Anda di halaman 1dari 77

AKSARA HMIF ITB

Bundel Soal
IF
Semester 5 2017/2018
Daftar Isi
IF3130 Jaringan Komputer ...................................................................................................................... 4
UTS SEMESTER II – 2007/2008 ............................................................................................................ 5
UTS SEMESTER I – 2008/2009 ............................................................................................................. 6
UTS SEMESTER I – 2009/2010 ............................................................................................................. 7
UTS SEMESTER I – 2010/2011 ............................................................................................................. 8
UTS SEMESTER I – 2011/2012 ............................................................................................................. 9
UTS SEMESTER I – 2012/2013 ........................................................................................................... 10
UTS SEMESTER I – 2013/2014 K1 ...................................................................................................... 11
UTS SEMESTER I – 2013/2014 K2 ...................................................................................................... 12
UAS SEMESTER I – 2014/2015 .......................................................................................................... 13
UTS SEMESTER I – 2015/2016 ........................................................................................................... 14
UAS SEMESTER II – 2007/2008 ......................................................................................................... 15
UAS SEMESTER I – 2008/2009 .......................................................................................................... 16
UAS SEMESTER I – 2009/2010 .......................................................................................................... 17
UAS SEMESTER I – 2012/2013 .......................................................................................................... 18
UAS SEMESTER I – 2013/2014 K2 ..................................................................................................... 19
UAS SEMESTER I - 2013/2014 K1 ...................................................................................................... 21
IF3140 Manajemen Basis Data.............................................................................................................. 22
UTS SEMESTER II – 2007/2008 .......................................................................................................... 23
UTS SEMESTER I – 2013/2014 ........................................................................................................... 24
UTS SEMESTER I – 2010/2011 ........................................................................................................... 25
UAS SEMESTER I – 2009/2010 .......................................................................................................... 26
UAS SEMESTER I – 2013/2014 .......................................................................................................... 27
IF3150 Manajemen Proyek Perangkat Lunak ....................................................................................... 29
UTS SEMESTER I – 2013/2014 ........................................................................................................... 30
UTS SEMESTER I – 2015/2016 ........................................................................................................... 31
IF3170 Inteligensi Buatan...................................................................................................................... 32
UTS SEMESTER I – 2006/2007 ........................................................................................................... 33
UTS SEMESTER PENDEK – 2006/2007 ............................................................................................... 35
UTS SEMESTER II – 2008/2009 .......................................................................................................... 37
UTS SEMESTER II – 2009/2010 .......................................................................................................... 39
UTS SEMESTER I – 2010/2011 ........................................................................................................... 41
UTS SEMESTER II – 2011/2012 .......................................................................................................... 43
UTS SEMESTER I – 2012/2013 ........................................................................................................... 45
UTS SEMESTER II – 2013/2014 .......................................................................................................... 47
UTS SEMESTER I – 2014/2015 ........................................................................................................... 51
UTS SEMESTER I – 2015/2016 ........................................................................................................... 54
UAS SEMESTER I – 2006/2007 .......................................................................................................... 58
UAS SEMESTER I – 2007/2008 .......................................................................................................... 60
UAS SEMESTER II – 2009/2010 ......................................................................................................... 62
UAS SEMESTER II – 2011/2012 ......................................................................................................... 64
UAS SEMESTER II – 2012/2013 ......................................................................................................... 68
UAS SEMESTER I – 2014/2015 .......................................................................................................... 72
UAS SEMESTER I – 2015/2016 .......................................................................................................... 75
IF3130
Jaringan Komputer
UTS SEMESTER II – 2007/2008
IF-3291 : JARINGAN KOMPUTER & PENGAMANANNYA
DOSEN : AFWARMAN MANAF & BUGI WIBOWO

Rabu, 26 Maret 2008; Pukul : 13.00 – 15.00 (closed book)

1. (10) Apa yang dimaksud dengan model referensi berlapis (layer) ISO/OSI dan TCP/IP. Buat
perbandingan antara keduanya dengan bantuan gambar lapisan-lapisan kedua model tsb.

2. (10) Jelaskan dan beri contoh dengan gambar ketiga jenis berikut : Circuit Switching, Message
Switching dan Packet Switching.

3. (10) Jelaskan fngsi dari multiplexing dan bandingkan dengan bantuan gambar diantara teknik
berikut : FDMA, TDMA, CDMA.

4. (20) Jelaskan 6 masalah pokok yang harus ditangani pada Lower Layers (Physical, MAC dan Data
Link).

5. (20) Deskripsikan pendekatan-pendekatan (approach) Error Control yang ada.

6. (30) Anda diminta untuk menjelaskan maksud masing-masing dari factor-faktor yang
mempengaruhi Network Quality berikut :

• Bandwidth
• Throughput
• Latency
• Queuing Delay
• Transmission Delay
• Propagation Delay
• Processing Delay
• Jitter
• Packet Lost
UTS SEMESTER I – 2008/2009
DOSEN : AFWARMAN MANAF & ACHMAD IMAM K

Rabu, 22 Oktober 2008; Pukul : 09.00-10.45 (closed book)

1. (10) Sebutkan komponen-komponen yang ada didalam proses komunikasi data antara dua
komputer. Berikan penjelasan.

2. (20) Jelaskan 6 masalah pokok yang harus ditangani pada Lower Layers (Physical, MAC dan
Data Link).

3. (20) Deskripsikan protokol-protokol untuk berbagi media transmisi. Berikan penjelasan.

4. (20) Jelaskan dua bagian penting dari WAN. Berikan penjelasan terperinci dari masing-masing
bagian tersebut.

5. (10) Jelaskan dan beri contoh dengan gambar ketiga jenis berikut : Circuit Switching, Message
Switching dan Packet Switching

6. (20) Anda diminta untuk menjelaskan maksud masing-masing dari faktor-faktor yang
mempengaruhi Network Quality berikut :
• Bandwidth
• Throughput
• Latency
• Queuing Delay
• Transmission Delay
• Propagation Delay
• Processing Delay
• Jitter
UTS SEMESTER I – 2009/2010

Rabu, 21 Oktober 2009; Pukul : 09.10 – 11.00 (closed book)

1. (20) Jelaskan masing-masing pokok yang harus ditangani pada Lower Layers (Physical, MAC
dan Data Link).

2. (10) Apakah ada kemungkinan/keadaan pada layanan jaringan ‘connection-oriented’ terjadi


paket terkirimkan dalam urutan yang salah? Jelaskan jawaban dan alas an Anda dengan
lengkap.

3. (10) Deskripsikan pendekatan-pendekatan (approach) Error Control yang ada.

4. (20) Deskripsikan protokol-protokol untuk berbagi media transmisi. Berikan penjelasan.

5. (20) Jelaskan dan beri contoh dengan gambar ketiga jenis berikut : Circuit Switching, Message
Switching dan Packet Switching.

6. (20) Anda diminta untuk menjelaskan maksud masing-masing dari factor-faktor yang
mempengaruhi Network Quality berikut :
• Bandwidth
• Throughput
• Latency
• Queuing Delay
• Transmission Delay
• Propagation Delay
• Processing Delay
• Jitter
UTS SEMESTER I – 2010/2011

1. (20) Jelaskan 6 masalah pokok yang harus ditangani pada lower layers (physical, MAC, dan
data link)
2. (20) Jelaskan perbedaan prinsip antara ‘connectionless communication’ dengan ‘connection
oriented communication’.
3. (10) Sebuah sistem TV Kabel memiliki 100 kanal iklah, semua kanal menyiarkan program yang
diselang-selingi iklan. Apakah metoda multiplexing yang digunakan untuk berbagi kanal?
Jelaskan.
4. (20) Jelaskan dan beri contoh dengan gambar ketiga jenis berikut: circuit switching, message
switching, dan packet switching.
5. (30) disamping ‘bandwith’ dan ‘latency’, apa saja parameter-parameter lain yang diperlukan
untuk menentukan kualitas layanan yang diberikan oleh sebuah jaringan untuk ‘digitized voice
traffic’? jelaskan setiap parameter yang diperlukan tersebut.
UTS SEMESTER I – 2011/2012

1. Hitunglah waktu yang digunakan untuk mentransfer file berukuran 800KB dengan RTT 200ms,
ukuran paket 1 KB, pada link dengan bandwidth 1MBps, dan setiap pengiriman sebuah paket harus
menunggu 1 RTT sebelum pengiriman paket berikutnya. Jelaskan perhitungan Anda.
2. Sebuah router memiliki routing table sebagai berikut:
Address/mask Next hop
128.96.170.0/23 Interface 0
128.96.168.0/23 Interface 1
128.96.166.0/23 R2
128.96.164.0/23 R3
default R4

Tentukan apa yang terjadi pada paket yang masuk ke router tersebut jika router menggunakan
longest prefix match dan memiliki tujuan:
a. 128.96.171.92
b. 128.96.167.151
c. 128.96.163.151
d. 128.96.169.192
e. 128.96.165.121
3. Pada gambar disamping ini, MAC address A adalah
00:00:00:00:00:01, B=00:00:00:00:00:02, C=00:00:00:00:00:03, A B C

R1=00:00:00:00:00:04, dan R2=00:00:00:00:00:05. Dengan asumsi


bahwa isi ARP cache pada setiap node adalah kosong, jelaskan proses
yang terjadi saat sebuah paket IP dikirimkan dari A ke B, dan R1 R2

kemudian sebuah paket IP lain dari B ke C. Jelaskan juga isi ARP


cache pada setiap node setelah terjadi pengiriman kedua paket
tersebut.
4. Jelaskan perhitungan CRC untuk pengiriman pesan 1011 0010 0100 1011, jika polynomial yang
digunakan adalah x 8  x 2  x  1 . Berapakah hasil perhitungan CRC tersebut?
5. Jelaskan cara kerja pembentukan routing table yang terjadi pada titik A pada gambar dibawah ini
dengan menggunakan OSPF (Link State Protocol)
UTS SEMESTER I – 2012/2013
1. (20 point) Jawablah pertanyaan berikut!
a. Sebutkan ketujuh layer OSI!
b. Mengapa arsitektur jaringan menggunakan model layering?
c. Apa yang dimaksud dengan enkapsulasi pada protokol jaringan?

2. (15 point) Apa yang dimaksud dengan socket? Sebutkan primitif/fungsi umum yang disediakan
oleh sebuah socket!

3. (20 point) Jelaskan perhitungan CRC untuk pengiriman pesan 1011 0010 0111 1011, jika
polinomial yang digunakan adalah x8 + x3 + x1 + 1! Tentukan juga hasil perhitungan CRC
tersebut!

4. (20 point) Jawablah pertanyaan di bawah ini!


a. Apa fungsi protokol ARP? Misalkan ada tiga host yang berhubungan dalam jaringan bus : A
(IP: 10.100.79.153, MAC : 00:00:00:00:0A), B(IP: 10.100.79.4, MAC : 00:00:00:00:0B), dan
C(IP: 10.100.79.50, MAC : 00:00:00:00:0C). Bagaimana mekanisme ARP jika host A ingin
mengirimkan data ke host C dengan kondisi awal host A mengetahui alamat IP namun tidak
mengetahui MAC/Ethernet dari host C?
b. Mengapa perlu dirancang alamat IP untuk kebutuhan internetworking padahal tiap device
yang terhubung pada jaringan sudah memiliki alamat MAC/Ethernet?

5. (25 point) Diberikan sebuah jaringan dengan interkoneksi seperti yang diilustrasikan pada graf
di bawah. Angka-angka yang tertera pada link menunjukkan cost dari tiap-tiap link.

A B
5
4

3
2

F
2

C 8 D

a. Bentuklah routing table global (mencakup semua node) berdasarkan algoritma distance
vector/RIP yang menggambarkan kondisi awal (masing-masing node hanya mengetahui cost
dari tetangga yang berhubungan langsung)?
b. Bentuklah routing table global berdasarkan algoritma distance vector/RIP setelah setiap
node menerima pesan vector sebanyak 2 kali pada tiap tetangga yang berhubungan
langsung.
c. Ke node manakah node A akan melakukan forwarding pesan yang berasal dari node E
dengan tujuan akhir node D berdasarkan routing table terakhir jawaban poin b?
d. Tunjukkan bagaimana algoritma link-state/OSPF dapat membangun routing table untuk
node B!
PRODI TEKNIK INFORMATIKA
SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA

UTS SEMESTER I – 2013/2014 K1


IF-3130: Jaringan Komputer
Dosen: Afwarman Manaf
Rabu, 23 Oktober 2013: Pukul: 09:00 - 11:00 (closed book)

1. (10) Jelaskan perbedaan prinsip antara “connectionless communication” dengan


“connection-oriented communication”.
2. (20) Jelaskan dan beri contoh dengan gambar ketiga jenis berikut: Circuit Switching,
Messsage Switching dan Packet Switching
3. (40) Jelaskan 6 masalah pokok yang harus ditangani pada Lower Layers (Physical,
MAC dan Data Link).
4. (30) Anda diminta untuk menjelaskan maksud masing-masing dari faktor-faktor yang
mempengaruhi Network Quality berikut:
o Bandwidth
o Throughput
o Latency
o Queuing Delay
o Transmission Delay
o Propagation Delay
o Processing Delay
o Jitter

Selamat Bekerja
PRODI TEKNIK INFORMATIKA
SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA

UTS SEMESTER I – 2013/2014 K2


IF-3130: Jaringan Komputer
Dosen: Munawar Ahmad
Rabu, 23 Oktober 2013: Pukul: 09:00 - 11:00 (closed book)

1. Jelaskan & Gambarkan serta sebutkan kelebihan & kekurangannya : (15)


a. Definisi jaringan Komputer & Topologinya yang sdr. ketahui (5)
b. Medium komunikasi yang di gunakan pada sebuah Jaringan Komputer, sebutkan
& jelaskan (10)

2. Jelaskan fungsi dari komponen-komponen jaringan berikut : (25)


a. Repeater (3) d. Bridge (4) g. Gateway (4)
b. Hub (3) e. Router (4)
c. Switch (3) f. Node (4)

3. Jelaskan & gambarkan apa yang dimaksud dengan : (15)


a. Message switching (5)
b. Circuit switching (5)
c. Packet switching (5)
serta sebutkan kelebihan & kekurangannya masing-masing.

4. Jelaskan & gambarkan : (25)


a. Definisi Protokol (5)
b. Perbandingan dari model referensi OSI layer an TCP/IP layer (10)
c. Pada OSI layer dan TCP/IP layer bagian mana yang menangani hal berikut :
- Mengatur bit-bit yang akan ditransmisikan dalam frame? (5)
- Menentukan rute mana yang dipakai untuk mengirim paket? (5)

5. Sebutkan & jelaskan (20)


a. Fungsi Medium Akses Kontrol (10).
b. Medium Akses Protokol dan Protokol-protokol di dalamnya (10)
UAS SEMESTER I – 2014/2015

1. (5 poin) Sebutkan dan jelaskan elemen utama protokol layer Transport.


2. (10 poin) Sebuah web server pada host A menerima koneksi pada port 80. Jika browser pada
host B dan host C pada saat bersamaan membuat koneksi pada host A di port 80, apakah
kedua koneksi tersebut akan ditangani oleh socket yang sama? Bagaimana host A dapat
membedakan packet yang berasal dari host B dan yang berasal dari host C?
3. (20 poin) Diasumsikan suatu protokol TCP yang menggunakan sliding window, namun
memperbolehkan ukuran window melebih 64 KB. Andaikan terdapat 1 file berukuran 8 MB
akan ditransfer via TCP tersebut, dengan ukuran window penerima sebesar 1 MB. Jika TCP
mengirimkan file tersebut per paket dengan ukuran paket sebesar 2 KB serta menggunakan
mekanisme slow start, maka:
a. Berapakah jumlah RTT yang terjadi dari awal transmisi hingga slow start berakhir
(memperbolehkan ukuran window pengirim sebesar 1 MB)?
b. Berapakah jumlah total RTT yang terjadi hingga proses transmisi file selesai?
4. (15 poin) Jika sebuah paket TCP hilang saat pengiriman, kapankah sender akan melakukan
pengiriman ulang? Jelaskan jawaban Anda untuk TCP versi awal dan TCP versi Fast
Retransmit.
5. (5 poin) Keamanan jaringan komputer merupakan bagian dari keamanan sistem komputer.
Sebutkan dan jelaskan 3 karakteristik yang perlu dijaga.
6. (20 poin) Sebutkan protokol sederhana berbasis UDP untuk melakukan download file
berjalan sebagai berikut.
a. Client mengirim request untuk meminta sebuah file (memberikan nama file).
b. Server menjawab dengan mengirimkan paket data pertama.
c. Client mengirimkan ACK, dan transfer berikutnya dilakukan dengan stop-and-wait,
hingga seluruh file terkirim.
Kembangkanlah protokol di atas sehingga mampu menjamin autentikasi pengirim dan
integritas pesan/data, yang kebal terhadap replay attack.

7. (10 poin) Jelaskan bagaimana cara kerja cookies pada HTTP dalam penanganan sesi web.
8. Soal 8
a. (5 poin) Dalam pengiriman paket antar jaringan, data link layer memecah
serangkaian bit menjadi beberapa frame. Salah satu masalah yang dihadapi adalah
sulitnya menentukan bit awal maupun bit akhir dari suatu frame. Untuk
menyelesaikan masalah tersebut, terdapat sedikitnya 3 metode umum yang dapat
digunakan: byte count, flag bytes with byte stuffing, dan flag bytes with bit stuffing.
Jelaskan secara singkat cara kerja ketiga metode tersebut!
b. (5 poin) A mengirimkan data ke B dan B menerima bit string sebagai berikut (data
link):
1011 1110 1111 1110 1111 1010
Jika layer tersebut menggunakan metode flag bits with bit stuffing, apakah terdapat
error pada bagian frame tersebut?
c. (5 poin) Salah satu verifikasi yang dilakukan dalam proses framing adalah CRC (Cyclic
Redundancy Check). Misalnya terdapat sebuah pesan “10110010” dan dilakukan
error checking menggunakan CRC dengan polinom x3+1. Hitunglah nilai CRC yang
harus di-append!
Prodi Teknik Informatika
Sekolah Teknik Elektro dan Informatika

UTS SEMESTER I – 2015/2016


IF3130: Jaringan Komputer
Dosen: Ir. Afwarman Manaf, M.Sc, Ph.D.
Dody Dharma, S.T., M.T.

Senin, 21 Oktober 2015; pukul 09.00—10.40 (closed book, etc.)

1. Jelaskan 6 masalah pokok yang harus ditangani pada lower layers (Physical, MAC, dan Data
Link).
2. Anda diminta untuk:
a. Mendeskripsikan salah satu protokol perutean paket pada Network Layer, yaitu
Distance-vector routing protocol.
b. Jelaskan cara kerjanya.
c. Jelaskan perbedaannya dengan protokol dengan fungsi serupa yang Anda ketahui.
3. Anda diminta untuk menjelaskan maksud masing-masing dari faktor-faktor yang
mempengaruhi network quality berikut:
a. Bandwith
b. Throughput
c. Latency
d. Queuing Delay
e. Transmission Delay
f. Propagation Delay
g. Processing Delay
h. Jitter
4. Anda diminta untuk:
a. Menjelaskan model layanan TCP pada Transport Layer.
b. Menjelaskan masalah-masalah yang dihadapi TCP.
c. Berikan solusi untuk mengatasi masalah-masalah di atas. Jelaskan.

-- Selamat Bekerja --
UAS SEMESTER II – 2007/2008
IF3291 (K1 dan K2)
RABU, 28 Mei 2008
Waktu : 120 menit saja
Sifat : KERJA MANDIRI, CATATAN TERTUTUP

Soal dan bobot :

1. (15) Dalam model OSI, jelaskan mengenai TPDU, frame, packet dan keterkaitan antara
ketiganya.
2. (20) Pada Network Layer :
a) Apa yang dimaksud dengan Routing dan jelaskan secara singkat algoritma-algoritma
routing yang anda ketahui disertai contoh!
b) Jenis informasi apa saja yang tersimpan dalam tabel routing?
3. (15) Bagaimana kita bisa melakukan Internetworking? Jabarkan secara lengkap sesuai dengan
apa yang Anda pahami!
4. (10) Apa persamaan dan perbedaan transport layer dengan datalink layer? Hal-hal apa saja yang
penting dalam transport layer? Jelaskan!
5. (25) Jelaskan apa yang Anda ketahui tentang TCP/IP dan UDP/IP menyangkut :
a) Cara kerja masing-masing
b) Pengalamatan dan Subnetting IP
c) Penggunaan / Aplikasi (misal kapan dipakai UDP dan kapan dipakai TCP)
d) Kegunaan Flow Control
e) 3-Way Handshake
6. (15) Jelaskan pengertian istilah dan saling keterkaitan antara beberapa hal menyangkut
Application Layer di bawah ini :
a) HTTP
b) WWW
c) SMTP
d) FTP
e) Proxy
f) DNS
7. (15) Jelaskan apa yang Anda ketahui mengenai network security secara umum dan khususnya
apa yang kelompok Anda kerjakan sebagai tugas presentasi. Khusus untuk yang tidak
mengerjakan topic security, tuliskan mengenai tugas yang Anda kerjakan!

Petunjuk :
- Jawablah dengan ringkas tetapi lengkap. Tulislah rapih mudah dibaca dan TIDAK BOLEH
menggunakan PENSIL.
- Tidak perlu berurutan. Kerjakan yang bisa Anda kerjakan terlebih dahulu.
- Jika diperlukan, lebih baik lengkapi dengan diagram / gambar / ilustrasi untuk memperjelas
jawaban Anda.
- Jawaban bukan salinan dari buku, tetapi apa yang Anda ketahui dan Anda
mengerti/pahami
UAS SEMESTER I – 2008/2009

1. Sebuah segmen TCP yang berisi data 2048 byte dan header TCP sebesar 20 byte dikirimkan
melalui IP dari A ke B melalui network I dan II. MTU pada network I adalah 1024 byte,
termasuk header data link sebesar 14 byte. MTU pada network II adalah 512 byte, termasuk
header data link sebesar 8 byte. Hitunglah Total length, Id, DF, MF dan fragment offset untuk
setiap paket yang dikirimkan pada network I dan network II.

R B

Network I Network II
2. Pada header IP, field apa saja kah yang berubah saat paket tersebut dikirimkan dari satu router
ke router lainnya?

3. Sebuah mesin TCP mengirimkan data dengan menggunakan window 65.535 byte melalui kanal
selebar 1 Gbps (G bit/sec) yang memiliki delay satu arah sebesar 10 msec. Hitunglah throughput
maksimum yang bisa dicapai.

4. Jelaskan apa yang terjadi/dilakukan pada sender TCP jika sebuah paket yang dikirimkan hilang
di jalan.

5. Sebuah host TCP (host A) membuka koneksi dengan menggunakan ISN 10000. Pihak
pasangannya (host B) memilih ISN dengan nilai 20000.
a. Tunjukkan TCP segmen yang dikirimkan saat terbentuknya koneksi ini melalui mekanisme
three-away handshake.
b. Jelaskan apa yang terjadi jika paket yang dikirimkan oleh host B hilang di jalan.
6. Sebuah client mengirimkan data ke server sebesar 4 byte. Hitunglah efisiensi pengiriman data
ini pada level TCP dan pada level IP. Gunakan asumsi header IP sebesar 20 byte dan header
TCP sebesar 20 byte.
7. Jelaskan bagaimana TCP melakkan optimasi pengiriman data saat :
a. Data yang dikirimkan hanya sedikit namun sering, seperti pada kasus aplikasi interaktif
seperti telnet dan remote shell.
b. Silly window syndrome, yaitu ketika receiver window sangat kecil (e.g. 1 byte), sehingga
efisiensi pengiriman sangat rendah.
UAS SEMESTER I – 2009/2010
Tanggal : 4 Januari 2010
Waktu : 120 Menit
Sifat : closed book

1. a. Sebuah network memiliki subnet mask 255.255.240.0. Berapa jumlah maksimum alokasi IP
address untuk host didalam network tersebut? (Nilai 5)

b. Sebuah network memiliki notasi CIDR IP address/16 (misalnya : 131.73.0.0/16). Bagaimana


notasi CIDR jika network tersebut dibagi menjadi 8 subnet berbeda (Nilai 5)

c. Router memiliki entri CIRD pada routing tablenya seperti dibawah ini : (Nilai 5)
IP address / mask Next Hop
135.46.56.0 / 22 Interface 0
135.46.60.0 / 22 Interface 1
192.53.40.0 / 23 Router 1
Default Router 2

Untuk setiap IP address dibawah ini, apa yang router lakukan jika packet dengan IP address tersebut
datang?
(1) 135.46.52.2
(2) 192.53.40.7
(3) 192.53.56.7
(4) 135.46.63.10
(5) 135.46.57.14

2. a. Jelaskan messages yang terlibat dalam routing BGP ! (Nilai 10)


b. Jelaskan perbedaan antara routing broadcast dan mulsticast ! (Nilai 15)

3. a. Jelaskan perbandingan antara TCP dan UDP ! (Nilai 15)


b. Protokol transport layer apakah yang digunakan pada aplikasi-aplikasi dibawah ini :
(Nilai 10)
(1) telnet
(2) email
(3) FTP
(4) Video streaming
4. a. Jelaskan perbandingan antara protokol email access IMAP dan POP ! (Nilai 10)
b. Lebih cepat manakah antara PERSISTENT dan NON-PERSISTENT HTTP connection.
Jelaskan ! (Nilai 10)
c. Bagaimana format IPv6 dari IPv4 dibawah ini : (Nilai 5)
(1) 167.205.33.92
(2) 131.107.0.1
UAS SEMESTER I – 2012/2013

[TCP – 1]
1. (20 point) Diasumsikan suatu protokol TCP yang menggunakan sliding window, namun
memperbolehkan ukuran window melebihi 64 KB. Andaikan terdapat 1 file berukuran 8 MB
akan ditransfer via TCP tersebut, dengan ukuran window penerima sebesar 1 MB. Jika TCP
mengirimkan file tersebut per paket dengan ukuran paket sebesar 2 KB menggunakan slow
start, maka:
a. Berapa jumlah RTT yang terjadi dari awal transmisi hingga slow start berakhir
(memperbolehkan ukuran window pengirim sebesar 1 MB)?
b. Berapa jumlah total RTT yang terjadi hingga proses transmisi selesai?

[TCP – 2]
2. (20 point) Diketahui sebuah koneksi sliding window TCP memiliki ukuran window sebesar 4
segmen dengan RTT sebesar 200 ms. Pengirim mengirimkan segmen dalam laju konstan yaitu 1
segmen per 100 ms, serta penerima mengirimkan balik ACK dalam laju yang sama tanpa delay.
Misalkan terjadi segment loss dan dideteksi oleh algoritma fast retransmit pada saat
penerimaan ACK duplikat ke-3.
Jika saat ini proses transmisi sedang berjalan pada saat ACK dari segmen yang diretransmisi tiba
di pengirim, berapa waktu selisih antara transmisi dengan adanya 1 segmen hilang
dibandingkan dengan transmisi tanpa kehilangan segmen (lossless transmission) dengan
skenario: pengirim harus menunggu ACK dari retransmisi segmen yang hilang tersebut sebelum
melanjutkan proses sliding window? Jelaskan jawaban Anda!

[Global Internet]
3. (15 point) Jelaskan latar belakang mengapa muncul teknik CIDR (Classless Inter Domain
Routing) yang digunakan untuk distribusi alamat IP yang sebelumnya alamat IP telah dibagi-bagi
menjadi kelas-kelas tertentu.

[Security]
4. (25 point) Sebuah protokol sederhana berbasis UDP untuk melakukan download file berjalan
sebagai berikut:
a. Client mengirim request untuk meminta sebuah file (memberikan nama file)
b. Server menjawab dengan mengirimkan paket data pertama
c. Client mengirimkan ACK, dan transfer berikutnya dilakukan dengan stop-and-wait, hingga
seluruh file terkirim
Jika client memiliki kunci Kc dan serve memiliki kunci Ks yang diketahui kedua belah pihak,
kembangkanlah protokol di atas sehingga mampu menjamin autentikasi pengirim dan integritas
pesan/data, yang kebal terhadap replay attack.

[Aplikasi]
5. (10 point) Jelaskan perbedaan antara HTTP 1.1 dengan HTTP versi 1.0!
6. (10 point) Jelaskan langkah-langkah yang dilakukan sistem ketika sebuah aplikasi pada sebuah
komputer (misal: lab5.if.itb.ac.id) memerlukan IP address dari sebuah komputer dengan alamat
gmail.informatika.org!
UAS SEMESTER I – 2013/2014 K2
IF 3130 - Jaringan Komputer
Selasa, Tgl. 10 Desember 2013, jam 12.30 s/d 15.00, Ruang 7606 & 7609

1. Jelaskan :
a). Fungsi Network Layer & Transport Layer (5)
b). Tentang Protokol UDP & TCP serta gambarkan posisinya pada layer OSI (10)

2. Jelaskan :
a). Fungsi Domain Name Server (8)
b). Mengapa Network Management diperlukan (7)

3. Sebutkan & jelaskan :


a). Prinsip-prinsip Keamanan suatu Jaringan Komputer (10)
b). Pengarnanan Data & Jaringan komputer dengan Kriptografi serta gambarkan
prinsip dasarnya (10)

4. [Application Layer Services] (25)


Sebagai network tester sekaligus network administrator diminta perusahaan
untuk melakukan investigasi terhadap salah satu mesin internal pada perusahaan
tersebut. Mesin tersebut dicurigai telah dipasang beberapa program berupa backdoor
sehingga ada saja koneksi asing masuk ke perusahaan melalui mesin tersebut. Konon
katanya mesin tersebut merupakan mesin salah satu pegawai yang baru saja kena
potong gaji beberapa hari yang lalu.
Anda diminta untuk membuktikan bahwa mesin tersebut memang telah
dipasang backdoor, anda melakukan port scanning kepada mesin tersebut yang
beralamatkan (192.168.24.12). Hasil port scanning nya adalah sebagai berikut :
No Port
1 21
2 2013
3 23
4 11920
5 25
6 80
7 443
8 22
9 53
10 8080
Setelah anda mendapatkan beberapa port yang aktif, anda diminta untuk
membuat full report kepada perusahaan tersebut dengan format seperti ini (Asumsikan
bahwa port yang aman adalah port service standar (misal DHCP dengan port 67, dsb).
Diluar itu bisa dicurigai sebagai backdoor)
No Port Nama Service Jenis Protokol
1 67 DHCP UDP
2 135 RPC TCP
3 9090 Backdoor ?

(Isi dari tabel diatas hanya contoh)


Jika anda yakin bahwa suatu port tersebut adalah backdoor, maka tuliskan saja
pada kolom Nama Service isikan Backdoor, lalu pada kolom Jenis Protokol isikan
"?". Jika port tersebut adalah port standar, maka isikan kolom Nama Service dan
Jenis Protokol yang sesuai.

5. [IP Configuration + Load Balancing] (25)


5.1) Squid-Caching Proxy adalah suatu service yang digunakan untuk banyak
hal dalam bidang jaringan. Misalkan saja untuk menyimpan temporary file, membagi
akses internet ke beberapa user, memblock content yang dilarang, dsb. Sehingga,
banyak universitas, lembaga, perusahaan, atau institut yang merekomendasikan
penggunaan Squid Proxy sebagai service penyedia jasa internet.
Pada suatu universitas X dengan mahasiswa 12000 orang, penggunaan 1 Squid
Proxy merupakan hal yang tidak memungkinkan karena 1 Squid bisa dianggap kurang
mampu untuk menangani request sebanyak 12000 pengguna tersebut. Solusinya
adalah dengan menambahkan jumlah squid menjadi 5 service Squid beserta 1 buah
load-balancer yang digunakan untuk meredirect request packet ke salah satu squid
tersebut sehingga beban/load akan berkurang pada setiap Squid yang aktif.
Anda sebagai network engineer diminta untuk membuat algoritma pada Load
Balancer yang telah disediakan. Tuliskan secara singkat dan jelas algoritma / cara kerja
Load Balancer tersebut.

5.2) Seperti yang sudah dikatakan di atas, Service Squid bisa digunakan untuk
memblock content berdasarkan hostname / IP Address yang telah diset oleh network
administrator. Network Administrator telah membuat tabel ACL (Access Control List)
yang nantinya akan dimasukkan kedalam konfigurasi Squid. Semua ACL ini berstatus
allow yang artinya network tersebut bisa diakses apabila range IPnya sesuai dengan
konfigurasi yang dibuat. IP yang tidak masuk range berstatus deny. Konfigurasi tabel
ACL nya seperti berikut:
No Net-work
1 192.168.2.6 / 15
2 167.205.2.1 / 23
3 74.117.176.0 / 22
4 173.252.112.27 / 24
5 205.196.120.102 / 28
6 175.103.59.0 / 24

Anda sebagai network tester diminta untuk membuat tabel apakah suatu situs
bisa diakses / tidak dengan konfigurasi seperti tabel diatas. Format tabelnya seperti ini
(nomor 1 hanya contoh, anda jawab nomor 2-6). Anda diwajibkan membuktikan
jawaban anda dengan menuliskan cara & perhitungan IP untuk setiap hostname/IP
yang ada.

No Hostname IP Address Bisa diakses?


1 Haha.com 224.223.222.221 Bisa
2 Mediafire.com 205.196.120.12 ,
3 4shared.com 74.117.178.54 -,
4 Facebook.com 173.252.110.27
5 CobaCoba.com 167.205.3.3 ,.:.
6 Indowebster.com 175.103.59.241
SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA
UAS SEMESTER I - 2013/2014 K1
IF-3130: Jaringan Komputer
Dosen: Ir. Afwarman Mang M.Sc. PIM

Selasa, 10 Desember 2013; Pukul: 12:30 - 14:30 (closed book)

1. Anda diminta untuk :


a. Mendeskripsikan salah satu protocol perutean paket pada Network Layer yaitu:
Distance-vector routing protocol.
b. Jelaskan cara kerjanya.
c. Jelaskan perbedaannya dengan protocol dengan fungsi serupa yang anda ketahui.

2. Anda diminta untuk:


a) Menjelaskan model layanan TCP pada Transport Layer.
b) Menjelaskan masalah-masalah yg dihadapi TCP.
c) Berikan solusi untuk mengatasi masalah-masalah diatas. Jelaskan.

(Soal nomor 3 dan nomor 4 untuk soal K1 sama dengan soal nomor 4 dan nomor 5 untuk soal
K2)
IF3140
Manajemen Basis Data
UTS SEMESTER II – 2007/2008
TANGGAL 25 MARET 2008
WAKTU 90 MENIT
SIFAT: OPENED BOOK

1. Salah satu algoritma untuk memproses full outer join adalah dengan menerapkan prinsip atau
mekanisme ‘merge join’. Tuliskan algoritma untuk full outer join dengan mengembangkan
algoritma ‘merge-join’.

2. Operasi-operasi seperti agregasi, proyeksi, join, dan outer join dapat diimplementasikan dengan
teknik sorting dan hashing. Sehingga sorting & hashing bersifat ‘dual’. Jelaskan prinsip yang
mendasari keduanya sehingga bersifat dual. Berikan contoh yang mengilustrasikan prinsip dan
sifat tersebut.

3. Estimasi biaya operasi r s dapat dilakukan dengan memanfaatkan estimasi biaya operasi
cartesian products bersama-sama dengan estimasi biaya operasi seleksi. Jelaskan.

4. Untuk setiap pasang ekspresi dibawah ini, tentukan apakah pasangan ekspresi tersebut ekivalen.
Jika tidak, berikan contoh relasi dimana pasangan tersebut tidak ekivalen.
a. ПA (R - S) dan ПA(R) - ПA(S)
b. σθ (E1 E2) dan E1 σθ (E2) dimana θ hanya terdiri dari atribut relasi E2

5. Jadwal yang bersifat ‘conflic-serializable’ pasti bersifat ‘view-serializable’. Namun tidak


semua jadwal yang bersifat ‘view-serializable’ pasti bersifat ‘conflict-serializable’. Beri contoh
untuk pernyataan ini.

6. Jelaskan bagaimana mendapatkan estimasi biaya untuk hash-join adalah sebagai berikut :
2(br + bs) (logM-1(bs)-1) + br + bs
Program Studi Teknik Informatika
Sekolah Teknik Elektro dan Informatika
Institut Teknologi Bandung
UTS SEMESTER I – 2013/2014
IF 3140 - Manajemen Basis Data
Waktu 90 menit
Hira Laksmiwati, Wikan Danar S.

1. (20%) Seperti kita ketahui pemanfaatan aplikasi Basis Data Manajemen System (DBMS)
telah banyak dipergunakan dalam pengolahan data di perusahaan komersial.
a. Jelaskan apa yang dimaksud degan DBMS!
b. Kegunaan apa yang didapat dengan kita memanfaatkan DBMS!
c. Tuliskan keuntungan / kerugian memanfaatkan DBMS!

2. (20%) Dalam database tuning dikenal mekanisme splitting table. Jelaskan apa yang
disebut dengan horizontal splitting dan vertical splitting! Kapan sebaiknya kita
menggunakan salah satu dari kedua type splitting tersebut? Berikan contoh nyata untuk
penggambaran horizontal dan vertical splitting yang Saudara anggap baik dan bisa
mencerminkan pemahaman terhadap kedua bentuk spliiting tersebut.

3. (30%) Salah satu komponen yang perlu dikelola dalam sistem manajemen basis data
adalah apa yang disebut TRANSAKSI.
a. Apa yang dimaksud dengan transaksi? Beri penjelasan dengan lengkap.
b. Terdapat 4 properti transaksi yang perlu diperhatikan, dikenal dengan nama ACID.
Jelaskan apa yang dimaksud dengan ACID tersebut dan peranannya dalam
pengelolaan transaksi tersebut.
c. Mengapa kita perlu melakukan konkurensi transaksi? Bagaimana mekanisme
menjalankan konkurensi transaksi?

4. (30%) Rancanglah mekanisme keamanan suatu sistem basis data di satu universitas yang
30% bertujuan untuk bisa identifikasi jenis-jenis ancaman dan bagaimana cara
mencegah/menanggulanginya. Lengkapi pula jawaban yang diberikan dengan uraian
terhadap analisis rancangan yang dilakukan.
UTS SEMESTER I – 2010/2011
IF 3035 Sistem Basis Data
Kamis, 20 Oktober 2010
90 menit

1. Apa yang dimaksud dengan “State constraint” dan “Transition constraint” pada mekanisme
integritas basis data.
2. Jelaskan secara singkat apa yang dimaksud dengan constraint integrity, untuk: Atribut, relation,
basis data
3. Jelaskan secara singkat masing-masing algoritma untuk operator join berikut:
a. Nested-loop join
b. Block nested-loop join
c. Merge-join
d. Hash-join
4. Apa yang dimaksud dengan eksekusi “pipeline”
5. Diketahui 2 relasi dengan spesifikasi penyimpanan sbb.:
Relasi CUSTOMER(ID-CUST, CUSTOMER-NAME, ID-BRANCH, dst.): 10000 tuple,
menempati 400 blok, dan terdapat index pada atribut CUSTOMER.ID-CUST.
Relasi ACCOUNT(ID-TRANS, ID-CUST, BALANCE, dst.): 5000 tuple, menempati 100 blok.
Operator join diproses menggunakan “Block nested-loop join algorithm”.
Hitung jumlah blok yang diakses untuk query berikut (gambar).

6. Dari 2 struktur pohon berikut, struktur pohon mana yang mengakses blok lebih sedikit. Berikan
penjelasan secukupnya.
UAS SEMESTER I – 2009/2010
IF3035 Sistem Basis Data
17 Desember 2009, waktu : 90 menit (Closed Book)

1. (20 %) Jelaskan dengan singkat LOG-BASED RECOVERY SYSTEM


2. (15 %) Jelaskan dengan singkat apa saja yang terjadi pada saat CHECKPOINT pada
mekanisme recovery.
3. (35 %) Diketahui :
Relasi : R (A, B, C, D, E, F)
Relasi R terdefragmentasi horisontal menjadi 2 relasi yaitu R1 dan R2
Asumsi : panjang(dalam byte) masing-masing atribut (A, B, dst) adalah sama
Asumsi : Kapasitas memory buffer sangat terbatas, sehingga tidak mungkin digunakan untuk
penyimpanan sementara.
R1 menempati 5000 blok pada storage
R2 menempati 3400 blok pada storage

T1 = ПA,B,C ( σE = “xxx” (R1 U R2))


T2 = (ПA,B,C (σE = “xxx” (R1))) U (ПA,B,C (σE = “xxx” (R2)))

4. (30 %) Dari mekanisme deteksi DEADLOCK pada eksekusi transaksi konkuren, didapatkan
hasil berupa graf berarah berikut .

C
A
T2
B
T4
T1
D
E G
T3

T7
T5
F
H
T6

Transaksi T1 menunggu transaksi T2 untuk data A, dst. Asumsi bahwa masing-masing


transaksi tersebut membutuhkan sumber (CPU, I/O) yang sama ukurannya (waktu tanggap
sama jika dieksekusi satu persatu).
a. Jelaskan langkah optimal yang dapat dilakukan untuk menghilangkan DEADLOCK.
b. Transaksi yang mana yang akan selesai paling akhir (tidak termasuk transaksi yang
dihentikan).
Catatan : Penyelesaian soal no 3 dan 4 relatif kualitatif dan tidak absolut. Jika dianggap perlu, Sdr.
Dapat menerapkan asumsi (agar disebutkan, jika ada).
Program Strudi Teknik Informatika
Sekolah Teknik Elektro dan Informatika
Institut Teknologi Bandung
JI. Ganesha 10 – Bandung
UAS SEMESTER I – 2013/2014
IF3140 Manajemen Basis Data
Kamis, 12 Desember 2013
Waktu 120 menit
Ruang 7602, 7606, 7609, 7610

1. DEADLOCK
a. Jelaskan apa yang dimaksud dengan deadlock, bagaimana deadlock dapat terjadi dan apa
dampak dari terjadinya deadlock! Solusi apa yang dapat dijadikan dasar penyelesaian
masalah deadlock ini. Jelaskan procedure dari solusi yang dimaksud.
b. Jelaskan apa yang diketahui dengan kedua term ini : Exclusive Lock (X) dan Shared
Lock (S). Kapan pemanfaatan kedua term ini sebaiknya dilakukan. Beri contoh yang
dianggap sesuai dan baik terhadap pemanfaatan kedua term ini, disertai uraian singkat
yang dapat menjelaskan contoh tersebut.

2. CONCURRENCY
a. Apa perbedaan antara timestamp-based protocol dan validation-based protocol?
b. Diberikan schedule dengan validation sebagai berikut:
T1. T2
read(X)
read(X)
X := X-150
read(Y)
Y := Y+100
read(Z)
Z := Z+5
(validate)
read(Y)
read(Z)
(validate)
display(X+Y+Z)
write(Z)
write(Y)
write(X)

Apakah schedule di atas valid berdasarkan uji validasi (validation test)? Jelaskan
alasannya!

3. PEMROGRAMAN BASIS DATA


Diberikan skema basis data kepemilikan mobil sebagai berikut:
Pemilik = (NoKTP, Nama, Alamat, Kota,Telepon, Email)
Mobil = (NoSTNK, Plat Nomor, Merek, Warna, TahunProduksi)
Kepemilikan = (NoKTP, NoSTNK, TanggalPembelian)
a. Buatlah suatu stored procedure untuk menampilkan nama kota dan jumlah mobil yang
ada di kota tersebut untuk pembelian pada suatu tahun (tanggal dibuat sebagai parameter
masukan)
b. Buatlah trigger pada tabel mobil yang akan bekerja jika data suatu mobil dihapus, dan
kemudian masukkan data berkaitan mobil yang dihapus tersebut ke tabel baru bernama
MobilBekas dengan skema (NoSTNK, NamaPemilik, TanggalKeluar). Tanggal mobil
keluar didapatkan dari tanggal system (sysdate) pada saat data dihapus.

4. DISTRIBUTED DATABASE
a. Mengapa basis data terdistibusi banyak diperlukan dalam pengelolaan manajemen basis
data?
Apa yang dimaksud dengan fragmentation? Definisikan dengan baik mengenai vertikal
dan horizontal fragmentasi yang dilengkapi dengan bantuan contoh yang jelas. Jelaskan
pula pada saat mana masing-masing jenis fragmentasi ini cocok untuk dipergunakan.
IF3150
Manajemen Proyek
Perangkat Lunak
Program Studi Teknik Informatika ITB
UTS SEMESTER I – 2013/2014
IF3150 Manajemen Proyek Perangkat Lunak
Selasa 22 Oktober 2013, Waktu 100 menit
Sifat: Perorangan
Deskripsi Kasus:
Suatu Toko/Mini Market menjual berbagai barang keperluan sehari-hari. Toko tersebut menyediakan
ratusan jenis item barang dagangan. Selama ini administrasi toko dilakukan secara manual dan tidak
terintegrasi. Disinyalir terdapat banyak kebocoran, baik dalam hal persediaan maupun keuangan.
Pengendalian stok tidak dapat dilakukan dengan baik. Banyak barang yang mengalami kelebihan stok
dan mengakibatkan barang-barang tersebut kadaluarsa sehingga tidak dapat dijual dan harus dibuang.
Sebaliknya banyak pula item barang yang mengalami kekurangan stok sehingga tidak dapat memenuhi
permintaan pembeli. Banyak pembeli menjadi kecewa sehingga kehilangan peluang penjualan.
Dalam hal keuangan, catatan uang hasil penjualan sulit untuk di cross check dengan barang yang terjual,
mengingat ketidaksesuaian antara catatan stok dengan stok yang sebenarnya ada. Banyak barang yang
hilang. Kondisi ini menimbulkan banyak kerugian.
Berkaitan dengan permasalahan tsb, Pak Ganesh pemilik Mini Market tersebut berkeinginan dapat
meraih kembali kepercayaan pembeli dengan ketersediaan stok yang baik dan sekaligus dapat
mengurangi kerugian.
Untuk mencapai maksud tersebut Pak Ganesh memutuskan untuk menggunakan program aplikasi
komputer guna mendukung pengolahan data dan menyelenggarakan administrasi toko.
Kemampuan dan fungsi yang diharapkan dari program aplikasi tersebut mencakup:
• pengolahan data persediaan barang dagangan
• penanganan transaksi penjualan dan pengadaan (supply) barang dagangan
• dukungan analisa persediaan barang
• laporan keuangan
• pengelolaan user dan sistem aplikasi
• transaksi penjualan dapat dilakukan di banyak kasir
• dapat dilakukan monitoring setiap saat oleh manajer toko maupun pemilik
Mengingat Mini Market hanya memiliki tenaga kerja untuk operasional, maka Pak Ganesh
menunjuk suatu konsultan/software house untuk membangun program aplikasi tersebut.
Sedangkan perangkat keras disediakan oleh Pak Ganesh sesuai saran konsultan. Selain itu,
manajer toko dan Pak Ganesh akan menjadi nara sumber untuk pembangunan program aplikasi
tsb. Sedangkan para pegawai toko merupakan calon user. Namun kondisinya pada saat ini para
pegawai toko tersebut belum mampu mengoperasikan komputer secara baik.
Pak Ganesh menargetkan pembangunan aplikasi dapat dilaksanakan dalam waktu 3 bulan.
Bersamaan dengan pembangunan aplikasi, Pak Ganesh juga melakukan pembenahan fisik toko
dan penyiapan prosedur baru, sehingga setelah 3 bulan dan program aplikasi jadi dapat
langsung dioperasikan.

Berdasarkan uraian kasus di atas: (masing-masing soal memiliki bobot yang sama)
1. Tentukanlah Judul dan Goal dari pekerjaan tersebut (nyatakan dalam bentuk MOV)
2. ldentifikasilah Scope dari pekerjaan tersebut.
3. ldentifikasilah seluruh Stakeholder yang terlibat dalam pekerjaan tersebut.
4. Tentukanlah Metode Pembangunan Software dan garis besar Tahapan pelaksanaannya.
5. Buatlah Work Breakdown Structure dalam format daftar task serta tambahkan
predecessor di setiap activity terkecilnya.
UTS SEMESTER I – 2015/2016
IF3170
Inteligensi Buatan
IF3131 - Intelegensi Buatan (Artificial Intelligence)
UTS SEMESTER I – 2006/2007
Waktu 110 menit
Sifat: Open Book &Lecture Notes

1. Bobot 20 (Agent)
a. Apa perbedaan mendasar antara program non intelegensi buatan dan program berbasis
intelegensi buatan.
b. Ambil 4 contoh sistem (2 berbasis intelejensi buatan dan 2 tidak berbasis intelejensi
buatan). Terangkan masing-masing secara singkat mengapa sistem tersebut masuk
kelompok tersebut. Hubungkan jawaban Anda dengan soal no. a

2. Bobot 20 (Logic)
Rama was a man
Rama was a saint
All saints are Hindus
Rahvana was a ruler
All Hindus are either loyal to Rahvana or hated him
Everyone is loyal to someone
People only try to assassinate rulers they are not loyal to
Rama tries to assassinate Rahvana
All men are people
a. Ubah menjadi kalimat-kalimat logika predikat
b. Apakah Rama hates Rahvana?

3. Bobot 20 (Problem Solving)


a. Pencarian solusi untuk permainan rubic (lihat gambar 1). Permainan kubus berwarna
dengan solusinya adalah setiap sisi kubus mempunyai warna yang sama.

Gambar 1
Permainan Rubik
b. Pengaturan jadwal take off dan landing pesawat di suatu bandara
c. Pencarian solusi permainan 8-puzzle (lihat gambar 2)

Gambar 2
8-Puzzle
d. Pengaturan email secara otomatis (berbantuan intelijen agent) untuk menyaring
(klasifikasi) email sebagai spam (junk email) dan yang bukan spam.

4. Bobot 40 (Representasi Pengetahuan)


Sistem berbasis pengetahuan memiliki dua komponen utama yaitu basis pengetahuan
dan mesin inferensi. Jika representasi pengetahuan yang digunakan adalah rule, proses
inferensi dapat dilakukan dengan forward chaining dan backward chaining.
a. (5) Jika pemrosesan rule dilakukan dengan backward chaining, bagaimana cara kerja sistem
ini termasuk interaksinya dengan pengguna?
b. (10) Jika pemrosesan rule dilakukan dengan forward chaining, mengapa dibutuhkan
strategi resolusi konflik? Jelaskan jika strategi yang digunakan adalah refractoriness dan
recency
c. (10) Diberikan basis pengetahuan dari sistem menggunakan resort bagi skier:
R1: if Rating = beginner, Purpose = fun then Resort = St. Sartre
R2: if Rating = beginner, Purpose = serious then Resort = Schloss Heidegger
R3: if Rating = advanced, Purpose = serious then Resort = Chateau Derrida
R4: if Rating = advanced, Purpose = fun then Resort = Wittgenstein Gladbach
R5: if Lessons < 30 hours then Rating = beginner
R6: if Lessons >= 30 hours, Fitness = poor then Rating = beginner
R7: if Lessons >= 30 hours, Fitness = good then Rating = advanced
R8: if Pressups < 10 then Fitness = poor
R9: if Pressups >=10 then Fitness = good

Lakukan inferensi dengan forward chaining jika strategi yang digunakan adalah
refractoriness dan recency, dan kumpulan fakta pada working memory adalah:
purpose = serious
lesson = 25
pressups = 5

d. Dengan menggunakan basis pengetahuan yang sama, lakukan inferensi dengan backward
chaining. Sebagai asumsi, belum ada fakta di working memory. Berikut adalah jawaban
dari request yang diperlukan:
purpose = fun
lesson = 175
pressups = 15
Tuliskan secara eksplisit urutan pemanggilan prosedur FindOut, Monitor, dan Delete
(Penghapusan satu rule dari rule list)
IF3131 - Intelegensi Buatan (Artificial Intelligence)

UTS SEMESTER PENDEK – 2006/2007


(3SKS)
Waktu 100 menit
Sifat: Tutup Buku

1. Bobot 25
b. Pada saat merancang suatu inteligent agent, kita harus menentukan performance measure
untuk agent yang dibangun. Untuk apakah menentukan performance measure jika
dikaitkan dengan pemahaman intelligent yang digunakan pada kuliah ini? Jelaskan
dengan singkat.
c. Sebutkan perbedaan mendasar antara intelegensi buatan dengan pemrograman
konvensional, dilihat dari aspek berikut:
i. Kemampuan penalaran
ii. Karakteristik input

2. Bobot 25
Terdapat dua kelas searching problems, yaitu: path-finding problems, dan CSP. Dari beberapa
persoalan di bawah ini, tentukan jenis persoalannya. (path finding problems atau CSP) dan
jelaskan dengan singkat alasan pemilihan tersebut jika dilihat dari perlu tidaknya penelusuran
path dan solusinya.
a. Assumption Based Truth Maintenance Systems (ATMS) adalah sebuah sub sistem
pada knowlegde based system (KBS). ATMS diharapkan dapat menemukan
kontradiksi pengetahuan pada suatu KBS. Jika ada kontradiksi, ATMS dapat
menemukan penyebabnya untuk kemudian dihapus dan mencegah munculnya
kontradiksi tersebut pada KBS.
b. Dalam domain block world, Terdapat initial state On(B,C), On(D,A), Table(A), dan
Table(C). Goal state dari persoalan adalah On(A,B), On(B,C), Table(C) dan
Table(D). Agen 1 hanya bisa memanipulasi block A dan B, dan Agen 2 hanya bisa
memanipulasi block C dan D
c. EsQuise-SMA sistem yang mencoba menangkap dan melakukan interpretasi sketsa
arsitektur hasil tulisan tangan secara online. Sistem dibuat berdasarkan Multi Agent
Systems dan diharapkan memiliki kemampuan real time management of recognition
scenarios, yaitu mampu mengenali garis putus-putus, penanda lubang, dan simbol
arsitektur lainnya.
d. Beberapa robot melakukan eksplorasi pada suatu lingkungan yang belum pernah
dikenali sebelumnya. Robot-robot tersebut bekerja sama untuk menemukan lokasi
tertentu yang diinginkan oleh pemiliknya dari posisi awal mereka diletakkan.

3. Bobot 25
Terdapat sebuah Partially Ordered Plan (POP) seperti ada Gambar 1. Apakah POP
tersebut sudah lengkap atau belum, dan berikan alasannya dengan singkat.
Gambar1. Partially Ordered Plan

4. Bobot 25
Terdapat sebuah Bayesian Network seperti pada Gambar 2

Gambar 2 Bayesian Network

Berdasarkan gambar Bayesian Network di atas, jelaskan keterhubungan yang mungkin


dimiliki oleh node yang ada. Dari tiap keterhubungan, jelaskan pula kasus d-separated atau d-
connected yang mungkin timbul.
IF3054 – Intelegensi Buatan (Artificial Intelegence)
Departemen Teknik Informatika
INSTITUT TEKNOLOGI BANDUNG
UTS SEMESTER II – 2008/2009
Waktu: 2 Jam (100 menit)
Sifat: Tutup Buku, Buka 1 lembar catatan A4 bolak balik dan diberi nama
Petunjuk kerja:
Tiap nomor memiliki bobot, dan total bobot seluruhnya adalah 100.
Anda diminta mengerjakan semua nomor yang ada, dengan urutan pengerjaan sesuai kemampuan
anda, tetapi penulisan jawaban harus terurut menurut nomor soal (dari 1 s/d selesai). SELAMAT
BEKERJA!

1. Salin pernyataan dan berikan tanda tangan; Nilai: 5


Saya berjanji tidak akan berbuat curang dan atau membantu orang lain berbuat curang. Jika
berbuat curang, saya bersedia dikeluarkan dan mendapat nilai E.

2. Intelligent Agent; Nilai: 5


Setiap agen melakukan aksi untuk mencapai tujuan berdasarkan persepsi yang ditangkapnya dari
lingkungan. Untuk beberapa jenis agent di bawah ini, tentukan lingkungan, persepsi yang
ditangkap, dan aksi yang harus dilakukan, jika diberikan tujuan tertentu. Buat tabel dengan kolom
lingkungan, persepsi, aksi, dan tujuan.
a. Agen pada sistem interaktif pelatihan bahasa Inggris dengan tujuan memaksimalkan nilai
yang diperoleh siswa pada tes.
b. Agent pada robot untuk mengangkat barang dengan tujuan meletakkan barang dalam kotak
yang benar.

3. Problem Solving Agent; Nilai: 40


a. Dari Gambar 1, node A adalah node awal dan F adalah node akhir. Jelaskan urutan node yang
dilalui jika melakukan pencarian dengan teknik A*. Berikan alasan untuk pemilihan node pada
tiap langkah yang dilakukan. Asumsi, setiap node dilalui maksimal satu kali dan fungsi heuristik
h(n) adalah banyaknya busur minimum antara node n dengan node tujuan.
A 4
2 C

B 3
5

1 D
3 1
E F
2

Gambar 1. Graf keterhubungan satu kota dengan kota lain

b. Terdapat suatu persoalan CSP 5-Queens Problem yang direpresentasikan dalam constraint graph
seperti pada Gambar 2. Persoalan tersebut akan diselesaikan dengan teknik Local Search. Jika
jumlah langkah dalam proses pencarian solusi dibatasi hingga sejumlah 100 langkah, maka
terdapat dua alternatif hasil. Sebutkan kedua jenis kemungkinan hasil tersebut, dan jelaskan
dengan singkat alasan tercapainya masing-masing hasil.
Gambar 2. Constraint Graph dari persoalan 5-Queens Problem

4. Knowledge Based System; Nilai: 50


a. Jelaskan dengan singkat: (Nilai: 20 @ 4)
i. Sistem berbasis rule bersifat transparan.
ii. Inferensi backward chaining seolah-olah merupakan rangkaian abduksi.
iii. Working memory bersifat dinamik dan basis pengetahuan bersifat statik.
iv. Perbedaan membangun sistem berbasis pengetahuan menggunakan shell dan tanpa shell.
v. Perbedaan forward chaining dan backward chaining pada sistem berbasis rule.

b. Diberikan basis pengetahuan untuk mencari kelipatan suatu angka:


R1: IF angka terakhir input habis dibagi 2 THEN kelipatan=2
R2: IF jumlah semua angka input habis dibagi 3 THEN kelipatan=3
R3: IF dua angka terakhir input adalah 00 OR dua angka terakhir input habis dibagi 4 THEN
kelipatan=4
R4: IF angka terakhir input habis dibagi 5 THEN kelipatan=5
R5: IF jumlah semua angka input habis dibagi 6 THEN kelipatan=6
R6: IF jumlah semua angka input habis dibagi 9 THEN kelipatan=9
Fakta:
(input 36030)
i. Lakukanlah forward chaining dengan strategi resolusi konflik refractoriness dan rule order.
Catatan: 0 habis dibagi semua bilangan. Berikanlah kesimpulan terhadap hasil inferensi.
(Nilai: 10)
ii. Jelaskan apakah Anda lebih memilih menyelesaikan persoalan ini dengan program
konvensional (berikan solusi program konvensionalnya) ? (Nilai: 10)

c. Jika suatu sistem berbasis rule ES merupakan subsistem dari suatu aplikasi social network SN,
buatlah arsitektur subsistem ES berdasarkan arsitektur umum SBP yang ada. Sistem ini akan
berinteraksi dengan SN melalui:
- Modul AksesDB: mengakses basis data profil pengguna SN
- Modul Interface: menyampaikan rekomendasi kepada UI_SN yang berinteraksi dengan user
dan memberikan penjelasan jika diperlukan. Sistem tidak mempunyai fasilitas perubahan
basis pengetahuan. (Nilai: 10)
IF3054 - Intelegensia Buatan (Artificial Intelligence)
UTS SEMESTER II – 2009/2010
Waktu : 2 jam (100 menit)
Sifat : Tutup Buku
1. Introduction to AI; Bobot 20
Dalam menentukan apakah suatu aplikasi memanfaatkan inteligensi buatan (artificial
intelligence) atau tidak, kite menggunakan empat pendekatan act humanly, think humanly, act
rationally, dan think rationally. Berdasarkan keempat pendekatan tersebut, tentukan pendekatan
yang digunakan pada aplikasi/teknologi berikut ini, ataukah aplikasi tersebut tidak menggunakan
pendekatan inteligensi buatan. Jelaskan dengan singkat jawaban anda.
a. NuPIC, platform perangkat lunak yang berbasiskan pada model struktur dan operasi pada
neocortex (bagian pada otak manusia).
b. PXDES, aplikasi yang melakukan diagnosis X-ray untuk penentuan pneumoconiosis (penyakit
paru-paru yang disebabkan oleh penghisapan debu).
c. Pc-Nqthm, aplikasi ‘proof-checker’ yang berlandaskan pada teori automated reasoning,
berdasarkan aturan formal logika.
d. AceMoney, aplikasi yang membantu mengorganisasikan dan mengatur keuangan individu.

2. Problem Solving Agent; Bobot 25


Pada Gambar 1 berikut ini, terdapat graf yang menghubungkan simpul X ke simpul Z yang melalui
beberapa simpul antara. Informasi mengenai jarak antar simpul dan nilai heuristik simpul (SLD
dari simpul ke Z) sudah diberikan pada gambar tersebut.

Gambar 1 Graf Lintasan X - Z

Tentukan lintasan dari X ke Z beserta jarak tempuhnya, dengan menggunakan teknik :


a. UCS
b. Greedy Best First Search
c. A*
Untuk tiap teknik, perlihatkan pemilihan simpul untuk tiap langkah.
3. Knowledge-based System, Knowledge Representation; Bobot 30
a. Pada arsitektur umum knowledge-based system, terdapat komponen domain specific expert
knowledge, case-spesific facts, dan intermediate results. Jelaskanlah minimal 2 perbedaan
ketiga komponen tersebut!
b. Sistem Perwalian Otomatis (SPO) memiliki dua subsistem yaitu User-Interface dan Approver.
Melalui subsistem User-Interface, mahasiswa memasukkan rencana studi ke basis data
perwalian, melihat status persetujuan rencana studi, dan membaca penjelasan keputusan.
Selanjutnya, Approver akan menyetujui atau menolak rencana studi semua mahasiswa.
Approver merupakan sebuah knowledge-based-system yang memiliki beberapa komponen
pendukung untuk mengakses basisdata perwalian (Retriever), serta menulis keputusan dan
penjelasan keputusan ke basisdata perwalian (Writer). Sebelum masa perwalian, selalu
dilakukan pembentukan pengetahuan dengan machine learning dari data perwalian ginal di
semester sebelumnya oleh komponen Learner. Rancanglah arsitektur SPO dengan fokus
pada subsistem Approver. Penilaian dilakukan terhadap arsitektur global SPO, dan detil
arsitektur Approver (berdasarkan arsitektur umum knowledge-based system).

4. Rule-based System; Bobot 25


a. Pada rule-based system, jelaskan dengan singkat mengapa mesin inferensi dengan
pemrosesan forward chaining membutuhkan agenda dan conflict resolution strategy?
b. Diberikan basis pengetahuan dari sistem yang menentukan aksi ke bioskop :
R1 : if time > 15 minutes
then Means is “drive”
R2 : if Distance <=5 miles
then Means is “drive”
R3 : if Distance <=5 miles, time > 15 minutes
then Means is “walk”
R4 : if Means is “drive”, location is “downtown”
then Action is “drive your car”
R5 : if Means is “drive”, location is not “downtown”
then Action is “drive your car”
R6 : if Means is “walk”, weather is “bad”
then Action is “take a coat and walk”
R7 : if Means is “walk”, weather is “good”
then Action is “walk”
Lakukan inferensi forward chaining dengan conflict resolution strategy refractoriness,
recency, dan specificity. Jika masih lebih dari satu rule dalam conflict set, maka specificity
mendapatkan prioritas lebih tinggi. Fakta yang diterima adalah : Distance is about 3
miles; Weather is “bad”; Location is downtown; Time is about 20
minutes.
UTS SEMESTER I – 2010/2011

1. Introduction to AI
Dalam menentukan apakah suatu apliaksi memanfaatkan AI atau tidak, ada empat
pendekatan act humanly, think humanly, act rationally, dan think rationally. Tentukan
pendekatan yang digunakan pada aplikasi/teknologi berikut ini, ataukah aplikasi tersebut
tidak menggunakan pendekatan AI. Jika aplikasi menggunakan pendekatan act rationally,
jelaskan dengan singkat teknik pencarian yang digunakan. Jelaskan dengan singkat
jawaban Anda.
a) Robot melakukan eksplorasi pada suatu lingkungan yang belum pernah dikenali
sebelumnya. Robot tersebut bekerja untuk menemukan lokasi tertentu yang diinginkan
oleh pemiliknya dari posisi awal mereka diletakkan.
b) Logic Problem Solver, aplikasi yang dapat membantu menyelesaikan persoalan logika
yang ada di buku atau majalah logic puzzle.
c) AGREX, aplikasi sistem pakar yang membantu petani/ pebisnis agrikultur dengan
memberikan saran yang benar pada saat yang tepat mengenai penjadwalan irigasi,
diagnosis penyakit padi, pemupukan, dan perlindungan tanaman.
d) Vitamin D, perangkat lunak yang digunakan untuk mendeteksi manusia atau objek
bergerak pada video streams. Aplikasi ini memanfaatkan teknologi yang memodelkan
neocortex (bagian dari otak manusia yang bertanggung jawab untuk high level
perception).
e) ILOG Solver, sebuah library C++ untuk menyelesaikan persoalan kombinatorial
kompleks pada area yang sangat luas antara lain alokasi sumber daya, perencanaan
produksi, penjadwalan personel, dan penentuan frekuensi radio.
2. Knowledge Based Agent (Logics)
Terdapat kumpulan premis dan kesimpulan dalam proporsitional logic sebagai berikut.
a. Seorang bayi bukan manusia yang logis
b. Seseorang yang bisa menaklukkan buaya tidak dipandang rendah
c. Seseorang tidak logis dipandang rendah
Buktikan dengan Proporsitional Resolution apakah kesimpulan “Seseorang yang bisa
menaklukkan buaya bukan seorang bayi.” dapat diturunkan dari kumpulan premis diatas?
Gunakan:
b: seorang bayi l: seseorang tidak logis
m: seseorang bisa menaklukkan buaya d: dipandang rendah
3. Rule Based System
Tentukanlah kebenaran pernyataan berikut. Jika pernyataan itu salah, berikanlah
pernyataan yang benar. Jika pernyataan itu sudah benar, berikanlah contohnya.
a. Pengetahuan dalam basis pengetahuan bukan hanya berupa aturan tetapi juga dapat
berupa fakta.
b. Working memory dan agenda berisi kumpulan fakta selama inferensi dilakukan, dan
akan selalu diinisialisasi kosong (reset) saat inferensi kasus baru dimulai.
c. Dalam forward chaining dengan strategi refractoriness dan recency, kumpulan rule
yang premisnya dipenuhi masuk dalam conflict-set, lalu akan memilih rule terbaru yang
belum pernah dipilih sebelumnya.
d. Dalam backward chaining, modus ponen tetap digunakan.
e. Meta-rules tetap disimpan dalam basis pengetahuan dan diperlakukan sama seperti
aturan lainnya.
4. Knowledge based Agent (Architecture)
Sistem berbasis pengetahuan Peringatan Dini Gempa dan Tsunami (SPDGT) melakukan
monitoring sejumlah peralatan untuk mendeteksi terjadinya gempa (misalnya seismograf),
memprediksi pusat gempa, dan mengeluarkan peringatan akan terjadinya gempa ataupun
tsunami beberapa saat sebelumnya.
Sistem ini dikembangkan dengan mengakuisisi pengetahuan seorang seismologist oleh
seorang knowledge engineer (KE), termasuk merepresentasikannya ke dalam basis
pengetahuan. Sistem terhubung langsung dengan satu set peralatan deteksi gempa yang
mampu menangkap gelombang preseismik dan satu set alarm. Untuk itu, sistem perlu
memiliki komponen yang menangkap gelombang tersebut, komponen mengekstraksi
sejumlah fakta dari gelombang preseismik yang diterima sebagai dasar pendeteksian, dan
komponen yang menyalakan alarm jika terdeteksi gempa dan atau tsunami. Sistem juga
dapat memberikan alasan dari setiap hasil deteksi. Selain itu, sistem masih menyediakan
fasilitas untuk menambahkan atau memperbaiki pengetahuan yang ada.
Berdasarkan arsitektur umum yang telah dipelajari, rancanglah arsitektur SPDGT dan
jelaskanlah dengan singkat fungsi setiap komponen yang ada.
UTS SEMESTER II – 2011/2012

1. Introduction to AI, Intelligent Agent


Dalam permainan Wumpus, agen harus mendapatkan emas tanpa masuk perangkap pit
maupun tertangkap Wumpus. Setiap apa yang agen lakukan akan berdampak pada
penambahan atau pengurangan poin. Tentukan:
a) Empat komponen yang harus didefinisikan di awal pengembangan agen yang rasional
(untuk menentukan tingkat rasionalitas agen), dan jelaskan masing-masing komponen
tersebut untuk persoalan Wumpus.
b) Enam karakteristik dari lingkungan (environment) permainan Wumpus dengan
penjelasan singkat untuk tiap karakteristiknya
2. Problem Solving Agent
Terdapat sebuah CSP penjadwalan yang terdiri atas 5 variabel (A, B, C, D, dan E) dan
masing-masing memiliki domain yang sama yaitu {1,2,3,4}. Constraints dalam persoalan
penjadwalan tersebut adalah sebagai berikut:
(i) A≠B; (ii) A ≠E; (iii) E≠D; (iv) E ≠C; (v) E>B; (vi) A<D; (vii) D<C; (viii) |A-E| mod 2
≠0
a. Jika diselesaikan dengan Hill Climbing Search dan langkah dibatasi maksimal hinggal
50 langkah, kemungkinan apa saja yang terjadi di langkah ke-50 dan jelaskan faktor
apa saja yang mempengaruhi kemungkinan tersebut
b. Jika diselesaikan dengan Backtracking search, tentukan:
- variabel pertama yang diberi assignment nilai dan jelaskan alasannya dengan singkat,
- jika pada suatu langkah variabel A=1, variabel E=4, dan variabel lain belum diberi
nilai, berapakah nilai yang sebaiknya diberikan untuk variabel D dan jelaskan alasannya
dengan singkat.
3. Knowledge Based Agent
a. Pendekatan deklaratif lebih cocok digunakan untuk pembangunan sistem berbasis
pengetahuan karena dapat mengantisipasi perubahan. Jelaskan dengan singkat minimal
dua alasan mengapa hal ini menjadi pertimbangan utama.
b. Jelaskan dengan singkat perbedaan metode pemecahan masalah klasifikasi dan
konstruksi.
c. Buatlah arsitektur sistem berbasis pengetahuan untuk diagnosis penyakit secara online
yang pengetahuannya sudah tidak dapat diubah lagi. Sistem ini hanya dapat digunakan
oleh pengguna terdaftar sehingga sistem akan mengakses data umum pengguna dan
data historis diagnosis sebelum interview gejala dilakukan. Hasil diagnosis akan
diberikan langsung kepada pengguna, disimpan ke dalam data historis. Pengguna juga
dapat menggunakan fasilitas penjelasan hasil diagnosis. Selain itu, sistem akan
mengirim hasil diagnosis dan penjelasannya ke email pengguna tersebut. Asumsikan
sistem memiliki komponen SendMail yang melakukan pengiriman email ke mail
server. Jelaskanlah bagaimana desain arsitektur yang diberikan memenuhi semua
spesifikasi yang dinyatakan.

4. Rule-based System
a. Di dalam RBS, memori dapat dibedakan menjadi production memory, agenda, dan
working memory. Jelaskan dengan singkat manipulasi memori yang terjadi untuk
pemrosesan forward chaining. Buatlah tabel yang berisi status setiap jenis memori
mulai dari inisialisasi, input kasus, pencarian solusi (preselection, selection, aplikasi
aksi iterasi i), dan pengaksesan solusi.
b. Dalam backward chaining RBS, terdapat dua prosedur FindOut dan Monitor. Jelaskand
engan singkat apa yang dilakukan masing-masing prosedur tersebut (bukan
algoritmanya), dan berikan ilustrasi penggunaan kedua prosedur tersebut untuk
mendapatkan solusi kasus masukan pengguna. Jangan lupa menjelaskan kapan sistem
dapat meminta pengguna memasukkan fakta tambahan dan bagaimana rule diproses.
UTS SEMESTER I – 2012/2013
IF3170 – Intelegensi Buatan
Waktu : Take Home Test

1. (15) Dalam menentukan apakah suatu apliaksi memanfaatkan AI atau tidak, ada empat pendekatan
act humanly, think humanly, act rationally, dan think rationally. Tentukan pendekatan yang
digunakan pada aplikasi/teknologi berikut ini, ataukah aplikasi tersebut tidak menggunakan
pendekatan AI. Jika aplikasi menggunakan pendekatan act rationally, jelaskan dengan singkat
teknik pencarian yang digunakan. Jelaskan dengan singkat jawaban Anda.
a. SIRI, aplikasi asisten digital dari Apple
b. PXDES, aplikasi yang melakukan diagnosis X-ray untuk penentuan pneumoconiosis (penyakit
paru-paru yang disebabkan oleh penghisapan debu).
c. AceMoney, aplikasi yang membantu mengorganisasikan dan mengatur keuangan individu.

2. (25) Pada gambar berikut, terdapat graf yang menghubungkan simpul awal S ke simpul tujuan G
melalui beberapa simpul antara beserta jarak dari tiap simpul sementara. Tabel berikut
menggambarkan tiga fungsi : h1, h2, dan h3.

A
5 5

2
S C G
2
2 B
5
1 D

Node h1 h2 h3
S 0 5 6
A 0 3 5
B 0 4 2
C 0 2 5
D 0 5 3
G 0 0 0

a. Tentukan lintasan hasil dari S ke G menggunakan Greedy Best First Search dan heuristik h2.
b. Apa solusi yang ditemukan jika menggunakan Uniform Cost Search?
c. Temukan tiga lintasan dengan algoritma A* menggunakan masing-masing satu dari heuristik
tersebut.

3. (20) Tentukanlah kebenaran pernyataan berikut! Berikan alasannya!


a. Pengetahuan dalam basis pengetahuan bukan hanya berupa aturan tetapi juga dapat berupa
fakta.
b. Working memory dan agenda berisi kumpulan fakta selama inferensi dilakukan, dan akan
selalu diinisiasi kosong (reset) saat inferensi kasus baru dimulai.
c. Dalam backward chaining, modus ponen tetap digunakan.
d. BFS, DFS, dan UCS adalah bentuk khusus dari Best-first search.
e. A* merupakan kasus khusus dalam UCS.
4. (40) Driving Advisor : Sistem pemandu pengendara kendaraan. Pada saat ini hampir semua mobil
memiliki sendor yang mengukur berbagai parameter terkait dengan pengoperasian kendaraan.
Tidak hanya informasi mengenai status kendaraannya saja tapi juga informasi mengenai
lingkungan (seperti suhu luar, kondisi jalan, dan jarak ke kendaraan di depan). Bahkan, ada
informasi mengenai pengendara kendaraan (misal lama dan frekuensi terpejamnya mata untuk
mendeteksi mengantuk atau tidak si pengemudi). Sistem tersebut selain mengumpulkan informasi
relevan juga memberikan saran ke pengemudi (misal “Mengerem, jalanan licin”) atau langsung
melakukan tindakan pada kendaraan (misal pengereman otomatis). Tugas Anda adalah melakukan
feasibility study untuk mengembangkan sistem tersebut. Isu interaksi pengguna, privacy, security,
dll bisa dibahas juga, namun bahasan utama mengenai kecocokan KBS dengan rule untuk
menyelesaikan masalah ini.
Lakukan bahasan untuk:
a. Aspek umum
b. Alasan untuk menggunakan RBS
c. Alasan untuk tidak menggunakan RBS
d. System design (Arsitektur, KB, Interaksi)
e. Rekomendasi akhir
IF3170 — Inteligensi Buatan (Artificial Intelligence)
Program Studi Teknik Informatika
INSTITUT TEKNOLOGI BANDUNG
UTS SEMESTER II – 2013/2014
Waktu: 2 jam (120 menit)
Sifat: Tutup Buku
Petuniuk keria:
Tiap nomor memiliki bobot, dan total bobot seluruhnya adalah 100.
Anda diminta mengerjakan semua nomor yang ada, dengan urutan pengerjaan sesuai kemampuan
anda, tetapi penulisan jawaban harus terurut menurut nomor soal (dari 1 s/d selesai).
SELAMAT BEKERJA!
1. Problem Solving Agent; Bobot 25
a. (Nilai 5) Sebutkan dan jelaskan dengan singkat lima karakteristik lingkungan dari sebuah
agent yang dirancang untuk mengantar penumpang dari satu tempat ke tempat lain di
lingkungan terbuka (format jawaban: X, karena ....; satu baris per karakteristik).
b. (Nilai 10) Identifikasi parameter yang terlibat dan tentukan time & space complexity dari
setiap strategy pencarian berikut

Depth- Iterative
Kriteria Breadt-First Depth-First Limited Deepening
Time
Complexity

Space
Complexity

c. (Nilai 5) Identifikasi algoritma yang terbaik untuk persoalan-persoalan berikut:

• Persoalan N-Queens
• Optimal route finding dengan total jumlah node yang tidak diketahui dan memory
yang relatif terbatas. Buat asumsi tambahan untuk jawaban anda.
• Opimasi nilai paramater untuk sistem yang sangat kompleks yang tidak
dapat dimodelkan secara analitik.
• Penentuan urutan langkah pada N-puzzle untuk mencapai goal state.
• Penjadwalan sidang Tugas Akhir.

d. (Nilai 5) Jawab pertanyaan berikut dengan singkat (tidak lebih dari satu baris
masing masing):

• Apa heuristik untuk menentukan variabel dalam penyelesaian CSP?


• Apa heuristik untuk menentukan nilai sebuah variabel dalam penyelesaian CSP?
• Apa perbedaan antara Greedy Search dengan A* Search?
• Kapan kita mengatakan bahwa sebuah agent rasional?
• Apa perbedaan Simple Reflex Agent dengan Model-based Reflex Agent?
2. Planning Agent; Bobot 25

Diberikan sebuah partial order plan yang setiap variabelnya sudah diinstansiasi sebagai berikut:

a. (Nilai 5) Salah satu operasi dari algoritma Partial-Order Planning adalah menangani adanya
ancaman (resolve threats), yaitu adanya langkah yang mengancam sebuah causal link. Jelaskan
secara singkat apa maksudnya dan buat defini formalnya jika langkah yang mengancam adalah

S dan causal link yang terancam adalah .


b. (Nilai 5) Untuk partial order plan di atas, identifikasi langkah yang mengancam dan causal
link yang terancam, dan jelaskan dengan singkat.
c. (Nilai 5) Jelaskan secara umum cara menangani sebuah ancaman dan untuk ancaman yang
teridentifikasi pada poin b di atas, buat langkah penanganannya.
d. (Nilai 10) Sebuah partial-order plan dinyatakan sudah memberikan solusi apabila (1) lengkap
(complete) dan (2) konsisten (consistent). Jelaskan dengan singkat definisi formal dari masing-
masing kriteria di atas, dan tentukan apakah partial order plan di atas sudah memenuhi setiap
kriteria tersebut.
3. Knowledge Based Agent &Rule; Bobot 25

Terdapat basis pengetahuan dengan representasi rule sebagai berikut.

RI: IF Shape = long and Color= green or yellow THEN Fruit = banana
R2: IF Shape = round or oblong and Diameter > 4 inches THEN Fruitclass=vine
R3: IF Shape = round or oblong and Diameter < 4 inches THEN Fruitclass=tree
R4: IF Seedcount = 1 THEN Seedclass=stonefruit
R5: IF Seedcount>1 THEN Seedclass=multiple
R6: IF FruitClass= vine and Color= green THEN Fruit= watermelon
R7: IF FruitClass= vine and Surface= rough and Color= tan THEN Fruit=honeydew
R8: IF FruitClass= vine and Surface= smooth and Color= yellow THEN Fruit= cantalou
R9: IF FruitClass= tree and Color= orange and Seedclass= stonefruit THEN Fruit= apricot
R10: IF FruitClass= tree and Color= orange and Seeedclass= multiple THEN Fruit =orange
R11: IF FruitClass= tree and Color= red or yellow or green and Seedclass=multiple THEN
Fruit=apple

a. (Nilai 10) Tentukanlah semua fruit yang sesuai dengan fakta yang diberikan pengguna, dengan
melakukan inferensi forward chaining jika strategi yang digunakan adalah refractoriness dan
specificity (most specific rule first); dan kumpulan fakta pada working memory adalah:
Diameter = 5 inch ; Shape = round ; SeedCount > 1 ; Color = yellow ; Surface = smooth.
Tuliskan semua iterasi yang dilakukan, dan setiap iterasi berisi informasi conflict set,
rule yang diaktifkan, dan kumpulan fakta pada working memory.
b. (Nilai 15) Dengan menggunakan basis pengetahuan yang sama, lakukan inferensi dengan
backward chaining. Sebagai asumsi, belum ada fakta pada working memory. Tuliskan secara
eksplisit urutan pemanggilan prosedur FindOut, Monitor, Delete, Request, Execute untuk
mendapatkan semuafruit yang sesuai dengan kebutuhan pengguna. Berikut adalah jawaban dari
request jika diperlukan:
Diameter = 3 inch ; Shape = round ; SeedCount > 1 ; Color = yellow ; Surface = smooth.
4. Probabilistic Reasoning System; Bobot 25

a. (Nilai 15) Terdapat sebuah Bayesian Network (tanpa nilai Joint Probability Distribution
untuk tiap simpulnya), seperti pada gambar berikut ini.

(i) Dari Gambar 1 tersebut, tentukan tiga path (jalur) yang dapat menghubungkan simpul dan
simpul E.
(ii) Untuk tiap path yang sudah anda sebutkan di jawaban sebelumnya, jika informasi
mengenai simpul M diketahui (ada faktanya), tentukan apakah simpul A d-connected atau
d-separated(conditionally independent) terhadap simpul E. Jelaskan alasan jawaban anda.

b. (Nilai 10) Terdapat skenario sebagai berikut.

Penyakit D disebabkan oleh paparan bahan kimia C. Peluang dari C adalah 0,03. Peluang
terjadinya D jika paparan bahan kimia C terjadi adalah 0,8. Penyakit D hampir tidak pernah
terjadi jika tidak terpapar bahan kimia C (peluang penyakit D jika tidak terjadi paparan C
adalah 0,001). Penyakit D mungkin menyebabkan komplikasi A. Namun, A juga mungkin
terjadi disebabkan oleh penyakit B. Peluang terjadinya B adalah 0.1. Peluang A jika D terjadi
namun B tidak terjadi adalah 0,6. Peluang A jika diketahui B terjadi namun D tidak terjadi
adalah 0,6. Peluang A jika B dan D terjadi adalah 0,9; dan peluang A jika B dan D tidak terjadi
adalah 0,02. Gambar struktur Bayesian Network adalah sebagai berikut.

(i) Hitunglah peluang terjadinya D, dan B bersama-sama (P(D,—C,B)), tanpa mengetahui


informasi tentang terjadinya komplikasi A.
(ii) Hitunglah peluang terjadinya penyakit D.

SELAMAT BEKERJA
UTS SEMESTER I – 2014/2015
UTS SEMESTER I – 2015/2016
IF3131 – Intelegensi Buatan (Artificial Intelegence)
Program Studi Teknik Informatika
Sekolah Teknik Elektro dan Informatika
INSTITUT TEKNOLOGI BANDUNG
UAS SEMESTER I – 2006/2007
Waktu: 2 jam (120 menit)
Sifat: Buka Ringkasan Catatan
Petunjuk kerja:
Tiap nomor memiliki bobot, dan total bobot seluruhnya adalah 100.
Anda diminta mengerjakan semua nomor yang ada.
Ringkasan Catatan (1 lembar A4 bolak balik tulis tangan, diberi nama dan ditanda tangan), HARUS
dikumpulkan bersama dengan lembar jawaban saat waktu UAS berakhir.
SELAMAT BEKERJA!

1. Bobot 25
Dengan menggunakan sistem yang anda analisa sebagai Tugas pada kuliah ini, jawab pertanyaan
di bawah ini dengan ringkas dan jelas!
a. Tuliskan nomor kelompok dan nama teman-teman anda dalam kelompok tersebut.
b. Apa fungsi utama robot tersebut!
c. Gambarkan arsitektur ringkas yang menampilkan tiap modul dan hubungan antar modul
dalam sistem robot anda.
d. Bagaimana cara sistem anda berkomunikasi dengan lingkungannya.
e. Terdapat empat modus operasi utama robot (remote controlling, teleoperation,
telepresence, dan autonomous). Terangkan perbedaan masing-masing. Modus apa yang
anda pergunakan dalam sistem robot anda?

2. Bobot 25
Pada awal tahun keempat, setiap mahasiswa IF-ITB akan memilih lab keahlian tempat
melaksanakan tugas akhir. Anda diminta mengembangkan sistem berbasis pengetahuan yang
dapat memprediksi pilihan lab keahlian. Basis pengetahuan sistem merupakan hasil
pembelajaran (supervised learning) dari data mahasiswa. Pembelajaran dilakukan terhadap
sekumpulan pasangan data dan labelnya (sebagai hasil fungsi target). Oleh karena itu, sebelum
pembelajaran dilakukan, ditentukan dulu nilai label yang mungkin dan setiap data diberi label.
Untuk kasus ini:
a. (2) Tentukanlah set nilai dari label tersebut (yang merupakan himpunan solusi yang mungkin).
b. (10) Jika disediakan tiga metode learning yaitu k-NN, Narve Bayes, dan decision tree learning
(ID3), pilihlah salah satu. Jelaskanlah dari metode pilihan Anda tersebut mengenai proses
global saat belajar, dan proses global penggunaannya jika ada data baru.
c. (10) Sesuai pilihan metode learning pada (b), berilah contoh hipotesis yang dihasilkan dan
berilah contoh penggunaannya dengan data baru, lalu tentukanlah hasil prediksi dari sistem.
d. (3) Misalkan sistem yang Anda hasilkan memiliki rasio akurasi 85% pada data training dan
rasio akurasi 75% pada data tes. Jika sistem akan memprediksi data baru, jelaskan berapa %
kemungkinan prediksi sistem akan benar?

3. Bobot 25
Perhatikan Gambar sebuah Partially Ordered Plan (POP) di bawah ini. Apakah Gambar di bawah
ini sudah lengkap? Jelaskan dengan singkat jawaban anda. Garis penuh menunjukkan causal link,
dan garis putus-putus menunjukkan ordering link.
Gambar 1. POP Block-World [KAE01]

4. Bobot 25
Dalam Multi-Agent Systems, terdapat tiga kelas searching problem, yaitu path-finding problems,
CSP, dan two-player games. Dari beberapa persoalan di bawah ini, tentukan jenis persoalannya
(path-finding problems, CSP, two-player games, atau bukan ketiganya) dan jelaskan dengan
singkat alasan pemilihan tersebut.
a. Assumption-Based Truth Maintenance System (ATMS), adalah sebuah sub-sistem pada
Knowledge Based System (KBS). ATMS diharapkan dapat menemukan kontradiksi
pengetahuan pada suatu KBS. Jika ada kontradiksi, ATMS dapat menemukan penyebabnya
untuk kemudian dihapus dan mencegah munculnya kontradiksi tersebut pada KBS.
b. Dalam domain Block-World, terdapat initial state On(B,C), On(D,A), Table(A), dan Table(C).
Goal state dari persoalan adalah On(A,B), On(B,C), Table(C), dan Table(D). Agen1 hanya bisa
memanipulais Blok A dan B, dan Agen2 hanya bisa memanipulasi Blok C dan D.
c. Beberapa agen dengan lokasi terdistribusi saling berinteraksi, sebagian melelang barang dan
sebagian yang lain menjadi peserta lelang untuk mendapatkan barang yang dilelang. Agen
pemilik barang bertujuan untuk mendapatkan harga setinggi mungkin dari barang yang dijual,
dan agen penawar barang bertujuan untuk mendapatkan barang dengan harga serendah
mungkin.
d. EsQUIsE-SMA, sistem yang berusaha menangkap dan melakukan interpretasi sketsa
arsitektur hasil tulisan tangan secara online. Sistem dibuat berdasarkan Multi-Agent Systems
dan diharapkan memiliki kemampuan real time management of recognition scenarios, yaitu
mampu mengenali garis putus-putus, penanda lubang, dan simbol arsitektus lainnya.
e. Beberapa robot melakukan eksplorasi pada suatu lingkungan yang belum pernah dikenali
sebelumnya. Robot-robot tersebut bekerja sama untuk menemukan lokasi tertentu yang
diinginkan oleh pemiliknya.
IF3131 – Intelegensi Buatan (Artificial Intelegence)
Program Studi Teknik Informatika
INSTITUT TEKNOLOGI BANDUNG
UAS SEMESTER I – 2007/2008
Waktu: 100 menit
Sifat: Tutup Buku

1. Bobot 5
Salin tulisan di bawah ini pada lembar jawaban UAS diikuti diikuti dengan tanda tangan anda.
“Saya menyatakan tidak berlaku curang dalam melaksanakan Ujian Akhir Semester IF3131. Jika
saya melakukan tindakan kecurangan maka saya bersedia mendapatkan nilai E untuk kuliah
IF3131.”

2. Bobot 20
Beri penjelasan singkat mengenai pemahaman anda tentang:
a. Apa intelegensi buatan terkait kuliah IF3131
b. Perbedaan antara lingkungan deterministik vs non-deterministik

3. Bobot 25
Terdapat gambar Bayesian Network seperti di bawah ini.

A B C

D E F G

H I J

K L

a. Tentukan tiga jalur (path) yang dapat menghubungkan simpul A dan simpul E.
b. Untuk setiap jalur pada jawaban (a), tentukan apakah simpul A d-separated terhadap
simpul E jika informasi mengenai M diketahui. Jelaskan dengan singkat.

4. Bobot 25
A 4
2 C

B 3
5

1 D
3 1
E F
2

Dari gambar graf di atas, simpul A adalah simpul awal dan F adalah simpul akhir.
Jelaskan urutan simpul yang dilalui jika melakukan pencarian dengan teknik A*. Berikan alasan
untuk pemilihan simpul pada tiap langkah yang dilakukan. Asumsi, setiap simpul dilalui maksimal
satu kali dan fungsi heuristik h(n) adalah banyaknya busur minimum antara simpul n dengan
simpul tujuan.

5. Bobot 25
Terdapat sebuah graf yang merepresentasikan suatu Partially Ordered Plan (POP). Jelaskan
empat (4) hal yang menyebabkan POP di bawah ini belum benar atau masih mengandung
kesalahan.

start

bebas(A) bebas(B)

bebas(A)
dihaluskan(A)

halus(A)

halus(A) bebas(A) halus(B) bebas(B) bebas(A) bebas(B)

mengecat(A) mengecat(B) Susun(A,B)

P(A) P(B) not bebas(A) tersusun(A,B) not bebas(B)

P(A) P(B) tersusun(A,B)

finish
IF3054 – Intelegensi Buatan (Artificial Intelligence)
Program Studi Teknik Informatika
INSTITUT TEKNOLOGI BANDUNG
UAS SEMESTER II – 2009/2010
Waktu : 2 jam (100 menit)
Sifat : tutup buku

Petunjuk kerja:
Tiap nomor memiliki bobot, dan total bobot seluruhnya adalah 100.
Anda diminta mengerjakan semua nomor yang ada, dengan urutan pengerjaan sesuai kemampuan
Anda, tetapi penulisan jawaban harus terurut menurut soal (dari 1 s.d. selesai). SELAMAT BEKERJA!

1. Knowledge Based System ; Bobot 25


Secara umum, knowledge-based system dapat dibedakan menjadi sistem klasifikasi dan
sistem konstruksi. Untk setiap sistem berikut, tentukan apakah sistem tersebut merupakan
sistem klasifikasi, sistem konstruksi, atau bukan knowledge-based system. Jelaskanlah
jawaban Anda dengan singkat. Khusus untuk sistem klasifikasi, sebutkan kelas yang terdefinisi.
a. Sistem prediksi penghasilan seorang pekerja (≥$50K, <$50K) dengan melihat rencana
kerja dan jumlah jam kerja, serta rate per jam yang berlaku bagi pekerja tersebut.
b. Sistem penyusun menu makan siang dengan memilih paket menu yang tersedia.
c. Sistem penyusun menu makan siang dengan memilih makanan utama (nasi/kentang),
lauk (ayam/daging/ikan/telur), sayur (sop/tumis/lalap), buah (jeruk/apel/melon),dan
minuman (air putih/jus/soda).
d. Sistem pemberi nilai jawaban essay berdasarkan persentase kemunculan kata kunci yang
telah ditentukan oleh pemberi soal.
e. Focused Crawler yang menentukan apakah suatu halaman web relevan untuk suatu
domain tertentu dengan melihat pola kemunculan kata yang ada pada halaman web
tersebut.

2. Learning Agent ; Bobot 25


a. Jelaskan dengan singkat minimal 3 perbedaan k-Nearest Neighbour dan k-Means. Jangan
lupa untuk menyebutkan kriteria pembedanya.
b. Pencarian topik tugas akhir merupakan salah satu kegiatan penting mahasiswa Program
Sarjana. Rancanglah arsitektur sistem penentu topik tugas akhir, termasuk menjelaskan
atribut data training yang dianggap penting, dan teknik learning yang paling sesuai untuk
digunakan.

3. Planning : Bobot 25
Sussman Anomaly adalah sebuah contoh persoalan di bidang inteligensi buatan yang
menunjukkan kelemahan dari noninterleaved planner. Namun persoalan ini bisa diselesaikan
dengan pendekatan Partially-Ordered-Plan (POP). Dari gambar di bawah ini, tentukan apakah
POP di bawah ini sudah lengkap atau belum. Jelaskan dengan SINGKAT alasan anda.
4. Natural Language Processing, Multi-agent Systems; Bobot 25
Dari beberapa contoh aplikasi di bawah ini,tentukan apakah aplikasi ini memanfaatkan teknik
dalam natural language processing (NLP), memanfaatkan pendekatan multi-agent systems
(MAS), memanfaatkan keduanya, atau tidak memanfaatkan keduanya. Jelaskan dengan
SINGKAT alasan anda.
a. Stanford Parser, sebuah kakas yang menganalisis struktur kalimat, yaitu menentukan
kata mana saja yang bisa bergabung menjadi suatu frasa, kemudian menentukan
gabungan kata yang merupakan subjek kalimat, dan gabungan kata yang merupakan
objek kalimat.
b. Procedural Reasoning System (PRS), sebuah arsitektur sistem yang memanfaatkan
model Belief-Desire-Intention, dan sudah dimanfaatkan untuk fault diagnosis on the
space shuttle, air traffic management, dan business process control.
c. Persuader, sebuah framework untuk intelligent computer-supported conflict resolution
melalui negosiasi/mediasi.
d. Talisman, sebuah sistem yang dapat melakukan analisis kalimat dengan pendekatan
terdistribusi, sehingga sistem ini mampu memfasilitasi dictionary modification,
grammars and strategies of analysis, juga mekanisme untuk integration of new modules.
e. Intelligent Question and Answer Test Summarizer (IQATS), sebuah aplikasi yang secara
otomatis membangkitkan pertanyaan dan jawaban dari sebuah teks atau kalimat, dan
terdiri atas context-free parser, a question and learning pattern learning engine, dan a
question and learning pattern matcher and creator.
UAS SEMESTER II – 2011/2012

1. Definisi AI & Multiagent Systems


Beberapa aplikasi berikut ini memanfaatkan multiagent di dalamnya. Tentukan untuk setiap
aplikasi pendekatan AI apa yang digunakan (empat pendekatan). Jelaskan dengan singkat
alasannya.
a. GSA2 adalah apliaksi integrated informaton retrieval, berbasis logika untuk melakukan
reasoning di tiap agennya. Proses di dalamnya memanfaatkan bahasa logika untuk
mendeskripsikan, membuat program, dan merencanakan perilaku tiap agen dengan mudah dan
cepat.
b. Turing Trade adalah sebuah web based game untuk prediction market berbasis multiagen yang
mengimplementasikan Turing Test yang penilaiannya terdiri atas sekumpulan intelligent agent.
Sekumpulan agen tersebut akan memberikan sekumpulan pernyataan pada target, dan setiap
agen menentukan apakah target seorang manusia atau komputer yang berlaku sebagai manusia
berdasarkan jawaban target.
c. Dalam memodelkan Adaptive System Complex, peneliti dari Swiss memodelkan otak sebagai
multi agent system. Otak yang memiliki fungsi kognitif tersusun atas jaringan neurocognitive
yang dianggap kumpulan expert agents.
d. Multiagent system for Monitoring and Operation Recovery for an Airline Operations Control
Center, adalah sistem berbasis multiagen untuk melakukan penjadwalan dan recovery saat
terdapat kekacauan yang terjadi pada anggota, crew, pesawat, dan penumpang.
e. Multiagent based Navigation adalah pendekatan berbasis multi agen untuk melakukan path-
finding pada lingkungan yang tidak diketahui.
2. Problem Solving Agent

Dari gambar di atas, tentukan jalur untuk mencapai F dari A, dengan menggunakan teknik:
a. UCS
b. Greedy Best First Search
c. A*
Untuk kasus pada gambar, bandingkan ketiga teknik, dar aspek jalur yang dihasilkan dan jumlah
langkah yang diperlukan untuk menghasilkan jalur dari A ke F. Fungsi heuristic h(n) adalah banyak
busur minimum antara n dengan simpul tujuan dimana setiap simpul maksimal dilalui 1 kali untuk
path yang sama. Setiap langkah untuk ketiga teknik harus jelas kriteria pemilihan simpul yang harus
dipilih berikutnya.
3. Probabilistic Reasoning System
a. Jelaskan dengan singkat keuntungan Bayesian Network dibandingkan joint probability
distribution.
b. Tentukan aturan untuk menentukan P(a|b) jika diketahui P(a^b) dan P(b)
c. Terdapat skenario sebagai berikut
Penyakit D disebabkan paparan bahan kimia C. Peluang dari C adalah 0.03. Peluang terjadinya
D jika paparan bahan kimia C terjadi adalah 0.8. Penyakit D hampi tidak pernah terjadi jika
tidka terpapar bahan kimia C (peluang penyakit D jika tidak terjadi paparan C adalah 0.001).
Penyakit D mungkin menyebabkan komplikasi A. Namun A juga mungkin terjadi disebabkan
oleh penyakit B. Peluang terjadinya B adalah 0.1. Peluang A jika D terjadi namun B tidak
terjadi adalah 0.6. Peluang A jika diketahu B terjadi namun D tidak adalah 0.6. Peluang A jika
B dan D terjadi adalah 0.9 dan peluang A jika B dan D tidak terjadi adalah 0.02.
Berdasarkan skenario tersebut, buatlah Bayesian Network, dilengkapi nilai-nilai peluang pada
tiap simpulnya. Kemudian hitunglah P(D,~C,B).
4. Planning
a. Persoalan planning bisa diselesaikan dengan pendekatan Situation Calculus. Jelaskan
representasi apakah yang digunakan dalam pendekatan Situation Calculus, dan metode apa
yang digunakan untuk menghasilkan plan dengan pendekatan tersebut.
b. Tentukan apakah partially Ordered Plan (POP) di bawah sudah lengkap atau belum. POP adalah
plan robot yang mengatur blocks. Pada suatu saat robot hanya bisa memegang atau
memindahkan satu blok saja. Jika sudah lengkap tuliskan alasannya, jika belum tuliskan
alasannya dan gambarkan POP yang lengkap seharusnya.

5. Knowledge Based System


Sebuah SBP dapat memprediksi kandidat yang akan memenangkan pemilihan gubernur propinsi X
berdasarkan prediksi kandidat yang dipilih oleh setiap calon pemilih. Pemenang adalah kandidat
yang paling banyak diprediksi akan dipilih oleh calon pemilih. Basis pengetahuan dikembangkan
berdasarkan ilmu yang dimiliki oleh pakar, dan diasumsikan tidak akan berubah setelah sistem
digunakan.
Sistem diasumsikan memiliki akses ke basis data kependudukan dari Sistemkependudukan, dan
melakukan predikasi kandidat berdasarkan data kependudukan calon pemilih (umur, jenis kelamin,
pekerjaan, tempat tinggal, dll). Karena data calon pemilih bersifat rahasia, sistem hanya dapat
meminta satu persatu data calon pemilih dan tidak boleh disimpan sebagai data lokal. Sistem hanya
diperbolehkan mencatat wilayah asal calon pemilih yaitu kecamatan, kota/kabupaten, atau propinsi.
Data frekuensi setiap kandidat dipilih disimpan dalam bentuk database.
Sistem memberikan hasil predikasi kandidat pemenang melalui komponen GetPemenang yang
mengakses database dengan mencari frekuensi tertinggi di level propinsi. Jika diperlukan, sistem
dapat memberikan penjelasan prediksi kandidat pemenang berdasarkan presentase kandidat terpilih
mulai dai level propinsi sampai kecamatan.
Perancangan dilakukan dengan melakukan langkah-langkah berikut ini:
a. Analisis setiap komponen pada arsitektur umm SBP, dan tentukan apakah akan tetap dgunakan,
atau dihapus. Berikan juga penjelasan komponen yang perlu ditambahkan.
b. Gambarkan arsitektur sistem tersebut berdasarkan penjelasan pada bagian a
6. Rule Based System
Tentukanlah kebenaran pernyataan berikut ini. Jika salah, berikan kalimat yang benar.
a. Production memory menyimpan sebagian rule yang ada pada agenda.
b. Inferensi forward chaining dan backward chaining menggunakan modus ponen.
c. Pada conflict resolution strategy, refractoriness dan priority termasuk global control sedangkan
meta rules dan recency termasuk local control.
d. Conflict resolution strategy melakukan proses pemilihan dari production rule berupa beberapa
rule yang prekondisinya terpenuhi untuk dieksekusi secara berurutan.
e. Pada sistem klasifikasi dengan backward chaining, dilakukan pemanggilan
FindOut(atribut_kelas) yang mengumpulkan semua rule yang bagian aksinya membei nilai
pada atribut_kelas. Proses akan berhenti jika terdapat rule yang dapat menginferensi nilai
atribut_kelas.
7. Learning I
a. Lakukanlah pembelajaran ID3 menggunakan dataset berikut ini dan tuliskanlah proses
pembelajarannya. Model yang tidak dilengkapi proses pembelajaran tidak akan dinilai.
Dataset: identifying what’s good to eat
No. Conclusion Skin Color Size Flesh

1 safe hairy brown large hard

2 safe hairy green large hard

3 dangerous smooth red large soft

4 safe hairy green large soft

5 safe hairy red small hard

6 safe smooth red small hard

7 safe smooth brown small hard

8 dangerous hairy green small soft

9 dangerous smooth green small hard


10 safe hairy red large hard

11 safe smooth brown large soft

12 dangerous smooth green small hard

13 safe hairy red small soft

14 dangerous smooth red large hard

15 safe smooth red small hard

16 dangerous hairy green small hard

b. Lakukan klasifikasi untuk data pengujian berikut ini dengan model ID3 tersebut
No. Conclusion Skin Color Size Flesh

1 ? smooth red small soft

2 ? hairy brown small hard

c. Hasil klasifikasi berbasis pembelajaran untuk suatu data dapat menghasilkan none/unknown
yang bukan merupakan kelas yang didefinisikan untuk domain tersebut atau bukan merupakan
nilai dari atribut kelas. Tentukanlah apakah hal tersebut dapat terjadi untuk setiap algoritma
berikut:
ID3: Ya/tidak, alasan…
kNN: Ya/tidak, alasan…
Naïve Bayes: Ya/tidak, alasan…
SVM: Ya/tidak, alasan…
ANN: Ya/tidak, alasan…

8. Learning II
Diberikan 8 pasang data berlabel untuk pembelajaran SVM sebagai berikut:
<(2,2),1>, <(2,-2),1>, <(-2,-2),1>, <(-2,2),1>, <(1,1),-1>, <(1,-1),-1>, <(-1,-1),-1>, <(-1,1),-1>
Fungsi kernel yang digunakan adalah sebagai berikut:
4 − 𝑥2 + |𝑥1 − 𝑥2 |
𝑥1 ( )
4 − 𝑥1 + |𝑥1 − 𝑥2 |
∅( ) = , 𝑖𝑓√𝑥12 + 𝑥22 > 2
𝑥2 𝑥1
( )
{ 𝑥2
Setelah dilakukan pembelajaran, nilai α untuk setiap data adalah α1=4, α2=0, α3=0, α4=0, α5=-7,
α6=0, α7=0, α8=0. Carilah nilai b. Jika terdapat lebih dari satu nilai b, pilihlah salah satu untuk
mengklasifikasikan data (4,5) dengan model SVM yang terbentuk.
IF3054 – Intelegensi Buatan (Artificial Intelligence)
Program Studi Teknik Informatika
INSTITUT TEKNOLOGI BANDUNG

UAS SEMESTER II – 2012/2013

Waktu : 150 menit


Sifat : Tutup buku

Petunjuk kerja:
Tiap nomor memiliki bobot, dan total bobot seluruhnya adalah 110.
Anda diminta mengerjakan semua nomor yang ada, dengan urutan pengerjaan sesuai kemampuan Anda,
tetapi penulisan jawaban harus terurut sesuai nomor soal (dari 1 s/d selesai).
SELAMAT BEKERJA!

Bagian I
1. Problem Solving Agent; Bobot 15
a. (5) Jelaskan dengan singkat perbedaan teknik Backtracking Search dan Local Search untuk
menyelesaikan constraint satisfaction problem (CSP).
b. (10) Terdapat constraint graph persoalan 5-queens problem pada Gambar 1 berikut ini.
Terdapat 5 queens yaitu A, B, C, D, dan E pada bidak catur 5x5, yang masing-masing pasti
berada pada kolom yang berbeda. Constraint yang menghubungkan 2 simpul adalah jarak yang
tidak diperbolehkan antara dua queens yang berhubungan. Misal A dan B pada gambar berjarak
1 (Queens 1), artinya posisi antara A dan B tidak boleh berjarak 1 baris.
Nilai posisi baris untuk setiap queen adalah : A {2}, B{2}, C{5}, D{3}, E{1}.

Gambar 1. Initial state dari 5-queens problem

Gunakan local search untuk menyelesaikan persoalan tersebut, dengan ketentuan:


- Pemilihan variabel dengan variabel yang paling banyak melanggar constraint terlebih dulu,
tapi variabel yang sama tidak dipilih dua kali berturut-turut;
- Pemilihan nilai untuk assignment nilai yang baru pada variabel terpilih, menggunakan min-
conflicts heuristic, jika terdapat dua atau lebih nilai yang memiliki jumlah conflict sama,
pilih nilai yang lebih kecil;
- Tuliskan pada setiap langkah
o Nilai constraint yang dilanggar setiap variabel, kemudian variabel yang dipilih
o Semua kemungkinan nilai yang mungkin di-assign pada variabel yang dipilih, dan
nilai yang akhirnya dipilih untuk variabel tersebut.
- Jika langkah yang dilakukan sampai pada local optima, maka proses pencarian dihentikan.

2. Knowledge Based System/ Rule-based System (RBS); Bobot 20


Terdapat basis pengetahuan dengan representasi rule sebagai berikut.
R1: IF Shape = long and Color = green or yellow THEN Fruit = banana
R2: IF Shape = round or oblong and Diameter > 4 inches THEN Fruitclass = vine
R3: IF Shape = round or oblong and Diameter < 4 inches THEN Fruitclass = tree
R4: IF Seedcount = 1 THEN Seedclass = stonefruit
R5: IF Seedcount > 1 THEN Seedclass = multiple
R6: IF Fruitclass = vine and Color = green THEN Fruit = watermelon
R7: IF Fruitclass = vine and Surface = rough and Color = tan THEN Fruit = honeydew
R8: IF Fruitclass = vine and Surface = smooth and Color = yellow THEN Fruit = cantaloupe
R9: IF Fruitclass = tree and Color = orange and Seedclass = stonefruit THEN Fruit = apricot
R10: IF Fruitclass = tree and Color = orange and Seedclass = multiple THEN Fruit = orange
R11: IF Fruitclass = tree and Color = red or yellow or green and Seedclass = multiple THEN Fruit = apple

a. (10) Tentukan semua fruit yang sesuai fakta yang diberikan pengguna dengan melakukan
inferensi dengan forward chaining jika strategi yang digunakan adalah refactoriness dan
specificity (most specific rule first), dan kumpulan fakta pada working memory adalah:
Diameter = 5 inch; Shape = round; SeedCount > 1; Color = yellow; Surface = smooth;
b. (10) Dengan menggunakan basis pengetahuan yang sama, lakukan inferensi dengan backward
chaining. Sebagai asumsi, belum ada fakta pada working memory. Tuliskan secara eksplisit
urutan pemanggilan prosedur FindOut, Monitor, Delete, Request, dan Execute untuk
mendapatkan semua fruit yang sesuai dengan kebutuhan pengguna. Berikut adalah jawaban dari
request jika diperlukan:
Diameter = 3 inch; Shape = round; SeedCount > 1; Color = yellow; Surface = smooth;

3. Probabilistic Reasoning System; Bobot 20


Terdapat persoalan untuk diagnosis penyakit sebagai berikut. Pasien yang datang ke dokter
memiliki gejala sesak nafas atau batuk. Sesak nafas atau batuk dapat diakibatkan oleh brochitis.
Peluang seorang pasien penderita sesak nafas jika dia brochitis adalah 0,6; peluang pasien penderita
sesak nafas jika tidak brochitis sangat kecil yaitu 0,001. Peluang pasien batuk jika dia menderita
bronchitis adalah 0,8 dan jika diketahui tidak menderita brochitis peluangnya adalah 0,07.
Bronchitis dapat disebabkan oleh merokok atau influenza. Influenza juga dapat mengakibatkan
radang tenggorokan atau demam. Peluang pasien menderita bronchitis jika diketahui dia sedang
influenza dan seorang perokok cukup besar, yaitu 0,99. Jika diketahui dia sedang influenza namun
bukan perokok, maka peluang pasien menderita bronchitis adalah 0,9. Sebaliknya, peluang pasien
menderita bronchitis sangat kecil jika tidak sedang influenza dan bukan perokok, yaitu 0,0001.
Peluang seseorang menderita bronchitis jika dia seorang perokok walau tidak mengalami influenza
cukup besar, yaitu 0,7. Peluang seseorang menderita influenza adalah 0,05, dan peluang seseorang
merokok yaitu 0,2. Jika diketahui seseorang mengalami influenza, maka peluangnya mengalami
randang tenggorokan adalah 0,3; peluangnya mengalami demam adalah 0,9. Jika diketahui
seseorang tidak menderita influenza, maka peluangnya mengalami radang tenggorokan adalah
0,001; peluangnya mengalami demam adalah 0,05.
a. (5) Tentukan Bayesian Network untuk persoalan tersebut (graph dan nilai pada tiap simpulnya),
dengan menggunakan variabel: sesak_nafas, batuk, bronchitis, influenza, radang_tenggorokan,
demam, perokok.
b. (5) Tentukan peluang seseorang mengalami bronchitis (P(bronchitis)).
c. (5) Setiap variabel pada persoalan diagnosis penyakit di atas memiliki dua kemungkinan nilai
(true atau false). Jika dibuat joint probability distribution untuk persoalan diagnosis penyakit
tersebut, berapakah banyaknya nilai peluang yang harus kita tentukan? Bandingkan dengan
banyaknya nilai yang diperlukan untuk membentuk Bayesian Network.
d. (5) Terdapat Bayesian Network seperti pada Gambar 2 di bawah ini. Jika dilengkapi dengan
nilai peluang pada tiap simpulnya, dapatkah ditentukan nilai P(A, B, C)? Jika dapat berikan
rumus untuk menghitungnya; jika tidak dapat berikan alasan dikaitkan dengan definisi Bayesian
network.
A B

Gambar 2. Contoh Bayesian Network

Bagian II
4. Introduction to AI, Intelligent Agent; Bobot 10
a. (5) Sebutkan perbedaan dari model komputasi yang mampu berpikir seperti manusia dengan
model yang mampu berpikir rasional.
b. (5) Sebutkan perbedaan dari turing test dengan total turing test.
5. Learning; Bobot 45
a. (15) Jawablah pertanyaan berikut.
i. Sebutkan dua kondisi yang menyebabkan pembelajaran merupakan pilihan terbaik
dalam desain agen cerdas dibandingkan pendekatan konvensional ataupun sistem
pakar.
ii. Sebutkan tiga faktor yang memengaruhi desain komponen pembelajaran.
iii. Naive Bayes dan Bayesian Network adalah dua teknik pembelajaran berdasarkan
teorema Bayes. Sebutkan dua hal yang membedakan keduanya.
iv. Weka menyediakan 10-fold cross validation dan k-percentage split. Untuk k = 10 dan
dataset 1000 instances, jelaskan apa perbedaannya dalam proses training & testing
dengan menyebutkan jumlah instances yang terlibat.
v. Sebutkan apa pengaruh parameter k pada k-Nearest Neighbour dan k-Means.

b. (20) Diberikan model klasifikasi, training-set (8 instances), dan test-set (8 instances).


Lakukanlah klasifikasi untuk setiap instances dengan 4 teknik (Naive Bayes, 1-Nearest
Neighbour, decision tree ID3, dan 1-perceptron). Bentuklah confusion matrix, dan hitunglah
akurasi, precision, dan recall setiap model. Klasifikasi tanpa mencantumkan prosesnya tidak
akan dinilai.

Model 1 : Model probabilitas Naive Bayes (Kelas positif = kelas negatif = ½)


A B C D
Positif Negatif Positif Negatif Positif Negatif Positif Negatif
Ya ¾ ¾ ¾ ¼ ½ ¼ ¾ ½
Tidak 1/4 1/4 1/4 3/4 1/2 3/4 1/4 1/2

Model 2 : Pohon keputusan ID3:

Model 3: Jaringan syaraf tiruan (1-perceptron; konversi kode: ya = 1; tidak = 10; positif = 1;
negatif = 0);
Wbias = -0.5; WA = 1; WB =1.5; WC = 0.5; WD = 1.
Fungsi aktivasi: step, dengan thresold 2.

c. (10) Lakukanlah clustering dengan test-set pada soal sebelumnya dengan teknik 2-Means.
Aturan dalam melakukan clustering adalah sbb:
• Instance 1 dan 8 untuk inisialisasi cluster.
• Jarak antar data didefiniskan sebagai perbedaannya. Jika jarak sama, data cenderung
dimasukkan ke cluster 2.
• Centroid diambil sebagai mayoritas nilai atribut pada cluster. Jika tidak ada mayoritas
(jumlah Ya = jumlah Tidak), nilai centrodinya adalah “?”. Nilai ya atau tidak berjarak
1 terhadap “?”.
• Kondisi berhenti: member cluster tetap dengan iterasi sebelumnya atau pada setiap
cluster, jarak terjauh anggota dengan centroid < 2. Jarak terjauh dihitung setelah
centroid terbentuk.
UAS SEMESTER I – 2014/2015
UAS SEMESTER I – 2015/2016

Anda mungkin juga menyukai