12.16.2014

TUGAS RSA

langsung saja saya akan menjelaskan tugas RSA yang di berikan pada mata kuliah Keamanan Sistem Komputer
Gambar Tugas :

 
jika kurang jelas saya akan simulasikan untuk huruf R dan I nya
 tentukan duluh :
carilah private dan public key :

lalu lakukan proses Enkrips
 

lalu lakukan proses Dekrips



TUGAS DES

DES (Data Encryption Standard) adalah algoritma cipher blok yang populer karena dijadikan standard algoritma enkripsi kunci-simetri, meskipun saat ini standard tersebut telah digantikan dengan algoritma yang baru, AES, karena DES sudah dianggap tidak aman lagi. Sebenarnya DES adalah nama standard enkripsi simetri, nama algoritma enkripsinya sendiri adalah DEA (Data Encryption Algorithm), namun nama DES lebih populer daripada DEA. Algoritma DES dikembangkan di IBM dibawah kepemimpinan W.L. Tuchman pada tahun 1972. Algoritma ini didasarkan pada algoritma Lucifer yang dibuat oleh Horst Feistel. Algoritma ini telah disetujui oleh National Bureau of Standard (NBS) setelah penilaian kekuatannya oleh National Security Agency (NSA) Amerika Serikat.selengkapnya

Berikut adalah skema umum algoritma DES :




sebagai contoh soal sebagai berikut :
Pertama :
tentukan duluh plaintext
P : RIOJEFRI

lalu urutkan biner dari plaintext secara berurut ke samping kanan, hingga 64kolom
lalu pecah-pecah biner yang sudah di urut sesuai dengan tabel permutasi

maka akan didapatkan L0 dan R0

lalu sekarang kita buat KEY nya :
KEY : JARINGAN
lakukan cara yang sama untuk mencari C0 dan D0
yaitu dengan mengurutkan biner lalu gunakan tabel permutasi seperti proses pada pencarian L0 dan RO

proses berikutnya ada pemecahan C0 sampai C16 seperti ini :
lalu D0 sampai D16 :

kombinasikan antara C 0-16 dan D 0-16 dengan matriks PC - 2
contohnya seperti ini :
lakukan sampai K16

proses berikutnya adalah melakukan expansi 32 BIT dengan melibatkan L0 dan R0
lihat gambar berikut :

berikutnya kita akan mencari nilai R1 - R16
rumusnya adalah
R1= L0 + F1
R2= L1 + F2
R3= L2 + F3
dss...
lihat gambar :
lakukan sampai R16

Sehingga Input :
R16L16 =  .....
Menghasilkan Output:
Cipher(dalam biner) = .....

 Okey sekian duluh pembahasan DES nya











12.08.2014

Tugas Kelompok RSA




Sedikit Mengenai RSA
RSA di bidang kriptografi adalah sebuah algoritma pada enkripsi public key. RSA merupakan algoritma pertama yang cocok untuk digital signature seperti halnya ekripsi, dan salah satu yang paling maju dalam bidang kriptografi public key. RSA masih digunakan secara luas dalam protokol electronic commerce, dan dipercaya dalam mengamnkan dengan menggunakan kunci yang cukup panjang.

Proses enkripsi pesan

Misalkan Bob ingin mengirim pesan m ke Alice. Bob mengubah m menjadi angka n < N, menggunakan protokol yang sebelumnya telah disepakati dan dikenal sebagai padding scheme.

Maka Bob memiliki n dan mengetahui N dan e, yang telah diumumkan oleh Alice. Bob kemudian menghitung ciphertext c yang terkait pada n:

    c = n^e \mod{N}

Perhitungan tersebut dapat diselesaikan dengan cepat menggunakan metode exponentiation by squaring. Bob kemudian mengirimkan c kepada Alice.

Proses dekripsi pesan
Alice menerima c dari Bob, dan mengetahui private key yang digunakan oleh Alice sendiri. Alice kemudian memulihkan n dari c dengan langkah-langkah berikut:

    n = c^d \mod{N}

Perhitungan di atas akan menghasilkan n, dengan begitu Alice dapat mengembalikan pesan semula m. Prosedur dekripsi bekerja karena

    c^d \equiv (n^e)^d \equiv n^{ed} \pmod{N}.

Kemudian, dikarenakan ed ≡ 1 (mod p-1) dan ed ≡ 1 (mod q-1), hasil dari Fermat's little theorem.

    n^{ed} \equiv n \pmod{p}

dan

    n^{ed} \equiv n \pmod{q}

Dikarenakan p dan q merupakan bilangan prima yang berbeda, mengaplikasikan Chinese remainder theorem akan menghasilkan dua macam kongruen

    n^{ed} \equiv n \pmod{pq}.

serta

    c^d \equiv n \pmod{N}.

Berikut adalah projek pengerjaan aplikasi yang di buat untuk proses RSA :
screenshoot
Pertama : 
Ketikan karakter "kalimat" yang akan di Enkripsi cth: 'hallo STT-PLN'
lalu klik tombol Private Key, maka akan muncul nilai dari 'hallo STT-PLN'


Kedua :
Masukkan Nilai '11547' untuk di proses Enkripsi
Klik tombol Enkripsi, lalu akan muncul foam input 'masukkan public key' yaitu '11547'
 Klik 'OK'


Maka akan muncul Chippertexts


Klik tombol Public Key maka akan muncul nilai dari chippertexts yang kita dapatkan tadi '8823'

 Klik tombol Dekripsi, lalu input nilai '8823' kedalam foam


Klik Tombol OK maka akan muncul kembali kalimat 'hallo STT-PLN'


Ini adalah Proses pengerjaan RSAnya, dari Enkripsi sampai ke Dekripsi

sumber referensi pengertian RSA disini

9.23.2014

TUGAS (Pertemuan 3)

1. Keylogger adalah sebuah program yang dibuat untuk merekam pengentrian data melalui keyboard dan memasukanya ke dalam log (catatan). Tapi seiring berkembang versi dan tipenya, kini keylogger pun bisa merekam aktifitas mouse, clipboard,web browser dan visual surveillance (gambar hasil capture otomatis layar monitor). Keylogger terbagi dalam dua jenis, yaitu jenis hardware dan software. Tentunya jenis software lebih praktis digunakan dan pula lebih aman. Keylogger awalnya digunakan untuk keperluan positif, seperti memonitori aktifitas-aktifitas pekerja atau anak yang menggunakan komputer. Tapi saat ini banyak para hacker  menggunakan sofftware ini untuk keperluan negative, seperti memasangnya di komputer-komputer milik perusahaan, warnet, komputer perorangan dll. Tentunya semakin banyak penyalahgunaan software tersebut semakin kuat pula keamanan sistem komputer. Hampir semua antivirus sekarang sudah bisa menditeksi keberadaan keylogger ini. Oleh karena itu, saat penginstalan aplikasi ini anti virus harus di unisnstal atau di disable kan protection nya dahulu.

2. Data loss adalah kondisi kesalahan dalam sistem informasi di mana informasi dihancurkan oleh kegagalan atau kelalaian dalam penyimpanan , transmisi , atau pengolahan . Sistem informasi menerapkan backup dan pemulihan bencana peralatan dan proses untuk mencegah kehilangan data atau mengembalikan data yang hilang.
Data kerugian dibedakan dari tidak tersedianya data, yang mungkin timbul dari masalah jaringan . Meskipun kedua memiliki konsekuensi pada hakekatnya sama bagi pengguna, data yang tidak tersedianya bersifat sementara, sedangkan kehilangan data mungkin permanen. Data kerugian juga berbeda dari data yang tumpahan , meskipun hilangnya data jangka telah digunakan dalam insiden tersebut.

3. Trojan horse atau Kuda Troya atau yang lebih dikenal sebagai Trojan dalam keamanan komputer merujuk kepada sebuah bentuk perangkat lunak yang mencurigakan (malicious software/malware) yang dapat merusak sebuah sistem atau jaringan. Tujuan dari Trojan adalah memperoleh informasi dari target (password, kebiasaan user yang tercatat dalam system log, data, dan lain-lain), dan mengendalikan target (memperoleh hak akses pada target).
Cara kerja :
Trojan berbeda dengan jenis perangkat lunak mencurigakan lainnya seperti virus komputer atau worm karena dua hal berikut:
·         Trojan bersifat "stealth" (siluman dan tidak terlihat) dalam operasinya dan seringkali berbentuk seolah-olah program tersebut merupakan program baik-baik, sementara virus komputer atau worm bertindak lebih agresif dengan merusak sistem atau membuat sistem menjadi crash.
·         Trojan dikendalikan dari komputer lain (komputer attacker).


4. Predator online adalah orang-orang yang melakukan kekerasan seksual terhadap anak yang dimulai atau terjadi di Internet. Kejahatan seks yang diprakarsai internet terhadap anak di bawah umur melibatkan penipuan dan kekerasan, dan mulai dengan orang asing dewasa yang dikenal sebagai predator internet berkomunikasi dengan anak-anak dan remaja melalui Internet dan kadang-kadang kemudian bertemu muka dengan muka.

pop-up adalah jendela yang biasanya muncul tiba-tiba jika mengunjungi suatu halaman web. Biasanya iklan ini tidak diperlukan dan harus disingkirkan agar tidak mengganggu proses berselancar di web. Untuk menangkalnya, dapat dipakai program penangkal sembulan. Ada pula program penangkal sembulan yang terpadu dengan peramban web, misalnya yang terdapat pada peramban web Mozilla Firefox, Opera, dan Internet Explorer versi 7.

5. Worm (bahasa Inggris: computer worm atau worm) dalam keamanan komputer, adalah sebuah program komputer yang dapat menggandakan dirinya secara sendiri dalam sistem komputer. Sebuah worm dapat menggandakan dirinya dengan memanfaatkan jaringan (LAN/WAN/Internet) tanpa perlu campur tangan dari user itu sendiri. Worm tidak seperti virus komputer biasa, yang menggandakan dirinya dengan cara menyisipkan program dirinya pada program yang ada dalam komputer tersebut, tapi worm memanfaatkan celah keamanaan yang memang terbuka atau lebih dikenal dengan sebutan vulnerability. Beberapa worm juga menghabiskan bandwidth yang tersedia. Worm merupakan evolusi dari virus komputer. Hanya ada satu cara untuk mengatasi worm yaitu dengan menutup celah keamanan yang terbuka tersebut, dengan cara meng-update patch atau Service Pack dari operating sistem yang digunakan dengan patch atau Service Pack yang paling terbaru.
Virus komputer memang dapat menginfeksi berkas-berkas dalam sebuah sistem komputer, tapi worm dapat melakukannya dengan lebih baik. Selain dapat menyebar dalam sebuah sistem, worm juga dapat menyebar ke banyak sistem melalui jaringan yang terhubung dengan sistem yang terinfeksi. Beberapa worm, juga dapat mencakup kode-kode virus yang dapat merusak berkas, mencuri dokumen, e-mail, atau melakukan hal lainnya yang merusak, atau hanya menjadikan sistem terinfeksi tidak berguna.

6. Root Kit adalah kumpulan perangkat lunak yang bertujuan untuk menyembunyikan proses, berkas dan data sistem yang sedang berjalan dari sebuah sistem operasi tempat dia bernaung. Kit-akar awalnya berupa aplikasi yang tidak berbahaya, tetapi belakangan ini telah banyak digunakan oleh perangkat perusak yang ditujukan untuk membantu penyusup menjaga tindakan mereka yang ke dalam sistem agar tidak terlacak. Kit-akar hadir di beragam sistem operasi seperti, Linux, Solaris dan Microsoft Windows. Kit-akar ini sering mengubah bagian dari sistem operasi dan juga memasang dirinya sendiri sebagai penggerak atau modul inti.

7. Computer Crashes Adalah satu keadaan di mana sebuah komputer atau program, baik aplikasi atau bagian dari suatu sistem operasi berhenti berfungsi, umumnya akan menutup atau keluar setelah menghadapi kesalahan. Biasanya program yang salah muncul hang sampai layanan crash menampilkan detail dari crash tersebut. Jika program yang crash adalah bagian penting dari kernel sistem operasi, maka seluruh komputer dapat mengalami crash. Ini berbeda dari hang dimana aplikasi atau sistem operasi terus berjalan namun tanpa ada respon yang jelas dari input.
8. Slow Response Adalah lama memberi respon oleh komputer. Contoh pada saat kita membuka satu aplikasi dan aplikasi tiba-tiba berhenti, dan pada saat kita klik ulang malah muncul "Not Responding. Hal ini menunjukkan komputer anda sedang mengalami slow response.
10. Identify Theft Pencurian identitas diartikan sebagai tindakan yang dilakukan untuk mengetahui atau menggunakan sesuatu secara tidak sah atas identitas seseorang seperti nama, alamat rumah/kantor/email, nomer PIN (Personal Identity Number), nomer kartu kredit, password, ataupun informasi personal lainnya. Adanya perkembangan teknologidapat memudahkan semua orang untuk berkomunikasi maupun bertransaksi lebih cepat dan lebih murah. Sehingga membuat oknum-oknum tertentu melakukan berbagai macam cara untuk mendapatkan sesuatu yang mereka inginkan, seperti mencuri identitas seseorang.
Pencurian identitas bisa digolongkan menjadi dua :
(1) pencurian identitas pada level korporat/perusahaan
(2) pencurian identitas pada level individual
Pencurian identitas korporat dilakukan pada database informasi pelanggan yang dimiliki perusahaan. Hal ini bisa dilakukan dengan mengakses database konsumen/supplier perusahaan, melalui orang dalam perusahaan (insider) yang secara tidak sengaja maupun sengaja lengah terhadap keamanan penggunaan informasi pelanggan, maupun dari pihak insider yang mau ‘dibayar’ untuk membocorkan informasi pelanggan.

11. Lockups Adalah troubleshooting yang terjadi pada power supply. Hal ini terjadi pada sistem saat startup terjadi kegagalan.
12. Viruses Virus adalah suatu program komputer yang menduplikasi atau menggandakan diri dengan menyisipkan kopian atau salinan dirinya ke dalam media penyimpanan / dokumen serta ke dalam jaringan secara diam-diam tanpa sepengetahuan pengguna komputer tersebut. Efek dari virus komputer sangat beragam mulai dari hanya muncul pesan-pesan aneh hingga merusak komputer serta menghapus file atau dokumen kita.


13. Hacker menurut orang awam identik dengan pelanggar hukum yang melakukan kejahatan di dunia maya misalnya pembobolan rekening bank secara online, mengambil data-data pribadi yang rahasia atau kejahatan lainnya yang berhubungan dengan dunia teknologi informasi. Padahal itu adalah sebutan yang salah. Hal ini diperparah dengan gambaran dalam film-film yang menyatakan bahwa seorang hacker melakukan kejahatannya dengan menyusup kepada komputer orang lain dan melakukan apapun yang ia sukai. Padahal ini adalah pengertian yang salah kaprah. Hacker sendiri adalah orang yang bekerja untuk mengembangkan program-program komputer, baik secara independen maupun dipekerjakan pada suatu perusahaan. Tugas hacker adalah mencari kelemahan dari suatu sistem yang dibangun oleh programmer sehingga program atau aplikasi yang dibuat bisa menjadi lebih baik. Sedangkan orang yang melakukan kejahatan di bidang teknologi informasi itu disebut cracker. Istilah ini bagi sebagian orang tidak penting, namun sebenarnya sangat penting. Istilah yang salah kaprah ini banyak mengakibatkan kerugian secara moral.
14. Spyware Adalah mengacu pada paket perangkat lunak tersembunyi yang memonitor penggunaan internet dan mengirimkan data penggunaan ke situs Web pihak ketiga. Spyware secara signifikan mengganggu jaringan komputer karena menggunakan bandwidth dan sumber daya jaringan.
Spyware mirip dengan Adware, tetapi spyware termsuk merusak. Dalam kasus Spyware pengguna tidak menyadari komputernya terdapat spyware. Jika komputer atau laptop terjangkit spyware makan akan dapat menjadi penyebab kecepatan komputer lambat komputer.
Tetapi Tidak semua spyware berbahaya. Beberapa jenis spyware dapat diinstal untuk tujuan melacak atau memantau aktivitas pengguna lain secara diam-diam. Ini dapat digunakan dalam beberapa, situasi komputer perusahaan bersama atau publik.
Program spyware dapat mengumpulkan dan mengirimkan informasi pribadi. Pengiklan dan lain-lain tertarik untuk mengetahui apa yang orang mengunjungi website dan apa kebiasaan surfing internet mereka. Beberapa bahkan dapat mengarahkan browser untuk masukan pengguna pada situs web lain dari pengguna dimaksudkan. Karena niatnya untuk mengirimkan informasi tanpa sepengetahuan pengguna, itu diklasifikasikan sebagai perangkat lunak privasi-invasif.

sumber referensi :
http://en.wikipedia.org/wiki/Data_loss
http://yourdayandtechno.blogspot.com/2013/08/pengertian-fungsi-dan-cara-pemasangan.html (keylogger)
http://en.wikipedia.org/wiki/Online_predator
http://id.wikipedia.org/wiki/Trojan
http://id.wikipedia.org/wiki/Iklan_sembulan
http://id.wikipedia.org/wiki/Cacing_komputer
http://id.wikipedia.org/wiki/Kit-akar
dll







DISKUSI KELOMPOK (Pertemuan 2)

diskusi dimulai pada pukul 08.00 dengan urutan kelompok sebagai berikut :
- kelompok 3
- kelompok 4
- kelompok 2
- kelompok 1


kelompok 3 membahas mengenai serangan yang terjadi pada video warriors of net, diperoleh kesimpulan bahwa terdapat serangan seperti ping of death.

kelompok 4 membahas mengenai tingkat sekuritas pada video berupa firewall serta proxy. firewall menggambarkan dinding yang besar dan terdapat beberapa port berdasarkan request dari user. sedangkan proxy merupakan pembatas dari beberapa DNS yang diblokir oleh jaringan.

kelompok 2 membahas tentang kebijakan yang dilakukan pada video, seperti kebijakan firewall yang menutup beberapa port, kebijakan proxy yang akan menghancurkan DNS tidak lolos filterisasi, serta router yang membagi paket data ke jalur yang lebih lancar.

kelompok 1 membahas tentang ancaman yang terdapat pada video, yaitu ancaman dari luar maupun dari dalam, ancaman dari dalam seperti ping of death, alamat packet yang kurang lengkap. sedangkan ancaman dari luar dapat berupa kondisi fisik server.

 sumber referensi klik sini 

9.12.2014

WARRIORS OF THE NET "IP for Peace"


Review    :
Film Warrior of the Net menjelaskan tentang proses perjalanan data di dalam jaringan internet sebelum dapat diterima pengguna internet.
Ketika mengklik suatu link, kita mengirimkan suatu informasi. Informasi dimasukkan ke sebuah mailroom punya Mr IP, dia kemudian dikemas, dilabeli, diberi alamat pengirim, alamat penerima, alamat proxy server.
Perjalanan selanjutnya, paket dikirim ke network area, yaitu LAN yang sangat tidak terkontrol. Disitulah terjadi pertukaran informasi namun tidak menutup kemungkinan terjadi kecelakaan dan disini mungkin terjadi kemacetan sehingga alamat yang benar sangat diperlukan untuk menempatkan ke jalur yang benar.
Kemudian paket menemui the Router, dia yag mengatur alur-alur yang benar. Setelah meninggalkan Router, paket-paket menuju the Router Switch yang bekerja seperti pinball yang melempar paket menuju dua jalur.
Kemudian setelah semua dilalui, paket menuju level berikutnya, yaitu Proxy. Proxy banyak digunakan perusahaan atau lembaga untuk mengenali atau keamanan. Paket ditempatkan di ukurannya masing-masing, ditempatkan dan alamat ataupun URL mereka diperiksa satu-persatu dan label mereka dibuka. Paket yang memenuhi akan lanjut dan paket yang tidak memenuhi akan dihancurkan jika tidak ingin dihancurkan, diperlukan pemantau atau pengatur.
Perjalanan berikutya adalah melewati Firewall, yang mengenali maksud agar tidak salah tujuan. Kemudian paket menemui the Router lagi, yaitu the Router Firewall, semacam bandwith yang mengenali informasi yang berupa interface, informasi terlarang seperti informasi rahasia perusahaan akan dibuang. Dan informasi atau data yang diminta tidak segampang itu dihancurkan , maka Router Firewall ini memberi penggantinnya.
Kemudian paket kembali ke jalan, menuju suatu jaringan, seperti jarring laba-laba. Jaringan ini terhbung secara luas dan mengglobal. Jaringan ini benar-benar berbeda dari jalan-jalan sebelumnya. Jalan ini dilindungi suatu dinding, namun ditempat ini memiliki sedikit control atau aturan sehingga tidak menutup kemungkinan menuju berbagai jaringan yang ada. Namun, karena kebebasan ini juga, tidak menutup kemungkinan menemui bahaya, yaitu Ping or Death packet. Paket tersebut adalah paket yang lain dari biasanya dan itdak diinginkan.
Paket-paket kemudian dikirimkan melalui satelit, telepon, wireless, ataupun kabel. Mereka menempuh jarak yang berbeda-beda, maka kecepatan merekapun bebeda. Di perjalanan inilah yang membebani media tersebut dan kita harus membayarnya.
Fuh, sekarang hamper mendekati tujuan akhir, si paket menemui suatu firewall lagi. Di firewall ini dapat kita atur, tergantung pada pandanangan kita port mana saja yang di inginkan. Jika diluar port tersebut akan dihancurkan. Misalnya untuk mail portnya adalah 25, untuk web server adalah 80. jadi, paket dilempar lagi menuju poet yang sesuai.
Masih berjalan-jalan, paket kemudian ditempatkan di suatu interface yang ditempatkan di web server yang dapat dihubungkan ke peralatan seperti web cam hingga computer. Degan begitu, berbagai tujuan kita dapat tertangkap. Apakah untuk browsing ataupun shoping.
Paket yang diterima kemudian dibuka, informasi diambil dan dikirim ke web server. Nah sekarang paket kosong, paket ini kemudian digunakan kembali untuk diisi informasi yang diinginkan. Setelah didapat, paket jalan-jalan lagi deh
Seperti sebelumnya, paket dialamati, dilabeli, kemudian dikirim kembali ke firewall, masuk ke jaringan internet lagi, dan seterusnya seperti tadi. Hingga paket masuk ke interface dan siap memberikan pesan yang anda pesan tau anda inginkan

6.23.2014

Pertemuan 8 Presentasi (APLIKASI PENGGAJIAN KARYAWAN MENGGUNAKAN VB6 TERINTEGRASI DATABASE ORACLE)

Judul : APLIKASI PENGGAJIAN KARYAWAN MENGGUNAKAN VB6 TERINTEGRASI DATABASE ORACLE)


View Aplikasi

View PowerPoint



                     Download File PowerPoint lengkap disini

Pertanyaan ke Saya :
Untuk Menampilakan tabel-tabel yang ada di oracle yang tertampil di dalam aplikasi penggajian, digunakan propertis apa ?
jawaban :
digunakan propertis DataGrid, data grid adalah salah satu ccara yang bisa di gunakan untuk menampilakan isi database yang terkoneksi ke program kita di dalam Visual Basic.




6.20.2014

PERTANYAAN (RIO JEFRI PASARIBU 201131047)

Judul : "Aplikasi Koprasi Simpan Pinjam STT-PLN dengan Menggunakan PHP dan Data Base phpMyAdmin"

Penanya : Rio Jefri Pasaribu
Pertanyaan : bagaiman bentuk relasi setiap tabel yang ada di dalam aplikasi anda ?

Jawaban :


tabel anggota berhubungan langsung kepada tabel pinjaman dan tabel simpanan 
sedangkan tabel simpanan berhubungan dengan tabel jenis

5.29.2014

JUDUL TUGAS KELOMPOK

APLIKASI PENGGAJIAN KARYAWAN MENGGUNAKAN VB6 TERINTEGRASI DATABASE ORACLE 10G STUDI KASUS PT JATI PIRANTI SOLUSINDO (JATIS)

LOGIKA FUZZY (TUGAS)

LOGIKA FUZZY
Ada banyak manfaat untuk menggunakan logika fuzzy. Logika fuzzt adalah konseptual mudah dipahami dan memiliki pendekatan alami [8]. Logika fuzzy fleksibel dan dapat dengan mudah ditambah dan disesuaikan. Hal ini sangat toleran terhadap data yang tidak tepat dan terhadap model yang nonlinier/ kompleksitas sedikit. Hal ini juga bisa dicampur dengan teknik kontrol konvensional. Ada tiga komponen utama dari sistem fuzzy: set fuzzy, aturan fuzzy, dan bilangan fuzzy.
Logika fuzzy dan berpikir fuzzy terjadi di set fuzzy. Pertimbangkan contoh kendaraan. Kita semua berbicara kendaraan yang sama, tapi kita berpikir kendaraan pada tingkat yang berbeda. Ini adalah kata benda. Ini menggambarkan sesuatu. Ada sekelompok perangkat yang kita sebut kendaraan. Perangkat ini mungkin termasuk truk, pesawat, bus, mobil, sepeda, skuter, atau skateboard. Apa yang saya anggap kendaraan yang akan bisa menjadi sesuatu yang sangat berbeda dari apa yang orang lain anggap. Yang benar-benar kendaraan atau tidak? Beberapa tampak lebih dekat dengan gagasan kita tentang sebuah kendaraan daripada yang lain. Aristoteles akan mengatakan bahwa hanya ada satu kendaraan dan bukan kendaraan. logika fuzzy mengatakan bahwa untuk gelar masing-masing perangkat ini adalah kendaraan. Beberapa merupakan kendaraan lebih dari yang lain tetapi semua jatuh dalam grayness antara kendaraan dan bukan kendaraan. Intinya adalah bahwa kendaraan kata singkatan untuk satu set fuzzy dan hal-hal yang termasuk dalam mengatur beberapa derajat.
Lambang fuzzy sebenarnya adalah simbol “yin-yang” [13]. Simbol yin-yang, ditunjukkan pada Gambar 3 adalah sama hitam dan putih. Hal ini dalam keadaan yang paling fuzzy.

                                                                
 Gambar 3: Simbol yin-yang
Untuk lebih melihat bagaimana isi set fuzzy yang lebih kecil dan sebagainya, pertimbangkan kendaraan off-road. Sebuah kendaraan off road adalah seperangkat kecil kendaraan. Setiap kendaraan off-road adalah kendaraan, tetapi tidak setiap kendaraan sebuah kendaraan off-road. Pertanyaan yang diajuakan adala: kapan sebuah kendaraan adalah off-road? Sekali lagi ini adalah masalah derajat.Fuzzy set ini dikombinasikan dengan aturan-aturan fuzzy membangun sistem fuzzy. Fuzzy set dapat diciptakan dari apa pun.
Komponen kedua dari sistem fuzzy adalah aturan fuzzy. Aturan fuzzy didasarkan pada pengetahuan manusia. Pertimbangkan bagaimana alasan manusia dengan contoh sederhana: jika Anda membawa payung untuk bekerja? Pertama, Anda memiliki pengetahuan tentang ramalan: sekitar 70% kemungkinan hujan. Kedua, Anda memiliki pengetahuan tentang fungsi payung: untuk membuat Anda tetap kering ketika hujan. Dari pengetahuan ini, Anda dapat membuat aturan yang membimbing Anda melalui suatu keputusan. Jika hujan, Anda akan mendapatkan basah. Jika Anda mendapatkan basah, Anda akan tidak nyaman di tempat kerja. Jika Anda menggunakan payung, Anda akan tetap kering. Oleh karena itu, Anda memutuskan untuk membawa payung. Aturan yang dipandu untuk keputusan Anda berhubungan satu hal atau peristiwa atau proses ke hal atau peristiwa dalam bentuk :jika-maka” [13].
Pengetahuan tentang kesempatan hujan menyebabkan aturan yang membuat Anda memutuskan cara yang Anda lakukan. Ini adalah bagaimana aturan fuzzy diciptakan, melalui pengetahuan manusia. Mendefinisikan aturan-aturan fuzzy atau fuzzy patch. Fuzzy patch, bersama dengan grayness, merupakan ide kunci dalam logika fuzzy. “Patch ini akal sehat dasi ke geometri sederhana dan membantu mendapatkan pengetahuan untuk dapat menuliskan program ke dalam komputer,” kata Bart Kosko, penganjur terkenal di dunia dan populizer logika fuzzy [13]. Patch ditentukan oleh bagaimana sistem fuzzy dibangun untuk dapat meliputi  jalur output yang didefinisikan oleh sistem. Gambar 4 menunjukkan bercak fuzzy yang meliputi jalur output. Sebuah konsep yang dirancang oleh Kosko disebut Fuzzy Teorema Aproksimasi (FAT) menyatakan bahwa jumlah terbatas patch dapat mencakup kurva [13]. Jika patch yang besar, aturan yang besar. Jika patch kecil, aturan yang tepat. Mencoba untuk membuat aturan yang terlalu tepat membangun banyak kompleksitas ke dalam suatu sistem fuzzy.
                                                 
Gambar 4: Patch Fuzzy Meliputi Line
Setiap bilangan fuzzy adalah fungsi domain. Bilangan fuzzy memungkinkan perbandingan perkiraan [3]. Pertimbangkan objek bergerak dengan kecepatan yang kurang lebih sama dengan 50 mph. Hal ini akan “sekitar 50 mph.” Fuzzy hal yang berguna dalam  memungkinkan kita untuk mengabaikan kekakuan bahwa sebenarnya kecepatan 50,1 mph atau bahkan 51 mph. Dari perkiraan ini suatu perbandingan dapat dibuat untuk objek lain akan “sekitar 50 mph.”
Ada beberapa cara untuk mengasosiasikan nomor fuzzy ke deskripsi dalam kata-kata. Asosiasi ini terjadi dalam bentuk-bentuk tertentu. Bentuk ini disebut sebagai fungsi keanggotaan. Ada empat bentuk yang terutama digunakan. Hal ini termasuk segitiga, trapesium, Gaussian, dan Singleton.

                                                 
Gambar 5: menunjukkan bentuk yang mungkin digunakan untuk definisi subset.



REFERENSI :
https://fahmizaleeits.wordpress.com/tag/logika-fuzzy-adalah-suatu-proses/

4.16.2014

KUIS SISTEM BASIS DATA

JAWABAN NOMOR 1 - 3

TABEL


JAWABAN NOMOR 4
.      select nim,nama_mhs,jurusan,nama_dosen
from mahasiswa, dosen_PA, matakuliah, registrasi
where registrasi.nim = mahasiswa.nim
and registrasi.kd_mk = matakuliah.kd_mk
and matakuliah.sks = dosen_PA.nip
and matakuliah.sks = 3

normalisasi dibawa ini :
registrasi.nim = mahasiswa.nim ^ registrasi.kd_mk=matakuliah.kd_mk^(matakuliah.sks=3)

JAWABAN NOMOR 5


JAWABAN NOMOR 6

SELECT nama_barang
FROM barang
WHERE harga = 3.000.000
OR (NOT (nama_barang=”Televisi”)
AND (nama_barang=”Televisi” OR nama_barang=”Kulkas”)
AND NOT(nama_barang=”Kulkas”))

Penyederhanakan Query pada nomor 6
Z  = harga = 3.000.000
X = nama barang = “Televisi”
Y = nama_barang=”kulkas”
Z V ( -(X) Ʌ (X V Y) Ʌ  -(Y))
Z V ((-XɅ X)V( YɅ-Y ))
Z V (FALSE Ʌ FALSE)
Z V FALSE
Z
Solusinya harga = 3.000.000

JAWABAN NOMOR 7




ERD




4.08.2014

PERANCANGAN BASIS DATA (ALJABAR RELASIONAL)

ALJABAR RELASIONAL (MATERI IV)


Aljabar relasional adalah sebuah bahasa query prosedural yang terdiri dari sekumpulan operasi dimana masukkannya adalah satu atau dua relasi dan keluarannya adalah sebuah relasi baru sebagai hasil dari operasi tersebut. Operasi-operasi dasar dalam aljabar relasional adalah : select, project, union, set difference, dan cartesian product. Disamping operasi-operasi dasar terdapat beberapa operasi tambahan seperti set intersection, natural join, division dan theta join.

Operasi Dasar Relasi Aljabar :

OPERASI UNION -> Operasi yang memakai satu relasi.
  1. SELECTION (σ), Digunakan untuk memilih baris(row) dari suatu relasi
Σ predicate (r) operasi seleksi bekerja pada satu relasi dan mendefinisikan relasi yang berisi hanya tuple r yang memenuhi kondisi(predicate)
Untuk predicate yang lebih rumit dapat dibuat menggunakan operator logikal λ (AND),Ν (OR) DAN ~(NOT).
  1. ) Digunakan untuk merinci kolom.pPROJECTION (
OPERASI BINARY -> Operasi yang memakai dua atau sepasang relasi.
 









UNION (U) -> RUS
Menyatukan 2 relasi r dan s, mendefinisikan relasi yang berisi seluruh tuple r, s atau keduanya, seta menghilangkan nilai atribut yang ganda

 
INTERSECTION (n) -> R n  S
Operasi  yang mendefinisikan suatu relasi yang berisi sekumpulan tuple yang ada di r dan s

SET DIFFERENCE (-) -> R-S
Operasi  yang mendefinisikan suatu relasi yang berisi tuple yang ada di relasi r tetapi tidak terdapat di relasi s

CARTESIAN PRODUCT (x) -> R x S
Operasi  yang menghasilkan relasi yang merupakan gabungan dari setiap tuple pada relasi r dengan setiap tuple pada relasi s





OPERASI  -  OPERASI DASAR
  • SELECT
  • PROJECT
  • CARTESIAN PRODUCT
  • UNION
  • SET DIFFERENCE 

OPERASI  -  OPERASI TAMBAHAN
  • NATURAL JOIN 
  •  INTERSECTION  

CARTESIAN PRODUCT
Membentuk suatu relasi dari dua relasi yang terdiri dari kombinasi tupel-tupel yang mungkin.
 
     UNION
A B adalah relasi dengan heading (atribut) yang sama untuk setiap A dan B, dimana terdiri dari himpunan semua tuples yang terdapat pada A atau B atau kedua-duanya. Operasi union berfungsi untuk mendapatkan gabungan nilai atribut dari sebuah tabel relasi dengan nilai atribut dari tabel relasi lainnya.
   
     SET-D
Operasi set difference berfungsi untuk mendapatkan nilai yang ada dalam sebuah tabel relasi, tapi tidak ada dalam tabel relasi lainnya. A MINUS B adalah relasi dengan heading (atribut) yang sama untuk setiap A dan B, dimana terdiri dari himpunan semua tuples yang terdapat pada A, tetapi tidak terdapat pada B.

NATURAL JOIN
Membentuk suatu relasi dari dua relasi yang terdiri dari kombinasi yang mungkin dari relasi-relasi
 
INTERSECT 
hanya akan menampilkan seluruh isi dari data yang memiliki kesaman diantara hasil kedua query tersebut. struktur querynya.



OPTIMASI QUERY

Dilakukan dengan mengetahui bagaimana rencana eksekusi query yang “baik” rencana dari optimasi query dapat dilakukan dengan mengoptimalkan Ekspresi Aljabar Relasional seperti :
  • Selection (σ)
  • Projection (̟)
  • Cartesian Product / Cross Product (X)
  • Union (∪)
  • Set-Difference (-)
Aljabar Relasional :
SELECT nmpel
FROM pelanggan,daya_terpasang
WHERE pelanggan.idpel = daya_terpasang.idpel
AND daya > 1300
Π nmpel (σ daya >1300 Λ pelanggan.idpel=daya_terpasang.idpel (pelanggan X daya_terpasang))
Query Decomposition :
Pada Lapis Pertama ini input adalah query dirubah menjadi Aljabar query. Query Decomposition dibagi  enjadi 4 bagian :
  • Normalisasi,
  • Analisa semantik,
  • Memperbaiki Query,
  • Menata ulang struktur dari query (restruktured)
Keterangan :
  • Normalisasi - Manipulasi Queri
  • Analisa - Mendeteksi queri yang salah
  • Sederhanakan - Mengeleminasi predicate yang berulang
  • Tata Ulang - Gunakan aturan transformasi
Normalisasi :
Aturan untuk operasi logika
  • p1 ∧ p2 <=> p2 ^ p1
  • p1 V p2 <=> p2 V p1
  • p1 ^ ( p2 ^p3) (p1 ^ p2) ^p3
  • p1 V (p2 Vp3) ( p1 V p2) Vp3
  • p1 ^ (p2 Vp3) (p1 ^ p2) V (p1 ^ p3)
  • p1 V (p2 ^ p3) (p1 V p2) ^ (p1 V p3)
  • ¬ ( p1 ^ p2) ¬p1 V ¬p2
  • ¬ ( p1 V p2) ¬p1 ^ ¬p2
  • ¬(¬p) p
Contoh 1
Mencari nama pelanggan dengan ap ‘lenteng agung‘ dengan daya 1300 atau 900 watt
SQL :
Select nmpel
From pelanggan p , daya_terpasang d
Where p.idpel = d.idpel
And ap = “lenteng agung”
And (daya = 1300 Or daya = 900)
p.idpel = d.idpel ∧ ap=“lenteng agung” ∧ (daya = 1300 V Daya =900)
atau
(p.idpel = d.idpel ∧ ap=“lenteng agung” ∧ Daya = 1300)
V
(p.idpel = d.idpel ∧ ap=“lenteng agung” ∧ Daya = 900)
(p.idpel = d.idpel ∧ ∧∧ ∧ ap=“lenteng agung” ∧ ∧∧ ∧ Daya = 1300)
V
(p.idpel = d.idpel ∧ ∧∧ ∧ ap=“lenteng agung” ∧ ∧∧ ∧ Daya = 900)
ANALISA
Menemukan queri yang salah. Tipe yang tidak benar:
  1. Jika ada atribut atau nama relasi tidak didefenisi dalam skema global
  2. Ada operasi yang diaplikasikan ke atribut dengan tipe yang salah
Contoh 2
Select alamat
From pelanggan
Where ap > 1900
Queri tidak benar :
Atribut alamat tidak dideklarasikan dalam struktur tabel
Operator > 1900 tidak compatible dengan type text dari ap
KESALAHAN SEMANTIK
  1. Ada komponen yang tidak memberikan konstribusi dalam hasil akhir
  2. Hanya sebagian dari relational queris yang dapat di tes untuk koreksi
  3. Untuk mendektesi : query graph dan Join Graph
Contoh 3
SELECT nmpel, daya
FROM pelanggan p, 
daya_terpasang d, harga h
WHERE p.idpel = d.idpel
AND d.gol = h.gol
AND tarif <1100
Cari nama pelanggan dan daya dengan tarif kurang dari 1100
QUERY GRAPH
SELECT nmpel, daya
FROM FROM pelanggan p, daya_terpasang d, harga h
WHERE p.idpel = d.idpel
AND d.gol = h.gol 
AND tarif <1100

referensi :
http://happyanjas.blogspot.com/2014/03/materi-4.html









Share

Twitter Delicious Facebook Digg Stumbleupon Favorites More