SIRI
PENDIIDDIIKKAAN
KEMENTERIAN
PENDIDIKAN
MALAYSIA
MODUL PEMBELAJARAN
MTE3114
APLIKASI
MATEMATIK
Muhammad Shamsul Naim Bin Mohd Sukri
II
PPROOGRRAAMM IIJJAAZZAAHH
SSAARRJANA MUDA
PER GU
URRUUAANN ((PPIISSMMPP))
SEMESTER 8
PENGHARGAAN
Di kesempatan ini, saya ingin mengucapkan ribuan terima kasih kepada
semua pihak yang terlibat dalam merealisasikan modul pembelajaran MTE3114
Aplikasi Matematik ini. Segulung penghargaan kepada pensyarah IPG Kampus
Pulau Pinang iaitu Mr. Tan Kah Keng, Dr. Teong Mee Mee dan Miss Ng Seok Moay
yang memberi tunjuk ajar, ilmu dan nota yang telah digunakan untuk penghasilan
modul ini. Saya juga ingin merakamkan terima kasih kepada para penyumbang ilmu
dan nota iaitu Ariff Abu Bakar, Mazwan Razak, Khairul Fahmi Zainuddin, Khairul
Azlan Inshah, Hanif Hamid, Ikhram Johari, Zulhilmi Zainal, Zulhairi Zulkifli, Aniza
Eazan, Haryati Ismail, Khairunnisa Masrom, Salsabila Darani, Ummi Amirrah Ayob,
Nurul Fadzreen Apandi, Remala Moorty, Chang Li Shan, Shahirah Saway dan
Norafidah kerana sudi menyumbang nota di dalam melengkapkan modul ini.
Tidak lupa juga kepada Cikgu Ridhuan Al-Kindy yang menghasilkan nota ringkas
MTE3114 Aplikasi matematik yang sangat baik yang mana nota di dalam modul ini
juga ada yang mengambil nota-notanya untuk dilengkapkan. Bab 2 dan Bab 3
dikreditkan kepada Mr. Tan Kah Keng kerana diambil daripada modul yang dibuat
oleh beliau untuk pelajar PGSR. Bab-bab ini dikemaskini dan ditambah informasi
oleh penulis. Tidak lupa kepada Chang Li Shan untuk nota penghampiran Pi dan
juga Model SIR (Model Jangkitan Penyakit) atas sumbangan nota yang sangat baik.
Terima kasih juga kepada Mohd Zulhusni di atas nota Model Persamaan Logistik
yang sangat jelas dan lengkap.
PENGUMUMAN
Modul Pembelajaran MTE3114 Aplikasi ini adalah disempurnakan atas inisiatif
sendiri dan bukanlah daripada Kementerian Pendidikan Malaysia mahupun IPG.
Logo di hadapan kulit buku hanya sebagai ilustrasri dan bermaksud boleh diguna
pakai oleh pelajar IPG yang mengambil jurusan Matematik. Modul ini tidak boleh
dijual oleh sesiapapun dan hendaklah digunakan secara bersama. Kesemua
mereka yang terlibat telah ditulis penghargaan di atas dan penulis tidak pernah
mendakwa semua maklumat di atas adalah hak milik penulis kesemuanya.
Kesemua maklumat di dalam modul ini yang diambil daripada para penyumbang
telah diminta persetujuan (kecuali beberapa orang yang masih dihubungi). Modul ini
juga dihasilkan bertujuan untuk membantu para pelajar membuat pembelajaran
kendiri berdasarkan kursus MTE3114 Aplikasi Matematik. Penulis
tidak
bertanggungjawab terhadap ketidak sahihan maklumat di dalam modul ini.
Penulis
Muhammad Shamsul Naim Bin Mohd Sukri
IPG Kampus Pulau Pinang
HALAMAN KANDUNGAN
Penghargaan
Halaman Kandungan
32
50
85
130
BAB 1
1.1
MODEN
Antara pendorong utama kemajuan sesebuah tamadun adalah rasa keinginan untuk
mengatasi masalah-masalah yang membelenggu kehidupan manusia dengan
bantuan alat teknikal. Kamus Dewan (2005) mentakrifkan teknologi sebagai aktiviti
atau kajian yang menggunakan pengetahuan sains untuk tujuan praktis dalam
industri, pertanian, perubatan, perniagaan dan sebagainya. Justeru teknologi
moden secara umumnya adalah kajian atau aktiviti terbaru yang berkaitan tentang
masa kini yang menggunakan pengetahuan sains untuk tujuan praktis.
Matematik yang kita peroleh ini sebenarnya mempengaruhi teknologi moden pada
hari ini. Bahkan dalam segenap sisi kehidupan manusia.
Bahasa
ini
adalah
kedua-dua
alat
komunikasi
dan
alat
pemikiran.
asas dan kemahiran bahasa yang penting dalam matematik. Kemahiran bahasa
Salah satu matlamat utama matematik ialah untuk pelajar menyerap konsep-konsep
asas dan kemahiran bahasa yang penting dalam matematik. Kemahiran bahasa
and
contained by
twice
the
the
segments.
rectangle
(a+b)2 = a2 + b2 + 2.a.b
(Euclid,
Elements, II.4,
The area of any circle is equal to a
rightangled triangle in which one of the
sides about the right angle is equal to the
A = r.2r/2 = r2
1.1.2
"Teknologi pemikiran matematik adalah inti pati sains dan inti pati masyarakat yang
berasaskan teknologi "(Buchberger)
Teknologi pemikiran juga boleh diperoleh dalam mata 2 Model Kreativiti Lingkaran
pelajaran lain tetapi matematik memerlukan cara khas
Buchbergers
"kreativiti
lingkaran"
Buchbergers
1.1.3
Moden
FASA 2: FASA
MEMPERSOAL
DAN
MEMPERJELAS
Membuat andaian,
membuktikan
hipotesis,
pengaturcaraan
FASA 3: FASA
APLIKASI
Menyelesaikan
masalah dengan
menggunakan konsep
dan algoritma
dibangunkan di fasa 1
dan 2: model, operasi
dan mentafsir.
Realiti dunia pada hari ini, semakin maju sesebuah negara, maka semakin maju
teknologinya dan semakin besar juga gangguan ke atas keselamatan individu,
komuniti, syarikat dan negara. Justeru, bagaimana pula matematik dapat
membantu dalam aspek keselamatan?
disiplin
matematik,
sains
disimpan atau dihantar hanya diketahui oleh mana-mana pihak yang berminat.
Berhenti dan renungkan. Adakah sistem kriptografi ini dianggap selamat?
Apakah yang anda tahu mengenai Pubic Key Cryptography?
Selain itu, mesin ATM (Automatic Teller Machine) juga menggunakan matematik
dalam sistem sekuritinya. Mesin juruwang automatik (ATM) merupakan
sejenis
peranti
telekomunikasi
kewangan
kepada
berkomputer
pelanggan
yang
institusi
menyediakan
capaian
transaksi
pin
untuk
mengakses
mesin
tersebut.
YANG BERTERUSAN
Sepanjang sejarah, matematik telah digunakan oleh orang-orang yang berbeza
dalam pelbagai cara. Aritmetik dan geometri telah digunakan untuk memenuhi
keperluan harian rakyat. Orang-orang Mesir menggunakan geometri untuk membina
piramid dalam tujuan pengebumian (Burton, 1999). Kajian matematik yang
digunakan oleh orang-orang yang berbeza telah berkembang menjadi apa yang kini
dikenali sebagai etnomatematik. Etnomatematik ditakrifkan sebagai bagaimana
manusia pelbagai budaya menggunakan matematik dalam kehidupan seharian
mereka. Kumpulan budaya tidak hanya terhad kepada kaum semata-mata tetapi
konsepnya merangkumi lebih luas seperti golongan cerdik pandai.
Dr Chris Matthews, seorang lelaki Orang Asli dari Negara Quandamooka (Moreton
Bay, Queensland) menyatakan bahawa ia adalah penting untuk mempertimbangkan
bahawa budaya mempunyai kesan yang besar terhadap cara matematik dipelajari.
Beliau mencadangkan bahawa untuk memahami aspek-aspek budaya matematik,
adalah perlu untuk mengetahui apa itu matematik. Rajah di bawah menunjukkan
ringkasan Dr Matthews tentang pandangannya mengenai persoalan asas
Salah satu budaya yang berterusan di dalam matematik ialah Friezes (Dekorasi
Dinding). Friezes ialah satu konsep matematik untuk mengklasifikasikan corak
dalam corak.
Terdapat 7 corak dekorasi dinding asas yang pengaplikasikan konsep penjelmaan
(transformation) dalam matematik yang kongruen (tidak melibatkan pembesaran /
pada permukaan dua dimensi yang berulang-ulang dalam satu arah, erdasarkan
Simetri
dalam corak.
Terdapat 7 corak dekorasi dinding asas yang pengaplikasikan konsep penjelmaan
(transformation) dalam matematik yang kongruen (tidak melibatkan pembesaran /
10
Mosaic (Mozek)
Mosaic adalah seni mewujudkan imej-imej dengan himpunan kepingan kecil kaca
berwarna, batu atau bahan-bahan lain. Ia boleh menjadi satu teknik seni hiasan,
aspek hiasan dalaman, atau kepentingan budaya dan rohani seperti di beberapa
tempat terkenal tamadun dunia.
11
1. Roman Mosaic
2. Etruscan Mosaic
12
1.3
KONTEMPORARI
Matematik
kontemporari
matematik. Ia
ASAS
adalah
menghubungkan
MATEMATIK
jambatan
kepada
ilmu
dan
pengetahuan
pelbagai
disiplin
ilmu
matematik
untuk
1.3.1
13
MODUL MTE3114
APLIKASI MATEMATIK
14
Penggunaan matriks
Katakan setiap nod di sebelah kanan mempunyai link yang ditunjukkan dalam graf
yang diarahkan. Yang manakah nod yang paling penting dan akan muncul pada kali
yang pertama?
diakses dan nombor 10 adalah laman yang paling kerap dilayari pengguna internet.
Penggunaan Algoritma
14
MODUL MTE3114
APLIKASI MATEMATIK
15
kepada
mengutamakan
peta
keutamaan
hyperlink
carian
dan
kata
merupakan
kunci.
cara
Justeru
terbaik
untuk
bagaimana
untuk
mengiranya?
x
Tetapi kita tidak akan tahu apa yang PR halaman tersebut mempunyai
sehingga halaman menunjuk ke mereka mempunyai PR mereka dikira dan
sebagainya.
15
MODUL MTE3114
APLIKASI MATEMATIK
16
1.3.2
GPS adalah sistem navigasi radio berasaskan satelit yang membolehkan sesiapa
sahaja di mana-mana di dunia ini untuk menentukan kedudukan mereka dengan
ketepatan yang besar dan tepat.
16
MODUL MTE3114
APLIKASI MATEMATIK
Komponen GPS:
a. Angkasa - Satelit
b. Kawalan - Stesen-stesen pemantauan di bumi
c.
Pengguna - unit GPS seperti yang anda akan gunakan hari ini
Berapa banyak satelit yang membentuk GPS? 24 satelit GPS yang ada di orbit
sekitar
12,000 batu di atas kita. Ia bergerak berterusan bergerak mengelilingi bumi 12 jam
dengan kelajuan 7,000 batu sejam. GPS juga memerlukan sekurang-kurangnya 3-4
satelit.
Bagaimana satelit bekerja?
Contoh:
Satu Kapal berada pada kedudukan yang tidak
diketahui dan tidak mempunyai jam. Ia menerima
isyarat serentak daripada 4 satelit, memberikan
kedudukan dan masa seperti yang ditunjukkan
dalam Jadual di bawah :
1. Kira jarak dari kapal tersebut Isyarat itu dihantar pada masa 19.9 dan tiba pada
masa t. Perjalanan pada kelajuan .047, Jadi:
17
MODUL MTE3114
APLIKASI MATEMATIK
18
17
MODUL MTE3114
APLIKASI MATEMATIK
18
18
1.3.3
19
20
Pengiraan:
21
1.3.4
10 hingga 15 tahun yang lalu, teknik fractal ini diperkenalkan dalam grafik
computer. Teknik ini menggunakan teori matematik Iterated Function System (IFS)
yang berasaskan Sistem Fungsi Pengulangan. Sistem ini dibangunkan oleh John
Hutchinson.
Apa yang dimaksudkan dengan pemampatan Imej Fraktal?
Bayangkan sejenis mesin fotokopi yang mengurangkan imej yang disalin kepada
separuh dan dalam masa yang sama, dihasilkan dalam tiga salinan imej.
22
Apabila mesin fotokopi menyusutkan input imej, maka sebarang imej permulaan
yang diletakkan pada mesin fotokopi akan menyusut kepada satu titik. Hakikatnya,
kedudukan dan orientasi salinan sahaja yang akan menentukan imej yang terakhir.
Affine transformation
Self-similarity in images
Encoding images
Salah satu sistem yang diguna pakai dalam pemampatan imej fractal ini ialah
Transformasi Affine (Affine Transformation). Affine transformation bagi sesuatu
imej adalah sebarang kombinasi bagi putaran, perubahan skala, condongan
ataupun translasi.
Contoh:
Imej yang diputar
transformation
90
darjah,
dan
diskalakan,
akan
membentuk
affine
23
24
1.3.5
Sistem Binari
25
Kalkulator
Komputer
26
1.3.6
Simpanan :
Dana yang dipercayakan oleh seseorang kepada bank berdasarkan perjanjian
penyimpanan dana dalam bentuk giro, deposit, tabungan atau bentuk lain yang
sama erti dengan itu.
Jenis-Jenis Simpanan
Simpanan
Biasa
dividen tahunan
1% setahun
Contoh:
Simpan RM100
bank akan bagi
dividen RM1
sahaja
Simpanan
Tetap
Dividen tahunan
2-3% setahun
Simpanan
dengan deposit
tetap (fix deposit)
bergantung pada
bank dengan
dividen sebanyak
2-3% setahun.
Mempunyai had
tempoh deposit
yang ditetapkan
oleh setiap bank.
Simpanan
KWSP
dividen 4-5%
setahun
Diwajibkan
kepada setiap
orang yang
bekerja makan
gaji di Malaysia.
Simpanan
Tabung Haji
dividen 5-6%
setahun
Simpanan ASB
dividen 8-9%
setahun
27
Pinjaman :
Meminjam sejumlah wang yang dipersetujui oleh kedua-dua pihak dalam
satu tempoh masa bayaran balik dengan kadar faedah yang telah ditetapkan
(Hutang).
Jenis-Jenis Pinjaman:
Perumahan
Peribadi
Kad Kredit
28
-komitmen bulanan seperti ansuran rumah dan kereta tidak boleh melebihi 1/3
daripada pendapatan kasar isi rumah.
-Sumber kewangan untuk membiayai pembelian rumah, adalah terdiri daripada
kesemua atau sebarang kombinasi perkara perkara berikut:
i. Tabungan
Jumlah Pinjaman
Fi dan Caj
29
Kadar ini berbeza di antara bank kerana bergantung pada OPR (Overnight
Police Rate) yang telah ditetapkan oleh Bank Negara.
Pada masa kini BLR yang ditetapkan oleh bank negara adalah 6.60 %
Contohnya:
Jika Bank A menawarkan pakej BLR 1.7%, Bank B menawarkan pakej BLR 2.2 %
bayaran ansuran masing-masing RM923 dan RM 870 bagi rumah yang bernilai
Rm200 000 dengan bayaran pendahuluan Rm20 000. Hal ini menunjukkan
keuntungan sebanyak Rm53 sebulan jika kita memilih pakej Bank B.
Formula Bayaran Balik
Contoh Situasi:
Pak Yop ingin membeli sebuah rumah yang dijual di Lahad Datu pada harga RM
130,000. Pak Yop membayar pendahuluan sebanyak RM 13,000 dan tempoh
perjanjian bayaran balik ialah 30 tahun. Berapakah kadar bayaran balik yang
dikenakan ke atas Pak Yop?
Penyelesaian:
30
Statistik
Geometri
Kalkulus
Algebra
31
BAB 2
2.1
PENGENALAN
Manusia mula bertutur sekitar 3.5 bilion yang
lalu. Kemudian, kebolehan mereka beransuransur
berkembang
dan
bahasa
mula
diwujudkan. Daripada bahasa, mereka mula
berkembang kepada penciptaan tulisan.
Menurut William F. Friedman, penciptaan
tulisan
merupakan
permulaan
kepada
sesebuah tamadun.
Tetapi tidak lama selepas itu, tulisan mula
berkembang dalam organisasi mereka. Tulisan- Rajah 1 William F.
tulisan ini mula dijumpai oleh manusia abad ini. Friedman, Ahli
Menariknya, tulisan ini hanya boleh difahami Kriptografy tentera US
oleh orang tertentu sahaja.
2.1.1
Kod Klasik
2.1.1
Ciphers
32
2.2
Steganografi
33
2.2.2 ROT1
Chiper ini lebih dekat kepada kanakkanak. Kuncinya mudah. Setiap huruf
dalam abjad digantikan dengan huruf
berikut. A diganti dengan B, B diganti
dengan C dan
seterusnya. ROT1
secara literalnya bermaksud putar satu
huruf hadapan melalui abjad. Mesej
saya suka kamu akan menjadi tfzb tvlb
lbnv dan sebagainya. Chiper ini
mudah kerana sistemnya yang mudah
difahami tetapi terlalu senang untuk
ditafsirkan. ROT1 ini tidak sesuai
Rajah 6 Chiper ROT1 menjadi satu
untuk mereka yang serius sebaliknya bentuk hiburan kepada kanak-kanak
lebih kepada kanak-kanak untuk
hiburan.
Caesar Cipher Shift
Cipher ini dinamakan Caesar kerana ianya telah
digunakan oleh Julius Caesar sendiri. Cipher ini
mempunyai 26 huruf kesemuanya yang berbeza,
satu untuk setiap abjad. ROT1 (permaianan
yang sering dimainkan oleh kanak-kanak) ialah
salah satu daripadanya. Seseorang hanya perlu
mengetahui cipher caesar yang mana digunakan
untuk mentafsir mesej. Jika cipher G digunakan,
maka A menjadi G dan begitulah seterusnya.
Cipher ini ialah asas kepada cipher yang lebih
kompleks, tetapi dirinya sendiri tidak mempunyai
sistem perlindungan penghantaran mesejnya.
Rajah 7 Caesar Cipher Shift
menjadi asas kepada cipher
yang lebih kompleks.
2.3
Beberapa Definisi
Kod
Satu peraturan /petua untuk menukar sebarang maklumat ke dalam bentuk
/ perwakilan yang berlainan.
Pengkodan
Proses di mana maklumat daripada sumber ditukar kepada simbol
untuk dikomunikasi.
Pengdekodan
Proses songsang pengkodan di mana simbol kod ditukar balik kepada
bentuk / maklumat yang mudah difahami oleh si penerima.
34
Cipher
Algoritma atau prosedur yang ditetapkan untuk menjalankan proses
enkripsi ( mesej dienkod agar maklumat tidak dapat difahami oleh pihak
lain kecuali pihak yang dibenarkan)[ atau dekripsi (proses mengdekod
mesej yang diterima kepada mesej yang asal dan mudah difahami)
Perkembangan kod klasik dan cipher menggunakan teknik-teknik yang
berikut
o Transposisi
o Gantian
2.4
Transposisi
Kaedah enkripsi mesej yang melibatkan perubahan penyusunan semula
huruf / kumpulan huruf mengikut peraturan atau sistem tertentu
Cipher Pagar Kereta Api
Huruf-huruf dalam mesej ditulis semula dalam dua atau lebih baris.
Kemudiannya, dicantumkan semula untuk membentuk mesej yang
telah dienkodkan.
Contoh:
Mesej KAMI TERTIPU OLEH MEREKA LAGI bila ditulis dalam LIMA
baris menjadi
K E U M A
A R O E L
M T L R A
I I E E G
T P H K I
dan bila digabungkan semula menjadi mesej
KEUMAAROELMTLRAIIEEGTPHKI
Si penerima akan menyusun mesej yang diterima dalam lima baris dan
membaca mengikut arah yang dipersetujui dengan si pengirim dalam
contoh ini dari atas ke bawah untuk mengdekod mesej kepada yang asal.
Cipher Lintasan
Huruf-huruf dalam mesej ditulis semula mengikut satu lintasan yang
tertentu, misalnya mengikut lintasan spiral dari luar ke dalam yang
tersusun dalam satu segiempat sama. Bilangan petak dalam segiempat
sama yang diguna merupakan rahsia antara si pengirim dan si penerima.
35
Contoh:
Mesej KAMI TERTIPU OLEH MEREKA LAGI selepas ditulis mengikut
lintasan spiral akan menjadi mesej KAMITMEREEHGIKREALATLOUPI
2.4
Gantian
Kaedah enkripsi mesej yang melibatkan penggantian semula
huruf/kumpulan huruf mengikut peraturan atau sistem tertentu
Cipher Gantian Mudah
Semua huruf dalam abjad dipadankan dengan huruf secara padanan satu
dengan satu mengikut peraturan atau sistem yang dipersetujui dan
dirahsiakan.
Contoh:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
M E L A Y U B C D F G H I J K N O P Q R S T V W X Z
Merujuk kepada sistem di atas mesej SATU MALAYSIA akan ditulis
sebagai QMRSIMHMXQDM
Kedua-dua pengirim dan penerima akan menggunakan sistem yang sama.
Cipher Caesar
Setiap huruf dalam abjad digantikan oleh huruf yang berkedudukan tertentu
daripadanya dalam susunan abjad.
A B C D E F G H I J K L M N O P Q R S T U V W X
Y Z
36
Contoh:
A B C D E F G H I J K L M N O P Q R S T U V W X
Y Z
36
Y Z A B C D E F G H I J K L
W X
M N O P Q R S T U V
Dalam contoh ini, setiap huruf digantikan dengan huruf yang berada dua
tempat selepasnya.
Oleh yang demikian, mesej KECEMERLANGAN akan ditulis sebagai
ICACKCPJYLEYL
Contoh 2:
plain: mee t me a f t e r t he t o ga p a r t y
cipher: PHHW PH DIWHU WKH WRJD SDUWB
Kita lihat abjad di atas (kod cipher) adalah berbelit-belit, tetapi kita tahu
huruf selepas Z adalah A. Maka, kita boleh menentukan transformasinya
dengan menyenaraikan kemungkinan-kemungkinan seperti berikut:
plain: a b c d e f g h i j k l m n o p q r s t u v w x y z
cipher: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Mari kita tetapkan angka setara untuk setiap huruf.
Maka, algoritma boleh diungkapkan seperti berikut. Untuk setiap teks biasa
huruf p, gantikan teks cipher huruf c1
C = E(3, p) = (p + 3) mod 26
Perubahan boleh jadi dalam bilangan yang berbeza-beza, maka algoritma
Ceasar secara umum ialah.
C = E(k, p) = (p + k) mod 26
Di mana k ialah nilai dalam julat 1 hingga 25. Algoritma
pentafiran
(decryption) ialah
p = D(k, C) = (C - k) mod 26
Sekiranya diketahui bahawa teks cipher ialah ceasar cipher, maka
kriptanalisis brute-force boleh dilakukan dengan mudah. Cuba lakukan
kesemua 25 kunci yang mungkin. Rajah di bawah menunjukkan hasil
1
37
38
Monoalphabetic Ciphers
Penggantian monoalphabetik ialah satu cipher yang mana setiap kejadian
simbol teks biasa digantikan dengan simbol teks cipher secaras sepadan.
Mono yang bermaksud satu mempunyai pengganti tunggal. Kebarangkalian
susunan bagi setiap huruf adalah sebanyak 26! = 4 x 1026.
Contoh: Cipher affine E(x) = (ax + b)MOD26 adalah satu contoh
penggantian monoalphabetik.
Terdapat cara lain untuk menjanakan monoalphabetik ini.
1)Gabungan abjad dengan kata kunci
Contoh:
Jika kata kuncinya ialah ANDREW DICKSON WHITE, maka abjad cipher
yang diberikan ialah
plain
ABCDEFGHIJKLMNOPQRSTUVWXYZ
cipher A N D R E W I C K S O H T B F G J L M P Q U V X Y Z
Adakah anda fikir ia adalah masalah apabila terdapat 5 perlanggaran/
collision ( di mana huruf teks biasa digantikan unutk dirinya sendiri) dalam
penggantian ini? (Jawapan: Ia bergantung).
Mungkin kata kunci yang lebih baik ialah EZRA CORNELL.
plain
Z
ABCDEFGHIJKLMNOPQRSTUVW XY
cipher E Z R A C O N L B D F G H I J K M P Q S T U V W X
Y
Perhatikan tidak ada satupun penggantian ini yang dijanakan dengan cipher
affine.
2) Gabungan abjad melalui Transposisi Kolumnar
Huruf ddaripada kata kunci membentuk kepala lajur (head of the column),
dan baki huruf yang tinggal mengisi baris di bawah (rows below) .
Gabungan terjadi dengan mentranskripsikan lajur.
Contoh: Jika kata kuncinya ialah CORNELL, maka kita menulis
CORNEL
ABDFGH
IJKMPQ
STUVWX
YZ
39
39
plain
ABCDEFGHIJKLMNOPQRSTUVWXYZ
cipher C A I S Y O B J T Z R D K U N F M V E G P W L H Q X
Cipher Main Ria (Playfair Chiper)
Cipher Main Ria ialah penggantian cipher digraf. Ia menggunakan jadual di
mana satu abjad huruf ditinggalkan dan huruf-huruf disusun dalam grid 5x5.
Dengan kata lain, cipher ini menggunakan digrams dalam teks biasa
sebagai unit tunggal dan mentranslasikan unit ini kepada digrams teks
cipher. Lihat contoh di bawah yang dirungkaikan oleh Lord Peter Wimsey
dalam Dorothy Sayerss Have His Carcase2
Dalam kes ini, kata kuncinya ialah
MONARCHY. Matriks ini dibina
dengan mengisi huruf kata kunci (
tolak penyalinan) dari kiri ke
kanan, dari atas ke bawah dan
kemudian mengisi baki matriks
dengan baki huruf dalam urutan
abjad. Huruf I dan J dikira sebagai
satu huruf. Huruf teks biasa
dinyah
sulitkan (encrypted) kepada dua huruf dalam satu masa mengikut
peraturanperaturan yeng telah ditetapkan.
Cipher Main Ria adalah satu kemajuan bagi cipher monoalphabetik. Bagi
satu perkara, apabila terdapat 26 huruf, maka terdapat 26x26=676 digrams
yang menjadikan pengenalan bagi digrams individu adalah sangat sukar.
Cipher Main Ria ini mengambil masa yang lama untuk dipecahkan. Cipher
ini pernah digunakan semasa Perang Dunia Ke-2 oleh tentera US.
Hill Cipher3
Satu lagi cipher multi-huruf yang menarik dinamakan Hill Cipher ,
dibangunkan oleh ahli matematik Lester Hill pada 1929.
Contoh:
Contoh ini bergantung kepada sedikit penggunaan Linear Algebra dan
sedikit teori nombor. Kunci bagi Hill Cipher ialah matriks.
40
Cipher ini sangat sukar untuk difahami berbanding cipher yang lain, tetapi ia
menggambarkan satu titik penting tentang pembacaan cryptanalysis yang akan
berguna dikemudian hari.
40
Dalam kes di atas, kita mengambil saiz matriks 3x3, bagaimana pun, ia
boleh menjadi mana-mana saiz (bergantung kepada panjang segi empat).
Anggapkan kita ingin menyah sulitkan tulisan rahsia (encipher) mesej
ATTACK AT DAWN. Untuk menyah sulitkannya, kita harus memecahkan
mesej kepada tiga ketul (chunks). Maka kita ambil tiga karakter pertama
dalam teks biasa, ATT dan wujudkan vektor yang selari dengan huruf (A
dengan 0, B dengan 1... Z dengan 25 dan sebagainya) untuk mendapatkan
[0 19 19] iaitu (A T T).
Untuk mendapatkan teks cipher, kita perlu melaksanakan pendaraban
matriks (anda perlu untuk menyemak semula pendaraban matriks jika ia
tidak berhasil).
Proses ini dilaksanakan kepada 3 blok huruf dalam teks biasa. Teks biasa
perlu dikembangkan dengan huruf ekstra untuk memastikan ia blok nombor
bulat.
Seakrang ialah bahagian yang paling rumit iaitu penyah sulitan (decryption).
Kita perlu mencari matriks songsang modu 26 untuk digunakan sebagai
kunci decyrption kita iaitu kita mahukan sesuatu yang boleh merubah PFO
kepada ATT. Jika kunci matriks 3x3 diwakilkan dengan K, maka decryption
key kita dipanggil K-1.
Untuk mencari K-1, kita perlu menggunakan sedikit matematik. Kita tidak
akan menghuraikan secara panjang di sini, tetapi contoh ringkas akan
diberikan. Perkara penting yang perlu diketahui ialah songsangan (mod m),
matrik penentu dan matriks adjugates.
Biarkan K ialah kunci matriks, d ialah penentu bagi K. Kita ingin mencari K-1
iaitu K x K-1 = I (mod 26), di mana I ialah matriks
identiti.
Di mana d x d-1 = 1 (mod 26) dan adj (k) ialah matriks adjugate bagi K. D
(penentu) dikira untuk K (untuk contoh di atas, 489=21 (mod 26).
mudah untuk melakukannya ialah melompat melalui nombor 1...25 dan cari
41
Songsangan d-1 dijumpai dengan mencari nombor d x d-1 = 1 (mod 26) (ini
ialah 5 bagi contoh di atas iaitu 5 x 21=105 = 1 (mod26)). Cara yang paling
mudah untuk melakukannya ialah melompat melalui nombor 1...25 dan cari
41
yang mana satukah yang tepat dengan persamaan. Tidak ada penyelesaian
( iaitu memilih kunci yang berbeza) jika gcd(d,26) 1. Ini bermaksud d
dan
26
berkongsi faktor yang sama. Jika ini ialah kesnya, K boleh
disongsangkan.
Ini juga bermaksud kunci yang dipilih tidak berhasil, jadi, pilih lah yang lain.
Apabila K-1 ditemui, maka proses penyah sulitan (decryption) telah
dilaksanakan.
Polyalphabetic Cipher
Cara lain untuk meningkatkan teknik monoalfabetik ialah dengan
menggunakan penggantian monoalfabetik yang berbeza menerusi mesej
teks biasa. Nama bagi pendekatan ini ialah polyalphabetic substitution
cipher (cipher penggantian polialfabetik). Teknik ini mempunyai ciri-ciri
seperti berikut:
a) Set bagi hukum berkenaan penggantian monoalfabetik digunakan.
b) Kunci menentukan hukum mana yang dipilih memberikan
tranasformasi.
Vigenere
Cipher
(Polyalphabetic
Cipher)
Vigenere Cipher ialah cipher polialphabetik yang paling mudah. Dalam
skema ini, set hukum penggantian berkenaan penggantian monoalfabetik
mengandungi 26 cipher Ceasar dengan perubahan 0 menerusi 25. Setiap
cipher menandakan kunci bagi huruf, yang mana huruf teks cipher
digantikan dengan huruf teks biasa.
Blaise de Vigenere membangunkan segi empat untuk membantu mengekod
mesej. Membaca di sepanjang baris, anda boleh melihat bahawa terdapat
satu siri cipher Ceasar. Lihat rajah di bawah.
Vigenere Cipher menggunakan jadual ini untuk menyah sulit bahasa rahsia
(encipher) kepada mesej.
42
43
44
One-Time Pad
Pegawai Army Signal Corp, Joseph Mauborgne menyarankan penambah
baikan kepada Vernam Cipher terhadap pertahanan terakhir. Mauborgne
mencadangkan menggunakan kunci rawak selagi mana ianya adalah
mesej, maka kuncinya tidak perlu diulang.
Tambahan pula, kunci
digunakan untuk mengenkrip dan mendekrip, kemudiannya tidak digunakan
lagi. Setiap mesej baru memerlukan kunci baru yang sama panjang
sebagai mesej baru. Skema tersebut yang dikenali sebagai one-time pad,
adalah sesuatu yang tidak boleh dipecahkan. Ia menghasilkan output
secara rawak yang tiada hubungan statistikal dengan teks biasa. Hal ini
kerana teks cipher tidak mempunyai informasi tentang teks asal, maka
secara mudah, tiada alasan untuk dipecahkan kodnya.
Satu contoh boleh mengilustrasikan poin kita. Katakan kita menggunakan
skema Vigenere dengan 27 karakter yang mana karakter yang ke 27 ialah
karakter ruang (space character), tetapi dengan one-time key yang selagi
mana ia adalah mesej. Pertimbangkan teks cipher berikut:
ANKYODKYUREPFJBYOJDSPLREYIUNOFDOIUERFPLUYTS
Sekarang, kita tunjukkan 2 dekripsi yang berbeza menggunakan dua kunci
yang berbeza
ciphertext: ANKYODKYUREPFJBYOJDSPLREYIUNOFDOIUERFPLUYTS
key:
pxlmvmsydofuyrvzwc tnlebnecvgdupahfzzlmnyih
plaintext: mr mustard with the candlestick in the hall
ciphertext: ANKYODKYUREPFJBYOJDSPLREYIUNOFDOIUERFPLUYTS
key:
mfugpmiydgaxgoufhklllmhsqdqogtewbqfgyovuhwt
plaintext: miss scarlet with the knife in the library
Katakan kriptanalisis berjaya mencari kedua-dua kunci ini. Dua teks biasa
yang munasabah akan dihasilkan. Bagaimana kriptanalisis membuat
keputusan yang mana satukah dekripi yang betul? (yang manakah kunci
yang betul?) jika kunci yang betul dihasilkan benar-benar secara rawak,
maka kriptanalisis tidak boleh mengatakan bahawa salah satu daripada
kunci ini mungkin lebih daripada yang lain. Maka, tiada cara menentukan
kunci mana yang betul dan teks biasa mana yang betul.
Keselamatan one-time pad keseluruhannya bergantung kepada kunci
secara rawak. Jika aliran karakter yang terdiri daripada kunci yang rawak,
maka aliran karakter yang terdiri daripada teks cipher juga akan menjadi
rawak. Jadi, tidak
ada satu paten atau ketetapan yang mana
kriptanalis boleh menyerang teks cipher.
45
Cipher Pigpen
Cipher Atbash
Cipher ini merupakan cipher gantian yang mudah yang hanya mengandungi
dua baris abjad yang yang disusun secara bertentangan arah.
Contoh :
A
Y
Z
B
B C D E F G H I J K L M N O P Q R S T U V W X
Z
Y X W VU T S R Q PO N M L K J I H G F E D C
A
46
Cipher
dalam
Tandatangan
Digital
(Digital
Signature)
Tandatangan digital ialah satu skema
matematik
untuk
menunjukkan
kesahihan mesej digital ataupun
sesuatu
dokumen.
Tandatangan
digital
yang
sah
memberikan
penerima sebab untuk mempercayai
bahawa mesej tersebut dihantar oleh
orang yang dikenali, seperti penerima
tidak dapat menafikan bahawa dia
telah menghantar mesej tersebut
(pengesahan dan bukan penolakan).
Tandatangan digital juga digunakan Rajah 8 Proses bagaimana tandatangan
dalam pengedaran perisian, urus digital berlaku.
niaga kewangan dan juga hal-hal lain
yang yang mana ia adalah penting
untuk mengesan pemalsuan.
Tandatangan digital menggunakan jenis kriptografi asimetrik. Tandatangan digital
lebih kurang sama dengan tandatangan tradisional, namun pelaksaannya secara
digital lebih sukar. Skim tandatangan digital dalam erti kata yang digunakan di sini
4
47
adalah berdasarkan kriptografi, dan mesti dilaksanakan dengan betul untuk menjadi
berkesan.
Cipher dalam Kad Pintar (Smart Card)
Kad pintar ialah kad bersaiz poket
yang
dibenamkan
dengan
litar
berepadu (integrated circuit). Kad
pintar mempunyai ciri pengenalan,
pengesahan, penyimpanan data dan
pemprosesan permohonan.
Kad pintar juga digunakan sebagai
dompet
elektronik.
Kad
ini
mengunakan
sistem
protokol
kriptografi
untuk
melindungi
pertukaran wang di antara kad pintar
dan mesin. Cara yang pailng biasa
Rajah 9 Sistem keselamatan yang digunakan dalam
mengakses fungsi kriptografi pada Kad Pintar
komputer ialah dengan menggunakan
vendor yang disediakan iaitu PKCS #
115. Algoritma kriptografi yang banyak
dibgunakan dalam kad pintar ialah
DES dan RSA.
Cipher dalam Mel Persendirian Yang Ditingkatkan ( Privacy Enhanced Mail)
Mel Persendirian Yang Dipertingkatkan (PEM) ialah piawaian internet yang
menyediakan pertukaran mel elektronik secara selamat. PEM menggunakan
pelbagai teknik kriptografi untuk membenarkan kerahsian, pengesahan pengirim
dan integriti mesej. Aspek integriti mesej membolehkan pengguna untuk
mengesahkan bahawa mesej PEM yang mereka terima dihantar oleh mereka yang
beanr-benar menghantarnya.
Untuk menghantar mel kepada seseorang ataupun memasuki laman sesawang
secara atas talian, anda akan diminta untuk memasukkan pasword dan diminta
untuk menentusahkannya. Ataupun anda akan diberikan satu kod ataupun
perkataan untuk disahkan supaya adnda adalah orang yang tepat atau dengan
kata lain bukan
dijanakan oleh komputer. Sistem ini penting untuk memastikan sistem
diceroboh dan diubah
oleh orang lain.
Rajah Sistem
memerlukan anda
mengesahkan kod.
48
48
49
BAB 3
3.1
Kaedah transmisi gambar oleh Mariner6 dari Marikh ke Bumi yang digunakan pada
tahun 1969 melibatkan penggunaan grid halus yang diletakkan ke atas gambar yang
dikirim. Setiap petak atau piksel, diberi darjah kehitaman antara julat 0 hingga
63.
50
Setiap nombor ditulis sebagai urutan enam 0 dan 1. Contoh cara penulisan dalam
sistem binari (nombor asas 2) adalah seperti di bawah:
0
1
000000
000001
000010
000011
000100
000101
000110
000111
001000
001001
43
101011
63
111111
Walau bagaimana pun, darjah kehitaman setiap petak mengandungi enam digit
binari manakala mesej yang dikirim sebenarnya menggunakan lebih banyak digit
bagi setiap darjah kehitaman sebenarnya 32 digit binari digunakan bagi setiap
petak, oleh yang demikian gambar akan mengandungi urutan 32 x 700 x 832 = 18
636 800 digit binari.
51
Dalam contoh di atas, mesej 01101 dikirim tetapi mesej yang diterima kurang jelas.
Jadi, adalah sukar untuk menterjemahkan digit tengah dan digit terakhir yang
diterima 01?0?
Apakah yang si penerima patut buat bila menerima mesej tersebut? Jawapannya
bergantung kepada situasi. Misalnya, adalah mungkin mesej tersebut diminta
dikirim sekali lagi semasa panggilan telefon, minta disebut sekali lagi atau pun
semasa
52
yang diterima kurang jelas sebab sukar diteka. Dalam kes misi angkasa lepas
Mariner, gambar tersebut tidak dapat dihantar sekali lagi dan adalah lebih praktikal
untuk mengdekod mesej seberapa yang mungkin (oleh komputer bukan oleh
manusia).
Secara am, kesan gangguan dalam saluran komunikasi akan mengakibatkan ralat
yang menyebabkan mesej yang diterima berlainan daripada apa yang dikirim. Oleh
demikian, dalam contoh Mariner6 di atas, kita dapat lihat situasi di mana 43 yang
ditransmisikan oleh kapal angkasa diterima dan diterjemahkan sebagai 11 di Bumi.
3.2
Dalam bahasa biasa, lebihan kerap berlaku, di mana pengetahuan bahasa dan
konteks ianya digunakan membantu kita mengenal pasti ralat tipografikal (ejaan)
dan membetulkannya apabila dibaca.
53
Jadi:
Setiap rantaian mengandungi enam 0 dan 1 rantaian tiga puluh dua 0
dan 1
rantaian dengan < 8 ralat didekodkan dengan betul
Bagaimanakah ini boleh berlaku?
Proses mengenkod mesej bermula dengan penukaran teks biasa kepada satu
rantaian nombor dengan menggunakan abjad digital berikut. Dalam kod ini, setiap
huruf (dan juga tanda isyarat) diwakili oleh urutan 0 dan 1 sepanjang 5-digit. Oleh
yang demikian, urutan-urutan tersebut merupakan nombor antara 0 dan 32 yang
ditulis dalam sistem binari (asas 2).
Dalam kest Mariner6, satu kod Reed-Muller yang kuat telah digunakan untuk
pembetulan kesilapan. Seperti yang dinyatakan, mesej 6 digit binari telah ditukar
kepada mesej 32 digit binari yang digelar sebagai katakod (codewords).
Misalnya, mesej yang dikirim mengandungi 3 digit binari. Oleh yang demikian,
terdapat 8 mesej yang mungkin, yang boleh diwakili oleh integer 0 hingga 7.
Dalam contoh ini, 5 digit lebihan akan ditambah kepada setiap mesej
untuk menghasilkan katakod yang panjangnya 8.
54
000
000
00000
001
001
10110
010
010
10101
011
011
00011
100
100
10011
101
101
00101
110
110
00110
111
111
10000
55
Oleh sebab setiap katakod berbeza daripada yang laing dalam tepat empat tempat,
mesej yang diterima 00111110 akan berbeza daripada yang lain dalam sekurangkurangnya tiga tempat.
55
Jadi, dapat diandaikan yang ralat jarang-jarang berlaku, jadi katakod yang mungkin
ditransmisikan ialah 00110110. Dalam kes ini, selagi ada satu ralat (dan ini adalah
kes yang paling mungkin) ianya dapat diperbetulkan.
Ini memang benar untuk semua kes di mana satu ralat berlaku jadi ia digelarkan
sebagai kode pembetulan ralat tunggal (single-error-correcting code).
Dalam contoh ini,
8 digit katakod
3 digit maklumat dan
5 digit lebihan.
Kadar maklumat =
3
8
Secara am,
n digit
}
k digit mesej
}
r digit
semakan
(lebihan)
Kadar maklumat, R =
k
.
n
6
.
32
56
3.3
Kod Ulangan
Satu cara yang mudah untuk memperkenalkan lebihan adalah untuk mengulang
semua. Jadi, jika ada mesej, ia boleh dikodkan dengan mengulang setiap digit n
kali.
Jika n = 5, panjang kod ulangan ialah 5.
Contoh :
S
10011
11111
00000
00000
11111
11111
10101
11111
00000
11111
00000
11111
10011
11111
00000
00000
11111
11111
01001
00000
11111
00000
00000
11111
00101
00000
00000
11111
00000
11111
Jika dikirim S = 10011 as 11111 00000 00000 11111 11111, ia akan diterima
sebagai urutan ) dan 1 yang panjangnya 25.
1
.
5
Jika n = 4 (setiap digit diulang 4 kali),apakah yang berlaku jika terima 0011 ?
57
1
, jadi kebarangkalian satu digit tunggal diterima secara silap
100
1
= 0.01, jadi kebarangkalian satu digit tunggal diterima secara betul ialah
100
99
= 0.99.
100
Dianggap semual ralat berlaku secara rawak iaitu secara tidak bersandar satu
sama lain.
Untuk memudahkan pengiraan, kod ulangan panjang 3 digunakan.
Bolehkah kebarangkalian
diterima?
Mesej
dikirim
99
= 0.99 diperbaiki jika satu katakod satu digit
100
Mesej mungkin
diterima
Mesej
dikodkan
000
111
Mesej
didekod
000
010
001
100
101
110
011
111
58
99
Pr (000) =
100
99
Pr (001) =
100
99
Pr (010) =
100
1
Pr (100) =
100
99
100
99
100
1
100
99
99
100
100
1
= 0.970299
= 0.009801
100
99
100
99
= 0.009801
= 0.009801
100
n digit
Kadar maklumat, R =
1 digit
}
Mesej
}
n 1 digit
semakan
1
. Ini sangat kecil!
n
Kod ulangan dapat membetulkan ralat tetapi kadar maklumatnya sangat rendah!
59
Latihan
1.
2.
3.
Anda telah menerima mesej berikut yang ditulis dengan kod ulangan
panjang 5.
00000
10010
11011
11000
01111
11110
01010
01000
01011
00001
00111
10000
01100
11100
00000
01000
11111
00111
10111
11101
01111
00010
01000
10111
10000
a)
b)
Anda telah menerima mesej berikut yang ditulis dengan kod ulangan
panjang 5.
00000
11011
01111
00100
11111
01000
11111
00100
00001
11101
11101
00100
00000
11110
01111
11111
10000
01000
00000
00100
10111
00010
10000
00111
01100
01100
10001
01010
00011
11001
01010
10111
01111
11111
00000
11111
00010
11011
01000
00000
a)
b)
c)
60
3.4
Kod semakan pariti tunggal merupakan ekstrem daripada kod ulangan. Berbanding
dengan kod ulangan, kod semakan pariti tunggal hanya ada satu digit semakan.
Digit semakan ini diperolehi daripada jumlah digit maklumat (mod
2). Sebagai contoh, lihat bagaimana digit semakan dikira
A
000001 1
5 digit} 1 digit
maklumat semakan
000010 1
000011 0
000100 1
n digit
-- -
k = n } 1 1 digit semakan
digit mesej
Kadar maklumat
k
n 1 , amat tinggi!
=
n
n
Akan tetapi, kod semakan pariti tunggal hanya boleh mengesan bilangan ralat yang
ganjil tetapi tidak dapat membetulkannya.
61
Latihan
1.
2.
3.
62
3.5
Kod Linear
Perhatikan kod linear panjang 6 berikut ada 3 digit mesej dan 3 digit semakan
Katakod panjang 6
c1 c2 c3
c4 c5 c6
3 digit }
mesej
}
3 digit
semakan
c1
c5
c1
c6
c2
c2
(mod 2)
+
c3
(mod 2)
c3
(mod 2)
1 1 0 c1
c4
=> c5 =
c
6
1 0 1
0
1
1
c .
2
c3
111
(ii)
101
63
(a)
(b)
63
c2
c1
c2
+
+
c3
c3
c4
+
c5
+
c6
(mod 2)
(mod 2)
(mod 2).
0 1 0
1 1
0
1 0 1 0 1 0
0 1 1 0 0 1
atau
c1
c
2 0
c3
= 0 ,
c
c 54 0
c6
H CT = 0 ,
ri = ci + ei (mod 2) .
64
Latihan
1.
2.
3.
Biasanya, kita hanya tahu katakod yang diterima, R. Jadi masalah adalah untuk
mengetahui katakod yang dikirim C jika kita terima katakod R. Ini boleh dilakukan
dengan mencari E dahulu.
65
Mengira Sindrom
Bagi katakod yang diterima, R = [r1 r2 r3 r4 r5 r6], kita mentakrifkan sindrom, s = [s1
s2 s3] bagi R dengan
s1
r1
s2
r1
s3
s1
r2
r2
+
+
r3
r3
r4
(mod 2)
+
r5
(mod 2)
+
r6
(mod 2).
r1
r
1 1 0 1 0
2
0
s2 = 1 0 1 0 1 0 3 atau
0 0 1 r4
0 1
s3
r5
1
r6
sT = H RT.
Oleh kerana digit-digit sindrom ditakrifkan oleh persamaan semakan pariti yang
sama dengan katakod, digit sindrom akan mendedahkan pola kegagalan semakan
pariti.
s dinamakan sebagai sindrom R sebab ia mempamerkan simptom khas
ralat tanpa mengenal pasti sebabnya, seperti cara kita mengenal sesuatu
penyakit daripada simptomnya dan bukan sindrom (sebabnya yang sebenar)
contoh SIDS
= Sudden Infant Death Syndrome.
Semua katakod mempunyai sindrom 0 = [000] sebab H CT = 0 .
Sindrom katakod yang diterima serupa dengan sindrom ralat.
Katakod yand diterima R merupakan hasil tambah katakod C dan ralat E.
R = C + E.
Jadi
C = R E dan
0 =
H CT = H (R E)T
= H (R T E T)
=HRTHET
66
Oleh itu
sT =H RT = H E T.
Jadi katakod yang diterima R mempunyai sindrom yang sama dengan ralat E.
66
Maklumat ini sangat berguna sebab ini bermakna jika R merupakan katakod yang
diterima, set ralat yang mungkin juga merupakan set vektor yang sama dengan
sindrom R.
Dari atas, jika R dan E mempunyai sindrom yang sama, kita boleh guna akas
penghujahan untuk menunjukkan bahawa jika H RT = H E T , jadi R E = C , di
mana C adalah katakod.
Bilangan perkataan dengan sindrom yang sama serupa dengan bilangan katakod.
3 = 8 sindrom yang mungkin dan setiap selaras tepat dengan
Dalam kes ini ada 2
6
64
8
2
8
8 perkataan.
Oleh itu, sebagai contoh, 8 katakod selaras tepat dengan 8 perkataan dengan
sindrom[000].
r1
r2
r1
r2
+
+
r3
r3
r4
= 0 (mod 2)
+
r5
0 1 0
1 1
0
1 0 1 0 1 0
0 1 1 0 0 1
= 0 (mod 2)
+
r6
= 1 (mod 2).
r1
r
0
2
r3
= 0r ,
6
r4
r5
67
67
atau
0
H R = 0 = sT.
T
1
Dengan cara yang sama, kita akan dapat mencari semua perkataan yang selaras
dengan sindrom [001] dengan cara menyenaraikan semua 8 pilihan yang mungkin
bagi 0 dan 1 bagi ketiga-tiga pembolehubah yang pertama dan mencari nilai baki
tiga pembolehubah tersebut. Misalnya, jika kita mula dengan r1 = 0, r2 = 0, r3 = 0,
kita dapat lihat daripada persamaan ini, kita dapatkan tiga persamaan di mana r4 =
0, r5 = 0, r6 = 1.
Jadi salah satu daripada 8 perkataan yang selaras dengan sindrom [001] ialah
[000001].
Kita boleh memperolehi semua 8 perkataan dengan cara yang sama.Misalnya, jika
r1 = 0, r2 = 0, r3 = 1, kita dapat r4 = 0, r5 = 1, r6 = 0, yang membentuk perkataan
[001010].
Latihan
1.
2.
a)
[010].
b)
[111].
68
Latihan Berkumpulan
1.
2.
Pilih sindrom yang tidak sama dengan [000] pastikan semua ahli dalam
kumpulan anda memilih sindrom yang berlainan.
a)
Pilih satu katakod dan tambah kepadanya setiap daripada perkataan dalam
baris yang selaras dengan sindrom pilihan anda. Apakah yang anda dapati ?
What do you find?
b)
Dengan menggunakan sindrom yang sama, pilih katakod yang berlainan dan
ulang (a).
c)
Dengan menggunakan sindrom yang sama, semak yang setiap perkataan yang
selaras dengan sindrom dlam Tatasusunan Piawai Slepian boleh diperolehi
sebagai hasil tambah perkataan pertama dalam baris (pemimpin koset) dan
katakod dalam lajur yang sama.
d)
69
2.
Pilih mana satu perkataan, W, yang berat minimum weight yang bukan
katakod (tidak disenaraikan pada baris pertama) dan senaraikannya
sebagai unsur pertama dalam baris berikut.
3.
4.
5. Ulangi langkah 4 dengan menggunakan perkataan baru yang tiada dalam barisbaris sebelumnya sehingga semua perkataan telah disenaraikan.
Pengdekodan Perkataan yang diterima R
R = [r1 r2 r3 r4 r5 r6] boleh didekodkan dengan langkah-langkah berikut:
1.
Kirakan
sindrom
s
Ini merupakan sindrom bagi E.
[s1
s2
s3]
bagi
R.
2.
3.
Kirakan C di mana C = R E.
70
Latihan
1.
2.
3.
Satu kod merupakan kod linear atau kod kumpulan jika katakodnya merupakan set
vektor C yang memuaskan persamaan H CT = 0, di mana H adalah matriks
semakan pariti.
Dalam kod semakan pariti tunggal , digit-digit c1, c2, c3, c4, c5, c6 dalam katakod
[c1
c2 c3 c4 c5 c6 ] memuaskan persamaan semakan pariti
c6 = c1 + c2 + c3 + c4 + c5 (mod 2),
yang serupa dengan
c1 + c2 + c3 + c4 + c5 + c6 = 0 (mod 2).
Ini ditulis sebagai H CT = 0, di mana H = [111111].
Kod ulangan panjang 5 juga boleh ditakrifkan dengan menggunakan persamaan
semakan pariti berikut:
c1
c1
c1
c2
+
c3
+
c5
(mod 2)
(mod 2)
(mod 2).
71
c1
c1
c4
c5
(mod 2)
(mod 2).
71
1
1
H CT = 0, di mana H =
1
1 0 0
0 1 0
0 0 1
0 0 0
0
.
0
1
kita akan dapat matriks semakan pariti H
Kod blok merupakan kod di mana setiap katakod merupakan urutan bilangan tetap,
n, simbol. Bagi kes kod linear, panjang bloknya ialah bilangan lajur dalam H
Sindrom, s, katakod yang diterima R diberi sebagai sT = H
RT.
Koset terdiri daripada semua perkataan yang mempunyai sindrom
tertentu. Berat perkataan merujuk kepada bilangan 1 dalam perkataan
tersebut.
Dalam satu koset, perkataan yang mempunyai berat yang minimum dipilih sebagaai
pemimpin koset (coset leader).
Untuk mengdekod R:
1. Kirakan sindrom s;
2. Cari pemimpin koset E; dan
3. Kirakan C = R E.
72
memikirkan tentang
ralat tetapi
kebolehan
komputer
bukan
sahaja
untuk
mengesan
membetulkannya!
Pada 1950 Richard Hamming telah memperkembangkan kod Hamming yang
merupakan kod linear yang dapat membetulkan ralat tunggal.
72
1 1 0 1 0 0
H = 1 0 1 0 1 0
0 1
0 0 1
1
sT = H RT = H ET.
Jika ralat E = [e1 e2 e3 e4 e5 e6], persamaan boleh ditulis semula sebagai
s1
1
1
0
1
0
0
s = e1 1 + e2 0 + e3 1 + e4 0 + e5 1 + e6 0 .
2
s3
0
1
1
0
0
1
satu lajur H adalah 0 , ralat pada kedudukan tersebut tidak dapat dikesan;
dan
dua lajur H serupa, kita tidak dapat membezakan ralat tunggal yang berlaku
pada kedua-dua kedudukan tersebut
Kod linear hanya dapat membetulkan semua pola ralat tunggal jika lajur-lajur H
berbeza dan bukan sifar
Sebaliknya, jika semua lajur H berbeza dan bukan sifar, ralat tunggal
pada kedudukan berbeza akan menghasilkan sindrom yang berbeza.
Kod binari linear mampu membetulkan semua pola yang tiada lebih daripada satu
ralat saluran jika dan hanya semua lajur dalam matriks semakan pariti H berbeza
dan bukan sifar.
Pengedekodan Perkataan
Jika s bukan sifar dan sama dengan salah satu lajur dalam H, andaikan ralat tunggal
telah berlaku pada kedudukan tersebut.
73
Jika s bukan sifar dan sama dengan salah satu lajur dalam H, andaikan ralat tunggal
telah berlaku pada kedudukan tersebut.
73
Jika s bukan sifar dan tidak sama dengan mana satu lajur dalam H , prosedur
pengdekodan ini gagal.
Kegagalan pengdekodan dan ralat hanya berlaku jika dua atau lebih ralat saluran
berlaku.
0 0 0 1
0
0 1 1
Misalnya, jika H =
0
1 1 0 1
1 1 1 0
1
1
0
0
1
0
0
0
1
1
1
1
1
0
1
0
0
1
.
Bagi kod pembetulan ralat tunggal, bilangan maksimum lajur bukan sifar matriks
r
binari yang berbeza dan bukan sifar 2 1.
74
Kod Hamming
r
k
=
n
r
1 r
.
=1 r
2
1
2 1
r
Bila r , R1.
Dengan membina Kod Hamming yang mempunyai panjang blok yang besar, kita
akan dapat kadar maklumat yang sangat tinggi. Sungguh pun Kod Hamming
merupakan perkembangan hebat berbanding dengan kod semakan pariti tunggal,
kod ini tidak dapat membetulkan lebih daripada dua ralat.
Sekitar 1960, Bose, Changhuri and Hocquenghan telah menemui kod
pembetulan dwi-ralat Kod BCH (double-error-correcting codes) yang lebih
kompleks. Seterusnya, kod-kod ini diperkembangkan sehingga menjadi kod
pembetulan t ralat.
75
Latihan
1.(a)
Yang mana satu daripada matriks semakan pariti ini merupakan kod
pembetulan ralat tunggal? Beri sebab jawapan anda.
(i)
(ii)
(b)
0
1
H=
1
1 0 1
1 0 0
0 1 0
0 1 1
0
1
0
1
1
1
0
0
0
0
1
1
1
0
0
1
0
1
0
1
0
1
H=
0
0 0 1
1 0 1
1 1 0
0
0 0
1
1
1
1
0
0
1
1
1
0
0
0
1
0
0
1
0
0
1
1
0
(b) R = [110101011]
(c) R = [100010001]
(d) R = [010010010].
3.
(i)
(ii)
0 0 0 1 1 1 1
H = 0 1 1 0 0 1 1
0 1 0 1 0 1
0 1 1 1 1 0 0
H = 1 0 1 1 0 1 0
1 0 1 0 0 1
76
(iii)
(a)
H=
1 1 1 1 0 0 0
1
1 0 0 1 01
0 1 0 1 0 1
(b)
3.7
Algoritma RSA
77
Peranan Pemfaktoran
Aktiviti: Faktorkan 518 940 557
Darabkan 15 107 dengan 34 351
Aktiviti di atas menunjukkan betapa sukarnya untuk mencari faktor-faktor
hasildarab dua nombor perdana. Oleh yang demikian, konsep ini diguna untuk
menjanakan sistem pengkodan yang baru yang dinamakan sebagai Kriptografi
Kunci Umum (Public Key Cryptography).
Dalam kriptografi kunci umum, kunci untuk mengdekod mesej tidak dapat
diperolehi dengan mudah daripada kunci yang diguna untuk mengenkodnya. Ini
membolehkan pengiriman mesej secara elektronik secara selamat ke
destinasi di mana kunci umum boleh dihebahkan secara umum.
C = P3
27
64
125
216
343
512
729 1000
C = P3 modulo 11
10
10
Aritmetik modular juga dikenali sebagai aritmetik jam diperkenalkan oleh K.F.Gauss
(1777-1855).
Bagi sebarang nombor asli n, aritmetik modulo n berasaskan kepada pembahagian
set integer Z = {, 3,2, 1, 0, 1, 2, 3, } ke dalam n kelas yang berasingan
yang selaras dengan n baki yang mungkin apabila dibahagi oleh n.
Misalnya, jika n =2, baki yang mungkin jika integer dibahagi oleh 2 adalah 0 atau 1.
Kelas integer dengan baki 0 merupakan set nombor genap = {..., 6, 4, 2, 0, 2,
4,
Secara umum, semua integer dalam kelas yang sama mempunyai baki yang sama
apabila terbahagi oleh modulus. Ini bermakna terdapat perbezaan antara dua
integer dalam kelas yang sama juga merupakan gandaan modulus.
78
6, ...} manakala kelas integer dengan baki 1 merupakan set nombor ganjil = {..., 5,
3, 1, 1, 3, 5, 7, ...}.
Secara umum, semua integer dalam kelas yang sama mempunyai baki yang sama
apabila terbahagi oleh modulus. Ini bermakna terdapat perbezaan antara dua
integer dalam kelas yang sama juga merupakan gandaan modulus.
78
Jadi, dalam contoh di atas, apabila kita memerhatikan perbezaan antara dua
nombor genap kita akan memperolehi gandaan 2 (8 2 = 6 = 3x2) dan apabila
kita lihat perbezaan antara dua nombor ganjil kita juga akan mendapat gandaan 2 (
7 ( 1)
= 8 = 4x2).
Sifat Kongruen Modulo
Dua integer a dan b dikatakan sebagai kongruen modulo jika a b merupakan
gandaan n dan ini ditulis sebagai
a b (mod n) .
Oleh yang demikian, semua nombor genap 0 (mod 2)
1 (mod 2).
Dengan perkataan lain, kita boleh mewakili setiap nombor genap (mod 2) dengan
integer 0 dan setiap nombor ganjil (mod 2) dengan 1.
Aktiviti
1. (a)
(b) Bagi setiap integer berikut, tulis baki yang diperolehi selepas dibahagi
dengan 3:
(i) 7; (ii) 301; (iii) 963; (iv) 31; (v) 5; (vi) 1.
(c)
2.
(a)
Pilih mana-mana dua integer a dan b pastikan semua orang
menggunakan
pasangan
integer
yang
berbeza.
Cari integer bukan negatif terkecil
a dan b di mana
a a (mod 7) dan b b (mod 7).
(b)
jika
perlu:
(c)
79
80
81
Pilih integer positif rawak E < (n) , di mana E perdana relatif kepada (n).
(E, seperti n, diumumkan bersama n dan E menjadi kunci umum)
Sebab pihak yang menyediakan kod ketahui rahsia nombor perdana p dan q,
mereka juga ketahui nilai (n) = (p 1)(q 1), tetapi nilai ini dirahsiakan
daripada orang ramai. Jadi bagi pihak yang menyediakan kod, adalah mudah untuk
mencari songsang E modulo (n) iaitu nombor D di mana
D.E 1 mod (n) ,
Iaitu nombor D yang memberi
D.E = 1 + k.(n) bagi sebarang integer k.
Nombor D ini juga dirahsiakan.
Secara ringkas,
Kunci rahsia:
p, q, (n), D
Kunci umum:
n, E.
Enkripsi
Langkah pertama adalah untuk mewakili sebarang mesej sebagai urutan integer.
Setiap mesej dipecahkan kepada beberapa blok digit, setiapnya merupakan nombor
yang kurang daripada n. Setiap blok boleh dienkodkan secara berasingan.
Jika P adalah blok dalam mesej iaitu integer antara 0 dan n 1.
Sekarang biarkan
C = P E mod n,
Iaitu, kita naikkan kuasa P ke kuasa E dan mencari bakinya selepas dibahagi
dengan
n.
Dengan cara demikian, C dienkripkan atau mesej berkod yang selaras dengan
mesej asal P, dan C ialah mesej yang ditransmisikan dengan apa jua kaedah
(mungkin kurang selamat) yang digunakan.
Dekripsi
Untuk mengdekodkan mesej C , kita cari P secara mengira
P = C D mod n.
Oleh kerana
C = P E mod n,
Kita akan dapat
82
261 mod77 = 26
262 mod77 = 676 mod77 = 60
264 mod77 = 602 mod77 = 58
268 mod77 = 582 mod77 = 53
2613 mod77= 268 264 261 mod77=
53 x 58 x 26 mod77
= 71 x 26 mod77= 75
83
M = 7537mod 77 = 26
751 mod77 = 75
752 mod77 = 5625 mod77 = 4
754 mod77 = 42 mod77 = 16
758 mod77 = 162 mod77 = 25
7516 mod77 = 252 mod77 = 9
7532 mod77 = 92 mod77 = 4
7537 mod77
84
BAB 4
PENGGUNAAN
PERMODELAN MATEMATIK
DALAM BIOLOGI DAN
EKOLOGI
4.0
PENDAHULUAN
4.0.1
terlalu
rumit
untuk
85
4.0.2
Klasifikasi Permodelan
model
juga
dikatakan
bersifat
stochastic iaitu tidak boleh ditentukan (nondeterministic). Model ini ditentukan oleh tindakan
sistem yang diramalkan (systems predictable
actions) dan juga elemen-elemen secara rawak
(random elements). Berikut adalah kategori
model yang terlibat dalam kaedah klasifikasi
permodelan:
12 Pergerakan
planet
boleh
Rajah
dimodelkan
berdasarkan
persamaan
pembezaan Newtonians Mechanics
86
Deterministik
Stochastic
Empirikal
Mekanistik
Meramalkan pembesaran
Pergerakan planet.
Berdasarkan Newtonians
Mechanics (persamaan
pengambilan makanan
pembezaan)
berdasarkan pewarisan
beberapa tahun
Mendelian / Mendelian
Inheritence ( persamaan
probabilistik)
JADUA
4.0.4
Peringkat-peringkat permodelan
Adalah lebih baik apabila kita membahagikan proses permodelan ini kepada 4 iaitu
membina (building), belajar (studying), menguji (testing) dan guna (use). Walaupun
amat senang memikirkan bahawa proses permodelan berlaku daripada membina
hingga guna, namun hal ini jarang berlaku. Umumnya, kecatatan yang berlaku pada
peringkat belajar dan menguji boleh diperbetulkan dengan kembali ke peringkat
permulaan. Harus diingat bahawa sekiranya berlaku apa-apa perubahan kepada
model, maka peringkat belajar dan uji harus diulang semula.
Berikut
ialah
laluan
perwakilan
bergambar
menerusi
peringkat-peringkat
permodelan:
DA
87
4.1
4.1.1
Biologi Matematik (yang merupakan satu lagi nama untuk 'Permodelan Matematik
dalam Biologi, sering digunakan dalam kesusasteraan saintifik) adalah aplikasi
kaedah matematik untuk masalah yang timbul dalam bidang biologi dan sains
hayat.
Matematik telah lama diiktiraf sebagai alat yang berkesan dan mudah untuk
menerangkan proses biologi dan ekologi. Kemajuan besar yang telah dibuat dalam
dekad baru-baru ini dalam memahami prinsip-prinsip organisasi yang hidup pada
tahap yang berbeza, yang terdiri daripada gen dan sel-sel untuk komuniti dan
ekosistem, akan tidak pernah dicapai tanpa menggunakan model matematik dan
eksperimen komputer.
4.2
MODEL LOGISTIK
Cari
10
Tinggi (t)
18
33
56
90
130
170
203
225
239
247
251
88
P
Guna formula:
M
1 Ae
kt
Dimana P = populasi
M = had maksimum output
A,k = pemalar
t
= masa
P
Guna formula:
M
1 Ae
kt
Andaikan C = 256
Diberi x 0 = 0, y0 = 18 ; x1 = 1, y1 = 33
18 =
18 =
()
18 + 18A = 256
A = 13.22
Apabila x1 = 1, y1 = 33
33 = .
()
33 =
.
33 + 436.26
= 256
= 0.51
k=
- ln (0.51)
k = 0.67
89
y(0) =
=
( )
(1+A) y (0) = C
(1 + 13.22) 18 = C
C 255.96
Maka, P = . .
Seterusnya, untuk mencari titik lengkok balas:
=(
, )
.
= ( .
,
= ( 3.85, 128 )
Mentafsir penyelesaian
Graf yang telah diplotkan adalah seperti berikut:
Tinggi (t)
10
Masa (m)
Rajah1 Tinggi (t) melawan masa (m) bagi pertumbuhan bunga matahari
90
.
.
Oleh itu, nilai ouput maksimum, C adalah 256 iaitu pertumbuhan ketinggian bunga
matahari akan lebih perlahan apabila mencapai ketinggian 256 cm. Nilai A yang
diperoleh adalah 13.22 manakala nilai k adalah 0.67. Nilai A yang memberikan
nombor positif menunjukkan bahawa graf akan menunjukkan dari segi ketinggian
bunga matahari.
Seperti yang dilihat dalam graf di atas, ciri-ciri bentuk-S dalam graf fungsi logistik
menunjukkan bahawa pertumbuhan pesat awal diikuti dengan tempoh di mana
pertumbuhan menjadi lambat dan kemudian peringkat mendatar, menghampiri
(tetapi tidak pernah mencapai) sesuatu had maksimum.
Manakala, untuk titik lengkok balas yang diperoleh adalah ( 3.85, 128 ). Ini
menunjukkan bahawa pada titik tersebut graf terbahagi kepada dua dan
menunjukkan kadar kenaikan yang berbeza.
.
.
Jadual 2 Perbandingan antara data yang telah dikumpul dan data daripada
model
Masa
(m)
Tingg
i (t)
Tingg
irumus
(t)
10
18
33
56
90
130
170
203
225
239
247
251
18
32.
97
57.
38
92.
37
134.2
8
174.8
9
206.9
228.2
8
241
.02
248.
11
251.
9
91
Apabila nilai t = 0
P0 =
Apabila nilai t = 6
P6 =
.
.
=
. .
=
. .()
.
.()
= 18
= 206.9
Apabila nilai t = 1
P1 =
Apabila nilai t = 7
P7 =
.
.
=
. .
=
. .()
.
.()
= 32.97
= 228.28
Apabila nilai t = 2
P2 =
Apabila nilai t = 8
P8 =
.
.
=
. .
=
. .()
.
.()
= 57.38
= 241.02
Apabila nilai t = 3
P3 =
.
.
=
Apabila nilai t = 9
P9 =
=
.
.
.
.()
.
.()
= 92.37
= 248.11
Apabila nilai t = 4
P4 =
Apabila nilai t = 10
.
.
=
.()
.
92
.
.
.()
.
10
= 134.28
= 251.9
Apabila nilai t = 5
P5 =
. .
=
. .()
= 174.89
92
Berdasarkan Jadual 2 di atas, nilai ketinggian yang ditunjukkan oleh data yang telah
dikumpul dan melalui pengiraan menggunakan persamaan logistik yang telah
diperoleh adalah tidak menunjukkan perbezaan yang banyak. Oleh itu, graf fungsi
logistik yang telah diplotkan adalah sesuai.
Tinggi (t)
Tinggirumus (t)
Tinggi (t)
10
Masa (m)
Rajah 2 Perbandingan antara data yang telah dikumpul dan data daripada model
Rajah 2 menunjukkan perbandingan antara data yang telah dikumpul dan data
daripada model. Kedua-dua bentuk graf yang telah dilukis tidak menunjukkan
perbezaan yang banyak dan ini boleh dikatakan bahawa data adalah sesuai.
Seterusnya, untuk perbandingan nilai lengkok balas adalah seperti berikut;
Titik lengkok balas (dikira) :
:
=(
= (3.82, 128)
= ( 3.85, 128 )
93
=(
= ( 3.85, 128 )
93
Tinggi (t)
10
Masa (m)
Rajah 3 Tinggirumus (t) melawan masa (m) bagi pertumbuhan bunga matahari
4.3
model
bagi
pertumbuhan
yang
lebih
realistik
yang
94
Pertimbangan yang pertama dalam situasi ini bagi satu spesis dikenali sebagai
mangsa, mempunyai sumber makanan yang cukup dan spesis yang kedua dikenali
sebagai pemangsa, yang memakan mangsa.
Hubungan dinamik di antara pemangsa dan mangsa telah lama dan akan terus
menjadi alah satu daripada tema dominan dalam ekologi dan ekologi matematik
keranan kewujudan universal dan kepentingannya6. Masalah ini mungkin kelihatan
mudah pada mulanya, tetapi hakikatnya ia sangat mencabar dan rumit. Walaupun
teori mangsa-pemangsa telah mengalami banyak perubahan dalam 40 tahun yang
lalu, masalah matematikal dan ekologikal masih kekal terbuka7. Model persamaan
pembezaan bagi interaksi antara dua spesis adalah salah satu daripada aplikasi
klasik metamatik kepada biologi.
Contoh bagi mangsa-pemangsa termasuklah arnab dengan serigala dalam hutan
yang terpencil, ikan dengan jerung, serangga afid (aphids) dengan kumbang
ladybugs, dan bakteria dengan amoeba.
4.3.1
Model ini mempunyai dua pemboleh ubah bersandar dan kedua-duanya adalah
berfungsi
sebagaikeadaan
masa. Dalam
persamaan
ini, kitaMkatakan
()
sebagai
mangsa bilangan
(dalam
ini,( W
saya
menggunakan
untuk
moose)
dan
sebagai
pemangsa
untuk
serigala/wolves)
padarusa
sesuatu
masa
bilangan
. ()
Dalam ketiadaan pemangsa, kita mengandaikan bekalan makanan yang mencukupi
akan menyokong pertumbuhan eksponental mangsa, iaitu:
Berryman AA. The origins and evolutions of predatorprey theory. Ecology 1992;73:15305.
Berreta E, Kuang Y. Convergence results in a well known delayed predatorprey system.
J Math Anal Appl 1996;204:84053.
7
95
4.3.2
Model Lotka-Volterra
(1926)
persamaan
yang
mencadangkan
pembezaan
untuk
model
menerangkan
Rajah 15 Vito
bebas
oleh
Alfred
Lotka
(1932)
untuk
= +
96
http://www.scholarpedia.org/article/Predator-prey_model
96
Di
mana
, , dan
ialah
pemalar
positif.
Perlu
diingat
bahawa
mengurangkan
dan ()
pemangsa
(
sebagai
fungsi masa. Disebabkan sistem ini berpasangan ( dan terdapat dalam
kedua-dua
persamaan), jadi kita tidak dapat menyelesaikan persamaan satu
persatu.
Ia hanya boleh diselesaikan secara serentak. Malangnya, adalah agak mustahil
untuk mencari formula eksplisit untuk dan sebagai fungsi masa . Bagaimana
pun, kita boleh menggunakan kaedah grafikal untuk menganalisis persamaan ini.
4.3.3
tahap
populasi
tersebut
titik
keseimbangan
ini,
kita
mengandaikan,
Rajah 16 Titik keseimbangan interaksi di
antara mangsa dan pemangsa.
>0
97
=0
= 0
(
) = 0
97
= 0,
) = 0
=
Dan
>
0
=0
+ = 0
( +
= 0,
=0
=0
=
4.3.4
4.3.4.1 Masalah
Dr. Rolf Peterson, seorang profesor Ekologi Haiwan Liar di universiti Michigan
Technological telah membuat kajian berkenaan interaksi dan hubung kait serigala
(Canis lupus) dan rusa moose (Alces alces). Kajian ini dijalankan di Taman Negara
Isle Royale, Michigan, US. Matlamat utama penyelidikan ini ialah untuk
menjelaskan
peranan serigala pemangsa dalam populasi dinamik rusa.
Tahun Rusa Moose Serigala
1960
610
22
1965
733
28
1970
1295
18
1975
1355
41
1980
910
50
1985
1115
22
1990
1216
15
1995
2422
16
Jadual 2 Bilangan populasi Rusa Moose dan Serigala
Sumber: Earthwatch Institute (Europe).
penyelesaian kesimbangan) dan tafsirkan jawapan.
b) Gunakan sistem persamaan pembezaan untuk mencari ungkapan
98
Soalan:
a) Cari penyelesaian pemalar / constant solution (juga dikenali sebagai
98
= 0.03,
= 0.001,
= 0.2
= 0.0002. Masa
adalah
99
+
4.3.4.3 Penyelesaian Masalah Matematik.
Setelah mengenal pasti model matematik yang perlu digunakan, dan mendapatkan
data-data yang diperlukan, maka masalah ini boleh diselesaikan. Untuk mengetahui
sama ada rusa moose berhubung kait dengan serigala, masalah ini akan cuba
99
(a) Penyelesaian,
Diberikan nilai = 0.03, = 0.001, = 0.2, = 0.0002
= 0.03 0.001
31
= 0.2 + 0.0002
Kedua-dua M dan W akan menjadi malar apabila kedua-dua terbitan adalah sifar, 0,
maka:
=0
0.03 0.001 =
0
(0.03 0.001)
=0
0.03 0.001 =
0
=
0.0
3
0.001
= 30
=0
22
0.2 + 0.0002 22
=
0
(0.2 + 0.0002)
=0
0.2 +
0.0002 = 0
2
= 1000
Mentafsir penyelesaian:
Hasil ini adalah masuk akal. Kerana jika tiada rusa atau serigala, maka populasi
100
100
dengan adanya , maka kita perlu menggunakan Hukum Rantai (Chain Rule) untuk
menyingkirkan .
0.2 + 0.0002
0.03 0.001
(c) Jika kita memikirkan W ialah fungsi bagi M, maka persamaan pembezaan kita
ialah
0.2 + 0.0002
=
0.03 0.001
Kita akan melukis medan arah untuk persamaan pembezaan ini. Medan arah akan
dilihat pada rajah 8 dan kita akan gunakannya untuk melukis beberapa lengkungan
penyelesaian seperti pada rajah 9. Sekiranya kita bergerak sepanjang lengkungan,
kita boleh melihat bagaimana hubungan di antara M dan W berubah mengikut
masa. Perhatikan bahawa lengkungan yang dilihat sangat rapat apabila kita
bergerak di sepanjang lengkungan, kita akan kembali ke titik yang sama. Lihat juga
titik (1000,30) di dalam penyelesaian lengkungan. Titik itu dikenali sebagai titik
keseimbangan
kerana ia selari dengan penyelesaian keseimbangan = 1000, =
30.
medan arah
bagi sistem
mangsapemangsa
101
MODUL MTE3114
APLIKASI MATEMATIK
Titik keseimbangan
fasa potret
dalam sistem
Apabila kita
permbezaan
mempersembahkan
penyelesaian
bagi
sistem
persamaan
seperti dalam rajah 9, kita sebenarnya merujuk kepada satah- sebagai satah
fasa
(phase plane) dan kita menggelar penyelesaian kepada lengkungan itu sebagai fasa
trajektori9 (phase trajectory). Fasa trajektori ialah laluan yang dikesan keluar
daripada penyelesaian (M,W) apabila masa berlalu. Fasa portret (phase portrait)
mengandungi titik keseimbangan dan fasa trajektori tipikal (typical phase
trajectories), seperti yang dapat dilihat pada rajah 9.
Mentafsir Penyelesaian
Berdasarkan rajah 9, titik di tengah-tengah menunjukkan titik keseimbangan bagi
kedua-dua populasi. Melalui penyelesaian ungkapan persamaan pembezaan, kita
dapat mengetahui bahawa populasi kesimbangan bagi kedua-dua spesisi ialah
1000,30 iaitu 1000 rusa moose dan 30 serigala. Titik ini menunjukkan kepada kita
bahawa dengan 1000 rusa adalah mencukupi untuk menampung populasi serigala.
Tidak ada lebih dan tidak ada kurang.
(d) Mulakan dengan 1000 rusa dan 12 serigala yang selari dengan lukisan
penyelesaian lengkungan menerusi titik P0(1000,12). Rajah 10 menunjukkan fasa
trajektori dengan medan arah telah dibuang. Bermula dengan titik P0 pada masa
= 0, dan biarkan bertambah, arah ikut jam atau lawan jam yang harus kita
Laluan melengkung yang diikuti oleh sesuatu objek, yang bergerak di ruang udara
atau angkasa.
102
MODUL MTE3114
APLIKASI MATEMATIK
103
102
MODUL MTE3114
APLIKASI MATEMATIK
103
Oleh sebab
= 0.03(1000) 0.001(1000)(12)
= 30 12 = 18
P0. Jadi kita perlu bergerak mengikut lawan arah jam pada fasa trajektori.
103
MODUL MTE3114
APLIKASI MATEMATIK
104
Mentafsir penyelsaian:
Pada titik P0 kita dapat lihat bahawa populasi rusa meningkat kerana mungkin
serigala tidak dapat mengimbangi populasinya berbanding populasi rusa moose.
Kedaan in berlaku pada kuadran I ( sepanjang titik P3 menuju ke titik P0). Serigala
juga mungkin masih belum ada di tempat tersebut semasa kedatangan rusa moose.
Pada kuadran II (sepanjang titik P0 hingga titik P1), populasi rusa moose boleh
dikatakan meningkat kepada tahap maksimum (lebih kurang dalam 2500 ekor).
Dalam masa yang sama, populasi serigala juga meningkat. Ini memberi gambaran
kepada kita bahawa rusa moose agak sukar untuk menghindarkan diri daripada
buruan serigala. Keadaan ini menyebabkan populasi rusa moose mulai menurun
pada kuadran III (sepanjang titik P1 menuju ke titik P2). Pada titik P2, populasi rusa
moose ialah sebanyak 1000 manakala populasi serigala ialah sebanyak 50.
Populasi serigala juga dikatakan mencapai tahap maksimum dalam kuadran ini. Ini
mungkin adalah berikutan kerana kesemua serigala telah berhijrah ke tempat baru
yang mempunyai banyak makanan (habitat rusa moose).
Kuadran IV memperlihatkan populasi serigala dan rusa moose menurun secara
serentak. Pada titik P3, adalah dianggarkan populasi serigala ialah sebanyak 30
ekor manakala populasi rusa moose ialah 400 ekor. Situasi ini adalah ekoran
daripada persaingan
daripada
pemangsan
sendiri
(serigala)
kerana
pada
104
MODUL MTE3114
APLIKASI MATEMATIK
105
(e) Daripada penerangan pada bahagian (d) bagaimana populasi serigala dan rusa
moose menaik dan berkurang, kita boleh melakar graf bagi () dan (). Oleh
kerana kajian kes ini telah dilakukan oleh Dr. Rolf Peterson, maka grafnya telah
disediakan. Namun begitu, saya telah cuba plotkan grafnya.
Graf populasi
serigala sebagai
fungsi masa t
105
Untuk memudahkan graf populasi serigala dan rusa moose mudah untuk
dibandingkan, maka kita perlu menggabungkan kedua-dua populasi di
dalam satu graf yang sama seperti yang dilihat pada rajah di atas. Untuk
graf yang lebih jelas, sila rujuk pada rajah di bawah.
Image Source: Purves et al., Life: The Science of Biology, 4th Edition, by Sinauer
Associates
(www.sinauer.com)
and
WH
Freeman
(www.whfreem an.com),
106
Situasi ini berlaku adalah daripada bebebrapa faktor. Jikalau menurut teori model
106
maka populasi mangsa akan bertambah kerana mangsa dapat menyelamatkan diri
dan meneruskan kelangsungan hidup.
Berdasarkan kajian kes yang dilakukan oleh Dr. Rolf Peterson, terdapat banyak
faktor yang mempengaruhi interaksi populasi kedua-dua spesis iaitu serigala dan
rusa moose ini. Bukan hanya kadar pemangsaan semata-mata. Antara faktor yang
mempengaruhi populasi rusa moose ialah dari segi umur. Rusa moose boleh
dibahagikan kepada 3 jenis dan ketiga-tiga jenis ini mempunyai jangka hayat yang
berbeza. Berdasarkan kajian yang dilakukan, purata umur anak rusa moose ialah
selama 3 hingga 8 tahun. Sekiranya mereka melepasi julat ini, maka tahap
kelangsungan hidup mereka akan lebih meningkat.
Namun begitu, rusa moose ini terdedah kepada pemburuan oleh manusia. Hal ini
mendorong kepada penurunan populasi rusa moose ini. Bahkan faktor cuaca juga
sangat mempengaruhi populasi kedua-dua spesis ini. Kekurangan kelahiran anakanak rusa moose yang baru membantutkan sumber makanan bagi serigala.
Ditambah pula dengan cuaca yang panas dan kering membuatkan sebilangan
serigala mati. Sekiranya tiba musim sejuk, hal ini menjadi kesukaran bagi serigala
untuk memburu kerana rusa moose boleh bergerak dengan pantas.
Ini adalah sedikit sebanyak faktor-faktor yang mempengaruhi interaksi populasi
serigala dan rusa moose. Untuk mendapatkan graf seperti rajah di atas
(www. sinauer.com) adalah agak mustahil kerana model lotka volterra ini akan
memberikan hasil graf yang cantik (maksudnya dipermodelkan) berbanding realiti
sebenar.
107
4.4
PENYAKIT
MODEL
ASAS
JANGKITAN
Model SIR
=
=
=
=
=
=
108
108
109
Persamaan pembezaan
Persamaan pembezaan yang dihasilkan oleh andaian-andaian:
dS
dt = S(t)I(t)
(1)
dI
= [S(t) k]I(t)
(2)
dt
dR
= kI(t)
dt
(3)
(4)
Daripada persamaan (3) dan (4), kita boleh mengetahui bagaimana kumpulan yang
berbeza akan bertindak apabila t . Daripada persamaan (1), kita dapat lihat bahawa kumpulan
terdedah akan lama-kelamaan berkurangan dan menghampiri sifar. Daripada
persamaan (3), kita dapat mengetahui bahawa kumpulan pemulihan meningkat dan
lama-kelamaan akan menghampiri N. Cara kumpulan dijangkiti bertindak adalah
lebih rumit. Kita bermula dengan mengambil pengamiran persamaan (3)
daripada 0 ke t, yang memberi
k I(s)ds = R(t)
Kita manipulasi persamaan (4) untuk mendapatkan
R(t) = N S(t) I(t)
Dengan menggabungkan (5) dan (6), kita dapat
(5)
(6)
110
Apabila kita mengambil pengamiran dari sifar ke infiniti pada sebelah kanan, iaitu
k
jumlah
individu
dalam
pengamiran
satu
kumpulan
adalah
terbatas.
Dengan
menggabungkan
ini dengan persamaan (7), kita dapat persamaan ini apabila t mencapai infiniti.
I(t) N S() k
I(t)ds
2)
S(t) > k, maka kadar perubahan untuk kumpulan dijangkiti ialah positif.
3)
Sekiranya S(t) = k, maka kadar perubahan untuk kumpulan dijangkiti ialah sifar.
(8)
I I (1 + S k)t
R = R + kI t
(10)
(9)
dimana i) S
, I dan R merupakan bilangan individu yang terdedah, dijangkiti
dan
dipulihkan
pada masa (n+1).
ii) t ialah perubahan kecil dalam masa dan akan bersamaan dengan 1 (Getz,
Wayne dan James, 2005)
iii) bilangan individu dalam sesuatu kumpulan tidak datang daripada persamaan
(8), (9) dan (10).
iv) persamaan (8), (9) dan (10) digunakan untuk mengira dan k.
111
MODUL MTE3114
APLIKASI MATEMATIK
112
= k
I(t)
= k I(t)
Di mana
V
dan
D merupakan
bilanganindividu
individuyang
yangmati
hidup
dengan
imuniti
sepanjang
umur
dan bilangan
pada
masa
(n+1)
t.
t
akan
bersamaan
dengan
1.
Salah satu bahagian dalam model penyakit ialah Nisbah Pembiakan Asas,
diwakilkan oleh B.
B penting kerana ia memberitahu kita jika sesuatu populasi berisiko
terhadap sesuatu penyakit.
B dipengaruhi oleh kadar infeksi dan kadar pemulihan, iaitu , k, dan
diperolehi melalui B = S . Apabila:
i) B 1, kejadian sesuatu penyakit akan meningkat.
ii) B 1, kejadian sesuatu penyakit akan menurun dan penyakit tersebut
akhirnya akan dihapuskan.
iii) B = 1, kejadian penyakit akan konsisten (Hackborn, 2008).
B membantu kita meramal mana-mana pihak yang tidak akan dijangkiti
dengan melihat cara model SIR bertindak apabila t .
112
1
B
=B
S
E
mana keberkesanan polisi mereka dalam mengawal penyakit.
Apabila E 1, polisi yang berkaitan dengan pencegahan penyakit
adalah
berkesan seperti yang diberi oleh UC Berkeley School of Public Health
(2006).
Formulanya ialah
C = B (1 hf)
113
(
)
113
PENYELESAIAN DAN TAFSIRAN
VARICELLA
Penyelesaian Masalah Matematik
MODEL
SIR
DAN
Tempoh
100
99
35
64
12
23
65
88
96
99
100
Jadual 2: Bilangan kes untuk setiap keadaan per tempoh untuk = 0.85
Kondisi
Tempoh
100
99
15
84
13
85
98
100
114
Jadual 3: Nilai yang berbeza pada setiap tempoh, purata dan = 0.65
Tempoh
Beta ()
0.646465
0.010268
0.028986
0.09375
0.333333
Purata
0.1396
3.2
Tempoh
Beta
0.848485
0.010317
0.076923
Purata
0.155954
Salah satu bahagian yang paling penting dalam model penyakit ialah
kadar berjangkit.
Kadar jangkitan Varicella adalah sekitar antara 65-85% seperti yang dikira
oleh Debby Golonka (2008).
Nombor ini memberi kesan kepada jumlah orang dalam kumpulan
mudah terdedah (susceptible group), kumpulan dijangkiti (infected
group) dan
115
116
3.3
Salah satu faktor penting dalam model penyakit ialah bilangan orang
yang dijangkiti pada permulaan.
Kadar berjangkit ditetapkan kepada 0.65.
117
118
Varicella, juga dikenali sebagai cacar air, adalah penyakit berjangkit yang
memaparkan ruam, gatal dan cacar merah. Ia merebak dari orang ke orang, melalui
bersin, batuk, perkongsian makanan atau minuman, sentuhan cecair dari luka
terbuka, dan pendedahan selama lima minit atau lebih terhadap cacar air. Tempoh
inkubasi Varicella adalah sebanyak empat belas hingga enam belas hari.
Seseorang itu dikatakan berjangkit dari satu atau dua hari sebelum
bermulanya cacar air sehingga kulit cacar kering (jumlah sekitar lapan hari).
Varicella adalah penyakit yang sangat berjangkit, dengan kebarangkalian dijangkiti
sebanyak 65% - 85%, dan 90% apabila jarak antara orang yang dijangkiti dengan
orang yang sihat adalah dekat. Sebelum vaksin deperkenalkan, terdapat kadar
kematian yang tinggi. Dengan adanya vaksinasi, kebarangkalian mati akibat
Varicella adalah 0.000093 seperti yang terdapat dalamLaporan Mingguan Morbiditi
dan Kematian oleh Pusat Kawalan Penyakit (2006). Walau bagaimanapun,
keberkesanan vaksin adalah 99% pada tahun pertama, dan semakin berkurang
tahun demi tahun selepas itu.
4.1
0.1391
1
=
100 = 13.91
b) 85%
=
0.1559
=
5
=
100 = 15.595
1
Secara umumnya, untuk Varicella adalah antara 10 hingga 12 (Anderson,
penyakit ini tidak boleh dihapuskan (walaupun tiada orang yang boleh
dijangkiti dalam kedua-dua kes).
4.3
119
H =
B
1
B
H =
13.91
1
=
13.9
1
= 0.928
b) 85%
.
= .
= 0.936
Jika nisbah pembiakan asas sedia ada digunakan untuk Varicella, herd
immunity threshold sehingga 0.90 0.9167 dapat dikira.
4.4
Effective Reproductive Number Varicella
Effective Reproductive
, untuk
kedua-dua
kes boleh
dikira.
Kita
tempoh.
mendapat
jadual berikutNumber,
(Jadual 5E
dan
6) yang
menunjukkan
E bagi
setiap
100
13.91
99
13.7709
35
4.8685
12
1.6692
0.5564
0.1391
100
15.595
99
15.43905
15
2.33925
0.3119
120
120
S
N
=B
= 10
= 10%
S
N
=B
= 12
= 0.083%
2.5057
8.1388
11
2.75627
8.95268
12
3.00684
9.76656
B
C ,1 dos
C , 2 dos
Jadual 8: C untuk pelbagai
B dan
dos-dos apabila h = 0.87
10
3.4141
8.3644
11
3.75551
9.20084
12
4.09692
10.03728
121
akan sama untuk satu dan/atau dua dos seperti yang ditunjukkan dalam
jadual (Jadual 9 dan 10).
Jadual 9: Liputan vaksin yang diperlukan untuk pelbagai B dan h = 0.99
B
f
10
0.90909
11
0.91827
12
0.925926
Jadual 10: Liputan vaksin yang diperlukan untuk pelbagai B dan h = 0.87
B
f
10
1.03448
11
1.0449
12
1.05393
10%
20%
30%
40%
50%
60%
122
Berdasarkan jadual 11, liputan yang diperlukan adalah sebanyak 90% atau
lebih untuk memungkinkan keberkesanan vaksinasi tanpa megira nilai
nisbah pembiakan asas.
Jadual 12 menunjukkan liputan yang diperlukan untuk mendapatkan
C 1 dan keberkesanan 100% untuk pelbagai nisbah pembiakan asas.
Jadual 12: Liputan yang diperlukan untuk mendapatkan C 1 dan
keberkesanan 100% untuk pelbagai nisbah pembiakan asas
B
10
90%
11
90.90909%
12
91.66667%
Pentafsiran Penyelesaian
x Pola penyebaran penyakit dalam suatu populasi bergantung terus dengan
ketahanan individu terhadap penyakit itu. Oleh itu, ketahanan terhadap
penyakit berjangkit adalah salah sejenis bentuk perlindungan yang dapat
mengurangkan risiko individu dijangkit penyakit.
x Dalam program vaksin, individu akan divaksinkan apabila dijangkiti oleh
penyakit. Maka, sistem keimunan tubuhnya akan semakin tinggi sehingga
individu yang sudah sembuh tidak akan dijangkiti semula oleh penyakit itu.
Secara kesimpulannya, model SIR ialah permodelan penyakit berjangkit untuk
mengira populasi tertutup yang terdedah (S), dijangkiti (I) dan pulih (R) pada
tempoh masa yang diberikan. Model ini sesuai untuk mengkaji rebakkan virus
seperti cacar air atau Varicella. Menurut model ini, orang yang dijangkiti penyakit ini
menjadi kebal terhadap jangkitan masa depan selepas pemulihan. Model ini juga
menerangkan peningkatan dan penurunan bilangan orang yang memerlukan
rawatan perubatan untuk penyakit tertentu semasa wabak penyakit.
123
4.4.2
Model SIA
Bagi penyakit AID / HIV secara khusus kerana tiada penawar penyakit yang ditemui
lagi setakat hari ini.
Justifikasi:
x
Individu yang dijangkiti (kelas I(t)) boleh maju ke kelas A(t) atau
mungkin mati kerana kematian semula jadi.
Jumlah individual seksual yang matang bagi populasi pada masa yang
diberikan adalah jumlah semua individu dalam semua kelas yang diberikan
oleh, = + + ()
( )
( )
( )
Manakala, kelas yang aktif dalam aktiviti seksual yang diberikan oleh
124
( ) =
( ) +
( )
4.4.3
Model SEIA
SEIA ialah Susceptible Exposed Infected Aids. Model ini lebih tepat untuk
permodelan penularan HIV.
4.5
Apakah yang berlaku kepada ubat itu selepas ia masuk ke dalam badan?
Apakah reaksi tubuh badan dengan dadah yang berkadar dengan masa?
125
126
Pharmacokinetics
Absorbed dose
Absorbed dose
Pharmacokinetics
Target dose
Target dose
Tissue interaction
Tissue interaction
Early effect
Early effect
Adverse effect
Pharmacodynamics
Pharmacodynamics
AdverseDisease/injury
effect
Disease/injury
127
Contoh-contoh Permodelan:
A. Paracetamol
x
Kajian ini adalah untuk memastikan dos paracetamol diperlukan bagi orang
dewasa melalui rektum untuk mencapai kepekatan plasma paracetamol
antara 10-20 gml-1.
Dosx
x
Dos Regimen
x Berapa kerap ubat yang diperlukan?
x Masa 4 jam sekali.
B. Kesan dos bagi phenylbutazone (PBZ) dan flunixin (FLU)
x
PBZ dan FLU telah diuji pada sendi carpal bagi penyakit artritis.
128
129
BAB 5
5.1
Pendahuluan
Sekitar tahun 250 SM, ahli matematik Yunani Archimedes mengira nisbah ukur lilit
bulatan melalui diameternya. Suatu penentuan tepat ini, yang pada hari ini dikenali
sebagai nisbah telah lama menarik minat minat orang-orang Greek purba untuk
mencari perkadaran matematik yang tepat dalam seni bina, muzik dan seni-seni
yang
lain. Penghampiran (pi) telah diketahui selama lebih daripada 1000 tahun. Nilai
Archimedes, bukan sahaja tepat malah ia adalah satu teori yang pada asalnya dan
bukan pengiraan. Maka, nilai pada hari ini adalah asas daripada penghampiran
daripada teori Archimedes.
Siapakah Archimedes
Archimedes of Syracuse (Greek: ;;
c.287 SM c.212 SM) adalah seorang ahli matematik
greek, ahli fizik, jurutera dan sebagainya. Walaupun
tidak banyak yang diketahui tentang tentang beliau,
beliau dianggap sebagai salah seorang saintis yang
terkemuka di zamannya. Antara karya-karyanya
yang terkenal dalam fizik ialah berkenaan prinsip
hidrostatik, statik dan penerangan prinip tuas dan
takal. Beliau diberi pujian dalam menghasilkan inovatif
kepada mesin-mesin dan sebagainya. Dan antara
salah satu hasil karya beliau
ialah teori pengampiran kepada .
Apa itu
Pi ialah pemalar matematik yang merupakan nibah Rajah 17 Archimedes of
kepada lilitan bulatan dengan garis pusat (diameter) , Syracuse
lebih kurang sama dengan 3.14159. Pi diwakilkan
dengan huruf greek iaitu sejak pertengahan abad ke 18 dengan sebutan (/pa/).
Kegunaan
bulatan
( = 2sfera
), berjejari
luas suatu
berjejari
( =suatu
sfera
), luas
permukaan
sesuatu
( =bulatan
4 ) dan
isipadu
berjejari ( =
). jejari
130
digunakan untuk mengira dalam beberapa rumus matematik seperti lilitan sat
bulatan
( = 2sfera
), berjejari
luas suatu
berjejari
( =suatu
sfera
), luas
permukaan
sesuatu
( =bulatan
4 ) dan
isipadu
berjejari ( =
). jejari
130
Poligon luaran
Poligon dalaman
Rajah 18
131
Rajah 19
Untuk mencari nilai pi, archimedes mengambil poligon bersisi enam (heksagon
sekata) sebagai eksperimen awal. Heksagon awal terdiri daripada enam buah segi
tiga sama sisi.
Rajah 20
Rajah 21
132
Daripada rajah 5 di atas, kiat dapat mengetahui bahawa OCB ialah segitiga
bersudut tegak. Kita juga tahu bahawa OB=OD=BD kerana segi tga OBD ialah segi
tiga sama
= sin + sin
2
2
=2
sin 2
Seterusnya, Archimedes turut melakar heksagon di luar bulatan (circumscribed
polygon) dan membuat pengiraan luas heksagon tersebut.
Rajah 22
Sama juga seperti poligon dalaman, kita juga akan mengeluarkan satu bahagian
daripada poligon luaran.
Kemudian, kita katakan pula sebagai poligon luaran (circumscribed
polygon), maka ungkapannya seperti berikut:
= tan
+ tan
= 2 tan
2
Maka, daripada kedua-dua persamaan ini, kita dapat menyimpulkan bahawa
133
Dimana,
sin 2
2
=
360 2
=
=
Setelah mendapatkan formula ini, kita akan mengambil heksagon sebagai poligon
percubaan yang pertama.
133
sin
2
2
360
360
(
)
(
)
6
6 sin
6
2
2
6 sin 30 6 tan 30
1
3
6
6
2
3
3
23
kita bahawa nilai ialah di antara 3.0 hingga 3.464. Untuk meneruskan pencarian
Archimedes menggunakan poligon dengan sisi yang lebih banyak iaitu poligon
bersisi 12,24,48 dan 96. Kesemua dapatan direkodkan dalam jadual di bawah.
N
6
12
24
48
96
3.000
3.106
3.133
3.139
3.141
3.464
3.215
3.160
3.146
3.143
Purata
3.232
3.161
3.146
3.143
3.142
KAEDAH KEDUA
Antara kerja-kerja Archimedes yang paling popular pada Zaman Pertengahan dan
yang pertama diterjemahkan ke bahasa Latin, ialah sebuah karya yang bertajuk
The Measurement of a Circle. Ia merupakan sebahagian daripada hasil kerja yang
lebih panjang, yang hanya terdiri daripada tiga cadangan (propositions). Cadangan
ketiga (Proposition 3) dalam karya Archimedes, iaitu The Measurement of a Circle
yang menyatakan bahawa lilitan mana-mana bulatan melebihi tiga kali ganda
dengan
kurang daripada
bulatan.
daripada diameter
134
134
Lilitan bulatan terletak di antara perimeter poligon sekata bersisi n terterap lilit
(circumscribed) dan perimeter poligon sekata bersisi n terterap dalam (inscribed).
Apabila n bertambah, beza lilitan dari kedua-dua perimeter menjadi lebih kecil.
Demonstrasi ini pun dikenali sebagai method of exhaustion. Dalam
menganggar
nilai yang sesuai untuk , Archimedes terus inscribed dan circumscribed
poligon
sekata dengan sisi 6,12,24,48 dan 96 dalam dan luar bulatan. Heksagon sekata
merupakan poligon sekata yang paling mudah untuk diterap dalam berbanding
dengan poligon-poligon sekata yang lain.
Langkah-langkah pengiraan nilai pi, oleh Archimedes
A. Pengiraan Perimeter Poligon Di Luar Bulatan
Seterusnya,
: [= : ] > :
dan
)
: > : (
135
: [= : ] = : (2
135
)
Langkah Pertama
Lukiskan OD yang membahagi sudut AOC kepada separuh dan menemukan AC di
D.
Sekarang,
: = : ( , )
=
supaya
+ : = :
+
=
atau
+ : = :
>
=
+
>
Maka,
: > : ()
Dengan menggunakan Theorem Pythagoras,
: [= ( + ): ]
+
=
>
>
supaya
: >
: ()
136
Langkah Kedua
Lukiskan supaya membahagi sudut kepada dua dan menemukan pada
.
Kemudiannya,
: = :
+
+
=
=
Maka,
Oleh itu,
>
:
>
Oleh itu,
: > : ()
+
>
>
>
>
Dengan ini,
: > : ()
Langkah Ketiga
Lukiskan OF untuk membahagi sudut AOE kepada separuh dan menemukan AE
pada F.
Daripada (3) dan (5),
OA:AF[(
: ]
137
: >
2334
:
(
137
)
Oleh itu,
OF:FA>
>
: :
:
Maka, : > : ()
Langkah Keempat
Biar OG membahagi sudut AOF kepada separuh dan menemukan AF pada G.
Daripada (7) dan (8),
+
=
+
=
> >
: >
Maka,
Sekarang, sudut AOC ( daripada satu sudut tegak, telah dibahagi kepada
separuh sebanyak empat kali dan
=
Jadikan sudut AOH pada sisi OA yang lain sama dengan sudut AOG, dan biarkan
GA yang terhasil menemukan OH pada H. Maka,
=
Jadi, GH merupakan salah satu sisi daripada poligon sekata yang mempunyai 96
sisi di luar bulatan.
Sejak,
: > :
dan,
AB = 20A , GH = 2AG
diikuti oleh,
: (
)[>
138
: ( )[> :
138
Tetapi,
<
< +
Oleh itu,
<
139
139
Kemudiannya,
=
<
Maka,
: < :
Langkah Pertama
Biar AD membahagi sudut BAC kepada separuh dan menemukan BC pada d dan
menemukan bulatan pada D. Sambungkan BD.
Maka,
= =
sudut pada D dan C adalah sudut tegak. Dengan itu, segi tiga ADB, [ACd] dan BDd
adalah sama.
Dengan ini,
: = : = : (Teorem Euclid VI,3)
: = ( + ): ( + )
atau
tetapi
: = ( + ):
( + ): = :
<
manakala
= =
Disebabkan
=
+
= +
Maka,
Seterusnya,
: < : (1)
= +
140
140
<
+
<
<
Maka,
: <
: (2)
Langkah Kedua
Biarkan AE membahagi dua sudut BAD kepada separuh, dan menemukan bulatan
pada E. Sambungkan BE.
Daripada
<
<
Maka,
Daripada (2),
(1),
<
: < : ()
= +
=
+
< +
<
<
Maka,
: <
: (4)
141
Langkah Ketiga
141
+
=
<
<
Maka,
: < :
(5)
Maka,
= +
=
+
< +
<
<
: < (6) :
Langkah Keempat
Biarkan AG membahagi sudut BAF kepada separuh, menemukan bulatan pada G.
Daripada (5) dan (6),
Maka,
: <
dan
142
+ <
Maka,
: <
dan
142
= +
+
+
)
(
+
<
<
Sudut BAG, hasil pembahagian sudut BAC kepada separuh, sebanyak 4 kali,
atau
>
< <
143
144
Nilai pi digunakan bagi mendapatkan ukuran lengkung yang tepat bagi memastikan
kesemua kenderaan dapat melaluinya dalam keadaan selamat.
144
Terowong
Selain itu, penggunaan juga dapat diaplikasikan dalam bidang pemakanan iaitu
semasa pembuatan pizza. Contohnya, pada jamuan menyambut Hari Christmas
yang lalu, seorang pembuat pizza telah mendapat tempahan sebanyak 50 keping
pizza. Pelanggannya meminta pembuat pizza
itu meletakkan keju pada sekeliling pizza yang
di tempah.
Oleh itu, dalam menentukan bilangan keju
yang diperlukan untuk tempahan tersebut,
pembuat pizza itu perlu mengetahui ukur lilit
bagi sekeping pizza. Kita anggarkan sekeping
pizza yang berdiameter 10 cm dan setiap satu
daripadanya memerlukan 2 keping keju. Oleh
itu,
pembuat
pizza
tersebut
harus
mengaplikasikan
penggunaan
dalam
menentukan jumlah ukur lilit bagi kesemua
pizza dan berapakah bilangan keju yang
diperlukan bagi memuaskan hati pelanggannya.
Pizza
Justeru itu, nilai juga banyak diaplikasikan dalam bidang sukan. Ia digunakan
semasa penyediaan ukuran padang dan gelanggang dilakukan. Ia bukan sahaja
digunakan pada peringkat antarabangsa sahaja bahkan juga dalam pertandingan
yang kecil seperti di peringkat sekolah. Antara contoh penggunaan nilai dalam
bidang sukan ialah semasa menyediakan ukuran bulatan tengah bagi gelanggang
bola jaring. Ukuran piawai diameter bagi bulatan tengah tersebut ialah 96 cm.
Dengan menggunakan nilai kita dapat menentukan ukur lilit bulatan tersebut untuk
membuat lakaran pada gelanggang bola jaring. Tambahan lagi, bagi melakar
kawasan penjaga gol untuk kedua-dua pihak juga kita perlu menggunakan nilai
kerana kawasan tersebut menggunakan bentuk semi bulatan.
145
4.6 23.0 mm
Lensa kamera
Dalam
bidang
pembinaan
automobil
banyakdan
diaplikasikan
menentukan
saiz
sport rim dan
kereta,
panjangpula,
jejarinilai
tayar basikal
saiz getah untuk
paip.
Diameter paip yang biasa digunakan di rumah ialah 13 mm, 20 mm dan 25 mm.
Oleh itu, pengeluar getah paip perlu mengambil kira diameter paip yang biasa
digunakan di rumah bagi menghasilkan getah paip yang sesuai dengan setiap
jenis paip. Contohnya, pengeluar getah paip ingin menghasilkan getah paip untuk
paip
yang 13 mm. Oleh itu, pengeluar getah paip perlu mengetahui ukur lilit paip
berdiameter
tersebut menggunakan nilai . Maka, diameter getah paip yang perlu dihasilkan ialah
13 mm.
3
146
Di
samping penghasilan
kita juga
melihat pengguna
dalam
menentukan
panjang jejarigetah
yang paip,
diperlukan
untukdapat
menghasilkan
tayar basikal
yang
mampu menampung berat penunggang. Sebagai contoh, sebuah tayar basikal
mempunyai ukur lilit sepanjang 18 inci. Seorang pembuat tayar ingin menghasilkan
jejari-jejari besi untuk melengkapkan sebuah tayar basikal tersebut. Oleh
itu,
pembuat tayar itu perlu menentukan panjang satu jejari besi menggunakan nilai
.
Dengan menggunakan ukur lilit tayar basikal tersebut, maka panjang satu jejari besi
itu ialah 18/2
inci.
Kubah masjid
(212 kaki). Oleh itu, jurutera yang membina lakaran tersebut harus mengaplikasikan
penggunaan dalam menentukan jumlah keluasan kubah yang harus dibina bagi
pembinaan masjid ini. Nilai pi digunakan bagi mendapatkan ukuran lengkung yang
tepat.
147
Rajah 23
148
(2)
2 =
4
=
= 2
Didapati panjang AB dan BC ialah 2. Maka, luas segi empat A ialah:
=
= 2 2
=
2
Luas segi empat yang kita dapatkan ialah 2 . Namun begitu, ianya masih
belum
dapat menghampiri luas bulatan yang sebenar. Jadi, archimedes menggunakan
poligon yang lain dalam percubaan seterusnya. Poligon yang dipilih ialah poligon
sisi
6 ataupun heksagon. Beliau percaya bahawa percubaan kali ini akan mendapat
keputusan yang lebih baik daripada sebelumnya.
Untuk menentukan penghampiran luas bulatan dengan heksagon, Archimedes
membahagikan heksagon kepada enam bahagian segi tiga. Luas heksagon boleh
didapati setelah luas satu segi tiga berjaya diperolehi.
149
Rajah 24
Berdasarkan rajah 8, Panjang AB = r. Jadi pengiraan bagi menentukan tinggi satu
segi tiga ialah seperti berikut. Kita wakilkan tingginya sebagai h.
) =
2
+ (
=
149
3
4
4
3
2
Setelah mendapat nilai tinggi segi tiga iaitu = , maka luas heksagon di dalam
bulatan dapat ditemukan. Maka, luas heksagon ialah:
= 6
1
= 6 2
1
Gantikan, =
=6
ke dalam
persamaan
1
3
= 6 (2
)
2
2
33
=
2
=
2.59
Berdasarkan persamaan di atas, maka luas heksagon ialah 2.59 . Nilai yang
diperoleh dengan menggunakan luas heksagon adalah lebih baik berbanding luas
segi empat sama, ia sebenarnya masih belum menghampiri luas sebenar bulatan.
Hal ini mendorong Archimedes untuk meneruskan percubaan ketiga. Beliau telah
mencuba dengan menambahkan sisi poligon untuk mendapatkan luas bulatan yang
paling tepat.
Rajah 25
150
MODUL MTE3114
APLIKASI MATEMATIK
151
Maka, luas bagi poligon sisi n adalah n kali luas satu segi tiga seperti mana di
bawah.
1
= ( )
2
=
Apabila bilangan n-sisi bertambah,
1
1
= = ()
2
2
( )membuat
ialah bahawa
perimeter
poligon,
di manatersebut
apabila
nmempunyai
semakin
meningkat,
ia setiap segi
menghampiri
lilitan bulatan
(circumference
of the
circle) iaitu
Archimedes
pencerapan
sekiranya
poligon
sisi 2n,.
maka
telah
tiga dikira sebagai daripada lilitan bulatan. Selain itu, tinggi segi tiga, h juga
menghampiri jejari bulatan, r.
Semakin bertambah bilangan segi tiga, luas poligon akan menghampiri dan
memenuhi luas bulatan. Sehubungan dengan itu, Archimedes telah dapat
menentukan luas bulatan seperti berikut:
=
1
1
( ) (2) =
2
2
yang mana
wujud
sebagai nisbah lilitan bulatan kepada diameter bulatan.
APLIKASI
SEBENAR
LUAS
BULATAN
DALAM
KONTEKS
151
MODUL MTE3114
APLIKASI MATEMATIK
152
Pengaplikasian luas bulatan dalam kehidupan seharian adalah amat penting. Salah
satu contoh adalah penghasilan botol minuman. Sebagai yang kita ketahui,
kebanyakan penutup botol minuman berbentuk bulat. Jadi, penggunaan luas bulatan
digunakan dalam menentukan saiz penutup botol yang berpadanan dengan
muncung botol tersebut. Perkara ini perlu dititik beratkan kerana sekiranya luas
bulatan yang dikira tidak tepat, kesannya penutup botol tersebut tidak dapat ditutup
dengan rapat. Oleh itu, pengusaha kilang perlu mengetahui terlebih dahulu luas
bulatan bagi muncung botol tersebut.
Botol minuman
Penutup botol
Luas bulatan
penutup botol =
r
152
MODUL MTE3114
APLIKASI MATEMATIK
153
Selain itu, pengiraan bagi luas bulatan juga digunakan dalam membina gelanggang
bola keranjang. Ia diperlukan bagi mendapatkan ukuran yang lebih tepat
terutamanya ukuran pada bulatan tengah atau centre circle. Rajah di bawah
menunjukkan pelan bagi sebuah gelanggang bola keranjang.
= 4 x ( luas bulatan )
= 4 x ( )
= 4
Pengiraan
luas
permukaan
sfera
dalam
pembuatan glob ini adalah bertujuan bagi
menghasilkan replika bumi yang menghampiri
dengan ukuran yang sebenar. Oleh itu, setiap glob
yang dihasilkan mempunyai skala yang sama.
Glob
153
MODUL MTE3114
APLIKASI MATEMATIK
154
PARADOKS ZENO
PENDAHULUAN
Hampir kesemua yang kita tahu tentang Zeno of Elea (seorang ahli falsafah Greek)
boleh di dapati dalam buku Plato yang berjudul Permenides. Dari situ kita belajar
bahawa Zeno berumur dalam lingkungan 40 tahun yang mana Socrates masih
seorang yang muda (ada yang mengatakan dalam 20). Socrates lahir dalam tahun
469 SM, maka kita menggarkan bahawa Zeno lahir pada sekitar tahun 495 hingga
480 SM. Dalam lewat ini, kita mengetahui Zeno sangat rapat dengan Permenides
(Plato melaporkan bahawa mereka ialah pasangan kekasih semasa Zeno masih
muda), dan kerana itu Zeno menulis buku paradoks yang mempertahankan
falsafah Parmenides.
PARADOKS ZENO
Zeno mengusulkan 4 paradoks dalam usaha untuk
mencabar penerimaan tentang tanggapan ruang dan
masa
yang
membuatkan
pandangan
dirinya
bertembung dengan lingkaran kepelbagaian falsafah.
Paradoksnya sangat membingungkan ahli matematik
selama berabad-abad sehinggalah pembangunan
Cantor ( dalam tahun 1860 dan 1870) tentang teori set
tidak terhingga yang mampu menyelesaikan masalah
paradoksnya.
Paradoks Zeno memfokuskan kepada perkaitan
berasingan kepada berterusan (discrete to the
continuous), satu isu yang menjadi jantung kepada
matematik. Secara umumnya, paradoks bermaksud Rajah 26 Zeno of Elea
pernyataan yang kelihatan benar / logik tetapi
sebenarnya bercanggah / tidak logik. Zeno percaya
bahawa sesuatu entiti boleh dibahagikan dan tidak boleh berubah dalam realiti.
Dalam bahagian ini, saya hanya akan membincangkan satu sahaja ialah Paradoks
Pergerakan.
2.1
2.1.1
PARADOKS PERGERAKAN.
Dikotomi (Pembahagian)
Sebuah
benda
yang bergerak
tidak akan pernah
mencapai
tujuan. Pertamanya dia harus menempuh perjalanan setengah jarak. Lalu
setelah itu, dia mesti menempuhi satu perempat, satu perlapan, satu perenam
belas, satu pertiga puluh dua dan seterusnya. Demikian hingga jumlah
menajdi
tidak terhingga. Oleh kerana mustahil melakukan perjalanan
sebanyak tidak terhingga, maka tujuannya tidak akan pernah sampai.
154
MODUL MTE3114
Paradoks:
Pernyataan
Bukti
APLIKASI MATEMATIK
155
Sebelum objek boleh bergerak dengan jarak yang diberikan, ianya mesti melalui
separuh daripada jarak tersebut. Untuk bergerak separuh daripada jarak tersebut,
ianya mesti bergerak suku daripada jarak dan seterusnya sehingga tidak terhingga
(infiniti) iaitu proses pembahagian separuh tidak pernah sampai hingga ke
penghujung (tidak terhad/infinite) kerana sentiasa ada jarak yang perlu dibahagikan
separuh tidak kira betapa kecil jarak itu.
Dengan adanya pembahagian separuh menyebabkan tiada jarak yang boleh
digerakkan di dalam jumlah masa yang terhad (finite). Oleh itu ianya kelihatan kita
tidak boleh bergerak pada jarak yang sebenar dan pergerakan adalah mustahil.
Contoh:
155
gambar pahlawan
Achilles
Paradoks:
Pernyataan
Bukti
Berdasarkan paradoks ini, Achilles tidak akan dapat mengalahkan kura-kura yang
bergerak terlebih dahulu. Zeno ingin membuktikan bahawa, ruang dan waktu adalah
berterusan . Jika ada pergerakan, pergerakan itu adalah seragam. Di sini, Zeno
membahagikan jarak Achilles kepada nombor yang infiniti .
156
Hujah 1:
Untuk Achilles mengejar kura-kura, dia mesti melalui jarak yang tidak
terhad:
100m + 50m + 25m + 12.5m + 6.25m + .
Walaubagaimana pun, jumlah jarak tidak terhad merupakan satu jumlah jarak yang
terhad . Jadi, bagaimana Zeno mengatakan jarak yang dilalui Achilles tadi adalah
tidak terhad.
Bukti:
1
=
= 100
2
=
maka kita menggunakan janjang geometri untuk mencari jarak yang tidak terhad:
=
1
100
1
= 1 2
=
200
Justeru, jumlah jarak tidak terhad (yang dikatakan oleh Zeno) sebenarnya adalah
157
merupakan satu jumlah jarak yang terhad. Paradoks ini dikeluarkan sebelum
janjang geometri (geometric series) ditemukan. Jadi apabila adanya janjang, ia
telah menyangkal paradoks Zeno ini.
157
Hujah 2:
158
159
sama. Persoalannya pada ketika tersebut, adakah anak panah tersebut bergerak
atau dalam keadaan rehat (pegun)? Dan jika anak panah itu tidak bergerak, ia
mestilah dalam keadaan rehat (pegun) dan tidak dalam penerbangan.
Pada 1 saat ini, anak panah ini dalam
keadaan pegun (tidak bergerak). Pada masa
ini juga tiada jarak direkodkan kerana tiada
pergerakan. Kesimpulannya, jika tiada jarak
pada setiap saat, bila anak panah itu
bergerak (berada dalam penerbangan).
Contoh:
Apabila sebuah anak panah dilemparkan dari
busurnya ianya sebenarnya tidak bergerak
melainkan setiap saat berhenti. Di setiap
tempat anak panah itu berada, sebenarnya
anak panah itu sedang berhenti dan diam
disitu. Jadi, panah yang sedang terbang itu
sebenarnya tidak bergerak melainkan dalam keadaan diam. Ia hanya kelihatan
sahaja bergerak.
Hujah:
Katakan anak panah yang berterbangan bergerak pada jarak, d = 20 meter dalam
masa, t = 4 saat.
Halaju anak panah:
20
=
4
= 5
Anak panah yang berterbangan pada ketika 1 saat sebenarnya mempunyai:
Jarak, d = 0 meter seperti yang dikatakan oleh Zeno sebenarnya mempunyai jarak,
d yang boleh dikira.
=
=
(5
)(1)
160
=
5
5
Ini membuktikan bahawa terdapat pergerakan pada sesuatu ketika (sekarang) di
mana pada ketika tersebut sebenarnya anak panah sedang bergerak. Realitinya,
ruang dan masa adalah berasingan (descrete)
160
Hujah:
Penyelesaian matematik untuk paradoks ini adalah:
Halaju
BHalaju
Amenuju
menuju
CC
menuju
AB
Halaju
2
==
161
= 2 (2 kereta / unit)
= 1
()
Realitinya, ruang dan masa tidak boleh dibahagikan.
Zeno dan gurunya Permenides mempunyai pendapat yang sama berkenaan
pergerakan dan alam semesta. Menurut catatan sejarah, Zeno telah menghasilkan
sebanyak 40 paradoksnya tetapi malangnya hanya beberapa sahaja yang sempat
ditangkap oleh Plato dan Aristotle untuk diselesaikan berikutan buku-buku
tulisan Zeno berkenaan paradoksnya hilang (kemungkinan dicuri).
162
Daripada persamaan umum tadi, dia telah memecahkannya kepada 4 jenis lengkung:
Jenis 1: Witch of Agnesi
163
164
Right strophoid. (b) Trident of Newton. (c) Cardioid. (d) Deltoid. (e) Devil on two sticks.
(f) Lemniscate of Bernoulli. (g) Epitrochoid. (h) Rhodona. (i) Bowditch curve. (j)
Fermat's spiral. (k) Logarithmic spiral. (l) Cycloid.">
Plane curves. (a) Right strophoid. (b) Trident of Newton. (c) Cardioid. (d) Deltoid.
(e) Devil on two sticks. (f) Lemniscate of Bernoulli. (g) Epitrochoid. (h) Rhodona. (i)
Bowditch curve. (j) Fermat's spiral. (k) Logarithmic spiral. (l) Cycloid.
165
MODUL MTE3114
APLIKASI MATEMATIK
166
Alexis Claude Clairaut telah menjalankan penyiasatan terhadap Jenis III (Newton
Diverging Parabolas) dengan memperkenalkan permukaan dalam ruang tiga
dimensi.
Lengkung kubik diaplikasikan dalam lukisan yang dihasilkan oleh St. James
sehinggakan lukisan tersebut kelihatan secara 3-dimensi.
166
BIBLIOGRAFI
Buku
Alfred J. Menezes, P. C. (October 1996). Handbook of Applied Cryptography. New
York: CRC Press.
Anderson, Roy M., Robert M. M, dan.Anderson B. (1992). Infectious diseases
of humans dynamics and control. New York: Oxford Science
Publications.
Arnold A. Howell (1972). Math with Understanding. Great Britain : Pergamon Press.
Bauch, Chris dan Earn D. Interepidemic intervals in forced and unforced seir models.
Dynamical systems and their applications in biology. Ed. Shigui Ruan,
Gail
S.
Wolkowicz
dan
Jianhong
Wu,
New
York:
American
Mathematical Society,2003. 33-43.
Cautinho, S. C. (1998, 18). The Mathematics of Ciphers. Massachussets: AK Peters
Ltd.
Diekmann, O., dan J. A. Heesterbeek. Mathematical epidemiology of infectious
diseases: Model building, analysis and interpretation. New York: John Wiley
dan Sons, Incorporated, 2000.
Jeff Suzuki (2002). History of Mathematics. USA : Prentice Hall Inc.
Jeffrey Bennett dan William Briggs (2008). Using Understanding Mathematics : A
Quantitative Reasoning Approach IV Edition. United States of America :
Pearson Education.
John Fauvel dan Jeremy Gray (1987). The History of Mathematics : A Reader.
London: Macmillan Education LTD.
John Tabak, Phd (2004). The History of Mathematics Geometry : The Language of
Space and Form. United States of America : Facts on File Inc.
John Tabak, Phd (2004). The History of Mathematics : Mathematics and the Laws
of Nature : Developing the Language of Science. United States of America :
Facts on File Inc.
Rhodes, John A., dan Allman E.S. Mathematical models in biology: An introduction.
New York: Cambridge UP, 2003. 280-301.
Schneier, B. (1996). Applied Cryptography. USA: John Wiley & Sons Inc.
Stallings, W. (2011). Cryptography and Network Security . New York: Pearson
Education, Inc.
167
Laman Sesawang
Al-Kindi, C. R. (2008). Nota Ringkas MTE3114. Malaysia.
AMIT KUMAR (Oct 04 , 2006), LOTKA VOLTERRA MODEL A Model to
simulate Predator - Prey Interactions, diakses pada 9 September 2013
diambil daripada http://www.personal.psu.edu/auk183/
LotkaVolterra/LotkaVolterra1.html
Automated teller machine. (2013, September). Retrieved September 14, 2013, from
Wikipedia: http://en.wikipedia.org/wiki/Automated_teller_machine
Archimedes' Approximation of Pi. (1997, June 10). Retrieved September 14, 2013,
from http://itech.fgcu.edu/f aculty/clindsey/mhf 4404/archimedes/archimedes.html
Archimedes' Approximation of Pi. (2013). Retrieved September 14, 2013, from
MappleSoft: http://www.maplesof t.com/support/help/Maple/view.aspx?
path=MathApps%2FArchi medesApproximationOfPi
Area and Circumference of a Circle by Archimedes. (n.d.). Retrieved September 14,
2013, from http://www.math.psu.edu/courses/maserick/circle/circleapplet.html
Casselman, B. (2013). Archimedes on the Circumference and Area of a Circle.
Retrieved September
14,
2013, from
column/fc-2012-0
Claire Bertrand, E. v. (n.d.). Codes & Ciphers. Retrieved September 14, 2013, from
Secrets And Spies: http://www.nationalarchives.gov.uk/spies/def ault.htm
Dowden, B. (2009, June 1). Zenos Paradoxes. Retrieved September 14, 2013, from
Internet Encyclopedia of Philosophy: http://www.iep.utm.edu/zeno-par/
Golonka, D."Chickenpox (Varicella)." Web MD. 21 May 2008. Healthwise.
Diakses dari http://www. webmd.com/a-to-z-guides/chickenpoxvaricella- topic-overview?page=2.
168
Gourvitch, B. (2013, April 13). World of Pi. Retrieved September 14, 2013, from
http://www.pi314.net/eng/archi.php
Groleau, R. (2013, January 9). Approximating Pi. Retrieved September 14, 2013,
from http://www.pbs.org/ wgbh/nov a/physics/approx imating-pi.html
Hahn, K. (2004). Section 12: Applications of Integration. Retrieved September 14,
2013, from http://www.karlscalculus.org/calc12_2.html
Hackborn, B. Susceptible, infected, recovered: The sir model of an epidemic. University
Alberta:
Augustana.
Fall
2008.
Diakses dari
http://www.augustana.ab.ca/~hackw/mat332/ex hibit/sir.ppt.
of
How Archimedes found the area of a circle. (n.d.). Retrieved September 14, 2013,
from
http://www.ugrad.math.ubc.ca/coursedoc/math101/notes/integration/archimedes.ht
ml
Huggett, N. (n.d.). Zeno's Paradoxes. Retrieved September 14, 2013, from The
Stanford Encyclopedia of Philosophy(Winter 2010 Edition)Edward N. Zalta (ed.):
http://plato.stanf ord.edu/archiv es/win2010/entries/paradox-zeno/
Integrated Services Digital Network. (2013, September 12). Retrieved September
14, 2013, from Wikipedia:
http://en.wikipedia.org/wiki/Integrated_Services_Digital_Network
Keeling, Matt. "The mathematics of diseases." Plus magazine: Living mathematics.
Mar. 2001. Fall 2008. Diakses dari
http://plus.maths.org.uk/issue14/f eatures/diseases/index .html
.
Lyons, J. (2013). Hill Cipher. Retrieved September 14, 2013, from Practical
Cryptography: http://practicalcryptography.com/ciphers/hill-cipher/
Mathematics, N. C. (2000). Inscribed and Circumscribed Polygons. Retrieved
September
14,
2013,
from
Illuminations:
resource
for
Teaching:
http://illuminations.nctm.org/LessonDetail.aspx ?ID=L710
Mulcahy, K. (2012, Mac 13). Mysteries 10 Codes and Ciphers. Retrieved September
14, 2013, from Listverse: http://listverse.com/2012/03/13/10-codes-and-ciphers/
169
Mutaqin, A. (2010, March 1). Paradoks Zeno . Retrieved September 14, 2013, from
Matematika: http://anwarmutaqin.wordpress.com/2010/03/01/paradoks-zeno/
Northern Arizona University (1999), Lecture 27: Predation Models diakses
Pada 9 September 2013 diambil daripada http://www2. nau.edu/~
doetqpp/courses/env470/Lectures/lec27/lec27.htm
Paradoks Zeno . (2010, September 1). Retrieved September 14, 2013, from
Kalkulus: http://katarinaanakti.blogspot.com/2010/09/paradoks-zeno.html
Privacy-enhanced Electronic Mail. (2013, April 4). Retrieved September 14, 2013,
from Wikipedia: http://en.wikipedia.org/wiki/Privacy-enhanced_Electronic_Mail
sora9n. (2011, January 28). Empat Paradoks Zeno. Retrieved September 14, 2013,
from
Zenosphere:
Science,
Philosopy
and
Cultural
Managerie:
http://zenosphere. wordpress.com/2011/01/28/empat-paradoks-zeno/
Squaring the circle. (2013, July 13). Retrieved September 14, 2013, from
Wikipedia:
http://en.wikipedia.org/wiki/Squaring_the_circle
Stephen A. Kallis, J. (2000, Ogos 22). Codes & Ciphers. Retrieved September 14,
2013, from http://www.otr.com/ciphers.shtml
Steve. (2011, November 15). Archimedes Area of a Circle Proof. Retrieved
September 14, 2013, from steinmath.com: http://steinmath.com/archimedes-areaof - a-circle-proof/
Thomas, R. (2000, Disember 1). Mathematical mysteries: Zeno's Paradoxes.
Retrieved September 14, 2013, from http://plus.maths. org/content/mathematicalmysteries-zenos-paradoxes
University, D. (1998, August). Zeno's Paradox. Retrieved September 14, 2013,
from
Mathforum:
http://mathf orum.org/isaac/problems/zeno1.html
170
Utah, T. U. (1999, April 1). Archimedes and the Computation of Pi. Retrieved
September
14,
2013,
from
The
University
of
Utah:
http://www.math.utah.edu/~alfeld/Archimedes/Archimedes.html
170
Zeno's paradoxes. (2013, September 11). Retrieved September 14, 2013, from
Wikipedia: http://en.wikipedia.org/wiki/Zeno%27s_paradox es
3.7 Zeno and the Paradox of Motion. (n.d.). Retrieved September 14, 2013, from
http://mathpages.com/rr/s3-07/3-07.htm
Manuskrip
Cristina Herren, (May 14, 2012). Modeling coevolution in predator-prey systems.
Manuskirp yang tidak diterbitkan.
Earthwatch Educational Resources, CASE STUDY: Population Dynamics,
Moose and Wolves Predator Prey Relationships, United Kingdom:
Earthwatch Institute (Europe).
J. Daemed, L. C. (n.d.). A Cryptographic Chip for ISDN and High Speed.
Iannelli. M. The mathematical modeling of epidemics. Mathematical models in life science:
Theory and simulation. 1 July 2005. Florida Gulf Coast University.
Diakses dari http://itech.fgcu.edu/f aculty/pf eng/teaching/epidemics.pdf.
Johnson, T. (2009). Mathematical modeling of diseases: susceptibleinfected- recovered (sir) model. Diakses dari
http://www.morris.umn.edu/academic/math/Ma4901/Sp09/Final/TeriJohnson-Final.pdf
171
MODUL MTE3114
APLIKASI MATEMATIK
172
172