Dokumen tersebut membahas tentang fungsi kriptografi dalam menjaga kerahasiaan pesan dengan menyamarkannya, beberapa contoh penerapannya seperti ATM dan email, serta algoritma kriptografi klasik seperti Caesar cipher dan Vig竪nere cipher yang melibatkan penggantian huruf dan penggunaan kunci untuk enkripsi dan dekripsi pesan.
Perbandingan algoritma brute force , divide and conquerohohervin
油
Algoritma brute force, divide and conquer, dan decrease and conquer merupakan pendekatan yang berbeda dalam memecahkan masalah secara komputasi. Brute force memecahkan masalah secara sederhana dengan mencoba semua kemungkinan, divide and conquer memecah masalah menjadi submasalah kecil lalu menggabungkan hasilnya, sedangkan decrease and conquer hanya memecah masalah menjadi submasalah kemudian memecahkan satu submasalah.
Algoritma Greedy membahas metode optimasi yang populer untuk memecahkan masalah optimasi dengan mengambil solusi terbaik pada setiap langkah berdasarkan informasi saat ini tanpa mempertimbangkan konsekuensi di masa depan. Dokumen ini menjelaskan konsep dan contoh penerapan algoritma greedy untuk masalah penukaran uang, penjadwalan, dan seleksi aktivitas.
Algoritma greedy merupakan metode untuk memecahkan masalah optimasi dengan mengambil keputusan lokal yang optimal pada setiap langkahnya, berharap akan menghasilkan solusi global yang optimal. Algoritma greedy bekerja secara step-by-step dengan prinsip "ambil yang terbaik saat ini tanpa mempertimbangkan masa depan".
Algoritma ini merupakan salah satu metode kecerdasann buatan untuk pencocokan kata / kalimat, dan dapat digunakan dalam pencocokan binary. contoh kasus dapat digunakan untuk pengolahan citra, deteksi, pencarian KMS
Dokumen ini membahas tentang sistem deteksi intrusi (IDS) yang dapat mendeteksi aktivitas mencurigakan dalam sistem atau jaringan. IDS terdiri dari dua jenis, yaitu NIDS yang dipasang di titik strategis dalam jaringan untuk mengawasi lalu lintas, dan HIDS yang berjalan pada host tunggal untuk mengawasi lalu lintas masuk dan keluar. Dokumen ini juga menjelaskan komponen utama IDS seperti sensor, agen
Algoritma greedy digunakan untuk memecahkan masalah optimasi dengan memilih solusi secara langkah demi langkah, dimana setiap langkah memilih alternatif terbaik berdasarkan fungsi seleksi. Algoritma ini tidak selalu menghasilkan solusi optimal global meskipun memberikan hasil yang mendekati optimal. Contoh penerapannya adalah masalah penukaran uang dan knapsack.
Kelompok tersebut membahas metode pencarian buta BFS (Breadth-First Search) untuk menemukan solusi dengan memeriksa semua node secara sistematis dari level terendah ke level tertinggi hingga mencapai tujuan. Contoh penerapannya adalah mencari jalur angkutan umum dari Terminal Senen ke Terminal Kp. Rambutan dengan memeriksa semua stasiun/terminal anak pada level pertama sebelum melanjutkan ke level berikutnya.
Matematika Diskrit - 11 kompleksitas algoritma - 03KuliahKita
油
Dokumen tersebut membahas kompleksitas algoritma dan notasi O-besar untuk menentukan orde pertumbuhan fungsi waktu algoritma. Notasi O-besar digunakan untuk membandingkan beberapa algoritma penyelesaian masalah dan menentukan algoritma terbaik berdasarkan orde pertumbuhannya.
Algoritma Brute Force adalah pendekatan yang sederhana dan langsung untuk memecahkan suatu masalah dengan cara mengevaluasi semua kemungkinan secara sistematis tanpa mempertimbangkan efisiensi. Contoh algoritma brute force adalah bubble sort, selection sort, dan evaluasi nilai polinom secara langsung.
Menyederhanakan fungsi boolean dengan menggunakan metode quin1BAIDILAH Baidilah
油
Dokumen tersebut membahas tentang metode Quine-McCluskey untuk menyederhanakan fungsi Boolean. Metode ini lebih tepat digunakan untuk fungsi Boolean dengan jumlah variabel lebih dari empat karena metode aljabar dan peta Karnaugh sulit menyederhanakannya. Metode Quine-McCluskey melibatkan dua langkah yaitu menentukan prime implicant dan memilih prime implicant inti untuk mendapatkan hasil penyederhanaan.
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)KuliahKita
油
1. Algoritma kriptografi klasik meliputi cipher substitusi dan transposisi yang berbasis karakter tanpa menggunakan komputer. 2. Cipher substitusi seperti Caesar cipher mengganti huruf plainteks dengan huruf lain sesuai tabel substitusi, sedangkan cipher transposisi mengubah posisi huruf dengan mengacaknya. 3. Super enkripsi merupakan kombinasi dari cipher substitusi dan transposisi untuk meningkatkan keamanan teks rahasia.
Interupsi adalah permintaan khusus pada mikroprosesor untuk menghentikan tugas saat ini dan melakukan tugas lain, seperti layanan I/O. Fungsinya meliputi pengalihan pengolahan instruksi ke rutin layanan interupsi dan manajemen pengeksekusian rutin antara CPU dan modul I/O. Jenis interupsi termasuk internal, eksternal, dan perangkat lunak. Penyebabnya seperti program, kegagalan perangkat keras, timer, dan penanganan ek
Dokumen tersebut membahas tentang kode Huffman, yaitu algoritma kompresi data yang memberi kode terpendek untuk simbol yang sering muncul dan kode terpanjang untuk simbol yang jarang muncul. Kode tersebut dibuat berdasarkan pohon biner Huffman yang disusun berdasarkan frekuensi kemunculan simbol. Contoh penerapannya untuk kata "SCIENCE" dan "TELKOMSEL" juga dijelaskan.
Dokumen ini membahas tentang tantangan yang dihadapi mahasiswa teknik listrik di era revolusi industri, meliputi kompleksitas materi dan konsep, persaingan akademik, kurangnya sumber daya laboratorium, dan beban kerja yang tinggi. Dokumen ini juga memberikan saran untuk menghadapi tantangan-tantangan tersebut seperti fokus pada pemahaman dasar, kerja sama dengan teman, dan manfaatkan sumber daya luar.
Matematika Diskrit - 11 kompleksitas algoritma - 02KuliahKita
油
Dokumen tersebut membahas model pengukuran kompleksitas algoritma untuk menentukan kebutuhan waktu dan ruang secara abstrak yang independen dari mesin dan compiler. Kompleksitas algoritma diukur dalam bentuk kompleksitas waktu dan ruang, dimana kompleksitas waktu dihitung dari jumlah operasi yang dibutuhkan sebagai fungsi dari ukuran masukan, sedangkan kompleksitas ruang diukur dari memori yang digunakan.
Algoritma greedy digunakan untuk memecahkan masalah optimasi dengan memilih solusi secara langkah demi langkah, dimana setiap langkah memilih alternatif terbaik berdasarkan fungsi seleksi. Algoritma ini tidak selalu menghasilkan solusi optimal global meskipun memberikan hasil yang mendekati optimal. Contoh penerapannya adalah masalah penukaran uang dan knapsack.
Kelompok tersebut membahas metode pencarian buta BFS (Breadth-First Search) untuk menemukan solusi dengan memeriksa semua node secara sistematis dari level terendah ke level tertinggi hingga mencapai tujuan. Contoh penerapannya adalah mencari jalur angkutan umum dari Terminal Senen ke Terminal Kp. Rambutan dengan memeriksa semua stasiun/terminal anak pada level pertama sebelum melanjutkan ke level berikutnya.
Matematika Diskrit - 11 kompleksitas algoritma - 03KuliahKita
油
Dokumen tersebut membahas kompleksitas algoritma dan notasi O-besar untuk menentukan orde pertumbuhan fungsi waktu algoritma. Notasi O-besar digunakan untuk membandingkan beberapa algoritma penyelesaian masalah dan menentukan algoritma terbaik berdasarkan orde pertumbuhannya.
Algoritma Brute Force adalah pendekatan yang sederhana dan langsung untuk memecahkan suatu masalah dengan cara mengevaluasi semua kemungkinan secara sistematis tanpa mempertimbangkan efisiensi. Contoh algoritma brute force adalah bubble sort, selection sort, dan evaluasi nilai polinom secara langsung.
Menyederhanakan fungsi boolean dengan menggunakan metode quin1BAIDILAH Baidilah
油
Dokumen tersebut membahas tentang metode Quine-McCluskey untuk menyederhanakan fungsi Boolean. Metode ini lebih tepat digunakan untuk fungsi Boolean dengan jumlah variabel lebih dari empat karena metode aljabar dan peta Karnaugh sulit menyederhanakannya. Metode Quine-McCluskey melibatkan dua langkah yaitu menentukan prime implicant dan memilih prime implicant inti untuk mendapatkan hasil penyederhanaan.
Kriptograf - Algoritma Kriptografi Klasik (bagian 1)KuliahKita
油
1. Algoritma kriptografi klasik meliputi cipher substitusi dan transposisi yang berbasis karakter tanpa menggunakan komputer. 2. Cipher substitusi seperti Caesar cipher mengganti huruf plainteks dengan huruf lain sesuai tabel substitusi, sedangkan cipher transposisi mengubah posisi huruf dengan mengacaknya. 3. Super enkripsi merupakan kombinasi dari cipher substitusi dan transposisi untuk meningkatkan keamanan teks rahasia.
Interupsi adalah permintaan khusus pada mikroprosesor untuk menghentikan tugas saat ini dan melakukan tugas lain, seperti layanan I/O. Fungsinya meliputi pengalihan pengolahan instruksi ke rutin layanan interupsi dan manajemen pengeksekusian rutin antara CPU dan modul I/O. Jenis interupsi termasuk internal, eksternal, dan perangkat lunak. Penyebabnya seperti program, kegagalan perangkat keras, timer, dan penanganan ek
Dokumen tersebut membahas tentang kode Huffman, yaitu algoritma kompresi data yang memberi kode terpendek untuk simbol yang sering muncul dan kode terpanjang untuk simbol yang jarang muncul. Kode tersebut dibuat berdasarkan pohon biner Huffman yang disusun berdasarkan frekuensi kemunculan simbol. Contoh penerapannya untuk kata "SCIENCE" dan "TELKOMSEL" juga dijelaskan.
Dokumen ini membahas tentang tantangan yang dihadapi mahasiswa teknik listrik di era revolusi industri, meliputi kompleksitas materi dan konsep, persaingan akademik, kurangnya sumber daya laboratorium, dan beban kerja yang tinggi. Dokumen ini juga memberikan saran untuk menghadapi tantangan-tantangan tersebut seperti fokus pada pemahaman dasar, kerja sama dengan teman, dan manfaatkan sumber daya luar.
Matematika Diskrit - 11 kompleksitas algoritma - 02KuliahKita
油
Dokumen tersebut membahas model pengukuran kompleksitas algoritma untuk menentukan kebutuhan waktu dan ruang secara abstrak yang independen dari mesin dan compiler. Kompleksitas algoritma diukur dalam bentuk kompleksitas waktu dan ruang, dimana kompleksitas waktu dihitung dari jumlah operasi yang dibutuhkan sebagai fungsi dari ukuran masukan, sedangkan kompleksitas ruang diukur dari memori yang digunakan.
Divide and Conquer adalah strategi yang membagi masalah menjadi submasalah lebih kecil, memecahkan submasalah tersebut, dan menggabungkan hasilnya untuk memecahkan masalah asli. Strategi ini sering digunakan dalam algoritma komputasi seperti pengurutan, pencarian, dan perpangkatan bilangan.
Dokumen tersebut membahas tentang fungsi rekursif dan beberapa contoh penerapannya seperti faktorial, deret Fibonacci, FPB, dan Menara Hanoi. Fungsi rekursif adalah fungsi yang mendefinisikan dirinya sendiri dengan memanggil dirinya sendiri secara berulang sampai tercapai kondisi berhenti. Fungsi rekursif lebih singkat tetapi memakan memori lebih besar dibandingkan iteratif.
Apa Itu Efisiensi Algoritma ?
Algoritma yang dapat dikatakan sebagai algoritma yang efisien, merupakan algoritma yang dimana pada saat pemrosesan algoritma tersebut tidak memakan banyak waktu dan juga ditak memakan banyak memori dalam pemrosesannya.
Seperti yang sudah di jelaskan, efisiensi algoritma umumnya di tinjau dari 2 hal, yaitu efisiensi terhadap waktu, dan efisiensi terhadap memori.
Walaupun algoritma yang memberikan keluaran yang benar (paling mendekati kenyataan), tetapi jika harus menunggu berjam-jam atau mungkin berhari-hari untuk mendapatkan outputannya (dalam hal ini yang dimaksudkan adalah efisiensi dalam waktu), algoritma tersebut biasanya tidak akan dipakai. Kebanyakan orang lebih menginignkan algoritma yang memiliki pengeluaran atau hasil outputan yang lebih cepat. Waktu yang diperlukan (running time) oleh sebuah algoritma cenderung tergantung pada jumlah input yang diproses.
Running time dari sebuah algoritma adalah fungsi dari jumlah inputnya. Running time dari suatu algoritma berbeda-beda bergantung pada input yang diberikan. Dengan demikian pengukurannya dihitung sebagai fungsi dari besarnya input yang diberikan.
Dokumen tersebut membahas tentang kompleksitas algoritma dan efisiensi algoritma. Kompleksitas algoritma diukur berdasarkan jumlah langkah yang dibutuhkan untuk menyelesaikan masalah, yang dapat diukur dalam waktu eksekusi atau ruang memori yang dibutuhkan. Notasi Big-O digunakan untuk mengelompokkan kompleksitas waktu algoritma berdasarkan orde pertumbuhannya sebagai fungsi dari ukuran masukan.
Dokumen tersebut membahas tentang lisensi dokumen IlmuKomputer.com yang memungkinkan penggunaan, modifikasi, dan penyebaran dokumen tersebut untuk tujuan non-komersial dengan syarat tidak menghapus atau merubah atribut penulis dan pernyataan hak cipta. Dokumen tersebut juga berisi contoh-contoh algoritma pemrograman menggunakan C++ seperti mencari nilai terbesar dari 3 bilangan, jumlah deret
1. Dokumen tersebut membahas berbagai sistem bilangan termasuk bilangan nyata, khayal, bulat, pecahan, dan sistem bilangan desimal, biner, oktal, dan heksadesimal.
2. Terdapat penjelasan mengenai konsep dan operasi bilangan serta cara mengkonversi antar sistem bilangan.
3. Bilangan dapat ditulis dan dioperasikan menggunakan berbagai sistem penulisan termasuk desimal, biner, oktal, dan heksadesimal.
Negosiasi #PlasticTreaty (Traktat Plastik) soal jadwal, waktu dan lokasi belum diumumkan resmi oleh UNEP
#AMDK muncul lagi, tetapi yang dibahas fokus kepada soal usia kelayakan pakai galon dan juga soal #gelasplastik yang tidak #layakdaurulang.
KLH berketetapan menutup sebanyak 306 TPA sampah di seluruh Indonesia karena menerapkan sistem pembuangan terbuka yang dinilai berbahaya terhadap lingkungan
1. 1
Bahan Kuliah
IF2211 Strategi Algoritma
Algoritma Brute Force
Oleh: Rinaldi Munir
Program Studi Informatika
Sekolah teknik Elektro dan Informatika, ITB, 2014
3. 3
Definisi Brute Force
Brute force : pendekatan yang lempang (straightforward)
untuk memecahkan suatu persoalan
Biasanya didasarkan pada:
pernyataan pada persoalan (problem statement)
definisi konsep yang dilibatkan.
Algoritma brute force memecahkan persoalan dengan
sangat sederhana,
langsung,
jelas (obvious way).
Just do it! atau Just Solve it!
4. 4
Contoh-contoh
(Berdasarkan pernyataan persoalan)
1. Mencari elemen terbesar (terkecil)
Persoalan: Diberikan sebuah senarai
yang beranggotakan n buah bilangan
bulat (a1, a2, , an). Carilah elemen
terbesar di dalam senarai tersebut.
Algoritma brute force: bandingkan setiap elemen
senarai untuk menemukan elemen terbesar
5. 5
procedure CariElemenTerbesar(input a1, a2, ..., an : integer,
output maks : integer)
{ Mencari elemen terbesar di antara elemen a1, a2, ..., an. Elemen
terbesar akan disimpan di dalam maks.
Masukan: a1, a2, ..., an
Keluaran: maks
}
Deklarasi
k : integer
Algoritma:
maksa1
for k2 to n do
if ak > maks then
maksak
endif
endfor
Jumlah operasi perbandingan elemen: n 1
Kompleksitas waktu algoritma: O(n).
6. 6
2. Pencarian beruntun (Sequential Search)
Persoalan: Diberikan senarai yang berisi n buah bilangan bulat
(a1, a2, , an). Carilah nilai x di dalam senara tersebut. Jika x
ditemukan, maka keluarannya adalah indeks elemen senarai, jika
x tidak ditemukan, maka keluarannya adalah -1.
Algoritma brute force (sequential search): setiap elemen senarai
dibandingkan dengan x. Pencarian selesai jika x ditemukan atau
elemen senarai sudah habis diperiksa.
7. 7
procedure PencarianBeruntun(input a1, a2, ..., an : integer,
x : integer, output idx : integer)
{ Mencari x di dalam elemen a1, a2, ..., an. Lokasi (indeks elemen)
tempat x ditemukan diisi ke dalam idx. Jika x tidak ditemukan, maka
idx diisi dengan 0.
Masukan: a1, a2, ..., an
Keluaran: idx
}
Deklarasi
k : integer
Algoritma:
k1
while (k < n) and (ak x) do
k k + 1
endwhile
{ k = n or ak = x }
if ak = x then { x ditemukan }
idx k
else
idx -1 { x tidak ditemukan }
endif
Jumlah perbandingan elemen: n
Kompleksitas waktu algoritma: O(n).
Adakah algoritma pencarian elemen yang lebih mangkus daripada brute force?
8. 8
Contoh-contoh
(Berdasarkan definisi konsep yang terlibat)
1. Menghitung an (a > 0, n adalah bilangan
bulat tak-negatif)
Definisi:
an = a a a (n kali) , jika n > 0
= 1 , jika n = 0
Algoritma brute force: kalikan 1 dengan a
sebanyak n kali
9. 9
function pangkat(a : real, n : integer) real
{ Menghitung a^n }
Deklarasi
i : integer
hasil : real
Algoritma:
hasil 1
for i 1 to n do
hasil hasil * a
end
return hasil
Jumlah operasi kali: n
Kompleksitas waktu algoritma: O(n).
Adakah algoritma perpangkatan yang lebih mangkus daripada brute force?
10. 10
2. Menghitung n! (n bilangan bulat tak-negatif)
Definisi:
n! = 1 2 3 n , jika n > 0
= 1 , jika n = 0
Algoritma brute force: kalikan n buah bilangan,
yaitu 1, 2, 3, , n, bersama-sama
11. 11
function faktorial(n : integer) integer
{ Menghitung n! }
Deklarasi
i : integer
fak : real
Algoritma:
fak 1
for i 1 to n do
fak fak * i
end
return fak
Jumlah operasi kali: n
Kompleksitas waktu algoritma: O(n).
12. 12
3. Mengalikan dua buah matriks, A dan B
Definisi:
Misalkan C = A B dan elemen-elemen matrik dinyatakan
sebagai cij, aij, dan bij
Algoritma brute force: hitung setiap elemen hasil perkalian
satu per satu, dengan cara mengalikan dua vektor yang
panjangnya n.
n
k
kj
ik
nj
in
j
i
j
i
ij
b
a
b
a
b
a
b
a
c
1
2
2
1
1
13. 13
procedure PerkalianMatriks(input A, B : Matriks,
input n : integer,
output C : Matriks)
{ Mengalikan matriks A dan B yang berukuran n n, menghasilkan
matriks C yang juga berukuran n n
Masukan: matriks integer A dan B, ukuran matriks n
Keluaran: matriks C
}
Deklarasi
i, j, k : integer
Algoritma
for i1 to n do
for j1 to n do
C[i,j]0 { inisialisasi penjumlah }
for k 1 to n do
C[i,j]C[i,j] + A[i,k]*B[k,j]
endfor
endfor
endfor
Jumlah operasi kali; n3 dan operasi tambah: n3, total 2n3
Kompleksitas waktu algoritma: O(n3)
Adakah algoritma perkalian matriks yang lebih mangkus daripada brute force?
14. 14
4. Tes Bilangan Prima
Persoalan: Diberikan sebuah bilangan bilangan bulat
positif. Ujilah apakah bilangan tersebut merupakan
bilangan prima atau bukan.
Definisi: bilangan prima adalah bilangan yang hanya
habis dibagi oleh 1 dan dirinya sendiri.
Algoritma brute force: bagi n dengan 2 sampai n.
Jika semuanya tidak habis membagi n, maka n adalah
bilangan prima.
15. 15
function Prima(input x : integer)boolean
{ Menguji apakah x bilangan prima atau bukan.
Masukan: x
Keluaran: true jika x prima, atau false jika x tidak prima.
}
Deklarasi
k, y : integer
test : boolean
Algoritma:
if x < 2 then { 1 bukan prima }
return false
else
if x = 2 then { 2 adalah prima, kasus khusus }
return true
else
yx
testtrue
while (test) and (y 2) do
if x mod y = 0 then
testfalse
else
yy - 1
endif
endwhile
{ not test or y < 2 }
return test
endif
endif
Adakah algoritma pengujian bilangan prima yang lebih mangkus
daripada brute force?
16. 16
Algoritma apa yang memecahkan masalah
pengurutan secara brute force?
Bubble sort dan selection sort!
Kedua algoritma ini memperlihatkan
teknik brute force dengan sangat jelas
sekali.
5. Algoritma Pengurutan Brute Force
17. 17
Selection Sort
Pass ke 1:
1. Cari elemen terkecil mulai di dalam s[1..n]
2. Letakkan elemen terkecil pada posisi ke-1 (pertukaran)
Pass ke-2:
1. Cari elemen terkecil mulai di dalam s[2..n]
2. Letakkan elemen terkecil pada posisi 2 (pertukaran)
Ulangi sampai hanya tersisa 1 elemen
Semuanya ada n 1 kali pass
19. 19
procedure SelectionSort(input/output s : array [1..n] of integer)
{ Mengurutkan s1, s2, ..., sn sehingga tersusun menaik dengan metode pengurutan seleksi.
Masukan: s1, s2, ..., sn
Keluaran: s1, s2, ..., sn (terurut menaik)
}
Deklarasi
i, j, imin, temp : integer
Algoritma:
for i 1 to n-1 do { jumlah pass sebanyak n 1 }
{ cari elemen terkecil di dalam s[i], s[i+1, ..., s[n] }
imin i { elemen ke-i diasumsikan sebagai elemen terkecil sementara }
for j i+1 to n do
if s[j] < s[imin] then
imin j
endif
endfor
{pertukarkan s[imin] dengan s[i] }
temp s[i]
s[i] s[imin]
s[imin] temp
endfor
Jumlah perbandingan elemen: n(n 1 )/2
Jumlah pertukaran: n 1
Kompleksitas waktu algoritma diukur dari jumlah perbandingan: O(n2).
Adakah algoritma pengurutan yang lebih mangkus?
20. 20
Bubble Sort
Mulai dari elemen ke-1:
1. Jika s2 < s1, pertukarkan
2. Jika s3 < s2, pertukarkan
3. Jika sn 1 < sn, pertukarkan
Ulangi lagi untuk pass ke-2, 3, .., n 1 dst
Semuanya ada n 1 kali pass
satu kali pass
22. 22
procedure BubbleSort (input/output s : TabelInt, input n : integer)
{ Mengurutkan tabel s[1..N] sehingga terurut menaik dengan metode
pengurutan bubble sort.
Masukan : Tabel s yang sudah terdefenisi nilai-nilainya.
Keluaran: Tabel s yang terurut menaik sedemikian sehingga
s[1] s[2] s[N].
}
Deklarasi
i : integer { pencacah untuk jumlah langkah }
k : integer { pencacah,untuk pengapungan pada setiap
langkah }
temp : integer { peubah bantu untuk pertukaran }
Algoritma:
for i n-1 downto 1 do
for k 1 to i do
if s[k+1] < s[k] then
{pertukarkan s[k] dengan s[k+1]}
temp s[k]
s[k] s[k+1]
s[k+1] temp
endif
endfor
endfor
Jumlah perbandingan elemen: n(n 1 )/2
Jumlah pertukaran (kasus terburuk): n(n 1)/2
Kompleksitas waktu algoritma diukur dari jumlah perbandingan: O(n2).
Adakah algoritma pengurutan yang lebih mangkus?
23. 23
6. Mengevaluasi polinom
Persoalan: Hitung nilai polinom
p(x) = anxn + an-1xn-1 + + a1x + a0
untuk x = t.
Algoritma brute force: xi dihitung secara brute force
(seperti perhitungan an). Kalikan nilai xi dengan ai, lalu
jumlahkan dengan suku-suku lainnya.
24. 24
Jumlah operasi perkalian: n(n 2)/2 + (n + 1)
Kompleksitas waktu algoritma: O(n2).
function polinom(input t : real)real
{ Menghitung nilai p(x) pada x = t. Koefisien-koefisein polinom
sudah disimpan di dalam a[0..n].
Masukan: t
Keluaran: nilai polinom pada x = t.
}
Deklarasi
i, j : integer
p, pangkat : real
Algoritma:
p 0
for i n downto 0 do
pangkat 1
for j 1 to i do {hitung xi }
pangkat pangkat * t
endfor
p p + a[i] * pangkat
endfor
return p
25. 25
Perbaikan (improve):
Jumlah operasi perkalian: 2n
Kompleksitas algoritma ini adalah O(n).
Adakah algoritma perhitungan nilai polinom yang lebih mangkus
daripada brute force?
function polinom2(input t : real)real
{ Menghitung nilai p(x) pada x = t. Koefisien-koefisein polinom
sudah disimpan di dalam a[0..n].
Masukan: t
Keluaran: nilai polinom pada x = t.
}
Deklarasi
i, j : integer
p, pangkat : real
Algoritma:
p a[0]
pangkat1
for i 1 to n do
pangkat pangkat * t
p p + a[i] * pangkat
endfor
return p
26. 26
Karakteristik Algoritma Brute Force
1. Algoritma brute force umumnya tidak cerdas dan tidak
mangkus, karena ia membutuhkan jumlah komputasi yang
besar dan waktu yang lama dalam penyelesaiannya.
Kata force mengindikasikan
tenaga ketimbang otak
Kadang-kadang algoritma brute
force disebut juga algoritma naif
(na誰ve algorithm).
27. 27
2. Algoritma brute force lebih cocok untuk persoalan
yang berukuran kecil.
Pertimbangannya:
- sederhana,
- implementasinya mudah
Algoritma brute force sering digunakan sebagai
basis pembanding dengan algoritma yang lebih
mangkus.
28. 28
4. Meskipun bukan metode yang mangkus, hampir semua
persoalan dapat diselesaikan dengan algoritma brute force.
Sukar menunjukkan persoalan yang tidak dapat diselesaikan
dengan metode brute force.
Bahkan, ada persoalan yang hanya dapat diselesaikan
dengan metode brute force.
Contoh: mencari elemen terbesar di dalam senarai.
Contoh lainnya?
When in doubt, use brute force (Ken Thompson, penemu
sistem operasi UNIX)
29. 29
Contoh-contoh lain
1. Pencocokan String (String Matching)
Persoalan: Diberikan
a. teks (text), yaitu (long) string dengan
panjang n karakter
b. pattern, yaitu string dengan panjang m
karakter (asumsi: m < n)
Carilah lokasi pertama di dalam teks
yang bersesuaian dengan pattern.
30. 30
Algoritma brute force:
1. Mula-mula pattern dicocokkan pada awal teks.
2. Dengan bergerak dari kiri ke kanan, bandingkan
setiap karakter di dalam pattern dengan
karakter yang bersesuaian di dalam teks
sampai:
semua karakter yang dibandingkan cocok atau
sama (pencarian berhasil), atau
dijumpai sebuah ketidakcocokan karakter
(pencarian belum berhasil)
3. Bila pattern belum ditemukan kecocokannya dan
teks belum habis, geser pattern satu karakter ke
kanan dan ulangi langkah 2.
33. 33
Kompleksitas algoritma: O(nm) pada kasus terburuk
O(n) pada kasus rata-rata.
procedure PencocokanString(input P : string, T : string,
n, m : integer, output idx : integer)
{ Masukan: pattern P yang panjangnya m dan teks T yang
panjangnya n. Teks T direpresentasika sebagai string
(array of character)
Keluaran: lokasi awal kecocokan (idx)
}
Deklarasi
i : integer
ketemu : boolean
Algoritma:
i0
ketemufalse
while (i n-m) and (not ketemu) do
j1
while (j m) and (Pj = Ti+j ) do
jj+1
endwhile
{ j > m or Pj Ti+j }
if j = m then { kecocokan string ditemukan }
ketemutrue
else
ii+1 {geser pattern satu karakter ke kanan teks }
endif
endfor
{ i > n m or ketemu }
if ketemu then
idxi+1
else
idx-1
endif
34. 34
2. Mencari Pasangan Titik yang
Jaraknya Terdekat (Closest Pairs)
Persoalan: Diberikan n buah titik (2-D atau 3-
D), tentukan dua buah titik yang terdekat satu
sama lain.
p1
p2
p3
p4
p5
p6
p7
p8
x
y
35. 35
Jarak dua buah titik, p1 = (x1, y1) dan p2 = (x2,
y2) dihitung dengan rumus Euclidean:
Algoritma brute force:
1. Hitung jarak setiap pasang titik.
2. Pasangan titik yang mempunyai jarak terpendek
itulah jawabannya.
Algoritma brute force akan menghitung
sebanyak C(n, 2) = n(n 1)/2 pasangan titik
dan memilih pasangan titik yang mempunyai
jarak terkecil.
Kompleksitas algoritma adalah O(n2).
2
2
1
2
2
1
)
(
)
( y
y
x
x
d
36. 36
procedure CariDuaTitikTerdekat(input P : SetOfPoint,
n : integer,
output P1, P2 : Point)
{ Mencari dua buah titik di dalam himpunan P yang jaraknya
terdekat.
Masukan: P = himpunan titik, dengan struktur data sebagai
berikut
type Point = record(x : real, y : real)
type SetOfPoint = array [1..n] of Point
Keluaran: dua buah titik, P1 dan P2 yang jaraknya
terdekat.
}
Deklarasi
d, dmin : real
i, j : integer
Algoritma:
dmin9999
for i1 to n-1 do
for ji+1 to n do
d((Pi.x-Pj.x)2
+ ((Pi.y-Pj.y)2
)
if d < dmin then { perbarui jarak terdekat }
dmind
P1Pi
P2Pj
endif
endfor
endfor
Kompleksitas algoritma: O(n2).
37. 37
Kekuatan dan Kelemahan Metode
Brute Force
Kekuatan:
1. Metode brute force dapat digunakan untuk memecahkan
hampir sebagian besar masalah (wide applicability).
2. Metode brute force sederhana dan mudah dimengerti.
3. Metode brute force menghasilkan algoritma yang layak untuk
beberapa masalah penting seperti pencarian, pengurutan,
pencocokan string, perkalian matriks.
4. Metode brute force menghasilkan algoritma baku (standard)
untuk tugas-tugas komputasi seperti penjumlahan/perkalian n
buah bilangan, menentukan elemen minimum atau maksimum
di dalam tabel (list).
38. 38
Kelemahan:
1. Metode brute force jarang menghasilkan
algoritma yang mangkus.
2. Beberapa algoritma brute force lambat
sehingga tidak dapat diterima.
3. Tidak sekontruktif/sekreatif teknik pemecahan
masalah lainnya.
39. Algoritma Brute Force dalam Sudoku
Sudoku adalah adalah permainan teka-teki (puzzle) logik
yang berasal dari Jepang. Permainan ini sangat populer di
seluruh dunia.
Contoh sebuah Sudoku:
39
40. Kotak-kotak di dalam Sudoku harus diisi dengan
angka 1 sampai 9 sedemikian sehingga:
1. tidak ada angka yang sama (berulang) pada setiap baris;
2. tidak ada angka yang sama (berulang) pada setiap kolom;
3. tidak ada angka yang sama (berulang) pada setiap
bujursangkar (persegi) yang lebih kecil.
40
41. Algoritma Brute Force untuk Sudoku:
1. Tempatkan angka 1 pada sel pertama. Periksa apakah
penempatan 1 dibolehkan (dengan memeriksa baris,
kolom, dan kotak).
2. Jika tidak ada pelanggaran, maju ke sel berikutnya.
Tempatkan 1 pada sel tersebut dan periksa apakah ada
pelanggaran.
3. Jika pada pemeriksaan ditemukan pelanggaran, yaitu
penempatan 1 tidak dibolehkan, maka coba dengan
menempatkan 2.
4. Jika pada proses penempatan ditemukan bahwa tidak
satupun dari 9 angka diperbolehkan, maka tinggalkan sel
tersebut dalam keadaan kosong, lalu mundur satu langkah ke
sel sebelumnya. Nilai di sel tersebut dinaikkan 1.
5. Ulangi sampai 81 buah sel sudah terisi solusi yang benar.
42. 42
Exhaustive Search
Exhaustive search:
teknik pencarian solusi secara solusi brute
force untuk masalah-masalah kombinatorik;
biasanya di antara objek-objek kombinatorik
seperti permutasi, kombinasi, atau himpunan
bagian dari sebuah himpunan.
43. 43
Langkah-langkah metode exhaustive search:
1. Enumerasi (list) setiap solusi yang mungkin
dengan cara yang sistematis.
2. Evaluasi setiap kemungkinan solusi satu per
satu, simpan solusi terbaik yang ditemukan
sampai sejauh ini (the best solusi found so far).
3. Bila pencarian berakhir, umumkan solusi terbaik
(the winner)
Meskipun algoritma exhaustive secara teoritis
menghasilkan solusi, namun waktu atau
sumberdaya yang dibutuhkan dalam pencarian
solusinya sangat besar.
44. 44
Contoh-contoh exhaustive search
Persoalan: Diberikan n buah kota serta diketahui
jarak antara setiap kota satu sama lain. Temukan
perjalanan (tour) terpendek yang melalui setiap
kota lainnya hanya sekali dan kembali lagi ke kota
asal keberangkatan.
1. Travelling Salesperson Problem
45. 45
Persoalan TSP tidak lain adalah menemukan
sirkuit Hamilton dengan bobot minimum.
Algoritma exhaustive search untuk TSP:
1. Enumerasikan (list) semua sirkuit Hamilton dari
graf lengkap dengan n buah simpul.
2. Hitung (evaluasi) bobot setiap sirkuit Hamilton
yang ditemukan pada langkah 1.
3. Pilih sirkuit Hamilton yang mempunyai bobot
terkecil.
46. 46
Contoh 4:
TSP dengan n = 4, simpul awal = a
a b
c
d
12
8
15
10
9
5
Rute perjalananan terpendek adalah
acbda
adbca
dengan bobot = 32.
No. Rute perjalanan (tour) Bobot
1.
2.
3.
4.
5.
6
abcda
abdca
acbda
acdba
adbca
adcba
10+12+8+15 = 45
12+5+9+15 = 41
10+5+9+8 = 32
12+5+9+15 = 41
10+5+9+8 = 32
10+12+8+15 = 45
47. 47
Untuk n buah simpul semua rute perjalanan
dibangkitkan dengan permutasi dari n 1 buah
simpul.
Permutasi dari n 1 buah simpul adalah
(n 1)!
Pada contoh di atas, untuk n = 6 akan terdapat
(4 1)! = 3! = 6
buah rute perjalanan.
48. 48
Jika diselesaikan dengan exhaustive search,
maka kita harus mengenumerasi sebanyak (n
1)! buah sirkuit Hamilton, menghitung setiap
bobotnya, dan memilih sirkuit Hamilton dengan
bobot terkecil.
Kompleksitas waktu algoritma exhaustive search
untuk persoalan TSP sebanding dengan (n 1)!
dikali dengan waktu untuk menghitung bobot
setiap sirkuit Hamilton.
Menghitung bobot setiap sirkuit Hamilton
membutuhkan waktu O(n), sehingga
kompleksitas waktu algoritma exhaustive search
untuk persoalan TSP adalah O(n n!).
49. 49
Perbaikan: setengah dari rute perjalanan adalah
hasil pencerminan dari setengah rute yang lain,
yakni dengan mengubah arah rute perjalanan
1 dan 6
2 dan 4
3 dan 5
maka dapat dihilangkan setengah dari jumlah
permutasi (dari 6 menjadi 3).
Ketiga buah sirkuit Hamilton yang dihasilkan:
a b
c
d
12
8
15
10
a b
c
d
12
15
9
5
a b
c
d
8
10
9
5
50. 50
Untuk graf dengan n buah simpul, kita
hanya perlu mengevaluasi (n 1)!/2 sirkuit
Hamilton.
Untuk ukuran masukan yang besar, jelas
algoritma exhaustive search menjadi
sangat tidak mangkus.
Pada persoalan TSP, untuk n = 20 akan
terdapat (19!)/2 = 6 1016 sirkuit Hamilton
yang harus dievaluasi satu per satu.
51. 51
Sayangnya, untuk persoalan TSP tidak
ada algoritma lain yang lebih baik
daripada algoritma exhaustive search.
Jika anda dapat menemukan algoritma
yang mangkus untuk TSP, anda akan
menjadi terkenal dan kaya!
Algoritma yang mangkus selalu
mempunyai kompleksitas waktu dalam
orde polinomial.
53. 53
Persoalan: Diberikan n buah objek dan
sebuah knapsack dengan kapasitas
bobot K. Setiap objek memiliki properti
bobot (weigth) wi dan
keuntungan(profit) pi.
Bagaimana memilih memilih objek-objek yang
dimasukkan ke dalam knapsack sedemikian
sehingga memaksimumkan keuntungan. Total
bobot objek yang dimasukkan ke dalam
knapsack tidak boleh melebihi kapasitas
knapsack.
54. 54
Persoalan 0/1 Knapsack dapat kita pandang
sebagai mencari himpunan bagian (subset)
dari keseluruhan objek yang muat ke dalam
knapsack dan memberikan total keuntungan
terbesar.
55. 55
Solusi persoalan dinyatakan sebagai:
X = {x1, x2, , xn}
xi = 1, jika objek ke-i dipilih,
xi = 0, jika objek ke-i tidak dipilih.
57. 57
Algoritma exhaustive search:
1. Enumerasikan (list) semua himpunan
bagian dari himpunan dengan n objek.
2. Hitung (evaluasi) total keuntungan dari
setiap himpunan bagian dari langkah 1.
3. Pilih himpunan bagian yang memberikan
total keuntungan terbesar.
58. 58
Contoh: n = 4, K = 16
Objek Bobot Profit ($)
1 2 20
2 5 30
3 10 50
4 5 10
Langkah-langkah pencarian solusi 0/1
Knapsack secara exhaustive search
dirangkum dalam tabel di bawah ini:
59. 59
Himpunan Bagian Total Bobot Total keuntungan
{}
{1}
{2}
{3}
{4}
{1, 2}
{1, 3}
{1, 4}
{2, 3}
{2, 4}
{3, 4}
{1, 2, 3}
{1, 2, 4}
{1, 3, 4}
{2, 3, 4}
{1, 2, 3, 4}
0
2
5
10
5
7
12
7
15
10
15
17
12
17
20
22
0
20
30
50
10
50
70
30
80
40
60
tidak layak
60
tidak layak
tidak layak
tidak layak
Himpunan bagian objek yang memberikan keuntungan maksimum
adalah {2, 3} dengan total keuntungan adalah 80.
Solusi: X = {0, 1, 1, 0}
60. 60
Banyaknya himpunan bagian dari sebuah
himpunan dengan n elemen adalah 2n.
Waktu untuk menghitung total bobot objek yang
dipilih = O(n)
Sehingga, Kompleksitas algoritma exhaustive
search untuk persoalan 0/1 Knapsack = O(n. 2n).
TSP dan 0/1 Knapsack, adalah contoh persoalan
eksponensial.
61. 61
Latihan
(yang diselesaikan secara exhaustive search)
1. (Masalah Penugasan) Misalkan terdapat n orang dan n buah
pekerjaan (job). Setiap orang akan di-assign dengan sebuah
pekerjaan. Penugasan orang ke-i dengan pekerjaan ke-j
membutuhkan biaya sebesar c(i, j). Bagaimana melakukan
penugasan sehingga total biaya penugasan adalah seminimal
mungkin? Misalkan instansiasi persoalan dinyatakan sebagai
matriks C sebagai berikut
d
c
b
a
Job
Job
Job
Job
C
Orang
Orang
Orang
Orang
4
9
6
7
4
1
8
5
7
3
4
6
8
7
2
9
4
3
2
1
62. 62
2. (Masalah partisi). Diberikan n buah bilangan bulat
positif. Bagilah menjadi dua himpunan bagian disjoint
sehingga setiap bagian mempunyai jumlah nilai yang
sama (catatan: masalah ini tidak selalu mempunyai
solusi).
Contoh: n = 6, yaitu 3, 8, 4, 6, 1, 2, dibagidua menjadi
{3, 8, 1} dan {4, 6, 2} yang masing-masing jumlahnya
12.
Rancang algoritma exhaustive search untuk masalah ini.
Cobalah mengurangi jumlah himpunan bagian yang
perlu dibangkitkan.
63. 63
3. (Bujursangkar ajaib). Bujursangkar ajaib
(magic square) adalah pengaturan n buah
bilangan dari 1 hingga n2 di dalam bujursangkar
yang berukuran n x n sedemikian sehingga
jumlah nilai setiap kolom,baris, dan diaginal
sama. Rancanglah algoritma exhaustive search
untuk membangkitkan bujursangkar ajaib orde
n.
64. 64
Exhaustive Search
di dalam Kriptografi
Di dalam kriptografi, exhaustive search
merupakan teknik yang digunakan penyerang
untuk menemukan kunci enkripsi dengan cara
mencoba semua kemungkinan kunci.
Serangan semacam ini dikenal dengan nama
exhaustive key search attack atau brute force
attack.
65. 65
Contoh: Panjang kunci enkripsi pada algoritma
DES (Data Encryption Standard) = 64 bit.
Dari 64 bit tersebut, hanya 56 bit yang
digunakan (8 bit paritas lainnya tidak dipakai).
Jumlah kombinasi kunci yang harus dievaluasi
oleh pihak lawan adalah sebanyak
(2)(2)(2)(2)(2) (2)(2) = 256 =
7.205.759.403.7927.936
Jika untuk percobaan dengan satu kunci
memerlukan waktu 1 detik, maka untuk jumlah
kunci sebanyak itu diperlukan waktu komputasi
kurang lebih selama 228.4931.317 tahun!
66. 66
Algoritma exhaustive search tidak
mangkus sebagaimana ciri algoritma
brute force pada umumnya
Namun, nilai plusnya terletak pada
keberhasilannya yang selalu
menemukan solusi (jika diberikan
waktu yang cukup).
67. 67
Mempercepat Algoritma
Exhaustive Search
Algoritma exhaustive search dapat diperbaiki
kinerjanya sehingga tidak perlu melakukan
pencarian terhadap semua kemungkinan solusi.
Salah satu teknik yang digunakan untuk
mempercepat pencarian solusi, di mana
exhaustive search tidak praktis, adalah teknik
heuristik (heuristic).
Dalam exhaustive search, teknik heuristik
digunakan untuk mengeliminasi beberapa
kemungkinan solusi tanpa harus
mengeksplorasinya secara penuh.
68. Heuristik adalah teknik yang dirancang untuk
memecahkan persoalan dengan mengabaikan
apakah solusi dapat terbukti benar secara
matematis
Contoh dari teknik ini termasuk menggunakan
tebakan, penilaian intuitif, atau akal sehat.
Contoh: program antivirus menggunakan
pola-pola heuristik untuk mengidentifikasi
dokumen yang terkena virus atau malware.
68
69. 69
Sejarah
Heuristik adalah seni dan
ilmu menemukan (art and
science of discovery).
Kata heuristik diturunkan
dari Bahasa Yunani yaitu
eureka yang berarti
menemukan (to find atau
to discover).
Matematikawan Yunani yang bernama Archimedes
yang melontarkan kata "heureka", dari sinilah kita
menemukan kata eureka yang berarti
I have found it.
70. 70
Heuristk mengacu pada teknik memecahkan
persoalan berbasis pengalaman, dari proses
pembelajaran, dan penemuan solusi meskipun
tidak dijamin optimal.
Heuristik berbeda dari algoritma:
- heuristik berlaku sebagai panduan (guideline),
- sedangkan algoritma adalah urutan langkah-
langkah penyelesaian persoalan.
Metode heuristik menggunakan terkaan, intuisi,
dan common sense. Secara matematis tidak
dapat dibuktikan, namun sangat berguna.
71. Heuristik mungkin tidak selalu memberikan
hasil optimal, tetapi secara ekstrim ia berguna
pada pemecahan masalah.
Heuristik yang bagus dapat secara dramatis
mengurangi waktu yang dibutuhkan untuk
memecahkan masalah dengan cara
mengeliminir kebutuhan untuk
mempertimbangkan kemungkinan solusi yang
tidak perlu.
71
72. 72
Heuristik tidak menjamin selalu dapat
memecahkan persoalan, tetapi seringkali
memecahkan persoalan dengan cukup baik untuk
kebanyakan persoalan, dan seringkali pula lebih
cepat daripada pencarian solusi secara
exhaustive search.
Sudah sejak lama heuristik digunakan secara
intensif di dalam bidang intelijensia buatan
(artificial intelligence).
73. 73
Contoh penggunaan heuristik untuk mempercepat algoritma
exhaustive search
Contoh: Masalah anagram. Anagram adalah penukaran huruf
dalam sebuah kata atau kalimat sehingga kata atau kalimat
yang baru mempunyai arti lain.
Contoh-contoh anagram (semua contoh dalam Bahasa Inggris):
lived devil
tea eat
charm march
74. 74
Bila diselesaikan secara exhaustive search, kita harus mencari
semua permutasi huruf-huruf pembentuk kata atau kalimat,
lalu memerika apakah kata atau kalimat yang terbentuk
mengandung arti.
Teknik heuristik dapat digunakan untuk mengurangi jumlah
pencarian solusi. Salah satu teknik heuristik yang digunakan
misalnya membuat aturan bahwa dalam Bahasa Inggris huruf c
dan h selalu digunakan berdampingan sebagai ch (lihat contoh
charm dan march), sehingga kita hanya membuat permutasi
huruf-huruf dengan c dan h berdampingan. Semua permutasi
dengan huruf c dan h tidak berdampingan ditolak dari
pencarian.