Implementasi Teknik Kompresi Dengan Algoritma Sequitur Pada Pesan Teks
Abstract
ABSTRAK
RAGIL ADITYA PRAYUGO Implementasi Teknik Kompresi Dengan Algoritma Sequitur Pada Pesan Teks 2020
Data merupakan informasi yang mengandung makna tertentu. Setiap informasi dikemas dalam suatu file yang disebut sebagai data digital. Data ini tidak memiliki fisik tetapi dapat menempati ruang penyimpanan. Seiring perkembangan teknologi, kebutuhan ruang penyimpanan semakin bertambah. Banyaknya data yang akan disimpan akan mempengaruhi kapasitas penyimpanan. Kompresi sangat dibutuhkan dalam meminimalisir penggunaan ruang penyimpanan. Algoritma Sequitur adalah salah satu algoritma kompresi yang dapat melakukan kompresi data. Algoritma ini akan bekerja dengan mencari suku kata yang identik. Suku kata yang sama akan digantikan menjadi karakter baru yang lebih singkat sehingga mengurangi penggunaan data. Algoritma ini dapat melakukan kompresi data lebih dari 30% dari jumlah penggunaan ruang penyimpanan.
Kata Kunci: algoritma, kompresi, dekompresi, Sequitur
Downloads
References
Barone, L., Williams, J., & Micklos, D. (2017). Unmet needs for analyzing biological big data: A survey of 704 NSF principal investigators. PLOS Computational Biology, 13(10), e1005755. https://doi.org/10.1371/journal.pcbi.1005755
Gurevich, Y. (2012). What Is an Algorithm? (pp. 31–42). https://doi.org/10.1007/978-3-642-27660-6_3
Hemmendinger, D. (2019). Data compression. Britannica. https://www.britannica.com/technology/data-compression
Kurniawan, T. A. (2018). Pemodelan Use Case (UML): Evaluasi Terhadap beberapa Kesalahan dalam Praktik. Jurnal Teknologi Informasi Dan Ilmu Komputer, 5(1), 77. https://doi.org/10.25126/jtiik.201851610
Ladjamudin, A.-B. bin. (2017). Analisis dan Desain Sistem Informasi. Graha Ilmu.
Marlina, L., Siahaan, A. P. U., Kurniawan, H., & Sulistianingsih, I. (2017). Data Compression Using Elias Delta Code. International Journal of Recent Trends in Engineering and Research, 3(8), 210–217. https://doi.org/10.23883/IJRTER.2017.3406.TEGS6
Nakatsu, R. T. (2019). Reasoning with Diagrams : Decision-Making and Problem- Solving with Diagrams. John Wiley & Sons.
Rao, R. V., & Selvamani, K. (2015). Data Security Challenges and Its Solutions in Cloud Computing. Procedia Computer Science, 48, 204–209. https://doi.org/10.1016/j.procs.2015.04.171
Suherman, & Siahaan, A. P. U. (2016). Huffman Text Compression Technique. International Journal of Computer Science and Enginee Ring, 3(8), 103–108.
Sukmawati, R., & Priyadi, Y. (2019). Perancangan Proses Bisnis Menggunakan UML Berdasarkan Fit/Gap Analysis Pada Modul Inventory Odoo. INTENSIF: Jurnal Ilmiah Penelitian Dan Penerapan Teknologi Sistem Informasi, 3(2), 104. https://doi.org/10.29407/intensif.v3i2.12697
Sun, Y., Zhang, J., Xiong, Y., & Zhu, G. (2014). Data Security and Privacy in Cloud Computing. International Journal of Distributed Sensor Networks, 10(7), 190903. https://doi.org/10.1155/2014/190903
Supiyandi, & Frida, O. (2018). Analisis Perbandingan Pemampatan Data Teks Dengan Menggunakan Metode Huffman dan Half–Byte. Jurnal Ilmu
Komputer Dan Informatika, 2(1), 1–6. https://doi.org/10.30829/algoritma.v2i1.1610
Technopedia. (2019). Unified Modeling Language (UML). Technopedia. https://www.techopedia.com/definition/3243/unified-modeling-language-uml
Uml-diagrams.org. (2019). Use case diagrams are UML diagrams describing units of useful functionality (use cases) performed by a system in collaboration with external users (actors). https://www.uml-diagrams.org/use-case- diagrams.html
UTM. (2019). Concept: Use-Case Model. Univesidad Technologica de La Mixteca. http://www.utm.mx/~caff/doc/OpenUPWeb/openup/guidances/concepts/use_ case_model_CD178AF9.html
Wasserkrug, S., Dalvi, N., Munson, E. V., Gogolla, M., Sirangelo, C., Fischer- Hübner, S., Ives, Z., Velegrakis, Y., Bevan, N., Jensen, C. S., & Snodgrass, R. T. (2019). Unified Modeling Language. In Encyclopedia of Database Systems (pp. 3232–3239). Springer US. https://doi.org/10.1007/978-0-387-39940- 9_440
Zhang, D., Tsotras, V. J., Levialdi, S., Grinstein, G., Berry, D. A., Gouet-Brunet, V., Kosch, H., Döller, M., Döller, M., Kosch, H., Maier, P., Bhattacharya, A., Ljosa, V., Nack, F., Bartolini, I., Gouet-Brunet, V., Mei, T., Rui, Y., Crucianu, M., … Pitoura, E. (2009). Indexed Sequential Access Method. In Encyclopedia of Database Systems (pp. 1435–1438). Springer US. https://doi.org/10.1007/978-0-387-39940-9_738
Badawi, A. (2018). Evaluasi Pengaruh Modifikasi Three Pass Protocol Terhadap Transmisi Kunci Enkripsi. Batubara, Supina. "Analisis perbandingan metode fuzzy mamdani dan fuzzy sugeno untuk penentuan kualitas cor beton instan." IT Journal Research and Development 2.1 (2017): 1-11. Bahri, S. (2018). Metodologi Penelitian Bisnis Lengkap Dengan Teknik Pengolahan Data SPSS. Penerbit Andi (Anggota Ikapi). Percetakan Andi Ofsset. Yogyakarta. Erika, Winda, Heni Rachmawati, and Ibnu Surya. "Enkripsi Teks Surat Elektronik (E-Mail) Berbasis Algoritma Rivest Shamir Adleman (RSA)." Jurnal Aksara Komputer Terapan 1.2 (2012). Fitriani, W., Rahim, R., Oktaviana, B., & Siahaan, A. P. U. (2017). Vernam Encypted Text in End of File Hiding Steganography Technique. Int. J. Recent Trends Eng. Res, 3(7), 214-219. Hardinata, R. S. (2019). Audit Tata Kelola Teknologi Informasi menggunakan Cobit 5 (Studi Kasus: Universitas Pembangunan Panca Budi Medan). Jurnal Teknik dan Informatika, 6(1), 42-45. Hariyanto, E., Lubis, S. A., & Sitorus, Z. (2017). Perancangan prototipe helm pengukur kualitas udara. KOMIK (Konferensi Nasional Teknologi Informasi dan Komputer), 1(1).
Hariyanto, E., & Rahim, R. (2016). Arnold’s cat map algorithm in digital image encryption. International Journal of Science and Research (IJSR), 5(10), 1363-1365.
Harumy, T. H. F., & Sulistianingsih, I. (2016). Sistem penunjang keputusan penentuan jabatan manager menggunakan metode mfep pada cv. Sapo durin. In Seminar Nasional Teknologi Informasi dan Multimedia (pp. 6-7). Iqbal, M., Siahaan, A. P. U., Purba, N. E., & Purwanto, D. (2017). Prim's Algorithm for Optimizing Fiber Optic Trajectory Planning. Int. J. Sci. Res. Sci. Technol, 3(6), 504-509. Marlina, L., Muslim, M., Siahaan, A. U., & Utama, P. (2016). Data Mining Classification Comparison (Naïve Bayes and C4. 5 Algorithms). Int. J. Eng. Trends Technol, 38(7), 380-383. Muttaqin, Muhammad. "ANALISA PEMANFAATAN SISTEM INFORMASI EOFFICE PADA UNIVERSITAS PEMBANGUNAN PANCA BUDI MEDAN DENGAN MENGGUNAKAN METODE UTAUT." Jurnal Teknik dan Informatika 5.1 (2018): 40-43. Ramadhan, Z., Zarlis, M., Efendi, S., & Siahaan, A. P. U. (2018). Perbandingan Algoritma Prim dengan Algoritma Floyd-Warshall dalam Menentukan Rute Terpendek (Shortest Path Problem). JURIKOM (Jurnal Riset Komputer), 5(2), 135-139. Rahim, R., Aryza, S., Wibowo, P., Harahap, A. K. Z., Suleman, A. R., Sihombing, E. E., ... & Agustina, I. (2018). Prototype file transfer protocol application for LAN and Wi-Fi communication. Int. J. Eng. Technol., 7(2.13), 345-347. Wahyuni, Sri. "Implementasi Rapidminer Dalam Menganalisa Data Mahasiswa Drop Out." Jurnal Abdi Ilmu 10.2 (2018): 1899-1902.