Deteksi plagiarisme

Deteksi plagiarisme adalah proses pencarian bagian yang diduga plagiat dari sebuah karya. Dalam hal ini, karya tidak hanya terbatas pada dokumen, tetapi juga desain baik gambar atau video, dan kode program. Meskipun kasus yang umum terjadi pada tulisan ilmiah baik berupa esai atau laporan. Dengan perkembangan komputer dan internet menjadikan orang mudah untuk memplagiat kaya seseorang.

Pendeteksian plagiarisme dapat dilakukan baik secara manual atau otomatis menggunakan perangkat lunak. Deteksi plagiarisme secara manual memerlukan usaha yang besar disertai dengan ingatan yang baik, mengingat banyaknya dokumen yang harus bandingkan. Oleh karena itu, pendeteksian menggunakan perangkat lunak akan lebih memudahkan tugas ini.

Sistem pendeteksi plagiarisme

Kebanyakan sistem yang dikembangkan untuk mendeteksi plagiarisme memodifikasi sistem temu balik.

Dalam teks dokumen

Sistem pendeteksi plagiarism secara umum menggunakan dua pendekatan berikut ini: eksternal dan intrinsik.[1] Pendeteksian eksternal membandingkan sebuah dokumen yang dicurigai plagiat (dokumen input) dengan seluruh dokumen pada sebuah koleksi dokumen yang diasumsikan sebagai dokumen origina.[2] Dengan memodelkan dokumen dan menentukan batas kesamaan dua buah dokumen dianggap plagiat, sistem pendeteksi akan mencari seluruh dokumen yang memiliki kesamaan teks dengan dokumen input melebihi batas tersebut.[3] Sedangkan pendeteksian intrinsik adalah menganalisi dokumen input tanpa membandingkan dengan dokumen lain dalam sebuah koleksi dokumen. Pendetekan ini bertujuan untuk menganalisis gaya penulisan dari dokumen input.[4] Sistem pendeteksi plagiarisme tidak bisa berkerja tanpa manusia. Manusia yang akan menilai apakah kesamaan pada dua buah dokumen merupakan plagiarisme atau bukan. Oleh karena itu, bisa saja terdapat dokumen yang mestinya bukan sumber plagiat, oleh sistem dianggap sebagai sumber.[5][6][7][8][9]

Pendekatan

Gambar di bawah ini menunjukkan klasifikasi dari semua pendekatan yang digunanakan dalam pengembangan perangkat lunak untuk pendeteksian plagairisme. Pendekatan dapat dikarakterisasikan berdasarkan perbandingan yang dilakukan, yakni: global dan lokal. Perbandingan global membandingkan dua buah teks pada level dokumen, sedangkan lokal membandingkan hanya sebagian dari dokumen baik input maupun kandidat sumber.

Penggolongan komputer-dibantu plagiarism deteksi metode
Sidik jari

Sidik jari yang dimaksud dalam konteks ini adalah bukan merupakan sidik jari dari penulis sebuah dokumen, melainkan mengekstrak informasi dari dokumen dan menggunakan informasi ini sebagai sidik jari dari dokumen tersebut. Metode sidik jari banyak digunakan untuk tugas ini. Untuk menghasilkan sidik jari, umumnya metode n-gram digunakan. Proses pendeteksian plagiarisme dilakukan dengan membandingkan sidik jari dari dokumen input dengan sidik jari tiap dokumen dalam koleksi dokumen. Sidik jari untuk setiap dokumen umumnya telah dihasilkan terlebih dahulu sebelum proses pendeteksian dilakukan. Dokumen-dokumen yang memiliki banyak kesamaan sidik jari akan ditampilkan sebagai kandidat dokumen sumber.[10] Keuntungan dengan menggunakan sidik jari dokumen adalah proses perbandingan akan semakin cepat.[11]

Lihat pula

Referensi

  1. ^ Stein, Benno; Koppel, Moshe; Stamatatos, Efstathios (Dec 2007), "Plagiarism Analysis, Authorship Identification, and Near-Duplicate Detection PAN’07" Diarsipkan 2012-04-02 di Wayback Machine. (PDF), SIGIR Forum 41 (2), doi:10.1145/1328964.1328976 
  2. ^ Potthast, Martin; Stein, Benno; Eiselt, Andreas; Barrón-Cedeño, Alberto; Rosso, Paolo (2009), "Overview of the 1st International Competition on Plagiarism Detection", PAN09 - 3rd Workshop on Uncovering Plagiarism, Authorship and Social Software Misuse and 1st International Competition on Plagiarism Detection Diarsipkan 2012-04-02 di Wayback Machine. (PDF), CEUR Workshop Proceedings 502, pp. 1–9, ISSN 1613-0073 
  3. ^ Stein, Benno; Meyer zu Eissen, Sven; Potthast, Martin (2007), "Strategies for Retrieving Plagiarized Documents", Proceedings 30th Annual International ACM SIGIR Conference Diarsipkan 2012-04-02 di Wayback Machine. (PDF), ACM, pp. 825–826, doi:10.1145/1277741.1277928, ISBN 978-1-59593-597-7 
  4. ^ Meyer zu Eissen, Sven; Stein, Benno (2006), "Intrinsic Plagiarism Detection", Advances in Information Retrieval 28th European Conference on IR Research, ECIR 2006, London, UK, April 10–12, 2006 Proceedings Diarsipkan 2012-04-02 di Wayback Machine. (PDF), Lecture Notes in Computer Science 3936, Springer, pp. 565–569, doi:10.1007/11735106_66 
  5. ^ Bao, Jun-Peng; Malcolm, James A. (2006), "Text similarity in academic conference papers", 2nd International Plagiarism Conference Proceedings Diarsipkan 2018-09-16 di Wayback Machine. (PDF), Northumbria University Press 
  6. ^ Clough, Paul (2000), Plagiarism in natural and programming languages an overview of current tools and technologies Diarsipkan 2011-08-18 di Wayback Machine. (PDF) (Technical Report), Department of Computer Science, University of Sheffield 
  7. ^ Culwin, Fintan; Lancaster, Thomas (2001), "Plagiarism issues for higher education" Diarsipkan 2012-04-05 di Wayback Machine. (PDF), Vine 31 (2): 36–41, doi:10.1108/03055720010804005 
  8. ^ Lancaster, Thomas (2003), Effective and Efficient Plagiarism Detection[pranala nonaktif permanen] (PDF) (PhD Thesis), School of Computing, Information Systems and Mathematics South Bank University 
  9. ^ Maurer, Hermann; Zaka, Bilal (2007), "Plagiarism - A Problem And How To Fight It", Proceedings of World Conference on Educational Multimedia, Hypermedia and Telecommunications 2007, AACE, pp. 4451–4458 
  10. ^ Brin, Sergey; Davis, James; Garcia-Molina, Hector (1995), "Copy Detection Mechanisms for Digital Documents", Proceedings of the 1995 ACM SIGMOD International Conference on Management of Data Diarsipkan 2016-08-18 di Wayback Machine. (PDF), ACM, pp. 398–409, doi:10.1145/223784.223855, ISBN 1-59593-060-4 
  11. ^ Hoad, Timothy; Zobel, Justin (2003), "Methods for Identifying Versioned and Plagiarised Documents" Diarsipkan 2015-04-30 di Wayback Machine. (PDF), Journal of the American Society for Information Science and Technology 54 (3): 203–215, doi:10.1002/asi.10170, CiteSeerX: 10.1.1.18.2680 
Kembali kehalaman sebelumnya