You are on page 1of 18

Introduction to Discrete & Data Structures Pengantar Struktur Diskrit & Data

A.Discrete A. Diskrit
1. Graph 1. Grafik
an abstract representation of a set of objects merupakan representasi abstrak dari himpunan
where some pairs of the objects are connected by objek
links di mana beberapa pasang benda yang
• undirected dihubungkan dengan link
• directed • tidak diarahkan
• weighted • diarahkan
• tertimbang
2. Seven Bridges of Königsberg
1736 by Leonhard Euler graph theory and idea 2. Tujuh Jembatan Königsberg
of topology teori graph dan gagasan tentang topologi 1736
The city of Königsberg in Prussia (now oleh Leonhard Euler
Kaliningrad, Russia) Kota Königsberg di Prusia (sekarang Kaliningrad,
The problem: Rusia)
to find a walk through the city that would cross Masalahnya:
each bridge once and only once. untuk menemukan berjalan melalui kota yang
The islands could not be reached by any route akan menyeberangi jembatan masing-masing
other than the bridges, and every bridge must sekali dan hanya sekali.
have been crossed completely every time Pulau-pulau tidak bisa dihubungi oleh rute selain
jembatan, dan setiap jembatan pasti telah
3. Knight’s Tour menyeberangi sepenuhnya setiap kali
• The knight is placed on the empty board
• moving according to the rules of chess 3. Knight's Tour
• must visit each square exactly once • Kesatria itu ditempatkan pada papan kosong
• Closed tour • bergerak menurut aturan catur
• Open tour • harus mengunjungi setiap persegi tepat satu kali
• Ditutup tur
4. Tree • Buka tur
an acyclic connected graph where each node has
a set of zero or more children nodes, and at most 4. Pohon
one parent node sebuah grafik yang terhubung asiklik mana
masing-masing node memiliki seperangkat node
5. Simple Traversing Alg nol atau lebih anak-anak, dan pada node satu
-Depth First Search orangtua yang paling
-Breadth First Search
5. Wikipedia melintasi Alg
6. Huffman coding -Depth First Search
• An entropy encoding algorithm used for lossless Breadth-First Search
data compression.
• variable-length code table 6. Huffman coding
– based on the estimated probability of • Sebuah algoritma pengkodean entropi
occurrence for each possible value of the source digunakan untuk kompresi data lossless.
symbol • variabel-panjang kode tabel
- Berdasarkan estimasi probabilitas kejadian
7. Minimum Spanning Tree setiap nilai kemungkinan sumber simbol
• Given a connected, undirected graph, a
spanning tree of that graph is a subgraph 7. Minimum Spanning Tree
which is a tree and connects all the vertices • Mengingat grafik, terhubung tidak diarahkan,
together pohon rentang dari graf yang merupakan graf
• A minimum spanning tree (MST) is a spanning yang pohon dan menghubungkan semua node
tree with weight less than or equal to the weight bersama
of every other spanning tree • Sebuah pohon rentang minimum (MST) adalah

elements that are accessed by indexing • untuk membuat var baru: struct Account • In most PL each element has the same data myAccount. Array • Static vs dynamic array • adalah sebuah struktur data yang terdiri dari sekelompok elemen yang diakses oleh 3.Ex: Prim’s Alg and Kruskal’s Alg pohon rentang dengan berat kurang dari atau sama dengan berat setiap pohon rentang lain 8. Struktur Data struct Account { 1. Arrays char * last_name. functions • Multidimensional array • allow largely unprotected access to memory • Statis vs array dinamis addresses be very careful! Exp: pointer in C. Shortest path problem Ex: Alg Alg Prim dan Kruskal's •the shortest path problem is the problem of finding a path between two vertices (or 8. • is a data structure consisting of a group of float saldo. Composite types Ini adalah terpendek antara 43 589 145 600 data types which can be constructed in a mungkin wisata mengunjungi setiap kota tepat programming language out of that language's satu kali. jenis data yang dapat dibangun dalam bahasa char *first_name. tugas ini adalah untuk menemukan largest cities. pemrograman yang keluar dari bahasa yang tipe char *last_name. Insert & delete. Singly-linked 3. Account struct ( • to access: myAccount.account_number int account_number. char * first_name.account_number storage • Multidimensional array 2.). basic primitive types and other composite types • Struct in C B. Stack (an ADT • tipe data yang nilainya mengacu langsung ke and data structure based on the principle of Last (atau "menunjuk ke") nilai lain yang disimpan di In First Out (LIFO)) tempat lain dalam memori komputer menggunakan alamat nya 4. fungsi . Linked structures. • struct di C • to create new var: struct Account myAccount. Pointers pengindeksan • data type whose value refers directly to (or • Pada sebagian besar PL setiap elemen memiliki "points to") another value stored elsewhere in the tipe data array yang sama dan menempati computer memory using its address penyimpanan areaof berdekatan • Pointers to: data. type and the array occupies a contiguous areaof • untuk mengakses: myAccount. the task is to find a shortest 9. Data Structure di Jerman.}. Masalah jalan terpendek nodes) such that the sum of the weights of its • masalah jalan terpendek adalah masalah constituent edges is minimized menemukan jalan antara dua simpul (atau Contoh: Dijkstra’s Alg node) sehingga jumlah dari bobot dari ujung penyusunnya diminimalkan 9. terpendek It is the shortest among 43 589 145 600 possible mungkin wisata yang dilihat setiap kota tepat satu tours visiting each city exactly once. Pointer list. primitif dasar dan jenis komposit lainnya float balance. 2. kali Sebuah TSP tur optimal melalui 15 kota terbesar B. Komposit jenis int account_number. Queue • Pointer ke: data. 1. List traversal. Travelling Salesman Problem Contoh: Alg Dijkstra Given a list of cities and their pairwise distances. Travelling Salesman Problem possible tour that visits each city exactly once Mengingat daftar kota dan jarak berpasangan An optimal TSP tour through Germany’s 15 mereka.

nomor yang digunakan sebagai indeks dalam array untuk menemukan lokasi yang diinginkan ("ember") di mana nilai-nilai harus Introduction to Professionalism Pengantar Profesionalisme 1. 6. • Edaran • Linked antrian 6. menemukan nilai yang sesuai (misalnya.Penambahan entitas untuk posisi belakang • a data structure that associates keys with terminal values . Antre • Linked queue • sebuah Pertama-In-First-Out (FIFO) struktur data • Operasi: 5.Penghapusan entitas dari posisi terminal depan • Lookup function: • antrian melakukan fungsi buffer. Stack (sebuah ADT dan struktur data • the queue performs the function of a buffer. daftar sendiri- – removal of entities from the front terminal sendiri-linked. that person's • Sequential telephone number).Diberi (misalnya kunci. salah. Etika • Any society is based on a system of ethics • Setiap masyarakat didasarkan pada sistem etika – rules by which the members of that society are .Semakin kuat teknologi yang lebih penting yang important that it is used in an ethical manner digunakan secara etis 2.g. traversal Daftar.g. berdasarkan prinsip Terakhir Dalam First Out Queue implementations (LIFO)) • Sequential • Circular 4. bersama anggota masyarakat.. orang itu nomor telepon). Hash meja function into a hash. – given a key (e. Hash table . Linked struktur.. Ethics 1.Lookup Ini bekerja dengan cara mengubah tombol menggunakan fungsi hash ke hash. a person's name).• a First-In-First-Out (FIFO) data structure • sebagian besar tidak dilindungi memungkinkan • Operations: akses ke alamat memori sangat berhati-hati! – addition of entities to the rear terminal position Exp: pointer di C. nama seseorang).kode etis • Traditionally: theft = one person is deprived of • Secara tradisional: pencurian = satu orang ini the ownership and use of an object by dirampas dari kepemilikan dan penggunaan objek another oleh • Case with electronic software and data: the lain . • Any technology must be used within the • Setiap teknologi harus digunakan dalam kode accepted ethical codes etik yang berlaku – the more powerful the technology the more .Lookup It works by transforming the key using a hash 5. Non-traditional “wrong” 2. • ethics define what is considered to be right and etika • menentukan apa yang dianggap benar dan wrong. Sisipkan & position menghapus. Non-tradisional "salah" • Theft is considered wrong in most – if not all – • Pencurian dianggap salah di sebagian besar - ethical codes jika tidak semua . find the Antrian implementasi corresponding value (e. a number that is used as an • struktur data yang asosiasi kunci dengan nilai- index in an array to locate the desired location nilai ("bucket") where the values should be • Lookup fungsi: .Aturan yang anggota masyarakat yang expected to abide for the mutual benefit of the diharapkan untuk mematuhi untuk kepentingan society’s members.

html • www.ieee.Harus penemuan baru – electronic copyright is hard to enforce • Perangkat lunak itu sendiri> hak cipta . IT and Internet add more complications • In 1990’s Apple sued Microsoft on the basis that 4. Etika Profesional • Being a professional means having the • Menjadi> profesional.thief can take something without depriving the • Kasus dengan perangkat lunak dan data original owner of its use elektronik: pencuri yang dapat mengambil sesuatu tanpa mencabut pemilik asli 3. where it is perfectly legal? pemilik halaman web dalam • Data protection Y negara.html • www.Sulit dan mahal untuk mendapatkan. • The software itself > the copyright .ieee. • Gagasan di balik program (algoritma)? > Paten. di mana yang sah? • Perlindungan Data 5. organisasi Profesional "kode etik • The Institute of Electrical and Electronic • Asosiasi untuk Mesin Komputer (ACM) Kode Etik Engineers (IEEE) Code of Ethics dan Perilaku Profesional • The Joint ACM/IEEE Software Engineering Code • Institute of Engineers Listrik dan Elektronika of Ethics and Professional Practice (IEEE) Kode Etik • The Data Processing Managers Association • The Joint ACM / IEEE Rekayasa Perangkat Lunak (DPMA. Protecting Software penggunaannya What is to be protected • The idea behind the programme (the 3. now the Association of Information Kode Etik dan Praktek Profesional Technology Professionals [AITP]) Code of Ethics • Pengolahan Data Asosiasi Manajer (DPMA. Apa yang harus dilindungi – Difficult and expensive to obtain. and Standards of Conduct sekarang Asosiasi Profesional Teknologi Informasi • The Institute for Certification of Computer [AITP]) Kode Etik dan Standar Perilaku Professionals (ICCP) Code of Ethics • Lembaga Sertifikasi Profesi Komputer (ICCP) • The Canadian Information Processing Society Kode Etik Code of Ethics • Pengolahan Informasi Kode Etik Canadian • The British Computer Society Code of Conduct Society • Masyarakat Kode Etik Komputer Inggris 7.org/portal/pages/iportals/aboutus/ • Kode Etik IEEE ethics/code.Jika pengguna di negara X dilihat halaman web can any action be taken if the owner of the yang mengandung materi yang ilegal di negara webpage is in tersebut.org/portal/pages/iportals/aboutus/ • ACM Code of Ethics and Professional Conduct etika / code. tetapi menjadi karyawan sering berarti bertindak dalam kepentingan 6. IT dan Internet lebih menambah komplikasi they had stolen the ‘look and feel’ of their • Pada tahun 1990 Microsoft's Apple digugat atas software dasar bahwa mereka telah mencuri 'tampilan dan • Web contents: nuansa' perangkat lunak mereka – If a user in country X views a webpage • Web isi: containing material that is illegal in that country. – Must be new inventions .acm. dapat diambil tindakan apapun jika country Y. but being an employee often kemerdekaan untuk membuat keputusan atas means acting in the best interests of the company dasar keahlian khusus.org/about/code-of-ethics • ACM Kode Etik dan Perilaku Profesional . Contoh • www. memiliki pekerjaan independence to make decisions on the basis of • Menjadi seorang profesional berarti memiliki special expertise.Hak cipta elektronik sulit untuk menegakkan 4. Melindungi Perangkat Lunak algorithm)? > a patent. Examples • IEEE Code of Ethics 7. Professional Ethics • Being a professional > having a job 5. Professional organizations’ codes of ethics terbaik perusahaan • The Association for Computing Machinery (ACM) Code of Ethics and Professional Conduct 6. .

teknik.Dalam banyak bidang bisnis. 4. (prosesor.. semua sistem buatan. methods .Real-Time Systems • Systems linked to events in the outside world.Systems? • A (biasanya kompleks) kombinasi dari unsur- • A (usually complex) combination of elements unsur yang berinteraksi satu sama lain dengan which interact with each other in different ways. Systems Contoh: Air Traffic Controller.acm. • A fundamental requirement: to be able to • Suatu persyaratan mendasar: untuk dapat understand systems and to control them memahami sistem dan untuk mengontrol mereka – In many areas of business.. politics etc. BERBASIS SISTEM KOMPUTER A.Safety-Sistem Kritis • Special care has to be taken in the design and • Contoh: sistem pengendalian lalu lintas udara implementation of such systems. Sistem Tertanam • Systems that include computer technology. and so on) need not • Komponen-komponen sistem komputer all be contained in a single box. untuk memastikan atau membuktikan bahwa of the system are absolutely bug-free bagian-bagian yang paling kritis dari sistem ini • Risk analysis adalah benar-benar bebas bug • Analisis Risiko 6. cara yang berbeda. . • perawatan khusus harus diambil dalam desain – Engineering approaches may be applied more dan implementasi sistem tersebut. politik dll • Increasingly computers are part of nearly all • Semakin komputer adalah bagian dari hampir artificial systems. ekonomi. but • Sistem yang meliputi teknologi komputer.Distributed Systems • The components of a computer 6. Antilock Braking waktu peristiwa-peristiwa di 'dunia nyata'. acomputer terlibat. dan perlu bahwa the timing of those events in the ‘real world’.Pendekatan lain: penerapan metode formal • …to ensure or prove that the most critical parts • . Sistem Terdistribusi system(processors. dan sebagainya) tidak perlu – they may be distributed in various ways semua terkandung di kotak tunggal.Real-Time Systems 4. biology.Systems? 1. tapi the computer is largely invisible komputer sebagian besar terlihat (‘embedded’) ('Tertanam') – people are often unaware that there is . . Embedded Systems 3. economics. memory. ..Rekayasa pendekatan dapat diterapkan lebih – Another approach: application of formal hati-hati untuk proyek-proyek tersebut. • Sistem dikaitkan dengan kejadian-kejadian di • Those events take place according to imposed dunia luar. komponen sistem komputer terus sampai dengan Example: Air Traffic Controller. • Embedded Systems • Sistem Tertanam • Real-Time Systems • Real-Time Systems • Safety-Critical Systems • Keamanan-Sistem Kritis • Distributed Systems • Sistem Terdistribusi • Client-Server Systems • Client-Server Systems 3.Some contoh . COMPUTER-BASED SYSTEMS 1.org • / tentang / code-of-etika Introduction to Computer-Based Systems Pengantar Sistem Komputer Berbasis Database Databases A.Safety-Critical Systems • Example: air traffic control system 5. engineering.Orang-orang sering tidak menyadari bahwa ada acomputer involved.. Sistem pengereman anti penguncian 5. www.Some examples… 2. time constraints and it is necessary that the • Peristiwa-peristiwa terjadi sesuai dengan computer component of the system keeps up with kendala waktu yang ditetapkan. carefully to such projects. biologi. 2. memori.

Geographical Information Systems perangkat lunak akan menghasilkan query dalam • collection and storage of information that is bahasa query khusus geographically related . Transformations • 'Informasi' biasanya digunakan sebagai yang • Information Data paling – Digitizing books umum deskripsi fakta • Data Information • Pengetahuan = data informasi observasi – Data mining pengalaman .Umumnya. . server. 3. • Data adalah jenis yang paling dasar • ‘Information’ is usually used as the most informasi. . Transformasi • The most common way: the relational model • Data Informasi . Manajemen Database Language (SQL) System (DBMS) – Example: SELECT Postcode FROM addresses • Untuk mengakses informasi dan memanipulasi WHERETown = “York” database • Namun pengguna berinteraksi dengan DBMS. data yang dapat diwakili • Knowledge = data + information + observation dengan angka-angka.Database Management System (DBMS) 4.Mereka boleh didistribusikan dengan berbagai 7. • However the user interacts with the DBMS. DATABASES • klien A memiliki sumber daya lebih sedikit.. discs. 6. + experience + … Data Informasi Pengetahuan . Pengorganisasian data dalam database • Cara yang paling umum: model relasional 5.Contoh: SELECT Kode Pos DARI alamat • Data integrity WHERETown = "York" • Security . but can request a terdistribusi share of resources from servers.Client-Server Systems (memory.Yang paling banyak digunakan: Structured Query Language (SQL) 7. cakram. • Sebuah server biasanya memiliki seperangkat • Example: The Web yang kaya sumber daya (memori. – Generally. 1. Organising data in a database 2. • Data is the most elementary kind of tetapi dapat meminta bagian sumber daya dari information.. Data Information Knowledge B.Client-Server Systems cara • One particular form of distributed system • A server generally has a rich set of resources 7.Data mining • Each table contains a set of records • Each record is made up of a set of fields 3. DATABASES – A database is a computer store of data 1.Mendigitalkan buku 4. kekuatan pemrosesan) yang tersedia.Relational Database • Data Informasi • A relational database consists of tables or files. data is that which can be represented • Contoh: Web by numbers. processing power) available. Some issues . general description of facts .Relational Database • To access the information and manipulate the • Sebuah database relasional terdiri dari tabel database atau file.Database adalah toko komputer data 2. • Salah satu bentuk khusus dari sistem • A client has fewer resources. B. the • Setiap tabel berisi kumpulan catatan software will generate queries in a specialized • Setiap record terdiri dari satu set bidang query language – The most widely used: Structured Query 5.

0>. 0.6. //-mug------------. 0.5> menerjemahkan <1.6.. Pengolahan Processing.55.0>.1.-0.0>. Beberapa masalah • Integritas data • Keamanan • Terdistribusi database Introduction to Computer Graphics. <0. 0.6.: rendering Kedokteran CT - rendering volume 3.0>. Softwares • Visio • Visio • Auto CAD • Auto CAD • 3ds Max (Autodesk) • 3ds Max (Autodesk) • Maya (Autodesk) • Maya (Autodesk) • Blender • Blender • POV-Ray POV-Ray • 4. Image Pengantar Komputer Grafis.5. 0.0>.45 <0. Pengolahan Citra Initial images -> Image Processing -> More Awal gambar -> Image Processing -> Lebih cocok suitable images gambar For : Films & Games. ] Komputer [Sounds • Acquisitions & recording • Akuisisi & rekaman • Producing & playing • Memproduksi & bermain • Storing • Penyimpanan . Multimedia Gambar.0>. <0. 0.45 pigment {Gray} } Gray pigmen ()) rotate 25*y memutar 25 * y translate <1.48.5.0>.5 <0. Grafik Komputer Object Description -> CG processes -> Images / Obyek Deskripsi .5 pigment {Yellow} } pigmen Kuning ()) cylinder { silinder ( <0.-0.-0.0>. Sound.5*x } menerjemahkan 0. 0. -0..5. <0. <0.0>.3.45 pigment {Yellow} } pigmen Kuning ()) torus { torus ( 0. Sistem Informasi Geografis • Pengumpulan dan penyimpanan informasi geografis yang terkait 7.45 <0. Image Processing 2.0.0.05 0.5.0>. -0.-0. 0.5. <0.0. Multimedia 1.-0. -0.05 pigment {Yellow} pigmen) (Kuning rotate 90*x memutar 90 * x translate 0.1. -0.0>.proses CG> -> Foto animasi animation 2D / 3D 2D / 3D … . Softwares 3.5> } ) 2.48.• Distributed database 6.55.5. / /-Mug ------------- difference { Perbedaan ( union { serikat ( cylinder { silinder ( <0. Medical: CT – volume Untuk: Film & Video.6. 0. Computer Graphics 1.0.3.5 * x) } ) cylinder { silinder ( <0.0>. Sound. [computer] Sounds 4. -0.0. <0.0.

Industrial Application: Vegetable Separation.Industri Aplikasi: Sayuran Pemisahan.Pengolahan Sampah . … • CD audio. tepi.. Bottle’s Quality 6.Biometrics: Deteksi Wajah dan Pengakuan. sebagai . Karpet's Advertising Inspeksi Kualitas.Beyond Terlihat (III): MRI dan Astronomi -> Beroperasi pada frekuensi radio 7. bagaimana manusia dan hewan proses visual • Computer vision is concerned with both low informasi. representation containing certain features • Pada tingkat kesepakatan CV rendah dengan which are important (pixels.Beyond Visible (III): MRI and Astronomy -> pada frekuensi gelombang mikro Operate in radio frequency .Beyond Visible (I): Thermal Images -> Operate Peningkatan Hukum in infrared frequency . MP3. Lukisan . MIDI. as shape recognition Bertujuan untuk mendapatkan beberapa or spatial relationship among objects. Computer Vision 5. yang akan diproses 8. 6. Visi Tingkat Rendah (pengolahan citra) performed on images aiming at enhancing their Gambar proses pengolahan: seperangkat operasi quality and selecting useful information. Carpet’s Quality Inspection. Virtual Television .Beyond Visible (I): Gambar Termal . Low-Level Vision (image processing) Image processing processes: set of operations 7.. • Komputer visi berkaitan dengan kedua rendah • At the low level CV deal with visual image dan tingkat tinggi pengolahan. .Beroperasi> . For: dan tekstur) . It includes pemahaman "" dari adegan diamati. Mid-Level Visi (analisa citra) the visual characteristics of the objects that are in Termasuk ekstraksi informasi simbolis dari the images gambar pra-diproses dan teknik analisis karakteristik visual dari objek yang di gambar 9. Road Painting. MIDI. MP3. which yang dilakukan pada gambar yang bertujuan will be processed by humans or other algorithms meningkatkan kualitas mereka dan memilih informasi yang bermanfaat.Biometrics: Face Detection and Recognition. Mid-Level Vision (image analysis) oleh manusia atau algoritma lainnya Includes extraction of symbolic information from pre-processed images and analysis techniques of 8.Medical Imaging . gambar visual and texture) representasi mengandung fitur tertentu yang penting (piksel.Beyond Visible (II): Radar Images -> Operate in pada frekuensi inframerah microwave frequency .Lalu Lintas Aplikasi: navigasi Automobile Enhancement . Inspeksi Kualitas Botol's. colours. WAV. Iklan televisi Virtual .Garbage Processing Road. and high levels of processing. . Untuk: Inspection. WAV. Visi Tingkat Tinggi (pemahaman gambar) observed scene. Computer Vision • Computer vision make a computer learn about • Komputer visi membuat komputer belajar how people and animals process visual tentang information.Traffic Application: Automobile navigation .• Encoding & decoding • Encoding & decoding • Analysis & recognition • Analisis & pengakuan • Synthesis • Sintesis Examples Contoh • CD audio.Medical Imaging .Beyond Terlihat (II): Radar Foto -> Beroperasi . • Speech recognition • Pengenalan suara • Speech to text • Pidato teks • Text to speech • Teks pidato • Speech to speech • Pidato pidato 5. High-Level Vision(image understanding) Aims at obtaining some “comprehension” of the 9. Law . edges. warna.

Penawaran pencegahan kesalahan g. Define: HCI • "a discipline concerned with the design. Reduce short-term memory load. simply following rules is not enough • People must be involved in the development 4. Mengapa? • These frustrations are often caused by the • frustrasi ini biasanya disebabkan oleh desain design of the interface between the user and the antarmuka antara pengguna dan perangkat lunak: software: the human computer interface. graphics. 4. dan disajikan pada peralatan komputer • media yang berbeda adalah teks. Dukungan lokus kontrol internal h. teknik dan prinsip-prinsip yang telah have been developed to improve interface design dikembangkan untuk memperbaiki desain antarmuka 2. Cara pintas memungkinkan pengguna sering d. NATURAL LANGUAGE COMPUTING 5. and 10. screen and mouse) mencoba sesuatu yang tampak seperti desain • “Pervasive computing” everyware yang diusulkan B. Mengurangi beban memori jangka pendek. Izin mudah tindakan pemulihan h. Permit easy reversal of actions e. layar dan mouse) 1. Enable frequent user shortcuts a. Tanpa (keyboard. Penawaran umpan balik informatif e. grafis.Prototyping: pengguna mendapatkan untuk 5. techniques and principles that dengan alat. foto. • it can be processed. • the people who design the interface are not • orang-orang yang desain antarmuka tidak akrab familiar with tools." 3. gambar video dan suara Introduction to Human-Computer Interaction & Pengantar Interaksi Manusia-Komputer & Natural Language Computing Komputasi Bahasa Alam A. kuesioner . Design dialogues to yield closure c. Strive for consistency 3. communicated. Multimedia presented on computer equipment • Informasi: direpresentasikan dalam bentuk • different media are text. Offer informative feedback b. Guidance a. Issues • "Pervasif komputasi"? Everyware .high-level abstraction processes: bentuk pengakuan •Classification atau hubungan antara objek-objek •Identification spasial. digital. Multimedia • Pelokalan • Information: represented in a digital form. Non (keyboard. evaluasi computing systems for human use and with the dan implementasi sistem komputer interaktif study of major phenomena surrounding them. questionnaires • Teknik untuk eliciting pengetahuan yang – Prototyping: users get to try out something dibutuhkan: which looks like the proposed design . interface komputer manusia. Termasuk proses abstraksi tingkat tinggi: •Localization • Klasifikasi • Identifikasi 10. dikomunikasikan. Upaya untuk konsistensi c. wawancara. INTERAKSI MANUSIA-KOMPUTER 1. g. Support internal locus of control f. hanya mengikuti aturan tidak cukup and evaluation of interfaces • Orang harus terlibat dalam pengembangan dan • Techniques to eliciting the required knowledge: evaluasi antarmuka – focus groups. Desain dialog untuk menghasilkan penutupan f.Kelompok fokus. Bimbingan b. photographs. Why? 1. video images and sound • dapat diolah. interviews." untuk digunakan manusia dan dengan studi fenomena besar di sekitar mereka. 2. Offer error prevention d. HUMAN-COMPUTER INTERACTION A. Menetapkan: HCI evaluation and implementation of interactive • "disiplin yang berkaitan dengan desain.

Konteks • ‘Anomalies’ in languages • Sintaks dari bahasa . Text processing 2.} (menemukan)) kebenaran yang tidak – Sometimes we discover unpleasant truths.kemudian dapat diproses dalam • Syntax of the language – grammar upaya untuk mengekstrak maknanya – sentence = subject verb object • Semantics – meaning 3. recognition .arti • 'Anomali' dalam bahasa Introduction to Document Processing & Pengantar Dokumen Pemrosesan & Information Information Retrieval Retrieval A. Definitions • Information retrieval (IR) is the science of B.) . • Copyright • Security 3. Pengolahan teks • The writer concerned primarily on the content • Penulis prihatin terutama pada konten • Marked-up document • Ditandai-up dokumen • Most useful for scientific writing • Sebagian besar berguna untuk penulisan ilmiah • Latex • Lateks – \textnormal{Sometimes \emph{we . Word processing 1.Idealnya bahwa makna harus sama dengan yang • Speech recognition: translating the sounds of pendengar manusia akan memprosesnya speech into their textual representation • A textual input – from a keyboard or a speech 2. • Hak Cipta • Keamanan B.Isi – The layout . DOKUMEN PENGOLAHAN 1.Kalimat = objek subjek verba • Semantics . pengakuan recognizer – can then be processed in an attempt • Pengenalan suara: menerjemahkan suara to extract its meaning menjadi representasi tekstual pidato mereka • Sebuah masukan tekstual . menyenangkan. Pengolah kata • “Document Processing” • "Dokumen Pengolahan" • The writer think about: • Penulis berpikir tentang: – The contents .Kadang-kadang kita menemukan kebenaran 3. Context pengenal pidato .tata bahasa . for information within 1. etc. Information Retrieval searching for documents. • Fitur: pemeriksa ejaan. 2.• natural languages (such as English or French) ambiguity B. Perlindungan Dokumen • Etc. Isu of ‘understanding’ of natural language. Document Protection yang tidak menyenangkan.Pengguna dapat menghasilkan masukan dalam which a human listener would have extracted bahasa alam dan program ini akan mampu mengekstrak beberapa bentuk makna dari itu.Layout • WYSIWYG • WYSIWYG • Features: spelling checker. INFORMATION RETRIEVAL • Dll 1. • Bahasa alami (seperti bahasa Inggris atau – the user can generate input in natural language Perancis)? Ambiguitas and the program will be able to extract some • itu diinginkan untuk sebuah komputer memiliki form of meaning out of it.dari keyboard atau 3. Definisi . Komputasi ALAMI Bahasa • it is desirable for a computer to have some level 1. beberapa tingkat 'pemahaman' bahasa alam.\ Textnormal (Terkadang \ emph (kita \ emph \emph{discover} unpleasant} truths. DOCUMENT PROCESSING A. – Ideally that meaning should be the same as that . dll 2.

Text: Document • mesin pencari • tf-idf . dan mengingat data.pada orang atau – strong AI : mesin?" • it is – or will be – possible to make computers • dua kamp utama: think . AI tends to be applied to… • Problems in which there is a lot of data and/or 2.org) unstructured forms.atau dalam beberapa Example: chess computer kasus setidaknya tidak dalam waktu yang wajar Contoh: komputer catur 3. 'kognitif' – Build model of intelligent behavior ?learn about . data that is uncertain.virtechseo.seomoz.seomoz. (www. untuk informasi dalam and the World Wide Web (wikipedia. proved that no algorithm exists that will solve • Masalah yang begitu kompleks yang dapat them – or in some cases at least not in a dibuktikan bahwa tidak ada algoritma yang akan reasonable time memecahkan mereka . and how do we know if we 3. dan untuk metadata tentang dokumen. particularly text or other World Wide Web (wikipedia.org/blog/a-glossary-of-information.Membangun model perilaku cerdas? Belajar the way humans and other animals might achieve tentang cara manusia dan hewan lainnya dapat similar results mencapai Hasil serupa • To try to make computers perform tasks with • Untuk mencoba membuat komputer melakukan intelligence tugas dengan – “Computationally difficult” intelijen Example: Optical Character Recognition . dan bagaimana kita tahu • two major camps: jika kita menemukan itu .."Komputasi sulit" Contoh: Karakter Pengakuan Optik 2. philosophical debate • “what is intelligence. (Www. khususnya teks • (IR) part of computer science which studies the atau bentuk tidak terstruktur retrieval of information (not data) from a lainnya.org) dokumen.com/seoglossary.Terkait dengan psikologi. Text: Web alami. data) dari sebuah koleksi dokumen (www. • The study of systems for indexing. 2 untai AI • To study the nature of intelligence • Untuk mempelajari sifat kecerdasan – related to psychology. serta pencarian database yang relasional dan and recalling data. searching. Teks: Web 3.org / blog / a-glossary-of- • Search engine informasi-retrievalterminology) – PageRank 2.Kuat AI: . ‘cognitive’ .com / seoglossary.documents. The retrieved • (IR) bagian dari ilmu komputer yang documents aim at satisfying a user information mempelajari proses pengambilan informasi (tidak need usually expressed in natural language. and for metadata about documents. AI cenderung diterapkan pada .Jangka Frekuensi .htm) collection of written documents. • Pengambilan Informasi (IR) adalah ilmu untuk as well as that of searching relational databases mencari dokumen.htm) pencarian.. • Masalah yang di dalamnya ada banyak data dan • Problems which are so complex that it can be / atau data yang tidak pasti. tertulis.PageRank – Term Frequency – Inverse Document Frequency 3. Dokumen diambil bertujuan memuaskan retrievalterminology) kebutuhan informasi pengguna biasanya dinyatakan dalam bahasa 2.virtechseo. perdebatan filosofis find it – in people or in machines?” • "apa yang kecerdasan. Teks: Dokumen • tf-IDF . (Www.Frekuensi Inverse Document IIntroduction to Artificial Intelligence IIntroduction untuk Kecerdasan Buatan 1. • Studi tentang sistem untuk pengindeksan. 2 strands of AI 1.

AI: Agen agents. Fuzzy • Probabilistic methods for uncertain reasoning Logic." its environment and takes actions that maximize .Bayesian jaringan. otomatis penalaran.Lemah AI • kami tertarik dalam memproduksi perilaku di 4. AI Tools – Search algorithm.. Contoh lain – the system collaborates with a large number of • AI 2.mungkin untuk • we are interested in producing behavior in membuat komputer berpikir computers that appears to be intelligent . … • Klasifayer dan statistik metode pembelajaran • Neural networks .Algoritma pencarian. . Turing Test komputer yang tampaknya cerdas • proposed by Alan Turing in his 1950 paper Computing Machinery and Intelligence 4. pemecahan masalah • Planning • Pengetahuan representasi • Learning • Perencanaan • Natural language processing • Belajar • Motion and manipulation • Alam pengolahan bahasa • Perception • Gerak dan manipulasi • Social intelligence • Persepsi • Creativity • Sosial intelijen • General intelligence • Kreativitas • Umum intelijen 7.Logika pemrograman. Statistik klasifikasi. Some problems • Deduction. . – an intelligent agent = a system that perceives • AI = "studi dan desain agen cerdas.– weak AI • itu adalah . Statistical classification. Machine filter Kalman. . Utility theory pasti • Classifiers and statistical learning methods . rational agents . Automated reasoning. problem solving 6. . • Probabilistik metode untuk alasan yang tidak Kalman filter. . AI Tools • Search and optimization 7. • Logika Fuzzy Logic.Agen cerdas = suatu sistem yang memandang its chances of success lingkungannya dan mengambil tindakan yang memaksimalkan kesempatan keberhasilannya 6.atau akan .Sistem bekerja sama dengan sejumlah besar ." • cerdas agen. penalaran. teori keputusan. . Beberapa masalah • Knowledge representation • Pengurangan.0 8.Klasifayer. AI: Agents entitas berpikir) bisa melakukan?" • intelligent agents. reasoning. Hidden Markov model.0 people to solve a problem. • Control theory • Jaringan Syaraf • Programming language for AI • Kontrol teori • Bahasa pemrograman untuk AI 8. Decision theory. Optimization. – Bayesian network. Mesin belajar. Evolutionary • Cari dan optimasi computation . then collects. … . • AI = "the study and design of intelligent 5. Another examples • AI 2.. – Classifiers .. perhitungan • Logic Evolusi – Logic programming. teori Utility learning. . agen rasional. Model Markov tersembunyi.. Optimasi. Turing Test • Question: • diusulkan oleh Alan Turing pada tahun 1950 "Can machines think?“ korannya Komputasi Mesin dan Intelijen • Revised question: • Pertanyaan: "Can machines do what we (as thinking entities) "Dapatkah mesin berpikir?" can do?" • Revisi pertanyaan: "Bisakah mesin melakukan apa yang kita (sebagai 5.

n) • Membangun kunci publik sebagai (e. Kita – 7 × d = 1 mod 60 memilih e = 7 – It turns out that d = 43. n = 7. ( p − 1) × (q − 1) = 60 3. dan bukan dari algoritma itu itself. We choose e = 7 • n = 7 × 11 = 77.interprets.1) = 60 • d = 7−1 mod ((7 − 1) × (11 − 1)) • Pilih nilai e yang relatif prima dengan 60.1) x (q . RSA: contoh kecil • Pick a value of e that is relatively prime to 60. n) • Discard (do not disclose) original primes p and q • Buatlah sebagai kunci pribadi (d. Kriptografi: Persyaratan • Basic: be able to turn plaintext into ciphertext in • Dasar: dapat mengubah plaintext menjadi such a way that only the intended recipient—the ciphertext sedemikian rupa sehingga hanya holder of the decryption key— can recover the penerima-dimaksudkan pemegang kunci dekripsi plaintext dapat memulihkan plaintext • secrecy of the key. RSA: small example (cont’d) • Encryption: Message = 9 4.1) x (q . RSA: small example prima p dan q • Suppose we pick p = 7 and q = 11. sejak 7 × 43 = 301 = 1 mod 60 the private key d. kemudian mengumpulkan. Message Digest • Cryptographic checksum 5. Cryptography: Requirements 1.1)) mod 60 . is the only thing that is needed to ensure sendiri.1) are relatively prime. since 7 × 43 = 301 = 1 • d = 7-1 mod ((7 .1) x (q . such that e and (p mendapatkan n . and not of the algorithm • kerahasiaan kunci.7 × d = 1 mod 60 • So now we have the public key e. Pesan Digest – just as a regular checksum protects the receiver • Cryptographic checksum from accidental changes to the message.1)) • Construct private key as (d. RSA: kecil contoh (cont'd) c = me mod n • Enkripsi: Pesan = 9 = 97 mod 77 c = n me mod = 37 ?chipertext = 97 mod 77 • Decryption: Chipertext = 37 = 37? Chipertext m = cd mod n • Dekripsi: chipertext = 37 = 3743 mod 77 m mod n = cd = 9 ?plaintext = 3743 mod 77 = 9? Plaintext 5.1) × (11 . 77 4.Ternyata d = 43. RSA (cont) 2.1) adalah relatif prima. ranks and integrates their solutions orang untuk memecahkan masalah. n = 43. no common factor greater than one • Dua bilangan relatif prima jika mereka tidak • Compute decryption key d such that d = e. 77 and .1) x (q • Two numbers are relatively prime if they have . n) • Buang (tidak mengungkapkan) asli bilangan 3. • n = 7 × 11 = 77. n) ((p . memiliki faktor umum yang lebih besar dari satu 1mod ((p . 77 dan kunci privat d. RSA (cont) • Choose two large prime numbers p and q (each • Pilih dua bilangan prima besar p dan q (masing- 256 bits) masing 256 bit) • Multiply p and q together to get n • Multiply p dan q bersama-sama untuk • Choose the encryption key e. menafsirkan. a . adalah satu-satunya yang diperlukan the privacy of the data untuk menjamin privasi data 2.Hanya sebagai checksum biasa melindungi cryptographic checksum protects the receiver penerima dari perubahan yang disengaja ke .1) × (q . • Pilih kunci enkripsi e. sehingga e dan (p .1)) • Hitung kunci dekripsi d seperti yang d = e-1mod • Construct public key as (e. (p . pangkat dan mengintegrasikan solusi mereka Introduction to Security & Privacy Pengenalan Keamanan & Privasi 1. n = 43. n = 7. • Misalkan kita memilih p = 7 dan q = 11. 77 • Jadi sekarang kita memiliki kunci publik e.

it is virtually impossible to figure out what • Satu-fungsi cara message produced that checksum. .Pengirim: m E (MD5 (m). maka kemungkinan besar pesan ini menghasilkan checksum yang Anda diberikan. swasta) private) . dalam pesan.Kunci publik entitas – the name of the entity being certified . hampir computationally feasible to find two messages tidak mungkin untuk mencari tahu apa pesan that hash to the same cryptographic checksum.Penerima – sender: m E(MD5(m). private) • dekripsi signature dengan kunci publik pengirim – receiver • membandingkan hasilnya dengan checksum • decrypts signature with sender’s public key MD5 dikirim dengan pesan • compares result with MD5 checksum sent with message 8. 6. Authentication Protocols • Three-way handshake 6.Pengirim: m MD5 (mk) E (E (k. Key Distribution . sebuah checksum kriptografi • One-way function melindungi penerima dari perubahan jahat untuk – given a cryptographic checksum for a message. Message Integrity Protocols • Digital signature using RSA 7. Distribusi kunci • Sertifikat 8. private) . then it is highly likely .Menghitung tanda tangan dengan kunci pribadi with public key dan memverifikasi dengan kunci publik • Keyed MD5 Bersemangat • MD5 – sender: m MD5(m k) E(k. pesan.Tanda tangan digital . swasta) – sender: m MD5(m k) E(E(k. RCV-pub). Protokol Otentikasi • Client & Server share a secret key • Tiga cara handshake • Trusted third party (Kerberos) • Klien & Server berbagi kunci rahasia • Authentication Server • Trusted pihak ketiga (Kerberos) • A and B each share a secret key with S (KA & • Otentikasi Server KB) • A dan B masing-masing berbagi kunci rahasia • Public key authentication dengan S (KA & KB) • otentikasi kunci publik 7.Penerima – receiver • pulih kunci acak dengan menggunakan kunci • recovers random key using the sender’s public publik pengirim key • berlaku MD5 ke Rangkaian pesan ini kunci acak • applies MD5 to the concatenation of this • MD5 dengan tanda tangan RSA random key message .Pengirim: MD5 m (m k) E (k.Jika Anda diberi checksum untuk pesan dan Anda this message produced the checksum you were dapat menghitung checksum yang sama persis given.from malicious changes to the message.Khusus tipe dokumen digital ditandatangani: • Certificate "Saya menyatakan bahwa kunci publik dalam – special type of digitally signed document: dokumen ini dimiliki oleh entitas yang disebutkan “I certify that the public key in this document dalam dokumen ini." belongs to the entity named in this document.Nama entitas yang bersertifikat signed X. ditandatangani X. rcv-pub). untuk pesan itu. . Pesan Protokol Integritas – special case of a message integrity where the • Digital signature menggunakan RSA code can only have been generated by one . it is not .” . diproduksi checksum itu.Khusus kasus integritas pesan mana kode hanya participant dapat telah dihasilkan oleh salah satu peserta – compute signature with private key and verify .Nama otoritas bersertifikat – the public key of the entity . you are able to compute exactly the same • Relevansi checksum for that message. swasta) • MD5 with RSA signature . komputasi tidak layak • Relevance untuk menemukan dua pesan yang hash ke – if you are given a checksum for a message and checksum kriptografi yang sama.Diberi checksum kriptografi untuk pesan.

5.*. Kunci Distribusi (cont) • Rantai Kepercayaan 9. which mendukung berbagai layanan yang sama.6. maka terdapat suatu rantai sertifikat dari Y. 80) (*. 128. implement the available security services. HTTPS 13. supports these same services. SSL. 128.14. control. Firewalls 14.5. Keamanan IP (IPSec) • kerangka kerja untuk menyediakan semua 13. and antireplay protection • Keamanan encapsulating Payload (ESP). Transport Layer Security (TLS) • TLS.6. IP Security (IPSec) layanan keamanan • a framework for providing all the security • terdiri dari dua bagian: services .Seseorang yang ingin memverifikasi kunci publik X to Z Z harus mengetahui kunci publik X dan ikuti rantai – someone that wants to verify Z’s public key has • Daftar Pencabutan Sertifikat to know X’s public key and follow the chain • Certificate Revocation List 10. dan perlindungan antireplay authentication. Secure Shell (SSH) • dimaksudkan untuk menggantikan Telnet • provides a remote login service kurang aman dan rlogin program • intended to replace the less secure Telnet and rlogin programs 12. connectionless message integrity.Bagaimana dinamis? . integritas pesan connectionless.Bagian kedua adalah dukungan untuk management. yang • Encapsulating Security Payload (ESP).5. SSL.6.6.7. • Authentication Header (AH): menyediakan • Authentication Header (AH): provides access kontrol akses.Contoh ( 192.13. 9.7.Jika X mengesahkan bahwa kunci publik tertentu • Chain of Trust milik Y. plus confidentiality ditambah kerahasiaan – The second piece is support for key .7. HTTPS 12. 128. which fits under an umbrella manajemen kunci. 80) – default: forward or not forward? . 80 ) (*.Potongan pertama adalah sepasang protokol • consists of two pieces: yang melaksanakan dinas keamanan yang – The first piece is a pair of protocols that tersedia.14. Pretty Good Privacy (PGP) • PGP integritas & otentikasi • Used in email • PGP integrity & authentication 11.*.7.13. 128. – useful only to someone that already holds the CA’s public key.situs Lokal> • Filter-Based Solution • Filter Berbasis Solusi – example . dan Y mengesahkan kunci publik yang lain – if X certifies that a certain public key belongs to milik Z. and Y certifies that another public key belongs X ke Z to Z.Administrasi entitas bahwa isu-isu sertifikat • Certified Authority (CA) . Key Distribution (cont) . Firewall Rest of the Internet -> Firewall -> Local site Istirahat Internet -> Firewall . Transport Layer Security (TLS) • TLS.– the name of the certified authority • Certified Authority (CA) – a digital signature . otentikasi.12. 80 ) (192. then there exists a chain of certificates from .Berguna hanya untuk orang yang sudah – administrative entity that issues certificates memegang kunci publik CA. Pretty Good Privacy (PGP) • Digunakan dalam email 10. yang cocok di bawah payung protocol known as ISAKMP: Internet Security protokol dikenal sebagai ISAKMP: Internet Security Association and Key Management Protocol Association dan Protokol Manajemen Kunci 14.12. 1234. 1234.Default: maju atau tidak maju? – how dynamic? . Secure Shell (SSH) • menyediakan layanan remote login 11.5.

Gereja-Turing Tesis • no computer that could ever be built could be • tidak ada komputer yang pernah dapat more powerful (in terms of what it can and cannot dibangun bisa lebih kuat (dalam hal apa yang bisa compute) than a Turing Machine. rekaman. tapi yang for thought experiments. Computer “Science”? 1. Turing Machine 2. dengan simbol B dalam perform action A. satu ones and blanks). dan tidak bisa menghitung) dari Mesin Turing. . 4. classical • Desain: transparan vs klasik • Limitations: attacks from within • Keterbatasan: serangan dari dalam Introduction to Theoretical Computing Pengantar Komputasi Teoritis 1. • It includes a tape containing symbols (zeros. Church-Turing Thesis 4. • The machine has a program which is just a set • Mesin ini memiliki program yang hanya satu set of instructions of the form: instruksi dalam bentuk: – If in state S.15. 3. dasar pemikiran untuk percobaan. • Ini termasuk rekaman berisi simbol (nol. • menulis 0 pada rekaman itu. • The symbols can be written on the tape by the • Simbol dapat ditulis pada pita oleh mesin. – all computers are equally limited . tools • ada satu set hasil matematika. Actions allowed: 3. • It was ‘invented’ by mathematician Alan Turing • Ini adalah 'diciptakan' oleh matematikawan Alan even before any real computers existed Turing bahkan sebelum komputer nyata ada • as the most elementary possible computer. Limits to what can be done by computer 5. teoritis. Mesin Turing • the most important tools for theory • alat-alat yang paling penting untuk teori • not a real machine but a theoretical one. dan dapat dibuktikan bahwa solve them. alat dan teknik and techniques • beberapa implikasi yang sangat besar bagi apa • some of which have profound implications for yang dapat atau tidak dapat dilakukan pada what can or cannot be done on computers komputer • and some of which are useful tools for the • dan beberapa alat yang berguna untuk Scientific Computer Scientist Komputer 2. tidak mungkin untuk menulis sebuah program • These problems are said to be undecidable or komputer untuk menyelesaikannya. Proxy-Based Firewalls 15. kemudian melakukan tindakan A. • Masalah-masalah ini dikatakan diputuskan atau • The first-known such problem: the Halting noncomputable. juga dibaca oleh itu. dan kosong). Komputer "Ilmu"? • there are a set of mathematical results.Jika di negara S. • sebagai komputer mungkin yang paling dasar. negara. with symbol B on the tape then . Tindakan diizinkan: • move the tape one place to the left • memindahkan rekaman satu tempat ke kiri • move the tape one place to the right • memindahkan rekaman satu tempat ke kanan • read the symbol in the current cell • membaca simbol dalam sel saat ini • write a 1 on the tape • menulis 1 pada pita • write a 0 on the tape. a basis • bukan mesin yang sesungguhnya. and also read by it. Proxy-Based Firewall • Problem: complex policy • Masalah: kebijakan yang kompleks • Example: web server • Contoh: Server web • Solution: proxy • Solusi: proxy • Design: transparent vs. dan machine. Batas untuk apa yang dapat dilakukan oleh • There are problems that do not have komputer computable solutions.Semua komputer sama-sama terbatas 5. • The machine can be in any one of a number of • Mesin tersebut dapat salah satu dari beberapa states. noncomputable. and it can be proved that it • Ada masalah-masalah yang tidak memiliki solusi is not possible to write a computer program to yang dapat dihitung.

then it would take 1.000 years) 8.84 x 1013 detik (≈ 583. Mustahil terms of his imaginary Turing Machine • Pada kenyataannya. then 2n ≈ 1. Another difficulties • Ini adalah hasil pertama terbukti oleh Alan • efficient solution ≈ takes ≤ polynomial time and Turing . Menghentikan Masalah • It appears to be doing nothing and is • Komputer crash / hang unresponsive to any inputs ?doing nothing very • Tampaknya harus melakukan apa-apa dan tidak fast (stuck in a loop) responsif terhadap setiap masukan? Melakukan • It would be useful if it were possible to write a apa-apa yang sangat program that can test other programs and say cepat (terjebak dalam satu lingkaran) whether it is the case that the tested program will • Ini akan sangat berguna jika mungkin untuk always halt – never become stuck in a loop – for menulis sebuah program yang dapat menguji all the possible inputs to that program program lain dan mengatakan apakah itu adalah kasus bahwa program diuji akan selalu berhenti - 7.untuk semua masukan mungkin untuk impossible to write such a checking program.000 tahun) for most – but not all – inputs.tetapi tidak semua - different approach to its problems input.sebelum komputer ada . dari masalah. Untuk algoritma tidak efisien . atau satu • Exp: imprecise computation system yang kita tahu akan memberikan sesuatu yang dekat dengan sebaik-baiknya (optimal) jawaban 11. Take a different realms tentang memecahkan sebuah versi sederhana • if it is not possible to derive a perfect solution. 8. Kesulitan lain ≈ • ≤ membutuhkan solusi efisien waktu dan 9. best possible (optimal) answer • kita bisa kirim programmer kita bahkan tidak mengganggu mulai. it is possible to prove that it is logically lingkaran . maka akan mengambil • we might be content with a solution that works 1.84 x 1019 Turing Suppose that the computer could execute one • Menghentikan Masalah diputuskan ≈ million of the instructions / second. maka kita bergerak menuju realms program Kecerdasan Buatan.84 x 1013 seconds (≈ 583.dan space digambarkan dalam bentuk imajinernya Mesin If n = 64. which tends to take a very bekerja bagi sebagian besar . but perhaps to think about Anggaplah bahwa komputer dapat mengeksekusi solving a simpler version of the problem. Impossible tidak pernah menjadi terjebak dalam satu • In fact. • Exp: sistem perhitungan tidak tepat regardless of the language it is written in and the . For inefficient algorithm… ruang polinomial • we might tell our programmer not even to Jika 64 = n.. or one which we know will give something close to the 9. maka 2n ≈ 1. tapi mungkin untuk berpikir 10. Ambil alam yang berbeda software is: • jika tidak mungkin untuk mendapatkan solusi – to build a mathematical representation of the sempurna. Error-free program • One approach to ensuring good.84 x 1019 bother starting. bug-free 10. yang cenderung untuk – to prove its properties using the rules of logic mengambil pendekatan yang sangat berbeda • it can be possible to prove that a particular untuk masalah yang program will always behave in a particular way. program yang • This was a result first proved by Alan Turing – before computers existed – and described in 7. Halting Problem • Computer crash / hang 6.Problem ?undecideable over Turing Machine • Masalah seperti pertama-dikenal: Masalah Menghentikan? Diputuskan atas Mesin Turing 6.. adalah mungkin untuk • Undecidable ≈ Halting Problem membuktikan bahwa secara logika tidak mungkin untuk menulis seperti program pemeriksaan. then we are moving towards the realms of • kita mungkin akan puas dengan solusi yang Artificial Intelligence. satu juta instruksi / detik.

hardware on which it runs 11.Untuk membuktikan sifat dengan menggunakan aturan logika • dapat mungkin untuk membuktikan bahwa sebuah program tertentu akan selalu berperilaku dengan cara tertentu. software bug-bebas adalah: .Untuk membangun sebuah representasi matematis dari program . Kesalahan-program gratis • Salah satu pendekatan untuk memastikan baik. terlepas dari bahasa yang tertulis di dalam dan perangkat keras yang berjalan .