Implementasi Teknik Kompresi Dengan Algoritma Sequitur Pada Pesan Teks
Abstract
ABSTRAK RAGIL ADITYA PRAYUGO Implementasi Teknik Kompresi Dengan Algoritma Sequitur Pada Pesan Teks 2020 Data merupakan informasi yang mengandung makna tertentu. Setiap informasi dikemas dalam suatu file yang disebut sebagai data digital. Data ini tidak memiliki fisik tetapi dapat menempati ruang penyimpanan. Seiring perkembangan teknologi, kebutuhan ruang penyimpanan semakin bertambah. Banyaknya data yang akan disimpan akan mempengaruhi kapasitas penyimpanan. Kompresi sangat dibutuhkan dalam meminimalisir penggunaan ruang penyimpanan. Algoritma Sequitur adalah salah satu algoritma kompresi yang dapat melakukan kompresi data. Algoritma ini akan bekerja dengan mencari suku kata yang identik. Suku kata yang sama akan digantikan menjadi karakter baru yang lebih singkat sehingga mengurangi penggunaan data. Algoritma ini dapat melakukan kompresi data lebih dari 30% dari jumlah penggunaan ruang penyimpanan. Kata Kunci: algoritma, kompresi, dekompresi, Sequitur
Downloads
References
Barone, L., Williams, J., & Micklos, D. (2017). Unmet needs for analyzing
biological big data: A survey of 704 NSF principal investigators. PLOS
Computational Biology, 13(10), e1005755.
https://doi.org/10.1371/journal.pcbi.1005755
Gurevich, Y. (2012). What Is an Algorithm? (pp. 31–42).
https://doi.org/10.1007/978-3-642-27660-6_3
Hemmendinger, D. (2019). Data compression. Britannica.
https://www.britannica.com/technology/data-compression
Kurniawan, T. A. (2018). Pemodelan Use Case (UML): Evaluasi Terhadap
beberapa Kesalahan dalam Praktik. Jurnal Teknologi Informasi Dan Ilmu
Komputer, 5(1), 77. https://doi.org/10.25126/jtiik.201851610
Ladjamudin, A.-B. bin. (2017). Analisis dan Desain Sistem Informasi. Graha Ilmu.
Marlina, L., Siahaan, A. P. U., Kurniawan, H., & Sulistianingsih, I. (2017). Data
Compression Using Elias Delta Code. International Journal of Recent Trends
in Engineering and Research, 3(8), 210–217.
https://doi.org/10.23883/IJRTER.2017.3406.TEGS6
Nakatsu, R. T. (2019). Reasoning with Diagrams : Decision-Making and ProblemSolving with Diagrams. John Wiley & Sons.
Rao, R. V., & Selvamani, K. (2015). Data Security Challenges and Its Solutions in
Cloud Computing. Procedia Computer Science, 48, 204–209.
https://doi.org/10.1016/j.procs.2015.04.171
Suherman, & Siahaan, A. P. U. (2016). Huffman Text Compression Technique.
International Journal of Computer Science and Enginee Ring, 3(8), 103–108.
Sukmawati, R., & Priyadi, Y. (2019). Perancangan Proses Bisnis Menggunakan
UML Berdasarkan Fit/Gap Analysis Pada Modul Inventory Odoo. INTENSIF:
Jurnal Ilmiah Penelitian Dan Penerapan Teknologi Sistem Informasi, 3(2),
104. https://doi.org/10.29407/intensif.v3i2.12697
Sun, Y., Zhang, J., Xiong, Y., & Zhu, G. (2014). Data Security and Privacy in Cloud
Computing. International Journal of Distributed Sensor Networks, 10(7),
190903. https://doi.org/10.1155/2014/190903
Supiyandi, & Frida, O. (2018). Analisis Perbandingan Pemampatan Data Teks
Dengan Menggunakan Metode Huffman dan Half–Byte. Jurnal Ilmu
Komputer Dan Informatika, 2(1), 1–6.
https://doi.org/10.30829/algoritma.v2i1.1610
Technopedia. (2019). Unified Modeling Language (UML). Technopedia.
https://www.techopedia.com/definition/3243/unified-modeling-language-uml
Uml-diagrams.org. (2019). Use case diagrams are UML diagrams describing units
of useful functionality (use cases) performed by a system in collaboration with
external users (actors). https://www.uml-diagrams.org/use-casediagrams.html
UTM. (2019). Concept: Use-Case Model. Univesidad Technologica de La Mixteca.
http://www.utm.mx/~caff/doc/OpenUPWeb/openup/guidances/concepts/use_
case_model_CD178AF9.html
Wasserkrug, S., Dalvi, N., Munson, E. V., Gogolla, M., Sirangelo, C., FischerHübner, S., Ives, Z., Velegrakis, Y., Bevan, N., Jensen, C. S., & Snodgrass, R.
T. (2019). Unified Modeling Language. In Encyclopedia of Database Systems
(pp. 3232–3239). Springer US. https://doi.org/10.1007/978-0-387-39940-
9_440
Zhang, D., Tsotras, V. J., Levialdi, S., Grinstein, G., Berry, D. A., Gouet-Brunet,
V., Kosch, H., Döller, M., Döller, M., Kosch, H., Maier, P., Bhattacharya, A.,
Ljosa, V., Nack, F., Bartolini, I., Gouet-Brunet, V., Mei, T., Rui, Y., Crucianu,
M., … Pitoura, E. (2009). Indexed Sequential Access Method. In
Encyclopedia of Database Systems (pp. 1435–1438). Springer US.
https://doi.org/10.1007/978-0-387-39940-9_738
Badawi, A. (2018). Evaluasi Pengaruh Modifikasi Three Pass Protocol Terhadap
Transmisi Kunci Enkripsi.
Batubara, Supina. "Analisis perbandingan metode fuzzy mamdani dan fuzzy
sugeno untuk penentuan kualitas cor beton instan." IT Journal Research and
Development 2.1 (2017): 1-11.
Bahri, S. (2018). Metodologi Penelitian Bisnis Lengkap Dengan Teknik
Pengolahan Data SPSS. Penerbit Andi (Anggota Ikapi). Percetakan Andi
Ofsset. Yogyakarta.
Erika, Winda, Heni Rachmawati, and Ibnu Surya. "Enkripsi Teks Surat Elektronik
(E-Mail) Berbasis Algoritma Rivest Shamir Adleman (RSA)." Jurnal Aksara
Komputer Terapan 1.2 (2012).
Fitriani, W., Rahim, R., Oktaviana, B., & Siahaan, A. P. U. (2017). Vernam
Encypted Text in End of File Hiding Steganography Technique. Int. J.
Recent Trends Eng. Res, 3(7), 214-219.
Hardinata, R. S. (2019). Audit Tata Kelola Teknologi Informasi menggunakan
Cobit 5 (Studi Kasus: Universitas Pembangunan Panca Budi Medan). Jurnal
Teknik dan Informatika, 6(1), 42-45.
Hariyanto, E., Lubis, S. A., & Sitorus, Z. (2017). Perancangan prototipe helm
pengukur kualitas udara. KOMIK (Konferensi Nasional Teknologi Informasi
dan Komputer), 1(1).
Hariyanto, E., & Rahim, R. (2016). Arnold’s cat map algorithm in digital image
encryption. International Journal of Science and Research (IJSR), 5(10),
1363-1365.
Harumy, T. H. F., & Sulistianingsih, I. (2016). Sistem penunjang keputusan
penentuan jabatan manager menggunakan metode mfep pada cv. Sapo durin.
In Seminar Nasional Teknologi Informasi dan Multimedia (pp. 6-7).
Iqbal, M., Siahaan, A. P. U., Purba, N. E., & Purwanto, D. (2017). Prim's
Algorithm for Optimizing Fiber Optic Trajectory Planning. Int. J. Sci. Res.
Sci. Technol, 3(6), 504-509.
Marlina, L., Muslim, M., Siahaan, A. U., & Utama, P. (2016). Data Mining
Classification Comparison (Naïve Bayes and C4. 5 Algorithms). Int. J. Eng.
Trends Technol, 38(7), 380-383.
Muttaqin, Muhammad. "ANALISA PEMANFAATAN SISTEM INFORMASI EOFFICE PADA UNIVERSITAS PEMBANGUNAN PANCA BUDI
MEDAN DENGAN MENGGUNAKAN METODE UTAUT." Jurnal Teknik
dan Informatika 5.1 (2018): 40-43.
Ramadhan, Z., Zarlis, M., Efendi, S., & Siahaan, A. P. U. (2018). Perbandingan
Algoritma Prim dengan Algoritma Floyd-Warshall dalam Menentukan Rute
Terpendek (Shortest Path Problem). JURIKOM (Jurnal Riset Komputer),
5(2), 135-139.
Rahim, R., Aryza, S., Wibowo, P., Harahap, A. K. Z., Suleman, A. R., Sihombing,
E. E., ... & Agustina, I. (2018). Prototype file transfer protocol application for
LAN and Wi-Fi communication. Int. J. Eng. Technol., 7(2.13), 345-347.
Wahyuni, Sri. "Implementasi Rapidminer Dalam Menganalisa Data Mahasiswa
Drop Out." Jurnal Abdi Ilmu 10.2 (2018): 1899-1902.