Hello, My name is Nur Fadillah Ulfa and i do awsome Blogger And WordPress themes. You can visit and download here my free wordpress themes

WINNOWING

Winnowing adalah algoritma yang digunakan untuk melakukan proses pengecekkan kesamaan kata untuk mengidentifikasi plagiarisme. Algoritma yang digunakan untuk mencari nilai hash dalam winnowing adalah rolling hash. Nilai hash merupakan nilai numerik yang terbentuk dari perhitungan ASCII tiap karakter. Penghapusan karakter-karakter yang tidak relevan (whitespace insensitivity), antara lain spasi atau tanda baca. Pembentukan rangkaian gram dengan ukuran k. Penghitungan nilai hash dari setiap gram. Membagi ke dalam window tertentu. Pemilihan beberapa nilai hash menjadi document fingerprinting. Menentukan prosentase kesamaan antara 2 dokumen dengan persamaan Jaccard Coefficient

Contoh kasus
Teks 1 : bunga mawar merah
Teks 2 : bunga mawar putih

Langkah pertama : menghilangkan tanda baca dan spasi
Teks 1 :  bungamawarmerah
Teks 2 : bungamawarputih

Langkah kedua : pembentukan rangkaian nilai k-gram dengan ukuran 5.
            Teks 1 : bunga ungam ngama gamaw amawa mawar awarm warme armer rmera merah
            Teks 2 : bunga ungam ngama gamaw amawa mawar awarp warpu arput rputi putih

Langkah ketiga : melakukan perhitungan nilai-nilai hash dari setiap gram menggunakan rolling hash.


·         Menghitung nilai hash dari kata “bunga” :



Setelah mendapatkan nilai hash dari kata “bunga” maka untuk mencari nilai hash kata kedua yaitu “ungam” tidak perlu menggunakan rumus 1 lagi, karena pada kata kedua terdapat juga karakter pada kata pertama sehingga menggunakan rumu kedua untuk mencari nilai hash pada kata kedua dan seterusnya.



Langkah keempat : membentuk window dari nilai-nilai hash.


Langkah kelima : memilih nilai hash terkecil dari setiap widow untuk dijadikan               sebagai fingerprint.


 Langkah keenam : pengukuran nilai similaritas.






Read more

ALGORITMA WINNOWING

Winnowing adalah algoritma yang digunakan untuk melakukan proses pengecekkan kesamaan kata untuk mengidentifikasi plagiarisme. Algoritma yang digunakan untuk mencari nilai hash dalam winnowing adalah rolling hash. Nilai hash merupakan nilai numerik yang terbentuk dari perhitungan ASCII tiap karakter. Penghapusan karakter-karakter yang tidak relevan (whitespace insensitivity), antara lain spasi atau tanda baca. Pembentukan rangkaian gram dengan ukuran k. Penghitungan nilai hash dari setiap gram. Membagi ke dalam window tertentu. Pemilihan beberapa nilai hash menjadi document fingerprinting. Menentukan prosentase kesamaan antara 2 dokumen dengan persamaan Jaccard Coefficient

Contoh kasus
Teks 1 : bunga mawar merah
Teks 2 : bunga mawar putih

Langkah pertama : menghilangkan tanda baca dan spasi
Teks 1 :  bungamawarmerah
Teks 2 : bungamawarputih

Langkah kedua : pembentukan rangkaian nilai k-gram dengan ukuran 5.
            Teks 1 : bunga ungam ngama gamaw amawa mawar awarm warme armer rmera merah
            Teks 2 : bunga ungam ngama gamaw amawa mawar awarp warpu arput rputi putih

Langkah ketiga : melakukan perhitungan nilai-nilai hash dari setiap gram menggunakan rolling hash.


·         Menghitung nilai hash dari kata “bunga” :



Setelah mendapatkan nilai hash dari kata “bunga” maka untuk mencari nilai hash kata kedua yaitu “ungam” tidak perlu menggunakan rumus 1 lagi, karena pada kata kedua terdapat juga karakter pada kata pertama sehingga menggunakan rumu kedua untuk mencari nilai hash pada kata kedua dan seterusnya.



Langkah keempat : membentuk window dari nilai-nilai hash.


Langkah kelima : memilih nilai hash terkecil dari setiap widow untuk dijadikan sebagai fingerprint.


 Langkah keenam : pengukuran nilai similaritas.







Read more

CONTOH PENGGUNAAN KODE ETIK PADA IT (INTERNET, E-MAIL, SOFTWARE)

Contoh Kode Etik Penggunaan Fasilitas Internet di Kampus

Pada umumnya mahasiswa selalu mencari wifi gratis. fasilitas internet di kampus hampir sama dengan kode etik pengguna internet pada umumnya, hanya saja lebih baik digunakan untuk hal-hal atau aktivitas yang berkaitan dengan masalah pelajaran, kampus, organisasi dan hal yang sewajarnya. Berikut adalah contoh kode etik penggunaan internet dikampus:
1. Menghindari penggunaaan fasilitas internet diluar keperluan pelajaran atau untuk kepentingan sendiri.
2. Tidak menggunakan internet untuk mempublikasi atau bertukar informasi internal kampus dan memberi opini yang tidak pantas kepada pihak luar secara ilegal.
3. Tidak melakukan kegiatan hacking atau cracking terhadap fasilitas internet kampus.
4. Mematuhi peraturan yang ditetapkan oleh kampus dalam penggunaan fasilitas internet.
5. Menghindari dan tidak mempublikasi informasi yang secara langsung berkaitan dengan masalah pornografi dan nudisme dalam segala bentuk.
gunakan internet dengan bijak dan efisien. internet sebagai pembantu kita dalam dunia, bukan untuk perusak moral kita.

Contoh Kode Etik Penggunaan Fasilitas E-mail

Semakin berkembangnya teknologi semua orang pasti memiliki email. pada umumnya kita menggunkan email yang gratis seperti yahoo dan gmail. Sebaiknya memiliki email dalam internet jangan lebih dari dua. Supaya tidak terjadi simpang siur dalam telekomunikasi internet.
jangan pernah melakukan hacking. Kecuali untuk kebaikan. Biasanya kita melakukan hacking untuk merusak, misalnya hack facebook untuk mengganggu orang. Dan menghack email untuk menipu orang. 

Contohnya yaitu seseorang yang sudah tenar di dunia maya, lalu di hack akun email nya. Jika pelaku berhasil menghack akun email tersebut maka akan di salah gunakan untuk meminta barang dari online shop padahal jika ada online shop yang menawarkan itu bukan artis yang meminta melainkan si hacker tersebut, misalnya untuk endorse. Pengertian endorse adalah meminta dukungan dari para artis dengan cara para pemilik usaha online shop tersebut memberikan barang dagangan atau produk yang mereka jual kepada artis yang mereka endorse secara gratis dengan imbal balik sang artis nantinya menggunakan foto pribadi mereka dengan barang/ produk pemberian dari online shop tersebut.

Contoh Kode Etik Penggunaan Fasilitas Software

Pada umumnya orang-orang selalu ingin menggunakan software yang gratisan. Padahal ada produk software yang harganya jutaan, misalnya software Windows 7 Home Basic OEM – 32 Bit dengan kisaran harga sekitar Rp 1,745,000. Namun masih banyak yang menggunakan software tidak asli dan serial number banyak sekali di jumpai. Hal ini melanggar kode etik software.
Berikut adalah kode etik penggunaan fasilitas software :

1. Tidak boleh mencuri software khususnya development tools.
2. Tidak boleh secara asal-asalan menyangkal adanya bug dalam aplikasi.
3. Tidak boleh mengenalkan bug yang ada di dalam software yang nantinya programmer akan mendapatkan keuntungan dalam membetulkan bug.





Nama               : Nur Fadillah Ulfa
NPM               : 15112454
Kelas               : 4KA27
Mata Kuliah    : Etika dan Profesionalisme TSI

Read more

ETIKA DAN PROFESIONALISME TSI 2

1. Jelaskan apa yang dimaksud degan Audit, Around the computer, dan Through the computer !
2. Jelaskan perbedaan cyber law di berbagai negara !

Pengertian Audit
Audit atau pemeriksaan dalam arti luas bermakna evaluasi terhadap suatu organisasi, sistem, proses, atau produk. Audit dilaksanakan oleh pihak yang kompeten, objektif, dan tidak memihak, yang disebut  auditor. Tujuannya adalah untuk melakukan verifikasi bahwa subjek dari audit telah diselesaikan atau berjalan sesuai dengan standar, regulasi, dan praktik yang telah disetujui dan diterima.

Pengertian Audit Around The Computer
Audit around the computer adalah pendekatan audit dimana auditor menguji keandalan sebuah informasi yang dihasilkan oleh komputer dengan terlebih dahulu mengkalkulasikan hasil dari sebuah transaksi yang dimasukkan dalam sistem. Kemudian, kalkulasi tersebut dibandingkan dengan output yang dihasilkan oleh sistem. Apabila ternyata valid dan akurat, diasumsikan bahwa pengendalian sistem telah efektif dan sistem telah beroperasi dengan baik.
Jenis audit ini dapat digunakan ketika proses yang terotomasi dalam sistem cukup sederhana. Kelemahan dari audit ini adalah bahwa audit around the computer tidak menguji apakah logika program dalam sebuah sistem benar. Selain itu, jenis pendekatan audit ini tidak menguji bagaimana pengendalian yang terotomasi menangani input yang mengandung error. Dampaknya, dalam lingkungan IT yang komplek, pendekatan ini akan tidak mampu untuk mendeteksi banyak error.

Pengertian Audit Through The Computer
Audit through the computer adalah audit yang dilakukan untuk menguji sebuah sistem informasi dalam hal proses yang terotomasi, logika pemrograman, edit routines, dan pengendalian program. Pendekatan audit ini menganggap bahwa apabila program pemrosesan dalam sebuah sistem informasi telah dibangun dengan baik dan telah ada edit routines dan pengecekan pemrograman yang cukup maka adanya kesalahan tidak akan terjadi tanpa terdeteksi. Jika program berjalan seperti yang direncanakan, maka semestinya output yang dihasilkan juga dapat diandalkan.

Cyber Law
Cyber Law adalah aspek hukum  yang artinya berasal dari Cyberspace Law, dimana ruang lingkupnya meliputi aspek-aspek yang berhubungan dengan orang perorangan atau subyek hukum yang menggunakan dan memanfaatkan teknologi internet yang dimulai pada saat mulai online dan memasuki dunia cyber atau maya. Sehingga dapat diartikan cybercrome itu merupakan kejahatan dalam dunia internet.
Cyber Law merupakan seperangkat aturan yang dibuat oleh suatu Negara tertentu, dan peraturan yang dibuat itu hanya berlaku kepada masyarakat Negara tertentu. Cyber Law dapat pula diartikan sebagai hukum yang digunakan di dunia cyber (dunia maya), yang umumnya diasosiasikan dengan internet.

1. Cyber Law Negara Indonesia
Munculnya Cyber Law di Indonesia dimulai sebelum tahun 1999. Fokus utama pada saat itu adalah pada “payung hukum” yang generic dan sedikit mengenai transaksi elektronik. Pendekatan “payung” ini dilakukan agar ada sebuah basis yang dapat digunakan oleh undang-undang dan peraturan lainnya. Namun pada kenyataannya hal ini tidak terlaksana. Untuk hal yang terkait dengan transaksi elektronik, pengakuan digital signature sama seperti tanda tangan konvensional merupakan target. Jika digital signature dapat diakui, maka hal ini akan mempermudah banyak hal seperti electronic commerce (e-commerce), electronic procurement (e-procurement), dan berbagai transaksi elektronik lainnya.
Cyber Law digunakan untuk mengatur berbagai perlindungan hukum atas kegiatan yang memanfaatkan internet sebagai medianya, baik transaksi maupun pemanfaatan informasinya. Pada Cyber Law ini juga diatur berbagai macam hukuman bagi kejahatan melalui internet.
Cyber Law atau Undang-undang Informasi dan Transaksi Elektronik (UU ITE) sendiri baru ada di Indonesia dan telah disahkan oleh DPR pada tanggal 25 Maret 2008. UU ITE terdiri dari 13 bab dan 54 pasal yang mengupas secara mendetail bagaimana aturan hidup di dunia maya dan transaksi yang terjadi di dalamnya. Perbuatan yang dilarang (cybercrime) dijelaskan pada Bab VII (pasal 27-37), yaitu:
Pasal 27: Asusila, Perjudian, Penghinaan, Pemerasan.
Pasal 28: Berita bohong dan Menyesatkan, Berita kebencian dan permusuhan.
Pasal 29: Ancaman Kekekrasan dan Menakut-nakuti.
Pasal 30: Akses Komputer Pihak Lain Tanpa Izin, Cracking.
Pasal 31: Penyadapan, Perubahan, Penghilangan Informasi.
Ada satu hal yang menarik mengenai rancangan cyber law ini yang terkait dengan terotori. Misalkan, seorang cracker dari sebuah Negara Eropa melakukan pengrusakan terhadap sebuah situs di Indonesia. Salah satu pendekatan yang diambil adalah jika akibat dari aktivitas crackingnya terasa di Indonesia, maka Indonesia berhak mengadili yang bersangkutan. Yang dapat dilakukan adalah menangkap cracker ini jika dia mengunjungi Indonesia. Dengan kata lain, dia kehilangan kesempatan/ hak untuk mengunjungi sebuah tempat di dunia.

2. Cyber Law Negara Malaysia
Digital Signature Act 1997 merupakan Cyber Law pertama yang disahkan oleh parlemen Malaysia. Tujuan cyberlaw ini adalah untuk memungkinkan perusahaan dan konsumen untuk menggunakan tanda tangan elektronik (bukan tanda tangan tulisan tangan) dalam hukum dan transaksi bisnis. Pada cyberlaw berikutnya yang akan berlaku adalah Telemedicine Act 1997. Cyberlaw ini praktis medis untuk memberdayakan memberikan pelayanan medis/konsultasi dari lokasi jauh melalui penggunaan fasilitas komunikasi elektronik seperti konferensi video.

3. Cyber Law Negara Singapore
The Electronic Transactions Act telah ada sejak 10 Juli 1998 untuk menciptakan kerangka yang sah tentang undang-undang untuk transaksi perdagangan elektronik si Singapore. ETA dibuat dengan tujuan:
Memudahkan komunikasi elektronik atas pertolongan arsip elektronik yang dapat dipercaya.
Memudahkan perdagangan elektronik, yaitu menghapuskan penghalang perdagangan elektronik yang tidak sah atas penulisan dan persyaratan tandatangan, dan untuk mempromosikan pengembangan dari undang-undang dan infrastruktur bisnis diperlukan untuk menerapkan menjamin/mengamankan perdagangan elektronik.
Memudahkan penyimpanan secara elektronik tentang dokumen pemerintah dan perusahaan.
Meminimalkan timbulnya arsip elektronik yang sama, perubahan yang tidak sengaja dan disengaja tentang arsip, dan penipuan dalam perdagangan elektronik, dll.
Membantu menuju keseragaman aturan, peraturan dan mengenai pengesahan dan integritas dari arsip elektronik.
Mempromosikan kepercayaan, inregritas dan keandalan dari arsip elektronik dan perdagangan elektronik dan untuk membantu perkembangan dan pengembangan dari perdagangan elektronik melalui penggunaan tanda tangan yang elektronik untuk menjamin keaslian dan integritas surat menyurat yang menggunakan media elektronik.

4. Cyber Law Negara Vietnam
Cybercrime, penggunaan nama domain dan kontrak elektronik di Vietnam sudah ditetapkan oleh Pemerintah Vietnam, sedangkan untuk masalah perlindungan konsumen privasi, spam, muatan online, digital copyright dan online dispute resolution belum mendapat perhatian dari pemerintah sehingga belum ada rancangannya.
Di Negara seperti Vietnam hukum ini masih sangat rendah keberadaannya, hal ini dapat dilihat dari hanya sedikit hukum-hukum yang mengatur masalah cyber, apdahal masalah seperti yang telah disebutkan sebelumnya sangat penting keberadaanya bagi masyarakat yang mungkin merasa dirugikan.

5. Cyber Law Negara Thailand
Cybercrime dan kontrak elektronik di Negara Thailand sudah sitetapkan oleh pemerintahnya, walaupun yang sudah ditetapkannya hanya 2 tetapi yang lainnya seperti spam, privasi, digital copyright dan ODR sudah dalam tahap rancangan.

6. Cyber Law Negara Amerika Serikat
Di Amerika, cyberlaw yang mengatur transaksi elektronik dikenal dengan Uniform Electronic Transaction Act (UETA). UETA adalah salah satu dari beberapa Peraturan Perundang-undangan Amerika Serikat yang diusulkan oleh National Conference of Commissioners on Uniform State Laws (NCCUSL).
Sejak itu 47 negara bagian, Kolombia, Puerto Rico, dan Pulau Virgin US telah mengadopsinya ke dalam hukum mereka sendiri. Tujuan menyeluruhnya adalah untuk membawa ke jalur hukum Negara bagian yang berbeda atas bidang-bidang seperti retensi dokumen kertas, dan keabsahan tanda tangan elektronik sehingga mendukung keabsahan kontrak elektronik sebagai media perjanjian yang layak.

Kesimpulan
Di Negara Indonesia, cyber law belum dilaksanakan dengan baik karena “payung hukum” belum terlaksana. Contoh kasus digital signature yang mudah diakui oleh electronic commerce.
Di Negara Malaysia & Singapore cyber law sudah dilaksanakan dengan tepat.
Di Negara Vietnam cyber law belum terlaksana dengan baik karena kasus perlindungan konsumen privasi, spam, muatan online, digital copyright dan online dispute resolution belum mendapat perhatian dari pemerintah sehingga belum ada rancangannya.
Di Negara Thailand sudah baik karena sudah ada rancangan hukumnya.



----------------------------------
Nama : Nur Fadillah Ulfa
NPM  : 15112454
Kelas : 4KA27
----------------------------------


Sumber :
https://id.wikipedia.org/wiki/Audit

Read more