Kamis, 15 Oktober 2020
Software Development Life Cycle (SDLC) - RAD MODEL
Selasa, 13 Oktober 2020
Uniform Cost Search
Uniform Cost Search
Searching secara umum dapat dibagi menjadi Uninformed Search dan Informed Search. Uninformed Search sering disebut sebagai Blind Search. Istilah ini menggambarkan bahwa teknik pencarian ini tidak memiliki informasi atau pengetahuan tambahan mengenai kondisi di luar dari yang telah disediakan oleh definisi masalah.
Uninformed Search terdiri dari beberapa algoritma, di antaranya adalah:
Breadth-First Search (BFS)
Uniform-Cost Search(UCS)
Depth-First Search
Depth-Limited Search
Iterative Deepening
Pada artikel ini, akan dibahas mengenai Uniform-Cost Search (UCS).
Jika seluruh edges pada graph pencarian tidak memiliki cost / biaya yang sama, maka BFS dapat digeneralisasikan menjadi uniform cost search
Bila pada BFS, pencarian dilakukan dengan melakukan ekspansi node berdasarkan urutan kedalaman dari root, maka pada uniform cost search, ekspansi dilakukan berdasarkan cost / biaya dari root.
Pada setiap langkah, ekspansi berikutnya ditentukan berdasarkan cost terendah atau disebut sebagai fungsi g(n) dimana g(n) merupakan jumlah biaya edge dari root menuju node n. Node-node tsb disimpan menggunakan priority queue.
Algoritma UCS dapat d hargailihat pada gambar berikut:
Perhatikan contoh pada gambar berikut ini. Nilai pada edge menandakan cost atau disebut juga g(n).
Penelusuran menggunakan UCS dari S ke G akan berjalan sebagai berikut.
Frontier bernilai S
Dari S, kita dapat menuju A, C, K dengan nilai 2,1,2. Untuk menyimpan pada frontier, perlu dilakukan sorting berdasarkan cost terendah. Sehingga dapat kita tuliskan f = C, A, K dengan cost 1,2,2
Selanjutnya kita ekspansi C (yang paling rendah). Dari C kita bisa menuju D. cost dari C ke D adalah 1. namun, merujuk pada algoritma UCS, g(n) merupakan jumlah cost dari root menuju node n, maka g(n) untuk D dari C adalah 1 + cost sebelumnya menuju C yaitu 1 sehingga g(n) untuk D dari C adalah 2. Urutkan lagi berdasarkan cost.
References
Stuart Russell, Peter Norvig,. 2010. Artificial Intelligence : a modern approach. PE. New Jersey. ISBN:9780132071482
Senin, 04 Mei 2020
TOKOPEDIA DI RETAS!!
Rabu, 18 Maret 2020
KRIPTOGRAFI
Apa itu kriptografi ?
Aspek keamanan kriptografi
Kriptografi memiliki aspek keamanan diantaranya adalah :
Kerahasiaan (confidentiality), menjamin bahwa data-data tersebut hanya bisa diakses oleh pihak-pihak tertentu saja. Kerahasiaan bertujuan untuk melindungi suatu informasi dari semua pihak yang tidak berhak atas informasi tersebut.
Otentikasi (authentication), merupakan identifikasi yang dilakukan oleh masing – masing pihak yang saling berkomunikasi, maksudnya beberapa pihak yang berkomunikasi harus mengidentifikasi satu sama lainnya. Informasi yang didapat oleh suatu pihak dari pihak lain harus diidentifikasi untuk memastikan keaslian dari informasi yang diterima.
Integritas (integrity), menjamin setiap pesan yang dikirim pasti sampai pada penerimanya tanpa ada bagian dari pesan tersebut yang diganti, diduplikasi, dirusak, diubah urutannya, dan ditambahkan. Integritas data bertujuan untuk mencegah terjadinya pengubahan informasi oleh pihak-pihak yang tidak berhak atas informasi tersebut. Untuk menjamin integritas data ini pengguna harus mempunyai kemampuan untuk mendeteksi terjadinya manipulasi data oleh pihak-pihak yang tidak berkepentingan. Manipulasi data yang dimaksud di sini meliputi penyisipan, penghapusan, maupun penggantian data.
Nirpenyangkalan (Nonrepudiation), mencegah pengirim maupun penerima mengingkari bahwa mereka telah mengirimkan atau menerima suatu pesan. Jika sebuah pesan dikirim, penerima dapat membuktikan bahwa pesan tersebut memang dikirim oleh pengirim yang tertera. Sebaliknya, jika sebuah pesan diterima, pengirim dapat membuktikan bahwa pesannya telah diterima oleh pihak yang ditujunya. (Ariyus, 2008)
Jenis jenis kriptografi klasik
Vigenere cipher
Vigenere cipher mungkin adalah contoh terbaik dari cipher alphabet-majemuk ‘manual’. Algoritma ini dipublikasikan oleh diplomat (sekaligus seorang kriptologis) perancis, Blaise de Vigènere pada abad 16. Vigènere cipher dipublikasikan pada tahun 1586. Cipher ini berhasil dipecahkan oleh Babbage dan Kasiski pada pertengahan abad 19. Vigènere cipher digunakan oleh tentara Konfiderasi (Confederate Army) pada perang sipil Amerika (American Civil war).
Vigènere cipher sangat dikenal karena mudah dipahami dan diimplementasikan. Cipher menggunakan bujursangakar Vigènere untuk melakukan enkripsi. Kolom paling kiri dari bujursangkar menyatakan huruf-hurf kunci, sedangkan baris paling atas menyatakan huruf-huruf plainteks. Setiap baris dalam bujursangkar menyatakan huruf-huruf cipherteks, yang mana jumlah pergesaran huruf plainteks ditentukan nilai numerik huruf kunci tersebut ( yaitu, A = 0, B = 1, C = 2,…, Z = 25). Bujursangkar vigènere digunakan untuk memperoleh cipherteks dengan menggunakan kunci yang sudah ditentukan. Jika panjang kunci lebih pendek dari pada panjang plainteks, maka kunci diulang penggunaanya (sistem periodik). Bila panjang kunci adalah m, maka periodenya dikatakan m.
Hill cipher
Kriptografi Simetris adalah : Kode Hill atau lebih dikenal dengan Hill cipher merupakan salah satu algoritma kriptografi kunci simetris dan merupakan salah satu kripto polyalphabetic. Hill cipher diciptakan oleh Lester S. Hill pada tahun 1929 .
Teknik kriptografi ini diciptakan dengan maksud untuk dapat menciptakan cipher yang tidak dapat dipecahkan menggunakanteknik analisis frekuensi. Berbeda dengan caesar cipher, hill cipher tidak mengganti setiap abjad yang sama pada plainteks dengan abjad lainnya yang sama pada cipherteks karena menggunakan perkalian matriks pada dasar enkripsi dan dekripsinya.
Hill cipher merupakan penerapan aritmatika modulo pada kriptografi. Teknik kriptografi ini enggunakan sebuah matriks persegi sebagai kunci berukuran m x m sebagai kunci untuk melakukan enkripsi dan dekripsi. Dasar teori matriks yang digunakan dalam Hill cipher antara lain adalah perkalian antar matriks dan melakukan invers pada matriks
Karena menggunakan matriks sebagai kunci, Hill cipher merupakan algoritma kriptografi kunci simetris yang sulit dipecahkan, karena teknik kriptanalisis seperti analisis frekuensi tidak dapat diterapkan dengan mudah untuk memecahkan algoritma ini. Hill cipher sangat sulit dipecahkan jika kriptanalis hanya memiliki ciphertext saja (chipertext-only), namun dapat dipecahkan dengan mudah jika kriptanalis memiliki ciphertext dan potongan dari plaintext-nya (known-plaintext).
Affine cipher
Affine Cipher adalah algoritma kriptografi yang dikembangkan dari metode Caesar Cipher. Algoritma ini merupakan contoh dari kriptografi pertukaran monoalfabet. Affine Cipher melakukan proses enkripsi dengan cara pergeseran karakter dengan substansial matematis. Perbedaan yang mendasar dari algoritma ini adalah pergeseran dilakukan dengan cara melakukan perkalian terhadap suatu bilangan yang relatif prima dengan bilangan yang digunakan pada saat proses dekripsi. Seluruh proses bergantung pada kunci dan modulo yang bekerja. Kunci yang digunakan pada algoritma ini adalah dua buah bilangan prima dan satu buah bilangan integer sebagai penggeser. Hasil yang diperoleh asdalah penggunaan algoritma Affine Cipher dalam melakukan proses enkripsi dan dekripsi. Penggunaan metode ini sangat membantu mengamankan teks yang akan dikirimkan kepada orang lain atau pada jaringan komputer.
Sumber :
https://www.researchgate.net/publication/326122895_Enkripsi_Teks_dengan_Algoritma_Affine_Cipher
https://www.researchgate.net/publication/326122895_Enkripsi_Teks_dengan_Algoritma_Affine_Cipher
Minggu, 17 November 2019
APLIKASI GRAF MENENTUKAN GRAF TERHUBUNG DAN TIDAK TERHUBUNG
semoga baik yah
kali ini saya akan berbagi sebuah program graf
untuk menentukan apakah graf tersebut termasuk
graf terhubung atau bukan
progrsm ini dibuat menggunakan bahasa C++
REVIEW JOURNAL GRAF DAN OTOMATA
Judul
Jurnal
|
Bilangan
Kromatik Permainan Graf Pot Bunga (CmSn)
dan Graf Pohon Palem (CkPlSm)
|
Penulis
|
Abdul
Mujib
|
No.
ISSN
|
p-ISSN
2541-0660, dan e-ISSN 2597-7237
|
Reviewer
|
M
Hilmi Samsul Kamil
|
Jumlah
Halaman
|
10
halaman, dari 13 – 22
|
Isi
:
|
|
-
Identifikasi
Masalah
|
Graf
pada permainan
|
-
Tujuan
|
Untuk
mengetahui bentuk permainan graf yaitu Permainan Bilangan Kromatik.
|
-
Metode
Penyelesaian
|
1.
Melakukan kajian literatur untuk memahami definisi bilangan kromatik beserta
sifat-sifatnya serta teori-teorinya.
2.
Mengkaji karakteristik graf pot
bungadan graf pohon palem,
membuat definisi dan notasi
graf pot bunga dan graf pohon palem.
3.
Mengkonstruksi perumuman dari graf pot bunga dan graf pohon palem.
4.
Melakukan simulasi permainan bilangan
kromatik graf pot
bunga dan graf
pohon palem untuk menemukan strategi supaya pemain
pertama memenangkan permainan.
5.
Membuat konjektur/teorema.
6.
Membuktikan teorema.
|
-
Pemecahan
Masalah
|
1.
Menggabungkan dua komponen dengan graf pewarnaan
2.
Strategi memenangkan permainan
|
-
Kesimpulan
|
1.
Struktur dan karakteristik graf menentukan strategi dalam memenangkan
permainan mewarnai titk pada graf.
2.
Strategi utama dari
permainan mewarnai graf
ini adalah memastikan
titik-titik yang berderajat lebih dari warna yang disediakan
terwarnai.
3.
Bilangan kromatik permainan dari graf pot bunga CmSn sama dengan tiga.
4.
Bilangan kromatik permainan dari graf pohon palem CkPlSm sama dengan tiga.
|
-
Kelebihan
|
1.
Rapi dalam pemberian halaman
2.
Ukuran tulisan tidak terlalu kecil, sehingga mudah dibaca
3.
Terdapat gambar.
|
-
Kekurangan
|
1.
Tulisan sulit dipahami
2.
Terdapat kata-kata yang tidak mudah dipahami orang awam
|
Penerbit
|
Teorema
|
Sumber
|
Judul
Jurnal
|
Sirkuit
Hamilton Dalam Permainan Congklak
|
Penulis
|
Rukmono
Budi Utomo
|
No.
ISSN
|
ISSN:
2088-687X
|
Reviewer
|
M
Hilmi Samsul Kamil
|
Jumlah
Halaman
|
14
halaman, dari 39 - 52
|
Isi
:
|
|
-
Identifikasi
Masalah
|
Hubungan
permainan congklak dengan graf.
|
-
Tujuan
|
Menyelidiki
adanya kemungkinan sirkuit Hamilton pada permainan congklak 14 dan 16 lubang.
|
-
Metode
Penyelesaian
|
1.
Memahami terlebih dahulu permainan congklak, istilah, dan aturan-aturannya.
2.
Pencarian jalan penyebaran biji congklak yang menghasilkan sirkuit Hamilton.
|
-
Pemecahan
Masalah
|
1.
Dengan mencari jalan masing-masing pemain
2.
Pembuatan tabel
|
-
Kesimpulan
|
1. Pada papan
congklak 14 lubang, contoh perjalanan menyebarkan
biji congklak yang
menghasilkan sirkuit Hamilton diberikan,
yakni dengan mengambil biji
congklakpada lubang 4A. Dengan mengambil biji congklak pada lubang
ini, maka dibutuhkan Dua Iterasi dan Sepuluh Jalan untuk menghasilkan
sirkuit Hamilton. Dan dengan
cara-cara lainnya.
|
-
Kelebihan
|
1.
Mengenalkan permainan tradisional dengan cara berbeda
2.
Ukuran tulisan tidak terlalu kecil, sehingga mudah dibaca
|
-
Kekurangan
|
1.
Bahasan terlalu panjang/ bertele-tele
2.
Tulisan kurang rapi
|
Penerbit
|
Program
Studi Pendidikan Matematika FKIP UMT
|
Sumber
|
journal.uad.ac.id
|
|
|
Judul
Jurnal
|
Penerapan
Pewarnaan Graf Pada Penjadwalan Ujian Menggunakan Algoritmawelsh Powell
|
Penulis
|
Agus
Susiloputro
Rochmad
Rochmad
Alamsyah
Alamsyah
|
No.
ISSN
|
p-ISSN
2252-6943
e-ISSN
2460-5859
|
Reviewer
|
M
Hilmi Samsul Kamil
|
Jumlah
Halaman
|
7
halaman
|
Isi
:
|
|
-
Identifikasi
Masalah
|
Pewarnaan
graf pada penjadwalan ujian
|
-
Tujuan
|
Mempermudah
penjadwalan ujian menggunakan algoritmawelsh powell
|
-
Metode
Penyelesaian
|
Menggunakan
algoritmawelsh
|
-
Pemecahan
Masalah
|
Penjdwalan
ujian akhir semester dijadwalkan menggunkan graf
|
-
Kesimpulan
|
Teori
graf dapat digunakan untuk memodelkan penjadwalan ujian akhir semester
|
-
Kelebihan
|
Bahasa
yang digunakan mudah dipahami
Tidak
bertele tele
|
-
Kekurangan
|
Metoide
penyelesaian yang sulit di mengerti
|
Penerbit
|
UNNES
Journal of Mathematics
|
Sumber
|
Journal.unnes.ac.id
|
|
|
KECERDASAN BUATAN
Dalam bahasan kecerdasan buatan sebuah software/ hardware disebut cerdas jika memiliki kemampuan untuk searching, reasoning, planning dan le...
-
Hallo semuanya selamat datang di blog saya perkenalkan nama saya Hilmi saya seorang mahasiswa di Universitas Muhammadiyah Sukabumi pro...
-
Dalam bahasan kecerdasan buatan sebuah software/ hardware disebut cerdas jika memiliki kemampuan untuk searching, reasoning, planning dan le...