Jumat, 18 Juni 2010

Nama : Tri Wulandari
NPM : 50406724
Kelas : 4IA13
Greedy Algorithm
A greedy algorithm is any algorithm that follows the problem solving metaheuristic of making the locally optimal choice at each stage with the hope of finding the global optimum.
For example, applying the greedy strategy to the traveling salesman problem yields the following algorithm: "At each stage visit the unvisited city nearest to the current city".
Specifics
In general, greedy algorithms have five pillars:
1. A candidate set, from which a solution is created
2. A selection function, which chooses the best candidate to be added to the solution
3. A feasibility function, that is used to determine if a candidate can be used to contribute to a solution
4. An objective function, which assigns a value to a solution, or a partial solution, and
5. A solution function, which will indicate when we have discovered a complete solution
Greedy algorithms produce good solutions on some mathematical problems, but not on others. Most problems for which they work well have two properties:
Greedy choice property
We can make whatever choice seems best at the moment and then solve the subproblems that arise later. The choice made by a greedy algorithm may depend on choices made so far but not on future choices or all the solutions to the subproblem. It iteratively makes one greedy choice after another, reducing each given problem into a smaller one. In other words, a greedy algorithm never reconsiders its choices. This is the main difference from dynamic programming, which is exhaustive and is guaranteed to find the solution. After every stage, dynamic programming makes decisions based on all the decisions made in the previous stage, and may reconsider the previous stage's algorithmic path to solution.

Optimal substructure
"A problem exhibits optimal substructure if an optimal solution to the problem contains optimal solutions to the sub-problems." Said differently, a problem has optimal substructure if the best next move always leads to the optimal solution. An example of 'non-optimal substructure' would be a situation where capturing a queen in chess (good next move) will eventually lead to the loss of the game (bad overall move).

When greedy-type algorithms fail
For many other problems, greedy algorithms fail to produce the optimal solution, and may even produce the unique worst possible solutions. One example is the nearest neighbor algorithm mentioned above: for each number of cities there is an assignment of distances between the cities for which the nearest neighbor heuristic produces the unique worst possible tour.
Imagine the coin example with only 25-cent, 10-cent, and 4-cent coins. The greedy algorithm would not be able to make change for 41 cents, since after committing to use one 25-cent coin and one 10-cent coin it would be impossible to use 4-cent coins for the balance of 6 cents. Whereas a person or a more sophisticated algorithm could make change for 41 cents change with one 25-cent coin and four 4-cent coins.
Types
Greedy algorithms can be characterized as being 'short sighted', and as 'non-recoverable'. They are ideal only for problems which have 'optimal substructure'. Despite this, greedy algorithms are best suited for simple problems (e.g. giving change). It is important, however, to note that the greedy algorithm can be used as a selection algorithm to prioritize options within a search, or branch and bound algorithm. There are a few variations to the greedy algorithm:
• Pure greedy algorithms
• Orthogonal greedy algorithms
• Relaxed greedy algorithms
Applications
Greedy algorithms mostly (but not always) fail to find the globally optimal solution, because they usually do not operate exhaustively on all the data. They can make commitments to certain choices too early which prevent them from finding the best overall solution later. For example, all known greedy coloring algorithms for the graph coloring problem and all other NP-complete problems do not consistently find optimum solutions. Nevertheless, they are useful because they are quick to think up and often give good approximations to the optimum.
If a greedy algorithm can be proven to yield the global optimum for a given problem class, it typically becomes the method of choice because it is faster than other optimisation methods like dynamic programming. Examples of such greedy algorithms are Kruskal's algorithm and Prim's algorithm for finding minimum spanning trees, Dijkstra's algorithm for finding single-source shortest paths, and the algorithm for finding optimum Huffman trees.
The theory of matroids, and the more general theory of greedoids, provide whole classes of such algorithms.
Greedy algorithms appear in network routing as well. Using greedy routing, a message is forwarded to the neighboring node which is "closest" to the destination. The notion of a node's location (and hence "closeness") may be determined by its physical location, as in geographic routing used by ad-hoc networks. Location may also be an entirely artificial construct as in small world routing and distributed hash table.



PEMBAHASAN :
Algoritma greedy adalah algoritma yang memecahkan masalah langkah demi langkah. Pada setiap langkah, yaitu mengambil pilihan yang terbaik yang dapat diperoleh saat itu dan berharap bahwa dengan memilih optimum lokal pada setiap langkah akan mencapai optimum global. Algoritma greedy mengasumsikan bahwa optimum lokal merupakan bagian dari optimum global. Persoalan optimasi dalam algoritma greedy disusun oleh elemen-elemen sebagai berikut:
1. Himpunan kandidat. Himpunan ini berisi elemen-elemen pembentuk solusi. Pada setiap langkah, satu buah kandidat diambil dari himpunannya.
2. Himpunan solusi. Himpunan dari kandidat-kandidat yang terpilih sebagai solusi persoalan. Himpunan solusi adalah himpunan bagian dari himpunan kandidat.
3. Fungsi seleksi – dinyatakan sebagai predikat dan merupakan fungsi yang pada setiap langkah memilih kandidat yang paling mungkin untuk mendapatkan solusi optimal. Kandidat yang sudah dipilih pada suatu langkah tidak pernah dipertimbangkan lagi pada langkah selanjutnya.
4. Fungsi kelayakan (feasible) – dinyatakan dengan predikat LAYAK dan merupakan fungsi yang memeriksa apakah suatu kandidat yang telah dipilih dapat memberikan solusi yang layak.
5. Fungsi obyektif, merupakan fungsi yang memaksimumkan atau meminimumkan nilai solusi.

Rabu, 03 Maret 2010

Literatur tentang Pemrograman Multimedia adalah sebagai berikut :

1. Sumber berupa Textbook

URL :

* http://books.google.co.id/books?id=3uAMIBpFfoUC&pg=PA103&dq=pemrograman+multimedia&cd=1#v=onepage&q=pemrograman%20multimedia&f=false

Judul Buku : Multimedia Alat Untuk Meningkatkan Keunggulan Bersaing

Penulis : M.Suyanto (Amikom, Yogyakarta)

* http://elista.akprind.ac.id/staff/catur/Sistem%20Multimedia/11-Distribusi%20Multimedia.pdf

2. Sumber berupa slide presentasi

URL :

* http://www.akademik.unsri.ac.id/download/journal/files/gdr/GUI%20&%20Multimedia.ppt
* www.e-dukasi.net/sosialisasi/files/Multimedia/Multimedia.ppt

3. Sumber berupa artikel di jurnal / proseding

URL :

* http://v3.juhara.com/id/artikel/pemrograman-multimedia
* http://rosni-gj.staff.gunadarma.ac.id/Downloads/files/9629/multimedia+def.doc
* http://id.wikipedia.org/wiki/Multimedia
* http://www.masaguz.com/search/Jurnal+UI
* http://jurnal.bl.ac.id/?p=286
* http://jurnaliqro.wordpress.com/2008/08/12/pengembangan-multimedia-pembelajaran-berbantuan-komputer/

4. Contoh Kasus dan Solusi tentang Pemrograman Multimedia

Masalah Media Player

Anda mungkin mempunyai koleksi musik dan video yang luar bisa banyak mungkin hingga ratusan atau ribuan gigabytes akan tetapi dengan semakin banyaknya file yang Anda miliki mungkin akan sangat merepotkan tanpa adanya Software yang dapat memudahkan penanganan file AudioVideo yang Anda miliki.


Solusi

Berikut ini adalah 5 Aplikasi MediaPlayer yang akan dapat membantu Anda dalam memanajemen file AudioVideo yang Anda miliki.

Foobar2000, Anda dapat melakukan berbagai macam perubahan pada file AudioVideo yang Anda miliki, foobar2000 mempunyai plug-ins seperti iPod support, album art, lyrics, media portable.

Winamp, Sudah banyak orang yang sudah ketahui mengenai MediaPlayer yang satu ini sangat mudah digunakan dan sangat populer dalam penanganan file AudioVidio.

iTunes, Aplikasi MediaPlayer yang sangat populer yang digunakan untuk manajemen file AudioVideo pada iPod.

Amarok, MediaPlayer yang sangat terkenal digunakan pada SistemOperasi Linux dalam memanajemen file AudioVideo dan mendukung automatic album art imports, lyrics support, dan Wikipedia integration.

VLC, adalah Aplikasi MediaPlayer yang dapat digunakan dalam cross-platform seperti layaknya Swiss Army knife dalam menangani file AudioVideo.

Rabu, 18 November 2009

Jl. Raya Cakung 01
Jakarta


Phone : 021 -4610082

August 17th, 2009

Attention To:
Mr. Joko
PT. Damai Indonesia
Jl. Sudirman
jakarta

Dear Mr. Joko,


I am a graduate student in Computer Science at Indonesia University, and I will be awarded an M.S. degree in July 2007. I am currently looking for a position related to Database/Graphics Package Design in the research and development department of a major company.

Before coming to Indonesia University, I designed, supervised, and completed a CAD system. The function covers vector, character and curve generation, windowing, shading, and transformations.

At Indonesia University, my research work involves Compilation of Relational Queries into Network DML. To enhance my background, I have taken some courses in computer graphics and database, and I have experience in and an understanding of the design of databases. With this b background, I certainly believe that I am competent to meet challenging tasks and can make a good contribution to your company.

Enclosed is my resume, which indicates in some detail my training and experience. I sincerely hope that my qualifications are of interest to you and that an interview might be arranged at your convenience.

Thank you for your consideration. I look forward to hearing from you soon.

Sincerely yours,



Wulan

Rabu, 11 November 2009

FDM, TDM dan CDM

Tiga teknik multiplexing :

 Frequency-Division Multiplexing (FDM), paling umum dipakai untuk radio atau TV
 Time-Division Multiplexing (TDM) atau synchronous TDM, dipakai untuk multiplexing digital voice dan banyak digunakan untuk menggabungkan aliran suara digital dan aliran data
 Peningkatan efisiensi Synchronous TDM dengan variasi sebagai berikut :
o Statistical TDM atau
o Asynchronous TDM atau
o Intelligent TDM
Bertujuan memperbaiki efisiensi synchronous TDM dengan cara menambahkan rangkaian yang lebih kompleks di sisi multiplexer

Frequency Division Multiplexing (FDM)

Tiap sinyal dimodulasikan ke dalam frekuensi carrier yang berbeda dan frekuensi carrier tersebut terpisah dimana bandwidth dari sinyal-sinyal tersebut tidak overlap.

 FDM dimungkinkan jika bandwidth media transmisi jauh lebih besar daripada required BW sinyal yang akan dikirim.
Contoh: sistem siaran televisi, CATV, AMPS analog


Time-Division Multiplexing TDM

Time-Division Multiplexing (TDM) adalah suatu jenis digital yang terdiri dari banyak bagian di mana teradapat dua atau lebih saluran yang sama diperoleh dari spektrum frekwensi yang diberikan yaitu, bit arus, atau dengan menyisipkan detakan-detakan yang mewakili bit dari saluran berbeda. Dalam beberapa TDM sistem, detakan yang berurutan menghadirkan bit dari saluran yang berurutan seperti saluran suara pada sistem T1. Pada sistem yang lainnya saluran-saluran yang berbeda secara bergiliran menggunakan saluran itu dengan membuat sebuah kelompok yang berdasarkan pada pulse-times (hal seperti ini disebut dengan time slot). Apakah yang menjadi ciri dari TDM yang tidak beraturan (kasar), adalah belum ditempatkannya time slot pada saluran-saluran ( channels ) yang telah ditentukan.

Contoh penggunaan TDM

* PDH dan SDH transmisi jaringan baku
* GSM pada sistem telepon
* Saluran kiri-kanan pada sebuah kacamata yang menggunakan cairan Stereoskopis Crystle

TDM adalah rata-rata dari sinyal digital (sinyal analog yang membawa data digital) yang dapat dilaksanakan denga alur transmisi tunggal dengan menyisipkan antar halaman bagian dari tiap sinyal pada waktunya. Penyisipkan dapat dilakukan pada bit atau blok bytes. Ini memungkinkan secara digital menyandi sinyal suara untuk dipancarkan dan diganti secara optimal dengan saklar sirkuit yang ada dalam sebuah jaringan. Artikel ini terdiri dari dua bagian yaitu Transmisi yang menggunakan TDM dan Synchronous Hirarki Digital ( SDH). Bagian yang pertama menguji prinsip dasar yang mendasari TDM, sedangkan bagian yang kedua mendiskusikan bagaimana SDH digunakan untuk mengganti tampilan TDM.

Transmisi menggunakan TDM

Di dalam sebuah sirkuit saklar untuk jaringan seperti pada jaringan telepon umum terdapat sebuah kebutuhan untuk memancarkan berbagai panggilan langganan sepanjang medium transmisi yang sama. Untuk memenuhi ini, para perancang jaringan menggunakan TDM. TDM menyertakan tombol (saklar) untuk menciptakan saluran (channel) yang dikenal sebagai anak sungai di dalam suatu arus transmisi. Sebuah sinyal standar suara mempunyai suatu luas bidang 64 kbit/s, yang ditentukan menggunakan Ukuran Sampling Nyquist'S. Jadi, jika layar (bingkai) TDM terdiri dari n (beberapa) layar (bingkai/frame) luas bidangnya atau bandwith-nya sebesar 64 Kbits/s.

Masing-masing suara dalam TDM disebut suatu saluran (channel) atau anak sungai. Di dalam sistem benua Eropa, TDM berisi 30 suara digital dan di dalam sistem Amerika, TDM berisi 24 suara digital. Kedua standar juga berisi ruang ekstra untuk memberi sinyal dan sinkhronisasi data.

TDM yang lebih dari 24 atau 30 suara digital disebut Higher Order Multiplexing (HOM).HOM terpunuhi atas standar dari TDM. Sebagai contoh, 120 saluran TDM milik benua Eropa dibentuk dengan terdiri dari empat standar baku yang terdiri dari 30 saluran TDM setiap standar bakunya. Pada masing-masing HOM, 4 TDM dari urutan yang lebih rendah dikombinasikan. Sebuah sinyal standar suara mempunyai suatu luas bidang n x 64 kbit/s, di mana n = 120, 480, 1920

Code Division Multiplexing (CDM)

1.PENJELASAN
Code Division Multiplexing (CDM) dirancang untuk menanggulangi kelemahankelemahan yang dimiliki oleh teknik multiplexing sebelumnya, yakni TDM dan FDM.. Contoh aplikasinya pada saat ini adalah jaringan komunikasi seluler CDMA (Flexi)

2.PRINSIP KERJA
1.Kepada setiap entitas pengguna diberikan suatu kode unik (dengan panjang 64 bit) yang disebut chip spreading code.
2.Untuk pengiriman bit ‘1’, digunakan representasi kode (chip spreading code) tersebut.
3.Sedangkan untuk pengiriman bit ‘0’, yang digunakan adalah inverse dari kode tersebut.
4.Pada saluran transmisi, kode-kode unik yang dikirim oleh sejumlah pengguna akan ditransmisikan dalam bentuk hasil penjumlahan (sum) dari kode-kode tersebut.
5.Di sisi penerima, sinyal hasil penjumlahan kode-kode tersebut akan dikalikan dengan kode unik dari si pengirim (chip spreading code) untuk diinterpretasikan selanjutnya :
•jika jumlah hasil perkalian mendekati nilai +64 berarti bit ‘1’,
•jika jumlahnya mendekati –64 dinyatakan sebagai bit ‘0’.

X.25

X.25 adalah packet switched data network protocol yang mendefinisikan secara internasional bagaimana cara melakukan data exchange dan information control antara user device (host), disebut Data Terminal Equipment (DTE) dan network node, disebut Data Circuit Terminating Equipment (DCE). atau X.25 adalah Connection Oriented service yang memastikan paket ditransmisikan berurutan.

X.25 mengacu pada tiga layer pertama Open Systems Interconnection(OSI) dalam arsitektur 7 Later yang ditetapkan oleh International Standard Organization (ISO).

1. Physical Level adalah interface secara fisik. Sesuai dengan Physical Layer pada OSI model
2. The Link Level bertanggung jawab terhadap komunikasi antara DTE dan DCE. Sesuai dengan Data Link Layer pada OSI model
3. The Packet Level mendeskripsikan data transfer protocol pada packet switched network. Sesuai dengan Network Layer pada OSI model.

X.25 disetujui pada 1976 dan direvisi pada 1977, 1980, 1984, 1988 and 1992. Saat ini digunakan sebagai interfaces data communication networks terluas di seluruh dunia.

X.25 adalah protocol yang mendefinisikan bagaimana computer (device) pada jaringan public yang berbeda platform bisa saling berkomunikasi. Protocol yang sudah distandarisasi oleh International Telecommunication Union-Telecommunication Standardization Sector (ITU-T).

Device pada X.25 ini terbagi menjadi tiga kategori:

* Data Terminal Equipment (DTE),
* Data Circuit-terminating Equipment (DCE) serta
* Packet Switching Exchange (PSE).

* Device yang digolongkan DTE adalah end-system seperti terminal, PC, host jaringan (user device).
* Sedang device DCE adalah device komunikasi seperti modem dan switch. Device inilah yang menyediakan interface bagi komunikasi antara DTE dan PSE. Adapun PSE ialah switch yang yang menyusun sebagian besar carrier network. Hubungan antar ketiga kategori ini diilustrasikan pada gambar 2.

Protokol Pada X.25

Penggunaan protokol pada model standar X.25 ini meliputi tiga layer terbawah dari model referensi OSI. Terdapat tiga protokol yang biasa digunakan pada implementasi X.25 yaitu:

* Packet-Layer Protocol (PLP),
* Link Access Procedure, Balanced (LAPB)
* Serta beberapa standar elektronik dari interface layer fisik seperti EIA/TIA-232, EIA/TIA-449, EIA-530, dan G.703.

Lapisan-lapisan X25

Layer 1:

* Physical Layer bekerja dengan elektris atau sinyal. Didalamnya termasuk beberapa standar elektronik seperti is V.35 , RS232 and X.21.

Layer 2:

* Data Link Layer, pada X.25 diimplementasikan ISO HDLC standar yang disebut Link Access Procedure Balanced (LAPB) dan menyediakan link yang bebas error antara dua node yang secara fisik terkoneksi. Error ini akan dicek dan dikoreksi pada tiap hop pada network.
* Fasilitas inilah yang membuat X.25 handal, dan cocok untuk link yang noisy, cenderung punya banyak error.
* Protocol modern seperti Frame Relay atau ATM tidak punya error correction dan hanya memiliki basic flow control. Mereka merngandalkan protokol pada level yang lebih tinggi seperti TCP/IP untuk menyediakan flow control dan end-to-end error correction.

Layer 3:

* Network Layer yang mengatur komunikasi end-to-end antar device DTE. Layer ini mengurus set-up dan memutus koneksi serta fungsi routing dan juga multiplexing.

Implementasi X.25

* Contoh cara mengkonfigurasi X.25 dengan perintah encapsulation pada cisco router:
* Router(config)#int s0
* Router(config-if)#encap x25
* Router(config-if)#x25
adddress dengan metode X.121
* Router(config-if)#x25 ips <16-4096> ips adalah input packet size
* Router(config-if)#x25 win <1-127> win adalah window size
* Beberapa perintah yang dapat digunakan untuk memeriksa konfigurasi X.25 antara lain:
* Router#show x.25 map menampilkan peta alamat x.25
* Router#show x.25 route menampilkan tabel routing x.25
* Router#show x.25 vc menampilkan daftar SVC dan PVC aktif
* Router#show x.25 remote-red tampil mapping lokal&remote IPaddress

Frame Relay adalah protokol WAN yang beroperasi pada layer pertama dan kedua dari model OSI, dan dapat diimplementasikan pada beberapa jenis interface jaringan. Frame relay adalah teknologi komunikasi berkecepatan tinggi yang telah digunakan pada ribuan jaringan di seluruh dunia untuk menghubungkan LAN, SNA, Internet dan bahkan aplikasi suara/voice.

Frame relay adalah cara mengirimkan informasi melalui wide area network (WAN) yang membagi informasi menjadi frame atau paket. Masing-masing frame mempunyai alamat yang digunakan oleh jaringan untuk menentukan tujuan. Frame-frame akan melewati switch dalam jaringan frame relay dan dikirimkan melalui “virtual circuit” sampai tujuan.

Fitur Frame Relay

Beberapa fitur frame relay adalah sebagai berikut:

1. Kecepatan tinggi
2. Bandwidth Dinamik
3. Performansi yang baik/ Good Performance
4. Overhead yang rendah dan kehandalah tinggi (High Reliability)

Perangkat Frame Relay

Sebuah jaringan frame relay terdiri dari endpoint (PC, server, komputer host), perangkat akses frame relay (bridge, router, host, frame relay access device/FRAD) dan perangkat jaringan (packet switch, router, multiplexer T1/E1). Perangkat-perangkat tersebut dibagi menjadi dua kategori yang berbeda:
* DTE: Data Terminating Equipment

DTE adalah node, biasanya milik end-user dan perangkat internetworking. Perangkat DTE ini mencakup endpoint dan perangkat akses pada jaringan Frame Relay. DTE yang memulai suatu pertukaran informasi.

* DCE: Data Communication Equipment

DCE adalah perangkat internetworking pengontrol carrier. Perangkat-perangkat ini juga mencakup perangkat akses, teatpi terpusat di sekitar perangkat jaringan. DCE merespon pertukaran informasi yang dimulai oleh perangkat DTE.
Pendeteksi Error pada Frame Relay

Frame Relay menerapkan pendeteksi error pada saluran transmisi, tetapi Frame Relay tidak memperbaiki error. Jika terdeteksi sebuah error, frame akan dibuang (discarded) dari saluran transmisi. Proses seperti ini disebut :

Cyclic redundancy check (CRC)

Cyclic redundancy check (CRC) adalah sebuah skema error-checking yang mendeteksi dan membuang data yang rusak (corrupted). Fungsi yang memperbaiki error (Error-correction) (seperti pengiriman kembali/retransmission data) diserahkan pada protokol layer yang lebih tinggi (higher-layer).

Implementasi Frame Relay

Frame Relay dapat digunakan untuk jaringan publik dan jaringan private perusahaan atau organisasi.

Jaringan Publik

Pada jaringan publik Frame Relay, Frame Relay switching equipment (DCE) berlokasi di kantor pusat (central) perusahaan penyedia jaringan telekomunikasi. Pelanggan hanya membayar biaya berdasarkan pemakain jaringan, dan tidak dibebani administrasi dan pemeliharan perangkat jaringan Frame Relay.

Jaringan Private

Pada jaringan private Frame Relay, administrasi dan pemeliharaan jaringan adalah tanggungjawab perusahaan (private company). Trafik Frame Relay diteruskan melalui interface Frame Relay pada jaringan data. Trafik Non-Frame Relay diteruskan ke jasa atau aplikasi yang sesuai (seperti private branch exchange [PBX] untuk jasa telepon atau untuk aplikasi video-teleconferencing).

Rabu, 21 Oktober 2009

Security system adalah suatu system atau mekanisme yang dirancang sedemikian rupa yang digunakan untuk mengamankan sebuah perangkat hardware atau software pada sebuah computer.

Faktor keamanan informasi dengan menggunakan teknologi. Hal tersebut disebabkan karena adanya kelemahan-kelemahan di dalam:
- kebijaksanaan jaringan suatu perusahaan (Policy Vulnerabilities),
- konfigurasi suatu sistem (Configuration Vulnerabilities)
- teknologi yang digunakan (Technology Vulnerabilities).

Kelemahan-kelemahan itu biasanya dimanfaatkan untuk menyusup ke dalam suatu jaringan komputer tanpa diketahui pengelolanya. Beberapa masalah yang bisa timbul antara lain adalah:
- Packet Sniffing,
- Identity Spoofing,
- Data Theft,
- Data Alteration.

Selain hal tersebut di atas, masih banyak lagi masalah-masalah yang dapat timbul dari lemahnya sekuriti suatu jaringan. Ping-of-Death adalah salah satu cara untuk membuat suatu sistem menjadi crash, dengan mengirimkan ping dari suatu remote machine.

Untuk mengatasi hal-hal tersebut di atas, maka dibutuhkan solusi-solusi yang tepat dalam pengimplementasian teknologi jaringan. Jalur komunikasi yang akan dipakai harus benar-benar terjamin keamanan dan kehandalannya.

Diantara solusi untuk menyelesaikan permasalahan security ini adalah melalui:
1. Tunneling protocol,
2. IPSec : Merupakan implementasi IPv6 (IP version 6) security protocol (yang tercantum dalam RFC 1825 sampai dengan 1829) akan tetapi teknologi ini juga dapat digunakan dengan IPv4 (IP version 4).
3. Identification process.

;;
>>>>Salju Kunig