Bundel Soal
IF
Semester 5 2017/2018
Daftar Isi
IF3130 Jaringan Komputer ...................................................................................................................... 4
UTS SEMESTER II – 2007/2008 ............................................................................................................ 5
UTS SEMESTER I – 2008/2009 ............................................................................................................. 6
UTS SEMESTER I – 2009/2010 ............................................................................................................. 7
UTS SEMESTER I – 2010/2011 ............................................................................................................. 8
UTS SEMESTER I – 2011/2012 ............................................................................................................. 9
UTS SEMESTER I – 2012/2013 ........................................................................................................... 10
UTS SEMESTER I – 2013/2014 K1 ...................................................................................................... 11
UTS SEMESTER I – 2013/2014 K2 ...................................................................................................... 12
UAS SEMESTER I – 2014/2015 .......................................................................................................... 13
UTS SEMESTER I – 2015/2016 ........................................................................................................... 14
UAS SEMESTER II – 2007/2008 ......................................................................................................... 15
UAS SEMESTER I – 2008/2009 .......................................................................................................... 16
UAS SEMESTER I – 2009/2010 .......................................................................................................... 17
UAS SEMESTER I – 2012/2013 .......................................................................................................... 18
UAS SEMESTER I – 2013/2014 K2 ..................................................................................................... 19
UAS SEMESTER I - 2013/2014 K1 ...................................................................................................... 21
IF3140 Manajemen Basis Data.............................................................................................................. 22
UTS SEMESTER II – 2007/2008 .......................................................................................................... 23
UTS SEMESTER I – 2013/2014 ........................................................................................................... 24
UTS SEMESTER I – 2010/2011 ........................................................................................................... 25
UAS SEMESTER I – 2009/2010 .......................................................................................................... 26
UAS SEMESTER I – 2013/2014 .......................................................................................................... 27
IF3150 Manajemen Proyek Perangkat Lunak ....................................................................................... 29
UTS SEMESTER I – 2013/2014 ........................................................................................................... 30
UTS SEMESTER I – 2015/2016 ........................................................................................................... 31
IF3170 Inteligensi Buatan...................................................................................................................... 32
UTS SEMESTER I – 2006/2007 ........................................................................................................... 33
UTS SEMESTER PENDEK – 2006/2007 ............................................................................................... 35
UTS SEMESTER II – 2008/2009 .......................................................................................................... 37
UTS SEMESTER II – 2009/2010 .......................................................................................................... 39
UTS SEMESTER I – 2010/2011 ........................................................................................................... 41
UTS SEMESTER II – 2011/2012 .......................................................................................................... 43
UTS SEMESTER I – 2012/2013 ........................................................................................................... 45
UTS SEMESTER II – 2013/2014 .......................................................................................................... 47
UTS SEMESTER I – 2014/2015 ........................................................................................................... 51
UTS SEMESTER I – 2015/2016 ........................................................................................................... 54
UAS SEMESTER I – 2006/2007 .......................................................................................................... 58
UAS SEMESTER I – 2007/2008 .......................................................................................................... 60
UAS SEMESTER II – 2009/2010 ......................................................................................................... 62
UAS SEMESTER II – 2011/2012 ......................................................................................................... 64
UAS SEMESTER II – 2012/2013 ......................................................................................................... 68
UAS SEMESTER I – 2014/2015 .......................................................................................................... 72
UAS SEMESTER I – 2015/2016 .......................................................................................................... 75
IF3130
Jaringan Komputer
UTS SEMESTER II – 2007/2008
IF-3291 : JARINGAN KOMPUTER & PENGAMANANNYA
DOSEN : AFWARMAN MANAF & BUGI WIBOWO
1. (10) Apa yang dimaksud dengan model referensi berlapis (layer) ISO/OSI dan TCP/IP. Buat
perbandingan antara keduanya dengan bantuan gambar lapisan-lapisan kedua model tsb.
2. (10) Jelaskan dan beri contoh dengan gambar ketiga jenis berikut : Circuit Switching, Message
Switching dan Packet Switching.
3. (10) Jelaskan fngsi dari multiplexing dan bandingkan dengan bantuan gambar diantara teknik
berikut : FDMA, TDMA, CDMA.
4. (20) Jelaskan 6 masalah pokok yang harus ditangani pada Lower Layers (Physical, MAC dan Data
Link).
6. (30) Anda diminta untuk menjelaskan maksud masing-masing dari factor-faktor yang
mempengaruhi Network Quality berikut :
• Bandwidth
• Throughput
• Latency
• Queuing Delay
• Transmission Delay
• Propagation Delay
• Processing Delay
• Jitter
• Packet Lost
UTS SEMESTER I – 2008/2009
DOSEN : AFWARMAN MANAF & ACHMAD IMAM K
1. (10) Sebutkan komponen-komponen yang ada didalam proses komunikasi data antara dua
komputer. Berikan penjelasan.
2. (20) Jelaskan 6 masalah pokok yang harus ditangani pada Lower Layers (Physical, MAC dan
Data Link).
4. (20) Jelaskan dua bagian penting dari WAN. Berikan penjelasan terperinci dari masing-masing
bagian tersebut.
5. (10) Jelaskan dan beri contoh dengan gambar ketiga jenis berikut : Circuit Switching, Message
Switching dan Packet Switching
6. (20) Anda diminta untuk menjelaskan maksud masing-masing dari faktor-faktor yang
mempengaruhi Network Quality berikut :
• Bandwidth
• Throughput
• Latency
• Queuing Delay
• Transmission Delay
• Propagation Delay
• Processing Delay
• Jitter
UTS SEMESTER I – 2009/2010
1. (20) Jelaskan masing-masing pokok yang harus ditangani pada Lower Layers (Physical, MAC
dan Data Link).
5. (20) Jelaskan dan beri contoh dengan gambar ketiga jenis berikut : Circuit Switching, Message
Switching dan Packet Switching.
6. (20) Anda diminta untuk menjelaskan maksud masing-masing dari factor-faktor yang
mempengaruhi Network Quality berikut :
• Bandwidth
• Throughput
• Latency
• Queuing Delay
• Transmission Delay
• Propagation Delay
• Processing Delay
• Jitter
UTS SEMESTER I – 2010/2011
1. (20) Jelaskan 6 masalah pokok yang harus ditangani pada lower layers (physical, MAC, dan
data link)
2. (20) Jelaskan perbedaan prinsip antara ‘connectionless communication’ dengan ‘connection
oriented communication’.
3. (10) Sebuah sistem TV Kabel memiliki 100 kanal iklah, semua kanal menyiarkan program yang
diselang-selingi iklan. Apakah metoda multiplexing yang digunakan untuk berbagi kanal?
Jelaskan.
4. (20) Jelaskan dan beri contoh dengan gambar ketiga jenis berikut: circuit switching, message
switching, dan packet switching.
5. (30) disamping ‘bandwith’ dan ‘latency’, apa saja parameter-parameter lain yang diperlukan
untuk menentukan kualitas layanan yang diberikan oleh sebuah jaringan untuk ‘digitized voice
traffic’? jelaskan setiap parameter yang diperlukan tersebut.
UTS SEMESTER I – 2011/2012
1. Hitunglah waktu yang digunakan untuk mentransfer file berukuran 800KB dengan RTT 200ms,
ukuran paket 1 KB, pada link dengan bandwidth 1MBps, dan setiap pengiriman sebuah paket harus
menunggu 1 RTT sebelum pengiriman paket berikutnya. Jelaskan perhitungan Anda.
2. Sebuah router memiliki routing table sebagai berikut:
Address/mask Next hop
128.96.170.0/23 Interface 0
128.96.168.0/23 Interface 1
128.96.166.0/23 R2
128.96.164.0/23 R3
default R4
Tentukan apa yang terjadi pada paket yang masuk ke router tersebut jika router menggunakan
longest prefix match dan memiliki tujuan:
a. 128.96.171.92
b. 128.96.167.151
c. 128.96.163.151
d. 128.96.169.192
e. 128.96.165.121
3. Pada gambar disamping ini, MAC address A adalah
00:00:00:00:00:01, B=00:00:00:00:00:02, C=00:00:00:00:00:03, A B C
2. (15 point) Apa yang dimaksud dengan socket? Sebutkan primitif/fungsi umum yang disediakan
oleh sebuah socket!
3. (20 point) Jelaskan perhitungan CRC untuk pengiriman pesan 1011 0010 0111 1011, jika
polinomial yang digunakan adalah x8 + x3 + x1 + 1! Tentukan juga hasil perhitungan CRC
tersebut!
5. (25 point) Diberikan sebuah jaringan dengan interkoneksi seperti yang diilustrasikan pada graf
di bawah. Angka-angka yang tertera pada link menunjukkan cost dari tiap-tiap link.
A B
5
4
3
2
F
2
C 8 D
a. Bentuklah routing table global (mencakup semua node) berdasarkan algoritma distance
vector/RIP yang menggambarkan kondisi awal (masing-masing node hanya mengetahui cost
dari tetangga yang berhubungan langsung)?
b. Bentuklah routing table global berdasarkan algoritma distance vector/RIP setelah setiap
node menerima pesan vector sebanyak 2 kali pada tiap tetangga yang berhubungan
langsung.
c. Ke node manakah node A akan melakukan forwarding pesan yang berasal dari node E
dengan tujuan akhir node D berdasarkan routing table terakhir jawaban poin b?
d. Tunjukkan bagaimana algoritma link-state/OSPF dapat membangun routing table untuk
node B!
PRODI TEKNIK INFORMATIKA
SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA
Selamat Bekerja
PRODI TEKNIK INFORMATIKA
SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA
7. (10 poin) Jelaskan bagaimana cara kerja cookies pada HTTP dalam penanganan sesi web.
8. Soal 8
a. (5 poin) Dalam pengiriman paket antar jaringan, data link layer memecah
serangkaian bit menjadi beberapa frame. Salah satu masalah yang dihadapi adalah
sulitnya menentukan bit awal maupun bit akhir dari suatu frame. Untuk
menyelesaikan masalah tersebut, terdapat sedikitnya 3 metode umum yang dapat
digunakan: byte count, flag bytes with byte stuffing, dan flag bytes with bit stuffing.
Jelaskan secara singkat cara kerja ketiga metode tersebut!
b. (5 poin) A mengirimkan data ke B dan B menerima bit string sebagai berikut (data
link):
1011 1110 1111 1110 1111 1010
Jika layer tersebut menggunakan metode flag bits with bit stuffing, apakah terdapat
error pada bagian frame tersebut?
c. (5 poin) Salah satu verifikasi yang dilakukan dalam proses framing adalah CRC (Cyclic
Redundancy Check). Misalnya terdapat sebuah pesan “10110010” dan dilakukan
error checking menggunakan CRC dengan polinom x3+1. Hitunglah nilai CRC yang
harus di-append!
Prodi Teknik Informatika
Sekolah Teknik Elektro dan Informatika
1. Jelaskan 6 masalah pokok yang harus ditangani pada lower layers (Physical, MAC, dan Data
Link).
2. Anda diminta untuk:
a. Mendeskripsikan salah satu protokol perutean paket pada Network Layer, yaitu
Distance-vector routing protocol.
b. Jelaskan cara kerjanya.
c. Jelaskan perbedaannya dengan protokol dengan fungsi serupa yang Anda ketahui.
3. Anda diminta untuk menjelaskan maksud masing-masing dari faktor-faktor yang
mempengaruhi network quality berikut:
a. Bandwith
b. Throughput
c. Latency
d. Queuing Delay
e. Transmission Delay
f. Propagation Delay
g. Processing Delay
h. Jitter
4. Anda diminta untuk:
a. Menjelaskan model layanan TCP pada Transport Layer.
b. Menjelaskan masalah-masalah yang dihadapi TCP.
c. Berikan solusi untuk mengatasi masalah-masalah di atas. Jelaskan.
-- Selamat Bekerja --
UAS SEMESTER II – 2007/2008
IF3291 (K1 dan K2)
RABU, 28 Mei 2008
Waktu : 120 menit saja
Sifat : KERJA MANDIRI, CATATAN TERTUTUP
1. (15) Dalam model OSI, jelaskan mengenai TPDU, frame, packet dan keterkaitan antara
ketiganya.
2. (20) Pada Network Layer :
a) Apa yang dimaksud dengan Routing dan jelaskan secara singkat algoritma-algoritma
routing yang anda ketahui disertai contoh!
b) Jenis informasi apa saja yang tersimpan dalam tabel routing?
3. (15) Bagaimana kita bisa melakukan Internetworking? Jabarkan secara lengkap sesuai dengan
apa yang Anda pahami!
4. (10) Apa persamaan dan perbedaan transport layer dengan datalink layer? Hal-hal apa saja yang
penting dalam transport layer? Jelaskan!
5. (25) Jelaskan apa yang Anda ketahui tentang TCP/IP dan UDP/IP menyangkut :
a) Cara kerja masing-masing
b) Pengalamatan dan Subnetting IP
c) Penggunaan / Aplikasi (misal kapan dipakai UDP dan kapan dipakai TCP)
d) Kegunaan Flow Control
e) 3-Way Handshake
6. (15) Jelaskan pengertian istilah dan saling keterkaitan antara beberapa hal menyangkut
Application Layer di bawah ini :
a) HTTP
b) WWW
c) SMTP
d) FTP
e) Proxy
f) DNS
7. (15) Jelaskan apa yang Anda ketahui mengenai network security secara umum dan khususnya
apa yang kelompok Anda kerjakan sebagai tugas presentasi. Khusus untuk yang tidak
mengerjakan topic security, tuliskan mengenai tugas yang Anda kerjakan!
Petunjuk :
- Jawablah dengan ringkas tetapi lengkap. Tulislah rapih mudah dibaca dan TIDAK BOLEH
menggunakan PENSIL.
- Tidak perlu berurutan. Kerjakan yang bisa Anda kerjakan terlebih dahulu.
- Jika diperlukan, lebih baik lengkapi dengan diagram / gambar / ilustrasi untuk memperjelas
jawaban Anda.
- Jawaban bukan salinan dari buku, tetapi apa yang Anda ketahui dan Anda
mengerti/pahami
UAS SEMESTER I – 2008/2009
1. Sebuah segmen TCP yang berisi data 2048 byte dan header TCP sebesar 20 byte dikirimkan
melalui IP dari A ke B melalui network I dan II. MTU pada network I adalah 1024 byte,
termasuk header data link sebesar 14 byte. MTU pada network II adalah 512 byte, termasuk
header data link sebesar 8 byte. Hitunglah Total length, Id, DF, MF dan fragment offset untuk
setiap paket yang dikirimkan pada network I dan network II.
R B
Network I Network II
2. Pada header IP, field apa saja kah yang berubah saat paket tersebut dikirimkan dari satu router
ke router lainnya?
3. Sebuah mesin TCP mengirimkan data dengan menggunakan window 65.535 byte melalui kanal
selebar 1 Gbps (G bit/sec) yang memiliki delay satu arah sebesar 10 msec. Hitunglah throughput
maksimum yang bisa dicapai.
4. Jelaskan apa yang terjadi/dilakukan pada sender TCP jika sebuah paket yang dikirimkan hilang
di jalan.
5. Sebuah host TCP (host A) membuka koneksi dengan menggunakan ISN 10000. Pihak
pasangannya (host B) memilih ISN dengan nilai 20000.
a. Tunjukkan TCP segmen yang dikirimkan saat terbentuknya koneksi ini melalui mekanisme
three-away handshake.
b. Jelaskan apa yang terjadi jika paket yang dikirimkan oleh host B hilang di jalan.
6. Sebuah client mengirimkan data ke server sebesar 4 byte. Hitunglah efisiensi pengiriman data
ini pada level TCP dan pada level IP. Gunakan asumsi header IP sebesar 20 byte dan header
TCP sebesar 20 byte.
7. Jelaskan bagaimana TCP melakkan optimasi pengiriman data saat :
a. Data yang dikirimkan hanya sedikit namun sering, seperti pada kasus aplikasi interaktif
seperti telnet dan remote shell.
b. Silly window syndrome, yaitu ketika receiver window sangat kecil (e.g. 1 byte), sehingga
efisiensi pengiriman sangat rendah.
UAS SEMESTER I – 2009/2010
Tanggal : 4 Januari 2010
Waktu : 120 Menit
Sifat : closed book
1. a. Sebuah network memiliki subnet mask 255.255.240.0. Berapa jumlah maksimum alokasi IP
address untuk host didalam network tersebut? (Nilai 5)
c. Router memiliki entri CIRD pada routing tablenya seperti dibawah ini : (Nilai 5)
IP address / mask Next Hop
135.46.56.0 / 22 Interface 0
135.46.60.0 / 22 Interface 1
192.53.40.0 / 23 Router 1
Default Router 2
Untuk setiap IP address dibawah ini, apa yang router lakukan jika packet dengan IP address tersebut
datang?
(1) 135.46.52.2
(2) 192.53.40.7
(3) 192.53.56.7
(4) 135.46.63.10
(5) 135.46.57.14
[TCP – 1]
1. (20 point) Diasumsikan suatu protokol TCP yang menggunakan sliding window, namun
memperbolehkan ukuran window melebihi 64 KB. Andaikan terdapat 1 file berukuran 8 MB
akan ditransfer via TCP tersebut, dengan ukuran window penerima sebesar 1 MB. Jika TCP
mengirimkan file tersebut per paket dengan ukuran paket sebesar 2 KB menggunakan slow
start, maka:
a. Berapa jumlah RTT yang terjadi dari awal transmisi hingga slow start berakhir
(memperbolehkan ukuran window pengirim sebesar 1 MB)?
b. Berapa jumlah total RTT yang terjadi hingga proses transmisi selesai?
[TCP – 2]
2. (20 point) Diketahui sebuah koneksi sliding window TCP memiliki ukuran window sebesar 4
segmen dengan RTT sebesar 200 ms. Pengirim mengirimkan segmen dalam laju konstan yaitu 1
segmen per 100 ms, serta penerima mengirimkan balik ACK dalam laju yang sama tanpa delay.
Misalkan terjadi segment loss dan dideteksi oleh algoritma fast retransmit pada saat
penerimaan ACK duplikat ke-3.
Jika saat ini proses transmisi sedang berjalan pada saat ACK dari segmen yang diretransmisi tiba
di pengirim, berapa waktu selisih antara transmisi dengan adanya 1 segmen hilang
dibandingkan dengan transmisi tanpa kehilangan segmen (lossless transmission) dengan
skenario: pengirim harus menunggu ACK dari retransmisi segmen yang hilang tersebut sebelum
melanjutkan proses sliding window? Jelaskan jawaban Anda!
[Global Internet]
3. (15 point) Jelaskan latar belakang mengapa muncul teknik CIDR (Classless Inter Domain
Routing) yang digunakan untuk distribusi alamat IP yang sebelumnya alamat IP telah dibagi-bagi
menjadi kelas-kelas tertentu.
[Security]
4. (25 point) Sebuah protokol sederhana berbasis UDP untuk melakukan download file berjalan
sebagai berikut:
a. Client mengirim request untuk meminta sebuah file (memberikan nama file)
b. Server menjawab dengan mengirimkan paket data pertama
c. Client mengirimkan ACK, dan transfer berikutnya dilakukan dengan stop-and-wait, hingga
seluruh file terkirim
Jika client memiliki kunci Kc dan serve memiliki kunci Ks yang diketahui kedua belah pihak,
kembangkanlah protokol di atas sehingga mampu menjamin autentikasi pengirim dan integritas
pesan/data, yang kebal terhadap replay attack.
[Aplikasi]
5. (10 point) Jelaskan perbedaan antara HTTP 1.1 dengan HTTP versi 1.0!
6. (10 point) Jelaskan langkah-langkah yang dilakukan sistem ketika sebuah aplikasi pada sebuah
komputer (misal: lab5.if.itb.ac.id) memerlukan IP address dari sebuah komputer dengan alamat
gmail.informatika.org!
UAS SEMESTER I – 2013/2014 K2
IF 3130 - Jaringan Komputer
Selasa, Tgl. 10 Desember 2013, jam 12.30 s/d 15.00, Ruang 7606 & 7609
1. Jelaskan :
a). Fungsi Network Layer & Transport Layer (5)
b). Tentang Protokol UDP & TCP serta gambarkan posisinya pada layer OSI (10)
2. Jelaskan :
a). Fungsi Domain Name Server (8)
b). Mengapa Network Management diperlukan (7)
5.2) Seperti yang sudah dikatakan di atas, Service Squid bisa digunakan untuk
memblock content berdasarkan hostname / IP Address yang telah diset oleh network
administrator. Network Administrator telah membuat tabel ACL (Access Control List)
yang nantinya akan dimasukkan kedalam konfigurasi Squid. Semua ACL ini berstatus
allow yang artinya network tersebut bisa diakses apabila range IPnya sesuai dengan
konfigurasi yang dibuat. IP yang tidak masuk range berstatus deny. Konfigurasi tabel
ACL nya seperti berikut:
No Net-work
1 192.168.2.6 / 15
2 167.205.2.1 / 23
3 74.117.176.0 / 22
4 173.252.112.27 / 24
5 205.196.120.102 / 28
6 175.103.59.0 / 24
Anda sebagai network tester diminta untuk membuat tabel apakah suatu situs
bisa diakses / tidak dengan konfigurasi seperti tabel diatas. Format tabelnya seperti ini
(nomor 1 hanya contoh, anda jawab nomor 2-6). Anda diwajibkan membuktikan
jawaban anda dengan menuliskan cara & perhitungan IP untuk setiap hostname/IP
yang ada.
(Soal nomor 3 dan nomor 4 untuk soal K1 sama dengan soal nomor 4 dan nomor 5 untuk soal
K2)
IF3140
Manajemen Basis Data
UTS SEMESTER II – 2007/2008
TANGGAL 25 MARET 2008
WAKTU 90 MENIT
SIFAT: OPENED BOOK
1. Salah satu algoritma untuk memproses full outer join adalah dengan menerapkan prinsip atau
mekanisme ‘merge join’. Tuliskan algoritma untuk full outer join dengan mengembangkan
algoritma ‘merge-join’.
2. Operasi-operasi seperti agregasi, proyeksi, join, dan outer join dapat diimplementasikan dengan
teknik sorting dan hashing. Sehingga sorting & hashing bersifat ‘dual’. Jelaskan prinsip yang
mendasari keduanya sehingga bersifat dual. Berikan contoh yang mengilustrasikan prinsip dan
sifat tersebut.
3. Estimasi biaya operasi r s dapat dilakukan dengan memanfaatkan estimasi biaya operasi
cartesian products bersama-sama dengan estimasi biaya operasi seleksi. Jelaskan.
4. Untuk setiap pasang ekspresi dibawah ini, tentukan apakah pasangan ekspresi tersebut ekivalen.
Jika tidak, berikan contoh relasi dimana pasangan tersebut tidak ekivalen.
a. ПA (R - S) dan ПA(R) - ПA(S)
b. σθ (E1 E2) dan E1 σθ (E2) dimana θ hanya terdiri dari atribut relasi E2
6. Jelaskan bagaimana mendapatkan estimasi biaya untuk hash-join adalah sebagai berikut :
2(br + bs) (logM-1(bs)-1) + br + bs
Program Studi Teknik Informatika
Sekolah Teknik Elektro dan Informatika
Institut Teknologi Bandung
UTS SEMESTER I – 2013/2014
IF 3140 - Manajemen Basis Data
Waktu 90 menit
Hira Laksmiwati, Wikan Danar S.
1. (20%) Seperti kita ketahui pemanfaatan aplikasi Basis Data Manajemen System (DBMS)
telah banyak dipergunakan dalam pengolahan data di perusahaan komersial.
a. Jelaskan apa yang dimaksud degan DBMS!
b. Kegunaan apa yang didapat dengan kita memanfaatkan DBMS!
c. Tuliskan keuntungan / kerugian memanfaatkan DBMS!
2. (20%) Dalam database tuning dikenal mekanisme splitting table. Jelaskan apa yang
disebut dengan horizontal splitting dan vertical splitting! Kapan sebaiknya kita
menggunakan salah satu dari kedua type splitting tersebut? Berikan contoh nyata untuk
penggambaran horizontal dan vertical splitting yang Saudara anggap baik dan bisa
mencerminkan pemahaman terhadap kedua bentuk spliiting tersebut.
3. (30%) Salah satu komponen yang perlu dikelola dalam sistem manajemen basis data
adalah apa yang disebut TRANSAKSI.
a. Apa yang dimaksud dengan transaksi? Beri penjelasan dengan lengkap.
b. Terdapat 4 properti transaksi yang perlu diperhatikan, dikenal dengan nama ACID.
Jelaskan apa yang dimaksud dengan ACID tersebut dan peranannya dalam
pengelolaan transaksi tersebut.
c. Mengapa kita perlu melakukan konkurensi transaksi? Bagaimana mekanisme
menjalankan konkurensi transaksi?
4. (30%) Rancanglah mekanisme keamanan suatu sistem basis data di satu universitas yang
30% bertujuan untuk bisa identifikasi jenis-jenis ancaman dan bagaimana cara
mencegah/menanggulanginya. Lengkapi pula jawaban yang diberikan dengan uraian
terhadap analisis rancangan yang dilakukan.
UTS SEMESTER I – 2010/2011
IF 3035 Sistem Basis Data
Kamis, 20 Oktober 2010
90 menit
1. Apa yang dimaksud dengan “State constraint” dan “Transition constraint” pada mekanisme
integritas basis data.
2. Jelaskan secara singkat apa yang dimaksud dengan constraint integrity, untuk: Atribut, relation,
basis data
3. Jelaskan secara singkat masing-masing algoritma untuk operator join berikut:
a. Nested-loop join
b. Block nested-loop join
c. Merge-join
d. Hash-join
4. Apa yang dimaksud dengan eksekusi “pipeline”
5. Diketahui 2 relasi dengan spesifikasi penyimpanan sbb.:
Relasi CUSTOMER(ID-CUST, CUSTOMER-NAME, ID-BRANCH, dst.): 10000 tuple,
menempati 400 blok, dan terdapat index pada atribut CUSTOMER.ID-CUST.
Relasi ACCOUNT(ID-TRANS, ID-CUST, BALANCE, dst.): 5000 tuple, menempati 100 blok.
Operator join diproses menggunakan “Block nested-loop join algorithm”.
Hitung jumlah blok yang diakses untuk query berikut (gambar).
6. Dari 2 struktur pohon berikut, struktur pohon mana yang mengakses blok lebih sedikit. Berikan
penjelasan secukupnya.
UAS SEMESTER I – 2009/2010
IF3035 Sistem Basis Data
17 Desember 2009, waktu : 90 menit (Closed Book)
4. (30 %) Dari mekanisme deteksi DEADLOCK pada eksekusi transaksi konkuren, didapatkan
hasil berupa graf berarah berikut .
C
A
T2
B
T4
T1
D
E G
T3
T7
T5
F
H
T6
1. DEADLOCK
a. Jelaskan apa yang dimaksud dengan deadlock, bagaimana deadlock dapat terjadi dan apa
dampak dari terjadinya deadlock! Solusi apa yang dapat dijadikan dasar penyelesaian
masalah deadlock ini. Jelaskan procedure dari solusi yang dimaksud.
b. Jelaskan apa yang diketahui dengan kedua term ini : Exclusive Lock (X) dan Shared
Lock (S). Kapan pemanfaatan kedua term ini sebaiknya dilakukan. Beri contoh yang
dianggap sesuai dan baik terhadap pemanfaatan kedua term ini, disertai uraian singkat
yang dapat menjelaskan contoh tersebut.
2. CONCURRENCY
a. Apa perbedaan antara timestamp-based protocol dan validation-based protocol?
b. Diberikan schedule dengan validation sebagai berikut:
T1. T2
read(X)
read(X)
X := X-150
read(Y)
Y := Y+100
read(Z)
Z := Z+5
(validate)
read(Y)
read(Z)
(validate)
display(X+Y+Z)
write(Z)
write(Y)
write(X)
Apakah schedule di atas valid berdasarkan uji validasi (validation test)? Jelaskan
alasannya!
4. DISTRIBUTED DATABASE
a. Mengapa basis data terdistibusi banyak diperlukan dalam pengelolaan manajemen basis
data?
Apa yang dimaksud dengan fragmentation? Definisikan dengan baik mengenai vertikal
dan horizontal fragmentasi yang dilengkapi dengan bantuan contoh yang jelas. Jelaskan
pula pada saat mana masing-masing jenis fragmentasi ini cocok untuk dipergunakan.
IF3150
Manajemen Proyek
Perangkat Lunak
Program Studi Teknik Informatika ITB
UTS SEMESTER I – 2013/2014
IF3150 Manajemen Proyek Perangkat Lunak
Selasa 22 Oktober 2013, Waktu 100 menit
Sifat: Perorangan
Deskripsi Kasus:
Suatu Toko/Mini Market menjual berbagai barang keperluan sehari-hari. Toko tersebut menyediakan
ratusan jenis item barang dagangan. Selama ini administrasi toko dilakukan secara manual dan tidak
terintegrasi. Disinyalir terdapat banyak kebocoran, baik dalam hal persediaan maupun keuangan.
Pengendalian stok tidak dapat dilakukan dengan baik. Banyak barang yang mengalami kelebihan stok
dan mengakibatkan barang-barang tersebut kadaluarsa sehingga tidak dapat dijual dan harus dibuang.
Sebaliknya banyak pula item barang yang mengalami kekurangan stok sehingga tidak dapat memenuhi
permintaan pembeli. Banyak pembeli menjadi kecewa sehingga kehilangan peluang penjualan.
Dalam hal keuangan, catatan uang hasil penjualan sulit untuk di cross check dengan barang yang terjual,
mengingat ketidaksesuaian antara catatan stok dengan stok yang sebenarnya ada. Banyak barang yang
hilang. Kondisi ini menimbulkan banyak kerugian.
Berkaitan dengan permasalahan tsb, Pak Ganesh pemilik Mini Market tersebut berkeinginan dapat
meraih kembali kepercayaan pembeli dengan ketersediaan stok yang baik dan sekaligus dapat
mengurangi kerugian.
Untuk mencapai maksud tersebut Pak Ganesh memutuskan untuk menggunakan program aplikasi
komputer guna mendukung pengolahan data dan menyelenggarakan administrasi toko.
Kemampuan dan fungsi yang diharapkan dari program aplikasi tersebut mencakup:
• pengolahan data persediaan barang dagangan
• penanganan transaksi penjualan dan pengadaan (supply) barang dagangan
• dukungan analisa persediaan barang
• laporan keuangan
• pengelolaan user dan sistem aplikasi
• transaksi penjualan dapat dilakukan di banyak kasir
• dapat dilakukan monitoring setiap saat oleh manajer toko maupun pemilik
Mengingat Mini Market hanya memiliki tenaga kerja untuk operasional, maka Pak Ganesh
menunjuk suatu konsultan/software house untuk membangun program aplikasi tersebut.
Sedangkan perangkat keras disediakan oleh Pak Ganesh sesuai saran konsultan. Selain itu,
manajer toko dan Pak Ganesh akan menjadi nara sumber untuk pembangunan program aplikasi
tsb. Sedangkan para pegawai toko merupakan calon user. Namun kondisinya pada saat ini para
pegawai toko tersebut belum mampu mengoperasikan komputer secara baik.
Pak Ganesh menargetkan pembangunan aplikasi dapat dilaksanakan dalam waktu 3 bulan.
Bersamaan dengan pembangunan aplikasi, Pak Ganesh juga melakukan pembenahan fisik toko
dan penyiapan prosedur baru, sehingga setelah 3 bulan dan program aplikasi jadi dapat
langsung dioperasikan.
Berdasarkan uraian kasus di atas: (masing-masing soal memiliki bobot yang sama)
1. Tentukanlah Judul dan Goal dari pekerjaan tersebut (nyatakan dalam bentuk MOV)
2. ldentifikasilah Scope dari pekerjaan tersebut.
3. ldentifikasilah seluruh Stakeholder yang terlibat dalam pekerjaan tersebut.
4. Tentukanlah Metode Pembangunan Software dan garis besar Tahapan pelaksanaannya.
5. Buatlah Work Breakdown Structure dalam format daftar task serta tambahkan
predecessor di setiap activity terkecilnya.
UTS SEMESTER I – 2015/2016
IF3170
Inteligensi Buatan
IF3131 - Intelegensi Buatan (Artificial Intelligence)
UTS SEMESTER I – 2006/2007
Waktu 110 menit
Sifat: Open Book &Lecture Notes
1. Bobot 20 (Agent)
a. Apa perbedaan mendasar antara program non intelegensi buatan dan program berbasis
intelegensi buatan.
b. Ambil 4 contoh sistem (2 berbasis intelejensi buatan dan 2 tidak berbasis intelejensi
buatan). Terangkan masing-masing secara singkat mengapa sistem tersebut masuk
kelompok tersebut. Hubungkan jawaban Anda dengan soal no. a
2. Bobot 20 (Logic)
Rama was a man
Rama was a saint
All saints are Hindus
Rahvana was a ruler
All Hindus are either loyal to Rahvana or hated him
Everyone is loyal to someone
People only try to assassinate rulers they are not loyal to
Rama tries to assassinate Rahvana
All men are people
a. Ubah menjadi kalimat-kalimat logika predikat
b. Apakah Rama hates Rahvana?
Gambar 1
Permainan Rubik
b. Pengaturan jadwal take off dan landing pesawat di suatu bandara
c. Pencarian solusi permainan 8-puzzle (lihat gambar 2)
Gambar 2
8-Puzzle
d. Pengaturan email secara otomatis (berbantuan intelijen agent) untuk menyaring
(klasifikasi) email sebagai spam (junk email) dan yang bukan spam.
Lakukan inferensi dengan forward chaining jika strategi yang digunakan adalah
refractoriness dan recency, dan kumpulan fakta pada working memory adalah:
purpose = serious
lesson = 25
pressups = 5
d. Dengan menggunakan basis pengetahuan yang sama, lakukan inferensi dengan backward
chaining. Sebagai asumsi, belum ada fakta di working memory. Berikut adalah jawaban
dari request yang diperlukan:
purpose = fun
lesson = 175
pressups = 15
Tuliskan secara eksplisit urutan pemanggilan prosedur FindOut, Monitor, dan Delete
(Penghapusan satu rule dari rule list)
IF3131 - Intelegensi Buatan (Artificial Intelligence)
1. Bobot 25
b. Pada saat merancang suatu inteligent agent, kita harus menentukan performance measure
untuk agent yang dibangun. Untuk apakah menentukan performance measure jika
dikaitkan dengan pemahaman intelligent yang digunakan pada kuliah ini? Jelaskan
dengan singkat.
c. Sebutkan perbedaan mendasar antara intelegensi buatan dengan pemrograman
konvensional, dilihat dari aspek berikut:
i. Kemampuan penalaran
ii. Karakteristik input
2. Bobot 25
Terdapat dua kelas searching problems, yaitu: path-finding problems, dan CSP. Dari beberapa
persoalan di bawah ini, tentukan jenis persoalannya. (path finding problems atau CSP) dan
jelaskan dengan singkat alasan pemilihan tersebut jika dilihat dari perlu tidaknya penelusuran
path dan solusinya.
a. Assumption Based Truth Maintenance Systems (ATMS) adalah sebuah sub sistem
pada knowlegde based system (KBS). ATMS diharapkan dapat menemukan
kontradiksi pengetahuan pada suatu KBS. Jika ada kontradiksi, ATMS dapat
menemukan penyebabnya untuk kemudian dihapus dan mencegah munculnya
kontradiksi tersebut pada KBS.
b. Dalam domain block world, Terdapat initial state On(B,C), On(D,A), Table(A), dan
Table(C). Goal state dari persoalan adalah On(A,B), On(B,C), Table(C) dan
Table(D). Agen 1 hanya bisa memanipulasi block A dan B, dan Agen 2 hanya bisa
memanipulasi block C dan D
c. EsQuise-SMA sistem yang mencoba menangkap dan melakukan interpretasi sketsa
arsitektur hasil tulisan tangan secara online. Sistem dibuat berdasarkan Multi Agent
Systems dan diharapkan memiliki kemampuan real time management of recognition
scenarios, yaitu mampu mengenali garis putus-putus, penanda lubang, dan simbol
arsitektur lainnya.
d. Beberapa robot melakukan eksplorasi pada suatu lingkungan yang belum pernah
dikenali sebelumnya. Robot-robot tersebut bekerja sama untuk menemukan lokasi
tertentu yang diinginkan oleh pemiliknya dari posisi awal mereka diletakkan.
3. Bobot 25
Terdapat sebuah Partially Ordered Plan (POP) seperti ada Gambar 1. Apakah POP
tersebut sudah lengkap atau belum, dan berikan alasannya dengan singkat.
Gambar1. Partially Ordered Plan
4. Bobot 25
Terdapat sebuah Bayesian Network seperti pada Gambar 2
B 3
5
1 D
3 1
E F
2
b. Terdapat suatu persoalan CSP 5-Queens Problem yang direpresentasikan dalam constraint graph
seperti pada Gambar 2. Persoalan tersebut akan diselesaikan dengan teknik Local Search. Jika
jumlah langkah dalam proses pencarian solusi dibatasi hingga sejumlah 100 langkah, maka
terdapat dua alternatif hasil. Sebutkan kedua jenis kemungkinan hasil tersebut, dan jelaskan
dengan singkat alasan tercapainya masing-masing hasil.
Gambar 2. Constraint Graph dari persoalan 5-Queens Problem
c. Jika suatu sistem berbasis rule ES merupakan subsistem dari suatu aplikasi social network SN,
buatlah arsitektur subsistem ES berdasarkan arsitektur umum SBP yang ada. Sistem ini akan
berinteraksi dengan SN melalui:
- Modul AksesDB: mengakses basis data profil pengguna SN
- Modul Interface: menyampaikan rekomendasi kepada UI_SN yang berinteraksi dengan user
dan memberikan penjelasan jika diperlukan. Sistem tidak mempunyai fasilitas perubahan
basis pengetahuan. (Nilai: 10)
IF3054 - Intelegensia Buatan (Artificial Intelligence)
UTS SEMESTER II – 2009/2010
Waktu : 2 jam (100 menit)
Sifat : Tutup Buku
1. Introduction to AI; Bobot 20
Dalam menentukan apakah suatu aplikasi memanfaatkan inteligensi buatan (artificial
intelligence) atau tidak, kite menggunakan empat pendekatan act humanly, think humanly, act
rationally, dan think rationally. Berdasarkan keempat pendekatan tersebut, tentukan pendekatan
yang digunakan pada aplikasi/teknologi berikut ini, ataukah aplikasi tersebut tidak menggunakan
pendekatan inteligensi buatan. Jelaskan dengan singkat jawaban anda.
a. NuPIC, platform perangkat lunak yang berbasiskan pada model struktur dan operasi pada
neocortex (bagian pada otak manusia).
b. PXDES, aplikasi yang melakukan diagnosis X-ray untuk penentuan pneumoconiosis (penyakit
paru-paru yang disebabkan oleh penghisapan debu).
c. Pc-Nqthm, aplikasi ‘proof-checker’ yang berlandaskan pada teori automated reasoning,
berdasarkan aturan formal logika.
d. AceMoney, aplikasi yang membantu mengorganisasikan dan mengatur keuangan individu.
1. Introduction to AI
Dalam menentukan apakah suatu apliaksi memanfaatkan AI atau tidak, ada empat
pendekatan act humanly, think humanly, act rationally, dan think rationally. Tentukan
pendekatan yang digunakan pada aplikasi/teknologi berikut ini, ataukah aplikasi tersebut
tidak menggunakan pendekatan AI. Jika aplikasi menggunakan pendekatan act rationally,
jelaskan dengan singkat teknik pencarian yang digunakan. Jelaskan dengan singkat
jawaban Anda.
a) Robot melakukan eksplorasi pada suatu lingkungan yang belum pernah dikenali
sebelumnya. Robot tersebut bekerja untuk menemukan lokasi tertentu yang diinginkan
oleh pemiliknya dari posisi awal mereka diletakkan.
b) Logic Problem Solver, aplikasi yang dapat membantu menyelesaikan persoalan logika
yang ada di buku atau majalah logic puzzle.
c) AGREX, aplikasi sistem pakar yang membantu petani/ pebisnis agrikultur dengan
memberikan saran yang benar pada saat yang tepat mengenai penjadwalan irigasi,
diagnosis penyakit padi, pemupukan, dan perlindungan tanaman.
d) Vitamin D, perangkat lunak yang digunakan untuk mendeteksi manusia atau objek
bergerak pada video streams. Aplikasi ini memanfaatkan teknologi yang memodelkan
neocortex (bagian dari otak manusia yang bertanggung jawab untuk high level
perception).
e) ILOG Solver, sebuah library C++ untuk menyelesaikan persoalan kombinatorial
kompleks pada area yang sangat luas antara lain alokasi sumber daya, perencanaan
produksi, penjadwalan personel, dan penentuan frekuensi radio.
2. Knowledge Based Agent (Logics)
Terdapat kumpulan premis dan kesimpulan dalam proporsitional logic sebagai berikut.
a. Seorang bayi bukan manusia yang logis
b. Seseorang yang bisa menaklukkan buaya tidak dipandang rendah
c. Seseorang tidak logis dipandang rendah
Buktikan dengan Proporsitional Resolution apakah kesimpulan “Seseorang yang bisa
menaklukkan buaya bukan seorang bayi.” dapat diturunkan dari kumpulan premis diatas?
Gunakan:
b: seorang bayi l: seseorang tidak logis
m: seseorang bisa menaklukkan buaya d: dipandang rendah
3. Rule Based System
Tentukanlah kebenaran pernyataan berikut. Jika pernyataan itu salah, berikanlah
pernyataan yang benar. Jika pernyataan itu sudah benar, berikanlah contohnya.
a. Pengetahuan dalam basis pengetahuan bukan hanya berupa aturan tetapi juga dapat
berupa fakta.
b. Working memory dan agenda berisi kumpulan fakta selama inferensi dilakukan, dan
akan selalu diinisialisasi kosong (reset) saat inferensi kasus baru dimulai.
c. Dalam forward chaining dengan strategi refractoriness dan recency, kumpulan rule
yang premisnya dipenuhi masuk dalam conflict-set, lalu akan memilih rule terbaru yang
belum pernah dipilih sebelumnya.
d. Dalam backward chaining, modus ponen tetap digunakan.
e. Meta-rules tetap disimpan dalam basis pengetahuan dan diperlakukan sama seperti
aturan lainnya.
4. Knowledge based Agent (Architecture)
Sistem berbasis pengetahuan Peringatan Dini Gempa dan Tsunami (SPDGT) melakukan
monitoring sejumlah peralatan untuk mendeteksi terjadinya gempa (misalnya seismograf),
memprediksi pusat gempa, dan mengeluarkan peringatan akan terjadinya gempa ataupun
tsunami beberapa saat sebelumnya.
Sistem ini dikembangkan dengan mengakuisisi pengetahuan seorang seismologist oleh
seorang knowledge engineer (KE), termasuk merepresentasikannya ke dalam basis
pengetahuan. Sistem terhubung langsung dengan satu set peralatan deteksi gempa yang
mampu menangkap gelombang preseismik dan satu set alarm. Untuk itu, sistem perlu
memiliki komponen yang menangkap gelombang tersebut, komponen mengekstraksi
sejumlah fakta dari gelombang preseismik yang diterima sebagai dasar pendeteksian, dan
komponen yang menyalakan alarm jika terdeteksi gempa dan atau tsunami. Sistem juga
dapat memberikan alasan dari setiap hasil deteksi. Selain itu, sistem masih menyediakan
fasilitas untuk menambahkan atau memperbaiki pengetahuan yang ada.
Berdasarkan arsitektur umum yang telah dipelajari, rancanglah arsitektur SPDGT dan
jelaskanlah dengan singkat fungsi setiap komponen yang ada.
UTS SEMESTER II – 2011/2012
4. Rule-based System
a. Di dalam RBS, memori dapat dibedakan menjadi production memory, agenda, dan
working memory. Jelaskan dengan singkat manipulasi memori yang terjadi untuk
pemrosesan forward chaining. Buatlah tabel yang berisi status setiap jenis memori
mulai dari inisialisasi, input kasus, pencarian solusi (preselection, selection, aplikasi
aksi iterasi i), dan pengaksesan solusi.
b. Dalam backward chaining RBS, terdapat dua prosedur FindOut dan Monitor. Jelaskand
engan singkat apa yang dilakukan masing-masing prosedur tersebut (bukan
algoritmanya), dan berikan ilustrasi penggunaan kedua prosedur tersebut untuk
mendapatkan solusi kasus masukan pengguna. Jangan lupa menjelaskan kapan sistem
dapat meminta pengguna memasukkan fakta tambahan dan bagaimana rule diproses.
UTS SEMESTER I – 2012/2013
IF3170 – Intelegensi Buatan
Waktu : Take Home Test
1. (15) Dalam menentukan apakah suatu apliaksi memanfaatkan AI atau tidak, ada empat pendekatan
act humanly, think humanly, act rationally, dan think rationally. Tentukan pendekatan yang
digunakan pada aplikasi/teknologi berikut ini, ataukah aplikasi tersebut tidak menggunakan
pendekatan AI. Jika aplikasi menggunakan pendekatan act rationally, jelaskan dengan singkat
teknik pencarian yang digunakan. Jelaskan dengan singkat jawaban Anda.
a. SIRI, aplikasi asisten digital dari Apple
b. PXDES, aplikasi yang melakukan diagnosis X-ray untuk penentuan pneumoconiosis (penyakit
paru-paru yang disebabkan oleh penghisapan debu).
c. AceMoney, aplikasi yang membantu mengorganisasikan dan mengatur keuangan individu.
2. (25) Pada gambar berikut, terdapat graf yang menghubungkan simpul awal S ke simpul tujuan G
melalui beberapa simpul antara beserta jarak dari tiap simpul sementara. Tabel berikut
menggambarkan tiga fungsi : h1, h2, dan h3.
A
5 5
2
S C G
2
2 B
5
1 D
Node h1 h2 h3
S 0 5 6
A 0 3 5
B 0 4 2
C 0 2 5
D 0 5 3
G 0 0 0
a. Tentukan lintasan hasil dari S ke G menggunakan Greedy Best First Search dan heuristik h2.
b. Apa solusi yang ditemukan jika menggunakan Uniform Cost Search?
c. Temukan tiga lintasan dengan algoritma A* menggunakan masing-masing satu dari heuristik
tersebut.
Depth- Iterative
Kriteria Breadt-First Depth-First Limited Deepening
Time
Complexity
Space
Complexity
• Persoalan N-Queens
• Optimal route finding dengan total jumlah node yang tidak diketahui dan memory
yang relatif terbatas. Buat asumsi tambahan untuk jawaban anda.
• Opimasi nilai paramater untuk sistem yang sangat kompleks yang tidak
dapat dimodelkan secara analitik.
• Penentuan urutan langkah pada N-puzzle untuk mencapai goal state.
• Penjadwalan sidang Tugas Akhir.
d. (Nilai 5) Jawab pertanyaan berikut dengan singkat (tidak lebih dari satu baris
masing masing):
Diberikan sebuah partial order plan yang setiap variabelnya sudah diinstansiasi sebagai berikut:
a. (Nilai 5) Salah satu operasi dari algoritma Partial-Order Planning adalah menangani adanya
ancaman (resolve threats), yaitu adanya langkah yang mengancam sebuah causal link. Jelaskan
secara singkat apa maksudnya dan buat defini formalnya jika langkah yang mengancam adalah
RI: IF Shape = long and Color= green or yellow THEN Fruit = banana
R2: IF Shape = round or oblong and Diameter > 4 inches THEN Fruitclass=vine
R3: IF Shape = round or oblong and Diameter < 4 inches THEN Fruitclass=tree
R4: IF Seedcount = 1 THEN Seedclass=stonefruit
R5: IF Seedcount>1 THEN Seedclass=multiple
R6: IF FruitClass= vine and Color= green THEN Fruit= watermelon
R7: IF FruitClass= vine and Surface= rough and Color= tan THEN Fruit=honeydew
R8: IF FruitClass= vine and Surface= smooth and Color= yellow THEN Fruit= cantalou
R9: IF FruitClass= tree and Color= orange and Seedclass= stonefruit THEN Fruit= apricot
R10: IF FruitClass= tree and Color= orange and Seeedclass= multiple THEN Fruit =orange
R11: IF FruitClass= tree and Color= red or yellow or green and Seedclass=multiple THEN
Fruit=apple
a. (Nilai 10) Tentukanlah semua fruit yang sesuai dengan fakta yang diberikan pengguna, dengan
melakukan inferensi forward chaining jika strategi yang digunakan adalah refractoriness dan
specificity (most specific rule first); dan kumpulan fakta pada working memory adalah:
Diameter = 5 inch ; Shape = round ; SeedCount > 1 ; Color = yellow ; Surface = smooth.
Tuliskan semua iterasi yang dilakukan, dan setiap iterasi berisi informasi conflict set,
rule yang diaktifkan, dan kumpulan fakta pada working memory.
b. (Nilai 15) Dengan menggunakan basis pengetahuan yang sama, lakukan inferensi dengan
backward chaining. Sebagai asumsi, belum ada fakta pada working memory. Tuliskan secara
eksplisit urutan pemanggilan prosedur FindOut, Monitor, Delete, Request, Execute untuk
mendapatkan semuafruit yang sesuai dengan kebutuhan pengguna. Berikut adalah jawaban dari
request jika diperlukan:
Diameter = 3 inch ; Shape = round ; SeedCount > 1 ; Color = yellow ; Surface = smooth.
4. Probabilistic Reasoning System; Bobot 25
a. (Nilai 15) Terdapat sebuah Bayesian Network (tanpa nilai Joint Probability Distribution
untuk tiap simpulnya), seperti pada gambar berikut ini.
(i) Dari Gambar 1 tersebut, tentukan tiga path (jalur) yang dapat menghubungkan simpul dan
simpul E.
(ii) Untuk tiap path yang sudah anda sebutkan di jawaban sebelumnya, jika informasi
mengenai simpul M diketahui (ada faktanya), tentukan apakah simpul A d-connected atau
d-separated(conditionally independent) terhadap simpul E. Jelaskan alasan jawaban anda.
Penyakit D disebabkan oleh paparan bahan kimia C. Peluang dari C adalah 0,03. Peluang
terjadinya D jika paparan bahan kimia C terjadi adalah 0,8. Penyakit D hampir tidak pernah
terjadi jika tidak terpapar bahan kimia C (peluang penyakit D jika tidak terjadi paparan C
adalah 0,001). Penyakit D mungkin menyebabkan komplikasi A. Namun, A juga mungkin
terjadi disebabkan oleh penyakit B. Peluang terjadinya B adalah 0.1. Peluang A jika D terjadi
namun B tidak terjadi adalah 0,6. Peluang A jika diketahui B terjadi namun D tidak terjadi
adalah 0,6. Peluang A jika B dan D terjadi adalah 0,9; dan peluang A jika B dan D tidak terjadi
adalah 0,02. Gambar struktur Bayesian Network adalah sebagai berikut.
SELAMAT BEKERJA
UTS SEMESTER I – 2014/2015
UTS SEMESTER I – 2015/2016
IF3131 – Intelegensi Buatan (Artificial Intelegence)
Program Studi Teknik Informatika
Sekolah Teknik Elektro dan Informatika
INSTITUT TEKNOLOGI BANDUNG
UAS SEMESTER I – 2006/2007
Waktu: 2 jam (120 menit)
Sifat: Buka Ringkasan Catatan
Petunjuk kerja:
Tiap nomor memiliki bobot, dan total bobot seluruhnya adalah 100.
Anda diminta mengerjakan semua nomor yang ada.
Ringkasan Catatan (1 lembar A4 bolak balik tulis tangan, diberi nama dan ditanda tangan), HARUS
dikumpulkan bersama dengan lembar jawaban saat waktu UAS berakhir.
SELAMAT BEKERJA!
1. Bobot 25
Dengan menggunakan sistem yang anda analisa sebagai Tugas pada kuliah ini, jawab pertanyaan
di bawah ini dengan ringkas dan jelas!
a. Tuliskan nomor kelompok dan nama teman-teman anda dalam kelompok tersebut.
b. Apa fungsi utama robot tersebut!
c. Gambarkan arsitektur ringkas yang menampilkan tiap modul dan hubungan antar modul
dalam sistem robot anda.
d. Bagaimana cara sistem anda berkomunikasi dengan lingkungannya.
e. Terdapat empat modus operasi utama robot (remote controlling, teleoperation,
telepresence, dan autonomous). Terangkan perbedaan masing-masing. Modus apa yang
anda pergunakan dalam sistem robot anda?
2. Bobot 25
Pada awal tahun keempat, setiap mahasiswa IF-ITB akan memilih lab keahlian tempat
melaksanakan tugas akhir. Anda diminta mengembangkan sistem berbasis pengetahuan yang
dapat memprediksi pilihan lab keahlian. Basis pengetahuan sistem merupakan hasil
pembelajaran (supervised learning) dari data mahasiswa. Pembelajaran dilakukan terhadap
sekumpulan pasangan data dan labelnya (sebagai hasil fungsi target). Oleh karena itu, sebelum
pembelajaran dilakukan, ditentukan dulu nilai label yang mungkin dan setiap data diberi label.
Untuk kasus ini:
a. (2) Tentukanlah set nilai dari label tersebut (yang merupakan himpunan solusi yang mungkin).
b. (10) Jika disediakan tiga metode learning yaitu k-NN, Narve Bayes, dan decision tree learning
(ID3), pilihlah salah satu. Jelaskanlah dari metode pilihan Anda tersebut mengenai proses
global saat belajar, dan proses global penggunaannya jika ada data baru.
c. (10) Sesuai pilihan metode learning pada (b), berilah contoh hipotesis yang dihasilkan dan
berilah contoh penggunaannya dengan data baru, lalu tentukanlah hasil prediksi dari sistem.
d. (3) Misalkan sistem yang Anda hasilkan memiliki rasio akurasi 85% pada data training dan
rasio akurasi 75% pada data tes. Jika sistem akan memprediksi data baru, jelaskan berapa %
kemungkinan prediksi sistem akan benar?
3. Bobot 25
Perhatikan Gambar sebuah Partially Ordered Plan (POP) di bawah ini. Apakah Gambar di bawah
ini sudah lengkap? Jelaskan dengan singkat jawaban anda. Garis penuh menunjukkan causal link,
dan garis putus-putus menunjukkan ordering link.
Gambar 1. POP Block-World [KAE01]
4. Bobot 25
Dalam Multi-Agent Systems, terdapat tiga kelas searching problem, yaitu path-finding problems,
CSP, dan two-player games. Dari beberapa persoalan di bawah ini, tentukan jenis persoalannya
(path-finding problems, CSP, two-player games, atau bukan ketiganya) dan jelaskan dengan
singkat alasan pemilihan tersebut.
a. Assumption-Based Truth Maintenance System (ATMS), adalah sebuah sub-sistem pada
Knowledge Based System (KBS). ATMS diharapkan dapat menemukan kontradiksi
pengetahuan pada suatu KBS. Jika ada kontradiksi, ATMS dapat menemukan penyebabnya
untuk kemudian dihapus dan mencegah munculnya kontradiksi tersebut pada KBS.
b. Dalam domain Block-World, terdapat initial state On(B,C), On(D,A), Table(A), dan Table(C).
Goal state dari persoalan adalah On(A,B), On(B,C), Table(C), dan Table(D). Agen1 hanya bisa
memanipulais Blok A dan B, dan Agen2 hanya bisa memanipulasi Blok C dan D.
c. Beberapa agen dengan lokasi terdistribusi saling berinteraksi, sebagian melelang barang dan
sebagian yang lain menjadi peserta lelang untuk mendapatkan barang yang dilelang. Agen
pemilik barang bertujuan untuk mendapatkan harga setinggi mungkin dari barang yang dijual,
dan agen penawar barang bertujuan untuk mendapatkan barang dengan harga serendah
mungkin.
d. EsQUIsE-SMA, sistem yang berusaha menangkap dan melakukan interpretasi sketsa
arsitektur hasil tulisan tangan secara online. Sistem dibuat berdasarkan Multi-Agent Systems
dan diharapkan memiliki kemampuan real time management of recognition scenarios, yaitu
mampu mengenali garis putus-putus, penanda lubang, dan simbol arsitektus lainnya.
e. Beberapa robot melakukan eksplorasi pada suatu lingkungan yang belum pernah dikenali
sebelumnya. Robot-robot tersebut bekerja sama untuk menemukan lokasi tertentu yang
diinginkan oleh pemiliknya.
IF3131 – Intelegensi Buatan (Artificial Intelegence)
Program Studi Teknik Informatika
INSTITUT TEKNOLOGI BANDUNG
UAS SEMESTER I – 2007/2008
Waktu: 100 menit
Sifat: Tutup Buku
1. Bobot 5
Salin tulisan di bawah ini pada lembar jawaban UAS diikuti diikuti dengan tanda tangan anda.
“Saya menyatakan tidak berlaku curang dalam melaksanakan Ujian Akhir Semester IF3131. Jika
saya melakukan tindakan kecurangan maka saya bersedia mendapatkan nilai E untuk kuliah
IF3131.”
2. Bobot 20
Beri penjelasan singkat mengenai pemahaman anda tentang:
a. Apa intelegensi buatan terkait kuliah IF3131
b. Perbedaan antara lingkungan deterministik vs non-deterministik
3. Bobot 25
Terdapat gambar Bayesian Network seperti di bawah ini.
A B C
D E F G
H I J
K L
a. Tentukan tiga jalur (path) yang dapat menghubungkan simpul A dan simpul E.
b. Untuk setiap jalur pada jawaban (a), tentukan apakah simpul A d-separated terhadap
simpul E jika informasi mengenai M diketahui. Jelaskan dengan singkat.
4. Bobot 25
A 4
2 C
B 3
5
1 D
3 1
E F
2
Dari gambar graf di atas, simpul A adalah simpul awal dan F adalah simpul akhir.
Jelaskan urutan simpul yang dilalui jika melakukan pencarian dengan teknik A*. Berikan alasan
untuk pemilihan simpul pada tiap langkah yang dilakukan. Asumsi, setiap simpul dilalui maksimal
satu kali dan fungsi heuristik h(n) adalah banyaknya busur minimum antara simpul n dengan
simpul tujuan.
5. Bobot 25
Terdapat sebuah graf yang merepresentasikan suatu Partially Ordered Plan (POP). Jelaskan
empat (4) hal yang menyebabkan POP di bawah ini belum benar atau masih mengandung
kesalahan.
start
bebas(A) bebas(B)
bebas(A)
dihaluskan(A)
halus(A)
finish
IF3054 – Intelegensi Buatan (Artificial Intelligence)
Program Studi Teknik Informatika
INSTITUT TEKNOLOGI BANDUNG
UAS SEMESTER II – 2009/2010
Waktu : 2 jam (100 menit)
Sifat : tutup buku
Petunjuk kerja:
Tiap nomor memiliki bobot, dan total bobot seluruhnya adalah 100.
Anda diminta mengerjakan semua nomor yang ada, dengan urutan pengerjaan sesuai kemampuan
Anda, tetapi penulisan jawaban harus terurut menurut soal (dari 1 s.d. selesai). SELAMAT BEKERJA!
3. Planning : Bobot 25
Sussman Anomaly adalah sebuah contoh persoalan di bidang inteligensi buatan yang
menunjukkan kelemahan dari noninterleaved planner. Namun persoalan ini bisa diselesaikan
dengan pendekatan Partially-Ordered-Plan (POP). Dari gambar di bawah ini, tentukan apakah
POP di bawah ini sudah lengkap atau belum. Jelaskan dengan SINGKAT alasan anda.
4. Natural Language Processing, Multi-agent Systems; Bobot 25
Dari beberapa contoh aplikasi di bawah ini,tentukan apakah aplikasi ini memanfaatkan teknik
dalam natural language processing (NLP), memanfaatkan pendekatan multi-agent systems
(MAS), memanfaatkan keduanya, atau tidak memanfaatkan keduanya. Jelaskan dengan
SINGKAT alasan anda.
a. Stanford Parser, sebuah kakas yang menganalisis struktur kalimat, yaitu menentukan
kata mana saja yang bisa bergabung menjadi suatu frasa, kemudian menentukan
gabungan kata yang merupakan subjek kalimat, dan gabungan kata yang merupakan
objek kalimat.
b. Procedural Reasoning System (PRS), sebuah arsitektur sistem yang memanfaatkan
model Belief-Desire-Intention, dan sudah dimanfaatkan untuk fault diagnosis on the
space shuttle, air traffic management, dan business process control.
c. Persuader, sebuah framework untuk intelligent computer-supported conflict resolution
melalui negosiasi/mediasi.
d. Talisman, sebuah sistem yang dapat melakukan analisis kalimat dengan pendekatan
terdistribusi, sehingga sistem ini mampu memfasilitasi dictionary modification,
grammars and strategies of analysis, juga mekanisme untuk integration of new modules.
e. Intelligent Question and Answer Test Summarizer (IQATS), sebuah aplikasi yang secara
otomatis membangkitkan pertanyaan dan jawaban dari sebuah teks atau kalimat, dan
terdiri atas context-free parser, a question and learning pattern learning engine, dan a
question and learning pattern matcher and creator.
UAS SEMESTER II – 2011/2012
Dari gambar di atas, tentukan jalur untuk mencapai F dari A, dengan menggunakan teknik:
a. UCS
b. Greedy Best First Search
c. A*
Untuk kasus pada gambar, bandingkan ketiga teknik, dar aspek jalur yang dihasilkan dan jumlah
langkah yang diperlukan untuk menghasilkan jalur dari A ke F. Fungsi heuristic h(n) adalah banyak
busur minimum antara n dengan simpul tujuan dimana setiap simpul maksimal dilalui 1 kali untuk
path yang sama. Setiap langkah untuk ketiga teknik harus jelas kriteria pemilihan simpul yang harus
dipilih berikutnya.
3. Probabilistic Reasoning System
a. Jelaskan dengan singkat keuntungan Bayesian Network dibandingkan joint probability
distribution.
b. Tentukan aturan untuk menentukan P(a|b) jika diketahui P(a^b) dan P(b)
c. Terdapat skenario sebagai berikut
Penyakit D disebabkan paparan bahan kimia C. Peluang dari C adalah 0.03. Peluang terjadinya
D jika paparan bahan kimia C terjadi adalah 0.8. Penyakit D hampi tidak pernah terjadi jika
tidka terpapar bahan kimia C (peluang penyakit D jika tidak terjadi paparan C adalah 0.001).
Penyakit D mungkin menyebabkan komplikasi A. Namun A juga mungkin terjadi disebabkan
oleh penyakit B. Peluang terjadinya B adalah 0.1. Peluang A jika D terjadi namun B tidak
terjadi adalah 0.6. Peluang A jika diketahu B terjadi namun D tidak adalah 0.6. Peluang A jika
B dan D terjadi adalah 0.9 dan peluang A jika B dan D tidak terjadi adalah 0.02.
Berdasarkan skenario tersebut, buatlah Bayesian Network, dilengkapi nilai-nilai peluang pada
tiap simpulnya. Kemudian hitunglah P(D,~C,B).
4. Planning
a. Persoalan planning bisa diselesaikan dengan pendekatan Situation Calculus. Jelaskan
representasi apakah yang digunakan dalam pendekatan Situation Calculus, dan metode apa
yang digunakan untuk menghasilkan plan dengan pendekatan tersebut.
b. Tentukan apakah partially Ordered Plan (POP) di bawah sudah lengkap atau belum. POP adalah
plan robot yang mengatur blocks. Pada suatu saat robot hanya bisa memegang atau
memindahkan satu blok saja. Jika sudah lengkap tuliskan alasannya, jika belum tuliskan
alasannya dan gambarkan POP yang lengkap seharusnya.
b. Lakukan klasifikasi untuk data pengujian berikut ini dengan model ID3 tersebut
No. Conclusion Skin Color Size Flesh
c. Hasil klasifikasi berbasis pembelajaran untuk suatu data dapat menghasilkan none/unknown
yang bukan merupakan kelas yang didefinisikan untuk domain tersebut atau bukan merupakan
nilai dari atribut kelas. Tentukanlah apakah hal tersebut dapat terjadi untuk setiap algoritma
berikut:
ID3: Ya/tidak, alasan…
kNN: Ya/tidak, alasan…
Naïve Bayes: Ya/tidak, alasan…
SVM: Ya/tidak, alasan…
ANN: Ya/tidak, alasan…
8. Learning II
Diberikan 8 pasang data berlabel untuk pembelajaran SVM sebagai berikut:
<(2,2),1>, <(2,-2),1>, <(-2,-2),1>, <(-2,2),1>, <(1,1),-1>, <(1,-1),-1>, <(-1,-1),-1>, <(-1,1),-1>
Fungsi kernel yang digunakan adalah sebagai berikut:
4 − 𝑥2 + |𝑥1 − 𝑥2 |
𝑥1 ( )
4 − 𝑥1 + |𝑥1 − 𝑥2 |
∅( ) = , 𝑖𝑓√𝑥12 + 𝑥22 > 2
𝑥2 𝑥1
( )
{ 𝑥2
Setelah dilakukan pembelajaran, nilai α untuk setiap data adalah α1=4, α2=0, α3=0, α4=0, α5=-7,
α6=0, α7=0, α8=0. Carilah nilai b. Jika terdapat lebih dari satu nilai b, pilihlah salah satu untuk
mengklasifikasikan data (4,5) dengan model SVM yang terbentuk.
IF3054 – Intelegensi Buatan (Artificial Intelligence)
Program Studi Teknik Informatika
INSTITUT TEKNOLOGI BANDUNG
Petunjuk kerja:
Tiap nomor memiliki bobot, dan total bobot seluruhnya adalah 110.
Anda diminta mengerjakan semua nomor yang ada, dengan urutan pengerjaan sesuai kemampuan Anda,
tetapi penulisan jawaban harus terurut sesuai nomor soal (dari 1 s/d selesai).
SELAMAT BEKERJA!
Bagian I
1. Problem Solving Agent; Bobot 15
a. (5) Jelaskan dengan singkat perbedaan teknik Backtracking Search dan Local Search untuk
menyelesaikan constraint satisfaction problem (CSP).
b. (10) Terdapat constraint graph persoalan 5-queens problem pada Gambar 1 berikut ini.
Terdapat 5 queens yaitu A, B, C, D, dan E pada bidak catur 5x5, yang masing-masing pasti
berada pada kolom yang berbeda. Constraint yang menghubungkan 2 simpul adalah jarak yang
tidak diperbolehkan antara dua queens yang berhubungan. Misal A dan B pada gambar berjarak
1 (Queens 1), artinya posisi antara A dan B tidak boleh berjarak 1 baris.
Nilai posisi baris untuk setiap queen adalah : A {2}, B{2}, C{5}, D{3}, E{1}.
a. (10) Tentukan semua fruit yang sesuai fakta yang diberikan pengguna dengan melakukan
inferensi dengan forward chaining jika strategi yang digunakan adalah refactoriness dan
specificity (most specific rule first), dan kumpulan fakta pada working memory adalah:
Diameter = 5 inch; Shape = round; SeedCount > 1; Color = yellow; Surface = smooth;
b. (10) Dengan menggunakan basis pengetahuan yang sama, lakukan inferensi dengan backward
chaining. Sebagai asumsi, belum ada fakta pada working memory. Tuliskan secara eksplisit
urutan pemanggilan prosedur FindOut, Monitor, Delete, Request, dan Execute untuk
mendapatkan semua fruit yang sesuai dengan kebutuhan pengguna. Berikut adalah jawaban dari
request jika diperlukan:
Diameter = 3 inch; Shape = round; SeedCount > 1; Color = yellow; Surface = smooth;
Bagian II
4. Introduction to AI, Intelligent Agent; Bobot 10
a. (5) Sebutkan perbedaan dari model komputasi yang mampu berpikir seperti manusia dengan
model yang mampu berpikir rasional.
b. (5) Sebutkan perbedaan dari turing test dengan total turing test.
5. Learning; Bobot 45
a. (15) Jawablah pertanyaan berikut.
i. Sebutkan dua kondisi yang menyebabkan pembelajaran merupakan pilihan terbaik
dalam desain agen cerdas dibandingkan pendekatan konvensional ataupun sistem
pakar.
ii. Sebutkan tiga faktor yang memengaruhi desain komponen pembelajaran.
iii. Naive Bayes dan Bayesian Network adalah dua teknik pembelajaran berdasarkan
teorema Bayes. Sebutkan dua hal yang membedakan keduanya.
iv. Weka menyediakan 10-fold cross validation dan k-percentage split. Untuk k = 10 dan
dataset 1000 instances, jelaskan apa perbedaannya dalam proses training & testing
dengan menyebutkan jumlah instances yang terlibat.
v. Sebutkan apa pengaruh parameter k pada k-Nearest Neighbour dan k-Means.
Model 3: Jaringan syaraf tiruan (1-perceptron; konversi kode: ya = 1; tidak = 10; positif = 1;
negatif = 0);
Wbias = -0.5; WA = 1; WB =1.5; WC = 0.5; WD = 1.
Fungsi aktivasi: step, dengan thresold 2.
c. (10) Lakukanlah clustering dengan test-set pada soal sebelumnya dengan teknik 2-Means.
Aturan dalam melakukan clustering adalah sbb:
• Instance 1 dan 8 untuk inisialisasi cluster.
• Jarak antar data didefiniskan sebagai perbedaannya. Jika jarak sama, data cenderung
dimasukkan ke cluster 2.
• Centroid diambil sebagai mayoritas nilai atribut pada cluster. Jika tidak ada mayoritas
(jumlah Ya = jumlah Tidak), nilai centrodinya adalah “?”. Nilai ya atau tidak berjarak
1 terhadap “?”.
• Kondisi berhenti: member cluster tetap dengan iterasi sebelumnya atau pada setiap
cluster, jarak terjauh anggota dengan centroid < 2. Jarak terjauh dihitung setelah
centroid terbentuk.
UAS SEMESTER I – 2014/2015
UAS SEMESTER I – 2015/2016