Konsep kofaktor berguna untuk mencari invers matriks.
Pada saat duduk dibangku SMA pasti sudah mengenal rumus mencari invers berikut :
$$A_{n\times n}^{-1}=\frac{\text{Adjoin}(A)}{\text{det}(A)}$$
Pada persamaan tersebut terdapat Adjoin\((A)\) yang didefinisikan sebagai transpose matriks kofaktor dari \(A\) dapat kita tuliskan :
$$\text{Matriks kofaktor A}=\left[{\begin{array}{cccc}C_{11}&C_{12}&\dots&C_{1n}\\C_{21}&C_{22}&\dots&C_{2n}\\\vdots&\vdots&\ddots&\vdots\\C_{n1}&C_{n2}&\dots&C_{nn}\end{array}}\right]$$
$$\text{Adjoin}(A)=\left[{\begin{array}{cccc}C_{11}&C_{21}&\dots&C_{n1}\\C_{12}&C_{22}&\dots&C_{n2}\\\vdots&\vdots&\ddots&\vdots\\C_{1n}&C_{2n}&\dots&C_{nn}\end{array}}\right]$$
Dari kenyataan tersebut, jelas bahwa konsep kofaktor dapat dimanfaatkan untuk mencari invers matriks. Sehingga tidak ada salahnya mempelajari ekspansi kofaktor, namun disamping itu metode ekspansi kofaktor menurut penulis masih terdapat kekurangan.
Metode Penanganan Limbah B3
Beberapa cara penanganan limbah B3 yang umum digunakan adalah sebagai berikut:
White Hat Hacker / Certified Ethical Hacker
White hat hacker adalah peretas yang bertugas menguji dan mengevaluasi kelemahan dari suatu sistem dengan tujuan meningkatkan keamanan sistem tersebut. Hacker tipe ini telah diberi otoritas untuk menemukan kelemahan sistem, sehingga dia berwenang melakukan peretasan secara etis.
White Hat Hacker melaporkan semua penemuan celah keamanan kepada pihak terkait dan bertugas memperbaiki kelemahan tersebut agar tidak terjadi serangan eksternal oleh hacker jahat. Umumnya, jasa hacker jenis ini digunakan oleh pemerintah atau bisnis besar untuk mencegah serangan siber.
Black hat hacker adalah jenis hacker yang paling dikenal dan perlu diwaspadai. Hacker jenis ini adalah penjahat siber yang membobol sistem komputer dengan niat jahat atau kriminal, biasanya untuk tujuan ilegal. Mereka memiliki pengetahuan dan keterampilan teknis yang canggih untuk mencari celah keamanan siber. Black hat hacker mengeksploitasi kelemahan dalam sistem untuk mencuri data pribadi, merusak sistem komputer, atau mengubah jaringan penting.
Blue hat hacker memiliki dua pengertian:
Red hat hacker adalah hacker yang direkrut oleh lembaga pemerintah untuk menemukan kerentanan dan bug dalam sistem keamanan. Mereka fokus pada mengatasi serangan dari black hat hacker, bahkan menggunakan taktik yang sama seperti virus, malware, dan strategi lain untuk menyerang black hat hacker.
Tipe hacker ini melakukan peretasan pada jaringan dan sistem komputer tanpa niat kriminal alias hanya iseng. Tapi dari keisengan ini, mereka sering menemukan kelemahan pada suatu jaringan dan memberi tahu pemiliknya. Mereka cenderung meretas tanpa izin pemilik dan terkadang baru akan memperbaiki kelemahan sistem jika diberi imbalan.
Rekayasa Sosial (Social Engineering)
Rekayasa sosial adalah teknik manipulatif yang dirancang untuk mengeksploitasi kesalahan manusia guna mendapatkan akses ke informasi pribadi maupun informasi keuangan. Hacker menggunakan identitas palsu dan trik psikologis untuk membuat orang mengungkapkan informasi pribadi mereka. Metode ini sering dikombinasikan dengan phishing, email spam, pesan instan, atau situs web palsu.
Apa itu Ekspansi Kofaktor?
Metode ekspansi kofaktor adalah suatu metode untuk menghitung determinan dengan menggunakan kofaktor yang mengutamakan kemampuan berhitung secara manual dan secara teoritis.
Lalu apa itu kofaktor?
Sebelum mengenal apa itu kofaktor, mari kita ingat kembali pada saat duduk di bangku SMA kita sudah mengenal dan memahami aturan sarrus (untuk matriks 3×3) dan metode kupu-kupu (untuk matriks 2×2).
Perhatikan contoh berikut :
Didefinisikan matriks \(A\) dan \(B\) sebagai berikut :
$$A=\left[{\begin{array}{cc}a_{11}&a_{12}\\a_{21}&a_{22}\end{array}}\right],~B=\left[{\begin{array}{ccc}b_{11}&b_{12}&b_{13}\\b_{21}&b_{22}&b_{23}\\b_{31}&b_{32}&b_{33}\end{array}}\right]$$
Kita akan menentukan determinan matriks \(A\) dan \(B\). Berdasarkan metode kupu-kupu pada matriks \(A\) kita peroleh :
$$\begin{aligned}\text{det}(A)&=a_{11}a_{22}-a_{12}a_{21}\\&=a_{11}(-1)^{1+1}a_{22}+a_{12}(-1)^{1+2}a_{21}\\&=a_{11}(-1)^{1+1}\left|{a_{22}}\right|+a_{12}(-1)^{1+2}\left|{a_{21}}\right|\end{aligned}$$
dan pada matriks \(B\) dengan berdasarkan aturan sarrus dan kupu-kupu kita peroleh :
$$\begin{aligned}\text{det}(B)&=b_{11}b_{22}b_{33}+b_{12}b_{23}b_{31}+b_{13}b_{21}b_{32}-b_{13}b_{22}b_{31}-b_{11}b_{23}b_{32}-b_{12}b_{21}b_{33}\\&=b_{11}(-1)^{1+1}\left({b_{22}b_{33}-b_{23}b_{32}}\right)+b_{12}(-1)^{1+2}\left({b_{21}b_{33}-b_{23}b_{31}}\right)+b_{13}(-1)^{1+3}\left({b_{21}b_{32}-b_{22}b_{31}}\right)\\&=b_{11}(-1)^{1+1}\left|{\begin{array}{cc}b_{22}&b_{23}\\b_{32}&b_{33}\end{array}}\right|+b_{12}(-1)^{1+2}\left|{\begin{array}{cc}b_{21}&b_{23}\\b_{31}&b_{33}\end{array}}\right|+b_{13}(-1)^{1+3}\left|{\begin{array}{cc}b_{21}&b_{22}\\b_{31}&b_{32}\end{array}}\right|\end{aligned}$$
Dari pernyataan di atas bahwa determinan matriks \(B\) dapat dicari dengan menggunakan determinan matriks yang lebih kecil, begitu pula pada matriks \(A\).
Kemudian pada contoh di atas tanpa kita sadari, juga telah menerapkan konsep kofaktor, untuk lebih jelasnya, berikut definisi kofaktor :
Definisi Kofaktor : Jika \(A_{n\times n}=\left[{a_{ij}}\right]\) maka kofaktor dari \(a_{ij}\) dapat lambangkan \(C_{ij}\) dan \(C_{ij}=(-1)^{i+j}M_{ij}\), dengan \(M_{ij}\) menyatakan minor dari \(a_{ij}\) dan \(M_{ij}\) adalah determinan dari submatriks \(A\) yang diperoleh dengan mencoret semua entri pada baris ke-\(i\) dan semua entri pada kolom ke-\(j\).
Baca juga : Definisi Fungsi Determinan dengan Perkalian Elementer
Tentukan minor dan kofaktor dari entri \(a_{12}, a_{31}\) dan \(a_{23}\) pada matriks \(A\) berikut :
$$A=\left[{\begin{array}{ccc}2&-1&1\\1&0&-1\\2&-2&0\end{array}}\right]$$
Minor \(a_{12}\) diperoleh dengan cara mencoret semua entri pada baris ke-\(1\) dan semua entri pada kolom ke-\(2\), kemudian dihitung determinannya :
$$M_{12}=\left|{\begin{array}{cc}1&-1\\2&0\end{array}}\right|=(1)(0)-(-1)(2)=2$$
dan kofaktor dari \(a_{12}\) adalah :
$$C_{12}=(-1)^{1+2}M_{12}=-1\times 2=-2$$
Dengan cara yang sama kita cari minor dan kofaktor dari \(a_{31}\) dan \(a_{23}\).
$$M_{31}=\left|{\begin{array}{cc}-1&1\\0&-1\end{array}}\right|=1~\text{sehingga}~C_{31}=(-1)^{3+1}M_{31}=1$$
$$M_{23}=\left|{\begin{array}{cc}2&-1\\2&-2\end{array}}\right|=-2~\text{sehingga}~C_{23}=(-1)^{2+3}M_{23}=2$$
Selanjutnya kita akan menghitung determinan suatu matriks persegi dengan menerapkan konsep ekspansi kofaktor.
Presentation dan Injection Attack dengan Deepfake
Presentation Attack adalah upaya penipuan pada sistem verifikasi dan autentikasi biometrik dengan cara menyajikan biometrik palsu menggunakan deepfake. Tujuannya adalah akses ilegal ke sistem keamanan.
Sementara Injection Attack adalah serangan berupa injeksi kode atau perintah berbahaya ke dalam sistem biometrik untuk mendapatkan akses tidak sah dan memanipulasi sistem. Contohnya, penipu menginjeksikan audio deepfake ke dalam pengenalan suara (voice recognition) yang ada pada sistem verifikasi. Sama seperti Presentation Attack, serangan ini bertujuan untuk mendapatkan akses ilegal ke dalam sistem keamanan.
Serangan siber akibat ulah hacker membutuhkan penanganan yang berbeda-beda. Untuk Presentation Attack dan Injection Attack, gunakan VIDA Deepfake Shield untuk memperkuat keamanan verifikasi. VIDA Deepfake Shield telah diperkuat dengan kemampuan untuk mengontrol seluruh proses dalam sistem biometrik, sehingga celah fraud sekecil apapun bisa cepat dicegah.
Pengertian Metode Greedy Dan Algoritma Greedy
%PDF-1.5 %µµµµ 1 0 obj <>>> endobj 2 0 obj <> endobj 3 0 obj <>/ProcSet[/PDF/Text/ImageB/ImageC/ImageI] >>/MediaBox[ 0 0 612 792] /Contents 4 0 R/Group<>/Tabs/S/StructParents 0>> endobj 4 0 obj <> stream xœYmoã6þ ÿ�¥"–EŠ¢Ä¢(�ìnïÒ^ör…�â�íeÄò{m Åþû›’%[Nzw¬m‘œá¼>3¤¦·‡ºz)¾Ö쇦·u]|]”sö4�íö¿Ogßöåô±x¶E]í¶?þÈî>~`w³ë«éOœqÅ’Í^®¯8‹á�³TÆg™L#•³Ùæú*f¯øñ·ë«§€…¿³ÙÏ×WŸ€Y8¢LD±�,KD_HÕ_Ë>=|`Ó1ïvu½Û\’Ôm“Äq$áKÓ,ÙEÆf_ŸžŽH–€†iÖ‘ÐêÑØô…zøpÿ‘Å= ÆEÏ>"Ï�açQ.¬ªwáD·wìþ~L !£4é]‚ŸÑ^(ñ„©ŒGBY&¿„ypûóým˜ŸÙìS8I‚þ:*…ÔQžõ\”BM!‡Ñ¢U¤Àã*áQfÂ…MÀ-©ÒdèÛh Êô§äÎ!æò—SG�øƒ;%|Ú§à!”A ÿëݼd`š�á$ƒ�IlBž»-ÚéXBÇêÜ'" G:ëosÑvÉå0â—IÎR-!Û;>â6γáÒ³fl ¨ÞcM¡‡T�!çdM²Ú+™ñ€ÆŠ-{€GÏÎ%.éÙ-�«OíÜZöRé¨ '†•=ÃÊ $øN°4U‘váP¢€a |':˜£.›ÝöˆI[ ?V0ÃEPÀÌ?ÖðÈéqA4ÃAûÂXƒëà[(bZ·¬P_š0kð)Öš`Y`Ÿnzn ªƒ×npSnpDÉh|…Õý9'€.¨9¸Q‘Tß”Ûf»lV+Ç$Ñ:Xá.¤ÄÜñ·3`ÕñÏ‚TP—uÑJÂœ[ØuC¿ó` ×ï)r>ÞÀ„Œc0k�ÑÑ 2±Œ��ëÂÐfÁ3ÙÁŠ1IûºDsÕå¶nnìÐ3V«·”�y¤œòÇ3; ñ]¦œËÌfÒ¨_·þnÌàâÄÅíúNQ²#ùäN”�®ÇÂ\¥ˆÞ=«Cƒá·�é,œäÄø°Æh%™ÝÌ|ë3ï…¥ôbîbl¢Œ4в[ÙQ2úºÜcÀÒÞ0žÆVÃê ËË,‰tjÛ“ËrMl pƒ ` ¡ã¥‰ØohSÊ6‡¹Ût]lX§×Ùd¥\eÇêˆZüY Š3ðׄ§�ÊìX®Ð'�‡ØÆYw³'EÉÅÆ&;|PýZž(Ž¹H±žqÁ(rºÍ2 eX°Cy}õÛwlë T²ü¤•y$Ð2:’YÛ²(Ó°$Þnÿê[4M‚pÏ¢Œ�Ù?…Vídõ% MÏô5%ìœò6· xêÐÔ˜‚*>:[¶éBSw‘h3X�£l’ XŒŒš½‡p@¸µ”~P'™Ÿ}¢¥[›×׆Ü8b¢kKO¹í¨5ãáÒ·¾4÷ß8 Z¸GíD®ƒ óMh0™Ñ†$Ê%æýº8ÒâÜa%NYò}W7h'*ÂÈ :™Ñ®/GÄé‰i ZÙ¾<åÆÈ¿®E½Â|ñE&e¨.U›QLõ¸h¡$‡†S·‰@aÕ´%‰ƒ“ ª]QáYnkTs[¤p-ÉH‡º0U‡»š] òœcC¢lò~±ÏaèCh°t’övÝ<é{åü²îi)§û0”‘µ´Û¼”a¬½ÜÐŒêêÿg·^µæ>ÞŒ�¥¢šdsÏŽtï²–§~ v©UöÊᢩìZÚã«gâ–ùº0iˆäÇfKË¥©''ªmÓ#k{(ímŠÚ´–ošD¤Ø‰Û@&šB85/È=¶*Õ¼Ù{àr,ab«çh‰È¹·Ádt-ô—Ií¢0 üß `A”�`pø�zXHäx!X8òbiPã¥e€#ì�(³“µ~÷í%Rzëb9fãDDyÚçÖv[~ÂÎ]"œkësÛ×»XÎ šeŸ�û Û%l¿‡"=ÚM=P˜ÈnMîÚüW/Ö/†¶P1úË¥ÁÄ\SJçw'z°çìP»¾?iç[|�Û¦½¤f�Ç™kýkT³ëØ9÷;v\g;vg®¸mÖ;,1›Þµc½ÊM¢´Mô¼›Ë:I%Î:ójïCqeû�ö”@OžÏ7¶›x¶º%Þ¡ÅÚ3çê6L%Þ7®S™{¬•Çš,a cŸŸ™'×#fñf¼qÙ"q¥¹gr8žœè}»u‰ŸùÝ7£sì±�Æ 2zB�ñÊ«·Û˜dB''kÉ0]y6c뢲§Ú Úü=¶ñˆÒ믚Ã>_p…ÅÃû·›ÄNø¸dÿýã_îs·©öb”CèjÙ"7ð¤Ûwþ`žŸ÷9–§Õἤ‚«(NÜSåUðý#ZnF—d�_Á—åÌT+*F¥é¯d‰¸ªÂUŠ¸4˜ �“qû¡�Õ¿„mð`Ø럥Y3‚èRaóéiðF™RøÄ]Ö”:†£o‹þ[ уëá3 ’ER0¬i±Ûý\}>å9À#Ëþä[�ÆPaŸÞÚ‡ ]I>3@ç¯ÑeIðwÌm“eÖ‘ïH^žƒƒ=vör2w=æSÀ=8?ôèFO:àxyi/ñí9Ð%õ’RØä¾r©ßB]oèp,ñ=Â=Þ�‰âxyÓØÂ!|| Úø÷·Á´ûr¼ë@7 Öb#�Tñ½M“£•¬ïháâ½[ÂCRÊn7›‡*àø#iÕ=ÉÃQØ�ašIˆ%98úAC> endobj 6 0 obj <> endobj 7 0 obj <> endobj 8 0 obj <> endobj 9 0 obj <> endobj 10 0 obj <> endobj 11 0 obj <> endobj 12 0 obj <> endobj 13 0 obj <> endobj 14 0 obj <> endobj 15 0 obj <>/ProcSet[/PDF/Text/ImageB/ImageC/ImageI] >>/MediaBox[ 0 0 612 792] /Contents 16 0 R/Group<>/Tabs/S/StructParents 1>> endobj 16 0 obj <> stream xœ•YKoã8¾ÈàQbE$õâb0@?f;Øú�Ë¢wt¬ØŠlE°%æßoU‘”DÛtÒ “Pd±_}U¬~ütšý<°_~yü4úyWoØ�ǧ·þ¯Ç§úúñ»Þ6�š·î×_Ùç¯_Øç§û»Çß9ãÆ«~ÉNU\oî×}ÉÓ m/*žäÎö}½nv A(ñ’c[ƒšhßì üx3Šè9¶·Ñø$StR·Aöúð0ï–Ñ®éHãu+³Ÿ´N¾\×Ý0¶vÝ8Œ"Aº�6÷ÑWÉ•Ý%ëLRš–Tâf÷‡œ‘ˤ*¬3HëC?;ŒkÂþ$/ŒÓ}Ì‹˜½4êñãÀø�,ØâÂRŠ €Á1²S½×»ƒf=ÆšàÒ#×ÆBˆ³~ÅóÇ€æ™TI!}Í�©kµ=jo¼t;²�þHB9É!Ï\q3Çø"ÇΫàE’ +äÁ¢ ¢Â¯qIçÂ4團Á¦`òÑj¹Ì¼9ñð› ÀC�’Œ¼baÂe>óh_12ã2xÅŽBu¤•b‘‘ð“Nƒ:�Ú¾ƒ¤¼ª’ÊY¡\JäCc¥IÌïn˜ÔØ©¸~‘W¥Õý7Œ¨ž¬È¦A�øG‰_1ï�µ£‹³‘F8>�zÍA£ÁIÃêÞ¤ää#s`JHa³à¥lŒ„Þù3wêÁæòm˜Þ¸ãÙ†ØX7X[ñ|Vä0Rú<0Š=ãó!ÃH»·½˜ËõDÁq3>0°¿C_í�€”áÎrm &›0»FN“àK(+2(uBzfÜL áqQx ˜Ê ¨Lxnå‰�yy±÷\ÍÇßåÅ"½8v¤kš uqì?˜eºÃˆl[ü©w!]Ë«‰wzÜ«’<ó÷YU‘fË÷˜8àº!�dr_Îv;âA’¤�æìÄQlhDF_ò¤”IYúòˆ1‡‚NÂN€Ú8€|jBr*•T2€ÌÈ5+Y•£ØsNÝ£•¥A6þPˆè“r_L(DB‰*ý½W.BÝ8¸¤uír·cØAQJRu�Å5’"t&Ó÷ºÁÝ¿B“Czdgn¹éæ,\¯²¬J¤2�è ØŠÚQý¿ø"qŠ‹ð@Á„ÄYŠ¸ÞÌ^m!ήÿ}÷”vÈR{Â1ú Xª`ý“™ ú¯Sf®ë칶ž–mkO ½9d§òU ÁD2Éso;uhþm¦àÊlQ™ýò'©ÏöשX]l#¤™J`úCj¥‚…Èúh±tJnš ClÇ–ÁtŸ j‚é_ ½š–6•vg°ˆš¶–¶`o—E#ÆEAãÑ;%s4…«Å‰[�Èrž(åë D–ç‰Êý½½iÑ9<;¿“l]jbœüŽ¥JSSsc“n3ÎZÛÇÀP·H®·0+�A€r qʿ½¶[MR¨ßÙ¼#3,¸ƒ™A7/ƒ�»`Kžyi Ó“êˆo‡Û>(r¬:Sƒg¢»CÎÌ5ú ÅÅ«Êø¹ 5Bï(_üM:ËÃt&¡iI]»²þ(‰©Ê?øqþòŽ}A‹›~pÔå^£«,WØŽž4Y¹áÖÖ6µèÇ×±m§9Q›Ú£Š%ËX°.>�A¦¾µà¤‚Ãfçò6+.xé=¤)âuÊ…ššO“¹TvÁ¨Kž¹/ìfÔ‹pÔ(VÊ‹"öüEl)âg‹Øâì�è¿ä¶¡òƒœJ5lzPa¶šWöH‰ ˜Þ={§ÎÝN/ù„S^Ú‘€ÖØ‹^u7CÇ—„„ §—Hr|ø„ÌgØ© û[ÆqGÏ’#WmßB-hÑ×'S"K„K™Ì |ó{÷NÞ AL–Y"sÿÐMˆ•aˆqUbënoþ bñ~SÞ±ÏàWómgGÑЫ�€sèm¿á&fv†f€0ÍÐ [/á…\yà7ûügëbÌf‚üBKÀ5-ÍøìV;[»‰$^¨yj°×¯ãÀ¨¤ë¨,'¹ß×Ñ\Ð=Ø™í+,û˜ª¸1íc³ƒ·²q¼ã{"M›6ÄX~J4ŒÆàs8/±Õóô½ ¦ê*˜Ž�¹È9Á|œ§ÞtBcèbDAóJQ^Mp¯kNÚ]CÃ!Sƒ’Ÿtö°i’kÓ²½R¡˜æ�Â+2ËeOÕe¤BÖN3Àð4„+<Í’²šc1U®ÂÅ•y ˜Ãyegag½>Ê š6Dø¸“¾.Í\_”aÜÆ&ÉNAb�øq_Nð¥P‰(ý½pƒ¦yU¹>§ÀèâÔë l�Ç•r~˜´$†m¦^£ë–‰ð~<Ê2áÕÄgóÐöƒ?D•˜¶xôsõŸ¡LékæÛ¸a9¤\Ö¡+;(}Xü#�÷–µšÎÍ'>ƒP^¤éÿ£‰Øª endstream endobj 17 0 obj <> endobj 18 0 obj <> endobj 19 0 obj <>/ProcSet[/PDF/Text/ImageB/ImageC/ImageI] >>/MediaBox[ 0 0 612 792] /Contents 20 0 R/Group<>/Tabs/S/StructParents 2>> endobj 20 0 obj <> stream xœYmoÛ8þ ÿ�¥EL‹¤DIEQ m¶‡Ý¢@à€ëî9VcY/öÙrý÷73$eѶœw»¨c‹Ã!ùÌ3oÔüý®¯¾�={ûvþ¾ï‹ÇU¹dßæ›í_ó‡ŸÛrþµxªº¢¯6Ý»wìÃýGöááöfþI0!x³‡ï·7‚Eð¿`‰Ìx³4N¸ÎØC{{±'üøÇí ‹@Z¦ìáñ[ Òð/öðûíͯ Õ âˆ‹ñ|xŠØ„|*y$aA%9üÁ ¾,ûõËGÆæ_ñp_>þvÏ"ï1Ò;€ˆRK–F9™Õ×–á, ~†2 Šp–uÕÕEÇ™Ò)<‰ƒm8ËéK�+Ƀm‰Âû2TÁ®/Â$°Ï—Õ²‚oAm·eKÓ𣅡œävs7ûro×Z–(²éöáLýuV8” Z½‡¹Âlñ`5ô´Ò’öÆí³?ðjjŠª›ÂÕâ 3Á“#íçíª—FDkhݧPD´ ÜH£`OVrδY¹üQ„:èîp 1ØÑ&àÂZÕ)?ê²3hµ)<ØI¤Àmj;q.•iž)ÿ\¸#0¨ìDúFvÂßmÙ¸mêñZ8ÿ‡jÅ�MRÖA›(ži»ƒëAiÖã¯Î™¾¢r:1[ =AXò1,Û¦ïÙ²DŠzì+›jØ*Ø:ÛÒb‹"Lß‚Á´$h†ÅÖ’£5�úùè0ÿ‡æQ$dÂfàR¨˜iŽ˜³4—ð€íÊÛ›ýÂ:spt³ì4RÄ:ç"ɹržÎ#m¢C2ZíŸ>zqšr‘ûè]ux1røÁqa6ÑFÉWçÝ“!WGw†–ä©ý†|Ðþ^’‡û¹G�”©À˜€âà== £;tOÖJ§Ëú:1§´^$Á‹*c62Z¬ MOH˜u±COÓ-ó&YÆ39¦[S¬qc;d±Ð@÷º$ní1PŸ‘O@›Cç;8ñ^�Ù1"(Š¢ïlË ±1¼*mXÄ¡Ê0x…Sì£7øW ßðPv ‘_ y€�Ò„]f…Èô ÄyÌ¥ö¨ ³@ Úöˆïß~>‡¡\:M¹¨èLB v{Ø}í"<ÞzqMº”à€ÇM»2 –F�§ä±< fhY-J²;¸°‰£ÈAÌAâ5ÅŠ"ì&2á©ð4›”͹N}ÙÚAïCF*ø丰sÖºXVÏÁOrGÙªAY0eF`ÆgXâÀ²zDæRr ¤ZàîVCÌ&ÊÛƒcæ@¾ªè‰þä_9úWcze¨q\ôèÕmÑ»Àïiv?’M×oVv•zc&×èî¹6¯&E”ðÜA1$ðU…±*s ¨iŸTä“ÇHR!&Ú�lš’ŠÏ†QGtü1±¤36Eë4»#ãSr˜ÕœG]8âô�·y§] =(ž�-N3®œìºNvšÜlþ�¢/9meÃõÒ·7Ù5½˜ .†)ŒÓöƒ•<9>%aqSl‘ÛP£ïjZ†%¨¾3À'í¢ÆóÔŠ“ˆ§ù±Ä3ÕP΀fHOµÛ46—í)UD†vwf줲:ó=pŠvHݹ �5Žâ`‡‰CÔy„tfç|ÛaCcÓ’yò܀݇ɼÏ"�Rˆ1¬©1iÔU_°Ö€¿b-` C$±2gZ“½Î°aÛÍPéS ôÒØSUW™Àðÿ®¹Àu ’ÇФٸ:ª¹ô•šK(,š=`¦@Œ…¾*{VŸI¯!“§ Y®¹†ÎNe ‡³}jÒ€„}Y~";ÿ¤Î{¾älÚéñ.ìÌÒÅ›ö¢±±ôÂ0‚rVGŽ{ôùš¨&ŠàÇŽ¨lˆ«À¿Œì—ÐðŠqù°ÊšX\ßõQ6=“½/q¥6„vsC‹BË@»…83Ñ;i Ú•ÏL«žéµM®â”gÂêûbœ BÅå�j=ËîíÁë ¡bµiÑp&ä,À{IÑþè�õÁT Cn$ï;VÝS‚m*Tª"@éͺI¤yû縊K|©%±l‘=Š3òÎâœÆúNð<å)¸|urÉRŸ,þÍTÿ”û ££a»{l7Æ Ôkb@œb_ n™ûÚ¯â“\ÂÇlu ‹©8 ä™ìK TÉÙ´—€ghìM»GÞ )NÇ‚.O.]¹‡'‰;¹$çV¨æZ5 Î"£ŒÖ¶o£áhÔ/Øq¨9©Ü¤€rGQÛ_«Hº^™€Ô2N0å¸bÁd}P°¤„½«Ø¤ÈnáJo“÷mÉþ�EtàÖô&m�Ž—Ù„n[mrO6äu¨&bTv"÷÷3ÕÀ¨Lr™ú²µÑÎp#}qÀÍ]^Õº6£g†SIN§Ãè±ì+=žö F�§QÓQíÿ.6|¦%˜pwÈ©?¹=,¨–ÆÆ7ÅìP»±“û¬Q÷‚w �slx'ÍL�ÁäaÏŒ’NEèüxY0Yn£x²/7Š7íåFñ¦Ñ�Õpñ·ÅæLóšÅËЮ‹£x‚ØUõ�Q„ÕÂä ÈùÄkƒ›¾ß´So^_Æ^zË`/ý$”c‹©³Ýÿ›²)Fq9R}Iãy¥|yŸ2r”øÊFséÕÈp‰/N¬‘¡#“Q¤Œï¿XÄ_ƒÝ˜æÙÉ[ͱ¨ð Ùˆƒ.)ü3¼´1õGO^É¢²œçúD™F sh¼£‘²Ë¿0;‡4RiEeiYS9Œ„6e*æP<àë€ ˆ<†ŸË-e|¼ÄpR-ÍU$—ÞaQy¾£ä|Gã“ÔßÒ¨²·•;|+ŸÐï*öAž§µºa�ÌM;VÃÛivd£œ¹@G–0³j0±ƒîãçi¼ˆ]�O*§w¡¹^ ýÒå]r@®G41<Àî‹7$q踋ý¡+ñG4|dæy ‰F-ˆð±ÂR‘Ì¡zªHVš‹ØßÝT¶>‘Aë§ãÓ>5;Ãâ3ÁóìDÃY1ü?yUþB¯JsžÚûu¥ß¶>”ÆÃî_å>Wç»�M¯'ûo0-1£*ðª–Ìj¸aÉšžZÏ#× �ÿ^îO"Ëñ6Þ[{\À¸*½oK •¦— ¶ÉÐú…êøeä2�¹(r>sân�#ìoT†ÒU5 œÞ0Î?¥ç;U2ãÚGómEŸÞÍ$ü}ÿÁÿ'Ä»H¥Š'/´�J5¾!ódÑ"u£ SxtòËÓ—é]/Ò|ziò†ÿJ¸ôü endstream endobj 21 0 obj <> endobj 22 0 obj [ 23 0 R] endobj 23 0 obj <> endobj 24 0 obj <> endobj 25 0 obj <> endobj 26 0 obj <>/ProcSet[/PDF/Text/ImageB/ImageC/ImageI] >>/MediaBox[ 0 0 612 792] /Contents 27 0 R/Group<>/Tabs/S/StructParents 3>> endobj 27 0 obj <> stream xœ•YYoã6~�ÿÀG©ˆiñÐv7Ý¢-ôP ǃ+¶"Kvm ‹ý÷�’²h[Ž»8=3œã›ƒôüþ«^‹—Ž}ûíüC×/ërÉþš?owÿÌŸ¿îÊù/Ūj‹®Ú¶ß}Ç>>~bŸïï柂Gš=¿Þß ÁÁb™ñ\³TÇ<ÉØss±~üpÇ" –){~ù+Yø{þéþî{…â:âbÌ«ÈÀ&èSÉ# *Éá2ø´ìû§OŒÍAãž>ýøÈ"ÏÍ„ô2�,�r.2+OOì-”<£å'´óÏÉÙ*>c;5ï’fZŸ±ýÎTP¾Ò$XVû"ŒƒvŠ(8„3ø,B´á,h�èò o»¾ÆçLAÝU(éÕŠiÊvU„ð‚þ`Éš2œ¥FÒ×PFA l‡~Ø¢ª‹–¸S³cW 9h“º=»rKK½gÁ%à>³x2ºÖæ$\'Öæºt‘ÄߨnË–¸Lû3°áÖ¶·Äðá©Ü ƒúšˆ@ŠÄ …ñÉOV§±tZ©$áJøZ]Åœan0-ÊÈ4xne,n�HOÙnÁŽAõ˜ëç¼S÷!ƒrÁSÙm!2’GŒú¢¯ˆ`Ûºp&MHÕ„kd)OªwæyÉ3VÙ¼ìRZ\OA�ööôØnOA�íè0pSœUK©dßš²Aî7ˆ8C“äÂ]¹‡tz³#–MA_§&Sû}8K‚ÞÊ9”¡ ^êÈ 1€HL%�Êb_ËzÝúÃm Bÿ¾t‘·Ù�ûtÅ®©¿¬:|ëÛ·¾h«w25N3žH»é�á ~�ŸF†v=ÛaB)À¬A“¸øFœ @í쨦*º@¡Y5Ãl'#X‰>y-‘α u¤x¢| ¯bSMc3Ö‚‹Ø ‘×±éÑÞŽM�ívlzlŸÁMäæjC®£`ÒÆ7Š¬v„Ю²kæ³|St&4àⱓcov(¡#,E"XQ˃EEUÿXP‘ÄØvåQNé�t$£²Mi©6T¤å¦ØôNLZ\VÅ{€Šku�Óµ¦¸sJ�û*Xô4XtóÜUCu,íí`ñØn‹Çöˆ á,ç Rúelfâ„-d‡ ‹F<,ˆÀƒ&*5CùjÇɮԨûƒ °Ãrq}Y *›âù´Î¸rV-™bʬS픕yð…jO‡XÔb4‚x*Ý°ôu¿3o”3í›-¢HEsÕx†ñ6}K=—–êÊøÒâž$ÕÇÙÎr¸‰maZ‰á8êzÝA2⩳•’»èiHފƨIaÜo…« YßU;†é¿0ëó(2f3䥀$J@;gi.a�íËû»?¾aí›Ùé!BÆ)W Ô¢1Ëx”˜ƒC:Úíדá#‰¹Î}s¦L— TRŸ–¦i4t]µ«U˜9ÿ*‹é�óFcºWÝ×ÇyÓ~AÃÀÀu±�pähL º*3Vj¡ß›„U®x”Z}wÉ0ëº6j³µ0hMñ¯vYÀFåçc§*Æ�Q9]W;4Þ¡k˜¨MÕg &츂'†q|Ei²››c™bfy&\©ñ¥šjýÃQ¸Ê…0§sD5X B4õ�l7šrdbÑÜž˜F¦[è+�ë“2�Lø-ÙÄÐ¥"žå¾^“šJ9$ˆGÂÊÚìú †îXr@êUë/X;FVŒÁFJ;›/ìé4¶ÌQDÁÙ=£2`A¿ÆÆœ§£ñ'S§ˆ˜*ß"G?ëX?ÌyƒmH²Ý”¸�ŒÜÜ‹T{š{ódœw2¢2ç os/Q&Å·Y˜,}#Žc³#¢Þµì´«‡ê€"¯¯MÓ¢ˆkq>_Pè2špv4£šÍWžý2ÏGõVf)ˆÃv]î´rÆ #-u_mF]åÐ�³Ó|?àâžSéöp¿²�"%Ç9cõ„�ðwÈTò̹can¨U&“½RkkÝ�³´ÿ I&;ڣôNí´¸ï©'=X’E5ÄÜ�0ĸÕZ²qáûÅr=uš€s¶gï”o4ô¥$õi—•�nß¹>0hО†èºÇuŒÝÕH-i6ØÁ �UãÚY;U‘EBS®'âjEN¦+2$0W—®³Î„¤ÓBàp̳ÉÃÙ|â¦òã¶ë¶ÍÔeåÿI.]lÚ{F®:Ž$ ’î&oü7Ä…‰¾$ñ|깬§ ^ÀxÂF¼t;ØÖÎõ0É(RäŒ×o¬Çÿ�ïÆ!ÎN.Šž'þÄ€W¨„§ÇkbÜ$ÒYúî¤'„æyì‚'É‘ÿòÙ'?Û\¤7E¦G‰SSb(_tƧr…ýºÌ�6FXz£³Ü>TV‹'ì®xq]ÆÜàS…—¡ÊWÄÙ¯²àï �ö: ¨Q³½¹¶}°Åvÿ Ïã-”ñ’pQŸpq‡ZtæÄó€Ï†A¢ˆÜ%̃)ì¸Yx”ºÆÁC‹ 7tÓ)@ñ³ë?: ˆ…>9 äSW•à <;a:ûiã¬Xæ'™tæx÷ˆµ' ù׎œY endstream endobj 28 0 obj <>/ProcSet[/PDF/Text/ImageB/ImageC/ImageI] >>/MediaBox[ 0 0 612 792] /Contents 29 0 R/Group<>/Tabs/S/StructParents 4>> endobj 29 0 obj <> stream xœ�XÝoã6/ÐÿÁ�6Ъ–ü!ìnØ€î¡o‡=(�¯Ql'Abo¸ÿ~")Ù’S§Å0ÜˤD‘?þHúé—ó ¿«—!ú駧_†A½ìšmôíéùxúûéùÇ©yúª^õA úxøùçèÓ¯Ÿ£OÏ÷wO¿óˆs–æÑó÷û;¥æ?¢buɼ`e=÷÷wiô ÿûãþ.J�´�ÑóË·˜×ÉßÑó_÷w¿™`»iƒ
Menghitung Determinan dengan Metode Ekspansi Kofaktor
Determinan dari matriks \(A_{n\times n}=\left[{a_{ij}}\right]~\forall~i,j =\{1,2,3,\dots,n\}\) dapat dihitung dengan mengalikan entri-entri dalam suatu baris atau dalam suatu kolom dengan kofaktor-kofaktornya. Kemudian menjumlahkan semua hasil-hasil kali yang dihasilkan, atau dapat ditulis :
$$\text{det}(A)=a_{i1}C_{i1}+a_{i2}C_{i2}+\dots+a_{in}C_{in}$$
(Karena baris ke-\(i\) menjadi acuan, maka disebut juga ekspansi kofaktor sepanjang baris ke-\(i\))
$$\text{det}(A)=a_{1j}C_{1j}+a_{2j}C_{2j}+\dots+a_{nj}C_{in}$$
(Karena kolom ke-\(j\) menjadi acuan, maka disebut juga ekspansi kofaktor sepanjang kolom ke-\(j\))
Didefinisikan matriks \(A\) sebagai berikut :
$$A=\left[{\begin{array}{ccc}3&0&-2\\2&5&1\\-1&3&1\end{array}}\right]$$
Dengan metode ekspansi kofaktor tentukan determinan matriks \(A\).
Tips : pilih baris atau kolom yang mengandung banyak unsur/entri nol agar perhitungan menjadi lebih mudah.
Kita pilih baris pertama (\(a_{12}=0\)) sehingga kita dapat tuliskan :
$$\begin{aligned}\text{det}(A)&=a_{11}C_{11}+a_{12}C_{12}+a_{13}C_{13}\\&=a_{11}C_{11}+a_{13}C_{13}\dots(*)\end{aligned}$$
Kemudian kita cari nilai dari masing-masing kofaktor :
$$M_{11}=\left|{\begin{array}{cc}5&1\\3&1\end{array}}\right|=2~\Rightarrow~C_{11}=(-1)^{1+1}(2)=2$$
$$M_{13}=\left|{\begin{array}{cc}2&5\\-1&3\end{array}}\right|=11~\Rightarrow~C_{13}=(-1)^{1+3}(11)=11$$
Sehingga jika kita subtitusikan ke persamaan \((*)\) akan diperoleh :
$$\begin{aligned}\text{det}(A)&=a_{11}C_{11}+a_{13}C_{13}\\&=3(2)+(-2)(11)\\&=-16\end{aligned}$$
Baca juga : Alasan Metode Sarrus Hanya Berlaku pada Matriks 3×3
Berbagai Metode yang Digunakan Hacker
Hacker memiliki sejumlah metode untuk meretas. Berikut berbagai metodenya:
Memata-matai Email
Hacker sering memata-matai email dari pengguna target. Mereka membuat kode untuk mencegat dan membaca email. Oleh karena itu, pengguna perlu memasang enkripsi untuk melindungi email.
Baca juga: Cara Verifikasi Email
Peretasan Kata Sandi
Meretas kata sandi adalah praktik umum di dunia peretasan. Hacker menggunakan berbagai metode untuk mendapatkan kata sandi dari akun korban. Mereka menebak berbagai kombinasi dan kemungkinan kata sandi atau menggunakan algoritma sederhana yang menghasilkan kombinasi angka, huruf, dan simbol untuk mengidentifikasi kata sandi.
Baca juga: Kode Verifikasi Tidak Muncul di SMS