WINNOWING
0
komentar
Unknown
-
Winnowing
adalah algoritma yang digunakan untuk melakukan proses pengecekkan kesamaan
kata untuk mengidentifikasi plagiarisme. Algoritma yang digunakan untuk mencari
nilai hash dalam winnowing adalah rolling hash. Nilai hash merupakan nilai
numerik yang terbentuk dari perhitungan ASCII tiap karakter. Penghapusan
karakter-karakter yang tidak relevan (whitespace insensitivity), antara lain
spasi atau tanda baca. Pembentukan rangkaian gram dengan ukuran k. Penghitungan
nilai hash dari setiap gram. Membagi ke dalam window tertentu. Pemilihan
beberapa nilai hash menjadi document fingerprinting. Menentukan prosentase
kesamaan antara 2 dokumen dengan persamaan Jaccard Coefficient
Contoh
kasus
Teks
1 : bunga mawar merah
Teks
2 : bunga mawar putih
Langkah
pertama : menghilangkan tanda baca dan spasi
Teks
1 : bungamawarmerah
Teks
2 : bungamawarputih
Langkah kedua : pembentukan rangkaian nilai k-gram dengan ukuran 5.
Teks 1 : bunga ungam ngama gamaw amawa
mawar awarm warme armer rmera merah
Teks 2 : bunga ungam ngama gamaw amawa mawar
awarp warpu arput rputi putih
Langkah
ketiga : melakukan perhitungan nilai-nilai hash dari setiap gram menggunakan
rolling hash.
· Menghitung
nilai hash dari kata “bunga” :
Setelah
mendapatkan nilai hash dari kata “bunga” maka untuk mencari nilai hash kata kedua
yaitu “ungam” tidak perlu menggunakan rumus 1 lagi, karena pada kata kedua
terdapat juga karakter pada kata pertama sehingga menggunakan rumu kedua untuk
mencari nilai hash pada kata kedua dan seterusnya.
Langkah
keempat : membentuk window dari nilai-nilai hash.
Langkah
kelima : memilih nilai hash terkecil dari setiap widow untuk dijadikan
sebagai fingerprint.
Langkah
keenam : pengukuran nilai similaritas.
ALGORITMA WINNOWING
Winnowing
adalah algoritma yang digunakan untuk melakukan proses pengecekkan kesamaan
kata untuk mengidentifikasi plagiarisme. Algoritma yang digunakan untuk mencari
nilai hash dalam winnowing adalah rolling hash. Nilai hash merupakan nilai
numerik yang terbentuk dari perhitungan ASCII tiap karakter. Penghapusan
karakter-karakter yang tidak relevan (whitespace insensitivity), antara lain
spasi atau tanda baca. Pembentukan rangkaian gram dengan ukuran k. Penghitungan
nilai hash dari setiap gram. Membagi ke dalam window tertentu. Pemilihan
beberapa nilai hash menjadi document fingerprinting. Menentukan prosentase
kesamaan antara 2 dokumen dengan persamaan Jaccard Coefficient
Contoh
kasus
Teks
1 : bunga mawar merah
Teks
2 : bunga mawar putih
Langkah
pertama : menghilangkan tanda baca dan spasi
Teks
1 : bungamawarmerah
Teks
2 : bungamawarputih
Langkah kedua : pembentukan rangkaian nilai k-gram dengan ukuran 5.
Teks 1 : bunga ungam ngama gamaw amawa
mawar awarm warme armer rmera merah
Teks 2 : bunga ungam ngama gamaw amawa mawar
awarp warpu arput rputi putih
Langkah
ketiga : melakukan perhitungan nilai-nilai hash dari setiap gram menggunakan
rolling hash.
· Menghitung
nilai hash dari kata “bunga” :
Setelah
mendapatkan nilai hash dari kata “bunga” maka untuk mencari nilai hash kata kedua
yaitu “ungam” tidak perlu menggunakan rumus 1 lagi, karena pada kata kedua
terdapat juga karakter pada kata pertama sehingga menggunakan rumu kedua untuk
mencari nilai hash pada kata kedua dan seterusnya.
Langkah
keempat : membentuk window dari nilai-nilai hash.
Langkah
kelima : memilih nilai hash terkecil dari setiap widow untuk dijadikan sebagai fingerprint.
Langkah
keenam : pengukuran nilai similaritas.
CONTOH PENGGUNAAN KODE ETIK PADA IT (INTERNET, E-MAIL, SOFTWARE)
Contoh Kode Etik Penggunaan Fasilitas
Internet di Kampus
Pada umumnya mahasiswa selalu mencari wifi gratis. fasilitas internet di kampus hampir sama dengan kode etik pengguna internet pada umumnya, hanya saja lebih baik digunakan untuk hal-hal atau aktivitas yang berkaitan dengan masalah pelajaran, kampus, organisasi dan hal yang sewajarnya. Berikut adalah contoh kode etik penggunaan internet dikampus:
1. Menghindari penggunaaan fasilitas internet diluar keperluan pelajaran atau untuk kepentingan sendiri.
2. Tidak menggunakan internet untuk mempublikasi atau bertukar informasi internal kampus dan memberi opini yang tidak pantas kepada pihak luar secara ilegal.
3. Tidak melakukan kegiatan hacking atau cracking terhadap fasilitas internet kampus.
4. Mematuhi peraturan yang ditetapkan oleh kampus dalam penggunaan fasilitas internet.
5.
Menghindari dan tidak mempublikasi
informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme
dalam segala bentuk.
gunakan internet dengan bijak dan efisien. internet sebagai pembantu kita dalam dunia, bukan untuk perusak moral kita.
gunakan internet dengan bijak dan efisien. internet sebagai pembantu kita dalam dunia, bukan untuk perusak moral kita.
Contoh Kode Etik Penggunaan Fasilitas E-mail
Semakin
berkembangnya teknologi semua orang pasti memiliki email. pada umumnya kita
menggunkan email yang gratis seperti yahoo dan gmail. Sebaiknya memiliki email
dalam internet jangan lebih dari dua. Supaya tidak terjadi simpang siur dalam
telekomunikasi internet.
jangan
pernah melakukan hacking. Kecuali untuk kebaikan. Biasanya kita melakukan
hacking untuk merusak, misalnya hack facebook untuk mengganggu orang. Dan
menghack email untuk menipu orang.
Contohnya yaitu seseorang yang sudah tenar di dunia maya, lalu di hack akun email nya. Jika pelaku berhasil menghack akun email tersebut maka akan di salah gunakan untuk meminta barang dari online shop padahal jika ada online shop yang menawarkan itu bukan artis yang meminta melainkan si hacker tersebut, misalnya untuk endorse. Pengertian endorse adalah meminta dukungan dari para artis dengan cara para pemilik usaha online shop tersebut memberikan barang dagangan atau produk yang mereka jual kepada artis yang mereka endorse secara gratis dengan imbal balik sang artis nantinya menggunakan foto pribadi mereka dengan barang/ produk pemberian dari online shop tersebut.
Contohnya yaitu seseorang yang sudah tenar di dunia maya, lalu di hack akun email nya. Jika pelaku berhasil menghack akun email tersebut maka akan di salah gunakan untuk meminta barang dari online shop padahal jika ada online shop yang menawarkan itu bukan artis yang meminta melainkan si hacker tersebut, misalnya untuk endorse. Pengertian endorse adalah meminta dukungan dari para artis dengan cara para pemilik usaha online shop tersebut memberikan barang dagangan atau produk yang mereka jual kepada artis yang mereka endorse secara gratis dengan imbal balik sang artis nantinya menggunakan foto pribadi mereka dengan barang/ produk pemberian dari online shop tersebut.
Contoh Kode Etik Penggunaan Fasilitas Software
Pada
umumnya orang-orang selalu ingin menggunakan software yang gratisan. Padahal ada
produk software yang harganya jutaan, misalnya software Windows 7 Home Basic
OEM – 32 Bit dengan kisaran harga sekitar Rp 1,745,000. Namun masih banyak yang
menggunakan software tidak asli dan serial number banyak sekali di jumpai. Hal ini
melanggar kode etik software.
Berikut
adalah kode etik penggunaan fasilitas software :
1. Tidak boleh mencuri software khususnya development tools.
2. Tidak boleh secara asal-asalan menyangkal adanya bug dalam aplikasi.
3. Tidak boleh mengenalkan bug yang ada di dalam software yang nantinya programmer akan mendapatkan keuntungan dalam membetulkan bug.
Nama : Nur Fadillah Ulfa
NPM : 15112454
Kelas : 4KA27
Mata Kuliah : Etika dan Profesionalisme TSI
ETIKA DAN PROFESIONALISME TSI 2
1. Jelaskan apa yang dimaksud degan Audit, Around the computer, dan Through the computer !
2. Jelaskan perbedaan cyber law di berbagai negara !
Pengertian Audit
Audit atau pemeriksaan dalam
arti luas bermakna evaluasi terhadap suatu organisasi, sistem, proses, atau
produk. Audit dilaksanakan oleh pihak yang kompeten, objektif, dan tidak
memihak, yang disebut auditor. Tujuannya adalah untuk melakukan
verifikasi bahwa subjek dari audit telah diselesaikan atau berjalan sesuai
dengan standar, regulasi, dan praktik yang telah disetujui dan diterima.
Pengertian Audit Around The
Computer
Audit
around the computer adalah pendekatan audit dimana auditor menguji
keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu
mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem.
Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh
sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian
sistem telah efektif dan sistem telah beroperasi dengan baik.
Jenis
audit ini dapat digunakan ketika proses yang terotomasi dalam sistem cukup
sederhana. Kelemahan dari audit ini adalah bahwa audit around the computer tidak
menguji apakah logika program dalam sebuah sistem benar. Selain itu, jenis
pendekatan audit ini tidak menguji bagaimana pengendalian yang terotomasi
menangani input yang mengandung error. Dampaknya, dalam lingkungan IT yang
komplek, pendekatan ini akan tidak mampu untuk mendeteksi banyak error.
Pengertian Audit Through The
Computer
Audit
through the computer adalah audit yang dilakukan untuk menguji sebuah
sistem informasi dalam hal proses yang terotomasi, logika pemrograman, edit
routines, dan pengendalian program. Pendekatan audit ini menganggap bahwa
apabila program pemrosesan dalam sebuah sistem informasi telah dibangun dengan
baik dan telah ada edit routines dan pengecekan pemrograman yang cukup maka
adanya kesalahan tidak akan terjadi tanpa terdeteksi. Jika program berjalan
seperti yang direncanakan, maka semestinya output yang dihasilkan juga dapat
diandalkan.
Cyber Law
Cyber
Law adalah aspek hukum yang artinya berasal dari Cyberspace Law, dimana
ruang lingkupnya meliputi aspek-aspek yang berhubungan dengan orang perorangan
atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang
dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Sehingga
dapat diartikan cybercrome itu merupakan kejahatan dalam dunia internet.
Cyber
Law merupakan seperangkat aturan yang dibuat oleh suatu Negara tertentu, dan
peraturan yang dibuat itu hanya berlaku kepada masyarakat Negara tertentu.
Cyber Law dapat pula diartikan sebagai hukum yang digunakan di dunia cyber
(dunia maya), yang umumnya diasosiasikan dengan internet.
1. Cyber Law Negara Indonesia
Munculnya
Cyber Law di Indonesia dimulai sebelum tahun 1999. Fokus utama pada saat itu
adalah pada “payung hukum” yang generic dan sedikit mengenai transaksi
elektronik. Pendekatan “payung” ini dilakukan agar ada sebuah basis yang dapat
digunakan oleh undang-undang dan peraturan lainnya. Namun pada kenyataannya hal
ini tidak terlaksana. Untuk hal yang terkait dengan transaksi elektronik,
pengakuan digital signature sama seperti tanda tangan konvensional merupakan
target. Jika digital signature dapat diakui, maka hal ini akan mempermudah
banyak hal seperti electronic commerce (e-commerce), electronic procurement
(e-procurement), dan berbagai transaksi elektronik lainnya.
Cyber
Law digunakan untuk mengatur berbagai perlindungan hukum atas kegiatan yang
memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan
informasinya. Pada Cyber Law ini juga diatur berbagai macam hukuman bagi
kejahatan melalui internet.
Cyber
Law atau Undang-undang Informasi dan Transaksi Elektronik (UU ITE) sendiri baru
ada di Indonesia dan telah disahkan oleh DPR pada tanggal 25 Maret 2008. UU ITE
terdiri dari 13 bab dan 54 pasal yang mengupas secara mendetail bagaimana
aturan hidup di dunia maya dan transaksi yang terjadi di dalamnya. Perbuatan
yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37), yaitu:
Pasal
27: Asusila, Perjudian, Penghinaan, Pemerasan.
Pasal
28: Berita bohong dan Menyesatkan, Berita kebencian dan permusuhan.
Pasal
29: Ancaman Kekekrasan dan Menakut-nakuti.
Pasal
30: Akses Komputer Pihak Lain Tanpa Izin, Cracking.
Pasal
31: Penyadapan, Perubahan, Penghilangan Informasi.
Ada
satu hal yang menarik mengenai rancangan cyber law ini yang terkait dengan
terotori. Misalkan, seorang cracker dari sebuah Negara Eropa melakukan
pengrusakan terhadap sebuah situs di Indonesia. Salah satu pendekatan yang
diambil adalah jika akibat dari aktivitas crackingnya terasa di Indonesia, maka
Indonesia berhak mengadili yang bersangkutan. Yang dapat dilakukan adalah
menangkap cracker ini jika dia mengunjungi Indonesia. Dengan kata lain, dia
kehilangan kesempatan/ hak untuk mengunjungi sebuah tempat di dunia.
2. Cyber Law Negara Malaysia
Digital
Signature Act 1997 merupakan Cyber Law pertama yang disahkan oleh parlemen
Malaysia. Tujuan cyberlaw ini adalah untuk memungkinkan perusahaan dan konsumen
untuk menggunakan tanda tangan elektronik (bukan tanda tangan tulisan tangan)
dalam hukum dan transaksi bisnis. Pada cyberlaw berikutnya yang akan berlaku
adalah Telemedicine Act 1997. Cyberlaw ini praktis medis untuk memberdayakan
memberikan pelayanan medis/konsultasi dari lokasi jauh melalui penggunaan
fasilitas komunikasi elektronik seperti konferensi video.
3. Cyber Law Negara Singapore
The
Electronic Transactions Act telah ada sejak 10 Juli 1998 untuk menciptakan
kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik
si Singapore. ETA dibuat dengan tujuan:
Memudahkan
komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya.
Memudahkan
perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik
yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk
mempromosikan pengembangan dari undang-undang dan infrastruktur bisnis
diperlukan untuk menerapkan menjamin/mengamankan perdagangan elektronik.
Memudahkan
penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan.
Meminimalkan
timbulnya arsip elektronik yang sama, perubahan yang tidak sengaja dan
disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll.
Membantu
menuju keseragaman aturan, peraturan dan mengenai pengesahan dan integritas
dari arsip elektronik.
Mempromosikan
kepercayaan, inregritas dan keandalan dari arsip elektronik dan perdagangan
elektronik dan untuk membantu perkembangan dan pengembangan dari perdagangan
elektronik melalui penggunaan tanda tangan yang elektronik untuk menjamin
keaslian dan integritas surat menyurat yang menggunakan media elektronik.
4. Cyber Law Negara Vietnam
Cybercrime,
penggunaan nama domain dan kontrak elektronik di Vietnam sudah ditetapkan oleh
Pemerintah Vietnam, sedangkan untuk masalah perlindungan konsumen privasi,
spam, muatan online, digital copyright dan online dispute resolution belum
mendapat perhatian dari pemerintah sehingga belum ada rancangannya.
Di
Negara seperti Vietnam hukum ini masih sangat rendah keberadaannya, hal ini
dapat dilihat dari hanya sedikit hukum-hukum yang mengatur masalah cyber,
apdahal masalah seperti yang telah disebutkan sebelumnya sangat penting
keberadaanya bagi masyarakat yang mungkin merasa dirugikan.
5. Cyber Law Negara Thailand
Cybercrime
dan kontrak elektronik di Negara Thailand sudah sitetapkan oleh pemerintahnya,
walaupun yang sudah ditetapkannya hanya 2 tetapi yang lainnya seperti spam,
privasi, digital copyright dan ODR sudah dalam tahap rancangan.
6. Cyber Law Negara Amerika Serikat
Di
Amerika, cyberlaw yang mengatur transaksi elektronik dikenal dengan Uniform
Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa
Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National
Conference of Commissioners on Uniform State Laws (NCCUSL).
Sejak
itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah
mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk
membawa ke jalur hukum Negara bagian yang berbeda atas bidang-bidang seperti
retensi dokumen kertas, dan keabsahan tanda tangan elektronik sehingga
mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak.
Kesimpulan
Di
Negara Indonesia, cyber law belum dilaksanakan dengan baik karena “payung hukum”
belum terlaksana. Contoh kasus digital signature yang mudah diakui oleh
electronic commerce.
Di
Negara Malaysia & Singapore cyber law sudah dilaksanakan dengan tepat.
Di
Negara Vietnam cyber law belum terlaksana dengan baik karena kasus perlindungan konsumen privasi, spam, muatan
online, digital copyright dan online dispute resolution belum mendapat
perhatian dari pemerintah sehingga belum ada rancangannya.
Di Negara Thailand sudah baik karena sudah ada
rancangan hukumnya.
----------------------------------
Nama : Nur Fadillah Ulfa
NPM :
15112454
Kelas : 4KA27
----------------------------------
Sumber
:
https://id.wikipedia.org/wiki/Audit