Sabtu, 17 November 2012

Letter Part 2#

1. Arrange Letter Based on Full Block Style


2. Theory of Inquiry Letter
2.1 Definition
 People see an advertisement. Then, They interested offering from the advertisement. But the advertisement cannot explain detail about its offering. Therefore, people write letter to company for getting detail information.  the letter is usually called inquiry letter.   Inquiry letter is a letter to company or institutions to ask specific information . Specific information is used for making decision.


2.2 Format of Inquiry letter


    Follow this format in writing a letter of inquiry :
a. In the first paragraph, identify yourself and, if appropriate, your position, and your institution or firm.
b. In the second paragraph, briefly explain why you are writing and how you will use the requested information. Offer to keep the response confidential if such an offer seems reasonable.
c. List the specific information you need. You can phrase your requests as questions or as a list of specific items of information. In either case, make each item clear and discrete.
d. Conclude your letter by offering your reader some incentive for responding.
2.3 Example

Example Inquiry letter
Example reply inquiry letter

Source:

Note:
Example inquiry and reply are rewriting. But, some part is edited. For original, you can see source part  on top.

Senin, 12 November 2012

Malicious Software (Program Jahat)

Pengertian Virus adalah program yang dibuat oleh seorang programmer yang bersifat merusak.Virus menginpeksi file dengan eksetensi tertentu. Misalnya exe, txt, jpg dan lain sebagainya.Jenis – jenis virus bisa dibedakan menjadi beberapa bagian, yaitu :
1. Virus File
Virus ini mempunyai cara kerja yaitu menginfeksi aplikasi atau dokumen yang ada dalam   komputer anda. Saat aplikasi yang terinfeksi tersebut dijalankan, maka virus ini akan      menyebar dengan cara menginfeksi semua file atau dokumen yang diakses oleh aplikasi    tersebut.
2. Virus Boot Sector
Virus ini mempunyai cara kerja yaitu menginfeksi boot sector harddisk (boot sector merupakan sebuah daerah dalam hardisk yang pertama kali diakses saat komputer dihidupkan). Jika virus    boot sector ini aktif, pengguna tidak akan bisa membooting komputernya secara normal.
3. Virus E-mail
Virus ini mempunyai cara kerja yaitu menyebar melalui e-mail (biasanya dalam bentuk file    lampiran/attachment). Virus memiliki ciri khusus berupa ekstensi .scr, .exe, .pif, atau    .bat. Apabila Virus ini aktif, maka dia akan mengirimkan dirinya sendiri ke berbagai nama alamat    e-mail yang terdapat dalam buku alamat pengguna.
4. Virus Multipartite
Virus ini mempunyai cara kerja yaitu menginfeksi file-file komputer sekaligus boot sector    pada harddisk. Virus jenis ini akan menimbulkan banyak masalah karena menyebabkan kerusakan    yang fatal.
5. Virus Polimorfis
Virus ini mempunyai cara kerja yang unik yaitu virus ini dapat mengubah kode dirinya    (berganti wujud) saat menyebarkan diri ke komputer lain.
Virus jenis lebih sulit dideteksi karena mempunyai sifat seperti itu.
6. Virus Siluman (stealth virus)
Virus ini mempunyai cara kerja yaitu dia mampu Menyembunyikan dirinya dengan cara membuat    sebuah file yang terinfeksi seolah-olah file tersebut tidak terinfeksi.
7. Virus Makro
Virus ini mempunyai cara kerja yaitu menginfeksi Aplikasi Microsoft Office, seperti Word dan Excel. Biasanya Dokumen yang terinfeksi oleh Virus Makro akan memodifikasi perintah yang ada    di Microsoft Office seperti perintah “Save” untuk menyebarkan dirinya saat perintah tersebut    dijalankan.
Perbedaan virus dengan program aplikasi computer lainnya adalah :
1. Kemampuan mendapatkan informasi penting.
Virus didesign untuk menginfeksi banyk program atau file.misalnya, virus akan menulari seluruh file txt atau htt maka virus tersebut akan mencari informasi tentang file – file atau program – program yang ada. Setelah virus mendapatkan informasi tersebut, maka akan disimpan dimemori atau suatu file tertentu yang atributnya telah diset menjadi hidden (tersembnyi).
2. Kemampuan untuk memeriksa program atau file
Ketika menginfeksi suatu file, virus harus bisa memeriksa apakah file tersebut telah terinfeksi atau belum. Biasanya virus akan memeriksa byte yang dipakai oleh virus tersebut, atau dengan nama lain sebagai penanda. Apabila penanda tersbut telah ada, maka virus tidak akan menginfeksi file tersebut. Tetapi apabila file tersebut tidak ada penandany, maka virus akan menginfeksi file tersebut.
3. Kemampuan menggandakan diri
Kemampuan ini harus (wajib) dimiliki virus, karna kemampuan ini digunakan untuk perkembang biakan virus tersebut. Biasanya virus akan memberikan penanda dan menyisipkan program untuk memperbanyak virus tersebut.
4. Kemampuan untuk manipulasi
Kemampuan ini digunakan untuk memunculkan pesan,gambar,menghapus file, mencuri data atau file, dan lain sebagainya.
Kemampuan untuk menyembunyikan diri dari data yang dibuat
Seluruh aktivitas yang dilakukan virus haruslah tidak kelihatan, baik dari user, atau pun dari computer. Hal ini menjadi keindahan sebuah virus.Biasanya kita bsia melihat seluruh proses yang ada dikomputer (khususnya yang berbasis windows).hanya dengan menekan ctrl+alt+delete, maka akan muncul kotak yang berisikan proses – proses yang berjalan pada computer. Sebauh virus yang bagus adalah sebauh virus yang tidak tertangkap prosesnya oleh trapping tersebut. Apalagi dapat menghindari deteksi dari sebuah anti virus.
Macam-Macam Virus :
Virus Bagle.BC
Virus Bagle BC ini termasuk salah satu jenis virus yang berbahaya dan telah masuk peringkat atas jenis virus yang paling cepat mempengaruhi komputer kita. Beberapa jam sejak keluarnya virus ini, sudah terdapat 2 buah varian Bagle ( Bagle BD dan BE )yang menyebar melalui e-mail, jaringan komputer dan aplikasi P2P. Virus ini menyebar melalui e-mail dengan berbagai subyek berbeda. Menurut suatu penelitian dari Panda Software virus Bagle BC ini menyusup ke dalam e-mail dengan subyek antara lain : Re:, Re:Hello, Re:Hi, Re:Thank you, Re:Thanks. Attachment-nya juga bermacam-macam, antara lain : .com, .cpl, .exe, .scr. Virus Bagle BC juga mampu untuk menghentikan kerja program-program antivirus.
Backdoor Alnica
Virus yang juga berbahaya ini merupakan salah satu tipe virus Trojan Horse. Merupakan salah satu virus backdoor yang jika berhasil menginfeksi komputer akan mampu melakukan akses dari jarak jauh dan mengambil segala informasi yang diinginkan oleh si penyerang. Sistem operasi yang diserang oleh virus tersebut antara lain : Windows 200, Windows 95, Windows 98, Windows Me, Windows NT dan Windows XP. Virus ini berukuran sebesar 57.856 byte.
Trojan di Linux
Para pengguna linux Red Hat diharapkan untuk berhati-hati terhadap PATCH yang dikirm melalui e-mail dengan alamat “security@redhat.com” karena itu sebenarnya bukannya patch security tetapi virus Trojan yang bisa mengacaukan sistem keamanan. E-mail peringatan dari Red Hat biasanya selalu dikirim dari alamat “secalert@redhat.com” dan ditandatangani secara digital. Virus ini juga pernah menyerang sistem keamanan Windows tahun 2003 dengan subyek menawarkan solusi keamanan.
Virus: Trojan.Lodear
Trojan Horse menyerang apabila kita mendownload data dari internet. Virus ini akan menginjeksi file. dll ke internetexplorer.exe yang menyebabkan ketidakstabilan sistem.
Virus: W32.Beagle.CO@mm
Adalah virus yang mengirimkan email massal terhadap situs yang mempunyai tingkat keamanan rendah. Virus ini dapat menghapus kunci-kunci registry dan bagian-bagiannya dan mungkin memblok akses ke jaringan keamanan website.
Virus: Backdoor.Zagaban
Virus trojan yang satu ini menginjeksi komputer tertentu untuk digunakan sebagai tempat berlindung untuk merusak network atau jaringan terkait.
Virus: W32/Netsky-P
Virus ini mampu menyebarkan email massal dengan sendirinya kepada alamat email yang diproduksi oleh suatu file pada PC / local drive.
Virus: W32/Mytob-GH
Virus penyebar email massal dan merupakan Trojan untuk IRC pada komputer berbasis Windows. Pesan-pesan dikirimkan oleh virus ini dengan judul yang dipilih secara acak dari list yang sudah ada seperti : peringatan pembatasan suatu akun, suspensi akun email, ukuran keamanan, member support, peringatan penting.
Virus: W32/Mytob-EX
Virus yang menyebarkan email massal dan Trojan IRC yang mirip dengam W32-mytob-gh. W32/mytob-ex terus menerus di belakang layar, menyediakan pintu belakang bagi server yang untuk menjangkau komputer lain via IRC channel. Virus ini menyebar dengan sendirinya terutama kepada attachments email address.
Virus: W32/Mytob-AS, Mytob-BE, Mytob-C, and Mytob-ER
Keluarga virus ini mempunyai karasteristik yang sama atas apa yang mereka lakukan. Mereka menyebarkan email massal yang bisa dikendalikan melalui Internet Relay Chat (IRC) network. Sebagai tambahan, mereka bisa menyebarkan email melalui bermacam-macam sistem operasi komputer yang lemah seperti LSASS (MS04-011).
Virus: Zafi-D
Meupakan virus pengirim email massal dan peer-to-peer yang membuat salinan sendiri kepada folder sistem windows dengan nama file nortonupdate. exe. Virus ini dapat membuat sejumlah file di folder sistem windows dengan nama file terdiri dari 8 random karakter-karakter dan ekstensi DLL. w32/zafi-d menyalin sendiri ke folder dengan nama yang berisikan share, upload, atau musik sebagai icq 2005anew! . exe atau winamp 5.7 new! . exe. W32/zafi-d juga akan menampilkan kotak pemberitahu error yang menipu dengan judul ” crc: 04f6Bh” dan teks ” Error in packed file! ” .
Virus: W32/Netsky-D
Virus ini juga mengirimkan serangan melalui IRC backdoor yang berfungsi juga menginfeksi komputer yang lemah.
Virus: W32/Zafi-B
Virus ini menyerang peer-to-peer (P2P) dan email virus akan dicopy dengan sendirinya pada sistem folder windows yang akan diberi nama otomastis secara acak.
Virus Bagle.BC
Virus Bagle BC ini termasuk salah satu jenis virus yang berbahaya dan telah masuk peringkat atas jenis virus yang paling cepat mempengaruhi komputer kita. Beberapa jam sejak keluarnya virus ini, sudah terdapat 2 buah varian Bagle ( Bagle BD dan BE )yang menyebar melalui e-mail, jaringan komputer dan aplikasi P2P. Virus ini menyebar melalui e-mail dengan berbagai subyek berbeda. Menurut suatu penelitian dari Panda Software virus Bagle BC ini menyusup ke dalam e-mail dengan subyek antara lain : Re:, Re:Hello, Re:Hi, Re:Thank you, Re:Thanks. Attachment-nya juga bermacam-macam, antara lain : .com, .cpl, .exe, .scr. Virus Bagle BC juga mampu untuk menghentikan kerja program-program antivirus.
Sumber : http://www.centralartikel.com, http://sobatpc.com

Selasa, 23 Oktober 2012

Letter (English Task)

Definition of Business Letter
Business letter is a media in communication from businessman to company, government, the authorities, organization. But, it have different from private letter. Business letter have standard format. Standard format covers date, style of language, letterhead etc. Beside, business letter usually send a specif person and one topic.

Type of Business Letter


  1. Acknowledgement Letter : This type of letter is written when you want to acknowledge someone for his help or support when you were in trouble. The letter can be used to just say thanks for something you have received from someone, which is great help to you.
  2. Apology Letter : An apology letter is written for a failure in delivering the desired result. If the person has taken up a task and he fails to meet the target then he apologizes and asks for an opportunity to improve in this type of letter.
  3. Appreciation Letter : An appreciation letter is written to appreciate some one's work in the organization. This type of letter is written by a superior to his junior. An organization can also write an appreciation letter to other organization, thanking the client for doing business with them.
  4. Complaint Letter : A complaint letter is written to show one that an error has occurred and that needs to be corrected as soon as possible. The letter can be used as a document that was used for warning the reader.
  5. Inquiry Letter : The letter of inquiry is written to inquiry about a product or service. If you have ordered a product and yet not received it then you can write a letter ti inquiry when you will be receiving it.
  6. Order Letter : This letter is as the name suggest is used for ordering product. This letter can be used as a legal document to show the transaction between the customer and vendor.
  7. Letter of Recommendation : This type of letter is written to recommend a person for a job position. The letter states the positive aspects of the applicant's personality and how he/she would be an asset for the organization. Letter of recommendation is even used for promoting a person in the organization.
  8. Sales Letter : Sales Letters is used to introduce new products to new customers and past clients. It's important to outline an important problem that needs to be solved and provide the solution in sales letters. This example letter provides an outline, as well as important phrases to use when sending out a wide variety of sales letters.
Part of a Business Letter
Writing a business letter is influenced by the style. The style is American style and British style. It can be seen from writing date, salutation, and complimentary close. The following is part of a business letter.


  • Letterhead : Letterhead is a part of business that find on the top. Letterhead contain name of company, address of company, telephone number, telex number, facsimile number, cable address, post office box, kind of business activity, address of branch office, and logo of company.So, letterhead is overview profile of company that can be seen by receiver letter.
  • Date : British style like 12th February, 2012 or American style like December 16th, 2011
  • Reference line (optional), a statement of the main focus of the letter, or number of an account, invoice, or other pertinent quick reference for the recipient to identify the matter about which you are writing.
  • Inside address : Inside address consist of four lines. Firts line contains full name,  name of company and position from receiver. Second line contain location from receiver. Third line contains name of city and zip code. Fourth line contains name of country. Fourth line was written, if letter is sent abroad.
  • Salutation
  • Body of letter : opening paragraph, message of the letter, and closing paragraph.
  • Complimentary close
  • Signature : This part must use full name, position  and name of company from sender.
  • Enclosure (if available)
  • Carbon copy notation
Styles Business Letter
  1. Fully-Indented Style
  2. Semi-Indented Style
  3. Hanging-Indented Style
  4. Fully-Blocked Style
  5. Modified Block Style
  6. Simplified Style
  7. Memorandum
Fully-Blocked Style, Modified Block Style and Simplified Style are widely used these days among the business houses. Fully-Indented Style, Semi-Indented Style and Hanging-Indented Style are not extensively used. But all can be used by all. There is no restriction in using one style over others. It is only you who should decide which should be the best for you to bring the desired results. 

Minggu, 21 Oktober 2012

Materi Keamanan Komputer

Salah satu hal yang penting yang perlu diperhatikan adalah sebuah teknik penyandia. Teknik penyadian berbagi macam - macam. Berikut teknik penyandia.

1.  Penyadian monoalfabetik
Penyandi Monoalfabetik, merupakan setiap huruf digantikan dengan sebuah huruf. Huruf yang sama akan memikili pengganti yang sama. Misalnya huruf “a” digantikan dengan huruf “e”, maka setiap huruf “a” akan digantikan dengan huruf “e”
a. CaesarMetode Caesar Cipher yang digunakan oleh Julius Caesar. Pada prinsipnya, setiap huruf digantikan dengan huruf yang berada tiga (3) posisi dalam urutan alfabet. Sebagai contoh huruf “a” digantikan dengan huruf “D” dan seterusnya. 
b. ROOT13
Pada sistem ini sebuah huruf digantikan dengan huruf yang letaknya 13 posisi darinya.
Sebagai contoh, huruf “A” digantikan dengan huruf “N”, huruf “B” digantikan dengan huruf “O”, dan seterusnya. Enkripsi ini merupakan penggunaan dari sandi Caesar dengan geseran 13. ROT13 biasanya digunakan di forum internet, agar spoiler, jawaban teka-teki, kata-kata kotor, dan semacamnya tidak terbaca dengan sekilas. Hal ini mirip dengan mencetak jawaban TTS secara terbalik di surat kabar atau majalah.
(sumber penyandia monoalfabetik:
http://a11200703597.wordpress.com/encoding-models/mono-alphabetic/)

2. Penyandian Polialfabetik
 Ini merupakan suatu enkripsi dilakukan dengan mengelompokkan beberapa huruf menjadi sebuah kesatuan (unit) yang kemudian dienkripsi. Metode pada Penyandi Polialfabetik adalah Playfair. Playfair ini menggunakan tabel 5×5. Semua alfabet kecuali J diletakkan ke dalam tabel. Huruf J dianggap sama dengan huruf I, sebab huruf J mempunyai frekuensi kemunculan yang paling kecil.
Berikut ini aturan-aturan proses enkripsi pada Playfair:
  1. Jika kedua huruf tidak terletak pada baris dan kolom yang sama, maka huruf pertama menjadi huruf yang sebaris dengan huruf pertama dan sekolom dengan huruf kedua. Huruf kedua menjadi huruf yang sebaris dengan huruf kedua dan sekolom dengan huruf pertama. Contohnya, SA menjadi PH, BU menjadi EP.
  2. Jika kedua huruf terletak pada baris yang sama maka huruf pertama menjadi huruf setelahnya dalam baris yang sama, demikian juga dengan huruf kedua. Jika terletak pada baris kelima, maka menjadi baris pertama, dan sebaliknya. Arahnya tergantung dari posisi huruf pertama dan kedua, pergeserannya ke arah huruf kedua. Contohnya, AH menjadi TR, LK menjadi KG, BE menjadi CI.
  3. Jika kedua huruf terletak pada kolom yang sama maka huruf pertama menjadi huruf setelahnya dalam kolom yang sama, demikian juga dengan huruf kedua. Jika terletak pada kolom kelima, maka menjadi kolom pertama, dan sebaliknya. Arahnya tergantung dari posisi huruf pertama dan kedua, pergeserannya ke arah huruf kedua. Contohnya, DS menjadi LY, PA menjadi GW, DH menjadi HY.
  4. Jika kedua huruf sama, maka letakkan sebuah huruf di tengahnya (sesuai kesepakatan).
  5. Jika jumlah huruf plainteks ganjil, maka tambahkan satu huruf pada akhirnya, seperti pada aturan ke-4.
(Sumber Penyandian Polialfabetik: http://a11-4701-03696.blogspot.com/2010/10/penyandi-monoalfabetik-merupakan-setiap.html )

3. Penggunaan Publik key
Public Key Infrastructure (PKI) adalah sebuah cara untuk otentikasi, pengamanan data dan perangkat anti sangkal. Secara teknis, PKI adalah implementasi dari berbagai teknik kriptografi yang bertujuan untuk mengamankan data, memastikan keaslian data maupun pengirimnya dan mencegah penyangkalan.
Teknik-teknik kriptografi yang digunakan antara lain: - fungsi hash, - algoritma enkripsi simetrik, dan - algoritma enkripsi asimetrik. Fungsi hash akan digunakan bersama dengan algoritma enkripsi asimetrik dalam bentuk tanda tangan digital untuk memastikan integritas dan keaslian berita/data berikut pengirimnya. Algoritma enkripsi simetrik digunakan untuk mengamankan data dengan cara enkripsi. Dalam PKI penggunaan algoritma enkripsi simetrik tidak langsung didefinisikan tetapi telah diimplementasikan oleh berbagai perangat lunak. Secara garis besar PKI diwujudkan dalam bentuk kolaborasi antar komponen-komponennya.
Komponen-komponen PKI antara lain: - Subscriber, - Certification Authority (CA), - Registration Authority (RA), - Sertifikat Digital. Secara praktis wujud PKI adalah penggunaan sertifikat digital. Sertifikat digital adalah sebuah file komputer yang berisi data-data tentang sebuah public key, pemiliknya (subscriber atau CA), CA yang menerbitkannya dan masa berlakunya.
(sumber: http://id.wikipedia.org/wiki/Public_Key_Infrastructure )

pernyataan bahwa artikel merupakan hasil dari pengambilan secara acak di internet mengenai keamanan komputer bagian enkripsi data dan kemudian dipublikasi ulang tanpa disadur susunan kata alias mirip dengan orginal teks pada artikel sumbernya. Isi artikel tujuaan untuk memenuhi tugas kuliah dalam mencari referensi keamanan komputer.

Minggu, 24 Juni 2012

Keuangan Anak Kos


b  Mahasiswa yang merantau ke daerah lain selalu saja menghadapi masalah yang sama. Masalah tersebut tidak lain adalah masalah keuangan. Memang masalah keuangan ini bukan hanya dialami oleh mahasiswa saja. Hal ini bisa terjadi juga pada karyawan yang golongan menengah ke bawah. Masalah keuangan sebenarnya tidak perlu terjadi.
    Perlu diketahui bahwa masalah ini timbul berdasarkan hasrat dalam penggunaan yang tidak dapat dikendali. Misalnya, seorang mahasiswa membeli barang yang tidak dibutuhkan. Atau pergi ke tempat hiburan yang tidak sesuai dengan pundi uang yang ada. Jadi, intinya terletak pada hasrat orang tersebut.
    Namun, anda dapat bisa menggunakan uang anda untuk memenuhi hasrat anda tersebut. Mungkin para penasehat keuangan yang bergelar manajemen atau sarjana ekonomi pasti mempunyai yang sama, yaitu membuat sebuah rencana anggaran dalam waktu satu bulan. Dalam rencana anggara tersebut pasti menghitung jumlah pendapatan dan jumlah pengeluaran. Pendapatan itu mungkin kiriman uang dari orang tua, gaji part time atau utang.
     Khusus utang dalam anggaran tersebut tidak boleh dari 15 % total anggara yang akan digunakan atau total pendapatan seluruhnya. Karna, utang melebihi dari 15% dari komposisi dalam rencana anggaran akan membuat beban dalam anggaran. Dan pada akhirnya ada beberapa bagian pos dihapus dan digantikan untuk membayar uang. Selain itu, hal tersebut membuat sebuah siklus lingkaran setan. Sistem lingkaran sistem tersebut seperti gali lubang dan tutup lubang. Ketika sistem tersebut, cara memutuskan siklus lingkaran tersebut ada dua cara. Pertama, melakukan penghematan. Penghematan tidak boleh mengurangi anggaran kebutuhan pokok seperti pembelian makanan. Anda tau sendiri kan?Kedua, mencari pendapatan tambahan. Artinya anda harus mencari pekerjaan lain.

Transportasi Massal di Jakarta Part 2#


Siapa tidak kenal dengan alat transportasi satu  ini, yaitu busway. Ini merupakan proyek transportasi massal yang ada di Jakarta. Tujuannya untuk mengurangi kepadatan yang terjadi di jalan raya ibukota jakarta. Pengoperasian busway jakarta ini dimulai pada tahun 2004. Sekarang tahun 2012 sudah dibuka   11 koridor yang menghubungkan tempat strategis yang ada jakarta.
 t

Transportasi Massal Di Jakarta Part 1#


      Salah satu transportasi massal yang dipunya pemerintah di Jakarta adalah Kereta Api Listrik yang disingkat KRL. KRL ini awalnya diurus oleh sebuah perusahaan yang bernama PT KAI (Kereta Api Indonesia) persero. Namun, struktur organisasinya berada di  Divisi Angkutan Perkotaan Jabodetabek  dan dilingkup PT Kereta Api (persero) DAOP 1 Jakarta. Seiring berjalan waktu Divisi ini memisahkan diri dari PT Kereta Api (persero) DAOP 1 Jakarta dan bertugas untuk melayani jalur kereta khusus wilayah JABODETABEK yang bernama PT Kereta Api (persero) Divisi Angkutan Perkotaan Jabodetabek. Sedangkan jalur kereta jarak jauh masih dipegang oleh PT Kereta Api (persero) DAOP 1 Jakarta. Dan pada akhirnya PT Kereta Api (persero) Divisi Angkutan Perkotaan Jabodetabek berubah menjadi sebuah perseroan terbatas, PT KAI Commuter Jabodetabek.
      PT KAI Commuter ini memiliki 34 armada dan 408 gerbong kereta yang melayani untuk lima kota. lima kota tersebut Jakarta, Depok, Bekasi, Tangerang dan Bogor.  Dari lima kota tersebut terdapat 68 stasiun. Untuk sekarang KRL ini mengangkut hanya 400 ribu penumpang/hari. Namun, KRL mempunyai target untuk mengangkut 1,2 juta penumpang dalam per hari untuk tahun 2019. Dalam mencapai target tersebut PT KAI Commuter terus membeli armada baru. Selain itu, KRL ini terbagi dua jenis kelas, yaitu KRL Commuter dan KRL ekonomi.
      Dalam fasilitas karcis terdapat karcis konvensional ataupun karcis elektronik.  Dua jenis karcis tersebut berdasarkan cara pembayaran. Tapi, untuk karcis elektronik masih belum ada sepanjang sepengetahuan saya. Walaupun di tiap stasiun sudah peralatan untuk karcis elektronik. Kisaran harga relatif terjangkau mulai dari Rp 1500 sampai dengan Rp 10.000.  Sebenarnya kisaran harga dalam KRL terbagi dua jenis, yaitu retail atau abudumen. Harga retail untuk harian dalam sekali jalan dan harga abudumen merupakan harga untuk pelanggan yang membayar dalam perbulan. Kisaran harga abudumen dari Rp 45000 sampai Rp 495000. Bentuk karcis tersebut dibagi 6 warna yang mewakili zona. Perlu diketahui juga peraturan dalam KRL ini khususnya dalam karcis, Anda akan didenda sebesar Rp 50000 untuk membayar karcis suplisi, apabila anda tidak membeli karcis alias anda tidak punya karcis pada saat pemeriksaan karcis.





Minggu, 17 Juni 2012

Resensi Film Planet 51 dari Sudut AI


      Planet 51 merupakan sebuah film yang mengkisahkan sebuah planet bernama 51. Planet yang dihuni oleh manusia yang berwarna hijau dan berjari empat. Di planet 51 atsmofernya mirip dengan bumi. Namun, cuaca disana sangat berbeda. Misalnya, hujan dibumi adalah air. Sedangkan planet 51 adalah batu. Jadi, jangan heran kalau jalan raya atau sudut kotaa planet 51 banyak serakan batu .
       Kehidupan planet 51 tidak jauh berbeda dengan kehidupan di bumi. Anak bersekolah, Ada yang menjadi polisi. Pemeran utama bernama Lem merupakan Junior Assitan Curator di sebuah laboraturium astronomi. Si Lem berteman dengan Skiff. Skiff seorang penjaga toko buku komik. Dan dia sangat maniak terhadap film yang berbau alien.
Skiff dan Lem berdiskusi tentang alien
(Sebelah Kiri Skiff dan Sebelah Kanan Lem)
     Perlu diketahui planet 51 makhluknya sedang heboh tentang alien. Karna, di planet 51 penuh tayangan mengenai alien. Sehingga para makhluk planet 51 sangat takut akan kehadiran alien. Dan sampai beredar isu bahwa planet 51 akan diserang oleh pasukan alien yang bernama Humanoic. Dan tiap warga planet 51 akan dimakan otaknya. Namun, itu hanya sekedar isu belaka hingga akhirnya seorang astronot bumi datang ke Planet 51.
      Astronot int bernama Captain Charles T. Baker. Charles adalah seorang bintang hollywood yang menjadi sukarelawan untuk menemukan kehidupan di luar angkasa selain bumi. Singkat cerita, Si Lem dan Skiff akan membantu si charles agar pulang ke kapsulnya di orbit planet 51 dan berhasil ke bumi dengan selamat.

  Namun, resensi ini bukan hanya melampirkan atau menggambarkan cerita kisah dari film planet 51. Melainkan, resensi ini menambahkan mengenai aplikasi dari sistem kecerdasan buatan yang ada di dalam film ini. Film ini yang mendekati sistem kecerdasan buatan adalah robot anjing milik Charles. Robot anjing bernama Rover. Rover merupakan sebuah robot yang memiliki genetika seperti anjing. Namun, tugasnya adalah mengumpulkan data yang berada di planet 51. Akan tetapi, Si rover ini tidak menjalankan tugasnya dan hanya mengirim gambar bebatuan. Bukan gambar tentang ada kehidupan di Planet 51.
       Di dalam misinya ini rover dilengkapi dengan panel surya sebagai sumber listrik dan rodanya dirancang agar dapat berjalan di tempat yang banya batuannya. Selain itu, Si rover mempunyai kecerdasan dalam setiap masalah yang dihadapinya dengan bantuan alat yang ada di dalam tubuhnya. Misalnya, adegan pada saat rover aktif setelah hibernasi di dalam base 9 (Base 9 meniru dengan distrik 51 yang ada di Amerika Serikat).
     Pada saat itu rover dipenjara di dalam sebuah tabung bersuhu tinggi. Dia mencari cara untuk membuka tabung tersebut. Akhirnya dia berhasil dengan cara mencabut baut yang ada di dalam tabung tersebut, Selainitu, kemampuan rover juga dapat menscanning benda yang ada di sekitarnya dan mencari letak dari astronot dengan sistem pelacaknya.


Rover melacak astronot


Rover sedang melakukan scan terhadap obyek

Rover berhasil mendeteksi obyek


     Seperti sudah dijelaskan sebelumnya, rover merupakan sebuah robot yang mempunyai saraf tiruan sama dengan anjing. Di dalam rover ini banyak melakukan kegiatan atau aktifitas seperti anjing pada umumnya. Rover bercengkrama dengan anjing planet 51, membawa koran ke astronot dan bermain lempar bola bersama dengan makhluk planet 51. Itu semua merupakan kegiatan dan aktifitas anjing.

Rover sedang memberi koran



Rover sedang bermain dengan anjing planet 51

     Selain itu, rover juga mempunyai sifat yang mirip dengan anjing. Salah satu contoh ketika charles memarahi rover. Rover mengeluarkan ekspresi sedih dengan menundukan kepalanya.


Kata Kunci: resensi film planet 51, rover robot anjing, resensi film berdasarkan artificial intelligence, resensi film berdasarkan sistem kecerdasan buatan


Tugas Jurnal Bidang Komputer

Ini salah satu contoh jurnal untuk bidang komputer. Namun, saya meminta maaf pada penulis saya tidak bisa mencantumkan alamat website pada saat saya ambil jurnal ini. Ini disebabkan karna data saya di komputer hilang. Akan tetapi, dalam jurnal ini tertulis "seminar nasional aplikasi teknologi informasi 2005 (SNATI 2005), Yogyakarta 18 Juni 2005" dengan nomor ISBN 979-756-061-6.
SIMULASI JARINGAN SYARAF TIRUAN BERBASIS METODE
BACKPROPAGATION SEBAGAI PENGENDALI KECEPATAN MOTOR DC
Romi Wiryadinata, Dwi Ana Ratnawati
Lab. Pemrograman Informatika Teori, Lab. Software MATLAB T. Elektro,
Fakultas Teknologi Industri Universitas Islam Indonesia
Jl. Kaliurang Km 14.5 Yogyakarta
e-mail: romi_wiryadinata@yahoo.com, dwi_ana@fti.uii.ac.id

ABSTRAK
Motor DC dan komputer banyak digunakan dalam kehidupan sehari-sehari, baik di rumah tangga, industri maupun lingkungan pendidikan yang sangat membutuhkan ketelitian dan penggunan yang serba otomatis. Jaringan Syaraf Tiruan merupakan salah satu kendali motor DC yang dapat disimulasikan menggunakan neural network toolbox pada software Matlab 6.5. Dengan menggunakan metode Backpropagation dan fungsi Gradient Descent Momentum diperoleh struktur jaringan yang terbaik, terdiri dari 5 sel neuron lapisan input, 3 sel neuron lapisan tersembunyi dan 1 sel neuron lapisan output. Fungsi aktivasi pada setiap lapisan menggunakan fungsi identitas, dengan learning rate 0.1 dan momentum coefisient 0.9 menghasilkan Mean Square Error (MSE) 0.0070382. Persentase MSE pengujian adalah 1.645 %. Banyaknya jumlah data masukan berpengaruh terhadap banyaknya iterasi dan MSE yang dihasilkan. Penelitian ini juga membuktikan bahwa dasar teori pengaturan kecepatan motor DC metode Ward Leonard tentang penggunaan 2 motor dapat lebih efisien dengan Artificial Intellegence menggunakan Neural Network (Jaringan Syaraf Tiruan).
Kata kunci: Jaringan Syaraf Tiruan, Motor DC, MATLAB 6.5

1. Pendahuluan

1.1 Latar Belakang
Seiring perkembangan jaman peran komputer semakin mendominasi kehidupan. Lebih dari itu, komputer saat ini diharapkan dapat digunakan untuk mengerjakan segala sesuatu yang bisa dikerjakan oleh manusia baik di rumah tangga, industri bahkan di lingkungan pendidikan. Untuk memecahkan masalah dengan komputer, program harus dibuat terlebih dahulu kemudian akan diproses selanjutnya. Tanpa program, komputer hanyalah sebuah kotak besi yang tidak berguna. Motor DC banyak digunakan dalam kehidupan sehari-hari. Baik dalam dunia industri maupun rumah tangga. Motor DC yang beredar sebenarnya sudah menggunakan bahasa logika sederhana ada yang dikendalikan manual oleh manusia, sebagian sudah ada yang menggunakan mikrokontroller, algoritma fuzzy maupun algortima dan kendali lainya yang menggunakan bahasa pemrograman yang berbeda. Motor yang beredar di masyarakat akan lebih menghasilkan produk yang bagus dan memiliki tingkat presisi tinggi apabila kesalahan dari faktor manusia dapat diperkecil. Dari beberapa pengendalian yang menggunakan
algoritma fuzz dan mikrokontroller atau yang lainnya, error yang dihasilkan terlalu besar berkisar antara 3-10%.


1.2 Batasan Masalah


Batasan masalah yang dibahas pada penelitian ini adalah:
a. Motor DC dimodelkan dengan persamaan matematis.
b. Mencari arsitektur JST terbaik dari beberapa pelatihan.
c. Pembuatan sistem disimulasikan menggunakan perangkat lunak Matlab 6.5.
d. Pelatihan dan pengujian JST menggunakan fungsi yang terdapat dalam Matlab.

1.3 Tujuan Penelitian

Penelitian ini memiliki beberapa tujuan, yaitu:
a. Merancang dan mensimulasikan sebuah sistem penggerak cerdas dengan algoritma JST metode BP.
b. Mempelajari dan memanfaatkan toolbox neural network (NN) dan simulink pada Matlab sebagai media pelatihan dan simulasinya.
c. Membuat suatu pelatihan untuk menghilangkan atau memperkecil galat yang terjadi agar sistem JST dapat dikatakan sempurna.

2. Dasar Teori

2.1 Jaringan Syaraf Manusia sebagai Dasar Jaringan Syaraf Tiruan

   Beberapa hal yang mendasari kerja Jaringan Syaraf Manusia (JSM), diantaranya mengenai penyimpanan informasi dan daya ingat, dimana bila suatu sinyal tertentu melalui sinapsis secara berulang-ulang, maka sinapsis tersebut menjadi lebih mampu menghantarkan sinyal pada kesempatan berikutnya. Hal ini mendasari adanya proses belajar atau pelatihan (learning), jadi JST yang akan digunakan pasti melalui proses pelatihan secara berulang-ulang terlebih dahulu.
     Dalam JSM, akson dan dendrit bercabang-cabang sedemikian banyaknya yang menunjukan  bahwa adanya sistem paralel dan terdistribusi. Akson dan dendrit pada JSM bercabang-cabang dengan pola yang tidak teratur, sedangkan pada JST, keparalelan dan kedistribusian cabang-cabang itu membentuk pola tertentu.
     JST merupakan bagian dari Artificial Intelligence (AI) yang berbasis hubungan, karena cara kerjanya melihat pada JSM. Secara garis besar dapat dijelaskan sebagai berikut: beberapa bongkol (baik eksitasi maupun inhibisi) masuk ke suatu neuron, oleh neuron masukan tersebut dijumlahkan, kemudian dibandingkan dengan nilai ambangnya. Hasil penjumlahan baru bisa berarti jika besarnya kecilnya bobot hubungan telah teratur.

2.2 Algoritma Backpropagation

     JST backpropagataion atau rambat balik (JST-BP) adalah metode yang paling sederhana dan mudah
dipahami dari metode-metode yang lain. JST-BP akan merubah bobot biasnya untuk mengurangi perbedaan antara output jaringan dan target output. Setelah pelatihan selesai, dilakukan pengujian terhadap jaringan yang telah dilatih. Pembelajaran algoritma jaringan syaraf membutuhkan perambatan maju dan diikuti dengan perambatan mundur. Keduanya dilakukan untuk semua pola pelatihan.
2.3 Motor DC

      Motor DC adalah sistem mesin yang berfungsi mengubah tenaga listrik arus searah menjadi tenaga
gerak atau mekanis. Motor DC hampir dapat dijumpai di setiap peralatan baik rumah tangga, kendaraan
bahkan dalam dunia industri sekalipun, dari yang beukuran mikro sampai motor yang memiliki kekuatan ribuan daya kuda.

2.3.1 Karakteristik Motor DC

     Pada motor shunt eksitasi terpisah, bertambahnya  kopel arus jangkar (Ia) mengakibatkan kecepatan (n) menurun. Pada motor seri, bertambahnya kopel (arus) akan menyebabkan bertambahnya harga fluks ( ),  karena fluks pada motor seri merupakan merupakan fungsi Ia.
     Untuk harga Ia = 0, harga fluks juga nol sehingga dari persamaan 3, diperoleh harga n menuju tak terhingga. Sedangkan untuk harga Ia yang cukup besar, harga n akan mendekati nol. Dengan demikian karakteristik kecepatan-kopel untuk motor shunt dan seri dapat digambarkan sebagai berikut:

2.3.2 Pengaturan Kecepatan Motor DC

       Tiga parameter yang biasa diatur adalah:
a. Medan shunt ( ), dengan menyisipkan tahanan variabel yang dipasang seri terhadap kumparan medan (motor shunt), maka dapat diatur arus medan dan fluksnya. Rugi panas yang ditimbulkan sangat kecil pengaruhnya. Karena besarnya fluks yang dicapai oleh kumparan medan terbatas, kecepatan yang diaturpun akan terbatas. 
b. Tegangan (Vt), dikenal dengan metode Ward Leonard. Menghasilkan suatu pengaturan kecepatan yang sangat halus dan banyak dipakai untuk lift, mesin bubut dan lain-lain. Satu-satunya kerugian dalam sistem ini adalah biaya untuk penambahan generator dan penggerak awal.
c. Tahanan (Ra), dengan menyisipkan tahanan variabel terhadap tahanan jangkar. Cara ini jarang dipakai, karena penambahan tahanan seri terhadap tahanan jangkar menimbulkan rugi panas yang cukup besar.

3. Perancangan Sistem

  Proses belajar JST dilakukan secara on-line/continue, sehingga JST memerlukan hasil pengendaliannya (kecepatan yang dihasilkan motor) untuk memperbaiki tanggapan motor. Dalam perancangan sistem, masukan JST adalah berupa set point kecepatan, sedangkan keluarannya yang juga berfungsi sebagai masukan motor adalah tegangan DC. Sebagai keluaran motor dan sebagai hasil akhir dari sistem adalah kecepatan model motor. Untuk mengetahui lebih jelas perancangan sistem ini dapat  dilihat pada diagram blok berikut:

   Pelatihan dari sistem pengendalian dirancang dengan menggunakan metode inverse, dimana masukan dari plant adalah sebagai target atau keluaran dari JST, sehingga skenario keluarannya akan digunakan kembali sebagai masukan. Karena pada pelatihan menggunakan metode inverse, maka masukan dan keluaran dari sistem kendali yang sebenarnya akan dibalik pada saat pelatihan. Pada saat pelatihan masukan dari JST adalah keluaran dari motor, yaitu kecepatan atau putaran dari motor, sedangkan keluaran atau target dari JST adalah merupakan masukan motor, yaitu tegangan.
    Kemampuan dari JST akan dipergunakan untuk mengidentifikasikan motor. Selanjutnya hasil proses identifikasi digunakan pada proses pengendalian kecepatan motor. Perangkat lunak yang digunakan dalam perancangan sistem adalah Matlab 6.5 release 13, karena memiliki bahasa tingkat tinggi dan dapat digunakan untuk komputasi teknik, penghitungan, visualisasi dan pemrograman. Selain itu juga memiliki neural network (NN) toolbox, sehingga memudahkan perancangan program JST maupun dalam pensimulasian dari sistem yang telah dilatih. Beberapa kegunaan lain dari Matlab di antaranya adalah untukpengembangan algoritma, pemodelan, simulasi dan pembuatan antarmuka GUI (Graphical User Interface).

4. Analisis dan Pembahasan


   Berikut ini adalah tabel perbandingan yang didapat dari keadaan motor real dengan tegangan medan tetap (100 volt).
    Pada saat tegangan jangkar 150 volt kecepatan maksimum mencapai 1913.3 rpm, tetapi pada data board pada motor sebenarnya, kecepatan maksimum saat tegangan jangkar 150 volt adalah 1750 rpm. Hal ini banyak terjadi pada keadaan motor sebenarnya, yang disebabkan karena usia motor yang cukup lama dan penggunaan yang sering dilakukan, sehingga menyebabkan perubahan pada beberapa piranti
pada motor yang sudah tidak sesuai dengan standarisasi pada saat motor diproduksi.
      Dengan mengunakan data yang sama pada motor sebenarnya, data input dan output dari hasil simulasi disimpan kedalam workspace Matlab untuk dijadikan sebagai masukan dan target pada pelatihan JST sebagai pengendali motor DC. Pelatihan dengan menggunakan for-while loops kurang mendapatkan hasil yang lebih maksimum, disebabkan karena data input dan target JST terlalu banyak, kurang lebih sebanyak 150676 data input dan 150676 data output. Sebagai perbandingan, untuk melakukan 1000 iterasi dengan 1 HL dan 7 sel neuron menggunakan for-while loops, membutuhkan waktu kurang lebih selama 18 jam. Berbeda dengan pelatihan menggunakan fungsi newff yang disediakan oleh Matlab. Dengan menggunakan struktur JST yang sama, 1000 iterasi dapat dilakukan hanya dalam hitungan menit. Pelatihan dan pengujian JST menggunakan Matlab akan lebih cepat jika semua data input, output dan bobot-bias dijadikan kedalam bentuk perhitungan matrik seperti yang terdapat pada fungsi newff. 
       Hasil pelatihan terbaik adalah adalah pada tabel nomor 10. Pelatihan berhenti ketika iterasi yang ditentukan sudah tecapai dengan Mean Square Error (MSE) 0.0070382. MSE pada tabel nomor 15 lebih kecil 2e-7 dari MSE pada tabel nomor 10. Tetapi jumlah iterasi 2 kali lebih besar dari iterasi pada tabel nomor 10, sehingga untuk pengujian jaringan akan digunakan struktur pada tabel nomor 10.
       Pada tabel nomor 5, pelatihan berhenti karena gradient sudah mencapai target, artinya MSE yang dihasilkan sudah mencapai nilai yang paling minimum untuk arsitektur JST sebagai pengendali motor DC dengan 1 lapisan tersembunyi. Nilai gradient menggunakan nilai default fungsi newff yaitu 1e-10.
       Nilai gradient yang dihasilkan dan ditampilkan akan selalu dipengaruhi oleh perubahan nilai MSE. Penentuan nilai momentum coefisient (MC) akan berpengaruh langsung kepada perubahan bobot.

      Fungsi aktivasi identitas dapat menghasilkan MSE hampir mendekati target, yang disebabkan karena input dan target dari JST memiliki nilai yang sebanding, hal ini sesuai dengan fungsi aktivasi identitas dimana masukan fungsi sama dengan keluarannya. Jumlah lapisan dan sel neuron pada masing-masing lapisan tersembunyi tidak berpengaruh besar terhadap MSE, kecuali jika variasi dari nilai learning rate (LR) dan MC yang digunakan sesuai dengan arsitektur JST. Tetapi hampir semua pelatihan yang menggunakan fungsi aktivasi sigmoid bipolar pada hidden layer (HL) dan lapisan keluaran tidak dapat mencapai target iterasi dan MSE, disebabkan karena fungsi aktivasi sigmoid bipolar memiliki nilai range antara 1 sampai -1. Sedangkan pada pelatihan, nilai input dan target sudah di normalisasi agar menghasikan kecepatan yang lebih cepat, sehingga target memiliki nilai antara 0 sampai 1.
     Nilai LR dan MC akan berpengaruh terhadap perubahan MSE pada setiap iterasi. Semakin besar nilai LR, akan semakin cepat pelatihan mendekati nilai error minimum, tetapi menghasilkan perubahan MSE yang tidak stabil. Jika nilai LR digunakan terlalu kecil, maka akan menyebabkan pelatihan lebih lama mendekati nilai error minimum yang ditentukan dan iterasi semakin besar. Berbeda dengan nilai MC, semakin kecil nilai MC yang digunakan maka semakin banyak iterasi yang dibutuhkan untuk mencapai error minimum. Sehingga nilai yang digunakan untuk pelatihan tidak terlalu besar dan tidak terlalu kecil, sesuai dengan variasi nilai antara LR dan MC.

      Penentuan jumlah target iterasi (epoch) dilihat dari struktur pelatihan jaringan. Jika jaringan memiliki HL dan jumlah neuron yang banyak, maka target iterasi di set tidak terlalu besar agar pelatihan tidak menggunakan memori pada personal computer (PC) terlalu banyak. Semakin banyak jumlah lapisan dan jumlah sel neuron pada masing-masing lapisan, semakin banyak komputasi, semakin besar memori PC yang digunakan dan akan semakin lama waktu yang ditempuh untuk mencapai error minimum. Dari tabel diatas maka struktur jaringan yang akan digunakan adalah strukur jaringan pada tabel nomor 10. Dimana struktur jaringan terdiri dari 2 sel neuron input. Input pertama adalah set point, sel neuron kedua adalah perubahan dari kecepatan yang dihasilkan motor. Lapisan input (v) terdiri dari 5 sel neuron, sedangkan lapisan tersembunyi terdiri dari 2 lapisan. Lapisan tersembunyi pertama (w) terdiri dari 3 sel neuron dan sesuai dengan target sistem JST, maka HL kedua atau lapisan output (w_out) terdiri dari 1 sel neuron. Fungsi aktivasi yang digunakan pada setiap lapisannya adalah fungsi identitas.
     Struktur terbaik jaringan kemudian di uji dengan menggunakan masukan step. Perlu diketahui waktu (t) adalah dalam satuan detik Matlab, bukan dalam real time. Berikut ini adalah grafik hasil pengujiannya:
   Karakteristik respon transien dari JST sebagai pengendali kecepatan motor DC dengan menggunakan step input adalah sebagai berikut :
a. Waktu tunda (td) adalah waktu yang diperlukan oleh tanggapan untuk mencapai setengah (50%) dari nilai akhirnya yaitu selama 1.9 detik.
b. Waktu naik (tr) adalah waktu yang diperlukan oleh tanggapan untuk naik dari 0% menjadi 100% dari nilai akhir yaitu selama 18.7 detik.
c. Maksimum overshoot (mp) adalah nilai puncak kurva tanggapan diukur dari satuan waktu, digunakan untuk mengukur kestabilan relatif dari sistem. Pada grafik tidak terlihat adanya overshoot, disebabkan karena pelatihan menggunakan LR yang kecil dan juga disebabkan karena karakteristik dari motor DC dimana kecepatan berbanding terbalik dengan torsi.
d. Waktu puncak adalah waktu yang diperlukan tanggapan untuk mencapai puncak atau maksimum overshoot. Karena tidak ada overshoot, maka waktu puncak (tp) juga tidak ada.
e. Waktu turun (ts) adalah waktu yang diperlukan untuk menanggapi kurva agar dapat mencapai dan tetap berada dalam persentase nilai akhir tertentu dan biasanya digunakan batasan 5%. Seperti telihat pada gambar 4.16 diatas, grafik kecepatan yang dihasilkan sudah stabil, sehingga waktu turun (ts) sama dengan waktu naik (tr). Kemudian pengujian jaringan dilakukan dengan data offline dan data online. Pengujian data offline dilakukan dengan data input menggunakan data masukan (tegangan) yang digunakan juga saat pelatihan. Sedangkan pengujian online dilakukan menggunakan set point Berikut ini adalah grafik hasil dari pengujian offline.

    Grafik hasil dari pengujian (biru) sudah hampir mengikuti dari grafik target tegangan pelatihan (merah). Pada data awal, grafik pengujian menunjukan proses adaptasi yang akan diperbaiki untuk data berikutnya. Proses adaptasi akan terus dilakukan pada setiap awal perubahan nilai dari tegangan. Hasil pengujian tersebut membuktikan bahwa, pelatihan jaringan sudah cukup baik dan akan digunakan lebih lanjut dalam pengujian online menggunakan toolbox simulink pada Matlab dan pengujian menggunakan GUI (Graphical User Interface).
     Pengujian online dilakukan dengan memberikan set point kecepatan (input pertama) dan menghasilkan keluaran jaringan berupa tegangan, tegangan inilah yang akan memberi masukan pada motor untuk menghasilkan keluaran berupa kecepatan motor. Kemudian kecepatan motor akan di-feedback menjadi input jaringan kedua. Hasil dari pengujian online dapat dilihat pada gambar berikut ini.

    Set point yang berupa kecepatan di masukan melalui blok step. Kecepatan dari motor mampu mengikuti kacepatan dari set point, hanya pada kecepatan-kecepatan tertentu motor tidak dapat mengikuti, tetapi dengan selisih yang cukup kecil. Sesuai dengan karakteristik dari motor DC (gambar 3), kecepatan yang dihasilkan motor DC tidak bisa langsung mengikuti disebabkan karena kecepatan berbanding terbalik dengan torsi motor dan torsi motor saat keadaan awal akan lebih besar.
     Berikut ini adalah tabel perbandingan hasil pengujian menggunakan simulink, dimana nilai input kecepatan dipilih atau ditentukan secara acak.
      Diperoleh rata-rata selisih kecepatan sebesar 4.14 rad/s. Hasil penelitian ini membuktikan bahwa simulasi JST sebagai kendali kecepatan motor DC sudah cukup baik, dengan persentase MSE kecepatan pengujian sebesar 1.645% atau tingkat keberhasilan mencapai 98.355.

     Persentase ini belum mencapai nilai minimum karena struktur yang digunakan saat pengujian adalah hasil pelatihan yang berhenti disebabkan Karena MSE minimum pelatihan belum mencapai target MSE. Hal ini juga disebabkan keterbatasan komputer yang digunakan saat pelatihan dan simulasi, sehingga dengan data masukan yang banyak, perlu dicoba menggunakan komputer dengan tingkat proses komputasi yang lebih tinggi atau dengan menggunakan metode pembelajaran yang lebih cepat agar dapat mencapai MSE target yang sekecil mungkin.

5. Kesimpulan

a. Pelatihan dan pengujian akan lebih cepat jika  
data 
yang 
dihitung 
dalam 
jaringan 
menggunakan operasi matriks. 


b. Banyaknya data yang dijadikan sebagai data 
pelatihan, berpengaruh terhadap lamanya waktu 
iterasi untuk mencapai taget error minimum, 
jumlah iterasi akan semakin banyak dan nilai 
MSE yang dihasilkan. 

c. Struktur terbaik JST untuk sistem kendali 
kecepatan motor DC terdiri dari 5 sel neuron 
lapisan input. Lapisan tersembunyi terdiri dari 2 
lapisan, dimana HL pertama memiliki 3 sel neuron, lapisan tersembunyi kedua terdiri dari 1 sel neuron. (Mean Square Error) MSE yang dihasilkan adalah 0.007382 dengan fungsi aktivasi setiap lapisan menggunakan fungsi purelin (fungsi identitas).
d. Persentase MSE untuk selisih kecepatan pengujian adalah sebesar 1.645 %.
e. Membuktikan bahwa dasar teori tentang pengaturan kecepatan motor DC metode Ward Leonard tentang penggunaan 2 motor dapat lebih efisien dengan Artificial Intellegence menggunakan Neural Network.

6. Saran

a. Jaringan dilakukan dengan metode yang berbeda, agar menghasilkan nilai Mean Square Error yang lebih kecil lagi.
b. Dilakukan perbandingan simulasi sistem jaringan menggunakan S-Function dan dengan blok-blok terpisah.
c. Mengganti dengan model motor yang lain, tetapi dengan struktur jaringan syaraf yang sama untuk membuktikan apakah jaringan mampu beradaptasi dengan data motor yang berbeda.
d. Dilakukan aplikasi terhadap motor DC real menggunakan xPC target dengan interface serial port RS 232.
e. Diadakan penelitian lanjutan yang lebih mendetail dengan proses aplikasi sesuai metode Ward Leonard untuk mempertegas hasil dari penelitian ini.

Daftar Pustaka

[1] Brooks/Cole, Simulations of Machines.
[2] Fausett, Laurance, Fundamental Of Neural Network, 1994, Prentice Hall International Edition.
[3] Floyd, Thomas L., Electronics Fundamentals, 1995, Prentice Hall International Edition
[4] Harvey, Robert L., Neural Network Principles,1993, Prentice Hall International Edition.
[5] Kung, S.Y., Digital Neural Networks, 1993, Prentice Hall International Edition.
[6] Kuo, Benjamin C., Automatic Control System, edisi bahasa indonesia jilid 1, 1995, Prentice Hall International Edition.
[7] Kusumadewi, Sri, Artificial Intelligence, 2003, Graha Ilmu.
[8] Lin, Chin-Theng & Lee, C.S George, Neural Fuzzy Sistems, 1996, Prentice Hall International Edition.
[9] Ogata, Katsuhiko, Teknik Kontrol Automatik, jilid 1, 1997, Erlangga.
[10] Suwandi, Adang, dkk, Sistem Penggerak Cerdas Berbasis Jaringan Syaraf Tiruan, Tabloid Elektron, No. 49, Th XVIII.
[11] Theraja, B.L., Electronics & Telecomunication Engineering (objective type), 1982, S. Chand & Company. Ltd.



























Senin, 11 Juni 2012

Tutorial Membuat Gadget Translator Di Blog

   Mungkin Anda pernah lihat di sebuah blog terdapat gadget untuk menterjemahkan isi dari blog tersebut.  Dalam menambahkan penerjemah untuk blog sangatlah mudah. Ada gadget yang berbayar. Ataupun anda yang bisa buat sendiri. Pembuatan penerjemah bahasa asing Anda dapat membuatnya dengan menggunakan bantuan dari google translate. Selain itu, anda menggunakan beberapa tag dalam bahasa HTML. Tag tersebut adalah ahref dan image. Untuk lebih lanjutnya berikut ini langkah membuat gadget penerjemah di blog.

1.Pertama cari gambar negara menggunakan mesin pencari google image. Setelah mendapatkannya, Anda salin url dari gambar tersebut dan simpan ke dalam notepad atau gedit. Catatan sebaiknya gambarnya berukuran kecil.
2. Selanjutnya, Anda salin alamat blog anda. Kemudian, Anda ke translate.google.com. Paste url anda  dan klik terjemahkan. Hasilnya seperti gambar di samping.
3. Klik url yang hasil terjemahan. Selanjutnya, google akan menunjuk ke halaman yang diterjemahkan. kemudian, salin url halaman yang diterjemahkan dan simpan ke dalam notepad yang tadi.

4. Sekarang Anda ke tab tata letak dan pilih letak untuk gadget penerjemah. Kemudian, klik tambah gadget seperti gambar di bawah ini. Nanti ada jendela baru terbuka.

5. Dalam jendela baru pilih  html/javascript.
6. jendela html/javascript berikan judul untuk gadget tersebut.
7. Untuk konten. ketik seperti gambar di bawah ini.

8. Terakhir klik tombol simpan

Namun, untuk gadget ini masih ada kekurangannya. Kekurangannya itu masih ada terjemahan yang kurang tepat. sebaiknya anda membuat blog tersendiri untuk bahasa asing.