Cari Blog Ini

Sabtu, 22 Oktober 2011

waspada!!!!! Adobe Flash Akses Webcam Tanpa Ijin


Awas! Adobe Flash Akses Webcam Tanpa Ijin



Awas! Adobe Flash Akses Webcam Tanpa Ijin
Anda kerap menggunakan webcam untuk chat? Well, memang keberadaan webcam di komputer sangat mendukung kegiatan chatting dengan kawan atau orang-orang lain yang mendukung pekerjaan Anda. Namun apa jadinya jika webcam disalahgunakan?

Aplikasi Adobe Flash diketahui telah disalahgunakan oleh pihak tidak bertanggung jawab sehingga memungkinkan website bisa akses webcam di komputer Anda, tanpa sepengetahuan Anda. Hal ini pastinya sangat berbahaya karena akan ada banyak pihak yang bisa mengintip kehidupan pribadi Anda.

Sampai saat ini eksploitasi Adobe Flash hanya dijumpai di Mac namun tidak menutup kemungkinan pengguna Windows akan mengalami hal yang sama. Baik pengguna Safari maupun Firefox web browser di Mac telah diketahui menjadi korban dari eksploitasi Adobe Flash tersebut.

Adanya kebocoran sistem pada Flash tersebut pertama kali ditemukan oleh seorang mahasiswa Stanford jurusan Ilmu Komputer, bernama Feross Aboukhadijeh. Setelah beberapa minggu tidak mendapat tanggapan dari Adobe Feross akhirnya mempublikasikan adanya eksploitasi Flash itu agar Adobe turun tangan memberikan pembenahan. Apa yang diharap Feross akhirnya menjadi kenyataan ketikan pada akhirnya masalah itu menjadi perhatian serius pihak Adobe. Melalui sebuah pernyataan tertulis Adobe mengatakan tengah mencoba mengatasi masalah eksploitasi Flash itu dan akan memberikan fix tanpa melalui Flash update.
Anda bisa lihat bagaimana Feross menunjukkan adanya kebocoran pada sistem Adobe Flash sehingga bisa mengaktifkan webcam tanpa sepengetahuan Anda. Berhati-hatilah….

Steve Jobs Biography: "Saya Akan Hancurkan Android"




Steve Jobs Biography:
Buku biografi Steve Jobs yang ditulis oleh Walter Isaacson rencanya akan rilis pada Senin depan (24 Okt) akan menjelaskan banyak hal pada publik tentang kehidupan salah satu pendiri Apple Inc itu.

Walter Isaacson tidak hanya menulis tentang pergulatan mendiang Steve Jobs dengan kanker yang dideritanya tapi juga dengan Android OS. Dalam buku itu Jobs mengungkapkan kekecewaanya terhadap petinggi Google Eric Schmidt yang telah membantu Google menciptakan Android OS sebagai jawaban atas dominasi Apple iOS.

Jobs mengaku tidak pernah senang dengan ide tentang Android. Jobs bahkan mengatakan akan menhancurkan Android saat Google dan HTC rilis Nexus One di Januari 2010. Menurut Isaacson, Jobs menyebut Nexus One sebagai sebuah ‘pencurian besar-besaran’. Buku itu menjelaskan kebencian Jobs atas Android dengan mengutip kata-kata Jobs:


           
 “Saya akan habiskan seumur hidup saya jika perlu, dan saya akan gunakan setiap cent dari $40 miliar kekayaan Apple yang ada di bank, untuk membenarkan kesalahan ini. Saya akan hancurkan Android karena Android adalah sebuah produk hasil curian. Saya bahkan bersedia melakukan perang nuklir untuk hal ini.”

Laporan dari Associated Press (AP) juga mengutip apa yang ada di biografi Steve Jobs sbb:

Jobs selalu menggunakan kata-kata kotor untuk mendeskripsikan Android dan Google Docs; word processing program berbasis internet milik Google. Setelah pertemuannya dengan Schimdt di sebuah cafe di Palo Alto, California, Jobs mengatakan pada Schimdt bahwa ia tidak mau menghentikan proses hukum yang telah berjalan.

“Saya tidak menginginkan uang Anda. Jika Anda menawarkan $5 miliar pada saya, saya akan menolaknya. Saya sudah memiliki banyak uang. Saya hanya ingin Anda menghentikan semua ide tentang Android.”

Dan, pertemuan dua petinggi raksasa IT itupun tidak menghasilkan kesepakatan apa-apa.

Whoa, Pak Jobs sepertinya memang telah menganggap Apple adalah miliknya dan membawa Android dalam ranah yang sangat pribadi hingga ia begitu ingin menghentikan laju Android. Terlepas dari siapa menjiplak siapa, seharusnya setiap orang memahami apa yang pernah ditulis oleh seorang ilmuwan besar, Isaac Newton, dalam suratnya di bulan Februari 1676 kepada sahabatnya, Robert Hooke yang juga seorang ilmuwan: “If I have seen further it is by standing on the shoulders of giants.”

Jelas sekali bahwa ilmuwan sekelas Newton mengakui kehebatannya dalam menganalisa hal-hal yang ia temukan tak lepas dari teori-teori yang telah dibuat oleh para ilmuwan sebelumnya. Pak Jobs?

Jumat, 21 Oktober 2011

konsep pembobotan tf.idf

Menghitung Term Frequency (tf)
Term frequency (tf) merupakan frekuensi kemunculan term (t) pada dokumen (d).
Contoh:
Terdapat kalimat:
Saya sedang belajar menghitung tf.idf. Tf.idf merupakan frekuensi kemunculan term pada dokumen. Langkah awal perhitungan tersebut adalah menghitung tf, kemudian menghitung df dan idf. Langkah terakhir menghitung nilai tf.idf. Mari kita belajar!
Catatan: tiap kalimat dianggap sebagai dokumen.
Tentukan nilai tf!
Jawaban:
Jadi dokumen tiap kalimat ditandai:
Saya sedang belajar menghitung tf.idf. Tf.idf merupakan frekuensi kemunculan term pada dokumen. Langkah awal perhitungan tersebut adalah menghitung tf, kemudian menghitung df dan idf. Langkah terakhir menghitung nilai tf.idf. Mari kita belajar!
Tabel tf:
10_1
Menghitung document  frequency (df)
Document  frequency (df) adalah banyaknya dokumen dimana suatu term (t) muncul.
Contoh: Dari soal yang sama pada menghitung tf, tentukan nilai df!
Jawaban:
Nilai df:
10_2
Atau:
10_3
Menghitung invers document frequency (idf)
10_4
Contoh: Dari soal yang sama pada menghitung df, hitung nilai idf!
Jawaban:
10_5
Contoh: Dari soal yang sama pada menghitung df, hitung nilai idf! (dengan jumlah dokumen=N)
Jawaban:
Contoh: Dari soal yang sama pada menghitung df, hitung nilai idf! (N=1000)
Jawaban:
10_6
Menghitung tf.idf
Hasil kali tf x idf
Contoh: Dari soal yang sama pada menghitung df, hitung nilai tf.idf! (dengan jumlah dokumen=N)
Jawaban:
10_7
10_8
Download this article: Pembobotan tf.idf

Relevance Feedback (RF), Query Expansion (QE), dan perbedaan diantara keduanya

Relevance Feedback (RF).
Relevance Feedback (RF) merupakan suatu teknik temu kembali informasi dimana user memberikan feedback (pengaruh) pada dokumen hasil temu kembali yang dianggap relevan.
Query expansion (QE).
Query Expansion (QE) merupakan suatu teknik kembali informasi untuk memperbaiki query sehingga dapat memperoleh hasil yang lebih baik. Contoh: pada search engine Google kita mengetikan: tki temu kembali infromasi. Maka search engine melakukan query expansion (QE) dengan menampilkan saran: Did you mean: tki temu kembali informasi.

Pada dasarnya kedua teknik ini (RF dan QE) tujuannya adalah untuk memperbaiki hasil temu kembali agar hasil dokumen/pencarian yang dilakukan menjadi lebih baik. Namun diantara keduanya memiliki perbedaan.
Perbedaannya yaitu:
Pada RF ada tanda/input/klik dari user untuk memperbaiki query sedangkan pada QE tidak ada (sistem secara automatis memperbaiki query).
Download this article: Relevance Feedback (RF), Query Expansion (QE), dan perbedaan diantara keduanya

Pengukuran Kesamaan Dot Product

Dot product digunakan untuk mengukur kesamaan (similarity) antara dua vektor.
Perhitungan dot product yaitu:
Misalkan terdapat vektor dj dan q, rumus dot product yaitu:
rumus dot product
Cara perhitungannya menjumlahkan masing-masing hasil kali antara anggota vektor dj dan q.
Misalkan dj=[1 2 3 4 5] dan q=[6 7 8 9 10],
Maka:
dot product
sim(dj,q)=(1×6)+(2×7)+(3×8)+(4×9)+(5×10)
sim(dj,q)=6+14+24+36+50
sim(dj,q)=130
Jadi hasil pengukuran kesamaan dot product dj dan q adalah 130
Download this post: Pengukuran kesamaan dot product.pdf

metode vector space model pada temu kembali informasi


Pencarian dalam sistem temu balik merupakan hal yang dibutuhkan, hal ini dikarenakan ketepatan pencarian sesuai keyword yang dimasukkan user dengan dokumen yang jumlahnya banyak. Vector space model adalah suatu model yang digunakan untuk mengukur kemiripan antara suatu dokumen dengan suatu query. Query dan dokumen dianggap sebagai vektor-vektor pada ruang n-dimensi, dimana t adalah jumlah dari seluruh term yang ada dalam leksikon. Leksikon adalah daftar semua term yang ada dalam indeks. Selanjutnya akan dihitung nilai cosinus sudut dari dua vektor, yaitu W dari tiap dokumen dan W dari kata kunci. 
 
Vector space model solusi atas permasalah yang dihadapi jika menggunakan algoritma TF/IDF.Karena pada algoritma TF/IDF terdapat kemungkinan antar dokumen memiliki bobot yang sama, sehingga ambigu untuk diurutkan. Adapun Flowchart dari pencarian menggunakan algortima Vector space model sebagai berikut:
 

Perhatikan contoh berikut, misalnya:
Keyword: kpk dan icw
Dokumen 5 (D5): “ aktivis icw dianiaya aktivis icw, tama satya langkun, dianiaya oleh segerombolan orang yang tak dikenal di kawasan duren tiga, jakarta selatan, kamis dini hari.”
Dokumen 6 (D6) : “ cici tegal dipanggil kpk kpk akan memeriksa pelawak cici tegal dan pesinetron meidiana hutomo terkait dugaan korupsi pengadaan alat rontgen portable di kementerian kesehatan pada 2007.”
Dua dokumen berita tersebut akan melalui proses token untuk menghilangkan tanda baca, angka, dan lainnya. Kemudian dilakukan pembuangan kata-kata yang termasuk stoplist. Tabel 1. adalah hasil stoplist dari contoh dua dokumen berita untuk proses pencarian.
Tabel 1. Kata Stoplist Untuk Pencarian Pada D5 Dan D6
No.
Stoplist
Frekuensi
1
oleh
1
2
orang
1
3
tak
1
4
di
2
5
tiga
1
6
selatan
1
7
kamis
1
8
hari
1
9
akan
1
10
dan
1
11
terkait
1
Tabel 2. Kemunculan Kata Pada Dokumen Pencarian Pada D5 Dan D6
Token
Keyword(kk)
D5
D6
icw
1
2
0
kpk
1
0
2
aktivis
0
2
0
aniaya
0
2
0
tama
0
1
0
satya
0
1
0
langkun
0
1
0
gerombol
0
1
0
kenal
0
1
0
kawasan
0
1
0
duren
0
1
0
jakarta
0
1
0
dini
0
1
0
cici
0
0
2
tegal
0
0
2
panggil
0
0
1
memeriksa
0
0
1
lawak
0
0
1
sinetron
0
0
1
meidiana
0
0
1
hutomo
0
0
1
duga
0
0
1
korupsi
0
0
1
ada
0
0
1
alat
0
0
1
rontgen
0
0
1
portable
0
0
1
menteri
0
0
1
sehat
0
0
1
|q| dan |d|
1.4142
4.58
5.09
q * d
4
2
|q| * |d|
6.4806
7.211
q * d/|q| * |d|
0.6172
0.2774
tetha
51.888
73.8949
Keterangan Tabel 2. adalah sebagai berikut:
  1. q = jumlah term keyword
  2. d = jumlah term dokumen
  3. |q| = akar dari keyword
  4. |d| = akar dari dokumen
  5. tetha = sudut tetha
Maka dari perhitungan VSM, cosine D5 adalah 0.6172 sedangkan cosine D6 adalah 0.2774. Dari hasil akhir cosine tersebut maka dapat diketahui bahwa D5 memiliki tingkat similiritas lebih tinggi dibandingkan D6. Sehingga apabila diurut berdasarkan kemunculannya maka D5 kemudian disusul D6. Hasilnya akan terlihat pada Gambar 1.
 
 Gambar 1. Implementasi Pencarian Berita
Hal yang penting diperhatikan untuk mencapai pencarian yang maksimal adalah sebelum proses pencarian dimulai, aplikasi telah melakukan proses pada dokumen:
  1. Tokenizing
  2. Pembuangan stoplist
  3. Proses stemming
  4. Pembobotan kata pada masingmasing dokumen.
Sehingga ketika pencarian dilakukan, aplikasi hanya melakukan proses pengurutan dari hasil bobot masing-masing dokumen dengan algoritma VSM. Keyword yang dimasukkan user juga lakukan proses Tokenizing, Pembuangan Stoplist, dan proses stemming untuk memperkuat pencarian. Agar aplikasi berjalan dengan optimal maka juga dapat ditambahkan cache untuk menyimpan hasil pencarian yang dilakukan sebelumnya dan strem untuk menampung persamaan atau singkata kata.
Sumber: Harjono, K. D. Perluasan Vektor Pada Metode Search Vector Space. Integral Vol. 10 No.2, Juli 2005 Jurusan Ilmu Komputer, Universitas Katolik Parahyangan, Bandung.<URL: http://home.unpar.ac.id/~integral/Volume%2010/Integral%2010%20No.%202/Perluasan%20Vektor.pdf>

konsep dasar temu kembali informasi

Temu kembali informasi (information retrieval) adalah ilmu pencarian informasi pada dokumen, pencarian untuk dokumen itu sendiri, pencarian untuk metadata yang menjelaskan dokumen, atau mencari di dalam database, baik relasi database yang stand-alone atau hipertext database yang terdapat pada network seperti internet atau World Wide Web atau intranet, untuk teks, suara, gambar, atau data.
Information retrieval (IR) adalah ilmu yang lahir dari berbagai disiplin ilmu, baik ilmu komputer, matematika, ilmu kepustakaan, ilmu informasi, psikologi kognitif, linguistik, statistik, maupun fisika.
Secara prinsip, penyimpanan informasi dan penemuan kembali informasi adalah hal yang sederhana. Misalkan terdapat tempat penyimpanan dokumen-dokumen dan seseorang (user) merumuskan suatu pertanyaan (request atau query) yang jawabannya adalah himpunan dokumen yang mengandung informasi yang diperlukan yang diekspresikan melalui pertanyaan user. User bisa saja memperoleh dokumen-dokumen yang diperlukannya dengan membaca semua dokumen dalam tempat penyimpanan, menyimpan dokumen-dokumen yang relevan dan membuang dokumen lainnya. Hal ini merupakan perfect retrieval, tetapi solusi ini tidak praktis. Karena user tidak memiliki waktu atau tidak ingin menghabiskan waktunya untuk membaca seluruh koleksi dokumen, terlepas dari kenyataan bahwa secara fisik user tidak mungkin dapat melakukannya.
Oleh karena itu, diperlukan suatu sistem temu kembali informasi (information retrieval system) untuk membantu user menemukan dokumen yang diperlukannya.
Ilustrasi sistem temu kembali informasi :
Sistem Temu Kembali Informasi
Model IR ada tiga jenis, yaitu :
  • Model Boolean : merupakan model IR sederhana yang berdasarkan atas teori himpunan dan aljabar boolean
  • Model Vector Space : merupakan model IR yang merepresentasikan dokumen dan query dalam bentuk vektor dimensional
  • Model Probabilistic : merupakan model IR yang menggunakan framework probabilistik
Taksonomi model IR :
Taksonomi Model IR

algoritma porter stemmer

Stemming adalah proses untuk menggabungkan atau memecahkan setiap varian-varian suatu kata menjadi kata dasar.
Stem (akar kata) adalah bagian dari kata yang tersisa setelah dihilangkan imbuhannya (awalan dan akhiran). Contoh : connect adalah stem dari connected, connecting, connection, dan connections.
Metode stemming memerlukan input berupa term yang terdapat dalam dokumen. Sedangkan outputnya berupa stem.
Ada tiga jenis metode stemming, antara lain :
  • Successor Variety (SV) : llebih mengutamakan penyusunan huruf dalam kata dibandingkan dengan pertimbangan atas fonem. Contoh untuk kata-kata : corpus, able, axle, accident, ape, about menghasilkan SV untuk kata apple :
    • Karena huruf pertama dari kata “apple” adalah “a”, maka kumpulan kata yang ada substring “a” diikuti “b”, “x”, “c”, “p” disebut SV dari “a” sehingga “a” memiliki 4 SV.
    • Karena dua huruf pertama dari kata “apple” adalah “ap”, maka kumpulan kata yang ada substring “ap” hanya diikuti “e” disebut SV dari “ap” sehingga “ap” memiliki 1 SV.
  • N-Gram Conflation : ide dasarnya adalah pengelompokan kata-kata secara bersama berdasarkan karakter-karakter (substring) yang teridentifikasi sepanjang N karakter.
  • Affix Removal : membuang suffix dan prefix dari term menjadi suatu stem. Yang paling sering digunakan adalah algoritma Porter Stemmer karena modelnya sederhana dan effisien.
    • Jika suatu kata diakhiri dengan “ies” tetapi bukan “eies” atau “aies”, maka “ies” direplace dengan “y”
    • Jika suatu kata diakhiri dengan “es” tetapi bukan “aes” atau “ees” atau “oes”, maka “es” direplace dengan “e”
    • Jika suatu kata diakhiri dengan “s” tetapi bukan “us” atau “ss”, maka “s” direplace dengan “NULL”
Metode Stemming
Porter stemmer merupakan algoritma penghilangan akhiran morphological dan infleksional yang umum dari bahasa Inggris. Algoritma ini terdiri dari himpunan kondisi atau action rules.
Kondisi dikelompokkan menjadi tiga kelas, yakni :
  • Kondisi pada stem
    • Ukuran (measure), dinotasikan dengan m, dari sebuah stem berdasarkan pada urutan vokal-konsonan.
      • m = 0, contoh : TR, EE, TREE, Y, BY
      • m = 1, contoh : TROUBLE, OATS, TREES, IVY
      • m = 2, contoh : TROUBLES, PRIVATE, OATEN
Porter Stemmer 1
    • *<X> berarti stem berakhir dengan huruf X
    • *v* berarti stem mengandung sebuah vokal
    • *d berarti stem diakhiri dengan konsonan dobel
    • *o berarti stem diakhiri dengan konsonan – vokal – konsonan, berurutan, di mana konsonan akhir bukan w, x, atau y.
  • Kondisi pada suffix : (current_suffix == pattern)
  • Kondisi pada rule : rule-rule dibagi menjadi step-step. Rule-rule dalam sebuah step diuji secara berurutan, dan hanya 1 rule dari suatu step yang diterapkan.
{
step1a(word);
step1b(stem);
if (the second or third rule of step 1b was used) step1b1(stem);
step1c(stem);
step2(stem);
step3(stem);
step4(stem);
step5a(stem);
step5b(stem);
}
Control flow algoritma Porter Stemmer :
Control Flow Porter Stemmer
Step-step algoritma Porter Stemmer :
  • Step 1a : remove plural suffixation
Step 1a Porter Stemmer
  • Step 1b : remove verbal inflection
Step 1b Porter Stemmer
  • Step 1b1 : continued for -ed and -ing rules
Step 1b1 Porter Stemmer
  • Step 1c : y and i
Step 1c Porter Stemmer
  • Step 2 : peel one suffix off for multiple suffixes
Step 2 Porter Stemmer
  • Step 3
Step 3 Porter Stemmer
  • Step 4 : delete last suffix
Step 4 Porter Stemmer
  • Step 5a : remove e
Step 5a Porter Stemmer
  • Step 5b : reduction
Step 5b Porter Stemmer