen. File rata_ratadoc.txt akan menyimpan informasi rata-rata dokumen. File indexing.txt akan menyimpan informasi kata, id dokumen yang mengandung kata tersebut dan frekuensi kemunculan token tersebut dalam suatu dokumen seperti tabel 4.3. File idf.txt akan menyimpan informasi bobot masing-masing kata. File dbfingerprint.txt akan menyimpan informasi fingerprint seluruh koleksi dokumen seperti tabel 4.9. 4.2.2 Perancangan Struktur Menu Perancangan struktur menu adalah tahap merancang menu-menu yang dapat digunakan pengguna untuk menjalankan aplikasi, sehingga dapat memudahkan pengguna dalam memilih proses yang akan dijalankannya. Untuk lebih jelasnya dapat dilihat pada gambar struktur menu berikut: Struktur Menu Beranda Koleksi Dokumen Source Detection Bantuan Gambar 4.9 Rancangan Struktur Menu IV-41

4.2.3 Perancangan Interface Interface sistem adalah sarana pengembangan sistem yang digunakan untuk membuat komunikasi yang lebih mudah, dan konsisten antara sistem dengan pemakainya. Penekanan interface meliputi tampilan yang baik, mudah dipahami dan tombol-tombol yang familiar. Berikut ini rancangan interface source detection dokumen yang akan dibangun : Source Detection System Beranda Koleksi Dokumen Source Detection Bantuan ISI Gambar 4.10 Rancangan Interface 4.2.3.1 Rancangan Interface Menu Beranda Menu beranda adalah halaman utama yang ditampilkan aplikasi kepada pengguna. Halaman ini berisi tentang informasi sistem source detection dokumen, alur kerja sistem, dan tujuan sistem. Berikut ini adalah rancangan interface menu halaman beranda : IV-42

Source Detection System Beranda Koleksi Dokumen Penjelasan informasi sistem Source Detection Bantuan Alur Kerja Sistem Gambar 4.11 Rancangan Interface Menu Beranda 4.2.3.2 Rancangan Interface Menu Koleksi Dokumen Menu Koleksi Dokumen adalah halaman yang menampilkan seluruh koleksi dokumen yang ada pada system. Dalam halaman ini terdapat tombol tambah dokumen dan lihat isi. Tombol tambah berfungsi untuk menampilkan form tambah/upload dokumen baru. Tombol lihat isi berfungsi untuk menampilkan isi dokumen secara lengkap. Dalam menu ini juga terdapat fasiltas pencarian, yang befungsi untuk melakukan pencarian dokumen. Berikut ini adalah rancangan interface menu halaman koleksi dokumen: Source Detection System Beranda Koleksi Dokumen Koleksi Dokumen Tambah Dokumen Cari Source Detection Bantuan No Nama Dok Cuplikan Isi Lihat Isi 1 Dok1... Lihat Isi 2 Dok2... Lihat Isi 3 Dok3... Lihat Isi 1 2 3 4 Gambar 4.12 Rancangan Interface Menu Koleksi Dokumen IV-43

Source Detection System Beranda Koleksi Dokumen Source Detection Bantuan Form Tambah / Upload Dokumen Upload Pilih Berkas Gambar 4.13 Rancangan Interface Tambah Koleksi Dokumen Source Detection System Beranda Koleksi Dokumen Source Detection Bantuan Nama Dokumen............... Gambar 4.14 Rancangan Interface Lihat Isi Dokumen 4.2.3.3 Rancangan Interface Menu Source Detection Menu Source Detection adalah halaman yang digunakan untuk mencari sumber dari dokumen yang diduga plagiarisme. Ketika halaman ini pertama di akses, maka akan muncul form pembuatan query dari dokumen, disini pengguna harus mengupload dokumen yang akan dicari sumbernya. Kemudian pengguna menekan tombol buat query untuk pembuatan query. Setelah query terbentuk dan ditampilkan oleh sistem, user harus memilih salah satu dari enam buah query yang terbentuk untuk digunakan dalam mencari sumber dokumen. Setelah itu pengguna menekan tombol cari sumber, maka sistem akan menampilkan dokumen-dokumen sumber yang relevan berdasarkan query yang digunakan. IV-44

selain menampilkan dokumen-dokumen sumber yang relevan, juga menampilkan informasi nilai similiarity IR (RS V) dan nilai kemiripan dokumen ( Jaccard Coefficient). Terdapat juga tombol detail, yang berfungsi untuk menampilkan halaman perbandingan antara dokumen yang diduga plagiarisme dengan dokumen yang diperoleh. Source Detection System Beranda Koleksi Dokumen Source Detection Bantuan Pembuatan Query Bua Query Pilih Berkas Gambar 4.15 Rancangan Interface Pembuatan Query Source Detection System Beranda Koleksi Dokumen Source Detection Bantuan Query dengan stemming - Query Stemming Frek Tertinggi=... - Query Stemming Frek Tengah =... - Query Stemming Frek Terendah=... Query Tanpa stemming - Query non-stem Frek Tertinggi=... - Query non-stem Frek Tengah =... - Query non-stem Frek Terendah=... Pilih Query Cari Sumber Gambar 4.16 Rancangan Interface Pemilihan Query Source Detection System Beranda Koleksi Dokumen Query=... Dokumen Sumber yang diperoleh Source Detection Bantuan No Dokumen RSV 1 Dok1... Jaccard... Detail kemiripan Detail 2 Dok2...... Detail 3 Dok3...... Detail 1 2 3 4 IV-45

Gambar 4.17 Rancangan Interface Dokumen Sumber Perbandingan Kemiripan Dokumen Dokumen 1 Dokumen 2 Waktu Proses Gambar 4.18 Rancangan Interface Perbandingan Dokumen 4.2.3.4 Rancangan Interface Menu Bantuan Menu bentuan adalah halaman yang berfungsi untuk menampilkan informasi cara penggunaan sistem ini. Source Detection System Beranda Koleksi Dokumen Source Detection Bantuan BANTUAN Gambar 4.19 Rancangan Interface Halaman Bantuan IV-46