AKSARA HMIF ITB
Daftar Isi IF3130 Jaringan Komputer ......................................................................................................... ...................................................................................................................... ............. 4 UTS SEMESTER II – 2007/2008 2007/2008 ............................................................................................................ ............................................................................................................ 5 UTS SEMESTER I – 2008/2009 2008/2009 ............................................................................................................. ............................................................................................................. 6 UTS SEMESTER I – 2009/2010 2009/2010 ............................................................................................................. ............................................................................................................. 7 UTS SEMESTER I – 2010/2011 2010/2011 ............................................................................................................. ............................................................................................................. 8 UTS SEMESTER I – 2011/2012 2011/2012 ............................................................................................................. ............................................................................................................. 9 UTS SEMESTER I – 2012/2013 2012/2013 ........................................................................................................... ........................................................................................................... 10 UTS SEMESTER I – 2013/2014 2013/2014 K1 ........................................................................................ ...................................................................................................... .............. 11 UTS SEMESTER I – 2013/2014 2013/2014 K2 ........................................................................................ ...................................................................................................... .............. 12 UAS SEMESTER I – 2014/2015 2014/2015 .......................................................... .......................................................................................................... ................................................ 13 UTS SEMESTER I – 2015/2016 2015/2016 ........................................................................................................... ........................................................................................................... 14 UAS SEMESTER II – 2007/2008 2007/2008 ......................................................... ......................................................................................................... ................................................ 15 UAS SEMESTER I – 2008/2009 2008/2009 .......................................................... .......................................................................................................... ................................................ 16 UAS SEMESTER I – 2009/2010 2009/2010 .......................................................... .......................................................................................................... ................................................ 17 UAS SEMESTER I – 2012/2013 2012/2013 .......................................................... .......................................................................................................... ................................................ 18 UAS SEMESTER I – 2013/2014 2013/2014 K2 ................................................................. ..................................................................................................... .................................... 19 19 UAS SEMESTER I - 2013/2014 K1 ...................................................................................................... 21 IF3140 Manajemen Basis Data.............................................................. .............................................................................................................. ................................................ 22 UTS SEMESTER II – 2007/2008 2007/2008 .......................................................................................................... .......................................................................................................... 23 UTS SEMESTER I – 2013/2014 2013/2014 ........................................................................................................... ........................................................................................................... 24 UTS SEMESTER I – 2010/2011 2010/2011 ........................................................................................................... ........................................................................................................... 25 UAS SEMESTER I – 2009/2010 2009/2010 .......................................................... .......................................................................................................... ................................................ 26 UAS SEMESTER I – 2013/2014 2013/2014 .......................................................... .......................................................................................................... ................................................ 27 IF3150 Manajemen Proyek Perangkat Lunak ....................................................................................... 29 UTS SEMESTER I – 2013/2014 2013/2014 ........................................................................................................... ........................................................................................................... 30 UTS SEMESTER I – 2015/2016 2015/2016 ........................................................................................................... ........................................................................................................... 31 IF3170 Inteligensi Buatan............................................................................................. Buatan...................................................................................................................... ......................... 32 UTS SEMESTER I – 2006/2007 2006/2007 ........................................................................................................... ........................................................................................................... 33 UTS SEMESTER PENDEK – 2006/2007 2006/2007 ............................................................................................... ............................................................................................... 35 UTS SEMESTER II – 2008/2009 2008/2009 .......................................................................................................... .......................................................................................................... 37 UTS SEMESTER II – 2009/2010 2009/2010 .......................................................................................................... .......................................................................................................... 39 UTS SEMESTER I – 2010/2011 2010/2011 ........................................................................................................... ........................................................................................................... 41 UTS SEMESTER II – 2011/2012 2011/2012 .......................................................................................................... .......................................................................................................... 43 UTS SEMESTER I – 2012/2013 2012/2013 ........................................................................................................... ........................................................................................................... 45 UTS SEMESTER II – 2013/2014 2013/2014 .......................................................................................................... .......................................................................................................... 47 UTS SEMESTER I – 2014/2015 2014/2015 ........................................................................................................... ........................................................................................................... 51 UTS SEMESTER I – 2015/2016 2015/2016 ........................................................................................................... ........................................................................................................... 54
Daftar Isi IF3130 Jaringan Komputer ......................................................................................................... ...................................................................................................................... ............. 4 UTS SEMESTER II – 2007/2008 2007/2008 ............................................................................................................ ............................................................................................................ 5 UTS SEMESTER I – 2008/2009 2008/2009 ............................................................................................................. ............................................................................................................. 6 UTS SEMESTER I – 2009/2010 2009/2010 ............................................................................................................. ............................................................................................................. 7 UTS SEMESTER I – 2010/2011 2010/2011 ............................................................................................................. ............................................................................................................. 8 UTS SEMESTER I – 2011/2012 2011/2012 ............................................................................................................. ............................................................................................................. 9 UTS SEMESTER I – 2012/2013 2012/2013 ........................................................................................................... ........................................................................................................... 10 UTS SEMESTER I – 2013/2014 2013/2014 K1 ........................................................................................ ...................................................................................................... .............. 11 UTS SEMESTER I – 2013/2014 2013/2014 K2 ........................................................................................ ...................................................................................................... .............. 12 UAS SEMESTER I – 2014/2015 2014/2015 .......................................................... .......................................................................................................... ................................................ 13 UTS SEMESTER I – 2015/2016 2015/2016 ........................................................................................................... ........................................................................................................... 14 UAS SEMESTER II – 2007/2008 2007/2008 ......................................................... ......................................................................................................... ................................................ 15 UAS SEMESTER I – 2008/2009 2008/2009 .......................................................... .......................................................................................................... ................................................ 16 UAS SEMESTER I – 2009/2010 2009/2010 .......................................................... .......................................................................................................... ................................................ 17 UAS SEMESTER I – 2012/2013 2012/2013 .......................................................... .......................................................................................................... ................................................ 18 UAS SEMESTER I – 2013/2014 2013/2014 K2 ................................................................. ..................................................................................................... .................................... 19 19 UAS SEMESTER I - 2013/2014 K1 ...................................................................................................... 21 IF3140 Manajemen Basis Data.............................................................. .............................................................................................................. ................................................ 22 UTS SEMESTER II – 2007/2008 2007/2008 .......................................................................................................... .......................................................................................................... 23 UTS SEMESTER I – 2013/2014 2013/2014 ........................................................................................................... ........................................................................................................... 24 UTS SEMESTER I – 2010/2011 2010/2011 ........................................................................................................... ........................................................................................................... 25 UAS SEMESTER I – 2009/2010 2009/2010 .......................................................... .......................................................................................................... ................................................ 26 UAS SEMESTER I – 2013/2014 2013/2014 .......................................................... .......................................................................................................... ................................................ 27 IF3150 Manajemen Proyek Perangkat Lunak ....................................................................................... 29 UTS SEMESTER I – 2013/2014 2013/2014 ........................................................................................................... ........................................................................................................... 30 UTS SEMESTER I – 2015/2016 2015/2016 ........................................................................................................... ........................................................................................................... 31 IF3170 Inteligensi Buatan............................................................................................. Buatan...................................................................................................................... ......................... 32 UTS SEMESTER I – 2006/2007 2006/2007 ........................................................................................................... ........................................................................................................... 33 UTS SEMESTER PENDEK – 2006/2007 2006/2007 ............................................................................................... ............................................................................................... 35 UTS SEMESTER II – 2008/2009 2008/2009 .......................................................................................................... .......................................................................................................... 37 UTS SEMESTER II – 2009/2010 2009/2010 .......................................................................................................... .......................................................................................................... 39 UTS SEMESTER I – 2010/2011 2010/2011 ........................................................................................................... ........................................................................................................... 41 UTS SEMESTER II – 2011/2012 2011/2012 .......................................................................................................... .......................................................................................................... 43 UTS SEMESTER I – 2012/2013 2012/2013 ........................................................................................................... ........................................................................................................... 45 UTS SEMESTER II – 2013/2014 2013/2014 .......................................................................................................... .......................................................................................................... 47 UTS SEMESTER I – 2014/2015 2014/2015 ........................................................................................................... ........................................................................................................... 51 UTS SEMESTER I – 2015/2016 2015/2016 ........................................................................................................... ........................................................................................................... 54
UAS SEMESTER I – 2006/2007 2006/2007 .......................................................... .......................................................................................................... ................................................ 58 UAS SEMESTER I – 2007/2008 2007/2008 .......................................................... .......................................................................................................... ................................................ 60 UAS SEMESTER II – 2009/2010 2009/2010 ......................................................... ......................................................................................................... ................................................ 62 UAS SEMESTER II – 2011/2012 2011/2012 ......................................................... ......................................................................................................... ................................................ 64 UAS SEMESTER II – 2012/2013 2012/2013 ......................................................... ......................................................................................................... ................................................ 68 UAS SEMESTER I – 2014/2015 2014/2015 .......................................................... .......................................................................................................... ................................................ 72 UAS SEMESTER I – 2015/2016 2015/2016 .......................................................... .......................................................................................................... ................................................ 75
IF3130 Jaringan Komputer
UTS SEMESTER II – 2007/2008 IF-3291 : JARINGAN KOMPUTER & PENGAMANANNYA DOSEN : AFWARMAN MANAF & BUGI WIBOWO
Rabu, 26 Maret 2008; Pukul : 13.00 – 15.00 (closed book)
1. (10) Apa yang dimaksud dengan model referensi berlapis (layer) ISO/OSI dan TCP/IP. Buat perbandingan antara keduanya dengan bantuan gambar lapisan-lapisan kedua model tsb. 2. (10) Jelaskan dan beri contoh dengan gambar ketiga jenis berikut : Circuit Switching, Message Switching dan Packet Switching.
3. (10) Jelaskan fngsi dari multiplexing dan bandingkan dengan bantuan gambar diantara teknik berikut : FDMA, TDMA, CDMA. 4. (20) Jelaskan 6 masalah pokok yang harus ditangani pada Lower Layers (Physical, MAC dan Data Link).
5. (20) Deskripsikan pendekatan-pendekatan (approach) Error Control yang ada. 6. (30) Anda diminta untuk menjelaskan maksud masing-masing dari factor-faktor yang mempengaruhi Network Quality berikut : • • • • • • • • •
Bandwidth Throughput Latency Queuing Delay Transmission Delay Propagation Delay Processing Delay Jitter Packet Lost
UTS SEMESTER I – 2008/2009 DOSEN : AFWARMAN MANAF & ACHMAD IMAM K
Rabu, 22 Oktober 2008; Pukul : 09.00-10.45 (closed book)
1. (10) Sebutkan komponen-komponen yang ada didalam proses komunikasi data antara dua komputer. Berikan penjelasan. 2. (20) Jelaskan 6 masalah pokok yang harus ditangani pada Lower Layers (Physical, MAC dan Data Link).
3. (20) Deskripsikan protokol-protokol untuk berbagi media transmisi. Berikan penjelasan. 4. (20) Jelaskan dua bagian penting dari WAN. Berikan penjelasan terperinci dari masing-masing bagian tersebut. 5. (10) Jelaskan dan beri contoh dengan gambar ketiga jenis berikut : Circuit Switching, Message Switching dan Packet Switching
6. (20) Anda diminta untuk menjelaskan maksud masing-masing dari faktor-faktor yang mempengaruhi Network Quality berikut : • • • • • • • •
Bandwidth Throughput Latency Queuing Delay Transmission Delay Propagation Delay Processing Delay Jitter
UTS SEMESTER I – 2009/2010
Rabu, 21 Oktober 2009; Pukul : 09.10 – 11.00 (closed book)
1. (20) Jelaskan masing-masing pokok yang harus ditangani pada Lower Layers (Physical, MAC dan Data Link).
2. (10) Apakah ada kemungkinan/keadaan pada layanan jaringan ‘connection -oriented’ terjadi paket terkirimkan dalam urutan yang salah? Jelaskan jawaban dan alas an Anda dengan lengkap. 3. (10) Deskripsikan pendekatan-pendekatan (approach) Error Control yang ada. 4. (20) Deskripsikan protokol-protokol untuk berbagi media transmisi. Berikan penjelasan. 5. (20) Jelaskan dan beri contoh dengan gambar ketiga jenis berikut : Circuit Switching, Message Switching dan Packet Switching.
6. (20) Anda diminta untuk menjelaskan maksud masing-masing dari factor-faktor yang mempengaruhi Network Quality berikut : • • • • • • • •
Bandwidth Throughput Latency Queuing Delay Transmission Delay Propagation Delay Processing Delay Jitter
UTS SEMESTER I – 2010/2011
1. (20) Jelaskan 6 masalah pokok yang harus ditangani pada lower layers (physical, MAC, dan data link) 2. (20) Jelaskan perbedaan prinsip antara ‘connectionless communication’ dengan ‘connection oriented communication’.
3. (10) Sebuah sistem TV Kabel memiliki 100 kanal iklah, semua kanal menyiarkan program yang diselang-selingi iklan. Apakah metoda multiplexing yang digunakan untuk berbagi kanal? Jelaskan. 4. (20) Jelaskan dan beri contoh dengan gambar ketiga jenis berikut: circuit switching, message switching, dan packet switching. 5. (30) disamping ‘bandwith’ dan ‘latency’, apa saja parameter -parameter lain yang diperlukan untuk menentukan kualitas layanan yang diberikan oleh sebuah jaringan untuk ‘digitized voice traffic’? jelaskan setiap parameter yang diperlukan tersebut.
UTS SEMESTER I – 2011/2012
1. Hitunglah waktu yang digunakan untuk mentransfer file berukuran 800KB dengan RTT 200ms, ukuran paket 1 KB, pada link dengan bandwidth 1MBps, dan setiap pengiriman sebuah paket harus menunggu 1 RTT sebelum pengiriman paket berikutnya. Jelaskan perhitungan Anda. 2. Sebuah router memiliki routing table sebagai berikut: Address/mask
Next hop
128.96.170.0/23 128.96.168.0/23 128.96.166.0/23 128.96.164.0/23 default
Interface 0 Interface 1 R2 R3 R4
Tentukan apa yang terjadi pada paket yang masuk ke router tersebut jika router menggunakan longest prefix match dan memiliki tujuan: a. 128.96.171.92 b. 128.96.167.151 c. 128.96.163.151 d. 128.96.169.192 e. 128.96.165.121 3. Pada gambar disamping ini, MAC address A adalah 00:00:00:00:00:01, B=00:00:00:00:00:02, C=00:00:00:00:00:03, R1=00:00:00:00:00:04, dan R2=00:00:00:00:00:05. Dengan asumsi bahwa isi ARP cache pada setiap node adalah kosong, jelaskan proses yang terjadi saat sebuah paket IP dikirimkan dari A ke B, dan kemudian sebuah paket IP lain dari B ke C. Jelaskan juga isi ARP cache pada setiap node setelah terjadi pengiriman kedua paket tersebut. 4. Jelaskan perhitungan CRC untuk pengiriman pesan 1011 0010 0100 1011, jika polynomial yang A
B
R1
C
R2
digunakan adalah x 8 x 2 x 1 . Berapakah hasil perhitungan CRC tersebut? 5. Jelaskan cara kerja pembentukan routing table yang terjadi pada titik A pada gambar dibawah ini dengan menggunakan OSPF (Link State Protocol)
UTS SEMESTER I – 2012/2013 1. (20 point) Jawablah pertanyaan berikut! a. Sebutkan ketujuh layer OSI! b. Mengapa arsitektur jaringan menggunakan model layering? c. Apa yang dimaksud dengan enkapsulasi pada protokol jaringan?
2. (15 point) Apa yang dimaksud dengan socket ? Sebutkan primitif/fungsi umum yang disediakan oleh sebuah socket ! 3. (20 point) Jelaskan perhitungan CRC untuk pengiriman pesan 1011 0010 0111 1011, jika polinomial yang digunakan adalah x8 + x3 + x1 + 1! Tentukan juga hasil perhitungan CRC tersebut! 4. (20 point) Jawablah pertanyaan di bawah ini! a. Apa fungsi protokol ARP? Misalkan ada tiga host yang berhubungan dalam jaringan bus : A (IP: 10.100.79.153, MAC : 00:00:00:00:0A), B(IP: 10.100.79.4, MAC : 00:00:00:00:0B), dan C(IP: 10.100.79.50, MAC : 00:00:00:00:0C). Bagaimana mekanisme ARP jika host A ingin mengirimkan data ke host C dengan kondisi awal host A mengetahui alamat IP namun tidak mengetahui MAC/Ethernet dari host C? b. Mengapa perlu dirancang alamat IP untuk kebutuhan internetworking padahal tiap device yang terhubung pada jaringan sudah memiliki alamat MAC/Ethernet? 5. (25 point) Diberikan sebuah jaringan dengan interkoneksi seperti yang diilustrasikan pada graf di bawah. Angka-angka yang tertera pada link menunjukkan cost dari tiap-tiap link . B
A 5 4 E
3 2 2 C
F 8
D
a. Bentuklah routing table global (mencakup semua node) berdasarkan algoritma distance vector /RIP yang menggambarkan kondisi awal (masing-masing node hanya mengetahui cost dari tetangga yang berhubungan langsung)? b. Bentuklah routing table global berdasarkan algoritma distance vector /RIP setelah setiap node menerima pesan vector sebanyak 2 kali pada tiap tetangga yang berhubungan langsung. c. Ke node manakah node A akan melakukan forwarding pesan yang berasal dari node E dengan tujuan akhir node D berdasarkan routing table terakhir jawaban poin b? d. Tunjukkan bagaimana algoritma link-state/OSPF dapat membangun routing table untuk node B!
PRODI TEKNIK INFORMATIKA SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA
UTS SEMESTER I – 2013/2014 K1
IF-3130: Jaringan Komputer Dosen: Afwarman Manaf Rabu, 23 Oktober 2013: Pukul: 09:00 - 11:00 (closed book) 1. (10) Jelaskan perbedaan prinsip antara “connectionless communication” dengan “connection-oriented communication”. 2. (20) Jelaskan dan beri contoh dengan gambar ketiga jenis berikut: Circuit Switching, Messsage Switching dan Packet Switching 3. (40) Jelaskan 6 masalah pokok yang harus ditangani pada Lower Layers (Physical, MAC dan Data Link). 4. (30) Anda diminta untuk menjelaskan maksud masing-masing dari faktor-faktor yang mempengaruhi Network Quality berikut: o Bandwidth o Throughput o Latency o Queuing Delay o Transmission Delay o Propagation Delay o Processing Delay o Jitter Selamat Bekerja
PRODI TEKNIK INFORMATIKA SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA
UTS SEMESTER I – 2013/2014 K2
IF-3130: Jaringan Komputer Dosen: Munawar Ahmad Rabu, 23 Oktober 2013: Pukul: 09:00 - 11:00 (closed book) 1. Jelaskan & Gambarkan serta sebutkan kelebihan & kekurangannya : (15) a. Definisi jaringan Komputer & Topologinya yang sdr. ketahui (5) b. Medium komunikasi yang di gunakan pada sebuah Jaringan Komputer, sebutkan & jelaskan (10) 2. Jelaskan fungsi dari komponen-komponen jaringan berikut : (25) a. Repeater (3) d. Bridge (4) g. Gateway (4) b. Hub (3) e. Router (4) c. Switch (3) f. Node (4) 3. Jelaskan & gambarkan apa yang dimaksud dengan : (15) a. Message switching (5) b. Circuit switching (5) c. Packet switching (5) serta sebutkan kelebihan & kekurangannya masing-masing. 4. Jelaskan & gambarkan : (25) a. Definisi Protokol (5) b. Perbandingan dari model referensi OSI layer an TCP/IP layer (10) c. Pada OSI layer dan TCP/IP layer bagian mana yang menangani hal berikut : - Mengatur bit-bit yang akan ditransmisikan dalam frame? (5) - Menentukan rute mana yang dipakai untuk mengirim paket? (5) 5. Sebutkan & jelaskan (20) a. Fungsi Medium Akses Kontrol (10). b. Medium Akses Protokol dan Protokol-protokol di dalamnya (10)
UAS SEMESTER I – 2014/2015
1. (5 poin) Sebutkan dan jelaskan elemen utama protokol layer Transport. 2. (10 poin) Sebuah web server pada host A menerima koneksi pada port 80. Jika browser pada host B dan host C pada saat bersamaan membuat koneksi pada host A di port 80, apakah kedua koneksi tersebut akan ditangani oleh socket yang sama? Bagaimana host A dapat membedakan packet yang berasal dari host B dan yang berasal dari host C? 3. (20 poin) Diasumsikan suatu protokol TCP yang menggunakan sliding window , namun memperbolehkan ukuran window melebih 64 KB. Andaikan terdapat 1 file berukuran 8 MB akan ditransfer via TCP tersebut, dengan ukuran window penerima sebesar 1 MB. Jika TCP mengirimkan file tersebut per paket dengan ukuran paket sebesar 2 KB serta menggunakan mekanisme slow start , maka: a. Berapakah jumlah RTT yang terjadi dari awal transmisi hingga slow start berakhir (memperbolehkan ukuran window pengirim sebesar 1 MB)? b. Berapakah jumlah total RTT yang terjadi hingga proses transmisi file selesai? 4. (15 poin) Jika sebuah paket TCP hilang saat pengiriman, kapankah sender akan melakukan pengiriman ulang? Jelaskan jawaban Anda untuk TCP versi awal dan TCP versi Fast Retransmit. 5. (5 poin) Keamanan jaringan komputer merupakan bagian dari keamanan sistem komputer. Sebutkan dan jelaskan 3 karakteristik yang perlu dijaga. 6. (20 poin) Sebutkan protokol sederhana berbasis UDP untuk melakukan download file berjalan sebagai berikut. a. Client mengirim request untuk meminta sebuah file (memberikan nama file). b. Server menjawab dengan mengirimkan paket data pertama. c. Client mengirimkan ACK, dan transfer berikutnya dilakukan dengan stop-and-wait, hingga seluruh file terkirim. Kembangkanlah protokol di atas sehingga mampu menjamin autentikasi pengirim dan integritas pesan/data, yang kebal terhadap replay attack. 7. (10 poin) Jelaskan bagaimana cara kerja cookies pada HTTP dalam penanganan sesi web. 8. Soal 8 a. (5 poin) Dalam pengiriman paket antar jaringan, data link layer memecah serangkaian bit menjadi beberapa frame. Salah satu masalah yang dihadapi adalah sulitnya menentukan bit awal maupun bit akhir dari suatu frame. Untuk menyelesaikan masalah tersebut, terdapat sedikitnya 3 metode umum yang dapat digunakan: byte count, flag bytes with byte stuffing, dan flag bytes with bit stuffing. Jelaskan secara singkat cara kerja ketiga metode tersebut! b. (5 poin) A mengirimkan data ke B dan B menerima bit string sebagai berikut (data link): 1011 1110 1111 1110 1111 1010 Jika layer tersebut menggunakan metode flag bits with bit stuffing, apakah terdapat error pada bagian frame tersebut? c. (5 poin) Salah satu verifikasi yang dilakukan dalam proses framing adalah CRC (Cyclic Redundancy Check). Misalnya terdapat sebuah pesan “10110010” dan dilakukan error checking menggunakan CRC dengan polinom x3+1. Hitunglah nilai CRC yang harus di-append !
Prodi Teknik Informatika Sekolah Teknik Elektro dan Informatika UTS SEMESTER I – 2015/2016 IF3130: Jaringan Komputer Dosen: Ir. Afwarman Manaf, M.Sc, Ph.D. Dody Dharma, S.T., M.T.
Senin, 21 Oktober 2015; pukul 09.00—10.40 (closed book, etc.) 1. Jelaskan 6 masalah pokok yang harus ditangani pada lower layers (Physical, MAC , dan Data Link ). 2. Anda diminta untuk: a. Mendeskripsikan salah satu protokol perutean paket pada Network Layer , yaitu Distance-vector routing protocol . b. Jelaskan cara kerjanya. c. Jelaskan perbedaannya dengan protokol dengan fungsi serupa yang Anda ketahui. 3. Anda diminta untuk menjelaskan maksud masing-masing dari faktor-faktor yang mempengaruhi network quality berikut: a. Bandwith b. Throughput c.
Latency
d. Queuing Delay e. Transmission Delay f.
Propagation Delay
g. Processing Delay h. Jitter
4. Anda diminta untuk: a. Menjelaskan model layanan TCP pada Transport Layer . b. Menjelaskan masalah-masalah yang dihadapi TCP. c. Berikan solusi untuk mengatasi masalah-masalah di atas. Jelaskan.
-- Selamat Bekerja --
UAS SEMESTER II – 2007/2008 IF3291 (K1 dan K2) RABU, 28 Mei 2008 Waktu : 120 menit saja Sifat : KERJA MANDIRI, CATATAN TERTUTUP
Soal dan bobot : 1. (15) Dalam model OSI, jelaskan mengenai TPDU, frame, packet dan keterkaitan antara ketiganya. 2. (20) Pada Network Layer : a) Apa yang dimaksud dengan Routing dan jelaskan secara singkat algoritma-algoritma routing yang anda ketahui disertai contoh! b) Jenis informasi apa saja yang tersimpan dalam tabel routing? 3. (15) Bagaimana kita bisa melakukan Internetworking? Jabarkan secara lengkap sesuai dengan apa yang Anda pahami! 4. (10) Apa persamaan dan perbedaan transport layer dengan datalink layer? Hal-hal apa saja yang penting dalam transport layer? Jelaskan! 5. (25) Jelaskan apa yang Anda ketahui tentang TCP/IP dan UDP/IP menyangkut : a) Cara kerja masing-masing b) Pengalamatan dan Subnetting IP c) Penggunaan / Aplikasi (misal kapan dipakai UDP dan kapan dipakai TCP) d) Kegunaan Flow Control e) 3-Way Handshake 6. (15) Jelaskan pengertian istilah dan saling keterkaitan antara beberapa hal menyangkut Application Layer di bawah ini : a) HTTP b) WWW c) SMTP d) FTP e) Proxy f) DNS 7. (15) Jelaskan apa yang Anda ketahui mengenai network security secara umum dan khususnya apa yang kelompok Anda kerjakan sebagai tugas presentasi. Khusus untuk yang tidak mengerjakan topic security, tuliskan mengenai tugas yang Anda kerjakan! Petunjuk : - Jawablah dengan ringkas tetapi lengkap. Tulislah rapih mudah dibaca dan TIDAK BOLEH
-
menggunakan PENSIL. Tidak perlu berurutan. Kerjakan yang bisa Anda kerjakan terlebih dahulu. Jika diperlukan, lebih baik lengkapi dengan diagram / gambar / ilustrasi untuk memperjelas jawaban Anda. Jawaban bukan salinan dari buku, tetapi apa yang Anda ketahui dan Anda mengerti/pahami
UAS SEMESTER I – 2008/2009
1. Sebuah segmen TCP yang berisi data 2048 byte dan header TCP sebesar 20 byte dikirimkan melalui IP dari A ke B melalui network I dan II. MTU pada network I adalah 1024 byte, termasuk header data link sebesar 14 byte. MTU pada network II adalah 512 byte, termasuk header data link sebesar 8 byte. Hitunglah Total length, Id, DF, MF dan fragment offset untuk setiap paket yang dikirimkan pada network I dan network II. R
B
Network I Network II 2. Pada header IP, field apa saja kah yang berubah saat paket tersebut dikirimkan dari satu router ke router lainnya? 3. Sebuah mesin TCP mengirimkan data dengan menggunakan window 65.535 byte melalui kanal selebar 1 Gbps (G bit/sec) yang memiliki delay satu arah sebesar 10 msec. Hitunglah throughput maksimum yang bisa dicapai. 4. Jelaskan apa yang terjadi/dilakukan pada sender TCP jika sebuah paket yang dikirimkan hilang di jalan. 5. Sebuah host TCP (host A) membuka koneksi dengan menggunakan ISN 10000. Pihak pasangannya (host B) memilih ISN dengan nilai 20000. a. Tunjukkan TCP segmen yang dikirimkan saat terbentuknya koneksi ini melalui mekanisme three-away handshake. b. Jelaskan apa yang terjadi jika paket yang dikirimkan oleh host B hilang di jalan. 6. Sebuah client mengirimkan data ke server sebesar 4 byte. Hitunglah efisiensi pengiriman data ini pada level TCP dan pada level IP. Gunakan asumsi header IP sebesar 20 byte dan header TCP sebesar 20 byte. 7. Jelaskan bagaimana TCP melakkan optimasi pengiriman data saat : a. Data yang dikirimkan hanya sedikit namun sering, seperti pada kasus aplikasi interaktif seperti telnet dan remote shell. b. Silly window syndrome, yaitu ketika receiver window sangat kecil (e.g. 1 byte), sehingga efisiensi pengiriman sangat rendah.
UAS SEMESTER I – 2009/2010 Tanggal : 4 Januari 2010 Waktu : 120 Menit Sifat : closed book
1. a. Sebuah network memiliki subnet mask 255.255.240.0. Berapa jumlah maksimum alokasi IP address untuk host didalam network tersebut? ( Nilai 5) b. Sebuah network memiliki notasi CIDR IP address/16 (misalnya : 131.73.0.0/16). Bagaimana notasi CIDR jika network tersebut dibagi menjadi 8 subnet berbeda (Nilai 5) c. Router memiliki entri CIRD pada routing tablenya seperti dibawah ini : (Nilai 5) IP address / mask Next Hop
135.46.56.0 / 22 135.46.60.0 / 22 192.53.40.0 / 23 Default
Interface 0 Interface 1 Router 1 Router 2
Untuk setiap IP address dibawah ini, apa yang router lakukan jika packet dengan IP address tersebut datang? (1) 135.46.52.2 (2) 192.53.40.7 (3) 192.53.56.7 (4) 135.46.63.10 (5) 135.46.57.14 2. a. Jelaskan messages yang terlibat dalam routing BGP ! (Nilai 10) b. Jelaskan perbedaan antara routing broadcast dan mulsticast ! (Nilai 15) 3. a. Jelaskan perbandingan antara TCP dan UDP ! (Nilai 15) b. Protokol transport layer apakah yang digunakan pada aplikasi-aplikasi dibawah ini : (Nilai 10)
(1) telnet (2) email (3) FTP (4) Video streaming 4. a. Jelaskan perbandingan antara protokol email access IMAP dan POP ! (Nilai 10) b. Lebih cepat manakah antara PERSISTENT dan NON-PERSISTENT HTTP connection. Jelaskan ! (Nilai 10) c. Bagaimana format IPv6 dari IPv4 dibawah ini : (Nilai 5) (1) 167.205.33.92 (2) 131.107.0.1
UAS SEMESTER I – 2012/2013
[TCP – 1] 1. (20 point) Diasumsikan suatu protokol TCP yang menggunakan sliding window , namun memperbolehkan ukuran window melebihi 64 KB. Andaikan terdapat 1 file berukuran 8 MB akan ditransfer via TCP tersebut, dengan ukuran window penerima sebesar 1 MB. Jika TCP mengirimkan file tersebut per paket dengan ukuran paket sebesar 2 KB menggunakan slow start , maka: a. Berapa jumlah RTT yang terjadi dari awal transmisi hingga slow start berakhir (memperbolehkan ukuran window pengirim sebesar 1 MB)? b. Berapa jumlah total RTT yang terjadi hingga proses transmisi selesai? [TCP – 2] 2. (20 point) Diketahui sebuah koneksi sliding window TCP memiliki ukuran window sebesar 4 segmen dengan RTT sebesar 200 ms. Pengirim mengirimkan segmen dalam laju konstan yaitu 1 segmen per 100 ms, serta penerima mengirimkan balik ACK dalam laju yang sama tanpa delay . Misalkan terjadi segment loss dan dideteksi oleh algoritma fast retransmit pada saat penerimaan ACK duplikat ke-3. Jika saat ini proses transmisi sedang berjalan pada saat ACK dari segmen yang diretransmisi tiba di pengirim, berapa waktu selisih antara transmisi dengan adanya 1 segmen hilang dibandingkan dengan transmisi tanpa kehilangan segmen (lossless transmission ) dengan skenario: pengirim harus menunggu ACK dari retransmisi segmen yang hilang tersebut sebelum melanjutkan proses sliding window ? Jelaskan jawaban Anda! [Global Internet] 3. (15 point) Jelaskan latar belakang mengapa muncul teknik CIDR (Classless Inter Domain Routing) yang digunakan untuk distribusi alamat IP yang sebelumnya alamat IP telah dibagi-bagi menjadi kelas-kelas tertentu. [Security] 4. (25 point) Sebuah protokol sederhana berbasis UDP untuk melakukan download file berjalan sebagai berikut: a. Client mengirim request untuk meminta sebuah file (memberikan nama file) b. Server menjawab dengan mengirimkan paket data pertama c. Client mengirimkan ACK, dan transfer berikutnya dilakukan dengan stop-and-wait, hingga seluruh file terkirim Jika client memiliki kunci Kc dan serve memiliki kunci Ks yang diketahui kedua belah pihak, kembangkanlah protokol di atas sehingga mampu menjamin autentikasi pengirim dan integritas pesan/data, yang kebal terhadap replay attack. [Aplikasi] 5. (10 point) Jelaskan perbedaan antara HTTP 1.1 dengan HTTP versi 1.0! 6. (10 point) Jelaskan langkah-langkah yang dilakukan sistem ketika sebuah aplikasi pada sebuah komputer (misal: lab5.if.itb.ac.id) memerlukan IP address dari sebuah komputer dengan alamat gmail.informatika.org!
UAS SEMESTER I – 2013/2014 K2 IF 3130 - Jaringan Komputer Selasa, Tgl. 10 Desember 2013, jam 12.30 s/d 15.00, Ruang 7606 & 7609
1. Jelaskan : a). Fungsi Network Layer & Transport Layer (5) b). Tentang Protokol UDP & TCP serta gambarkan posisinya pada layer OSI (10) 2. Jelaskan : a). Fungsi Domain Name Server (8) b). Mengapa Network Management diperlukan (7) 3. Sebutkan & jelaskan : a). Prinsip-prinsip Keamanan suatu Jaringan Komputer (10) b). Pengarnanan Data & Jaringan komputer dengan Kriptografi serta gambarkan prinsip dasarnya (10) 4. [Application Layer Services] (25) Sebagai network tester sekaligus network administrator diminta perusahaan untuk melakukan investigasi terhadap salah satu mesin internal pada perusahaan tersebut. Mesin tersebut dicurigai telah dipasang beberapa program berupa backdoor sehingga ada saja koneksi asing masuk ke perusahaan melalui mesin tersebut. Konon katanya mesin tersebut merupakan mesin salah satu pegawai yang baru saja kena potong gaji beberapa hari yang lalu. Anda diminta untuk membuktikan bahwa mesin tersebut memang telah dipasang backdoor , anda melakukan port scanning kepada mesin tersebut yang beralamatkan (192.168.24.12). Hasil port scanning nya adalah sebagai berikut : No
Port
1 21 2 2013 3 23 4 11920 5 25 6 80 7 443 8 22 9 53 10 8080 Setelah anda mendapatkan beberapa port yang aktif, anda diminta untuk membuat full report kepada perusahaan tersebut dengan format seperti ini (Asumsikan bahwa port yang aman adalah port service standar (misal DHCP dengan port 67, dsb). Diluar itu bisa dicurigai sebagai backdoor) No
Port
Nama Service
Jenis Protokol
1 2 3
67 135 9090
DHCP RPC Backdoor
UDP TCP ?
(Isi dari tabel diatas hanya contoh)
Jika anda yakin bahwa suatu port tersebut adalah backdoor, maka tuliskan saja pada kolom Nama Service isikan Backdoor, lalu pada kolom Jenis Protokol isikan "?". Jika port tersebut adalah port standar, maka isikan kolom Nama Service dan Jenis Protokol yang sesuai. 5. [IP Configuration + Load Balancing] (25) 5.1) Squid-Caching Proxy adalah suatu service yang digunakan untuk banyak hal dalam bidang jaringan. Misalkan saja untuk menyimpan temporary file, membagi akses internet ke beberapa user, mem block content yang dilarang, dsb. Sehingga, banyak universitas, lembaga, perusahaan, atau institut yang merekomendasikan penggunaan Squid Proxy sebagai service penyedia jasa internet. Pada suatu universitas X dengan mahasiswa 12000 orang, penggunaan 1 Squid Proxy merupakan hal yang tidak memungkinkan karena 1 Squid bisa dianggap kurang mampu untuk menangani request sebanyak 12000 pengguna tersebut. Solusinya adalah dengan menambahkan jumlah squid menjadi 5 service Squid beserta 1 buah load-balancer yang digunakan untuk meredirect request packet ke salah satu squid tersebut sehingga beban/load akan berkurang pada setiap Squid yang aktif. Anda sebagai network engineer diminta untuk membuat algoritma pada Load Balancer yang telah disediakan. Tuliskan secara singkat dan jelas algoritma / cara kerja Load Balancer tersebut. 5.2) Seperti yang sudah dikatakan di atas, Service Squid bisa digunakan untuk memblock content berdasarkan hostname / IP Address yang telah diset oleh network administrator . Network Administrator telah membuat tabel ACL ( Access Control List )
yang nantinya akan dimasukkan kedalam konfigurasi Squid. Semua ACL ini berstatus allow yang artinya network tersebut bisa diakses apabila range IPnya sesuai dengan konfigurasi yang dibuat. IP yang tidak masuk range berstatus deny. Konfigurasi tabel ACL nya seperti berikut: No
Net-work
1 2 3 4 5 6
192.168.2.6 / 15 167.205.2.1 / 23 74.117.176.0 / 22 173.252.112.27 / 24 205.196.120.102 / 28 175.103.59.0 / 24
Anda sebagai network tester diminta untuk membuat tabel apakah suatu situs bisa diakses / tidak dengan konfigurasi seperti tabel diatas. Format tabelnya seperti ini (nomor 1 hanya contoh, anda jawab nomor 2-6). Anda diwajibkan membuktikan jawaban anda dengan menuliskan cara & perhitungan IP untuk setiap hostname/IP yang ada. No
Hostname
IP Address
Bisa diakses?
1
Haha.com
224.223.222.221
Bisa
2 3 4 5 6
Mediafire.com 4shared.com Facebook.com CobaCoba.com Indowebster.com
, 205.196.120.12 -, 74.117.178.54 173.252.110.27 ,.:. 167.205.3.3 175.103.59.241
SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA UAS SEMESTER I - 2013/2014 K1 IF-3130: Jaringan Komputer Dosen: Ir. Afwarman Mang M.Sc. PIM Selasa, 10 Desember 2013; Pukul: 12:30 - 14:30 (closed book)
1. Anda diminta untuk : a. Mendeskripsikan salah satu protocol perutean paket pada Network Layer yaitu: Distance-vector routing protocol. b. Jelaskan cara kerjanya. c. Jelaskan perbedaannya dengan protocol dengan fungsi serupa yang anda ketahui. 2. Anda diminta untuk: a) Menjelaskan model layanan TCP pada Transport Layer. b) Menjelaskan masalah-masalah yg dihadapi TCP. c) Berikan solusi untuk mengatasi masalah-masalah diatas. Jelaskan. (Soal nomor 3 dan nomor 4 untuk soal K1 sama dengan soal nomor 4 dan nomor 5 untuk soal K2)
IF3140 Manajemen Basis Data
UTS SEMESTER II – 2007/2008 TANGGAL 25 MARET 2008 WAKTU 90 MENIT SIFAT: OPENED BOOK
1. Salah satu algoritma untuk memproses full outer join adalah dengan menerapkan prinsip atau mekanisme ‘merge join’. Tuliskan algoritma untuk full outer join dengan mengembangkan algoritma ‘merge- join’.
2. Operasi-operasi seperti agregasi, proyeksi, join, dan outer join dapat diimplementasikan dengan teknik sorting dan hashing. Sehingga sorting & hashing bersifat ‘dual’. Jelaskan prinsip yang
mendasari keduanya sehingga bersifat dual. Berikan contoh yang mengilustrasikan prinsip dan sifat tersebut. 3. Estimasi biaya operasi r s dapat dilakukan dengan memanfaatkan estimasi biaya operasi cartesian products bersama-sama dengan estimasi biaya operasi seleksi. Jelaskan. 4. Untuk setiap pasang ekspresi dibawah ini, tentukan apakah pasangan ekspresi tersebut ekivalen. Jika tidak, berikan contoh relasi dimana pasangan tersebut tidak ekivalen. a. ПA (R - S) dan ПA(R) - ПA(S) b. σθ (E1 E2) dan E1 σθ (E2) dimana θ hanya terdiri dari atribut relasi E2 5. Jadwal yang bersifat ‘conflic-serializable’ pasti bersifat ‘view-serializable’. Namun tidak semua jadwal yang bersifat ‘view-serializable’ pasti bersifat ‘conflict-serializable’. Beri contoh untuk pernyataan ini. 6. Jelaskan bagaimana mendapatkan estimasi biaya untuk hash-join adalah sebagai berikut : 2(br + bs) (logM-1(bs)-1) + br + bs
Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung UTS SEMESTER I – 2013/2014 IF 3140 - Manajemen Basis Data Waktu 90 menit Hira Laksmiwati, Wikan Danar S. 1.
(20%) Seperti kita ketahui pemanfaatan aplikasi Basis Data Manajemen System (DBMS) telah banyak dipergunakan dalam pengolahan data di perusahaan komersial. a. Jelaskan apa yang dimaksud degan DBMS! b. Kegunaan apa yang didapat dengan kita memanfaatkan DBMS! c. Tuliskan keuntungan / kerugian memanfaatkan DBMS!
2.
(20%) Dalam database tuning dikenal mekanisme splitting table . Jelaskan apa yang disebut dengan horizontal splitting dan vertical splitting ! Kapan sebaiknya kita menggunakan salah satu dari kedua type splitting tersebut? Berikan contoh nyata untuk penggambaran horizontal dan vertical splitting yang Saudara anggap baik dan bisa mencerminkan pemahaman terhadap kedua bentuk spliiting tersebut.
3.
(30%) Salah satu komponen yang perlu dikelola dalam sistem manajemen basis data adalah apa yang disebut TRANSAKSI. a. Apa yang dimaksud dengan transaksi? Beri penjelasan dengan lengkap. b. Terdapat 4 properti transaksi yang perlu diperhatikan, dikenal dengan nama ACID. Jelaskan apa yang dimaksud dengan ACID tersebut dan peranannya dalam pengelolaan transaksi tersebut. c. Mengapa kita perlu melakukan konkurensi transaksi? Bagaimana mekanisme menjalankan konkurensi transaksi?
4. (30%) Rancanglah mekanisme keamanan suatu sistem basis data di satu universitas yang 30% bertujuan untuk bisa identifikasi jenis-jenis ancaman dan bagaimana cara mencegah/menanggulanginya. Lengkapi pula jawaban yang diberikan dengan uraian terhadap analisis rancangan yang dilakukan.
UTS SEMESTER I – 2010/2011 IF 3035 Sistem Basis Data Kamis, 20 Oktober 2010 90 menit
1. Apa yang dimaksud dengan “State constraint” dan “Transition constraint” pada mekanisme integritas basis data. 2. Jelaskan secara singkat apa yang dimaksud dengan constraint integrity, untuk: Atribut, relation, basis data 3. Jelaskan secara singkat masing-masing algoritma untuk operator join berikut: a. Nested-loop join b. Block nested-loop join c. Merge-join d. Hash-join 4. Apa yang dimaksud dengan eksekusi “pipeline” 5. Diketahui 2 relasi dengan spesifikasi penyimpanan sbb.: Relasi CUSTOMER(ID-CUST, CUSTOMER-NAME, ID-BRANCH, dst.) : 10000 tuple, menempati 400 blok, dan terdapat index pada atribut CUSTOMER.ID-CUST. Relasi ACCOUNT(ID-TRANS, ID-CUST, BALANCE, dst.) : 5000 tuple, menempati 100 blok. O perator join diproses menggunakan “Block nested-loop join algorithm”. Hitung jumlah blok yang diakses untuk query berikut (gambar).
6. Dari 2 struktur pohon berikut, struktur pohon mana yang mengakses blok lebih sedikit. Berikan penjelasan secukupnya.
UAS SEMESTER I – 2009/2010 IF3035 Sistem Basis Data 17 Desember 2009, waktu : 90 menit (Closed Book)
1. (20 %) Jelaskan dengan singkat LOG-BASED RECOVERY SYSTEM 2. (15 %) Jelaskan dengan singkat apa saja yang terjadi pada saat CHECKPOINT pada mekanisme recovery. 3. (35 %) Diketahui : Relasi : R (A, B, C, D, E, F) Relasi R terdefragmentasi horisontal menjadi 2 relasi yaitu R1 dan R2 Asumsi : panjang(dalam byte) masing-masing atribut (A, B, dst) adalah sama Asumsi : Kapasitas memory buffer sangat terbatas, sehingga tidak mungkin digunakan untuk penyimpanan sementara. R1 menempati 5000 blok pada storage R2 menempati 3400 blok pada storage T1 = ПA,B,C ( σE = “xxx” (R1 U R2)) T2 = (ПA,B,C (σE = “xxx” (R1))) U (ПA,B,C (σE = “xxx” (R2))) 4. (30 %) Dari mekanisme deteksi DEADLOCK pada eksekusi transaksi konkuren, didapatkan hasil berupa graf berarah berikut .
C
A B D
E
F
G
H
Transaksi T1 menunggu transaksi T2 untuk data A, dst. Asumsi bahwa masing-masing transaksi tersebut membutuhkan sumber (CPU, I/O) yang sama ukurannya (waktu tanggap sama jika dieksekusi satu persatu). a. Jelaskan langkah optimal yang dapat dilakukan untuk menghilangkan DEADLOCK. b. Transaksi yang mana yang akan selesai paling akhir (tidak termasuk transaksi yang dihentikan). Catatan : Penyelesaian soal no 3 dan 4 relatif kualitatif dan tidak absolut. Jika dianggap perlu, Sdr. Dapat menerapkan asumsi (agar disebutkan, jika ada).
Program Strudi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung JI. Ganesha 10 – Bandung UAS SEMESTER I – 2013/2014
IF3140 Manajemen Basis Data Kamis, 12 Desember 2013 Waktu 120 menit Ruang 7602, 7606, 7609, 7610 1. DEADLOCK a. Jelaskan apa yang dimaksud dengan deadlock , bagaimana deadlock dapat terjadi dan apa dampak dari terjadinya deadlock ! Solusi apa yang dapat dijadikan dasar penyelesaian masalah deadlock ini. Jelaskan procedure dari solusi yang dimaksud. b. Jelaskan apa yang diketahui dengan kedua term ini : Exclusive Lock (X) dan Shared Lock (S). Kapan pemanfaatan kedua term ini sebaiknya dilakukan. Beri contoh yang dianggap sesuai dan baik terhadap pemanfaatan kedua term ini, disertai uraian singkat yang dapat menjelaskan contoh tersebut. 2. CONCURRENCY a. Apa perbedaan antara timestamp-based protocol dan validation-based protocol ? b. Diberikan schedule dengan validation sebagai berikut: T1.
T2 read(X)
read(X) X := X-150 read(Y) Y := Y+100 read(Z) Z := Z+5 (validate) read(Y) read(Z) (validate) display(X+Y+Z) write(Z) write(Y) write(X)
Apakah schedule di atas valid berdasarkan uji validasi ( validation test )? Jelaskan alasannya! 3. PEMROGRAMAN BASIS DATA Diberikan skema basis data kepemilikan mobil sebagai berikut: Pemilik = (NoKTP, Nama, Alamat, Kota,Telepon, Email) Mobil = (NoSTNK, Plat Nomor, Merek, Warna, TahunProduksi) Kepemilikan = (NoKTP, NoSTNK, TanggalPembelian) a. Buatlah suatu stored procedure untuk menampilkan nama kota dan jumlah mobil yang ada di kota tersebut untuk pembelian pada suatu tahun (tanggal dibuat sebagai parameter masukan)
b. Buatlah trigger pada tabel mobil yang akan bekerja jika data suatu mobil dihapus, dan kemudian masukkan data berkaitan mobil yang dihapus tersebut ke tabel baru bernama MobilBekas dengan skema (NoSTNK, NamaPemilik, TanggalKeluar). Tanggal mobil keluar didapatkan dari tanggal system (sysdate) pada saat data dihapus. 4. DISTRIBUTED DATABASE a. Mengapa basis data terdistibusi banyak diperlukan dalam pengelolaan manajemen basis data? Apa yang dimaksud dengan fragmentation? Definisikan dengan baik mengenai vertikal dan horizontal fragmentasi yang dilengkapi dengan bantuan contoh yang jelas. Jelaskan pula pada saat mana masing-masing jenis fragmentasi ini cocok untuk dipergunakan.
IF3150 Manajemen Proyek Perangkat Lunak
Program Studi Teknik Informatika ITB
UTS SEMESTER I – 2013/2014 IF3150 Manajemen Proyek Perangkat Lunak
Selasa 22 Oktober 2013, Waktu 100 menit Sifat: Perorangan Deskripsi Kasus: Suatu Toko/Mini Market menjual berbagai barang keperluan sehari-hari. Toko tersebut menyediakan ratusan jenis item barang dagangan. Selama ini administrasi toko dilakukan secara manual dan tidak terintegrasi. Disinyalir terdapat banyak kebocoran, baik dalam hal persediaan maupun keuangan. Pengendalian stok tidak dapat dilakukan dengan baik. Banyak barang yang mengalami kelebihan stok dan mengakibatkan barang-barang tersebut kadaluarsa sehingga tidak dapat dijual dan harus dibuang. Sebaliknya banyak pula item barang yang mengalami kekurangan stok sehingga tidak dapat memenuhi permintaan pembeli. Banyak pembeli menjadi kecewa sehingga kehilangan peluang penjualan. Dalam hal keuangan, catatan uang hasil penjualan sulit untuk di cross check dengan barang yang terjual, mengingat ketidaksesuaian antara catatan stok dengan stok yang sebenarnya ada. Banyak barang yang hilang. Kondisi ini menimbulkan banyak kerugian. Berkaitan dengan permasalahan tsb, Pak Ganesh pemilik Mini Market tersebut berkeinginan dapat meraih kembali kepercayaan pembeli dengan ketersediaan stok yang baik dan sekaligus dapat mengurangi kerugian. Untuk mencapai maksud tersebut Pak Ganesh memutuskan untuk menggunakan program aplikasi komputer guna mendukung pengolahan data dan menyelenggarakan administrasi toko.
Kemampuan dan fungsi yang diharapkan dari program aplikasi tersebut mencakup: • pengolahan data persediaan barang dagangan • penanganan transaksi penjualan dan pengadaan (supply) barang dagangan • dukungan analisa persediaan barang • laporan keuangan • pengelolaan user dan sistem a plikasi • transaksi penjualan dapat dilakukan di banyak kasir • dapat dilakukan monitoring setiap saat oleh manajer toko maupun pemilik
Mengingat Mini Market hanya memiliki tenaga kerja untuk operasional, maka Pak Ganesh menunjuk suatu konsultan/software house untuk membangun program aplikasi tersebut. Sedangkan perangkat keras disediakan oleh Pak Ganesh sesuai saran konsultan. Selain itu, manajer toko dan Pak Ganesh akan menjadi nara sumber untuk pembangunan program aplikasi tsb. Sedangkan para pegawai toko merupakan calon user. Namun kondisinya pada saat ini para pegawai toko tersebut belum mampu mengoperasikan komputer secara baik. Pak Ganesh menargetkan pembangunan aplikasi dapat dilaksanakan dalam waktu 3 bulan. Bersamaan dengan pembangunan aplikasi, Pak Ganesh juga melakukan pembenahan fisik toko dan penyiapan prosedur baru, sehingga setelah 3 bulan dan program aplikasi jadi dapat langsung dioperasikan. Berdasarkan uraian kasus di atas: (masing-masing soal memiliki bobot yang sama) 1. Tentukanlah Judul dan Goal dari pekerjaan tersebut (nyatakan dalam bentuk MOV) 2. ldentifikasilah Scope dari pekerjaan tersebut. 3. ldentifikasilah seluruh Stakeholder yang terlibat dalam pekerjaan tersebut. 4. Tentukanlah Metode Pembangunan Software dan garis besar Tahapan pelaksanaannya. 5. Buatlah Work Breakdown Structure dalam format daftar task serta tambahkan predecessor di setiap activity terkecilnya.
UTS SEMESTER I – 2015/2016
IF3170 Inteligensi Buatan
IF3131 - Intelegensi Buatan (Artificial Intelligence) UTS SEMESTER I – 2006/2007 Waktu 110 menit Sifat: Open Book &Lecture Notes 1.
Bobot 20 (Agent) a. Apa perbedaan mendasar antara program non intelegensi buatan dan program berbasis intelegensi buatan. b. Ambil 4 contoh sistem (2 berbasis intelejensi buatan dan 2 tidak berbasis intelejensi buatan). Terangkan masing-masing secara singkat mengapa sistem tersebut masuk kelompok tersebut. Hubungkan jawaban Anda dengan soal no. a
2.
Bobot 20 (Logic) Rama was a man Rama was a saint All saints are Hindus Rahvana was a ruler All Hindus are either loyal to Rahvana or hated him Everyone is loyal to someone People only try to assassinate rulers they are not loyal to Rama tries to assassinate Rahvana All men are people a. Ubah menjadi kalimat-kalimat logika predikat b. Apakah Rama hates Rahvana?
3.
Bobot 20 (Problem Solving) a. Pencarian solusi untuk permainan rubic (lihat gambar 1). Permainan kubus berwarna dengan solusinya adalah setiap sisi kubus mempunyai warna yang sama.
Gambar 1 Permainan Rubik b. Pengaturan jadwal take off dan landing pesawat di suatu bandara c. Pencarian solusi permainan 8-puzzle (lihat gambar 2)
Gambar 2 8-Puzzle
d. Pengaturan email secara otomatis (berbantuan intelijen agent) untuk menyaring (klasifikasi) email sebagai spam (junk email) dan yang bukan spam. 4.
Bobot 40 (Representasi Pengetahuan) Sistem berbasis pengetahuan memiliki dua komponen utama yaitu basis pengetahuan dan mesin inferensi. Jika representasi pengetahuan yang digunakan adalah rule, proses inferensi dapat dilakukan dengan forward chaining dan backward chaining. a. (5) Jika pemrosesan rule dilakukan dengan backward chaining, bagaimana cara kerja sistem ini termasuk interaksinya dengan pengguna? b. (10) Jika pemrosesan rule dilakukan dengan forward chaining, mengapa dibutuhkan strategi resolusi konflik? Jelaskan jika strategi yang digunakan adalah refractoriness dan recency c. (10) Diberikan basis pengetahuan dari sistem menggunakan resort bagi skier: R1: if Rating = beginner, Purpose = fun then Resort = St. Sartre R2: if Rating = beginner, Purpose = serious then Resort = Schloss Heidegger R3: if Rating = advanced, Purpose = serious then Resort = Chateau D errida R4: if Rating = advanced, Purpose = fun then Resort = Wittgenstein Gladbach R5: if Lessons < 30 hours then Rating = beginner R6: if Lessons >= 30 hours, Fitness = poor then Rating = beginner R7: if Lessons >= 30 hours, Fitness = good then Rating = advanced R8: if Pressups < 10 then Fitness = poor R9: if Pressups >=10 then Fitness = good
Lakukan inferensi dengan forward chaining jika strategi yang digunakan adalah refractoriness dan recency, dan kumpulan fakta pada working memory adalah: purpose = serious lesson = 25 pressups = 5
d. Dengan menggunakan basis pengetahuan yang sama, lakukan inferensi dengan backward chaining. Sebagai asumsi, belum ada fakta di working memory. Berikut adalah jawaban dari request yang diperlukan: purpose = fun lesson = 175 pressups = 15 Tuliskan secara eksplisit urutan pemanggilan prosedur FindOut, Monitor, dan Delete (Penghapusan satu rule dari rule list)
IF3131 - Intelegensi Buatan (Artificial Intelligence) UTS SEMESTER PENDEK – 2006/2007
(3SKS) Waktu 100 menit Sifat: Tutup Buku 1.
Bobot 25 b. Pada saat merancang suatu inteligent agent, kita harus menentukan performance measure untuk agent yang dibangun. Untuk apakah menentukan performance measure jika dikaitkan dengan pemahaman intelligent yang digunakan pada kuliah ini? Jelaskan dengan singkat. c. Sebutkan perbedaan mendasar antara intelegensi buatan dengan pemrograman konvensional, dilihat dari aspek berikut: i. Kemampuan penalaran ii. Karakteristik input
2. Bobot 25 Terdapat dua kelas searching problems, yaitu: path-finding problems, dan CSP. Dari beberapa persoalan di bawah ini, tentukan jenis persoalannya. (path finding problems atau CSP) dan jelaskan dengan singkat alasan pemilihan tersebut jika dilihat dari perlu tidaknya penelusuran path dan solusinya. a. Assumption Based Truth Maintenance Systems (ATMS) adalah sebuah sub sistem pada knowlegde based system (KBS). ATMS diharapkan dapat menemukan kontradiksi pengetahuan pada suatu KBS. Jika ada kontradiksi, ATMS dapat menemukan penyebabnya untuk kemudian dihapus dan mencegah munculnya kontradiksi tersebut pada KBS. b. Dalam domain block world, Terdapat initial state On(B,C), On(D,A), Table(A), dan Table(C). Goal state dari persoalan adalah On(A,B), On(B,C), Table(C) dan Table(D). Agen 1 hanya bisa memanipulasi block A dan B, dan Agen 2 hanya bisa memanipulasi block C dan D c. EsQuise-SMA sistem yang mencoba menangkap dan melakukan interpretasi sketsa arsitektur hasil tulisan tangan secara online. Sistem dibuat berdasarkan Multi Agent Systems dan diharapkan memiliki kemampuan real time management of recognition scenarios, yaitu mampu mengenali garis putus-putus, penanda lubang, dan simbol arsitektur lainnya. d. Beberapa robot melakukan eksplorasi pada suatu lingkungan yang belum pernah dikenali sebelumnya. Robot-robot tersebut bekerja sama untuk menemukan lokasi tertentu yang diinginkan oleh pemiliknya dari posisi awal mereka diletakkan. 3. Bobot 25 Terdapat sebuah Partially Ordered Plan (POP) seperti ada Gambar 1. Apakah POP tersebut sudah lengkap atau belum, dan berikan alasannya dengan singkat.
Gambar1. Partially Ordered Plan
4. Bobot 25 Terdapat sebuah Bayesian Network seperti pada Gambar 2
Gambar 2 Bayesian Network
Berdasarkan gambar Bayesian Network di atas, jelaskan keterhubungan yang mungkin dimiliki oleh node yang ada. Dari tiap keterhubungan, jelaskan pula kasus d-separated atau dconnected yang mungkin timbul.
IF3054 – Intelegensi Buatan (Artificial Intelegence) Departemen Teknik Informatika INSTITUT TEKNOLOGI BANDUNG UTS SEMESTER II – 2008/2009 Waktu: 2 Jam (100 menit) Sifat: Tutup Buku, Buka 1 lembar catatan A4 bolak balik dan diberi nama Petunjuk kerja: Tiap nomor memiliki bobot, dan total bobot seluruhnya adalah 100. Anda diminta mengerjakan semua nomor yang ada, dengan urutan pengerjaan sesuai kemampuan anda, tetapi penulisan jawaban harus terurut menurut nomor soal (dari 1 s /d selesai). SELAMAT BEKERJA! 1. Salin pernyataan dan berikan tanda tangan; Nilai: 5 Saya berjanji tidak akan berbuat curang dan atau membantu orang lain berbuat curang. Jika berbuat curang, saya bersedia dikeluarkan dan mendapat nilai E. 2. Intelligent Agent; Nilai: 5 Setiap agen melakukan aksi untuk mencapai tujuan berdasarkan persepsi yang ditangkapnya dari lingkungan. Untuk beberapa jenis agent di bawah ini, tentukan lingkungan, persepsi yang ditangkap, dan aksi yang harus dilakukan, jika diberikan tujuan tertentu. Buat tabel dengan kolom lingkungan, persepsi, aksi, dan tujuan. a. Agen pada sistem interaktif pelatihan bahasa Inggris dengan tujuan memaksimalkan nilai yang diperoleh siswa pada tes. b. Agent pada robot untuk mengangkat barang dengan tujuan meletakkan barang dalam kotak yang benar. 3. Problem Solving Agent; Nilai: 40 a. Dari Gambar 1, node A adalah node awal dan F adalah node akhir. Jelaskan urutan node yang dilalui jika melakukan pencarian dengan teknik A*. Berikan alasan untuk pemilihan node pada tiap langkah yang dilakukan. Asumsi, setiap node dilalui maksimal satu kali dan fungsi heuristik h(n) adalah banyaknya busur minimum antara node n dengan node tujuan.
A
4 C
2 B
3
5 D
1
3 E
1 2
F
Gambar 1. Graf keterhubungan satu kota dengan kota lain
b. Terdapat suatu persoalan CSP 5-Queens Problem yang direpresentasikan dalam constraint graph seperti pada Gambar 2. Persoalan tersebut akan diselesaikan dengan teknik Local Search. Jika jumlah langkah dalam proses pencarian solusi dibatasi hingga sejumlah 100 langkah, maka terdapat dua alternatif hasil. Sebutkan kedua jenis kemungkinan hasil tersebut, dan jelaskan dengan singkat alasan tercapainya masing-masing hasil.
Gambar 2. Constraint Graph dari persoalan 5-Queens Problem
4. Knowledge Based System; Nilai: 50 a. Jelaskan dengan singkat: (Nilai: 20 @ 4) i. Sistem berbasis rule bersifat transparan. ii. Inferensi backward chaining seolah-olah merupakan rangkaian abduksi. iii. Working memory bersifat dinamik dan basis pengetahuan bersifat statik. iv. Perbedaan membangun sistem berbasis pengetahuan menggunakan shell dan tanpa shell. v. Perbedaan forward chaining dan backward chaining pada sistem berbasis rule.
b. Diberikan basis pengetahuan untuk mencari kelipatan suatu angka: R1: IF angka terakhir input habis dibagi 2 THEN kelipatan=2 R2: IF jumlah semua angka input habis dibagi 3 THEN kelipatan=3 R3: IF dua angka terakhir input adalah 00 OR dua angka terakhir input habis dibagi 4 THEN kelipatan=4 R4: IF angka terakhir input habis dibagi 5 THEN kelipatan=5 R5: IF jumlah semua angka input habis dibagi 6 THEN kelipatan=6 R6: IF jumlah semua angka input habis dibagi 9 THEN kelipatan=9 Fakta: (input 36030) i. Lakukanlah forward chaining dengan strategi resolusi konflik refractoriness dan rule order. Catatan: 0 habis dibagi semua bilangan. Berikanlah kesimpulan terhadap hasil inferensi. (Nilai: 10) ii. Jelaskan apakah Anda lebih memilih menyelesaikan persoalan ini dengan program konvensional (berikan solusi program konvensionalnya) ? (Nilai: 10) c.
Jika suatu sistem berbasis rule ES merupakan subsistem dari suatu aplikasi social network SN, buatlah arsitektur subsistem ES berdasarkan arsitektur umum SBP yang ada. Sistem ini akan berinteraksi dengan SN melalui: - Modul AksesDB: mengakses basis data profil pengguna SN - Modul Interface: menyampaikan rekomendasi kepada UI_SN yang berinteraksi dengan user dan memberikan penjelasan jika diperlukan. Sistem tidak mempunyai fasilitas perubahan basis pengetahuan. (Nilai: 10)
IF3054 - Intelegensia Buatan (Artificial Intelligence) UTS SEMESTER II – 2009/2010 Waktu : 2 jam (100 menit) Sifat : Tutup Buku 1. Introduction to AI; Bobot 20 Dalam menentukan apakah suatu aplikasi memanfaatkan inteligensi buatan (artificial intelligence) atau tidak, kite menggunakan empat pendekatan act humanly , think humanly , act rationally , dan think rationally . Berdasarkan keempat pendekatan tersebut, tentukan pendekatan yang digunakan pada aplikasi/teknologi berikut ini, ataukah aplikasi tersebut tidak menggunakan pendekatan inteligensi buatan. Jelaskan dengan singkat jawaban anda. a. NuPIC, platform perangkat lunak yang berbasiskan pada model struktur dan operasi pada neocortex (bagian pada otak manusia).
b. PXDES, aplikasi yang melakukan diagnosis X-ray untuk penentuan pneumoconiosis (penyakit paru-paru yang disebabkan oleh penghisapan debu). c. Pc-Nqthm, aplikasi ‘proof -checker’ yang berlandaskan pada teori automated reasoning, berdasarkan aturan formal logika. d. AceMoney, aplikasi yang membantu mengorganisasikan dan mengatur keuangan individu. 2. Problem Solving Agent; Bobot 25
Pada Gambar 1 berikut ini, terdapat graf yang menghubungkan simpul X ke simpul Z yang melalui beberapa simpul antara. Informasi mengenai jarak antar simpul dan nilai heuristik simpul (SLD dari simpul ke Z) sudah diberikan pada gambar tersebut.
Gambar 1 Graf Lintasan X - Z
Tentukan lintasan dari X ke Z beserta jarak tempuhnya, dengan menggunakan teknik : a. UCS b. Greedy Best First Search c. A* Untuk tiap teknik, perlihatkan pemilihan simpul untuk tiap langkah. 3. Knowledge-based System, Knowledge Representation; Bobot 30
a. Pada arsitektur umum knowledge-based system, terdapat komponen domain specific expert knowledge, case-spesific facts, dan intermediate results. Jelaskanlah minimal 2 perbedaan ketiga komponen tersebut! b. Sistem Perwalian Otomatis (SPO) memiliki dua subsistem yaitu User-Interface dan Approver. Melalui subsistem User-Interface, mahasiswa memasukkan rencana studi ke basis data perwalian, melihat status persetujuan rencana studi, dan membaca penjelasan keputusan. Selanjutnya, Approver akan menyetujui atau menolak rencana studi semua mahasiswa. Approver merupakan sebuah knowledge-based-system yang memiliki beberapa komponen pendukung untuk mengakses basisdata perwalian (Retriever), serta menulis keputusan dan penjelasan keputusan ke basisdata perwalian (Writer). Sebelum masa perwalian, selalu dilakukan pembentukan pengetahuan dengan machine learning dari data perwalian ginal di semester sebelumnya oleh komponen Learner. Rancanglah arsitektur SPO dengan fokus pada subsistem Approver. Penilaian dilakukan terhadap arsitektur global SPO, dan detil arsitektur Approver (berdasarkan arsitektur umum knowledge-based system). 4. Rule-based System; Bobot 25
a. Pada rule-based system, jelaskan dengan singkat mengapa mesin inferensi dengan pemrosesan forward chaining membutuhkan agenda dan conflict resolution strategy? b. Diberikan basis pengetahuan dari sistem yang menentukan aksi ke bioskop : R1 :
if
t i me > 15 mi nut es
then
R2 :
if
Di st ance <=5 mi l es
then
R3 :
if
if
if
if
if
Action is “drive your car” Action is “drive your car”
Means is “walk”, weather is “bad”
then
R7 :
Means is “walk”
Means is “drive”, location is not “downtown”
then
R6 :
t i me > 15 mi nut es
Means is “drive”, location is “downtown”
then
R5 :
Means is “drive”
Di st ance <=5 mi l es,
then
R4 :
Means is “drive”
Action is “take a coat and walk”
Means is “walk”, weather is “good”
then
Action is “walk”
Lakukan inferensi forward chaining dengan conflict resolution strategy refractoriness, recency, dan specificity. Jika masih lebih dari satu rule dalam conflict set, maka specificity mendapatkan prioritas lebih tinggi. Fakta yang diterima adalah : Di st ance i s about 3 miles;
mi nut es.
Weather
is
“bad”;
Location
is
downtown;
Time
is
about
20
UTS SEMESTER I – 2010/2011
1. Introduction to AI Dalam menentukan apakah suatu apliaksi memanfaatkan AI atau tidak, ada empat pendekatan act humanly, think humanly, act rationally, dan think rationally. Tentukan pendekatan yang digunakan pada aplikasi/teknologi berikut ini, ataukah aplikasi tersebut tidak menggunakan pendekatan AI. Jika aplikasi menggunakan pendekatan act rationally, jelaskan dengan singkat teknik pencarian yang digunakan. Jelaskan dengan singkat jawaban Anda. a) Robot melakukan eksplorasi pada suatu lingkungan yang belum pernah dikenali sebelumnya. Robot tersebut bekerja untuk menemukan lokasi tertentu yang diinginkan oleh pemiliknya dari posisi awal mereka diletakkan. b) Logic Problem Solver, aplikasi yang dapat membantu menyelesaikan persoalan pers oalan logika yang ada di buku atau majalah logic puzzle logic puzzle. c) AGREX, aplikasi sistem pakar yang membantu petani/ pebisnis agrikultur dengan memberikan saran yang benar pada saat yang tepat mengenai penjadwalan irigasi, diagnosis penyakit padi, pemupukan, dan perlindungan tanaman. d) Vitamin D, perangkat lunak yang digunakan untuk mendeteksi manusia atau objek bergerak pada video streams . Aplikasi ini memanfaatkan teknologi yang memodelkan neocortex (bagian dari otak manusia yang bertanggung jawab untuk high level perception perception). e) ILOG Solver, sebuah library C++ untuk menyelesaikan persoalan kombinatorial kompleks pada area yang sangat luas antara lain alokasi sumber daya, perencanaan produksi, penjadwalan personel, dan dan penentuan frekuensi radio. 2. Knowledge Based Agent (Logics) Terdapat kumpulan premis dan kesimpulan dalam proporsitional logic sebagai berikut. a. Seorang bayi bukan manusia yang logis b. Seseorang yang bisa menaklukkan buaya tidak dipandang rendah c. Seseorang tidak logis dipandang rendah Buktikan dengan Proporsitional Resolution apak ah ah kesimpulan “Seseorang yang bisa menaklukkan buaya bukan seorang bayi.” dapat diturunkan dari kumpulan premis diatas?
Gunakan: b: seorang bayi m: seseorang bisa menaklukkan buaya
l: seseorang tidak logis d: dipandang rendah
3. Rule Based System Tentukanlah kebenaran pernyataan berikut. Jika pernyataan itu salah, berikanlah pernyataan yang benar. Jika pernyataan itu sudah sudah benar, berikanlah contohnya. contohnya. a. Pengetahuan dalam basis pengetahuan bukan hanya berupa aturan tetapi juga dapat berupa fakta. b. Working memory dan agenda berisi kumpulan fakta selama inferensi dilakukan, dan akan selalu diinisialisasi kosong (reset) saat inferensi kasus baru dimulai. c. Dalam forward chaining dengan strategi refractoriness dan recency, kumpulan rule yang premisnya dipenuhi masuk dalam conflict-set, lalu akan memilih memili h rule terbaru yang belum pernah dipilih sebelumnya.
d. Dalam backward chaining, modus ponen tetap digunakan. e. Meta-rules tetap disimpan dalam basis pengetahuan dan diperlakukan sama seperti aturan lainnya. 4. Knowledge based Agent (Architecture) Sistem berbasis pengetahuan Peringatan Dini Gempa dan Tsunami (SPDGT) melakukan monitoring sejumlah peralatan untuk mendeteksi terjadinya gempa (misalnya seismograf), memprediksi pusat gempa, dan mengeluarkan peringatan akan terjadinya gempa ataupun tsunami beberapa saat sebelumnya. Sistem ini dikembangkan dengan mengakuisisi pengetahuan seorang seismologist oleh seorang knowledge engineer (KE), termasuk merepresentasikannya ke dalam basis pengetahuan. Sistem terhubung langsung dengan satu set peralatan deteksi gempa yang mampu menangkap gelombang preseismik dan satu set alarm. Untuk itu, sistem perlu memiliki komponen yang menangkap gelombang tersebut, komponen mengekstraksi sejumlah fakta dari gelombang preseismik yang diterima sebagai dasar pendeteksian, dan komponen yang menyalakan alarm jika terdeteksi gempa dan atau tsunami. Sistem juga dapat memberikan alasan dari setiap hasil deteksi. Selain itu, sistem masih menyediakan fasilitas untuk menambahkan atau memperbaiki pengetahuan yang ada. Berdasarkan arsitektur umum yang telah dipelajari, rancanglah arsitektur SPDGT dan jelaskanlah dengan singkat fungsi setiap komponen komponen yang ada.
UTS SEMESTER II – 2011/2012 2011/2012
1. Introduction to AI, Intelligent Agent
Dalam permainan Wumpus, agen harus mendapatkan emas tanpa masuk perangkap pit maupun tertangkap Wumpus. Setiap apa yang agen lakukan akan berdampak pada penambahan atau pengurangan poin. Tentukan: a) Empat komponen yang harus didefinisikan di awal pengembangan agen yang rasional (untuk menentukan tingkat rasionalitas agen), dan jelaskan masing-masing komponen tersebut untuk persoalan Wumpus. b) Enam karakteristik dari lingkungan ( environment ) permainan Wumpus dengan penjelasan singkat untuk tiap karakteristiknya 2. Problem Solving Agent
Terdapat sebuah CSP penjadwalan yang terdiri atas 5 variabel (A, B, C, D, dan E) dan masing-masing memiliki domain yang sama yaitu {1,2,3,4}. Constraints dalam persoalan penjadwalan tersebut adalah sebagai berikut: (i) A≠B; (ii) A ≠E; (iii) E≠D; (iv) E ≠C; (v) E> B; (vi) A
a. Jika diselesaikan dengan Hill Climbing Search dan langkah dibatasi maksimal hinggal 50 langkah, kemungkinan apa saja yang terjadi di langkah ke-50 dan jelaskan faktor apa saja yang mempengaruhi kemungkinan tersebut b. Jika diselesaikan dengan Backtracking search, tentukan: - variabel pertama yang diberi assignment nilai dan jelaskan alasannya alas annya dengan singkat, - jika pada suatu langkah variabel A=1, variabel E=4, dan variabel lain belum diberi nilai, berapakah nilai yang sebaiknya diberikan untuk variabel D dan jelaskan alasannya dengan singkat. 3. Knowledge Based Agent
a. Pendekatan deklaratif lebih cocok digunakan untuk pembangunan sistem berbasis pengetahuan karena karena dapat mengantisipasi perubahan. perubahan. Jelaskan dengan dengan singkat minimal dua alasan mengapa hal ini menjadi pertimbangan utama. b. Jelaskan dengan singkat perbedaan metode pemecahan masalah klasifikasi dan konstruksi. c. Buatlah arsitektur sistem berbasis pengetahuan untuk diagnosis penyakit secara online yang pengetahuannya sudah tidak dapat diubah lagi. Sistem ini i ni hanya dapat digunakan oleh pengguna terdaftar sehingga sistem akan mengakses data umum pengguna dan data historis diagnosis sebelum interview gejala dilakukan. Hasil diagnosis akan diberikan langsung kepada pengguna, disimpan ke dalam data historis. Pengguna juga dapat menggunakan fasilitas penjelasan hasil diagnosis. Selain itu, sistem akan mengirim hasil diagnosis dan penjelasannya ke email pengguna tersebut. Asumsikan sistem memiliki komponen SendMail yang melakukan pengiriman email ke mail server. Jelaskanlah bagaimana desain arsitektur yang diberikan memenuhi semua spesifikasi yang dinyatakan. 4. Rule-based System
a. Di dalam RBS, memori dapat dibedakan menjadi production memory, agenda, dan working memory. Jelaskan dengan singkat manipulasi memori yang terjadi untuk pemrosesan forward chaining. Buatlah tabel yang berisi status setiap jenis memori mulai dari inisialisasi, input kasus, pencarian solusi (preselection, selection, aplikasi aksi iterasi i), dan pengaksesan solusi. b. Dalam backward chaining RBS, terdapat dua prosedur FindOut dan Monitor. Jelaskand engan singkat apa yang dilakukan masing-masing prosedur tersebut (bukan algoritmanya), dan berikan ilustrasi penggunaan kedua prosedur tersebut untuk mendapatkan solusi kasus masukan pengguna. Jangan lupa menjelaskan kapan sistem dapat meminta pengguna memasukkan fakta tambahan dan bagaimana rule diproses.
UTS SEMESTER I – 2012/2013 IF3170 – Intelegensi Buatan
Waktu : Take Home Test 1. (15) Dalam menentukan apakah suatu apliaksi memanfaatkan AI atau tidak, ada empat pendekatan act humanly, think humanly, act rationally, dan think rationally. Tentukan pendekatan yang digunakan pada aplikasi/teknologi berikut ini, ataukah aplikasi tersebut tidak menggunakan pendekatan AI. Jika aplikasi menggunakan pendekatan act rationally, jelaskan dengan singkat teknik pencarian yang digunakan. Jelaskan dengan singkat jawaban Anda. a. SIRI, aplikasi asisten digital dari Apple b. PXDES, aplikasi yang melakukan diagnosis X-ray untuk penentuan pneumoconiosis (penyakit paru-paru yang disebabkan oleh penghisapan debu). c. AceMoney, aplikasi yang membantu mengorganisasikan dan mengatur keuangan individu. 2. (25) Pada gambar berikut, terdapat graf yang menghubungkan simpul awal S ke simpul tujuan G melalui beberapa simpul antara beserta jarak dari tiap simpul sementara. Tabel berikut menggambarkan tiga fungsi : h1, h2, dan h3. A
5
5 2
S 2
C
G 2
B 1
5
D
Node S A B C D G
h1 0 0 0 0 0 0
h2 5 3 4 2 5 0
h3 6 5 2 5 3 0
a. Tentukan lintasan hasil dari S ke G menggunakan Greedy Best First Search dan heuristik h2. b. Apa solusi yang ditemukan jika menggunakan Uniform Cost Search? c. Temukan tiga lintasan dengan algoritma A* menggunakan masing-masing satu dari heuristik tersebut. 3. (20) Tentukanlah kebenaran pernyataan berikut! Berikan alasannya! a. Pengetahuan dalam basis pengetahuan bukan hanya berupa aturan tetapi juga dapat berupa fakta. b. Working memory dan agenda berisi kumpulan fakta selama inferensi dilakukan, dan akan selalu diinisiasi kosong (reset) saat inferensi kasus baru dimulai. c. Dalam backward chaining, modus ponen tetap digunakan. d. BFS, DFS, dan UCS adalah bentuk khusus dari Best-first search. e. A* merupakan kasus khusus dalam UCS.
4. (40) Driving Advisor : Sistem pemandu pengendara kendaraan. Pada saat ini hampir semua mobil memiliki sendor yang mengukur berbagai parameter terkait dengan pengoperasian kendaraan. Tidak hanya informasi mengenai status kendaraannya saja tapi juga informasi mengenai lingkungan (seperti suhu luar, kondisi jalan, dan jarak ke kendaraan di depan). Bahkan, ada informasi mengenai pengendara kendaraan (misal lama dan frekuensi terpejamnya mata untuk mendeteksi mengantuk atau tidak si pengemudi). Sistem tersebut selain mengumpulkan informasi relevan juga memberikan saran ke pengemudi (misal “Mengerem, jalanan licin”) atau langsung
melakukan tindakan pada kendaraan (misal pengereman otomatis). Tugas Anda adalah melakukan feasibility study untuk mengembangkan sistem tersebut. Isu interaksi pengguna, privacy, security, dll bisa dibahas juga, namun bahasan utama mengenai kecocokan KBS dengan rule untuk menyelesaikan masalah ini. Lakukan bahasan untuk: a. Aspek umum b. Alasan untuk menggunakan RBS c. Alasan untuk tidak menggunakan RBS d. System design (Arsitektur, KB, Interaksi) e. Rekomendasi akhir
IF3170 — Inteligensi Buatan (Artificial Intelligence) Program Studi Teknik Informatika INSTITUT TEKNOLOGI BANDUNG UTS SEMESTER II – 2013/2014 Waktu: 2 jam (120 menit) Sifat: Tutup Buku Petuniuk keria:
Tiap nomor memiliki bobot, dan total bobot seluruhnya adalah 100. Anda diminta mengerjakan semua nomor yang ada, dengan urutan pengerjaan sesuai kemampuan anda, tetapi penulisan jawaban harus terurut menurut nomor soal (dari 1 s/d selesai). SELAMAT BEKERJA! 1. Problem Solving Agent; Bobot 25
a. (Nilai 5) Sebutkan dan jelaskan dengan singkat lima karakteristik lingkungan dari sebuah agent yang dirancang untuk mengantar penumpang dari satu tempat ke tempat lain di lingkungan terbuka (format jawaban: X, karena ....; satu baris per karakteristik). b. (Nilai 10) Identifikasi parameter yang terlibat dan tentukan time & space complexity dari setiap strategy pencarian berikut Kriteria
Breadt-First
Depth-First
DepthLimited
Iterative Deepening
Time Complexity Space Complexity
c. (Nilai 5) Identifikasi algoritma yang terbaik untuk persoalan-persoalan berikut: •
Persoalan N-Queens
•
Optimal route finding dengan total jumlah node yang tidak diketahui dan memory
•
• •
yang relatif terbatas. Buat asumsi tambahan untuk jawaban anda. Opimasi nilai paramater untuk sistem yang sangat kompleks yang tidak dapat dimodelkan secara analitik. Penentuan urutan langkah pada N-puzzle untuk mencapai goal state. Penjadwalan sidang Tugas Akhir.
d. (Nilai 5) Jawab pertanyaan berikut dengan singkat (tidak lebih dari satu baris masing masing): • • • • •
Apa heuristik untuk menentukan variabel dalam penyelesaian CSP? Apa heuristik untuk menentukan nilai sebuah variabel dalam penyelesaian CSP? Apa perbedaan antara Greedy Search dengan A* Search? Kapan kita mengatakan bahwa sebuah agent rasional? Apa perbedaan Simple Reflex Agent dengan Model-based Reflex Agent?
2. Planning Agent; Bobot 25
Diberikan sebuah partial order plan yang setiap variabelnya sudah diinstansiasi sebagai berikut:
a. (Nilai 5) Salah satu operasi dari algoritma Partial-Order Planning adalah menangani adanya ancaman (resolve threats), yaitu adanya langkah yang mengancam sebuah causal link . Jelaskan secara singkat apa maksudnya dan buat defini formalnya jika langkah yang mengancam adalah S dan causal link yang terancam adalah . b. (Nilai 5) Untuk partial order plan di atas, identifikasi langkah yang mengancam dan causal link yang terancam, dan jelaskan dengan singkat. c. (Nilai 5) Jelaskan secara umum cara menangani sebuah ancaman dan untuk ancaman yang teridentifikasi pada poin b di atas, buat langkah penanganannya. d. (Nilai 10) Sebuah partial-order plan dinyatakan sudah memberikan solusi apabila (1) lengkap (complete) dan (2) konsisten ( consistent ). Jelaskan dengan singkat definisi formal dari masingmasing kriteria di atas, dan tentukan apakah partial order plan di atas sudah memenuhi setiap kriteria tersebut.
3. Knowledge Based Agent &Rule; Bobot 25
Terdapat basis pengetahuan dengan representasi rule sebagai berikut. RI: IF Shape = long and Color= green or yellow THEN Fruit = banana R2: IF Shape = round or oblong and Diameter > 4 inches THEN Fruitclass=vine R3: IF Shape = round or oblong and Diameter < 4 inches THEN Fruitclass=tree R4: IF Seedcount = 1 THEN Seedclass=stonefruit R5: IF Seedcount>1 THEN Seedclass=multiple R6: IF FruitClass= vine and Color= green THEN Fruit= watermelon R7: IF FruitClass= vine and Surface= rough and Color= tan THEN Fruit=honeydew R8: IF FruitClass= vine and Surface= smooth and Color= yellow THEN Fruit= cantalou R9: IF FruitClass= tree and Color= orange and Seedclass= stonefruit THEN Fruit= apricot R10: IF FruitClass= tree and Color= orange and Seeedclass= multiple THEN Fruit =orange R11: IF FruitClass= tree and Color= red or yellow or green and Seedclass=multiple THEN Fruit=apple
a. (Nilai 10) Tentukanlah semua fruit yang sesuai dengan fakta yang diberikan pengguna, dengan melakukan inferensi forward chaining jika strategi yang digunakan adalah refractoriness dan specificity (most specific rule first ); dan kumpulan fakta pada working memory adalah: Diameter = 5 inch ; Shape = round ; SeedCount > 1 ; Color = yellow ; Surface = smooth. Tuliskan semua iterasi yang dilakukan, dan setiap iterasi berisi informasi conflict set , rule yang diaktifkan, dan kumpulan fakta pada working memory. b. (Nilai 15) Dengan menggunakan basis pengetahuan yang sama, lakukan inferensi dengan backward chaining. Sebagai asumsi, belum ada fakta pada working memory. Tuliskan secara eksplisit urutan pemanggilan prosedur FindOut, Monitor, Delete, Request, Execute untuk mendapatkan semuafruit yang sesuai dengan kebutuhan pengguna. Berikut adalah jawaban dari request jika diperlukan: Diameter = 3 inch ; Shape = round ; SeedCount > 1 ; Color = yellow ; Surface = smooth.
4. Probabilistic Reasoning System; Bobot 25
a. (Nilai 15) Terdapat sebuah Bayesian Network (tanpa nilai Joint Probability Distribution untuk tiap simpulnya), seperti pada gambar berikut ini.
(i) Dari Gambar 1 tersebut, tentukan tiga path (jalur) yang dapat menghubungkan simpul dan simpul E. (ii)Untuk tiap path yang sudah anda sebutkan di jawaban sebelumnya, jika informasi mengenai simpul M diketahui (ada faktanya), tentukan apakah simpul A d-connected atau d-separated(conditionally independent) terhadap simpul E. Jelaskan alasan jawaban anda. b.
(Nilai 10) Terdapat skenario sebagai berikut. Penyakit D disebabkan oleh paparan bahan kimia C. Peluang dari C adalah 0,03. Peluang terjadinya D jika paparan bahan kimia C terjadi adalah 0,8. Penyakit D hampir tidak pernah terjadi jika tidak terpapar bahan kimia C (peluang penyakit D jika tidak terjadi paparan C adalah 0,001). Penyakit D mungkin menyebabkan komplikasi A. Namun, A juga mungkin terjadi disebabkan oleh penyakit B. Peluang terjadinya B adalah 0.1. Peluang A jika D terjadi namun B tidak terjadi adalah 0,6. Peluang A jika diketahui B terjadi namun D tidak terjadi adalah 0,6. Peluang A jika B dan D terjadi adalah 0,9; dan peluang A jika B dan D tidak terjadi adalah 0,02. Gambar struktur Bayesian Network adalah sebagai berikut.
(i)
Hitunglah peluang terjadinya D, dan B bersama-sama (P(D, — C,B)), tanpa mengetahui informasi tentang terjadinya komplikasi A. (ii) Hitunglah peluang terjadinya penyakit D. SELAMAT BEKERJA
UTS SEMESTER I – 2014/2015
UTS SEMESTER I – 2015/2016
IF3131 – Intelegensi Buatan (Artificial Intelegence) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika INSTITUT TEKNOLOGI BANDUNG UAS SEMESTER I – 2006/2007 Waktu: 2 jam (120 menit) Sifat: Buka Ringkasan Catatan Petunjuk kerja: Tiap nomor memiliki bobot, dan total bobot seluruhnya adalah 100. Anda diminta mengerjakan semua nomor yang ada. Ringkasan Catatan (1 lembar A4 bolak balik tulis tangan, diberi nama dan ditanda tangan), HARUS dikumpulkan bersama dengan lembar jawaban saat waktu UAS berakhir. SELAMAT BEKERJA! 1. Bobot 25 Dengan menggunakan sistem yang anda analisa sebagai Tugas pada kuliah ini, jawab pertanyaan di bawah ini dengan ringkas dan jelas! a. Tuliskan nomor kelompok dan nama teman-teman anda dalam kelompok tersebut. b. Apa fungsi utama robot tersebut! c. Gambarkan arsitektur ringkas yang menampilkan tiap modul dan hubungan antar modul dalam sistem robot anda. d. Bagaimana cara sistem anda berkomunikasi dengan lingkungannya. e. Terdapat empat modus operasi utama robot (remote controlling, teleoperation, telepresence, dan autonomous). Terangkan perbedaan masing-masing. Modus apa yang anda pergunakan dalam sistem robot anda? 2. Bobot 25 Pada awal tahun keempat, setiap mahasiswa IF-ITB akan memilih lab keahlian tempat melaksanakan tugas akhir. Anda diminta mengembangkan sistem berbasis pengetahuan yang dapat memprediksi pilihan lab keahlian. Basis pengetahuan sistem merupakan hasil pembelajaran (supervised learning) dari data mahasiswa. Pembelajaran dilakukan terhadap sekumpulan pasangan data dan labelnya (sebagai hasil fungsi target). Oleh karena itu, sebelum pembelajaran dilakukan, ditentukan dulu nilai label yang mungkin dan setiap data diberi label. Untuk kasus ini: a. (2) Tentukanlah set nilai dari label tersebut (yang merupakan himpunan solusi yang mungkin). b. (10) Jika disediakan tiga metode learning yaitu k-NN, Narve Bayes, dan decision tree learning (ID3), pilihlah salah satu. Jelaskanlah dari metode pilihan Anda tersebut mengenai proses global saat belajar, dan proses global penggunaannya jika ada data baru. c. (10) Sesuai pilihan metode learning pada (b), berilah contoh hipotesis yang dihasilkan dan berilah contoh penggunaannya dengan data baru, lalu tentukanlah hasil prediksi dari sistem. d. (3) Misalkan sistem yang Anda hasilkan memiliki rasio akurasi 85% pada data training dan rasio akurasi 75% pada data tes. Jika sistem akan memprediksi data baru, jelaskan berapa % kemungkinan prediksi sistem akan benar?
3. Bobot 25 Perhatikan Gambar sebuah Partially Ordered Plan (POP) di bawah ini. Apakah Gambar di bawah ini sudah lengkap? Jelaskan dengan singkat jawaban anda. Garis penuh menunjukkan causal link , dan garis putus-putus menunjukkan ordering link .
Gambar 1. POP Block-World [KAE01]
4. Bobot 25 Dalam Multi-Agent Systems, terdapat tiga kelas searching problem, yaitu path-finding problems, CSP, dan two-player games. Dari beberapa persoalan di bawah ini, tentukan jenis persoalannya ( path-finding problems, CSP, two-player games, atau bukan ketiganya) dan jelaskan dengan singkat alasan pemilihan tersebut. a. Assumption-Based Truth Maintenance System (ATMS), adalah sebuah sub-sistem pada Knowledge Based System (KBS). ATMS diharapkan dapat menemukan kontradiksi pengetahuan pada suatu KBS. Jika ada kontradiksi, ATMS dapat menemukan penyebabnya untuk kemudian dihapus dan mencegah munculnya kontradiksi tersebut pada KBS. b. Dalam domain Block-World, terdapat initial state On(B,C), On(D,A), Table(A), dan Table(C). Goal state dari persoalan adalah On(A,B), On(B,C), Table(C), dan Table(D). Agen1 hanya bisa memanipulais Blok A dan B, dan Agen2 hanya bisa memanipulasi Blok C dan D. c. Beberapa agen dengan lokasi terdistribusi saling berinteraksi, sebagian melelang barang dan sebagian yang lain menjadi peserta lelang untuk mendapatkan barang yang dilelang. Agen pemilik barang bertujuan untuk mendapatkan harga setinggi mungkin dari barang yang dijual, dan agen penawar barang bertujuan untuk mendapatkan barang dengan harga serendah mungkin. d. EsQUIsE-SMA, sistem yang berusaha menangkap dan melakukan interpretasi sketsa arsitektur hasil tulisan tangan secara online. Sistem dibuat berdasarkan Multi-Agent Systems dan diharapkan memiliki kemampuan real time management of recognition scenarios , yaitu mampu mengenali garis putus-putus, penanda lubang, dan simbol arsitektus lainnya. e. Beberapa robot melakukan eksplorasi pada suatu lingkungan yang belum pernah dikenali sebelumnya. Robot-robot tersebut bekerja sama untuk menemukan lokasi tertentu yang diinginkan oleh pemiliknya.
IF3131 – Intelegensi Buatan (Artificial Intelegence) Program Studi Teknik Informatika INSTITUT TEKNOLOGI BANDUNG UAS SEMESTER I – 2007/2008 Waktu: 100 menit Sifat: Tutup Buku 1. Bobot 5
Salin tulisan di bawah ini pada lembar jawaban UAS diikuti diikuti dengan tanda tangan anda. “Saya menyatakan tidak berlaku curang dalam melaksanakan Ujian Akhir Semester IF3131. Jika
saya melakukan tindakan kecurangan maka saya bersedia mendapatkan nilai E untuk kuliah IF3131.”
2. Bobot 20
Beri penjelasan singkat mengenai pemahaman anda tentang: a. Apa intelegensi buatan terkait kuliah IF3131 b. Perbedaan antara lingkungan deterministik vs non-deterministik 3. Bobot 25
Terdapat gambar Bayesian Network seperti di bawah ini.
A
C
B
D
E
F
H
I
J
K
G
L
M
a. Tentukan tiga jalur ( path) yang dapat menghubungkan simpul A dan simpul E. b. Untuk setiap jalur pada jawaban (a), tentukan apakah simpul A d-separated terhadap simpul E jika informasi mengenai M diketahui. Jelaskan dengan singkat. 4. Bobot 25
A
4 C
2 B
3
5 D
1
3
1
E
F
2
Dari gambar graf di atas, simpul A adalah simpul awal dan F adalah simpul akhir. Jelaskan urutan simpul yang dilalui jika melakukan pencarian dengan teknik A*. Berikan alasan untuk pemilihan simpul pada tiap langkah yang dilakukan. Asumsi, setiap simpul dilalui maksimal satu kali dan fungsi heuristik h(n) adalah banyaknya busur minimum antara simpul n dengan simpul tujuan. 5. Bobot 25
Terdapat sebuah graf yang merepresentasikan suatu Partially Ordered Plan (POP). Jelaskan empat (4) hal yang menyebabkan POP di bawah ini belum benar atau masih mengandung kesalahan.
start bebas(A)
bebas(B)
bebas(A) dihaluskan(A) halus(A)
halus(A)
bebas(A)
halus(B)
mengecat(A)
bebas(B)
bebas(A)
Susun(A,B)
mengecat(B)
P(A)
P(B)
P(A)
P(B) finish
bebas(B)
not bebas(A)
tersusun(A,B)
tersusun(A,B)
not bebas(B)
IF3054 – Intelegensi Buatan (Artificial Intelligence) Program Studi Teknik Informatika INSTITUT TEKNOLOGI BANDUNG
UAS SEMESTER II – 2009/2010 Waktu : 2 jam (100 menit) Sifat : tutup buku Petunjuk kerja: Tiap nomor memiliki bobot, dan total bobot seluruhnya adalah 100. Anda diminta mengerjakan semua nomor yang ada, dengan urutan pengerjaan sesuai kemampuan Anda, tetapi penulisan jawaban harus terurut menurut soal (dari 1 s.d. selesai). SELAMAT BEKERJA! 1. Knowledge Based System ; Bobot 25
Secara umum, knowledge-based system dapat dibedakan menjadi sistem klasifikasi dan sistem konstruksi. Untk setiap sistem berikut, tentukan apakah sistem tersebut merupakan sistem klasifikasi, sistem konstruksi, atau bukan knowledge-based system . Jelaskanlah jawaban Anda dengan singkat. Khusus untuk sistem klasifikasi, sebutkan kelas yang terdefinisi. a. Sistem prediksi penghasilan seorang pekerja (≥$50K, <$50K) dengan melihat rencana kerja dan jumlah jam kerja, serta rate per jam yang berlaku bagi pekerja tersebut. b. Sistem penyusun menu makan siang dengan memilih paket menu yang tersedia. c.
Sistem penyusun menu makan siang dengan memilih makanan utama (nasi/kentang), lauk (ayam/daging/ikan/telur), sayur (sop/tumis/lalap), buah (jeruk/apel/melon),dan
minuman (air putih/jus/soda). d. Sistem pemberi nilai jawaban essay berdasarkan persentase kemunculan kata kunci yang telah ditentukan oleh pemberi soal. e. Focused Crawler yang menentukan apakah suatu halaman web relevan untuk suatu domain tertentu dengan melihat pola kemunculan kata yang ada pada halaman web tersebut. 2. Learning Agent ; Bobot 25
a. Jelaskan dengan singkat minimal 3 perbedaan k-Nearest Neighbour dan k-Means. Jangan lupa untuk menyebutkan kriteria pembedanya. b. Pencarian topik tugas akhir merupakan salah satu kegiatan penting mahasiswa Program Sarjana. Rancanglah arsitektur sistem penentu topik tugas akhir, termasuk menjelaskan atribut data training yang dianggap penting, dan teknik learning yang paling sesuai untuk digunakan. 3. Planning : Bobot 25 Sussman Anomaly adalah sebuah contoh persoalan di bidang inteligensi buatan yang menunjukkan kelemahan dari noninterleaved planner . Namun persoalan ini bisa diselesaikan dengan pendekatan Partially-Ordered-Plan (POP). Dari gambar di bawah ini, tentukan apakah
POP di bawah ini sudah lengkap atau belum. Jelaskan dengan SINGKAT alasan anda.
4. Natural Language Processing, Multi-agent Systems; Bobot 25
Dari beberapa contoh aplikasi di bawah ini,tentukan apakah aplikasi ini memanfaatkan teknik dalam natural language processing (NLP), memanfaatkan pendekatan multi-agent systems (MAS), memanfaatkan keduanya, atau tidak memanfaatkan keduanya. Jelaskan dengan SINGKAT alasan anda. a. Stanford Parser , sebuah kakas yang menganalisis struktur kalimat, yaitu menentukan kata mana saja yang bisa bergabung menjadi suatu frasa, kemudian menentukan gabungan kata yang merupakan subjek kalimat, dan gabungan kata yang merupakan objek kalimat. b. Procedural Reasoning System (PRS) , sebuah arsitektur sistem yang memanfaatkan model Belief-Desire-Intention, dan sudah dimanfaatkan untuk fault diagnosis on the space shuttle, air traffic management , dan business process control.
c.
Persuader, sebuah framework untuk intelligent computer-supported conflict resolution
melalui negosiasi/mediasi. d. Talisman, sebuah sistem yang dapat melakukan analisis kalimat dengan pendekatan terdistribusi, sehingga sistem ini mampu memfasilitasi dictionary modification, grammars and strategies of analysis , juga mekanisme untuk integration of new modules . e. Intelligent Question and Answer Test Summarizer (IQATS), sebuah aplikasi yang secara otomatis membangkitkan pertanyaan dan jawaban dari sebuah teks atau kalimat, dan terdiri atas context-free parser, a question and learning pattern learning engine, dan a question and learning pattern matcher and creator.
UAS SEMESTER II – 2011/2012
1. Definisi AI & Multiagent Systems Beberapa aplikasi berikut ini memanfaatkan multiagent di dalamnya. Tentukan untuk setiap aplikasi pendekatan AI apa yang digunakan (empat pendekatan). Jelaskan dengan singkat alasannya. a. GSA2 adalah apliaksi integrated informaton retrieval, berbasis logika untuk melakukan reasoning di tiap agennya. Proses di dalamnya memanfaatkan bahasa logika untuk mendeskripsikan, membuat program, dan merencanakan perilaku tiap agen dengan mudah dan cepat. b. Turing Trade adalah sebuah web based game untuk prediction market berbasis multiagen yang mengimplementasikan Turing Test yang penilaiannya terdiri atas sekumpulan intelligent agent . Sekumpulan agen tersebut akan memberikan sekumpulan pernyataan pada target, dan setiap agen menentukan apakah target seorang manusia atau komputer yang berlaku sebagai manusia berdasarkan jawaban target. c. Dalam memodelkan Adaptive System Complex, peneliti dari Swiss memodelkan otak sebagai multi agent system. Otak yang memiliki fungsi kognitif tersusun atas jaringan neurocognitive yang dianggap kumpulan expert agents. d. Multiagent system for Monitoring and Operation Recovery for an Airline Operations Control Center, adalah sistem berbasis multiagen untuk melakukan penjadwalan dan recover y saat terdapat kekacauan yang terjadi pada anggota, crew, pesawat, dan penumpang. e. Multiagent based Navigation adalah pendekatan berbasis multi agen untuk melakukan path finding pada lingkungan yang tidak diketahui. 2. Problem Solving Agent
Dari gambar di atas, tentukan jalur untuk mencapai F dari A, dengan menggunakan teknik: a. UCS b. Greedy Best First Search c. A* Untuk kasus pada gambar, bandingkan ketiga teknik, dar aspek jalur yang dihasilkan dan jumlah langkah yang diperlukan untuk menghasilkan jalur dari A ke F. Fungsi heuristic h(n) adalah banyak busur minimum antara n dengan simpul tujuan dimana setiap simpul maksimal dilalui 1 kali untuk path yang sama. Setiap langkah untuk ketiga teknik harus jelas kriteria pemilihan simpul yang harus dipilih berikutnya. 3. Probabilistic Reasoning System a. Jelaskan dengan singkat keuntungan Bayesian Network dibandingkan joint probability distribution. b. Tentukan aturan untuk menentukan P(a|b) jika diketahui P(a^b) dan P(b) c. Terdapat skenario sebagai berikut
Penyakit D disebabkan paparan bahan kimia C. Peluang dari C adalah 0.03. Peluang terjadinya D jika paparan bahan kimia C terjadi adalah 0.8. Penyakit D hampi tidak pernah terjadi jika tidka terpapar bahan kimia C (peluang penyakit D jika tidak terjadi paparan C adalah 0.001). Penyakit D mungkin menyebabkan komplikasi A. Namun A juga mungkin terjadi disebabkan oleh penyakit B. Peluang terjadinya B adalah 0.1. Peluang A jika D terjadi namun B tidak terjadi adalah 0.6. Peluang A jika diketahu B terjadi namun D tidak adalah 0.6. Peluang A jika B dan D terjadi adalah 0.9 dan peluang A jika B dan D tidak terjadi adalah 0.02. Berdasarkan skenario tersebut, buatlah Bayesian Network, dilengkapi nilai-nilai peluang pada tiap simpulnya. Kemudian hitunglah P(D,~C,B). 4. Planning a. Persoalan planning bisa diselesaikan dengan pendekatan Situation Calculus. Jelaskan representasi apakah yang digunakan dalam pendekatan Situation Calculus, dan metode apa yang digunakan untuk menghasilkan plan dengan pendekatan tersebut. b. Tentukan apakah partially Ordered Plan (POP) di bawah sudah lengkap atau belum. POP adalah plan robot yang mengatur blocks. Pada suatu saat robot hanya bisa memegang atau memindahkan satu blok saja. Jika sudah lengkap tuliskan alasannya, jika belum tuliskan alasannya dan gambarkan POP yang lengkap seharusnya.
5. Knowledge Based System Sebuah SBP dapat memprediksi kandidat yang akan memenangkan pemilihan gubernur propinsi X berdasarkan prediksi kandidat yang dipilih oleh setiap calon pemilih. Pemenang adalah kandidat yang paling banyak diprediksi akan dipilih oleh calon pemilih. Basis pengetahuan dikembangkan berdasarkan ilmu yang dimiliki oleh pakar, dan diasumsikan tidak akan berubah setelah sistem digunakan.
Sistem diasumsikan memiliki akses ke basis data kependudukan dari Sistemkependudukan, dan melakukan predikasi kandidat berdasarkan data kependudukan calon pemilih (umur, jenis kelamin, pekerjaan, tempat tinggal, dll). Karena data calon pemilih bersifat rahasia, sistem hanya dapat meminta satu persatu data calon pemilih dan tidak boleh disimpan sebagai data lokal. Sistem hanya diperbolehkan mencatat wilayah asal calon pemilih yaitu kecamatan, kota/kabupaten, atau propinsi. Data frekuensi setiap kandidat dipilih disimpan dalam bentuk database. Sistem memberikan hasil predikasi kandidat pemenang melalui komponen GetPemenang yang mengakses database dengan mencari frekuensi tertinggi di level propinsi. Jika diperlukan, sistem dapat memberikan penjelasan prediksi kandidat pemenang berdasarkan presentase kandidat terpilih mulai dai level propinsi sampai kecamatan. Perancangan dilakukan dengan melakukan langkah-langkah berikut ini: a. Analisis setiap komponen pada arsitektur umm SBP, dan tentukan apakah akan tetap dgunakan, atau dihapus. Berikan juga penjelasan komponen yang perlu ditambahkan. b. Gambarkan arsitektur sistem tersebut berdasarkan penjelasan pada bagian a 6. Rule Based System Tentukanlah kebenaran pernyataan berikut ini. Jika salah, berikan kalimat yang benar. a. Production memory menyimpan sebagian rule yang ada pada agenda. b. Inferensi forward chaining dan backward chaining menggunakan modus ponen. c. Pada conflict resolution strategy, refractoriness dan priority termasuk global control sedangkan meta rules dan recency termasuk local control. d. Conflict resolution strategy melakukan proses pemilihan dari production rule berupa beberapa rule yang prekondisinya terpenuhi untuk dieksekusi secara berurutan. e. Pada sistem klasifikasi dengan backward chaining, dilakukan pemanggilan FindOut(atribut_kelas) yang mengumpulkan semua rule yang bagian aksinya membei nilai pada atribut_kelas. Proses akan berhenti jika terdapat rule yang dapat menginferensi nilai atribut_kelas. 7. Learning I a. Lakukanlah pembelajaran ID3 menggunakan dataset berikut ini dan tuliskanlah proses pembelajarannya. Model yang tidak dilengkapi proses pembelajaran tidak akan dinilai. Dataset: identifying what’s good to eat
No.
Conclusion
Skin
Color
Size
Flesh
1
safe
hairy
brown
large
hard
2
safe
hairy
green
large
hard
3
dangerous
smooth
red
large
soft
4
safe
hairy
green
large
soft
5
safe
hairy
red
small
hard
6
safe
smooth
red
small
hard
7
safe
smooth
brown
small
hard
8
dangerous
hairy
green
small
soft
9
dangerous
smooth
green
small
hard
10
safe
hairy
red
large
hard
11
safe
smooth
brown
large
soft
12
dangerous
smooth
green
small
hard
13
safe
hairy
red
small
soft
14
dangerous
smooth
red
large
hard
15
safe
smooth
red
small
hard
16
dangerous
hairy
green
small
hard
b. Lakukan klasifikasi untuk data pengujian berikut ini dengan model ID3 tersebut No. Conclusion Skin Color Size Flesh 1
?
smooth
red
small
soft
2
?
hairy
brown
small
hard
c. Hasil klasifikasi berbasis pembelajaran untuk suatu data dapat menghasilkan none/unknown yang bukan merupakan kelas yang didefinisikan untuk domain tersebut atau bukan merupakan nilai dari atribut kelas. Tentukanlah apakah hal tersebut dapat terjadi untuk setiap algoritma berikut: ID3: Ya/tidak, alasan… kNN: Ya/tidak, alasan… Naïve Bayes: Ya/tidak, alasan… SVM: Ya/tidak, alasan… ANN: Ya/tidak, alasan…
8. Learning II Diberikan 8 pasang data berlabel untuk pembelajaran SVM sebagai berikut: <(2,2),1>, <(2,-2),1>, <(-2,-2),1>, <(-2,2),1>, <(1,1),-1>, <(1,-1),-1>, <(-1,-1),-1>, <(-1,1),-1> Fungsi kernel yang digunakan adalah sebagai berikut:
| 4− +| − 1 | 1 4− +| − 1 1 ∅()= (1) ,√ 1 + >2
Setelah dilakukan pembelajaran, nilai α untuk setiap data adalah α 1=4, α2=0, α3=0, α4=0, α5=-7, α6=0, α7=0, α8=0. Carilah nilai b. Jika terdapat lebih dari satu nilai b, pilihlah salah satu untuk
mengklasifikasikan data (4,5) dengan model SVM yang terbentuk.
IF3054 – Intelegensi Buatan ( Artificial Intelligence ) Program Studi Teknik Informatika INSTITUT TEKNOLOGI BANDUNG UAS SEMESTER II – 2012/2013
Waktu : 150 menit Sifat : Tutup buku Petunjuk kerja:
Tiap nomor memiliki bobot, dan total bobot seluruhnya adalah 110. Anda diminta mengerjakan semua nomor yang ada, dengan urutan pengerjaan sesuai kemampuan Anda, tetapi penulisan jawaban harus terurut sesuai nomor soal (dari 1 s/d selesai). SELAMAT BEKERJA! Bagian I 1. Problem Solving Agent; Bobot 15
a. (5) Jelaskan dengan singkat perbedaan teknik Backtracking Search dan Local Search untuk menyelesaikan constraint satisfaction problem (CSP). b. (10) Terdapat constraint graph persoalan 5-queens problem pada Gambar 1 berikut ini. Terdapat 5 queens yaitu A, B, C, D, dan E pada bidak catur 5x5, yang masing-masing pasti berada pada kolom yang berbeda. Constraint yang menghubungkan 2 simpul adalah jarak yang tidak diperbolehkan antara dua queens yang berhubungan. Misal A dan B pada gambar berjarak 1 (Queens 1), artinya posisi antara A dan B tidak boleh berjarak 1 baris. Nilai posisi baris untuk setiap queen adalah : A {2}, B{2}, C{5}, D{3}, E{1}.
Gambar 1. Initial state dari 5-queens problem Gunakan local search untuk menyelesaikan persoalan tersebut, dengan ketentuan: - Pemilihan variabel dengan variabel yang paling banyak melanggar constraint terlebih dulu, tapi variabel yang sama tidak dipilih dua kali berturut-turut; - Pemilihan nilai untuk assignment nilai yang baru pada variabel terpilih, menggunakan minconflicts heuristic, jika terdapat dua atau lebih nilai yang memiliki jumlah conflict sama, pilih nilai yang lebih kecil; - Tuliskan pada setiap langkah o Nilai constraint yang dilanggar setiap variabel, kemudian variabel yang dipilih o Semua kemungkinan nilai yang mungkin di-assign pada variabel yang dipilih, dan nilai yang akhirnya dipilih untuk variabel tersebut. - Jika langkah yang dilakukan sampai pada local optima, maka proses pencarian dihentikan. 2. Knowledge Based System/ Rule-based System (RBS); Bobot 20 Terdapat basis pengetahuan dengan representasi rule sebagai berikut.
R1: IF Shape = long and Color = green or yellow THEN Fruit = banana R2: IF Shape = round or oblong and Diameter > 4 inches THEN Fruitclass = vine R3: IF Shape = round or oblong and Diameter < 4 inches THEN Fruitclass = tree R4: IF Seedcount = 1 THEN Seedclass = stonefruit R5: IF Seedcount > 1 THEN Seedclass = multiple R6: IF Fruitclass = vine and Color = green THEN Fruit = watermelon R7: IF Fruitclass = vine and Surface = rough and Color = tan THEN Fruit = honeydew R8: IF Fruitclass = vine and Surface = smooth and Color = yellow THEN Fruit = cantaloupe R9: IF Fruitclass = tree and Color = orange and Seedclass = stonefruit THEN Fruit = apricot R10: IF Fruitclass = tree and Color = orange and Seedclass = multiple THEN Fruit = orange R11: IF Fruitclass = tree and Color = red or yellow or green and Seedclass = multiple THEN Fruit = apple
a. (10) Tentukan semua fruit yang sesuai fakta yang diberikan pengguna dengan melakukan inferensi dengan forward chaining jika strategi yang digunakan adalah refactoriness dan specificity (most specific rule first ), dan kumpulan fakta pada working memory adalah: Diameter = 5 inch; Shape = round; SeedCount > 1; Color = yellow; Surface = smooth; b. (10) Dengan menggunakan basis pengetahuan yang sama, lakukan inferensi dengan backward chaining. Sebagai asumsi, belum ada fakta pada working memory. Tuliskan secara eksplisit
urutan pemanggilan prosedur FindOut, Monitor, Delete, Request, dan Execute untuk mendapatkan semua fruit yang sesuai dengan kebutuhan pengguna. Berikut adalah jawaban dari request jika diperlukan: Diameter = 3 inch; Shape = round; SeedCount > 1; Color = yellow; Surface = smooth; 3. Probabilistic Reasoning System; Bobot 20
Terdapat persoalan untuk diagnosis penyakit sebagai berikut. Pasien yang datang ke dokter memiliki gejala sesak nafas atau batuk. Sesak nafas atau batuk dapat diakibatkan oleh brochitis. Peluang seorang pasien penderita sesak nafas jika dia brochitis adalah 0,6; peluang pasien penderita sesak nafas jika tidak brochitis sangat kecil yaitu 0,001. Peluang pasien batuk jika dia menderita bronchitis adalah 0,8 dan jika diketahui tidak menderita brochitis peluangnya adalah 0,07. Bronchitis dapat disebabkan oleh merokok atau influenza. Influenza juga dapat mengakibatkan radang tenggorokan atau demam. Peluang pasien menderita bronchitis jika diketahui dia sedang influenza dan seorang perokok cukup besar, yaitu 0,99. Jika diketahui dia sedang influenza namun bukan perokok, maka peluang pasien menderita bronchitis adalah 0,9. Sebaliknya, peluang pasien menderita bronchitis sangat kecil jika tidak sedang influenza dan bukan perokok, yaitu 0,0001. Peluang seseorang menderita bronchitis jika dia seorang perokok walau tidak mengalami influenza cukup besar, yaitu 0,7. Peluang seseorang menderita influenza adalah 0,05, dan peluang seseorang merokok yaitu 0,2. Jika diketahui seseorang mengalami influenza, maka peluangnya mengalami randang tenggorokan adalah 0,3; peluangnya mengalami demam adalah 0,9. Jika diketahui seseorang tidak menderita influenza, maka peluangnya mengalami radang tenggorokan adalah 0,001; peluangnya mengalami demam adalah 0,05. a. (5) Tentukan Bayesian Network untuk persoalan tersebut (graph dan nilai pada tiap simpulnya), dengan menggunakan variabel: sesak_nafas, batuk, bronchitis, influenza, radang_tenggorokan, demam, perokok. b. (5) Tentukan peluang seseorang mengalami bronchitis (P(bronchitis)). c. (5) Setiap variabel pada persoalan diagnosis penyakit di atas memiliki dua kemungkinan nilai (true atau false). Jika dibuat joint probability distribution untuk persoalan diagnosis penyakit tersebut, berapakah banyaknya nilai peluang yang harus kita tentukan? Bandingkan dengan banyaknya nilai yang diperlukan untuk membentuk Bayesian Network. d. (5) Terdapat Bayesian Network seperti pada Gambar 2 di bawah ini. Jika dilengkapi dengan nilai peluang pada tiap simpulnya, dapatkah ditentukan nilai P(A, B, C)? Jika dapat berikan rumus untuk menghitungnya; jika tidak dapat berikan alasan dikaitkan dengan definisi Bayesian network.
A
B
C
Gambar 2. Contoh Bayesian Network Bagian II 4. Introduction to AI, Intelligent Agent; Bobot 10
a. (5) Sebutkan perbedaan dari model komputasi yang mampu berpikir seperti manusia dengan model yang mampu berpikir rasional. b. (5) Sebutkan perbedaan dari turing test dengan total turing test. 5. Learning; Bobot 45
a. (15) Jawablah pertanyaan berikut. i. Sebutkan dua kondisi yang menyebabkan pembelajaran merupakan pilihan terbaik dalam desain agen cerdas dibandingkan pendekatan konvensional ataupun sistem pakar. ii. Sebutkan tiga faktor yang memengaruhi desain komponen pembelajaran. iii. Naive Bayes dan Bayesian Network adalah dua teknik pembelajaran berdasarkan teorema Bayes. Sebutkan dua hal yang membedakan keduanya. iv. Weka menyediakan 10-fold cross validation dan k-percentage split. Untuk k = 10 dan dataset 1000 instances, jelaskan apa perbedaannya dalam proses training & testing dengan menyebutkan jumlah instances yang terlibat. v. Sebutkan apa pengaruh parameter k pada k-Nearest Neighbour dan k-Means. b. (20) Diberikan model klasifikasi, training-set (8 instances), dan test-set (8 instances). Lakukanlah klasifikasi untuk setiap instances dengan 4 teknik (Naive Bayes, 1-Nearest Neighbour, decision tree ID3, dan 1-perceptron). Bentuklah confusion matrix, dan hitunglah akurasi, precision, dan recall setiap model. Klasifikasi tanpa mencantumkan prosesnya tidak akan dinilai. Model 1 : Model probabilitas Naive Bayes (Kelas positif = kelas negatif = ½) A B C D Positif Negatif Positif Negatif Positif Negatif Positif Negatif Ya ¾ ¾ ¾ ¼ ½ ¼ ¾ ½ Tidak 1/4 1/4 1/4 3/4 1/2 3/4 1/4 1/2 Model 2 : Pohon keputusan ID3:
Model 3: Jaringan syaraf tiruan (1-perceptron; konversi kode: ya = 1; tidak = 10; positif = 1; negatif = 0);
W bias = -0.5; WA = 1; WB =1.5; WC = 0.5; WD = 1. Fungsi aktivasi: step, dengan thresold 2.
c. (10) Lakukanlah clustering dengan test-set pada soal sebelumnya dengan teknik 2-Means. Aturan dalam melakukan clustering adalah sbb: Instance 1 dan 8 untuk inisialisasi cluster. Jarak antar data didefiniskan sebagai perbedaannya. Jika jarak sama, data cenderung dimasukkan ke cluster 2. Centroid diambil sebagai mayoritas nilai atribut pada cluster. Jika tidak ada mayoritas (jumlah Ya = jumlah Tidak), nilai centrodinya adalah “?”. Nilai ya atau tidak berjarak • •
•
1 terhadap “?”. •
Kondisi berhenti: member cluster tetap dengan iterasi sebelumnya atau pada setiap cluster, jarak terjauh anggota dengan centroid < 2. Jarak terjauh dihitung setelah centroid terbentuk.
UAS SEMESTER I – 2014/2015
UAS SEMESTER I – 2015/2016