Senin, 31 Desember 2018

Makalah IT Forensik


MAKALAH IT FORENSIK


Hasil gambar untuk logo gundar


Disusun Oleh :

Rhowinda Putri H
36116287

Fakultas Prog. Diploma Tiga Teknologi Informasi 
Jurusan D3 - Manajemen Informatika
2018









Definisi IT Forensik
   
   IT Forensik yaitu suatu ilmu yang berhubungan dengan pengumpulan fakta dan bukti pelanggaran keamanan sistem informasi serta validasinya menurut metode yang digunakan (misalnya metode sebab-akibat). Fakta – fakta tersebut setelah diverifikasi akan menjadi bukti – bukti yang akan digunakan dalam proses selanjutnya. Selain itu juga diperlukan keahlian dalam bidang IT (termasuk diantaranya hacking) dan alat bantu (tools) baik hardware maupun software untuk membuktikan pelanggaran – pelanggaran yang terjadi dalam bidang teknologi sistem informasi tersebut. Tujuan dari IT forensik itu sendiri adalah untuk mengamankan dan menganalisa bukti – bukti digital.
    Menurut Noblett IT Forensik berperan untuk mengambil, menjaga, mengembalikan dan menyajikan data yang telah diproses secara elektronik dan disimpan di media komputer.
     Menurut Judd Robin IT Forensik yaitu penerapan secara sederhana dari penyidikan komputer dan teknik analisisnya untuk menentukan bukti – bukti hukum yang mungkin.

Tujuan IT forensik
  1. Untuk membantu memulihkan, menganalisa, dan mempresentasikan materi atau entitas berbasis digital atau elektronik sedemikian rupa sehingga dapat dipergunakan sebagai alat bukti yang sah di pengadilan.
  2. Untuk mendukung proses identifikasi alat bukti dalam waktu yang relatif cepat, agar dapat diperhitungkan perkiraan potensi dampak yang ditimbulkan akibat perilaku jahat yang dilakukan oleh kriminal terhadap korbannya, sekaligus mengungkapkan alasan dan motivitasi tindakan tersebut sambil mencari pihak – pihak terkait yang terlibat secara langsung maupun tidak langsung dengan perbuatan tidak menyenangkan tersebut.

Pengetahuan yang diperlukan IT Forensik
  1. Dasar – dasar hardware dan pemahaman bagaimana umumnya sistem operasi bekerja.
  2. Bagaimana partisi drive, hidden partition dan di mana tabel partisi bisa ditemukan pada sistem operasi yang berbeda.
  3. Bagaimana umumnya master boot record tersebut dan bagaimana drive geometry.
  4. Pemahaman untuk hide, delete, recover file dan directory bisa mempercepat pemahaman pada bagaimana tool forensik dan sistem operasi yang berbeda bekerja.
  5. Familiar dengan header dan ekstension file yang bisa jadi berkaitan dengan file tertentu.

Prinsip IT Forensik
  1. Forensik bukan proses hacking.
  2. Data yang diperoleh harus dijaga dan jangan berubah.
  3. Membuat image dari HD/Floppy/USB-Stick/Memory-dump adalah prioritas tanpa merubah isi dan terkadang menggunakan hardware khusus.
  4. Image tersebut yang diolah (hacking) dan dianalisis – bukan yang asli.
  5. Data yang sudah terhapus membutuhkan tools khusus untuk merekonstruksi kembali.
  6. Pencarian bukti dengan tools pencarian teks khusus atau mencari satu persatu dalam image.

Undang – Undang IT Forensik
         
       Secara umum, materi Undang – Undang Informasi dan Transaksi Elektronik (UUITE) dibagi menjadi dua bagian besar, yaitu pengaturan mengenai informasi dan transaksi elektronik dan pengaturan mengenai perbuatan yang dilarang. Pengaturan mengenai informasi dan transaksi elektronik mengacu pada beberapa instrumen internasional, seperti UNCITRAL Model Law on eCommerce dan UNCITRAL Model Law on eSignature. Bagian ini dimaksudkan untuk mengakomodir kebutuhan para pelaku bisnis di internet dan masyarakat umumnya guna mendapatkan kepastian hukum dalam melakukan transaksi elektronik. Beberapa materi yang diatur, antara lain :
  1. Pengakuan informasi/dokumen elektronik sebagai alat bukti hukum yang sah (Pasal 5 & Pasal 6 UU ITE).
  2. Tanda tangan elektronik (Pasal 11 & Pasal 12 UU ITE).
  3. Penyelenggaraan sertifikasi elektronik (certification authority, Pasal 13 & Pasal 14 UU ITE).
  4. Penyelenggaraan sistem elektronik (Pasal 15 & Pasal 16 UU ITE)


        Beberapa materi perbuatan yang dilarang (cybercrimes) yang diatur dalam UU ITE, antara lain :
  1. Konten ilegal, yang terdiri dari, antara lain: kesusilaan, perjudian, penghinaan/pencemaran nama baik, pengancaman dan pemerasan (Pasal 27, Pasal 28, dan Pasal 29 UU ITE).
  2. Akses ilegal (Pasal 30).
  3. Intersepsi ilegal (Pasal 31).
  4. Gangguan terhadap data (data interference, Pasal 32 UU ITE).
  5. Gangguan terhadap sistem (system interference, Pasal 33 UU ITE).
  6. Penyalahgunaan alat dan perangkat (misuse of device, Pasal 34 UU ITE).


Contoh Kasus dalam Penggunaan IT forensik
         
         Pembobolan ATM dengan Teknik ATM Skimmer Scam, belakangan ini indonesia sedang diramaikan dengan berita “pembobolan ATM”. Para nasabah tiba – tiba saja kehilangan saldo rekeningnya akibat dibobol oleh orang – orang yang tidak bertanggung jawab. Berdasarkan data yang ada di TV dan surat kabar, kasus pembobolan ini pertama kali terjadi di Bali, dengan korban nasabah dari 5 Bank besar yakni BCA, Bank Mandiri, Bank BNI dan Bank Permata. Diindikasikan oleh polisi dilakukan dengan menggunakan teknik skimmer.
         Modus pembobolan ATM dengan menggunakan skimmer adalah :
  1. Pelaku datang ke mesin ATM dan memasangkan skimmer ke mulut slot kartu ATM.
  2. Setelah dirasa cukup (banyak korban), maka skimmer dicabut.
  3. Setelah itu kemudian menyalin data ATM yang direkam oleh skimmer dan melihat rekaman no PIN yang ditekan korban.
  4. Pada proses ketiga diatas, pelaku sudah memiliki ATM duplikasi (hasil generate) dan setelah memeriksa kevalidan kartu. Kini saatnya melakukan penarikan dana. Biasanya kartu ATM duplikasi disebar melalui jaringannya keberbagai tempat, bahkan ada juga yang menjual kartu hasil duplikasi tersebut.

       Tools yang digunakan pada contoh kasus diatas adalah dengan menggunakan hardware berupa head dan card reader, dimana hardware tersebut dapat membaca data yang tersimpan pada bidang magnet melalui pita magnet seperti halnya kaset. Tools hardware tersebut biasa dikenal dengan nama skimmer. Skimmer adalah sebuah perangkat yang terpasang didepan mulut keluar masuk kartu pada sebuah mesin ATM, yang akan bekerja mengumpulkan data dari Credit Card atau kartu ATM yang masuk dan keluar dalam mesin ATM.

Kesimpulan

Jadi, IT Forensik dapat digunakan untuk membantu pihak kepolisian untuk mengungkap berbagai macam kejahatan-kejahatan komputer. Ini juga merupakan salah satu upaya untuk memerangi cyber crime

Sumber : http://fajar-dwidiw.blogspot.com/2015/04/makalah-it-forensik.html

Sabtu, 10 November 2018

Penyusunan Personalia



  • Proses Penyusunan Personalia

Penyusunan personalia adalah fungsi manajemen yang berhubungan dengan perekrutan, penempatan, lahan, dan pengembangan anggota organisasi. Kegiatan – kegiatan penyusunan personalia berhubungan dengan tugas – tugas kepemimpinan, motivasi, dan komunikasi. Lalu pembahasannya menjadi bagian dari fungsi pengarahan. Fungsi tersebut berhubungan dengan fungsi pengorganisasian. Semua fungsi manajemen saling berkaitan sehingga fungsi penyusunan personalia harus dilakukan oleh manajer.

Menurut saya proses penyusunan personalia adalah serangkaain kegiatan yang dijalankan secara berkelanjutan untuk memenuhi kebutuhan personalia organisasi dengan SDM, posisi, dan waktu yang tepat. Proses ini dilaksanakan dalam dua lingkungan yang berbeda yaitu lingkungan eksternal dan lingkungan internal. Unsur – unsurnya terdapat dalam organisasi.





  • Contoh Surat Lamaran Kerja


Bogor, 10 November 2018

Kepada Yth.
Pimpinan PT Profindo International Securities
Jakarta


Dengan hormat,
Sehubungan dengan informasi adanya lowongan kerja di PT Profindo International Securities bagian IT Staff, maka dengan ini saya:
N a m a        :
Alamat         :
TTL             :
Pendidikan Terakhir :
No. Telp        :

Bermaksud untuk mengajukan permohonan penempatan kerja pada posisi IT Staff. Dengan surat permohonan ini saya berkomitmen untuk memberikan kompetensi tenaga dan waktu saya apabila diperlukan. Sangat besar harapan saya agar dapat diberikan kesempatan wawancara ataupun tes lainnya.

Dan sebagai bahan pertimbangan, saya lampirkan:
1. Daftar Riwayat Hidup
2. Foto Copy Ijazah Terakhir yang Dilegalisir
3. Foto Copy Transkip Nilai yang Dilegalisir
4. Foto Copy KTP
5. Foto Copy Kartu Keluarga
6. Foto Copy Sertifikat
7. Surat Pengalaman Kerja
8. Pas Foto Terbaru warna ukuran 4X6 4 Lembar

Demikianlah surat lamaran ini, sangat besar harapan saya untuk dapat bergabung di Perusahaan yang Bapak / Ibu pimpin, dan tentunya saya akan melakukan yang terbaik untuk PT Profindo International Securities.

Atas perhatian dari Bapak/Ibu saya mengucapkan terima kasih.

Hormat Saya


(nama pelamar)


Sumber :
http://contohlamaransurat.blogspot.com/

Jumat, 09 November 2018

3 Contoh Kasus Cyber Crime di Indonesia dan Cara Menanggulanginya


1.      Data Forgery Pada E-Banking BCA
Dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip http://www.klikbca.com (situs asli Internet banking BCA), yaitu domain http://www.klik-bca.com,www.kilkbca.comhttp://www.clikbca.comhttp://www.klickca.com. Dan http://www.klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya.

Undang-Undang :
Pasal 23 (2): Pemilikan dan penggunaan nama domain sebagaimana dimaksud dalam ayat (1) wajib didasarkan pada itikad baik, tidak melanggar prinsip persaingan usaha secara sehat, dan tidak melanggar hak orang lain. (Tindak pidana sebagaimana dimaksud dalam ayat (1) hanya dapat dituntut atas pengaduan dari orang yang terkena tindak pidana) ( Pidana enam bulan atau denda Rp 100 juta)
Pasal 27 (2): Setiap orang dilarang menggunakan dan atau mengakses komputer dan atau sistem elektronik dengan cara apapun tanpa hak, untuk memperoleh, mengubah, merusak, atau menghilangkan informasi milik pemerintah yang karena statusnya harus dirahasiakan atau dilindungi.( Pidana 20 tahun dan denda Rp 10 miliar)
Cara penanggulangan :
Berhati-hati dalam menggunakan e-banking dan harus lebih teliti dalam menggunakannya.

2.    Tersangka Baru Skimming Tertangkap Saat Beraksi di Bank Mandiri
Senin, 19 Maret 2018 TEMPO.CO, Jakarta - Direktorat Reserse Kriminal Umum Polda Metro Jaya hari ini mengumumkan penangkapan tersangka baru kasus skimming anggota sindikat pembobol data rekening nasabah bank. Tersangka merupakan warga negara Asing (WNA) Bulgaria bernama Kaloyan Vasilev alias KVB, 41 tahun.Pria itu ditangkap di anjungan tunai mandiri (ATM) Bank Mandiri di Jalan Juanda, Jakarta Pusat, saat sedang beraksi. "Kami berhasil menangkap WNA Bulgaria, di mana tersangka ditangkap oleh satpam yang berjaga di ATM tersebut," kata Direktur Reserse Kriminal Umum Polda Metro Jaya Komisaris Besar Polisi Nico Afinta di Polda Metro Jaya, Jakarta Selatan, Senin, 19 Maret 2018.
Kaloyan Vasilev berperan menerima suplai data nasabah bank dari PETCHO di Bulgaria. PETCHO adalah tersangka yang masuk daftar pencarian orang (DPO) di Bulgaria. KVB juga bertugas memindahkan data dari laptopnya ke kartu kosong, yang sudah disiapkan melalui deep skimmer, dan melakukan transaksi dengan kartu-kartu tersebut di beberapa ATM.
Dari tangan tersangka, polisi menyita sejumlah barang bukti, antara lain 1 unit laptop merek Lenovo, 2 deep skimmer, 196 kartu ATM yang telah diisi data curian, 1 paspor, 10 lembar stiker, 1 amplas, 5 unit handphone, dan uang tunai Rp 77 juta.
KVB akan dikenakan Pasal 263 Kitab Undang-Undang Hukum Pidana (KUHP), Pasal 363 KUHP, dan/atau Pasal 47 juncto Pasal 30 dan Pasal 47 juncto Pasal 31 ayat (1) dan (2) Undang-Undang Nomor 19 Tahun 2016 atas perubahan Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik dan/atau Pasal 3, 4, dan 5 Undang-Undang Nomor 8 Tahun 2010 tentang Tindak Pidana Pencucian Uang.
Sebelumnya, polisi lebih dulu menangkap 3 orang berkewarganegaraan Rumania, 1 berkewarganegaraan Hungaria, dan 1 warga Indonesia dalam kasus skimming ini.
Para tersangka telah melakukan aksi ini selama empat bulan terakhir, sejak Oktober 2017 hingga Februari 2018. Praktik skimming oleh pelaku pun, kata Nico, tidak hanya dilakukan di Indonesia, melainkan di 20 negara lain, seperti Australia, Jerman, Amerika Serikat, hingga Afrika Selatan. "Mereka berpindah-pindah jadi tidak bertahan lama di satu lokasi," ujarnya.

Cara penanggulangan :
Lebih teliti saat kita menggunakan atm dan segera laporkan apabila ada hal yang janggal atau bermasalah seperti pengurangan saldo atm secara tiba-tiba.


3.    Kasus Penyebaran Foto Palsu Korban Kecelakaan Pesawat Sukhoi
Yogi Semtani(22) seorang mahasiswa angkatan 2009. Menyebarkan foto korban Sukhoi Superjet 100  di  Gunung Salak, Jawa Barat beberapa waktu lalu yang  ternyata foto tersebut 100%  palsu. Sejumlah foto korban Sukhoi yang beredar marak di jejaring sosial itu dipastikan palsu.Karena foto-foto tersebut diambil dari satu website berbasis di Brazil pada kecelakaan pesawat Airblue pada 2010 silam di Pakistan. Yogi sendiri mengaku mendapatkan foto palsu tersebut dari telepon seluler  ibunya yang kemudian disebarkannya lewat  akun twitter miliknya. Foto fiktif itu mengambarkan dua korban pesawat Sukhoi dengan tubuh yang mengenaskan.Salah satu berkebangsaan asing dan seorang lagi warga negara Indonesia dengan tubuh tampak gosong.  
Beredarnya foto ini menyebabkan banyak keluarga dan kerabat korban merasa terganggu dan marah.
Foto korban pesawat Sukhoi yang membuat heboh dan beredar di jejaring sosial dan Blackberry 100% palsu.Ini disampaikan pakar telematika, Roy Suryo dalam jumpa pers di Rumah Sakit Polri.  Menurut Roy, penyebar foto pertama berinisial, YS yang menyebarkannya melalui akun Twitter. Namun akun Twitter itu sejak tanggal 12 Mei sudah dihapus. Foto itu sendiri diambil dari satu website berbasis di Brazil pada kecelakaan pesawat Airblue pada 2010 di Pakistan.Beredarnya foto-foto itu, sangat menyentak hati bukan hanya bagi publik, tapi juga bagi keluarga korban. Pada 15 Mei 2012 lalu Mabes Polri menetapkan Yogi sebagai tersangka pengunggah foto palsu.
Ia mengaku sebagai orang pertama yang mengunduh foto korban kecelakaan pesawat Sukhoi Superjet 100 di media sosial Twitter, yang ternyata palsu. Polisi menetapkan Yogi sebagai tersangka dan menjeratnya dengan pasal manipulasi dokumen elektronik yang diatur dalam Pasal 35 Undang-Undang Nomor 11 Tahun 2008 tentang Informasi dan Transaksi Elektronik.
Ancaman hukumannya, sebagaimana diatur dalam Pasal 51 ayat (1), penjara paling lama 12 tahun atau ditambah denda paling banyak Rp 12 milyar. Penetapan status tersangka itu, menurut Kabid Penum Mabes Polri Kombes Boy Rafli Amar, karena foto yang diunggah adalah foto kejadian di tempat lain. "Dia meresahkan masyarakat, terutama keluarga korban pesawat Sukhoi.
Kepada Jennar Kiansantang dari Gatra, Yogi bercerita, foto itu diperoleh dari pesan BlackBerry
Sedangkan soal materi yang diunggah, Abimanyu menilai sebagai pemalsuan data dan informasi. Pemalsuan semacam itu,  memang bisa dijerat dengan Pasal 35 Undang-Undang Nomor 11 Tahun 2008 yang kini disangkakan pada Yogi. Namun, ia memandang, dalam kasus ini tak cuma Yogi yang bisa dijerat. Pihak-pihak yang meneruskannya juga dapat dikenai hukuman,
Perbuatan mengunggah foto palsu itu, kata Abimanyu, pasti akan berakibat buruk pada masyarakat. Soalnya, sebagian masyarakat mudah percaya pada informasi yang beredar dengan cepat tanpa mengecek kebenarannya.
Yogi samtani(YS) pengunggah foto palsu yang disebut korban kecelakaan pesawat Sukhoi Superjet 100 mengaku menyesal telah melakukan tindakan itu. Dia meminta maaf  kepada seluruh masyarakat , terutama keluarga korban.
“Saya meminta maaf sebesar besarnya atas semua yang saya rugikan dan atas perbuatan tidak menyenangkan. Saya meminta maaf sebesar besarnya kepada masyarakat Indonesia dan keluarga korban,” kata Yogi di mabes Polri, Jakarta,Rabu(16/5/2012).
Cara penanggulangannya :
Mayarakat jangan mudah menerima informasi hoax dan harus memeriksa kebenaran dari informasi tersebut. Agar tidak menimbulkan kegaduhan di masyarakat.


DAFTAR PUSTAKA
Sumber :
https://metro.tempo.co/read/1143120/sales-motor-tertuduh-kasus-pembobolan-bank-rp-50-miliar-ajukan-pra-peradilan
http://khasusmedia.blogspot.com/2013/04/contoh-pelanggaran-it-di-bidang-media.html
http://bsidualdegree.blogspot.com/2013

Selasa, 16 Oktober 2018

Isu Profesionalisme dibidang TI


Profesionalisme adalah kompetensi untuk melaksanakan tugas dan fungsinya secara baik dan benar dan juga komitmen dari para anggota dari sebuah profesi untuk meningkatkan kemampuan dari seorang karyawan.
Ciri-ciri Profesionalisme IT
Ciri-ciri Profesionalime yang harus dimiliki oleh seorang IT berbeda dari bidang pekerjaan yang lainnya. Ciri-cirinya adalah sebagai berikut :
1.      Memiliki kemampuan / keterampilan dalam menggunakan peralatan yang berhubungan dengan bidang pekerjaan IT.Seorang IT harus mengetahui dan mempraktekkan pengetahuan ITnya ke dalam pekerjaannya.
2.      Punya ilmu dan pengalaman dalam menganalisa suatu software atau Program.

Namun seiring perkembangan dunia teknologi. Profesionalisme terkadang disalah gunakan sebagai contoh  pada kasus Data Forgery yaitu dunia perbankan melalui Internet (e-banking) Indonesia, dikejutkan oleh ulah seseorang bernama Steven Haryanto, seorang hacker dan jurnalis pada majalah Master Web. Lelaki asal Bandung ini dengan sengaja membuat situs asli tapi palsu layanan Internet banking Bank Central Asia, (BCA). Steven membeli domain-domain dengan nama mirip www.klikbca.com (situs asli Internet banking BCA), yaitu domain www.klik-bca.com,www.kilkbca.com, www.clikbca.com, www.klickca.com. Dan www.klikbac.com. Isi situs-situs plesetan inipun nyaris sama, kecuali tidak adanya security untuk bertransaksi dan adanya formulir akses (login form) palsu. Jika nasabah BCA salah mengetik situs BCA asli maka nasabah tersebut masuk perangkap situs plesetan yang dibuat oleh Steven sehingga identitas pengguna (user id) dan nomor identitas personal (PIN) dapat di ketahuinya.

Kesimpulan :
Profesionalisme harus dimiliki oleh seseorang agar tidak menyalahgunakanan ilmu yang dimiliki, sehingga berbuat sesuatu yang dapat merugikan orang lain. Dari contoh kasus diatas sebagai seorang yang memiliki kemampuan dibidang IT sebaiknya tidak melakukan hal tersebut. Karna dampaknya merugikan bagi orang lain.

Daftar Pustaka :
https://rinoariffudin.wordpress.com/2016/03/23/ciri-ciri-profesionalisme-dibidang-it-dan-kode-etik-profesional-yang-dimiliki-seorang-it/

Selasa, 24 April 2018

Sifat - Sifat Relasi dan Fungsi

Ada 5 sifat relasi pada Matematika :



1. Sifat Reflektif


Misalkan R sebuah relasi yang didefinisikan pada himpunan P. Relasi R dikatakan bersifat refleksif jika untuk p € P berlaku (p,p) €  R.


Contoh :
Misalkan A = {1, 2, 3, 4}, dan relasi Radalah relasi ‘≤’ yang didefinisikan pada himpunan A, maka


R = {(1, 1), (1, 2), (1, 3), (1, 4), (2, 2), (2, 3), (2, 4), (3, 3), (3, 4), (4, 4)}


Terlihat bahwa (1, 1), (2, 2), (3, 3), (4, 4) merupakan unsur dari R. Dengan demikian R dinamakan bersifat refleksif.


Sifat refleksif memberi beberapa ciri khas dalam penyajian suatu relasi, yaitu :


• Relasi yang bersifat refleksif mempunyai matriks yang unsur diagonal utamanya semua bernilai 1, atau mii = 1, untuk i = 1, 2, …, n,


• Relasi yang bersifat refleksif jika disajikan dalam bentuk graf berarah maka pada graf tersebut senantiasa ditemukan loop setiap simpulnya.


2. Sifat Simetris


Misalkan R sebuah relasi pada sebuah himpunan P. Relasi R dikatakan bersifat simetris, apabila untuk setiap (x,y) € R berlaku (y,x) €  R.


Misalkan, R merupakan relasi dari himpunan A ke himpunan B. Invers dari relasi R, dilambangkan dengan R–1, adalah relasi dari himpunan B ke himpunan A yang didefinisikan oleh :


R–1 = {(b, a) | (a, b) ∈ R }


Contoh :


Misalkan P = {2, 3, 4} dan Q = {2, 4, 8, 9, 15}.


Jika didefinisikan relasi R dari P ke Qyaitu :


(p, q) ∈ R jika dan hanya jika p habis membagi q


maka kita peroleh :


R = {(2, 2), (2, 4), (4, 4), (2, 8), (4, 8), (3, 9), (3, 15)


R–1 merupakan invers dari relasi R, yaitu relasi dari Q ke P yang berbentuk :


(q, p) ∈ R–1 jika q adalah kelipatan dari p


sehingga diperoleh :


R–1 = {(2, 2), (4, 2), (4, 4), (8, 2), (8, 4), (9, 3), (15, 3) }


Jika M adalah matriks yang menyajikan suatu relasi R, maka matriks yang merepresentasikan relasi R–1, misalkanN, diperoleh dengan melakukan transposeterhadap matriks M,



3. Sifat Transitif


Misalkan R sebuah relasi pada sebuah himpunan P. Relasi R bersifat Transitif, apabila untuk setiap (x,y) € R dan (y,z) € R maka berlaku (x,z) € R.


Contoh :


R merupakan relasi pada himpunan bilangan asli N yang didefinisikan oleh :


R : a + b = 5, a, b ∈ A,


Dengan memperhatikan definisi relasi Rpada himpunan A, maka :


R = {(1, 4), (4, 1), (2, 3), (3, 2) }


Perhatika bawa (1, 4) ∈ R dan (4, 1) ∈ R , tetapi (1, 1) ∉ R.


Dengan demikian R tidak bersifat transitif.


Sifat transitif memberikan beberapa ciri khas dalam penyajian suatu relasi, yaitu : sifat transitif pada graf berarah ditunjukkan oleh :


Jika ada busur dari a ke b dan busur dari bke c, maka juga terdapat busur


berarah dari a ke c.


Pada saat menyajikan suatu relasi transitif dalam bentuk matriks, relasi transitif tidak mempunyai ciri khusus pada matriks representasinya

4. Sifat Antisimetris


Misalkan R sebuah relasi pada sebuah himpunan P. Relasi R dikatakan bersifat antisimetris, apabila untuk setiap (x,y) € R dan (y,x) € R berlaku x=y.


Contoh : Diberikan himpunan C = {2,4,5}. Didefinisikan relasi R pada himpunan C dengan R = {(a,b) € a kelipatan b, ab € C} sehingga diperoleh R = {(2,2), (4,4), (5,5), (4,2)}. Relasi R tersebut bersifat antisimetris.


5. Sifat Ekuivalensi


Misalkan R sebuah relasi pada sebuah himpunan P. Relasi R disebut relasi ekivalensi jika dan hanya jika relasi R memenuhi sifat refleksif, simetris, dan transitif.


Contoh : Dibmerupakan relasi ekivalensierikan himpunan P = {1,2,3}. Didefinisikan relasi pada himpunan P dengan R={(1,1),(1,2),(2,2),(2,1),(3,3)}. Relasi R tersebut bersifat refleksif, simetris din transitif. Oleh karena itu relasi R merupakan relasi ekivalensi.




Sumber:

http://tugasekol.blogspot.com/2014/11/sebutkan-5-sifat-sifat-relasi-dan-contohnya.html?m=1


https://www.google.com/amp/s/bersitrahmayang.wordpress.com/2010/11/26/sifat-sifat-relasi/amp/

Brownies Kering



Resep Brownies Kering



Bahan-bahan yang di butuhkan adalah :
Telor ¼ kg
Terigu ¼ kg
Gula ¼ kg
Minyak Goreng ¼ kg
Beking Powder setengah sendok teh


Cara Membuat Kue Brownies Kering:
1. Gula dan telor dikocok hingga mengembang
2. Lalu tuangkan minyak goreng dan selanjutnya           terigu
3. Semua bahan tadi di campurkan dan di kocok             sampai dengan 15 menit
(kalau buat bahan dengan berat kurang lebih 1 kilo kocok kurang lebih 20 menit)