Selasa, 24 November 2020

KECERDASAN BUATAN

Dalam bahasan kecerdasan buatan sebuah software/ hardware disebut cerdas jika memiliki kemampuan untuk searching, reasoning, planning dan learning. 

Lalu apa itu searching,reasoning,planning, dan learning ?


1. Searching

Searching adalah salah satu motode penyelesaian masalah dengan pencarian solusi pada suatu permasalahan yang dihadapi.

Searching sendiri terbagi menjadi dua bagian, yaitu:


a. Blind Searching

Blind Searching adalah model pencarian buta atau pencarian yang tidak memiliki informasi awal, Blind Searching sendiri dibagi menjadi tiga macam yaitu :

-   BFS (Breadth First Search)

-   DFS (Depth-first Search)

-   UCS (Uniform Cost Search)


b. Heuristik Searching

    Pencarian buta tidak selalu dapat diterapkan dengan baik, hal ini disebabkan waktu aksesnya yang cukup lama & besarnya memori yang diperlukan. Untuk masalah dengan ruang masalah yang besar, teknik pencarian buta bukan metode yang baik karena keterbatasan kecepatan komputer dan memori. Metode heuristic search diharapkan bisa menyelesaikan permasalahan yang lebih besar. Metode heuristic search menggunakan suatu fungsi yang menghitung biaya perkiraan (estimasi) dari suatu simpul tertentu menuju ke simpul tujuan -> disebut fungsi heuristic Aplikasi yang menggunakan fungsi heuristic : Google, Deep Blue Chess Machine 


    2. Reasoning

Reasoning adalah teknik digunakan untuk melakukan penalaran terhadap suatu masalah yang dialami manusia. Dalam teknik ini, pengetahuan menjadi basis utamanya.

Contoh :


      Dalam dunia psikolog telah dibuat sebuah software yang dapat melakukan psikotes terhadap seseorang. Itu dikarenakan dalam software tersebut telah ditanamkan ribuan pengetahuan tentang dunia psikolog sehingga software tersebut dapat mengetahui psikologi seseorang dengan berbagai situasi dan kondisi orang tersebut.



3. Planning

Planning adalah suatu metode penyelesaian masalah dengan cara memecah masalah ke dalam sub-sub masalah yang lebih kecil, menyelesaikan sub-sub masalah satudemi satu, kemudian menggabungkan solusi-solusi dari sub-sub masalah tersebut menjadisebuah solusi lengkap dengan tetap mengingat dan menangani interaksi yang ada antar sub masalah.


Dua metode perencanaan yang cukup populer dan sudah pernah diuji pada Dunia Balok adalah Goal-Stack-Planning (GSP) dan Constraint-Posting (CP). GSP dan CP memiliki kelemahan dan keunggulan masing-masing. Dari segi kemudahan implementasidan biaya komputasi, GSP lebih unggul dibanding CP. Sedangkan, dari segi efisiensiRencana Penyelesaian yang dihasilkan, CP pada umumnya lebih unggul dibanding GSP.


4. Learning

Learning adalah teknik yang digunakan untuk membuat mesin-mesin otomatis melalui proses pembelajaran dan pelatihan sedemikian rupa hingga bisa menjadi cerdas layaknya manusia. Teknik ini telah diterapkan pada berbagai bidang, seperti transportasi, speech processing, computer vision, robotics dan sebagainya.


Contohnya :


Sebuah drone bisa terbang sendiri tanpa dikendalikan oleh manusia. Hal ini dikarenakan drone tersebut sudah dirancang sedemikian rupa sehingga bisa mengetahui ketinggian dan dilengkapi sensor untuk mengetahui lingkungan disekitar sehingga drone tersebut tidak akan menabrak benda atau yang lainnya.




2. Gambar di bawah ini adalah sebuah graf simetris tak berarah yang menggambarkan kondisi jalan raya di suatu kota. Terdapat 8 simpul yang menyatakan persimpangan jalan dengan Posisi-posisi koordinat dua dimensi (x,y). Setiap busur memiliki 2 atribut, angka pertama menyatakan panjang jalan sebenarnya (dalam satuan kilo meter), dan angka yang berada Dalam tanda kurung, menyatakan kecepatan maksimum yang diperbolehkan untuk setiap Kendaraan yang melalui jalan tersebut (dalam satuan km/jam). Seorang pimpinan satuan pemadam kebakaran, yang berada di persimpangan S, bermaksud memadamkan api di sebuah gedung yang terletak di persimpangan G. Dia menggunakan mobil pemadam kebakaran dengan kecepatan maksimum 90 km/jam. Bantulah petugas tersebut menemukan rute jalan dengan total waktu tercepat dari S ke G dengan menggunakan Metode A*. Metode pnyelesaian Masalah AI juga Implementasi Algoritma A*(star) dalam Pencarian Rute Terpendek

Kamis, 15 Oktober 2020

Software Development Life Cycle (SDLC) - RAD MODEL

SDLC atau Systems Life Cycle, dalam rekayasa sistem dan rekayasa perangkat lunak, adalah proses pembuatan dan pengubahan sistem serta model dan metodologi yang digunakan untuk mengembangkan sistem-sistem tersebut. Konsep ini umumnya merujuk pada sistem komputer atau informasi.

Dalam System Development life cycle Models, terdapat 12 model yang dijadikan acuan dalam rekayasa perangkat lunak, yaitu

1.Waterfall Models
2. V-Shaped Models
3. Prototype Models
4. RAD Models
5. incremental Models
6. Spiral Models
7. Agile Models
8. Extreme Programming Models
9. Opportunistic Softwere System Development Model (OSSDM) Models
10. Rational Unified Process (RUP) Models
11. Component-based development Models
12. Evolutionary development Models

Dalam kesempatan kali ini saya akan membahas RAD MODEL
Rapid application development (RAD) atau rapid prototyping adalah model proses pembangunan perangkat lunak yang tergolong dalam teknik incremental (bertingkat). RAD menekankan pada siklus pembangunan pendek, singkat, dan cepat. Waktu yang singkat adalah batasan yang penting untuk model ini. Rapid application development menggunakan metode iteratif (berulang) dalam mengembangkan sistem di mana working model (model bekerja) sistem dikonstruksikan di awal tahap pengembangan dengan tujuan menetapkan kebutuhan (requirement) user dan selanjutnya disingkirkan.Working model digunakan kadang-kadang saja sebagai basis desain dan implementasi sistem final.

Penerapan RAD MODEL
Model RAD mengadopsi model waterfall dan pembangunan dalam waktu singkat yang dicapai dengan menerapkan:

Component based construction ( pemrograman berbasis komponen bukan prosedural).
Penekanan pada penggunaan ulang (reuse) komponen perangkat lunak yang telah ada.
Pembangkitan kode program otomatis/semi otomatis.
Multiple team (banyak tim), tiap tim menyelesaikan satu tugas yang selevel tetapi tidak sama. Banyaknya tim tergantung dari area dan kompleksitasnya sistem yang dibangun.
Jika keutuhan yang diinginkan pada tahap analisis kebutuhan telah lengkap dan jelas, maka waktu yang dibutuhkan untuk menyelesaikan secara lengkap perangkat lunak yang dibuat adalah berkisar 60 sampai 90 hari. Model RAD hampir sama dengan model waterfall, bedanya siklus pengembangan yang ditempuh model ini sangat pendek dengan penerapan teknik yang cepat.

Sistem dibagi-bagi menjadi beberapa modul dan dikerjakan beberapa tim dalam waktu yang hampir bersamaan dalam waktu yang sudah ditentukan. Model ini melibatkan banyak tim, dan setiap tim mengerjakan tugas yang selevel, namun berbeda. Sesuai dengan pembagian modul sistem.

Kelebihan dan kekurangan RAD MODEL
Beberapa hal (kelebihan dan kekurangan) yang perlu diperhatikan dalam implementasi pengembangan menggunakan model RAD:

Model RAD memerlukan sumber daya yang cukup besar, terutama untuk proyek dengan skala besar.
Model ini cocok untuk proyek dengan skala besar.
Model RAD memerlukan komitmen yang kuat antara pengembang dan pemesssan, bahkan keduanya bisa tergabung dalam 1 tim
kinerja dari perangkat lunak yang dihasilkan dapat menjadi masalah manakala kebutuhan-kebutuhan diawal proses tidak dapat dimodulkan, sehingga pendekatan dengan model ini kurang bagus.
sistem yang tidak bisa dimodularisasi tidak cocok untuk model ini.
penghalusan dan penggabungan dari beberapa tim di akhir proses sangat diperlukan dan ini memerlukan kerja keras.
proyek bisa gagal karena waktu yang disepakati tidak dipenuhi
risiko teknis yang tinggi juga kurang cocok untuk model ini.


Referensi
^ a b Britton, Carol (2001). Object-Oriented Systems Development. McGraw-Hill. hlm. 28–29, 269. ISBN 0-07-709544-8.
Wikipedia

Selasa, 13 Oktober 2020

Uniform Cost Search

Uniform Cost Search

Searching secara umum dapat dibagi menjadi Uninformed Search dan Informed Search. Uninformed Search sering disebut sebagai Blind Search. Istilah ini menggambarkan bahwa teknik pencarian ini tidak memiliki informasi atau pengetahuan tambahan mengenai kondisi di luar dari yang telah disediakan oleh definisi masalah.


Uninformed Search terdiri dari beberapa algoritma, di antaranya adalah:


Breadth-First Search (BFS)

Uniform-Cost Search(UCS)

Depth-First Search

Depth-Limited Search

Iterative Deepening

Pada artikel ini, akan dibahas mengenai Uniform-Cost Search (UCS).


Jika seluruh edges pada graph pencarian tidak memiliki cost / biaya yang sama, maka BFS dapat digeneralisasikan menjadi uniform cost search


Bila pada BFS, pencarian dilakukan dengan melakukan ekspansi node berdasarkan urutan kedalaman dari root, maka pada uniform cost search, ekspansi dilakukan berdasarkan cost / biaya dari root.


Pada setiap langkah, ekspansi berikutnya ditentukan berdasarkan cost terendah atau disebut sebagai fungsi g(n) dimana g(n) merupakan jumlah biaya edge dari root menuju node n. Node-node tsb disimpan menggunakan priority queue.


Algoritma UCS dapat d hargailihat pada gambar berikut:




Perhatikan contoh pada gambar berikut ini. Nilai pada edge menandakan cost atau disebut juga g(n).




Penelusuran menggunakan UCS dari S ke G akan berjalan sebagai berikut.


Frontier bernilai S

Dari S, kita dapat menuju A, C, K dengan nilai 2,1,2. Untuk menyimpan pada frontier, perlu dilakukan sorting berdasarkan cost terendah. Sehingga dapat kita tuliskan f = C, A, K dengan cost 1,2,2

Selanjutnya kita ekspansi C (yang paling rendah). Dari C kita bisa menuju D. cost dari C ke D adalah 1. namun, merujuk pada algoritma UCS, g(n) merupakan jumlah cost dari root menuju node n, maka g(n) untuk D dari C adalah 1 + cost sebelumnya menuju C yaitu 1 sehingga g(n) untuk D dari C adalah 2. Urutkan lagi berdasarkan cost.



References


Stuart Russell, Peter Norvig,. 2010. Artificial Intelligence : a modern approach. PE. New Jersey. ISBN:9780132071482

Senin, 04 Mei 2020

TOKOPEDIA DI RETAS!!




Maret 2020 tokopedia di hebohkan dengan isu peretasan data yang diungkapkan oleh akun twitter @underthebreach. Disitu disebutkan bahwa 91 juta data pengguna tokopedia bocor dan diperjualbelikan di sebuah situs darkweb.

Hacker berhasil membuka data data penting seperti user id, email, nama lengkap, tanggal lahir, nomor handphone dan password yang masih ter hash atau tersandi.

Hal ini membuat panik pengguna tokopedia, mereka takut data meraka seperti password dan rekening mereka bocor dan disalah gunakan oleh pihak yang tidak bertanggung jawab.

Namun “tokopedia telah memastikan bahwa tidak ada kebocoran data pembayaran. Seluruh transaksi dengan semua metode pembayaran, termasuk informasi kartu debit, kartu kredit dan ovo di tokopedia tetap terjaga keamanannya”, VP of Corporate Communication Tokopedia Nuraini Razak dalam keterangan pers, Minggu (3/5/2020).

Walaupun password masih ter hash atau tersandi tokopedia harus segera bertindak karena bukan berarti password pengguna aman, karena tinggal menunngu saja ada yang bisa membuka password itu maka lenyap lah 91 juta akun pengguna tokopedia.

Apa yang harus dilakukan tokopedia ?
Tokopedia harus melakukan update dan informasi kepada seluruh pengguna untuk mengganti password akun secara berkala dan tidak memberikan password OTP (One Time Password) kepada orang lain ketika bertransaksi di tokopedia.

Agar hal ini tidak terjadi lagi Tokopedia harus belajar dari pengalaman dan terus meningkatkan sistem keamanan nya agar semakin sulit diretas oleh hacker.


Rabu, 18 Maret 2020

KRIPTOGRAFI


Apa itu kriptografi ?

Kriptografi adalah ilmu mengenai teknik enkripsi dimana “naskah asli” (plaintext) diacak menggunakan suatu kunci enkripsi menjadi “naskah acak yang sulit dibaca” (ciphertext) oleh seseorang yang tidak memiliki kunci dekripsi. Dekripsi menggunakan kunci dekripsi bisa mendapatkan kembali data asli. Probabilitas mendapat kembali naskah asli oleh seseorang yang tidak mempunyai kunci dekripsi dalam waktu yang tidak terlalu lama adalah sangat kecil.
Teknik enkripsi yang digunakan dalam kriptografi klasik adalah enkripsi simetris dimana kunci dekripsi sama dengan kunci enkripsi. Untuk public key cryptography, diperlukan teknik enkripsi asimetris dimana kunci dekripsi tidak sama dengan kunci enkripsi. Enkripsi, dekripsi dan pembuatan kunci untuk teknik enkripsi asimetris memerlukan komputasi yang lebih intensif dibandingkan enkripsi simetris, karena enkripsi asimetris menggunakan bilangan – bilangan yang sangat besar. (Kromodimoeljo, 2010).


Aspek keamanan kriptografi

Kriptografi memiliki aspek keamanan diantaranya adalah :

Kerahasiaan (confidentiality), menjamin bahwa data-data tersebut hanya bisa diakses oleh pihak-pihak tertentu saja. Kerahasiaan bertujuan untuk melindungi suatu informasi dari semua pihak yang tidak berhak atas informasi tersebut.
Otentikasi (authentication), merupakan identifikasi yang dilakukan oleh  masing – masing pihak yang saling berkomunikasi, maksudnya beberapa pihak yang berkomunikasi harus mengidentifikasi satu sama lainnya. Informasi yang didapat oleh suatu pihak dari pihak lain harus diidentifikasi untuk memastikan keaslian dari informasi yang diterima.
Integritas (integrity), menjamin setiap pesan yang dikirim pasti sampai pada penerimanya tanpa ada bagian dari pesan tersebut yang diganti, diduplikasi, dirusak, diubah urutannya, dan ditambahkan. Integritas data bertujuan untuk mencegah terjadinya pengubahan informasi oleh pihak-pihak yang tidak berhak atas informasi tersebut. Untuk menjamin integritas data ini pengguna harus mempunyai kemampuan untuk mendeteksi terjadinya manipulasi data oleh pihak-pihak yang tidak berkepentingan. Manipulasi data yang dimaksud di sini meliputi penyisipan, penghapusan, maupun penggantian data.
Nirpenyangkalan (Nonrepudiation), mencegah pengirim maupun penerima mengingkari bahwa mereka telah mengirimkan atau menerima suatu pesan. Jika sebuah pesan dikirim, penerima dapat membuktikan bahwa pesan tersebut memang dikirim oleh pengirim yang tertera. Sebaliknya, jika sebuah pesan diterima, pengirim dapat membuktikan bahwa pesannya telah diterima oleh pihak yang ditujunya. (Ariyus, 2008)

Jenis jenis kriptografi klasik

Vigenere cipher
Vigenere cipher mungkin adalah contoh terbaik dari cipher alphabet-majemuk ‘manual’. Algoritma ini dipublikasikan oleh diplomat (sekaligus seorang kriptologis) perancis, Blaise de Vigènere pada abad 16. Vigènere cipher dipublikasikan pada tahun 1586. Cipher ini berhasil dipecahkan oleh Babbage dan Kasiski pada pertengahan abad 19. Vigènere cipher digunakan oleh tentara Konfiderasi (Confederate Army) pada perang sipil Amerika (American Civil war).

Vigènere cipher sangat dikenal karena mudah dipahami dan diimplementasikan. Cipher menggunakan bujursangakar Vigènere untuk melakukan enkripsi. Kolom paling kiri dari bujursangkar menyatakan huruf-hurf kunci, sedangkan baris paling atas menyatakan huruf-huruf plainteks. Setiap baris dalam bujursangkar menyatakan huruf-huruf cipherteks, yang mana jumlah pergesaran huruf plainteks ditentukan nilai numerik huruf kunci tersebut ( yaitu, A = 0, B = 1, C = 2,…, Z = 25). Bujursangkar vigènere digunakan untuk memperoleh cipherteks dengan menggunakan kunci yang sudah ditentukan. Jika panjang kunci lebih pendek dari pada panjang plainteks, maka kunci diulang penggunaanya (sistem periodik). Bila panjang kunci adalah m, maka periodenya dikatakan m.


Hill cipher
Kriptografi Simetris adalah : Kode Hill atau lebih dikenal dengan Hill cipher merupakan salah satu algoritma kriptografi kunci simetris dan merupakan salah satu kripto polyalphabetic. Hill cipher diciptakan oleh Lester S. Hill pada tahun 1929 .

Teknik kriptografi ini diciptakan dengan maksud untuk dapat menciptakan cipher yang tidak dapat dipecahkan menggunakanteknik analisis frekuensi. Berbeda dengan caesar cipher, hill cipher tidak mengganti setiap abjad yang sama pada plainteks dengan abjad lainnya yang sama pada cipherteks karena menggunakan perkalian matriks pada dasar enkripsi dan dekripsinya.
Hill cipher merupakan penerapan aritmatika modulo pada kriptografi. Teknik kriptografi ini enggunakan sebuah matriks persegi sebagai kunci berukuran m x m sebagai kunci untuk melakukan enkripsi dan dekripsi. Dasar teori matriks yang digunakan dalam Hill cipher antara lain adalah perkalian antar matriks dan melakukan invers pada matriks
Karena menggunakan matriks sebagai kunci, Hill cipher merupakan algoritma kriptografi kunci simetris yang sulit dipecahkan, karena teknik kriptanalisis seperti analisis frekuensi tidak dapat diterapkan dengan mudah untuk memecahkan algoritma ini. Hill cipher sangat sulit dipecahkan jika kriptanalis hanya memiliki ciphertext saja (chipertext-only), namun dapat dipecahkan dengan mudah jika kriptanalis memiliki ciphertext dan potongan dari plaintext-nya (known-plaintext).


Affine cipher
Affine Cipher adalah algoritma kriptografi yang dikembangkan dari metode Caesar Cipher. Algoritma ini merupakan contoh dari kriptografi pertukaran monoalfabet. Affine Cipher melakukan proses enkripsi dengan cara pergeseran karakter dengan substansial matematis. Perbedaan yang mendasar dari algoritma ini adalah pergeseran dilakukan dengan cara melakukan perkalian terhadap suatu bilangan yang relatif prima dengan bilangan yang digunakan pada saat proses dekripsi. Seluruh proses bergantung pada kunci dan modulo yang bekerja. Kunci yang digunakan pada algoritma ini adalah dua buah bilangan prima dan satu buah bilangan integer sebagai penggeser. Hasil yang diperoleh asdalah penggunaan algoritma Affine Cipher dalam melakukan proses enkripsi dan dekripsi. Penggunaan metode ini sangat membantu mengamankan teks yang akan dikirimkan kepada orang lain atau pada jaringan komputer.


Sumber :
https://www.researchgate.net/publication/326122895_Enkripsi_Teks_dengan_Algoritma_Affine_Cipher

https://www.researchgate.net/publication/326122895_Enkripsi_Teks_dengan_Algoritma_Affine_Cipher

Minggu, 17 November 2019

APLIKASI GRAF MENENTUKAN GRAF TERHUBUNG DAN TIDAK TERHUBUNG

Hallo semuanya apa ?
semoga baik yah
kali ini saya akan berbagi sebuah program graf
untuk menentukan apakah graf tersebut termasuk
graf terhubung atau bukan

progrsm ini dibuat menggunakan bahasa C++

#include<iostream>
#include<cstdlib>
using namespace std;
int main(){
bool ketemu,nolsemua;
int matrix[10] [10];
int i,j,jumlah_simpul,jumlah_sisi,asal,tujuan;
//inisialisasi matrix
cout<<"jumlah simpul:";
cin>>jumlah_simpul;
cout<<"jumlah_sisi:";
cin>>jumlah_sisi;
for (i=1;i<=jumlah_simpul;i++)
for (j=1;j<=jumlah_simpul;j++)
matrix[i][j]=0;
//isi matrix sesuai input graf
for (i=1;i<=jumlah_sisi;i++){
cout<<"simpul asal:";
cin>>asal;
cout<<"simpul tujuan:";
cin>>tujuan;
matrix[asal][tujuan]=1;
matrix[tujuan][asal]=1; }
//telusuri graf
i=1;nolsemua=false;
while (i<=jumlah_simpul && !nolsemua){
j=1;ketemu=false;
while (j<=jumlah_simpul && !ketemu){
if (matrix[i][j]==1)
ketemu=true;
else j++;
}
if (!ketemu)
nolsemua=true;
else i++;
}
if(nolsemua)
cout<<"graf tidak terhubung";
else cout<<"graf terhubung";
 system("PAUSE");
    return EXIT_SUCCESS;

}




nah itulah syntax syntax kodingannya 
dan hasil output nya akan seperti ini


REVIEW JOURNAL GRAF DAN OTOMATA



Hallo semuanya apa kabar semoga baik yah
kali ini saya akan mereview tiga buah journal tentang graf dan otomata
yuk simak journal nya


Review jornal 1
Judul Jurnal
Bilangan Kromatik Permainan Graf Pot Bunga (CmSn) dan Graf Pohon Palem (CkPlSm)
Penulis
Abdul Mujib
No. ISSN
p-ISSN 2541-0660, dan  e-ISSN 2597-7237
Reviewer
M Hilmi Samsul Kamil
Jumlah Halaman
10 halaman, dari 13 – 22
Isi :

-          Identifikasi Masalah
Graf pada permainan
-          Tujuan
Untuk mengetahui bentuk permainan graf yaitu Permainan Bilangan Kromatik.
-          Metode Penyelesaian
1. Melakukan kajian literatur untuk memahami definisi bilangan kromatik beserta sifat-sifatnya serta teori-teorinya.
2. Mengkaji  karakteristik  graf pot  bungadan graf pohon palem,  membuat definisi  dan  notasi  graf pot bunga dan graf pohon palem.
3. Mengkonstruksi perumuman dari graf pot bunga dan graf pohon palem.
4. Melakukan simulasi  permainan  bilangan  kromatik  graf  pot  bunga  dan  graf  pohon  palem  untuk menemukan strategi supaya pemain pertama memenangkan permainan.
5.  Membuat konjektur/teorema.
6.  Membuktikan teorema.
-          Pemecahan Masalah
1. Menggabungkan dua komponen dengan graf pewarnaan
2. Strategi memenangkan permainan
-          Kesimpulan
1. Struktur dan karakteristik graf menentukan strategi dalam memenangkan permainan mewarnai titk pada graf.
2. Strategi  utama  dari  permainan  mewarnai  graf  ini  adalah  memastikan  titik-titik  yang  berderajat lebih dari warna yang disediakan terwarnai.
3. Bilangan kromatik permainan dari graf pot bunga CmSn sama dengan tiga.
4. Bilangan kromatik permainan dari graf pohon palem CkPlSm sama dengan tiga.
-          Kelebihan
1. Rapi dalam pemberian halaman
2. Ukuran tulisan tidak terlalu kecil, sehingga mudah dibaca
3. Terdapat gambar.
-          Kekurangan
1. Tulisan sulit dipahami
2. Terdapat kata-kata yang tidak mudah dipahami orang awam
Penerbit
Teorema
Sumber
Review Jurnal 2



Judul Jurnal
Sirkuit Hamilton Dalam Permainan Congklak
Penulis
Rukmono Budi Utomo
No. ISSN
ISSN: 2088-687X
Reviewer
M Hilmi Samsul Kamil
Jumlah Halaman
14 halaman, dari 39 - 52
Isi :

-          Identifikasi Masalah
Hubungan permainan congklak dengan graf.
-          Tujuan
Menyelidiki adanya kemungkinan sirkuit Hamilton pada permainan congklak 14 dan 16 lubang.
-          Metode Penyelesaian
1. Memahami terlebih dahulu permainan congklak, istilah, dan aturan-aturannya.
2. Pencarian jalan penyebaran biji congklak yang menghasilkan sirkuit Hamilton.
-          Pemecahan Masalah
1. Dengan mencari jalan masing-masing pemain
2. Pembuatan tabel
-          Kesimpulan
1. Pada  papan  congklak  14  lubang, contoh perjalanan menyebarkan biji  congklak  yang  menghasilkan sirkuit  Hamilton  diberikan,  yakni dengan  mengambil  biji  congklakpada lubang 4A. Dengan mengambil biji congklak pada lubang ini, maka dibutuhkan Dua Iterasi dan Sepuluh Jalan untuk menghasilkan sirkuit   Hamilton. Dan dengan cara-cara lainnya.
-          Kelebihan
1. Mengenalkan permainan tradisional dengan cara berbeda
2. Ukuran tulisan tidak terlalu kecil, sehingga mudah dibaca
-          Kekurangan
1. Bahasan terlalu panjang/ bertele-tele
2. Tulisan kurang rapi
Penerbit
Program Studi Pendidikan Matematika FKIP UMT
Sumber
journal.uad.ac.id




Review Jurnal 3
Judul Jurnal
Penerapan Pewarnaan Graf Pada Penjadwalan Ujian Menggunakan Algoritmawelsh Powell
Penulis
Agus Susiloputro
Rochmad Rochmad
Alamsyah Alamsyah
No. ISSN
p-ISSN 2252-6943
e-ISSN 2460-5859
Reviewer
M Hilmi Samsul Kamil
Jumlah Halaman
7 halaman
Isi :

-          Identifikasi Masalah
Pewarnaan graf pada penjadwalan ujian
-          Tujuan
Mempermudah penjadwalan ujian menggunakan algoritmawelsh powell
-          Metode Penyelesaian
Menggunakan algoritmawelsh
-          Pemecahan Masalah
Penjdwalan ujian akhir semester dijadwalkan menggunkan graf
-          Kesimpulan
Teori graf dapat digunakan untuk memodelkan penjadwalan ujian akhir semester
-          Kelebihan
Bahasa yang digunakan mudah dipahami
Tidak bertele tele
-          Kekurangan
Metoide penyelesaian yang sulit di mengerti
Penerbit
UNNES Journal of Mathematics
Sumber
Journal.unnes.ac.id







Nah itulah beberapa journal yang telah saya review
semoga bermanfaat 
terima kasih





KECERDASAN BUATAN

Dalam bahasan kecerdasan buatan sebuah software/ hardware disebut cerdas jika memiliki kemampuan untuk searching, reasoning, planning dan le...