Anda di halaman 1dari 220

GURU

SIRI
PENDIIDDIIKKAAN

KEMENTERIAN
PENDIDIKAN
MALAYSIA

MODUL PEMBELAJARAN

MTE3114

APLIKASI
MATEMATIK
Muhammad Shamsul Naim Bin Mohd Sukri

II

B.Ed. (Hons) Mathematics Education,


INSTITUTE OF TEACHER EDUCATION, MALAYSIA

PPROOGRRAAMM IIJJAAZZAAHH
SSAARRJANA MUDA
PER GU
URRUUAANN ((PPIISSMMPP))

SEMESTER 8

PENGHARGAAN
Di kesempatan ini, saya ingin mengucapkan ribuan terima kasih kepada
semua pihak yang terlibat dalam merealisasikan modul pembelajaran MTE3114
Aplikasi Matematik ini. Segulung penghargaan kepada pensyarah IPG Kampus
Pulau Pinang iaitu Mr. Tan Kah Keng, Dr. Teong Mee Mee dan Miss Ng Seok Moay
yang memberi tunjuk ajar, ilmu dan nota yang telah digunakan untuk penghasilan
modul ini. Saya juga ingin merakamkan terima kasih kepada para penyumbang ilmu
dan nota iaitu Ariff Abu Bakar, Mazwan Razak, Khairul Fahmi Zainuddin, Khairul
Azlan Inshah, Hanif Hamid, Ikhram Johari, Zulhilmi Zainal, Zulhairi Zulkifli, Aniza
Eazan, Haryati Ismail, Khairunnisa Masrom, Salsabila Darani, Ummi Amirrah Ayob,
Nurul Fadzreen Apandi, Remala Moorty, Chang Li Shan, Shahirah Saway dan
Norafidah kerana sudi menyumbang nota di dalam melengkapkan modul ini.
Tidak lupa juga kepada Cikgu Ridhuan Al-Kindy yang menghasilkan nota ringkas
MTE3114 Aplikasi matematik yang sangat baik yang mana nota di dalam modul ini
juga ada yang mengambil nota-notanya untuk dilengkapkan. Bab 2 dan Bab 3
dikreditkan kepada Mr. Tan Kah Keng kerana diambil daripada modul yang dibuat
oleh beliau untuk pelajar PGSR. Bab-bab ini dikemaskini dan ditambah informasi
oleh penulis. Tidak lupa kepada Chang Li Shan untuk nota penghampiran Pi dan
juga Model SIR (Model Jangkitan Penyakit) atas sumbangan nota yang sangat baik.
Terima kasih juga kepada Mohd Zulhusni di atas nota Model Persamaan Logistik
yang sangat jelas dan lengkap.

PENGUMUMAN
Modul Pembelajaran MTE3114 Aplikasi ini adalah disempurnakan atas inisiatif
sendiri dan bukanlah daripada Kementerian Pendidikan Malaysia mahupun IPG.
Logo di hadapan kulit buku hanya sebagai ilustrasri dan bermaksud boleh diguna
pakai oleh pelajar IPG yang mengambil jurusan Matematik. Modul ini tidak boleh
dijual oleh sesiapapun dan hendaklah digunakan secara bersama. Kesemua
mereka yang terlibat telah ditulis penghargaan di atas dan penulis tidak pernah
mendakwa semua maklumat di atas adalah hak milik penulis kesemuanya.
Kesemua maklumat di dalam modul ini yang diambil daripada para penyumbang
telah diminta persetujuan (kecuali beberapa orang yang masih dihubungi). Modul ini
juga dihasilkan bertujuan untuk membantu para pelajar membuat pembelajaran
kendiri berdasarkan kursus MTE3114 Aplikasi Matematik. Penulis
tidak
bertanggungjawab terhadap ketidak sahihan maklumat di dalam modul ini.
Penulis
Muhammad Shamsul Naim Bin Mohd Sukri
IPG Kampus Pulau Pinang

HALAMAN KANDUNGAN

Penghargaan

Halaman Kandungan

BAB 1 Matematik Dalam Kehidupan Seharian

BAB 2 Kod Klasik dan Sifer

32

BAB 3 Kod dan Kriptografi

50

BAB 4 Penggunaan Permodelan Matematik Dalam


Biologi dan Ekologi
BAB 5 Idea Utama Matematik Berkaitan Kalkulus

85
130

BAB 1

MATEMATIK DALAM KEHIDUPAN


SEHARIAN

1.1
MODEN

PERANAN MATEMATIK DALAM TEKNOLOGI

Antara pendorong utama kemajuan sesebuah tamadun adalah rasa keinginan untuk
mengatasi masalah-masalah yang membelenggu kehidupan manusia dengan
bantuan alat teknikal. Kamus Dewan (2005) mentakrifkan teknologi sebagai aktiviti
atau kajian yang menggunakan pengetahuan sains untuk tujuan praktis dalam
industri, pertanian, perubatan, perniagaan dan sebagainya. Justeru teknologi
moden secara umumnya adalah kajian atau aktiviti terbaru yang berkaitan tentang
masa kini yang menggunakan pengetahuan sains untuk tujuan praktis.
Matematik yang kita peroleh ini sebenarnya mempengaruhi teknologi moden pada
hari ini. Bahkan dalam segenap sisi kehidupan manusia.

1.1.1 Matematik Sebagai Satu Bahasa


Dengan memerhatikan evolusi sains secara semula jadi
dalam abad ke dua puluh ini, kita dapat mengakui
bahawa
buku alam ditulis dalam bahasa matematik
Matematik ialah bahasa dan seperti bahasa-bahasa lain yang
mempunyai tatabahasa sendiri, sintaks, perbendaharaan kata,
susunan kata, sinonim, konvensyen, dan lain-lain [Esty, 1997].
1 Matematik dilihat
sebagai satu bahasa

Bahasa

ini

adalah

kedua-dua

alat

komunikasi

dan

alat
pemikiran.

asas dan kemahiran bahasa yang penting dalam matematik. Kemahiran bahasa

Salah satu matlamat utama matematik ialah untuk pelajar menyerap konsep-konsep

asas dan kemahiran bahasa yang penting dalam matematik. Kemahiran bahasa

matematik ialah kebolehan untuk membaca dengan kefahaman, untuk meluahkan


pemikiran matematik dengan jelas, untuk menyatakan sebab secara logik, untuk
mengiktiraf dan menggunakan corak pemikiran matematik. [Esty, W., 1997, kata
pengantar]

Keunikan bahasa-bahasa adalah keupayaan untuk memberikan ekspresi yg tepat


bagi setiap buah fikiran ataupun konsep yang dapat di formulasi melalui bahasa
tersebut. Kuasa bahasa matematik moden boleh dilihat dalam dua contoh di
bawah:
BAHASA MATEMATIK PURBA

BAHASA MATEMATIK MODEN

If a straight line be cut at random, the


square
on the whole is equal to the squares on the
segments

and

contained by

twice
the

the

segments.

rectangle

(a+b)2 = a2 + b2 + 2.a.b

(Euclid,

Elements, II.4,
The area of any circle is equal to a
rightangled triangle in which one of the
sides about the right angle is equal to the

A = r.2r/2 = r2

radius, and the other to the


circumference of the circle.
(Archimedes, On the Sphere and the
Cylinder, 220B.C.)

Jika kita mengekalkan peranan utama matematik sebagai penyelesaian masalah,


yang terdiri daripada masalah aktiviti model - operasi - mentafsir, maka matlamat
utama pembelajaran matematik ialah memproses terjemahan daripada suatu
masalah yang dirumuskan dalam bahasa ibunda kepada model matematik yang
ditulis dalam bahasa matematik.

1.1.2

Matematik Sebagai Teknologi Berfikir

"Teknologi pemikiran matematik adalah inti pati sains dan inti pati masyarakat yang
berasaskan teknologi "(Buchberger)

Teknologi pemikiran juga boleh diperoleh dalam mata 2 Model Kreativiti Lingkaran
pelajaran lain tetapi matematik memerlukan cara khas

Buchbergers

dalam berfikir. Untuk menerangkan cara ini kita boleh


menggunakan

"kreativiti

lingkaran"

Buchbergers

sebagai model cara pelajar memahami matematik


[Buchberger, 1992]. Lingkaran ini bermula dengan
pemerhatian, bahan atau masalah data, penyelesaian
yang boleh didapati dalam pembangunan algoritma
atau dalam penciptaan konsep baru. Model Kreativiti
Lingkaran Buchbergers merangkumi:

FASA 1: HEURISTIK (FASA


EKSPERIMENTAL)
Membangunkan andaian,
membentuk hipotesis, merangka
membuktikan idea-idea dan
strategi penyelesaian, konsep
asas masalah. Ciri-ciri bari aktiviti
ini ialah: munasabah, kesimpulan
induktif

1.1.3
Moden

FASA 2: FASA
MEMPERSOAL
DAN
MEMPERJELAS
Membuat andaian,
membuktikan
hipotesis,
pengaturcaraan

FASA 3: FASA
APLIKASI
Menyelesaikan
masalah dengan
menggunakan konsep
dan algoritma
dibangunkan di fasa 1
dan 2: model, operasi
dan mentafsir.

Matematik Sebagai Faktor Keselamatan Dalam Teknologi

Realiti dunia pada hari ini, semakin maju sesebuah negara, maka semakin maju
teknologinya dan semakin besar juga gangguan ke atas keselamatan individu,
komuniti, syarikat dan negara. Justeru, bagaimana pula matematik dapat
membantu dalam aspek keselamatan?

Contoh yang pertama dapat dilihat pada


Kriptografi moden. Kriptografi moden ini
menyatukan

disiplin

matematik,

sains

komputer dan kejuruteraan. Kriptografi


adalah teknik menyembunyikan maklumat
rahsia, biasanya dalam bentuk teknikteknik pengekodan, matematik, atau cara
3 Bagaimana kriptografi berfungsi

lain dengan tujuan supaya mesej yang

disimpan atau dihantar hanya diketahui oleh mana-mana pihak yang berminat.
Berhenti dan renungkan. Adakah sistem kriptografi ini dianggap selamat?
Apakah yang anda tahu mengenai Pubic Key Cryptography?

Selain itu, mesin ATM (Automatic Teller Machine) juga menggunakan matematik
dalam sistem sekuritinya. Mesin juruwang automatik (ATM) merupakan
sejenis
peranti

telekomunikasi

kewangan

kepada

berkomputer

pelanggan

yang

institusi

menyediakan

capaian

transaksi

4 Papan kekunci mesin ATM

kewangan di kawasan tumpuan awam tanpa


memerlukan juruwang manusia atau kerani
bank. Para pengguna akan memasukkan
nombor

pin

untuk

mengakses

mesin

tersebut.

1.2 MATEMATIK SEBAGAI KEGIATAN BUDAYA

YANG BERTERUSAN
Sepanjang sejarah, matematik telah digunakan oleh orang-orang yang berbeza
dalam pelbagai cara. Aritmetik dan geometri telah digunakan untuk memenuhi
keperluan harian rakyat. Orang-orang Mesir menggunakan geometri untuk membina
piramid dalam tujuan pengebumian (Burton, 1999). Kajian matematik yang

digunakan oleh orang-orang yang berbeza telah berkembang menjadi apa yang kini
dikenali sebagai etnomatematik. Etnomatematik ditakrifkan sebagai bagaimana
manusia pelbagai budaya menggunakan matematik dalam kehidupan seharian
mereka. Kumpulan budaya tidak hanya terhad kepada kaum semata-mata tetapi
konsepnya merangkumi lebih luas seperti golongan cerdik pandai.
Dr Chris Matthews, seorang lelaki Orang Asli dari Negara Quandamooka (Moreton
Bay, Queensland) menyatakan bahawa ia adalah penting untuk mempertimbangkan
bahawa budaya mempunyai kesan yang besar terhadap cara matematik dipelajari.
Beliau mencadangkan bahawa untuk memahami aspek-aspek budaya matematik,
adalah perlu untuk mengetahui apa itu matematik. Rajah di bawah menunjukkan
ringkasan Dr Matthews tentang pandangannya mengenai persoalan asas

epistemologi matematik. Beliau percaya pembangunan pedagogi yang berpusat


pada kitaran ini akan membawa kepada celik matematik tulen, membolehkan
pelajar untuk mencapai pada standard yang tinggi.
5 Epistemologi matematik oleh Dr. Matthews

Salah satu budaya yang berterusan di dalam matematik ialah Friezes (Dekorasi
Dinding). Friezes ialah satu konsep matematik untuk mengklasifikasikan corak

dalam corak.
Terdapat 7 corak dekorasi dinding asas yang pengaplikasikan konsep penjelmaan
(transformation) dalam matematik yang kongruen (tidak melibatkan pembesaran /

pada permukaan dua dimensi yang berulang-ulang dalam satu arah, erdasarkan
Simetri

dalam corak.
Terdapat 7 corak dekorasi dinding asas yang pengaplikasikan konsep penjelmaan
(transformation) dalam matematik yang kongruen (tidak melibatkan pembesaran /

enlargement). John Conway mencipta nama-nama yang berkaitan dengan jejak


langkah bagi setiap kumpulan dekorasi dinding (F1 hingga F7).

10

Mosaic (Mozek)
Mosaic adalah seni mewujudkan imej-imej dengan himpunan kepingan kecil kaca
berwarna, batu atau bahan-bahan lain. Ia boleh menjadi satu teknik seni hiasan,
aspek hiasan dalaman, atau kepentingan budaya dan rohani seperti di beberapa
tempat terkenal tamadun dunia.

11

1. Roman Mosaic

2. Etruscan Mosaic

3. Girih islamic comlex mosaic

4. Dome of the Rock, Palestin

12

1.3
KONTEMPORARI
Matematik

kontemporari

matematik. Ia

ASAS

adalah

menghubungkan

MATEMATIK

jambatan

kepada

ilmu

dan

pengetahuan

pelbagai

disiplin

ilmu

matematik

untuk

menjadikannya lebih berkembang dan moden.

1.3.1

Enjin Carian Google.

Google mempunyai visi untuk mengatur maklumat dunia dan membuatkannya


boleh diakses secara universal. Proses enjin carian Google ini menggunakan
prinsip matriks dan algoritma.

13

MODUL MTE3114

APLIKASI MATEMATIK

14

Penggunaan matriks

Katakan setiap nod di sebelah kanan mempunyai link yang ditunjukkan dalam graf
yang diarahkan. Yang manakah nod yang paling penting dan akan muncul pada kali
yang pertama?

Berikut ialah kedudukan carian bagi setiap


laman sesawang yang dicari. Nombor satu
menunjukkan laman yang paling kurang

PR1 Very Poor.


PR2 Poor.
PR3 Average.
PR4 Above Average.
PR5 Good.
PR6 Great.
PR7 On
Fire. PR8
Big.
PR10 The Best.

diakses dan nombor 10 adalah laman yang paling kerap dilayari pengguna internet.
Penggunaan Algoritma

14

MODUL MTE3114

APLIKASI MATEMATIK

15

PageRank adalah algoritma analisis link yang menyerahkan wajaran berangka


untuk setiap halaman Web, dengan tujuan untuk "mengukur" kepentingan relatif. Ia
berasaskan

kepada

mengutamakan

peta

keutamaan

hyperlink
carian

dan
kata

merupakan
kunci.

cara

Justeru

terbaik

untuk

bagaimana

untuk

mengiranya?
x

PR setiap halaman bergantung kepada PR di laman-laman menunjuk


kepadanya.

Tetapi kita tidak akan tahu apa yang PR halaman tersebut mempunyai
sehingga halaman menunjuk ke mereka mempunyai PR mereka dikira dan
sebagainya.

Jadi apa yang kita lakukan adalah membuat tekaan.


Prinsip:
Ia tidak kira di mana anda bermula tekaan anda, apabila pengiraan PageRank telah
ditetapkan, "taburan kebarangkalian normal" (PageRank purata untuk semua muka
surat) akan menjadi 1.0.
Anggapkan 4 laman sesawang ialah A, B, C dan D. Biarkan setiap halaman
bermula dengan anggaran Page Rank sebanyak 0.25.

15

MODUL MTE3114

APLIKASI MATEMATIK

16

Pemerhatian: setiap halaman mempunyai sekurang-kurangnya PR 0.15 untuk


berkongsi keluar. Tetapi ini hanya mungkin dalam teori - terdapat khabar angin
bahawa Google menjalani fasa pasca spidering di mana mana-mana halaman yang
tidak mempunyai link masuk di semua benar-benar dihapuskan dari indeks ...

1.3.2

Global Positioning System (GPS)

GPS adalah sistem navigasi radio berasaskan satelit yang membolehkan sesiapa
sahaja di mana-mana di dunia ini untuk menentukan kedudukan mereka dengan
ketepatan yang besar dan tepat.

16

MODUL MTE3114

APLIKASI MATEMATIK

Komponen GPS:
a. Angkasa - Satelit
b. Kawalan - Stesen-stesen pemantauan di bumi
c.

Pengguna - unit GPS seperti yang anda akan gunakan hari ini

Berapa banyak satelit yang membentuk GPS? 24 satelit GPS yang ada di orbit
sekitar
12,000 batu di atas kita. Ia bergerak berterusan bergerak mengelilingi bumi 12 jam
dengan kelajuan 7,000 batu sejam. GPS juga memerlukan sekurang-kurangnya 3-4
satelit.
Bagaimana satelit bekerja?
Contoh:
Satu Kapal berada pada kedudukan yang tidak
diketahui dan tidak mempunyai jam. Ia menerima
isyarat serentak daripada 4 satelit, memberikan
kedudukan dan masa seperti yang ditunjukkan
dalam Jadual di bawah :

corresponds to latitude, to longitude


and h to the ellipsoidal height,i.e.the
length of the vertical P line
to the
ellipsoid.

1. Kira jarak dari kapal tersebut Isyarat itu dihantar pada masa 19.9 dan tiba pada
masa t. Perjalanan pada kelajuan .047, Jadi:

17

MODUL MTE3114

APLIKASI MATEMATIK

18

17

MODUL MTE3114

APLIKASI MATEMATIK

18

18

1.3.3

Kekunci Awam Kriptografi (Public Key Cryptography)

Berasal daripada perkataan Greek kryptos yang bermaksud tersembunyi dan


graphien untuk menulis. Kriptografi (Bruce Schneier) ilmu dan seni untuk menjaga
kerahsiaan berita.
Bagaimana Kriptografi berfungsi?

19

Berfungsi dalam sistem keselamatan rangkaian dan menjamin penyimpanan data.

Apa itu Kriptanalisis (Cryptanalisis)?


Seni dan ilmu untuk memecahkan ciphertext menjadi plaintext tanpa melalui cara
yang seharusnya (dekripsis).
Proses:

Algoritma Rivest-Shamir-Adleman (RSA)


RSA dicipta pada tahun 1978 dan dipaten pada 1983. Singkatan dari nama perintis
perintis iaitu Ron Rivest, Adi Shamir dan Leonard Adleman dari Masschusetts
Institute of Technology.
Berikut ialah pengiraan inkripsi RSA:

20

Pengiraan:

Kekunci awam yang digunakan adalah (e,N).


Kekunci peribadi yang digunakan adalah d.

21

1.3.4

Pemampatan Imej Fraktal

10 hingga 15 tahun yang lalu, teknik fractal ini diperkenalkan dalam grafik
computer. Teknik ini menggunakan teori matematik Iterated Function System (IFS)
yang berasaskan Sistem Fungsi Pengulangan. Sistem ini dibangunkan oleh John
Hutchinson.
Apa yang dimaksudkan dengan pemampatan Imej Fraktal?
Bayangkan sejenis mesin fotokopi yang mengurangkan imej yang disalin kepada
separuh dan dalam masa yang sama, dihasilkan dalam tiga salinan imej.

Anda akan melihat


kesemua salinan
bertumpu kepada
satu imej akhir.

22

Apabila mesin fotokopi menyusutkan input imej, maka sebarang imej permulaan
yang diletakkan pada mesin fotokopi akan menyusut kepada satu titik. Hakikatnya,
kedudukan dan orientasi salinan sahaja yang akan menentukan imej yang terakhir.

Pemampatan Fractal termasuk dalam kaedah mampatan tidak berkurang (lossy


compression). Terdapat kaedah tradisional yang lain tentang pemampatan imej dan
pemampatan fractal adalah merupakan salah satu yang terbaik. Walau bagaimana
pun, kaedah mampatan fractal didakwa mempunyai prestasi yang lebih baik kerana
ia menghasilkan anggaran yang lebih dekat kepada imej asal pada nisbah
mampatan yang lebih tinggi.
Apakah yang terkandung dalam Pemampatan Imej Fraktal?
-

Affine transformation

Iterated function system (IFS)

Self-similarity in images

Partition iterated function system

Encoding images

Encoding colour images

Salah satu sistem yang diguna pakai dalam pemampatan imej fractal ini ialah
Transformasi Affine (Affine Transformation). Affine transformation bagi sesuatu
imej adalah sebarang kombinasi bagi putaran, perubahan skala, condongan
ataupun translasi.
Contoh:
Imej yang diputar
transformation

90

darjah,

dan

diskalakan,

akan

membentuk

affine

23

24

Kesimpulan: pemampatan imej fractal masih dalam pembangunan. Penyelidik dan


syarikat-syarikat teknologi masih lagi mencuba membentuk algoritma baru untuk
mengurangkan masa pengekodan.

1.3.5

Sistem Binari

Sebuah sistem mempersembahkan nombor menggunakan asas 2. Nombor-nombor


(1, 2, 3, 4, 5, ...) dipersembahkan dengan diwakili dengan digit 0 dan 1. Ahli
matematik melihat sistem binari ini sebagai suatu alat berkembangnya ilmu sains
komputer dan kecanggihan peranti elektronik.

25

Secara ringkasnya, nilai tempat bagi sistem binari


adalah:

100001 = (1 x 25) + (1 x 20)


= 32 + 1
= 33 (nombor desimal)
Sistem binari ini digunapakai secara meluas dalam kebanyakan peranti dan litar
elektronik yang menggunakan get logik (yang mana input dan outputnya diwakili
oleh digit 0 dan 1). Contoh peranti yang menggunakan sistem binari ialah:
x

Kalkulator

Komputer

Mesin taip elektronik

Penggunaan sistem binari dalam kod ASCII


ASCII ialah American Standard Code for Information Interchange. Ia digunakan
secara meluas dalam bidang mikrokomputer. Kod ASCII ini mewakili symbol pada
papan kekunci komputer. Terdapat 127 kod ASCII yang mewakili 127 simbol
kesemuanya.
Contoh Kod ASCII:

26

1.3.6

Simpanan Dan Pinjaman

Simpanan :
Dana yang dipercayakan oleh seseorang kepada bank berdasarkan perjanjian
penyimpanan dana dalam bentuk giro, deposit, tabungan atau bentuk lain yang
sama erti dengan itu.
Jenis-Jenis Simpanan
Simpanan
Biasa
dividen tahunan
1% setahun
Contoh:
Simpan RM100
bank akan bagi
dividen RM1
sahaja

Simpanan
Tetap
Dividen tahunan
2-3% setahun
Simpanan
dengan deposit
tetap (fix deposit)
bergantung pada
bank dengan
dividen sebanyak
2-3% setahun.
Mempunyai had
tempoh deposit
yang ditetapkan
oleh setiap bank.

Simpanan
KWSP
dividen 4-5%
setahun
Diwajibkan
kepada setiap
orang yang
bekerja makan
gaji di Malaysia.

Simpanan
Tabung Haji
dividen 5-6%
setahun

Simpanan ASB
dividen 8-9%
setahun

Perbandingan Faedah Simpanan Tetap

Konsep Simpanan Tetap

27

Aplikasi Matematik: Algebra dan Kalkulus

Pinjaman :
Meminjam sejumlah wang yang dipersetujui oleh kedua-dua pihak dalam
satu tempoh masa bayaran balik dengan kadar faedah yang telah ditetapkan
(Hutang).
Jenis-Jenis Pinjaman:

Kereta (sewa beli)

Pelajaran PTPTN, Mara

Perumahan

Peribadi

Kad Kredit

Contoh Pinjaman Perumahan


Jika anda ingin membeli rumah yang masih dalam pembinaan, anda perlu mengkaji
latar belakang pemaju berkenaan. Anda hendaklah memastikan bahawa pemaju:
- Mempunyai lesen sah yang dikeluarkan oleh Kementerian Perumahan dan
Kerajaan Tempatan (belum luput)
- Mempunyai lesen pengiklanan dan permit jualan sah yang dikeluarkan oleh
penguat kuasa tempatan

28

-komitmen bulanan seperti ansuran rumah dan kereta tidak boleh melebihi 1/3
daripada pendapatan kasar isi rumah.
-Sumber kewangan untuk membiayai pembelian rumah, adalah terdiri daripada
kesemua atau sebarang kombinasi perkara perkara berikut:

i. Tabungan

ii. Pengeluaran daripada Kumpulan Wang Simpanan Pekerja (KWSP)


dan/atau

iii. Kemudahan pinjaman daripada institusi kewangan

Jumlah Pinjaman

Fi dan Caj

29

Kadar Faedah (Fee Interest)


Biasanya setiap bank akan menawarkan pakej BLR (Based Lending Rate)
bermaksud Kadar Pinjaman Asas (KPA) iaitu kadar faedah yang dikenakan
setiap bank.

Kadar ini berbeza di antara bank kerana bergantung pada OPR (Overnight
Police Rate) yang telah ditetapkan oleh Bank Negara.

Pada masa kini BLR yang ditetapkan oleh bank negara adalah 6.60 %

BLR bagi setiap bank adalah berbeza seperti BLR-2.4%

Oleh itu jumlah sebenar faedah pinjaman adalah 6.6-2.4=4.2%

Contohnya:
Jika Bank A menawarkan pakej BLR 1.7%, Bank B menawarkan pakej BLR 2.2 %
bayaran ansuran masing-masing RM923 dan RM 870 bagi rumah yang bernilai
Rm200 000 dengan bayaran pendahuluan Rm20 000. Hal ini menunjukkan
keuntungan sebanyak Rm53 sebulan jika kita memilih pakej Bank B.
Formula Bayaran Balik

Contoh Situasi:
Pak Yop ingin membeli sebuah rumah yang dijual di Lahad Datu pada harga RM
130,000. Pak Yop membayar pendahuluan sebanyak RM 13,000 dan tempoh
perjanjian bayaran balik ialah 30 tahun. Berapakah kadar bayaran balik yang
dikenakan ke atas Pak Yop?

Penyelesaian:

30

Secara kesimpulannya, matematik banyak digunakan dalam pelbagai bidang di


dunia. Di bawah ini merupakan rumusan berkenaan bidang-bidang yang
menggunakan matematik:
Aritmetik

: kewangan, perakaunan, perbankan, insurans

Statistik

: insurans, penyelidikan, pemasaran, hubungan awam

Geometri

: arkitektur, reka bentuk, seni bina, GPS

Kalkulus

: arkitektur, reka bentuk, seni bina

Algebra

: penyelesaian masalah, kriptografi, enjin pencarian

31

BAB 2
2.1

KOD KLASIK DAN SIFER

PENGENALAN
Manusia mula bertutur sekitar 3.5 bilion yang
lalu. Kemudian, kebolehan mereka beransuransur
berkembang
dan
bahasa
mula
diwujudkan. Daripada bahasa, mereka mula
berkembang kepada penciptaan tulisan.
Menurut William F. Friedman, penciptaan
tulisan
merupakan
permulaan
kepada
sesebuah tamadun.
Tetapi tidak lama selepas itu, tulisan mula
berkembang dalam organisasi mereka. Tulisan- Rajah 1 William F.
tulisan ini mula dijumpai oleh manusia abad ini. Friedman, Ahli
Menariknya, tulisan ini hanya boleh difahami Kriptografy tentera US
oleh orang tertentu sahaja.
2.1.1

Kod Klasik

Kod adalah satu set simbol yang mewakili


sesuatu. Kod boleh wujud dalam berbagaibagai bentuk. Kod juga digunakan oleh
menyimpan rahsia daripada mesej yang akan
dihantar.

2.1.1

Rajah 2 Kod binari


adalah salah satu bentuk
kod yang digunakan.

Ciphers

Ciphers ialah satu kaedah mengenkripsi teks


(kaedah yang menyembunyikan pembacaan
dan maksudnya) daripada orang yang tidak
dikehendaki. Kod cipher digunakan untuk
menukar mesej kepada kod yang hanya
diketahui oleh si penerima.
Rajah 3 Caesar Shift
Cipher adalah salah satu
bentuk cipher

32

2.2

JENIS-JENIS KOD DAN CIPHER

Keperluan untuk menyembunyikan makna sesuatu


mesej telah wujud beribu-ribu tahun yang lampau.
Keadaan ini menyebabkan manusia telah berjaya
memikirkan cara yang lebih kompleks apabila
orang
lain
berjaya
merungkaikan
kod
penyembunyian mesej mereka. Berbeza dengan
percakapan, kod dan cipher adalah tidak sinonim.
Kod adalah apabila setiap perkataan dalam mesej
digantikan dengan kod perkataan atau simbol
manakala cipher ialah setiap huruf dalam mesej
digantikan dengan huruf cipher atau simbol.
Apabila manusia bercakap tentang kod, mereka
sebenarnya merujuk kepada cipher. Skrip dan
bahasa kuno telah dikenal pasti menggunakan
teknok penyahkodan dan teknik mentafsir
(encoding dan deciphering technique), seperti yang
terdapat pada Roseeta Stone, Mesir Purba. Malah
kod dan tulisan rahsia boleh menentukan hasil
politik dan peperangan sepanjang sejarah.
Terdapat ribuan teks yang tersembunyi, namun
kita hanya akan melihat beberapa kod dan cipher
yang terkenal.
2.2.1

Rajah 4 Rosetta Stone ialah


batu bersurat
granodiorite
Mesir Purba yang ditulis dengan
perintah oleh Memphis pada
tahun 196 SB bagi pihak Raja
Ptolemy V

Steganografi

Steganografi adalah lebih lama


daripada kod dan cipher. Bahkan ia
adalah
seni
penulisan
yang
tersembunyi. Sebagai contoh, mesej
mungkin ditulis di atas kertas, ditelan
untuk menyembunyikannya, hanya
untuk memuntahkannya kembali. Cara
yang lain ialah dengan membuat tatu
mesej di kepala yang dicukur dan
menunggu rambut tumbuh semula
untuk
menutup
tatu
tersebut.
Rajah 5 Salah satu daripada bentuk Steganografi pada hari ini digunakan
steganografi ialah menyembunyikan mesej dii
untuk membawa mesej. Satu teknik
mata dan sebagainya.
yang popular di England ialah
menggunakan surat khabar dengan
titik kecil di bawah huruf pada muka depan yang menunjukkan mana yang perlu di
baca untuk menyatakan mesej. Sesetengah orang akan menyatakan mesej
menggunakan huruf pertama setiap perkataan, atau menggunakan dakwat yang
tidak kelihatan. Steganorafi adalah terbaik digunakan bersama-sama dengan kod
atau chiper kerana mesej tersembunyi mempunyai risiko yang tinggi untuk dijumpai.

33

2.2.2 ROT1
Chiper ini lebih dekat kepada kanakkanak. Kuncinya mudah. Setiap huruf
dalam abjad digantikan dengan huruf
berikut. A diganti dengan B, B diganti
dengan C dan
seterusnya. ROT1
secara literalnya bermaksud putar satu
huruf hadapan melalui abjad. Mesej
saya suka kamu akan menjadi tfzb tvlb
lbnv dan sebagainya. Chiper ini
mudah kerana sistemnya yang mudah
difahami tetapi terlalu senang untuk
ditafsirkan. ROT1 ini tidak sesuai
Rajah 6 Chiper ROT1 menjadi satu
untuk mereka yang serius sebaliknya bentuk hiburan kepada kanak-kanak
lebih kepada kanak-kanak untuk
hiburan.
Caesar Cipher Shift
Cipher ini dinamakan Caesar kerana ianya telah
digunakan oleh Julius Caesar sendiri. Cipher ini
mempunyai 26 huruf kesemuanya yang berbeza,
satu untuk setiap abjad. ROT1 (permaianan
yang sering dimainkan oleh kanak-kanak) ialah
salah satu daripadanya. Seseorang hanya perlu
mengetahui cipher caesar yang mana digunakan
untuk mentafsir mesej. Jika cipher G digunakan,
maka A menjadi G dan begitulah seterusnya.
Cipher ini ialah asas kepada cipher yang lebih
kompleks, tetapi dirinya sendiri tidak mempunyai
sistem perlindungan penghantaran mesejnya.
Rajah 7 Caesar Cipher Shift
menjadi asas kepada cipher
yang lebih kompleks.

2.3

Beberapa Definisi
Kod
Satu peraturan /petua untuk menukar sebarang maklumat ke dalam bentuk
/ perwakilan yang berlainan.
Pengkodan
Proses di mana maklumat daripada sumber ditukar kepada simbol
untuk dikomunikasi.
Pengdekodan
Proses songsang pengkodan di mana simbol kod ditukar balik kepada
bentuk / maklumat yang mudah difahami oleh si penerima.

34

Cipher
Algoritma atau prosedur yang ditetapkan untuk menjalankan proses
enkripsi ( mesej dienkod agar maklumat tidak dapat difahami oleh pihak
lain kecuali pihak yang dibenarkan)[ atau dekripsi (proses mengdekod
mesej yang diterima kepada mesej yang asal dan mudah difahami)
Perkembangan kod klasik dan cipher menggunakan teknik-teknik yang
berikut
o Transposisi
o Gantian
2.4

Transposisi
Kaedah enkripsi mesej yang melibatkan perubahan penyusunan semula
huruf / kumpulan huruf mengikut peraturan atau sistem tertentu
Cipher Pagar Kereta Api
Huruf-huruf dalam mesej ditulis semula dalam dua atau lebih baris.
Kemudiannya, dicantumkan semula untuk membentuk mesej yang
telah dienkodkan.
Contoh:
Mesej KAMI TERTIPU OLEH MEREKA LAGI bila ditulis dalam LIMA
baris menjadi
K E U M A
A R O E L
M T L R A
I I E E G
T P H K I
dan bila digabungkan semula menjadi mesej
KEUMAAROELMTLRAIIEEGTPHKI
Si penerima akan menyusun mesej yang diterima dalam lima baris dan
membaca mengikut arah yang dipersetujui dengan si pengirim dalam
contoh ini dari atas ke bawah untuk mengdekod mesej kepada yang asal.
Cipher Lintasan
Huruf-huruf dalam mesej ditulis semula mengikut satu lintasan yang
tertentu, misalnya mengikut lintasan spiral dari luar ke dalam yang
tersusun dalam satu segiempat sama. Bilangan petak dalam segiempat
sama yang diguna merupakan rahsia antara si pengirim dan si penerima.

35

Contoh:
Mesej KAMI TERTIPU OLEH MEREKA LAGI selepas ditulis mengikut
lintasan spiral akan menjadi mesej KAMITMEREEHGIKREALATLOUPI

Untuk mengdekod mesej, si penerima menggunakan segiempat sama yang


serupa dengan si pengirim dan membaca ikut lintasan yang dipersetujui.

2.4

Gantian
Kaedah enkripsi mesej yang melibatkan penggantian semula
huruf/kumpulan huruf mengikut peraturan atau sistem tertentu
Cipher Gantian Mudah
Semua huruf dalam abjad dipadankan dengan huruf secara padanan satu
dengan satu mengikut peraturan atau sistem yang dipersetujui dan
dirahsiakan.
Contoh:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
M E L A Y U B C D F G H I J K N O P Q R S T V W X Z
Merujuk kepada sistem di atas mesej SATU MALAYSIA akan ditulis
sebagai QMRSIMHMXQDM
Kedua-dua pengirim dan penerima akan menggunakan sistem yang sama.
Cipher Caesar
Setiap huruf dalam abjad digantikan oleh huruf yang berkedudukan tertentu
daripadanya dalam susunan abjad.
A B C D E F G H I J K L M N O P Q R S T U V W X
Y Z

36

Contoh:

A B C D E F G H I J K L M N O P Q R S T U V W X
Y Z

36

Y Z A B C D E F G H I J K L
W X

M N O P Q R S T U V

Dalam contoh ini, setiap huruf digantikan dengan huruf yang berada dua
tempat selepasnya.
Oleh yang demikian, mesej KECEMERLANGAN akan ditulis sebagai
ICACKCPJYLEYL
Contoh 2:
plain: mee t me a f t e r t he t o ga p a r t y
cipher: PHHW PH DIWHU WKH WRJD SDUWB
Kita lihat abjad di atas (kod cipher) adalah berbelit-belit, tetapi kita tahu
huruf selepas Z adalah A. Maka, kita boleh menentukan transformasinya
dengan menyenaraikan kemungkinan-kemungkinan seperti berikut:
plain: a b c d e f g h i j k l m n o p q r s t u v w x y z
cipher: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C
Mari kita tetapkan angka setara untuk setiap huruf.

Maka, algoritma boleh diungkapkan seperti berikut. Untuk setiap teks biasa
huruf p, gantikan teks cipher huruf c1
C = E(3, p) = (p + 3) mod 26
Perubahan boleh jadi dalam bilangan yang berbeza-beza, maka algoritma
Ceasar secara umum ialah.
C = E(k, p) = (p + k) mod 26
Di mana k ialah nilai dalam julat 1 hingga 25. Algoritma
pentafiran
(decryption) ialah
p = D(k, C) = (C - k) mod 26
Sekiranya diketahui bahawa teks cipher ialah ceasar cipher, maka
kriptanalisis brute-force boleh dilakukan dengan mudah. Cuba lakukan
kesemua 25 kunci yang mungkin. Rajah di bawah menunjukkan hasil
1

Kita tentukan a mod n sebagai baki apabila a dibahagikan dengan n. Contoh, 11


mod 7 = 4.

37

keputusan selepas melaksanakan strategi ini dalam contoh teks cipher.


Dalam kes ini, teks biasa melompat menduduki teks yang ketiga (leaps out
as occupying the third line).
Tiga ciri penting dalam masalah ini yang membantu kita
menggunakan kriptanalisis brute-force:
a) Enkripsi dan dekripsi algoritma diketahui.
b) Hanya terdapat 25 kunci untuk dicuba.
c) Bahasa bagi teks biasa diketahui dan boleh disusun semula.

38

Monoalphabetic Ciphers
Penggantian monoalphabetik ialah satu cipher yang mana setiap kejadian
simbol teks biasa digantikan dengan simbol teks cipher secaras sepadan.
Mono yang bermaksud satu mempunyai pengganti tunggal. Kebarangkalian
susunan bagi setiap huruf adalah sebanyak 26! = 4 x 1026.
Contoh: Cipher affine E(x) = (ax + b)MOD26 adalah satu contoh
penggantian monoalphabetik.
Terdapat cara lain untuk menjanakan monoalphabetik ini.
1)Gabungan abjad dengan kata kunci
Contoh:
Jika kata kuncinya ialah ANDREW DICKSON WHITE, maka abjad cipher
yang diberikan ialah
plain

ABCDEFGHIJKLMNOPQRSTUVWXYZ

cipher A N D R E W I C K S O H T B F G J L M P Q U V X Y Z
Adakah anda fikir ia adalah masalah apabila terdapat 5 perlanggaran/
collision ( di mana huruf teks biasa digantikan unutk dirinya sendiri) dalam
penggantian ini? (Jawapan: Ia bergantung).
Mungkin kata kunci yang lebih baik ialah EZRA CORNELL.
plain
Z

ABCDEFGHIJKLMNOPQRSTUVW XY

cipher E Z R A C O N L B D F G H I J K M P Q S T U V W X
Y
Perhatikan tidak ada satupun penggantian ini yang dijanakan dengan cipher
affine.
2) Gabungan abjad melalui Transposisi Kolumnar
Huruf ddaripada kata kunci membentuk kepala lajur (head of the column),
dan baki huruf yang tinggal mengisi baris di bawah (rows below) .
Gabungan terjadi dengan mentranskripsikan lajur.
Contoh: Jika kata kuncinya ialah CORNELL, maka kita menulis

CORNEL
ABDFGH
IJKMPQ
STUVWX
YZ

39

Maka, penggantian kiri ke kanan memberikan penggantian:

39

plain

ABCDEFGHIJKLMNOPQRSTUVWXYZ

cipher C A I S Y O B J T Z R D K U N F M V E G P W L H Q X
Cipher Main Ria (Playfair Chiper)
Cipher Main Ria ialah penggantian cipher digraf. Ia menggunakan jadual di
mana satu abjad huruf ditinggalkan dan huruf-huruf disusun dalam grid 5x5.
Dengan kata lain, cipher ini menggunakan digrams dalam teks biasa
sebagai unit tunggal dan mentranslasikan unit ini kepada digrams teks
cipher. Lihat contoh di bawah yang dirungkaikan oleh Lord Peter Wimsey
dalam Dorothy Sayerss Have His Carcase2
Dalam kes ini, kata kuncinya ialah
MONARCHY. Matriks ini dibina
dengan mengisi huruf kata kunci (
tolak penyalinan) dari kiri ke
kanan, dari atas ke bawah dan
kemudian mengisi baki matriks
dengan baki huruf dalam urutan
abjad. Huruf I dan J dikira sebagai
satu huruf. Huruf teks biasa
dinyah
sulitkan (encrypted) kepada dua huruf dalam satu masa mengikut
peraturanperaturan yeng telah ditetapkan.
Cipher Main Ria adalah satu kemajuan bagi cipher monoalphabetik. Bagi
satu perkara, apabila terdapat 26 huruf, maka terdapat 26x26=676 digrams
yang menjadikan pengenalan bagi digrams individu adalah sangat sukar.
Cipher Main Ria ini mengambil masa yang lama untuk dipecahkan. Cipher
ini pernah digunakan semasa Perang Dunia Ke-2 oleh tentera US.
Hill Cipher3
Satu lagi cipher multi-huruf yang menarik dinamakan Hill Cipher ,
dibangunkan oleh ahli matematik Lester Hill pada 1929.
Contoh:
Contoh ini bergantung kepada sedikit penggunaan Linear Algebra dan
sedikit teori nombor. Kunci bagi Hill Cipher ialah matriks.

Buku ini berkenaan cara menangani serangan kemungkinan perkataan.

40

Cipher ini sangat sukar untuk difahami berbanding cipher yang lain, tetapi ia
menggambarkan satu titik penting tentang pembacaan cryptanalysis yang akan
berguna dikemudian hari.

40

Dalam kes di atas, kita mengambil saiz matriks 3x3, bagaimana pun, ia
boleh menjadi mana-mana saiz (bergantung kepada panjang segi empat).
Anggapkan kita ingin menyah sulitkan tulisan rahsia (encipher) mesej
ATTACK AT DAWN. Untuk menyah sulitkannya, kita harus memecahkan
mesej kepada tiga ketul (chunks). Maka kita ambil tiga karakter pertama
dalam teks biasa, ATT dan wujudkan vektor yang selari dengan huruf (A
dengan 0, B dengan 1... Z dengan 25 dan sebagainya) untuk mendapatkan
[0 19 19] iaitu (A T T).
Untuk mendapatkan teks cipher, kita perlu melaksanakan pendaraban
matriks (anda perlu untuk menyemak semula pendaraban matriks jika ia
tidak berhasil).

Proses ini dilaksanakan kepada 3 blok huruf dalam teks biasa. Teks biasa
perlu dikembangkan dengan huruf ekstra untuk memastikan ia blok nombor
bulat.
Seakrang ialah bahagian yang paling rumit iaitu penyah sulitan (decryption).
Kita perlu mencari matriks songsang modu 26 untuk digunakan sebagai
kunci decyrption kita iaitu kita mahukan sesuatu yang boleh merubah PFO
kepada ATT. Jika kunci matriks 3x3 diwakilkan dengan K, maka decryption
key kita dipanggil K-1.

Untuk mencari K-1, kita perlu menggunakan sedikit matematik. Kita tidak
akan menghuraikan secara panjang di sini, tetapi contoh ringkas akan
diberikan. Perkara penting yang perlu diketahui ialah songsangan (mod m),
matrik penentu dan matriks adjugates.
Biarkan K ialah kunci matriks, d ialah penentu bagi K. Kita ingin mencari K-1
iaitu K x K-1 = I (mod 26), di mana I ialah matriks
identiti.

Di mana d x d-1 = 1 (mod 26) dan adj (k) ialah matriks adjugate bagi K. D
(penentu) dikira untuk K (untuk contoh di atas, 489=21 (mod 26).
mudah untuk melakukannya ialah melompat melalui nombor 1...25 dan cari

41

Songsangan d-1 dijumpai dengan mencari nombor d x d-1 = 1 (mod 26) (ini
ialah 5 bagi contoh di atas iaitu 5 x 21=105 = 1 (mod26)). Cara yang paling

mudah untuk melakukannya ialah melompat melalui nombor 1...25 dan cari

41

yang mana satukah yang tepat dengan persamaan. Tidak ada penyelesaian
( iaitu memilih kunci yang berbeza) jika gcd(d,26) 1. Ini bermaksud d
dan
26
berkongsi faktor yang sama. Jika ini ialah kesnya, K boleh
disongsangkan.
Ini juga bermaksud kunci yang dipilih tidak berhasil, jadi, pilih lah yang lain.
Apabila K-1 ditemui, maka proses penyah sulitan (decryption) telah
dilaksanakan.
Polyalphabetic Cipher
Cara lain untuk meningkatkan teknik monoalfabetik ialah dengan
menggunakan penggantian monoalfabetik yang berbeza menerusi mesej
teks biasa. Nama bagi pendekatan ini ialah polyalphabetic substitution
cipher (cipher penggantian polialfabetik). Teknik ini mempunyai ciri-ciri
seperti berikut:
a) Set bagi hukum berkenaan penggantian monoalfabetik digunakan.
b) Kunci menentukan hukum mana yang dipilih memberikan
tranasformasi.
Vigenere
Cipher
(Polyalphabetic
Cipher)
Vigenere Cipher ialah cipher polialphabetik yang paling mudah. Dalam
skema ini, set hukum penggantian berkenaan penggantian monoalfabetik
mengandungi 26 cipher Ceasar dengan perubahan 0 menerusi 25. Setiap
cipher menandakan kunci bagi huruf, yang mana huruf teks cipher
digantikan dengan huruf teks biasa.
Blaise de Vigenere membangunkan segi empat untuk membantu mengekod
mesej. Membaca di sepanjang baris, anda boleh melihat bahawa terdapat
satu siri cipher Ceasar. Lihat rajah di bawah.
Vigenere Cipher menggunakan jadual ini untuk menyah sulit bahasa rahsia
(encipher) kepada mesej.

42

Rajah Siri Ceasar cipher dalam Vigenere Cipher


Jika kita mahu mengenkod mesej menggunakan kunci COUNTON, kita
menulis sebanyak mana yang mungkin yang diperlukan untuk mesej kita.
Untuk mencari encryption, kita mengambil huruf daripada persilangan kunci
dalam baris, dan huruf teks biasa dalam lajur.

Untuk penyah sulitkan mesej, penerima perlu menulis semula kunci di


atas teks cipher dan terbalikkan prosesnya.
Matematik di sebalik Vegenere Cipher boleh ditulis seperti
berikut: Untuk mengenkrip mesej
: Ca = Ma + Kb (mod 26)

43

Untuk mendekrip mesej : Ma = Ca Kb (mod 26)


(di mana C ialah kod, M ialah mesej, K ialah kunci, a ialah ath karakter
mesej dalam mesej dan b ialah bth karakter kunci yang disempadani oleh
panjang kunci.
Vernam Cipher (Polyalphabetic Chiper)
Pertahanan terakhir menentang criptanalisis ialah memilih kata kunci selagi
teks biasa tidak mempunyai hubungan statistikal. Sistem ini diperkenalkan
oleh jurutera A&T yang bernama Gilbert Vernam pada tahun 1918. Sistem
ini bergerak dalam data binary (bits) daripada huruf. Sistem ini boleh
diungkapkan seperti berikut.
Ci = pi k
Di mana
th
iPi = i digit binari bagi teks asal
Ki = ith digit binari kunci
Ci = ith digit binari teks cipher
= eksklusif atau operasi (XOR)

Rajah Vernam Cipher


Teks cipher ini dijanakan dengan melaksanakan bitwise XOR atas teks
biasa dan kunci. Dengan ciri-ciri XOR, dekripsi dengan mudahnya
melibatkan operasi bitwise yang sama.
pi = ci ki
Intipati teknik ini ialah cara pembinaan kuncinya. Vernam mencadangkan
penggunaan gelung pita (running loop of the tape) yang dapat mengulang
kata kunci, jadi secara faktanya ialah sistem ini bergerak dengan sangat
panjang tetapi dengan kata kunci yang diulang.

44

One-Time Pad
Pegawai Army Signal Corp, Joseph Mauborgne menyarankan penambah
baikan kepada Vernam Cipher terhadap pertahanan terakhir. Mauborgne
mencadangkan menggunakan kunci rawak selagi mana ianya adalah
mesej, maka kuncinya tidak perlu diulang.
Tambahan pula, kunci
digunakan untuk mengenkrip dan mendekrip, kemudiannya tidak digunakan
lagi. Setiap mesej baru memerlukan kunci baru yang sama panjang
sebagai mesej baru. Skema tersebut yang dikenali sebagai one-time pad,
adalah sesuatu yang tidak boleh dipecahkan. Ia menghasilkan output
secara rawak yang tiada hubungan statistikal dengan teks biasa. Hal ini
kerana teks cipher tidak mempunyai informasi tentang teks asal, maka
secara mudah, tiada alasan untuk dipecahkan kodnya.
Satu contoh boleh mengilustrasikan poin kita. Katakan kita menggunakan
skema Vigenere dengan 27 karakter yang mana karakter yang ke 27 ialah
karakter ruang (space character), tetapi dengan one-time key yang selagi
mana ia adalah mesej. Pertimbangkan teks cipher berikut:
ANKYODKYUREPFJBYOJDSPLREYIUNOFDOIUERFPLUYTS
Sekarang, kita tunjukkan 2 dekripsi yang berbeza menggunakan dua kunci
yang berbeza
ciphertext: ANKYODKYUREPFJBYOJDSPLREYIUNOFDOIUERFPLUYTS
key:
pxlmvmsydofuyrvzwc tnlebnecvgdupahfzzlmnyih
plaintext: mr mustard with the candlestick in the hall

ciphertext: ANKYODKYUREPFJBYOJDSPLREYIUNOFDOIUERFPLUYTS
key:
mfugpmiydgaxgoufhklllmhsqdqogtewbqfgyovuhwt
plaintext: miss scarlet with the knife in the library

Katakan kriptanalisis berjaya mencari kedua-dua kunci ini. Dua teks biasa
yang munasabah akan dihasilkan. Bagaimana kriptanalisis membuat
keputusan yang mana satukah dekripi yang betul? (yang manakah kunci
yang betul?) jika kunci yang betul dihasilkan benar-benar secara rawak,
maka kriptanalisis tidak boleh mengatakan bahawa salah satu daripada
kunci ini mungkin lebih daripada yang lain. Maka, tiada cara menentukan
kunci mana yang betul dan teks biasa mana yang betul.
Keselamatan one-time pad keseluruhannya bergantung kepada kunci
secara rawak. Jika aliran karakter yang terdiri daripada kunci yang rawak,
maka aliran karakter yang terdiri daripada teks cipher juga akan menjadi
rawak. Jadi, tidak
ada satu paten atau ketetapan yang mana
kriptanalis boleh menyerang teks cipher.

45

Cipher Pigpen

Sistem ini menggunakan simbol-simbol yang diguna oleh kumpulan


Freemason bagi mewakili huruf-huruf tertentu. Cipher ini juga
dikenali sebagai cipher Masonic atau Rosicrucian.
Contoh:

Cipher Atbash
Cipher ini merupakan cipher gantian yang mudah yang hanya mengandungi
dua baris abjad yang yang disusun secara bertentangan arah.
Contoh :
A
Y
Z
B

B C D E F G H I J K L M N O P Q R S T U V W X
Z
Y X W VU T S R Q PO N M L K J I H G F E D C
A

Mesej BAHASA JIWA BANGSA akan ditulis sebagai YZSZHZ QRDZ


YZMTHZ
Cipher Kama Sutra
Cipher ini juga dikenali sebagai cipher Vatsyayana yang pernah dihuraikan
dalam buku Kama Sutra yang ditulis dalam abad ke-4 AD. Setiap huruf
dipadankan dengan huruf lain secara rawak dan digunakan untuk menulis
mesej rahsia. Padanan satu dengan satu antara pasangan huruf-huruf
hanya diketahui oleh pengirim dan penerima.
Contoh:

46

A=K B=C C=Z D=I E=R F=S G=M H=P I=L J= H


K = V L = E M =Y
N = G O = J P = F Q =N R = W S = B T = O U = D V = X W= U
X=A Y=T Z=Q
Mesej TERPERANGKAP ditulis sebagai ORWFRWKGMVKF
PERANAN KOD KLASIK / CIPHER DALAM TEKNOLOGI
MODEN
Kod klasik dan cipher sangat berperanan dalam teknologi moden kini. Konsepnya
diperluas dan digunakan dalam penghantaran mesej terutamanya menerusi mesin
ataupun komputer.
Cipher dalam mesin Automatic Teller Machine (ATM)
Dalam kriptografi, lucifer (cipher) ialah nama yang
diberikan kepada tamadun blok cipher terawal yang
dibangunkan oleh Horst Feistal dan rakan-rakannya di
International Business Machine Corporation (IBM). Lucifer
ialah pelopor langsung kepada Data Encryption Standard
(DES). Salah satu versinya ialah DTD-1, digunakan pada
kali pertama dalam perbankan elektronik pada tahun
19704.
Rajah Mesin ATM
menggunakan
sistem kod cipher

Cipher
dalam
Tandatangan
Digital
(Digital
Signature)
Tandatangan digital ialah satu skema
matematik
untuk
menunjukkan
kesahihan mesej digital ataupun
sesuatu
dokumen.
Tandatangan
digital
yang
sah
memberikan
penerima sebab untuk mempercayai
bahawa mesej tersebut dihantar oleh
orang yang dikenali, seperti penerima
tidak dapat menafikan bahawa dia
telah menghantar mesej tersebut
(pengesahan dan bukan penolakan).
Tandatangan digital juga digunakan Rajah 8 Proses bagaimana tandatangan
dalam pengedaran perisian, urus digital berlaku.
niaga kewangan dan juga hal-hal lain
yang yang mana ia adalah penting
untuk mengesan pemalsuan.
Tandatangan digital menggunakan jenis kriptografi asimetrik. Tandatangan digital
lebih kurang sama dengan tandatangan tradisional, namun pelaksaannya secara
digital lebih sukar. Skim tandatangan digital dalam erti kata yang digunakan di sini
4

Sumber daripada wikipedia bahasa Inggeris dengan tajuk Lucifer (cipher).

47

adalah berdasarkan kriptografi, dan mesti dilaksanakan dengan betul untuk menjadi
berkesan.
Cipher dalam Kad Pintar (Smart Card)
Kad pintar ialah kad bersaiz poket
yang
dibenamkan
dengan
litar
berepadu (integrated circuit). Kad
pintar mempunyai ciri pengenalan,
pengesahan, penyimpanan data dan
pemprosesan permohonan.
Kad pintar juga digunakan sebagai
dompet
elektronik.
Kad
ini
mengunakan
sistem
protokol
kriptografi
untuk
melindungi
pertukaran wang di antara kad pintar
dan mesin. Cara yang pailng biasa
Rajah 9 Sistem keselamatan yang digunakan dalam
mengakses fungsi kriptografi pada Kad Pintar
komputer ialah dengan menggunakan
vendor yang disediakan iaitu PKCS #
115. Algoritma kriptografi yang banyak
dibgunakan dalam kad pintar ialah
DES dan RSA.
Cipher dalam Mel Persendirian Yang Ditingkatkan ( Privacy Enhanced Mail)
Mel Persendirian Yang Dipertingkatkan (PEM) ialah piawaian internet yang
menyediakan pertukaran mel elektronik secara selamat. PEM menggunakan
pelbagai teknik kriptografi untuk membenarkan kerahsian, pengesahan pengirim
dan integriti mesej. Aspek integriti mesej membolehkan pengguna untuk
mengesahkan bahawa mesej PEM yang mereka terima dihantar oleh mereka yang
beanr-benar menghantarnya.
Untuk menghantar mel kepada seseorang ataupun memasuki laman sesawang
secara atas talian, anda akan diminta untuk memasukkan pasword dan diminta
untuk menentusahkannya. Ataupun anda akan diberikan satu kod ataupun
perkataan untuk disahkan supaya adnda adalah orang yang tepat atau dengan
kata lain bukan
dijanakan oleh komputer. Sistem ini penting untuk memastikan sistem
diceroboh dan diubah
oleh orang lain.

Rajah Sistem
memerlukan anda
mengesahkan kod.

48

Wikipedia Bahasa Inggeris yang bertajuk Smart Card.

48

Cipher dalam Rangkaian Digital Perkhidmatan Bersepadu / Integrated


Services
Digital Network (ISDN)
Perkhidmatan Rangkaian Digital Bersepadu (ISDN) adalah satu set komunikasi
standard transmisi digital suara, video dan data secara serentak dan juga
perkhidmatan rangkaian lain sepanjang litar tradisional rangkaian telefon suis
awam (traditional circuits of the public switched telephone network). Ia mula-mula
ditakrifkan pada tahun 1988 dalam buku merah CCITT. Sebelum ISDN, sistem
telefon telah dilihat sebagai satu cara untuk mengangkut suara, dengan beberapa
perkhidmatan khas yang disediakan untuk data. Ciri utama ISDN adalah bahawa ia
menggabungkan ucapan dan data mengenai garis yang sama, menambah ciri-ciri
yang tidak terdapat dalam sistem telefon klasik. Terdapat beberapa jenis antara
muka akses kepada ISDN ditakrifkan sebagai Basic Rate Interface (BRI), Kadar
Muka Rendah (Eddy), Sempit ISDN (N-ISDN), dan Jalur Lebar ISDN (B-ISDN).
ISDN menggunakan cip
kriptografi dalam cipnya
yang membolehkan data
dihantar dengan sangat
cepat. Banyak algoritma
kriptografi
yang
telah
dibangunkan
sedang
digunakan
dalam
pelaksanaan perisian pada
komputer
(contohnya
mempunyai
perlindungan
kata
laluan
untuk
pengguna). Algoritma inilah
yang melindungi maklumat
Rajah 10 ISDN dalam proses penghantaran
(data
asas,
program
data.
televiyen,
telekomunikasi)
dari
capaian
tanpa
kebenaran
(unauthorised
access).

49

BAB 3
3.1

KOD DAN KRIPTOGRAFI

Kapal Angkasa Mariner6 1969

Pada tahun1965, Amerika Syarikat telah melancarkan kapal angkasa Mariner4


untuk mengambil gambar Marikh. Transmisi setiap gambar mengambil masa 8 jam.
Misi Mariner selanjut, seperti Mariner6, telah menghasilkan gambar yang lebih
jelas sebab menggunakan kod pembetulan ralat.
.

Kaedah transmisi gambar oleh Mariner6 dari Marikh ke Bumi yang digunakan pada
tahun 1969 melibatkan penggunaan grid halus yang diletakkan ke atas gambar yang
dikirim. Setiap petak atau piksel, diberi darjah kehitaman antara julat 0 hingga
63.

50

Setiap nombor ditulis sebagai urutan enam 0 dan 1. Contoh cara penulisan dalam
sistem binari (nombor asas 2) adalah seperti di bawah:
0
1

000000
000001

000010

000011

000100

000101

000110

000111

001000

001001

43

101011

63

111111

Jadi, darjah kehitaman = 43 101011.


Dalam kes Mariner6, setiap gambar dipecahkan kepada 700 x 832 petak, di mana
setiap petak dikodkan oleh 6 digit binari, setiap gambar akan mengandungi satu
urutan 6 x 700 x 832 = 3 494 400 digit binari.

Walau bagaimana pun, darjah kehitaman setiap petak mengandungi enam digit
binari manakala mesej yang dikirim sebenarnya menggunakan lebih banyak digit
bagi setiap darjah kehitaman sebenarnya 32 digit binari digunakan bagi setiap
petak, oleh yang demikian gambar akan mengandungi urutan 32 x 700 x 832 = 18
636 800 digit binari.

51

Proses Transmisi Mesej


Sungguh pun, saluran transmisi mesej yang ditunjukkan di atas mudah. Kadangkadang mesej yang dikirim akan diganggu oleh ralat tertentu. Sama ada saluran
transmisi yang digunakan merupakan pautan satelit, tanpa wayar atau wayar
telefon, biasanya saluran tersebut mungkin akan menambah unsur gangguan
(noise) yang menyebabkan ralat. Kejadian ini serupa dengan gangguan suara yang
kita alami semasa panggilan telefon di kawasan isyarat lemah.

Dalam contoh di atas, mesej 01101 dikirim tetapi mesej yang diterima kurang jelas.
Jadi, adalah sukar untuk menterjemahkan digit tengah dan digit terakhir yang
diterima 01?0?

Apakah yang si penerima patut buat bila menerima mesej tersebut? Jawapannya
bergantung kepada situasi. Misalnya, adalah mungkin mesej tersebut diminta
dikirim sekali lagi semasa panggilan telefon, minta disebut sekali lagi atau pun
semasa

52

yang diterima kurang jelas sebab sukar diteka. Dalam kes misi angkasa lepas
Mariner, gambar tersebut tidak dapat dihantar sekali lagi dan adalah lebih praktikal
untuk mengdekod mesej seberapa yang mungkin (oleh komputer bukan oleh
manusia).

Secara am, kesan gangguan dalam saluran komunikasi akan mengakibatkan ralat
yang menyebabkan mesej yang diterima berlainan daripada apa yang dikirim. Oleh
demikian, dalam contoh Mariner6 di atas, kita dapat lihat situasi di mana 43 yang
ditransmisikan oleh kapal angkasa diterima dan diterjemahkan sebagai 11 di Bumi.
3.2

Kod Pembetulan Kesilapan

Kod pembetulan kesilapan (ralat) menangani masalah ralat dengan menggunakan


konsep lebihan (redundancy) menggunakan lebih banyak simbol yang diperlukan
untuk mesej.

Dalam bahasa biasa, lebihan kerap berlaku, di mana pengetahuan bahasa dan
konteks ianya digunakan membantu kita mengenal pasti ralat tipografikal (ejaan)
dan membetulkannya apabila dibaca.

Misalnya, jika perkataan cetakan dikirim, ia mungkin diterima sebagai cetekan


atau
cetakau. Dalam konteks topik ini, memang dapat dikenal pasti dengan mudah yang
ralat tipografikal (ejaan) telah berlaku dan perkataan yang betul diteka dengan tepat
sebagai cetakan.
Misi Mariner6 telah menggunakan 6 digit binari untuk mengenkod setiap petak kecil
(piksel) dalam gambar Marikh. Apabila mengirim isyarat balik ke Bumi, Mariner6
mengirim 32 digit dengan 26 (=32-6) digit lebihan. Yang lebih mengkagumkan ialah
terjemahan betul bagi setiap rantaian yang mengandungi kurang daripada 8 ralat.

53

Jadi:
Setiap rantaian mengandungi enam 0 dan 1 rantaian tiga puluh dua 0
dan 1
rantaian dengan < 8 ralat didekodkan dengan betul
Bagaimanakah ini boleh berlaku?
Proses mengenkod mesej bermula dengan penukaran teks biasa kepada satu
rantaian nombor dengan menggunakan abjad digital berikut. Dalam kod ini, setiap
huruf (dan juga tanda isyarat) diwakili oleh urutan 0 dan 1 sepanjang 5-digit. Oleh
yang demikian, urutan-urutan tersebut merupakan nombor antara 0 dan 32 yang
ditulis dalam sistem binari (asas 2).

Dalam kest Mariner6, satu kod Reed-Muller yang kuat telah digunakan untuk
pembetulan kesilapan. Seperti yang dinyatakan, mesej 6 digit binari telah ditukar
kepada mesej 32 digit binari yang digelar sebagai katakod (codewords).

Misalnya, mesej yang dikirim mengandungi 3 digit binari. Oleh yang demikian,
terdapat 8 mesej yang mungkin, yang boleh diwakili oleh integer 0 hingga 7.
Dalam contoh ini, 5 digit lebihan akan ditambah kepada setiap mesej
untuk menghasilkan katakod yang panjangnya 8.

54

000

000

00000

001

001

10110

010

010

10101

011

011

00011

100

100

10011

101

101

00101

110

110

00110

111

111

10000

Katakod 00110110 mewakili integer 1. Jika dibandingkan dengan katakod


00000000 yang mewakili integer 0, mudah dilihat bahawa kedua-dua katakod ini
berbeza di empat tempat (ketiga, keempat, keenam dan ketujuh). Dengan cara yang
sama, jika dibandingkan 0110110 dengan katakod 01010101, dapat dilihat sekali
lagi bahawa kedua-dua katakod ini berbeza di empat tempat kali ini di tempat
kedua, ketiga, ketujuh dan kelapan.
Perhatikan yang hanya ada 8 mesej, iaitu 8 katakod daripada 28 = 256 rantaian
lapan digit binari yang mungkin. Hal ini akan dapat membantu pengesanan ralat
tetapi juga pembetulan ralat yang tunggal.
Jika 00111110 diterima, memang mudah untuk menyemak bahawa ini bukan
katakod dan ralat telah berlaku biasanya tidak pasti hanya satu ralat berlaku
tetapi yang pasti adalah sekurang-kurangnya satu ralat telah berlaku.
Sungguh pun sukar untuk mengetahui mesej asal, prinsip kemungkinan maksimum
(principle of maximum likelihood) boleh digunakan untuk mengdekod mesej yang
diterima. Ini boleh dilakukan dengan membandingkan mesej yang diterima dengan
8 katakod dan lihat yang mana satu katakod paling rapat dengan mesej yang
diterima.
Apabila ini dilakukan, dapat dilihat yang katakod yang paling rapat dengan
00111110
ialah 00110110. Ia hanya berbeza di satu tempat tempat kelima (yang digariskan).

55

Oleh sebab setiap katakod berbeza daripada yang laing dalam tepat empat tempat,
mesej yang diterima 00111110 akan berbeza daripada yang lain dalam sekurangkurangnya tiga tempat.

55

Jadi, dapat diandaikan yang ralat jarang-jarang berlaku, jadi katakod yang mungkin
ditransmisikan ialah 00110110. Dalam kes ini, selagi ada satu ralat (dan ini adalah
kes yang paling mungkin) ianya dapat diperbetulkan.
Ini memang benar untuk semua kes di mana satu ralat berlaku jadi ia digelarkan
sebagai kode pembetulan ralat tunggal (single-error-correcting code).
Dalam contoh ini,
8 digit katakod
3 digit maklumat dan
5 digit lebihan.
Kadar maklumat =

3
8

Secara am,

n digit

}
k digit mesej

}
r digit
semakan
(lebihan)

Kadar maklumat, R =

k
.
n

Bagi Mariner 6, kadar maklumat R =

6
.
32

56

3.3

Kod Ulangan

Satu cara yang mudah untuk memperkenalkan lebihan adalah untuk mengulang
semua. Jadi, jika ada mesej, ia boleh dikodkan dengan mengulang setiap digit n
kali.
Jika n = 5, panjang kod ulangan ialah 5.
Contoh :
S

10011

11111

00000

00000

11111

11111

10101

11111

00000

11111

00000

11111

10011

11111

00000

00000

11111

11111

01001

00000

11111

00000

00000

11111

00101

00000

00000

11111

00000

11111

Jika dikirim S = 10011 as 11111 00000 00000 11111 11111, ia akan diterima
sebagai urutan ) dan 1 yang panjangnya 25.

Kita perlu peraturan (algoritma) untuk mengdekod mesej yang diterima.


Dengan bantuan komputer mengdekod mesej, tekaan mengikut konteks tidak
dilakukan tetapi peraturan yang tepat perlu digunakan.
Misalnya, apabila mesej berikut di terima:
11011 00110 11000 10000 10111 bagaimanakah ianya didekod ?\

Algoritma Dekod bagi Kod Ulangan Panjang 5


1. Bilang digit 1.
2. Jika bilangan digit 1 3 , tulis 11111.
3. Jika bilangan digit 1 2 , tulis 00000.
Perhatikan bahawa kod ini boleh membetulkan 2 ralat tetapi ia mempunyai kad
maklumat yang sangat rendah

1
.
5

Jika n = 4 (setiap digit diulang 4 kali),apakah yang berlaku jika terima 0011 ?

57

Saluran Simetri Binari


Kebarangkalian menerima simbol yang silap adalah serupa sama ada simbol 0 atau
simbol 1 dikirim.

Kebarangkalian menerima simbol yang silap = p


Misalnya, jika p =
ialah

1
, jadi kebarangkalian satu digit tunggal diterima secara silap
100

1
= 0.01, jadi kebarangkalian satu digit tunggal diterima secara betul ialah
100

99
= 0.99.
100
Dianggap semual ralat berlaku secara rawak iaitu secara tidak bersandar satu
sama lain.
Untuk memudahkan pengiraan, kod ulangan panjang 3 digunakan.
Bolehkah kebarangkalian
diterima?
Mesej
dikirim

99
= 0.99 diperbaiki jika satu katakod satu digit
100
Mesej mungkin
diterima

Mesej
dikodkan

000

111

Mesej
didekod

000
010

001
100

101
110

011
111

58

Jika 000 dikirim,


Pengiraan kebarangkalian mesej yang mungkin diterima:

99
Pr (000) =

100
99
Pr (001) =

100
99
Pr (010) =

100
1
Pr (100) =

100

99

100
99
100
1
100
99

99

100

100
1

= 0.970299

= 0.009801

100
99
100
99

= 0.009801

= 0.009801

100

Jadi kebarangkalian mengdekod mesej sebagai 0:


Pr (0) = Pr (000) + Pr (001) + Pr (010) + Pr (100)
= 0.970299 + 3 x 0.009801
= 0.999702 .
Jadi, secara purata, kesilapan mengdekod mesej yang dikirim 0 sebagai 1 berlaku
hanya sekali setiap 100 kali, kita akan dapat ralat kurang daripada 3 setiap 10 000
(atau 1/3000) ! Ini merupak kemajuan yang hebat.
Bagi kod ulangan panjang n,

n digit

Kadar maklumat, R =

1 digit
}
Mesej

}
n 1 digit
semakan

1
. Ini sangat kecil!
n

Kod ulangan dapat membetulkan ralat tetapi kadar maklumatnya sangat rendah!

59

Latihan
1.

2.

3.

Anda telah menerima mesej berikut yang ditulis dengan kod ulangan
panjang 5.
00000

10010

11011

11000

01111

11110

01010

01000

01011

00001

00111

10000

01100

11100

00000

01000

11111

00111

10111

11101

01111

00010

01000

10111

10000

a)

Tukar mesej ini kepada kod 5 digit binari.

b)

Tukarkan kepada abjad biasa.

Anda telah menerima mesej berikut yang ditulis dengan kod ulangan
panjang 5.
00000
11011
01111
00100
11111
01000

11111

00100

00001

11101

11101

00100

00000

11110

01111

11111

10000

01000

00000

00100

10111

00010

10000

00111

01100

01100

10001

01010

00011

11001

01010

10111

01111

11111

00000

11111

00010

11011

01000

00000

a)

Tukar mesej ini kepada kod 5 digit binari.

b)

Tukarkan kepada abjad biasa.

c)

Apakah mesej yang sebenar?

Kod ulangan panjang 3 digunakan untuk transmisi mesej. Jika kebarangkalian


membuat kesilapan dalam satu digit ialah 0.01 dan kita anggap kesilapan
berlaku secara tak bersandar satu sama lain, kirakan kebarangkalian mesej
000 yang dikirim diterima sebagai 111.

60

3.4

Kod Semakan Pariti

Kod semakan pariti tunggal merupakan ekstrem daripada kod ulangan. Berbanding
dengan kod ulangan, kod semakan pariti tunggal hanya ada satu digit semakan.
Digit semakan ini diperolehi daripada jumlah digit maklumat (mod
2). Sebagai contoh, lihat bagaimana digit semakan dikira
A

000001 1

5 digit} 1 digit
maklumat semakan

000010 1

000011 0

000100 1

Secara am katakod ditulis sebagai c1 c2 c3 c4 c5 c6 di mana


c6 = c1 + c2 + c3 + c4 + c5 (mod
2). Bagi kod semakan pariti tunggal,

n digit
-- -

k = n } 1 1 digit semakan
digit mesej
Kadar maklumat

k
n 1 , amat tinggi!
=
n
n

Akan tetapi, kod semakan pariti tunggal hanya boleh mengesan bilangan ralat yang
ganjil tetapi tidak dapat membetulkannya.

61

Latihan
1.

Cari katakod yang mewakili huruf berikut dalam kod


semakan pariti tunggal di atas : J , L , Q , S , G , X.

2.

Tulis mesej NO ERRORS dengan kod semakan pariti tunggal.

3.

Mesej berikut telah diterima dalam kod semakan pariti tunggal:


000011 000000 001111 011110 010110 001001
000000 100100 001010 100111 101001 011000 101000
a) Kesan di mana ralat telah berlaku.
b) Dekod semua huruf yang lain.
c) Cuba teka mesej yang dikirim.

62

3.5

Kod Linear

Perhatikan kod linear panjang 6 berikut ada 3 digit mesej dan 3 digit semakan
Katakod panjang 6

c1 c2 c3

c4 c5 c6

3 digit }
mesej

}
3 digit
semakan

boleh ditulis semula sebagai persamaan linear untuk mentakrifkan digit-digit


semakan.
Bila diberi mesej c1 c2 c3 ,
c4

c1

c5

c1

c6

c2

c2

(mod 2)
+

c3

(mod 2)

c3

(mod 2)

untuk memperolehi katakod C= [c1 c2 c3 c4 c5 c6].

1 1 0 c1

c4
=> c5 =


c
6

1 0 1

0
1
1

c .
2
c3

Sebagai contoh, 010 akan ditransmisikan sebagai [010101].


Latihan
Tuliskan katakod yang sepadan dengan mesej:
(i)

111

(ii)

101

63

(a)

Berapakah mesej tiga digit yang dibentukkan?

(b)

Senaraikan semua katakod bagi kod ini.

63

Persamaan Semakan Pariti


Katakod C = [c1 c2 c3 c4 c5 c6 ] menyempurnakan persamaan semakan pariti
c1

c2

c1
c2

+
+

c3

c3

c4
+

c5
+

c6

(mod 2)

(mod 2)

(mod 2).

Persamaan-persamaan ini dinamakan sebagai persamaan semakan pariti sebab


menyemak pariti atau kegenapan hasil tambah digit-digit dalam katakod untuk
memperolehi 0 di sebelah kanan, kita perlu dapat bilangan 1 yang genap pada
sebelah kiri setiap persamaan.
Persamaan semakan pariti juga boleh ditulis sebagai

0 1 0
1 1
0
1 0 1 0 1 0

0 1 1 0 0 1
atau

c1
c
2 0
c3
= 0 ,
c
c 54 0

c6

H CT = 0 ,

di mana H ialah matriks semakan pariti.


[CT = transpos menegak bagi vektor C ]
Apakah yang berlaku semasa transmisi katakod?
Apabila katakod C = [c1 c2 c3 c4 c5 c6] dikirim
saluran transmisi akan menambah gangguan (ralat)
E = [e1 e2 e3 e4 e5 e6]
mengakibatkan katakod diterima sebagai
R = [r1 r2 r3 r4 r5 r6]
di mana

ri = ci + ei (mod 2) .

64

Latihan
1.

Jika C = [100110] , E = [000101], cari R.

2.

Jika R = [001000], E = [000011], cari C.

3.

Jika R = [010000], C = [111000], cari E.

Biasanya, kita hanya tahu katakod yang diterima, R. Jadi masalah adalah untuk
mengetahui katakod yang dikirim C jika kita terima katakod R. Ini boleh dilakukan
dengan mencari E dahulu.

65

Mengira Sindrom
Bagi katakod yang diterima, R = [r1 r2 r3 r4 r5 r6], kita mentakrifkan sindrom, s = [s1
s2 s3] bagi R dengan
s1

r1

s2

r1

s3

s1

r2

r2

+
+

r3

r3

r4

(mod 2)
+

r5

(mod 2)
+

r6

(mod 2).

r1
r
1 1 0 1 0
2
0

s2 = 1 0 1 0 1 0 3 atau

0 0 1 r4
0 1
s3
r5
1

r6
sT = H RT.
Oleh kerana digit-digit sindrom ditakrifkan oleh persamaan semakan pariti yang
sama dengan katakod, digit sindrom akan mendedahkan pola kegagalan semakan
pariti.
s dinamakan sebagai sindrom R sebab ia mempamerkan simptom khas
ralat tanpa mengenal pasti sebabnya, seperti cara kita mengenal sesuatu
penyakit daripada simptomnya dan bukan sindrom (sebabnya yang sebenar)
contoh SIDS
= Sudden Infant Death Syndrome.
Semua katakod mempunyai sindrom 0 = [000] sebab H CT = 0 .
Sindrom katakod yang diterima serupa dengan sindrom ralat.
Katakod yand diterima R merupakan hasil tambah katakod C dan ralat E.
R = C + E.
Jadi

C = R E dan
0 =

H CT = H (R E)T
= H (R T E T)
=HRTHET

66

Oleh itu

sT =H RT = H E T.

Jadi katakod yang diterima R mempunyai sindrom yang sama dengan ralat E.

66

Maklumat ini sangat berguna sebab ini bermakna jika R merupakan katakod yang
diterima, set ralat yang mungkin juga merupakan set vektor yang sama dengan
sindrom R.
Dari atas, jika R dan E mempunyai sindrom yang sama, kita boleh guna akas
penghujahan untuk menunjukkan bahawa jika H RT = H E T , jadi R E = C , di
mana C adalah katakod.
Bilangan perkataan dengan sindrom yang sama serupa dengan bilangan katakod.
3 = 8 sindrom yang mungkin dan setiap selaras tepat dengan
Dalam kes ini ada 2
6

64
8

2
8

8 perkataan.

Oleh itu, sebagai contoh, 8 katakod selaras tepat dengan 8 perkataan dengan
sindrom[000].

Mencari perkataan selaras dengan sindrom yang diberi


Sebab sindrom katakod yang diterima R sama dengan sindrom ralat E, satu perkara
yan perlu dilakukan untuk dekod katakod yang diterima adalah untuk mencari
semua perkataan yang mempunyai sindrom yang sama dengan R.
Misalnya, kita akan mencari semua perkataan dengan sindrom [001] bila kita
menggunakan kod linear yang ditakrifkan. Oleh itu,

r1

r2

r1
r2

+
+

r3

r3

r4

= 0 (mod 2)
+

r5

0 1 0
1 1
0
1 0 1 0 1 0

0 1 1 0 0 1

= 0 (mod 2)
+

r6

= 1 (mod 2).

r1
r
0
2
r3
= 0r ,
6
r4
r5

67

67

atau

0
H R = 0 = sT.
T

1

Dengan cara yang sama, kita akan dapat mencari semua perkataan yang selaras
dengan sindrom [001] dengan cara menyenaraikan semua 8 pilihan yang mungkin
bagi 0 dan 1 bagi ketiga-tiga pembolehubah yang pertama dan mencari nilai baki
tiga pembolehubah tersebut. Misalnya, jika kita mula dengan r1 = 0, r2 = 0, r3 = 0,
kita dapat lihat daripada persamaan ini, kita dapatkan tiga persamaan di mana r4 =
0, r5 = 0, r6 = 1.

Jadi salah satu daripada 8 perkataan yang selaras dengan sindrom [001] ialah
[000001].

Kita boleh memperolehi semua 8 perkataan dengan cara yang sama.Misalnya, jika
r1 = 0, r2 = 0, r3 = 1, kita dapat r4 = 0, r5 = 1, r6 = 0, yang membentuk perkataan
[001010].
Latihan
1.

Cari 6 perkataan lagi yang selaras dengan sindrom [001].

2.

Senaraikan semua perkataan dengan sindrom

a)

[010].

b)

[111].

Tatasusunan Piawai Slepian menyenaraikan semua perkataan yang selaras


dengan setiap sindrom bagi kod linear.

68

Set perkataan { [r1 r2 r3 r4 r5 r6] di mana ri = 0 atau 1, bagi i = 1, 2, , 6} membentuk


ruang vektor dimensi 6 di atas Medan Galois GF(2).
Sebab semua katakod merupakan penyelesaian bagi H CT = 0, semua katakod
membentuk subruang bagi ruang vektor yang mengandungi semua perkataan.
Dimensi sub ruang ini ialah 6 3 = 3.
Khasnya, ini bermakna set katakod akan membentuk kumpulan di bawah
penambahan(mod 2) dan juga hasil tambah mana-mana dua katakod merupakan
satu katakod.

Latihan Berkumpulan
1.

Semak bahawa hasil tambah mana-mana dua katakod merupakan katakod.

2.

Pilih sindrom yang tidak sama dengan [000] pastikan semua ahli dalam
kumpulan anda memilih sindrom yang berlainan.

a)

Pilih satu katakod dan tambah kepadanya setiap daripada perkataan dalam
baris yang selaras dengan sindrom pilihan anda. Apakah yang anda dapati ?
What do you find?

b)

Dengan menggunakan sindrom yang sama, pilih katakod yang berlainan dan
ulang (a).

c)

Dengan menggunakan sindrom yang sama, semak yang setiap perkataan yang
selaras dengan sindrom dlam Tatasusunan Piawai Slepian boleh diperolehi
sebagai hasil tambah perkataan pertama dalam baris (pemimpin koset) dan
katakod dalam lajur yang sama.

d)

Banding jawapan a), b) dan c) dengan ahli kumpulan lain.

Dalam Tatasusunan Piawai Slepian, semua katakod disenaraikan sebagai baris


pertama bermula dengan katakod [000000].
Setiap baris berikut dalam tatasusunan mengandungi satu koset katakod. Dalam
setiap koset, perkataan disusun dalam setiap baris di mana perkataan pertama
dalam setiap baris mempunyai bilangan 1 yang paling kurang. Perkataan pertama
dalam setiap baris Tatasusunan Piawai Slepian dinamakan pemimpin koset.
Dalam baris pertama, selaras dengan sindrom [000], perkataan dalam baris tiada
1;
perkataan pertama dalam setiap daripada enam baris berikut mempunyai hanya
satu
1 sahaja; manakala perkataan pertama dalam baris terakhir merupakan salah
satu daripada tiga perkataan dalam baris tersebut yang ada tepat dua 1.

69

Berat sesuatu perkataan ditakrifkan sebagai bilangan 1 dalam perkataan tersebut.


Tatasusunan Piawai Slepian boleh dibina bagi kod linear dengan langkah-langkah
berikut:
1.

Dalam baris pertama, senaraikan semua katakod yang bermula dengan 0.

2.

Pilih mana satu perkataan, W, yang berat minimum weight yang bukan
katakod (tidak disenaraikan pada baris pertama) dan senaraikannya
sebagai unsur pertama dalam baris berikut.

3.

Bermula dengan W, senaraikan semua unsur koset W + C, di mana C adalah


katakod, dalam urutan yang sama seperti senarai katakod dalam baris
pertama.

4.

Ulangi langkah 2 dan 3 dengan menggunakan perkataan baru X, di mana X


tiada dalam dua baris yang pertama.

5. Ulangi langkah 4 dengan menggunakan perkataan baru yang tiada dalam barisbaris sebelumnya sehingga semua perkataan telah disenaraikan.
Pengdekodan Perkataan yang diterima R
R = [r1 r2 r3 r4 r5 r6] boleh didekodkan dengan langkah-langkah berikut:
1.

Kirakan
sindrom
s
Ini merupakan sindrom bagi E.

[s1

s2

s3]

bagi

R.

2.

Guna Tatasusunan Piawai Slepian untuk mencari perkataan dengan sindrom s


dengan
bilangan
1
y ang
paling
sedikit.
Pilih perkataan ini sebagai E.

3.

Kirakan C di mana C = R E.

70

Latihan
1.

Cari C jika R = [101110].


[ Nota: Apabila menggunakan tatasusunan ini, kita tidak perlu mengira
sindrom. Sebab R dan E mempunyai sindrom yang sama, kita hanya cari R
dalam sifir ini. E merupakan perkataan dalam baris yang mengandungi R. ]

2.

Cari C jika (i) R = [111111], (ii) R = [111011], (iii) R = [110011].

3.

Bekerja secara berpasangan dan jalankan langkah-langkah berikut:


[1]
Pilih katakod C untuk dikirim sebagai mesej.
[2]
Pilih ralat E.
[3]
Kirakan R = C + E dan kirimkan kepada pasangan anda.
[4]
Dekod perkataan pasangan anda.
[5]
Ulang ini sebanyak tiga kali: sekali pilih E yang berat 1 (hanya satu
1 dalam perkataan); sekali dengan E = 0; dan sekali dengan E yang
berat 2 (dengan dua 1 dalam perkataan).
Dalam kes yang manakah anda dapat mengenal pasti katakod?

Kod Linear secara Am

Satu kod merupakan kod linear atau kod kumpulan jika katakodnya merupakan set
vektor C yang memuaskan persamaan H CT = 0, di mana H adalah matriks
semakan pariti.
Dalam kod semakan pariti tunggal , digit-digit c1, c2, c3, c4, c5, c6 dalam katakod
[c1
c2 c3 c4 c5 c6 ] memuaskan persamaan semakan pariti
c6 = c1 + c2 + c3 + c4 + c5 (mod 2),
yang serupa dengan
c1 + c2 + c3 + c4 + c5 + c6 = 0 (mod 2).
Ini ditulis sebagai H CT = 0, di mana H = [111111].
Kod ulangan panjang 5 juga boleh ditakrifkan dengan menggunakan persamaan
semakan pariti berikut:
c1
c1
c1

c2
+

c3
+

c5

(mod 2)

(mod 2)

(mod 2).

71

c1

c1

c4

c5

(mod 2)

(mod 2).

71

1
1
H CT = 0, di mana H =
1

1 0 0
0 1 0
0 0 1
0 0 0

Secara am, jika kod ulangan panjang n


yang (n 1) x n

0
.
0

1
kita akan dapat matriks semakan pariti H

Kod blok merupakan kod di mana setiap katakod merupakan urutan bilangan tetap,
n, simbol. Bagi kes kod linear, panjang bloknya ialah bilangan lajur dalam H
Sindrom, s, katakod yang diterima R diberi sebagai sT = H
RT.
Koset terdiri daripada semua perkataan yang mempunyai sindrom
tertentu. Berat perkataan merujuk kepada bilangan 1 dalam perkataan
tersebut.
Dalam satu koset, perkataan yang mempunyai berat yang minimum dipilih sebagaai
pemimpin koset (coset leader).
Untuk mengdekod R:
1. Kirakan sindrom s;
2. Cari pemimpin koset E; dan
3. Kirakan C = R E.

3.6 Kod Hamming


Teori kod pembetulan ralat telah bermula dengan usaha Richard Hamming dalam
1947. Sebagai seorang ahli matematik, Hamming dapat menggunakan kemudahan
komputer di Bell Telephone Laboratories untuk menjalankan pengiraan matematik.
Ketika itu, masa untuk melaksanakan program sangat lama dan apabila Hamming
datang bekerja pada hujung minggu beliau kerap menemui situasi di mana program
pengiraan terhenti kerana menemui ralat. Oleh yang demikian, Hamming
membetulkannya!
Pada 1950 Richard Hamming telah memperkembangkan kod Hamming yang
merupakan kod linear yang dapat membetulkan ralat tunggal.

72

memikirkan tentang
ralat tetapi

kebolehan

komputer

bukan

sahaja

untuk

mengesan

membetulkannya!
Pada 1950 Richard Hamming telah memperkembangkan kod Hamming yang
merupakan kod linear yang dapat membetulkan ralat tunggal.

72

1 1 0 1 0 0

H = 1 0 1 0 1 0

0 1
0 0 1
1
sT = H RT = H ET.
Jika ralat E = [e1 e2 e3 e4 e5 e6], persamaan boleh ditulis semula sebagai

s1
1
1
0
1
0
0
s = e1 1 + e2 0 + e3 1 + e4 0 + e5 1 + e6 0 .
2






s3
0
1
1
0
0
1

Sindrom ialah hasil tambah lajur-lajur H di mana ralat-ralat saluran


berlaku. Oleh yang demikian, jika mana:
x

satu lajur H adalah 0 , ralat pada kedudukan tersebut tidak dapat dikesan;
dan

dua lajur H serupa, kita tidak dapat membezakan ralat tunggal yang berlaku
pada kedua-dua kedudukan tersebut

Kod linear hanya dapat membetulkan semua pola ralat tunggal jika lajur-lajur H
berbeza dan bukan sifar
Sebaliknya, jika semua lajur H berbeza dan bukan sifar, ralat tunggal
pada kedudukan berbeza akan menghasilkan sindrom yang berbeza.
Kod binari linear mampu membetulkan semua pola yang tiada lebih daripada satu
ralat saluran jika dan hanya semua lajur dalam matriks semakan pariti H berbeza
dan bukan sifar.

Pengedekodan Perkataan

Jika s bukan sifar dan sama dengan salah satu lajur dalam H, andaikan ralat tunggal
telah berlaku pada kedudukan tersebut.

73

Untuk mengdekodkan perkataan yang diterima R, sindrom s dikira.


Jika s ialah sifar, andaikan tiada ralat.

Jika s bukan sifar dan sama dengan salah satu lajur dalam H, andaikan ralat tunggal
telah berlaku pada kedudukan tersebut.

73

Jika s bukan sifar dan tidak sama dengan mana satu lajur dalam H , prosedur
pengdekodan ini gagal.

Kegagalan pengdekodan dan ralat hanya berlaku jika dua atau lebih ralat saluran
berlaku.

0 0 0 1
0
0 1 1

Misalnya, jika H =
0
1 1 0 1

1 1 1 0

1
1
0
0

1
0
0
0

1
1
1
1

1
0
1
0

0
1
.

Jika diterima perkataan R = [101000101], jadi kita dapat mengira s = [1100].


Sebab sT merupakan lajur kelima dalam H , kita andaikan E = [000010000].
Oleh itu C = R E = [101010101].
Walau bagaimana pun jika R = [101000101], kita perolehi s = [1101], dan dalam kes
ini di mana sT bukan salah satu lajur dalam H , ini bermakna terdapat 2 ralat
dan prosedur pengdekodan gagal.
Latihan
Bagi matriks semakan pariti H di atas, cuba dekodkan perkataan-perkataan berikut
yang diterima:
(i) R = [101001101]

(ii) R = [111000101] (iii) R = [101000111]

Bagi kod pembetulan ralat tunggal, bilangan maksimum lajur bukan sifar matriks
r
binari yang berbeza dan bukan sifar 2 1.

74

Kod Hamming
r

Lajur-lajur dalam matriks semakan pariti H , Kod Hamming terdiri daripada 2 1


lajur bukan sifar r tuple (non-zero binary r-tuples ) yang tersusun dalam mana-mana
satu urutan.
Jika A merupakan matriks m n dengan pangkat r, dimensi ruang nol A adalah n
r.
Sebab H mengandungi semua lajur bukan sifar yang mungkin, ia mengandungi
setiap satu daripada lajur-lajur matriks identiti r x r dan mempunyai pangkat r.
Jadi H merupakan matriks r x n dengan pangkat r dan dimensi subruang yang
memenuhi syarat H CT = 0 iaitu n r = k.
r

Oleh itu, bilangan digit mesej = k = n r = 2 1 r.


Bagi setiap integer positif, wujud Kod Hamming dengan digit semakan r, panjang
r
r
blok n= 2 1 dan k = n r = 2 1 r.
Kod ini boleh membetulkan ralat tunggal pada mana-mana satu digit. Sebab setiap
r-tuple bukan sifar wujud sebagai lajur, kegagalan pengdekodan tidak akan berlaku.
Jadi prosedur pengdekodan ralat tunggal lengkap.
Walau bagaimana pun kod ini tidak dapat mengesan
lebih daripada 2 ralat.
Kadangkala digit semakan pariti yang lain akan ditambah untuk mengesan (tetapi
tidak dapat membetulkan ) 2 ralat.Lajur-lajur dalam matriks semakan pariti H boleh
disusun dalam mana-mana satu urutan.
Kadar maklumat Kod Hamming
R=

k
=
n

r
1 r
.
=1 r
2
1
2 1
r

Bila r , R1.
Dengan membina Kod Hamming yang mempunyai panjang blok yang besar, kita
akan dapat kadar maklumat yang sangat tinggi. Sungguh pun Kod Hamming
merupakan perkembangan hebat berbanding dengan kod semakan pariti tunggal,
kod ini tidak dapat membetulkan lebih daripada dua ralat.
Sekitar 1960, Bose, Changhuri and Hocquenghan telah menemui kod
pembetulan dwi-ralat Kod BCH (double-error-correcting codes) yang lebih
kompleks. Seterusnya, kod-kod ini diperkembangkan sehingga menjadi kod
pembetulan t ralat.

75

Latihan

1.(a)

Yang mana satu daripada matriks semakan pariti ini merupakan kod
pembetulan ralat tunggal? Beri sebab jawapan anda.

(i)

(ii)

(b)

0
1
H=
1

1 0 1
1 0 0
0 1 0
0 1 1

0
1
0
1

1
1
0
0

0
0
1
1

1
0
0
1

0
1
0
1

0
1
H=
0

0 0 1
1 0 1
1 1 0
0
0 0

1
1
1
1

0
0
1
1

1
0
0
0

1
0
0
1

0
0

1
1
0

Yang mana satu daripada kedua matriks di atas merupakan Kod


Hamming ? Beri sebab mengapa atau mengapa tidak.

2. Guna matriks (ii) daripada soalan 1 di atas untuk mengdekod setiap


daripada perkataan yang diterima berikut:
(a) R = [111101000]

(b) R = [110101011]

(c) R = [100010001]

(d) R = [010010010].

3.

Pertimbangkan Kod-Kod Hamming yang ditakrifkan oleh tiga matriks


semakan pariti di bawah.

(i)

(ii)

0 0 0 1 1 1 1

H = 0 1 1 0 0 1 1

0 1 0 1 0 1

0 1 1 1 1 0 0

H = 1 0 1 1 0 1 0
1 0 1 0 0 1

76

(iii)

(a)

H=

1 1 1 1 0 0 0
1

1 0 0 1 01
0 1 0 1 0 1

Bagi setiap kod, dekodkan perkataan-perkataan berikut yang diterima:


R1 = [1110000] , R2 = [1111000] .

(b)

Tunjukkan yang dua daripada tiga matriks di atas mentakrifkan kod-kod


yang serupa (identical codes). Panduan: Tunjukkan bahawa baris-baris
mana satu merupakan kombinasi linear yang lain.

3.7

Algoritma RSA

Masalah Penyebaran Kunci (Key-Distribution Problem)


Dalam sistem tradisional, kunci yang diguna oleh si-pengirim untuk mengenkod
mesej diguna juga oleh si-penerima untuk mengdekodnya. Oleh yang demikian,
kunci tunggal ini mesti dijaga dengan baik dan dirahsiakan agar hanya dapat
digunakan oleh pihak tertentu.
Dalam masyarakat moden, masih ada jumlah data yang banyak yang perlu
dirahsiakan dan ini mengakibatkan keperluan penggunaan kunci bagi penggunapengguna kod.
Masalah penyebaran kunci ini diterangkan oleh Simon Singh dalam bukunya The
Codebook (2002) seperti berikut:
a classic catch-22 situation. If two people want to exchange a secret message over
the phone, the sender must encrypt it. To encrypt the secret message the sender
must use a key, which is itself secret, so then there is the problem of transmitting
the secret key to the receiver in order to transmit the secret message. In short,
before two people can exchange a secret (an encrypted message) they must
already share a secret (the key). (pp. 189190)
Pada pertengahan tahun 70-an, Whitfield Diffie, Martin Helman dan Ralph
Merkle telah mencadangkan penggunaan cipher asimetrik (asymmetric cipher)
untuk mengatasi masalah penyebaran kunci. Mereka mencadangkan
penggunaan kunci berlainan untuk mengenkod dan mengdekod mesej.

77

Peranan Pemfaktoran
Aktiviti: Faktorkan 518 940 557
Darabkan 15 107 dengan 34 351
Aktiviti di atas menunjukkan betapa sukarnya untuk mencari faktor-faktor
hasildarab dua nombor perdana. Oleh yang demikian, konsep ini diguna untuk
menjanakan sistem pengkodan yang baru yang dinamakan sebagai Kriptografi
Kunci Umum (Public Key Cryptography).
Dalam kriptografi kunci umum, kunci untuk mengdekod mesej tidak dapat
diperolehi dengan mudah daripada kunci yang diguna untuk mengenkodnya. Ini
membolehkan pengiriman mesej secara elektronik secara selamat ke
destinasi di mana kunci umum boleh dihebahkan secara umum.

Penggunaan Aritmetik Modular


Aritmetik modular digunakan dalam banyak kriptosistem untuk menyamarkan
maklumat dengan mudah kerana fungsinya yang agak mengelirukan.
Jadual berikut menunjukkan bagaimana nilai P dapat dirahsiakan melalui
pengiraan C = P3 dalam modulo 11.
P

C = P3

27

64

125

216

343

512

729 1000

C = P3 modulo 11

10

10

Aritmetik modular juga dikenali sebagai aritmetik jam diperkenalkan oleh K.F.Gauss
(1777-1855).
Bagi sebarang nombor asli n, aritmetik modulo n berasaskan kepada pembahagian
set integer Z = {, 3,2, 1, 0, 1, 2, 3, } ke dalam n kelas yang berasingan
yang selaras dengan n baki yang mungkin apabila dibahagi oleh n.
Misalnya, jika n =2, baki yang mungkin jika integer dibahagi oleh 2 adalah 0 atau 1.
Kelas integer dengan baki 0 merupakan set nombor genap = {..., 6, 4, 2, 0, 2,
4,
Secara umum, semua integer dalam kelas yang sama mempunyai baki yang sama
apabila terbahagi oleh modulus. Ini bermakna terdapat perbezaan antara dua
integer dalam kelas yang sama juga merupakan gandaan modulus.

78

6, ...} manakala kelas integer dengan baki 1 merupakan set nombor ganjil = {..., 5,
3, 1, 1, 3, 5, 7, ...}.

Secara umum, semua integer dalam kelas yang sama mempunyai baki yang sama
apabila terbahagi oleh modulus. Ini bermakna terdapat perbezaan antara dua
integer dalam kelas yang sama juga merupakan gandaan modulus.

78

Jadi, dalam contoh di atas, apabila kita memerhatikan perbezaan antara dua
nombor genap kita akan memperolehi gandaan 2 (8 2 = 6 = 3x2) dan apabila
kita lihat perbezaan antara dua nombor ganjil kita juga akan mendapat gandaan 2 (
7 ( 1)
= 8 = 4x2).
Sifat Kongruen Modulo
Dua integer a dan b dikatakan sebagai kongruen modulo jika a b merupakan
gandaan n dan ini ditulis sebagai
a b (mod n) .
Oleh yang demikian, semua nombor genap 0 (mod 2)
1 (mod 2).

dan semua nombor ganjil

Dengan perkataan lain, kita boleh mewakili setiap nombor genap (mod 2) dengan
integer 0 dan setiap nombor ganjil (mod 2) dengan 1.

Aktiviti
1. (a)

Apakah baki yang mungkin bila integer dibahagi dengan 3?

(b) Bagi setiap integer berikut, tulis baki yang diperolehi selepas dibahagi
dengan 3:
(i) 7; (ii) 301; (iii) 963; (iv) 31; (v) 5; (vi) 1.
(c)
2.

Pasangan integer yang manakah yang kongruen mod 3?


Bekerja secara berkumpulan.

(a)
Pilih mana-mana dua integer a dan b pastikan semua orang
menggunakan
pasangan
integer
yang
berbeza.
Cari integer bukan negatif terkecil
a dan b di mana
a a (mod 7) dan b b (mod 7).
(b)

Kirakan nilai, dengan bantuan kalkulator saintifik


(i) ab ; (ii) ab (mod 7) ; (iii) ab ; (iv) ab (mod 7) .

jika

perlu:

(c)

Berdasarkan pengiraan kumpulan anda, apakah kesimpulan yang anda


dapati tentang apa yang berlaku dengan hasil darab aritmetik modulo?

79

Jika a a (mod n) dan b b (mod n), maka ab a b (mod n).


Contoh:
Cari X = 36 * 53 * 91 * 17 * 22 (mod 29).
Penyelesaian :
36 7 (mod 29), 53 24 (mod 29), 91 4 (mod 29), 17 17 (mod 29), dan 22 22
(mod 29).
Ini boleh ditulis semula sebagai
X = 36 * 53 * 91 * 17 * 22 (mod 29)
= 7 * 24 * 4 * 17 * 22 (mod 29)
= 168 * 68 * 22 (mod 29)
= 23 * 10 * 22 (mod 29)
= 230 * 22 (mod 29)
= 27 * 22 (mod 29)
= 594 (mod 29)
= 14.
Semak 36 * 53 * 91 * 17 * 22 = 64 936 872 dan 64 936 872 (mod 29) = 14.
[Nota: Kalkulator saintifik komputer anda juga boleh melakukan pengiraan
aritmetik modulo.]
Aktiviti
Cari X = 73 * 29 * 102 * 14 * 87 (mod 31) dan semak jawapan anda.
Contoh pengiraan aritmetik modulo secara berperingkat-peringkat:
Cari X = 1143 (mod 13).
Perhatikan bahawa 112 (mod 13) = 121(mod 13) = 4.
Jadi 114 (mod 13) = 42 (mod 13) = 16 (mod 13) = 3.
118 (mod 13) = 32 (mod 13) = 9 (mod 13) = 9, dan
1116 (mod 13) = 92 (mod 13) = 81 (mod 13) = 3.
1132 (mod 13) = 32 (mod 13) = 9 (mod 13) = 9.
Tidak perlu cari kuasa yang lebih tinggi bagi 11 sebab 1164 > 1143.
Perhatikan yang 1143 = 1132 * 1111 = 1132 * 118* 113 = 1132 * 118* 112 * 11. Oleh
itu 1143 (mod 13) = 1132 * 118* 112 * 11 (mod 13) = 9 * 9 * 4 * 11 (mod 13)
= 81 * 44 (mod 13) = 81 * 44 (mod 13) = 3 * 5 (mod 13)
= 15 (mod 13) = 2.

80

Teorem Kecil Fermat


Fungsi Euler bagi integer m ditakrifkan sebagai bilangan integer positif yang
kurang atau sama dengan m dan perdana relatif (relatively prime) kepada m.
Aktiviti
Cari (n) bagi n = 1, 2, 3, , 20.
Semak bahawa n = p x q bagi nombor-nombor perdana p dan q,
dan (n) = (p 1) (q 1)
Teorem Kecil Fermat menyatakan bahawa bagi setiap integer yang perdana relatif
kepada n,
a(n) 1(mod n).
Aktiviti
Bekerja secar berkumpulan, pilih satu nilai n antara 10 dan 20.
Cari (n)
Semak bahawa a(n) 1(mod n).

Sistem Rivest-Shamir-Adleman (RSA)


Salah satu kriptosistem kunci umum yang paling awal adalah sistem RSA yang
dicipta oleh Ted Rivest, Adi Shamir dan Leonard Adleman. Sistem RSA
bergantung kepada kesukaran memfaktorkan nombor yang besar dan penggunaan
aritmetik modular serta teori nombor.
Sistem RSA boleh diterangkan seperti berikut:
Menyediakan Sistem
Pilih dua nombor perdana yang besar, p dan q, di mana panjang setiap satu 100
digit. ( Nombor perdana ini dirahsiakan.)
Biar n = p x q. (Nombor n dihebahkan secara umum tetapi pengetahuan n tidak
memungkinkan anda menentukan nilai p dan q kerana kesukaran memfaktorkan
nombor ini.)
Fungsi Euler function (n) = (p 1)(q 1) merupakan bilangan integer antara 1
dan n yang perdana relatif kepada n iaitu, bilangan nombor integer yang faktor
sepunya
dengan n adalah 1. Fungsi Euler (n) mempunyai ciri bagi sebarang integer a
antara
0 dan n 1 di mana
a 1 + k.(n) = a mod n .

81

Pilih integer positif rawak E < (n) , di mana E perdana relatif kepada (n).
(E, seperti n, diumumkan bersama n dan E menjadi kunci umum)
Sebab pihak yang menyediakan kod ketahui rahsia nombor perdana p dan q,
mereka juga ketahui nilai (n) = (p 1)(q 1), tetapi nilai ini dirahsiakan
daripada orang ramai. Jadi bagi pihak yang menyediakan kod, adalah mudah untuk
mencari songsang E modulo (n) iaitu nombor D di mana
D.E 1 mod (n) ,
Iaitu nombor D yang memberi
D.E = 1 + k.(n) bagi sebarang integer k.
Nombor D ini juga dirahsiakan.
Secara ringkas,
Kunci rahsia:

p, q, (n), D

Kunci umum:

n, E.

Enkripsi
Langkah pertama adalah untuk mewakili sebarang mesej sebagai urutan integer.
Setiap mesej dipecahkan kepada beberapa blok digit, setiapnya merupakan nombor
yang kurang daripada n. Setiap blok boleh dienkodkan secara berasingan.
Jika P adalah blok dalam mesej iaitu integer antara 0 dan n 1.
Sekarang biarkan
C = P E mod n,
Iaitu, kita naikkan kuasa P ke kuasa E dan mencari bakinya selepas dibahagi
dengan
n.
Dengan cara demikian, C dienkripkan atau mesej berkod yang selaras dengan
mesej asal P, dan C ialah mesej yang ditransmisikan dengan apa jua kaedah
(mungkin kurang selamat) yang digunakan.
Dekripsi
Untuk mengdekodkan mesej C , kita cari P secara mengira
P = C D mod n.
Oleh kerana
C = P E mod n,
Kita akan dapat

C D mod n = P E.D mod n


= P 1 + k.(n) mod n
= P mod n , sebab 0 < P< n.

82

Keberkesanan Kod RSA


Semasa kod RSA diperkembangkan, adalah dijangka yang masa untuk
memfaktorkan nombor 200 digit n = p x q akan mengambil masa sejuta tahun
dengan bantuan algoritma komputer terpantas di dunia ketika itu. Kini, dengan
komputer yang cepat dan canggih, kaedah pengkodan sebegini mungkin akan
ditewaskan pada satu masa. Oleh yang demikian, sistem-sistem kriptografi yang
baru sentiasa dicipta demi menampung keperluan keselamatan dan kerahsiaan
ketika menyimpan data dan transmisi maklumat digital. Minat dalam penggunaan
Kriptografi Kunci Umum telah memesatkan lagi penyelidikan dan perkembangan
teknik pemfaktoran nombor dan teori nombor secara umum.
Contoh Pengiraan Algoritma RSA
#1: Pilih nilai p dan q (nombor perdana)
p= 7, q =11 => n = 7 x 11 = 77
#2: Cari nilai (n) =(p-1)(q-1)
(n) = (7-1)(11-1) = 6 x 10 =60
#3: Pilih nilai e (nombor yg relatif perdana)
e = 13
#4: Cari nilai d di mana d.e = 1 mod (n) - Kaedah Euler
d. 13 = 1 mod 60
60 = 4 x 13 + 1 x 8
1
= 31x2
13 = 1 x 8 + 1 x 5
= 3 1 x (5 1x3)
8=1x5+ 1x3
= 2x 3 1x5
5=1x3+ 1x2
= 2 x (8 1x5) 1 x5
3=1x2+ 1x1
= 2x83x5
2=2x1+0
= 2 x 8 3 (13 1x 8)
= 5 x 8 3 x 13
= 5 (60 4 x 13) 3 x 13
= 5 x 60 23 x 13
(sebab nilai negatif jadi
kena tukar kpd yg positif)
d = 60 -23 =37
#5: Jika diberi, M =26 cari C
C = Memod n = 2613 mod 77 = 75

261 mod77 = 26
262 mod77 = 676 mod77 = 60
264 mod77 = 602 mod77 = 58
268 mod77 = 582 mod77 = 53
2613 mod77= 268 264 261 mod77=
53 x 58 x 26 mod77
= 71 x 26 mod77= 75

#6 : Semakan guna M = Cdmod n

83

M = 7537mod 77 = 26

751 mod77 = 75
752 mod77 = 5625 mod77 = 4
754 mod77 = 42 mod77 = 16
758 mod77 = 162 mod77 = 25
7516 mod77 = 252 mod77 = 9
7532 mod77 = 92 mod77 = 4
7537 mod77

= 7532 754 751 mod77


= 4 x 16 x 75 mod77
= 64 x 75 mod77
= 26

84

BAB 4

PENGGUNAAN
PERMODELAN MATEMATIK
DALAM BIOLOGI DAN
EKOLOGI

4.0

PENDAHULUAN

4.0.1

Apa itu permodelan matematik?

Model menggambarkan kepercayaan kita tentang bagaimana dunia berfungsi.


Dalam permodelan matematik, kita menterjemahkan kepercayaan itu ke dalam
bahasa matematik. Antara kelebihan-kelebihannya ialah:
a) Matematik ialah bahasa yang sangat tepat. Ia membantu kita
merumuskan idea-idea dan membantu mengenal pasti asas-asas andaian.
b) Matematik ialah bahasa yang sangat ringkas, dengan kaedah-kaedah yang
jelas untuk dimanipulasi.
Terdapat banyak unsur-unsur kompromi di
dalam permodelan matematik ini. Majoriti
sistem
sebenar

yang berinteraksi dengan dunia


adalah

terlalu

rumit

untuk

dipermodelkan. Oleh itu, peringkat pertama


adalah untuk mengenal pasti bahagian yang
paling penting dalam sistem.

Rajah 11 Sistem yang berinteraksi


dengan dunia sebenar adalah rumit
untuk dipermodelkan.

85

4.0.2

Objektif yang boleh dicapai dalam permodelan

Permodelan matematik boleh boleh digunakan untuk beberapa sebab yang


berbeza. Sejauh mana sesuatu objektif itu tercapai adalah bergantung kepada
kedua-dua aspek iaitu keadaan pengetahuan mengenai sistem dan sejauh mana
model dapat dilaksanakan. Contoh-contoh objektif ialah:
a) Membangunkan pemahaman saintifik.
-

Melalui sistem pengetahuan semasa ungkapan kuantitatif


(quantitative expression of current knowledge of a system).

b) Menguji kesan perubahan dalam sistem.


c) Membantu dalam membuat keputusan termasuklah
i keputusan taktikal oleh pengurus.
ii keputusan strategik oleh perancang
4.0.3

Klasifikasi Permodelan

Ketika mengkaji model, adalah membantu mengenal pasti kategori model.


Klasifikasi ini membantu kita mengetahaui beberapa ciri struktur utama bagi setiap
kategori. Satu bahagian di antara model adalah berdasarkan jenis hasil yang
diramalkan. Model berketentuan (deterministic model) mengabaikan perubahan
secara rawak, jadi hasil yang sama boleh sentiasa diramalkan dari satu titik
permulaan. Tambahan lagi, model mungkin lebih statistik dalam alam semula jadi,
maka hasilnya juga boleh
diprediksikan.
Setengah

model

juga

dikatakan

bersifat

stochastic iaitu tidak boleh ditentukan (nondeterministic). Model ini ditentukan oleh tindakan
sistem yang diramalkan (systems predictable
actions) dan juga elemen-elemen secara rawak
(random elements). Berikut adalah kategori
model yang terlibat dalam kaedah klasifikasi
permodelan:

12 Pergerakan
planet
boleh
Rajah
dimodelkan
berdasarkan
persamaan
pembezaan Newtonians Mechanics

86

Deterministik

Stochastic

Empirikal

Mekanistik

Meramalkan pembesaran

Pergerakan planet.

anak lembu daripada

Berdasarkan Newtonians

hubungan regresi dengan

Mechanics (persamaan

pengambilan makanan

pembezaan)

Analisis varians terhadap

Genetik bagi populasi kecil

pelbagai hasil dalam

berdasarkan pewarisan

beberapa tahun

Mendelian / Mendelian
Inheritence ( persamaan
probabilistik)

JADUA

L 1 K ATEGORI M ODEL - MOD EL YANG TERLIBA T DALA M KA EDAH


KL ASIFI KASI P ERM OD EL AN .

4.0.4

Peringkat-peringkat permodelan

Adalah lebih baik apabila kita membahagikan proses permodelan ini kepada 4 iaitu
membina (building), belajar (studying), menguji (testing) dan guna (use). Walaupun
amat senang memikirkan bahawa proses permodelan berlaku daripada membina
hingga guna, namun hal ini jarang berlaku. Umumnya, kecatatan yang berlaku pada
peringkat belajar dan menguji boleh diperbetulkan dengan kembali ke peringkat
permulaan. Harus diingat bahawa sekiranya berlaku apa-apa perubahan kepada
model, maka peringkat belajar dan uji harus diulang semula.
Berikut

ialah

laluan

perwakilan

bergambar

menerusi

peringkat-peringkat

permodelan:

R AJAH 13 PER ING KA T-PER ING KA T


LA M P ERM OD EL AN

DA

87

4.1

PERMODELAN MATEMATIK DALAM BIOLOGI


DAN EKOLOGI

4.1.1

Apakah Permodelan Matematik dalam Biologi?

Biologi Matematik (yang merupakan satu lagi nama untuk 'Permodelan Matematik
dalam Biologi, sering digunakan dalam kesusasteraan saintifik) adalah aplikasi
kaedah matematik untuk masalah yang timbul dalam bidang biologi dan sains
hayat.
Matematik telah lama diiktiraf sebagai alat yang berkesan dan mudah untuk
menerangkan proses biologi dan ekologi. Kemajuan besar yang telah dibuat dalam
dekad baru-baru ini dalam memahami prinsip-prinsip organisasi yang hidup pada
tahap yang berbeza, yang terdiri daripada gen dan sel-sel untuk komuniti dan
ekosistem, akan tidak pernah dicapai tanpa menggunakan model matematik dan
eksperimen komputer.

4.2

MODEL LOGISTIK

Menentukan masalah sebenar


Jadual 1 menunjukkan data pertumbuhan bunga matahari dari segi ketinggian
(dalam sentimeter)

diperhatikan dari masa ke masa (dalam minggu).

Cari

model yang memberikan tinggi (t) sebagai fungsi masa (m).


Jadual 1 Pertumbuhan bunga matahari dari segi ketinggian
Masa (m)

10

Tinggi (t)

18

33

56

90

130

170

203

225

239

247

251

Model yang digunakan untuk pengiraan adalah model persamaan logistik.

88

Formulasi model matematik

P
Guna formula:

M
1 Ae

kt

Dimana P = populasi
M = had maksimum output
A,k = pemalar
t

= masa

Penyelesaian masalah matematik

P
Guna formula:

M
1 Ae

kt

Andaikan C = 256
Diberi x 0 = 0, y0 = 18 ; x1 = 1, y1 = 33

Masukkan dalam formula : P =


Apabila x0 = 0, y0 = 18

18 =
18 =

()

18 + 18A = 256
A = 13.22
Apabila x1 = 1, y1 = 33

33 = .
()
33 =
.
33 + 436.26
= 256

= 0.51

k=
- ln (0.51)
k = 0.67

89

Untuk mencari nilai C ;

y(0) =
=

( )

(1+A) y (0) = C
(1 + 13.22) 18 = C
C 255.96

Maka, P = . .
Seterusnya, untuk mencari titik lengkok balas:

=(
, )
.

= ( .
,
= ( 3.85, 128 )

Mentafsir penyelesaian
Graf yang telah diplotkan adalah seperti berikut:

Tinggi (t)

Tinggi (t) melawan masa (m)


270
260
250
240
230
220
210
200
190
180
170
160
150
140
130
120
110
100
90
80
70
60
50
40
30
20
10
0

10

Masa (m)
Rajah1 Tinggi (t) melawan masa (m) bagi pertumbuhan bunga matahari

90

Persamaan logistik yang telah diperoleh adalah :


P=


.
.

Oleh itu, nilai ouput maksimum, C adalah 256 iaitu pertumbuhan ketinggian bunga
matahari akan lebih perlahan apabila mencapai ketinggian 256 cm. Nilai A yang
diperoleh adalah 13.22 manakala nilai k adalah 0.67. Nilai A yang memberikan
nombor positif menunjukkan bahawa graf akan menunjukkan dari segi ketinggian
bunga matahari.
Seperti yang dilihat dalam graf di atas, ciri-ciri bentuk-S dalam graf fungsi logistik
menunjukkan bahawa pertumbuhan pesat awal diikuti dengan tempoh di mana
pertumbuhan menjadi lambat dan kemudian peringkat mendatar, menghampiri
(tetapi tidak pernah mencapai) sesuatu had maksimum.
Manakala, untuk titik lengkok balas yang diperoleh adalah ( 3.85, 128 ). Ini
menunjukkan bahawa pada titik tersebut graf terbahagi kepada dua dan
menunjukkan kadar kenaikan yang berbeza.

Membanding dengan realiti


Seterusnya, kita akan menggunakan data yang diberi untuk membuat
perbandingan antara ketinggian menggunakan persamaan logistik yang telah
diperoleh.
P=


.
.

Jadual 2 Perbandingan antara data yang telah dikumpul dan data daripada
model
Masa
(m)
Tingg
i (t)
Tingg
irumus
(t)

10

18

33

56

90

130

170

203

225

239

247

251

18

32.
97

57.
38

92.
37

134.2
8

174.8
9

206.9

228.2
8

241
.02

248.
11

251.
9

91

Apabila nilai t = 0

P0 =

Apabila nilai t = 6

P6 =


.
.
=

. .
=

. .()

.
.()

= 18

= 206.9

Apabila nilai t = 1

P1 =

Apabila nilai t = 7

P7 =


.
.
=

. .
=

. .()

.
.()

= 32.97

= 228.28

Apabila nilai t = 2

P2 =

Apabila nilai t = 8

P8 =


.
.
=

. .
=

. .()

.
.()

= 57.38

= 241.02

Apabila nilai t = 3

P3 =


.
.
=

Apabila nilai t = 9

P9 =
=

.
.

.
.()

.
.()

= 92.37

= 248.11

Apabila nilai t = 4
P4 =

Apabila nilai t = 10
.

.
=
.()
.

92

.
.
.()
.

10

= 134.28

= 251.9

Apabila nilai t = 5
P5 =

. .
=

. .()
= 174.89

92

Berdasarkan Jadual 2 di atas, nilai ketinggian yang ditunjukkan oleh data yang telah
dikumpul dan melalui pengiraan menggunakan persamaan logistik yang telah
diperoleh adalah tidak menunjukkan perbezaan yang banyak. Oleh itu, graf fungsi
logistik yang telah diplotkan adalah sesuai.

Tinggi (t)

Tinggi (t) melawan masa (m)


270
260
250
240
230
220
210
200
190
180
170
160
150
140
130
120
110
100
90
80
70
60
50
40
30
20
10
0

Tinggirumus (t)
Tinggi (t)

10

Masa (m)

Rajah 2 Perbandingan antara data yang telah dikumpul dan data daripada model

Rajah 2 menunjukkan perbandingan antara data yang telah dikumpul dan data
daripada model. Kedua-dua bentuk graf yang telah dilukis tidak menunjukkan
perbezaan yang banyak dan ini boleh dikatakan bahawa data adalah sesuai.
Seterusnya, untuk perbandingan nilai lengkok balas adalah seperti berikut;
Titik lengkok balas (dikira) :
:
=(

Titik lengkok balas (daripada graf)

= (3.82, 128)

= ( 3.85, 128 )

93

=(

= ( 3.85, 128 )

93

Tinggi (t)

Tinggirumus (t) melawan masa (m)


270
260
250
240
230
220
210
200
190
180
170
160
150
140
130
120
110
100
90
80
70
60
50
40
30
20
10
0
0

10

Masa (m)
Rajah 3 Tinggirumus (t) melawan masa (m) bagi pertumbuhan bunga matahari

Kesimpulannya, persamaan logistik yang diperoleh adalah sesuai kerana


perbandingan antara kedua-dua graf yang dilukis tidak menunjukkan perbezaan
yang banyak dan titik lengkok balas juga menunjukkan perbezaan yang sedikit.

4.3

MODEL MANGSA PEMANGSA

Kita telah mengetahui bahawa terdapat


pelbagai

model

bagi

pertumbuhan

spesis-spesis yang hidup dalam alam


sekitar kita. Dalam seksyen ini, kita
akan membuat pertimbangan kepada
model

yang

lebih

realistik

yang

melibatkan interaksi dua spesis dalam


habitat yang sama. Kita akan melihat
model ini berkaitan dengan persamaan
pembezaan.

Rajah 14 Interaksi di antara snowshoe


hare dan lynx adalah salah satu contoh
dalam model mangsa- pemangsa.

94

Pertimbangan yang pertama dalam situasi ini bagi satu spesis dikenali sebagai
mangsa, mempunyai sumber makanan yang cukup dan spesis yang kedua dikenali
sebagai pemangsa, yang memakan mangsa.
Hubungan dinamik di antara pemangsa dan mangsa telah lama dan akan terus
menjadi alah satu daripada tema dominan dalam ekologi dan ekologi matematik
keranan kewujudan universal dan kepentingannya6. Masalah ini mungkin kelihatan
mudah pada mulanya, tetapi hakikatnya ia sangat mencabar dan rumit. Walaupun
teori mangsa-pemangsa telah mengalami banyak perubahan dalam 40 tahun yang
lalu, masalah matematikal dan ekologikal masih kekal terbuka7. Model persamaan
pembezaan bagi interaksi antara dua spesis adalah salah satu daripada aplikasi
klasik metamatik kepada biologi.
Contoh bagi mangsa-pemangsa termasuklah arnab dengan serigala dalam hutan
yang terpencil, ikan dengan jerung, serangga afid (aphids) dengan kumbang
ladybugs, dan bakteria dengan amoeba.

4.3.1

Persamaan Pembezaan Model Mangsa-Pemangsa

Model ini mempunyai dua pemboleh ubah bersandar dan kedua-duanya adalah
berfungsi
sebagaikeadaan
masa. Dalam
persamaan
ini, kitaMkatakan
()
sebagai
mangsa bilangan
(dalam
ini,( W
saya
menggunakan
untuk
moose)
dan
sebagai
pemangsa
untuk
serigala/wolves)
padarusa
sesuatu
masa
bilangan
. ()
Dalam ketiadaan pemangsa, kita mengandaikan bekalan makanan yang mencukupi
akan menyokong pertumbuhan eksponental mangsa, iaitu:

di mana k ialah pemalar tetap

Berryman AA. The origins and evolutions of predatorprey theory. Ecology 1992;73:15305.
Berreta E, Kuang Y. Convergence results in a well known delayed predatorprey system.
J Math Anal Appl 1996;204:84053.
7

95

Dalam ketiadaan mangsa, kita mengandaikan populasi pemangsan akan berkurang


pada kadar dengan sendirinya (proportional to itself), iaitu:

4.3.2

di mana r ialah pemalar tetap

Model Lotka-Volterra

Model Lotka-Volterra ialah model yang paling mudah


dalam interaksi mangsa- pemangsa. Model ini telah
diperkenalkan oleh ahli matematik Itali iaitu Vito
Volterra

(1926)

persamaan

yang

mencadangkan

pembezaan

untuk

model

menerangkan

peningkatan yang diperhatikan pada ikan pemangsa


/predator fish (dan pengurangan sepadan dalam ikan
mangsa / prey fish) di Laut Adriatik semasa Perang
Dunia I. Dalam masa yang sama di Amerika Syarikat,

Rajah 15 Vito

persamaan yang dikaji oleh Volterra telah diterbitkan Volterra, ahli


secara

bebas

oleh

Alfred

Lotka

(1932)

untuk

matematik dan fizik

menerangkan tindak balas kimia hipotetikal dalam kepekatan kimia8.


Dengan kehadiran kedua-dua spesis, kita mengandaikan prinsip penyebab
kematian antara mangsa adalah kerana dimakan oleh pemangsa, dan kelahiran
dan kelangsungan hidup pemangsa bergantung kepada bekalan makanan yang
ada, iaitu mangsa. Kita juga mengandaikan bahawa dua spesis menghadapi satu
sama lain pada kadar yang berkadar kepada kedua-dua populasi dan seterusnya
berkadar
dengan . (The more there are of either population, the more encounters there
are
likely to be.) Sistem persamaan pembezaan yang menggabungkan andaian ini
adalah seperti berikut:

= +

96

http://www.scholarpedia.org/article/Predator-prey_model

96

Di

mana

, , dan

ialah

pemalar

positif.

Perlu

diingat

bahawa

mengurangkan

kadar pertumbuhan semula jadi mangsa dan


meningkatkan
kadar pertumbuhan semula jadi pemangsa.
Persamaan (1) itulah dikenali sebagai persamaan mangsa-pemangsa atau
persamaan Lotka-Volterra. Penyelesaian bagi sistem persamaan ini ialah fungsi
kedua-dua ()

dan ()

yang menerangkan populasi mangsa dan

pemangsa
(
sebagai
fungsi masa. Disebabkan sistem ini berpasangan ( dan terdapat dalam
kedua-dua
persamaan), jadi kita tidak dapat menyelesaikan persamaan satu
persatu.
Ia hanya boleh diselesaikan secara serentak. Malangnya, adalah agak mustahil
untuk mencari formula eksplisit untuk dan sebagai fungsi masa . Bagaimana
pun, kita boleh menggunakan kaedah grafikal untuk menganalisis persamaan ini.

4.3.3

Titik Keseimbangan (Equilibrium Point)

Keseimbangan populasi berlaku pada


model apabila tiada satu pun daripada
kedua-dua

tahap

populasi

tersebut

berubah. Dengan kata lain, kedua-dua


derivatif adalah sama dengan sifar 0.
Pada

titik

keseimbangan

ini,

kita

mengandaikan,
Rajah 16 Titik keseimbangan interaksi di
antara mangsa dan pemangsa.

>0

97

=0

= 0
(

) = 0

97

= 0,

) = 0
=

Dan

>
0

=0

+ = 0
( +
= 0,

=0

=0
=

4.3.4

Aplikasi Model Mangsa-Pemangsa

4.3.4.1 Masalah
Dr. Rolf Peterson, seorang profesor Ekologi Haiwan Liar di universiti Michigan
Technological telah membuat kajian berkenaan interaksi dan hubung kait serigala
(Canis lupus) dan rusa moose (Alces alces). Kajian ini dijalankan di Taman Negara
Isle Royale, Michigan, US. Matlamat utama penyelidikan ini ialah untuk
menjelaskan
peranan serigala pemangsa dalam populasi dinamik rusa.
Tahun Rusa Moose Serigala
1960
610
22
1965
733
28
1970
1295
18
1975
1355
41
1980
910
50
1985
1115
22
1990
1216
15
1995
2422
16
Jadual 2 Bilangan populasi Rusa Moose dan Serigala
Sumber: Earthwatch Institute (Europe).
penyelesaian kesimbangan) dan tafsirkan jawapan.
b) Gunakan sistem persamaan pembezaan untuk mencari ungkapan

98

Soalan:
a) Cari penyelesaian pemalar / constant solution (juga dikenali sebagai

penyelesaian kesimbangan) dan tafsirkan jawapan.


b) Gunakan sistem persamaan pembezaan untuk mencari ungkapan

98

c) Lukiskan direction field berdasarkan jawapan persamaan pembezaan dalam


satah-MW. Kemudian gunakan direction field tersebut untuk melakar sedikit
lengkungan penyelesaian (solution curves).
d) Katakan pada satu titik, terdapat 1000 rusa dan 12 serigala. Lukis
lengkungan penyelesaian sepadan dan gunakannya untuk menerangkan
perubahan kedua-dua tahap populasi.
e) Gunakan bahagian (d) untuk melakar dan sebagai fungsi masa
4.3.4.2 Formulasi Model Matematik
Untuk mengkaji interaksi di antara serigala dan rusa moose, maka model yang
paling sesuai digunakan ialah model mangsa pemangsa. Katakan bahawa populasi
rusa moose dan serigala yang diterangkan oleh persamaan Lotka-Volterra (1)
dengan

= 0.03,

= 0.001,

= 0.2

= 0.0002. Masa

adalah

diukur dalam tahun.


Oleh kerana kedua-dua spesis (mangsa dan pemangsa) hadir dan berhubungan di
antara satu sama lain, maka kita menggunakan formula Lotka-Volterra kerana pada
asasnya kita menganggap bahawa mangsa (rusa moose) akan dimakan oleh
pemangsa (serigala).
Persamaan pembezaan Lotka Volterra:

permodelkan menerusi persamaan pembezaan Lotka-Volterra.

99

+
4.3.4.3 Penyelesaian Masalah Matematik.
Setelah mengenal pasti model matematik yang perlu digunakan, dan mendapatkan
data-data yang diperlukan, maka masalah ini boleh diselesaikan. Untuk mengetahui
sama ada rusa moose berhubung kait dengan serigala, masalah ini akan cuba

permodelkan menerusi persamaan pembezaan Lotka-Volterra.

99

(a) Penyelesaian,
Diberikan nilai = 0.03, = 0.001, = 0.2, = 0.0002

= 0.03 0.001
31
= 0.2 + 0.0002

Kedua-dua M dan W akan menjadi malar apabila kedua-dua terbitan adalah sifar, 0,
maka:

=0

0.03 0.001 =
0
(0.03 0.001)
=0
0.03 0.001 =
0
=

0.0
3
0.001

= 30

=0

22
0.2 + 0.0002 22
=
0
(0.2 + 0.0002)
=0
0.2 +
0.0002 = 0
2
= 1000
Mentafsir penyelesaian:
Hasil ini adalah masuk akal. Kerana jika tiada rusa atau serigala, maka populasi

100

kedua-duanya tidak akan bertambah. Nilai = 30 dan = 1000


menunjukkan
bahawa populasi keseimbangan bagi kedua-dua spesis ialah 30 serigala berkadaran
dengan 1000 rusa. Ini bermaksud, 1000 rusa sudah mencukupi untuk menyokong
populasi serigala sebanyak 30 ekor. Hanya ada dua kemungkinan. Sama ada lebih
banyak serigala menyebabkan rusa berkurang ataupun kurangnya serigala
menyebabkan rusa bertambah.

100

(b) Oleh kerana kita tidak boleh mendapatkan ungkapan

daripada formula di atas

dengan adanya , maka kita perlu menggunakan Hukum Rantai (Chain Rule) untuk
menyingkirkan .

0.2 + 0.0002
0.03 0.001

(c) Jika kita memikirkan W ialah fungsi bagi M, maka persamaan pembezaan kita
ialah

0.2 + 0.0002
=

0.03 0.001
Kita akan melukis medan arah untuk persamaan pembezaan ini. Medan arah akan
dilihat pada rajah 8 dan kita akan gunakannya untuk melukis beberapa lengkungan
penyelesaian seperti pada rajah 9. Sekiranya kita bergerak sepanjang lengkungan,
kita boleh melihat bagaimana hubungan di antara M dan W berubah mengikut
masa. Perhatikan bahawa lengkungan yang dilihat sangat rapat apabila kita
bergerak di sepanjang lengkungan, kita akan kembali ke titik yang sama. Lihat juga
titik (1000,30) di dalam penyelesaian lengkungan. Titik itu dikenali sebagai titik
keseimbangan
kerana ia selari dengan penyelesaian keseimbangan = 1000, =
30.

medan arah
bagi sistem
mangsapemangsa

101

MODUL MTE3114

APLIKASI MATEMATIK

Titik keseimbangan

fasa potret
dalam sistem

Apabila kita
permbezaan

mempersembahkan

penyelesaian

bagi

sistem

persamaan

seperti dalam rajah 9, kita sebenarnya merujuk kepada satah- sebagai satah
fasa
(phase plane) dan kita menggelar penyelesaian kepada lengkungan itu sebagai fasa
trajektori9 (phase trajectory). Fasa trajektori ialah laluan yang dikesan keluar
daripada penyelesaian (M,W) apabila masa berlalu. Fasa portret (phase portrait)
mengandungi titik keseimbangan dan fasa trajektori tipikal (typical phase
trajectories), seperti yang dapat dilihat pada rajah 9.
Mentafsir Penyelesaian
Berdasarkan rajah 9, titik di tengah-tengah menunjukkan titik keseimbangan bagi
kedua-dua populasi. Melalui penyelesaian ungkapan persamaan pembezaan, kita
dapat mengetahui bahawa populasi kesimbangan bagi kedua-dua spesisi ialah
1000,30 iaitu 1000 rusa moose dan 30 serigala. Titik ini menunjukkan kepada kita
bahawa dengan 1000 rusa adalah mencukupi untuk menampung populasi serigala.
Tidak ada lebih dan tidak ada kurang.
(d) Mulakan dengan 1000 rusa dan 12 serigala yang selari dengan lukisan
penyelesaian lengkungan menerusi titik P0(1000,12). Rajah 10 menunjukkan fasa
trajektori dengan medan arah telah dibuang. Bermula dengan titik P0 pada masa
= 0, dan biarkan bertambah, arah ikut jam atau lawan jam yang harus kita

Laluan melengkung yang diikuti oleh sesuatu objek, yang bergerak di ruang udara
atau angkasa.

102

MODUL MTE3114

APLIKASI MATEMATIK

103

102

MODUL MTE3114

APLIKASI MATEMATIK

103

gerakkan? Baik, kita masukkan data = 1000 dan = 12 dalam persamaan


pembezaan yang pertama, kita akan dapat

Oleh sebab

= 0.03(1000) 0.001(1000)(12)

= 30 12 = 18

> 0, maka kita membuat kesimpulan bahawa meingkat pada titik

P0. Jadi kita perlu bergerak mengikut lawan arah jam pada fasa trajektori.

fasa trajektori pada titik


(1000,12)

fasa trajektori mengikut


kuadran

103

MODUL MTE3114

APLIKASI MATEMATIK

104

Mentafsir penyelsaian:
Pada titik P0 kita dapat lihat bahawa populasi rusa meningkat kerana mungkin
serigala tidak dapat mengimbangi populasinya berbanding populasi rusa moose.
Kedaan in berlaku pada kuadran I ( sepanjang titik P3 menuju ke titik P0). Serigala
juga mungkin masih belum ada di tempat tersebut semasa kedatangan rusa moose.
Pada kuadran II (sepanjang titik P0 hingga titik P1), populasi rusa moose boleh
dikatakan meningkat kepada tahap maksimum (lebih kurang dalam 2500 ekor).
Dalam masa yang sama, populasi serigala juga meningkat. Ini memberi gambaran
kepada kita bahawa rusa moose agak sukar untuk menghindarkan diri daripada
buruan serigala. Keadaan ini menyebabkan populasi rusa moose mulai menurun
pada kuadran III (sepanjang titik P1 menuju ke titik P2). Pada titik P2, populasi rusa
moose ialah sebanyak 1000 manakala populasi serigala ialah sebanyak 50.
Populasi serigala juga dikatakan mencapai tahap maksimum dalam kuadran ini. Ini
mungkin adalah berikutan kerana kesemua serigala telah berhijrah ke tempat baru
yang mempunyai banyak makanan (habitat rusa moose).
Kuadran IV memperlihatkan populasi serigala dan rusa moose menurun secara
serentak. Pada titik P3, adalah dianggarkan populasi serigala ialah sebanyak 30
ekor manakala populasi rusa moose ialah 400 ekor. Situasi ini adalah ekoran
daripada persaingan

daripada

pemangsan

sendiri

(serigala)

kerana

pada

kuadran sebelumnya, populasi serigala mencapai tahap maksimum. Maka, terdapat


persaingan di antara serigala untuk mendapatkan makanan. Populasi rusa moose
berkurang adalah kerana mereka menjadi buruan dan makanan kepada serigala
yang banyak.
Selepas daripada kuadran IV, populasi serigala dan dan rusa moose kembali seperti
semula iaitu dalam kuadran I di mana populasi awal rusa moose ialah 1000
manakala serigala pula ialah 12. Dalam keadaan ini, populasi rusa moose
meningkat dan
populasi serigala semakin menurun.

104

MODUL MTE3114

APLIKASI MATEMATIK

105

(e) Daripada penerangan pada bahagian (d) bagaimana populasi serigala dan rusa
moose menaik dan berkurang, kita boleh melakar graf bagi () dan (). Oleh
kerana kajian kes ini telah dilakukan oleh Dr. Rolf Peterson, maka grafnya telah
disediakan. Namun begitu, saya telah cuba plotkan grafnya.

Graf populasi rusa


moose sebagai
fungsi masa t

Graf populasi
serigala sebagai
fungsi masa t

Perbandingan populasi rusa moose dan serigala

105

Untuk memudahkan graf populasi serigala dan rusa moose mudah untuk
dibandingkan, maka kita perlu menggabungkan kedua-dua populasi di
dalam satu graf yang sama seperti yang dilihat pada rajah di atas. Untuk
graf yang lebih jelas, sila rujuk pada rajah di bawah.

Image Source: Purves et al., Life: The Science of Biology, 4th Edition, by Sinauer
Associates
(www.sinauer.com)
and
WH
Freeman
(www.whfreem an.com),

Membanding Dengan Realiti


Hasil dapatan daripada model ini menunjukkan bahawa turun naik populasi rusa
dengan serigala adalah tidak selari. Adakalanya populasi serigala meningkat,
namun populasi rusa moose juga masih di tahap yang tinggi yang mana populasi
rusa moose tidak mengalami penurunan. Pada tahun 1965 hingga 1975, jurang
perbezaan populasi antara serigala dan rusa moose sangat ketara. Bermula pada
tahun 1985, populasi rusa moose terus meningkat manakala populasi serigala
semakin menurun.
Lotka-Volterra yang mana secara logiknya apabila populasi pemangsa berkurang,

106

Situasi ini berlaku adalah daripada bebebrapa faktor. Jikalau menurut teori model

Lotka-Volterra yang mana secara logiknya apabila populasi pemangsa berkurang,

106

maka populasi mangsa akan bertambah kerana mangsa dapat menyelamatkan diri
dan meneruskan kelangsungan hidup.
Berdasarkan kajian kes yang dilakukan oleh Dr. Rolf Peterson, terdapat banyak
faktor yang mempengaruhi interaksi populasi kedua-dua spesis iaitu serigala dan
rusa moose ini. Bukan hanya kadar pemangsaan semata-mata. Antara faktor yang
mempengaruhi populasi rusa moose ialah dari segi umur. Rusa moose boleh
dibahagikan kepada 3 jenis dan ketiga-tiga jenis ini mempunyai jangka hayat yang
berbeza. Berdasarkan kajian yang dilakukan, purata umur anak rusa moose ialah
selama 3 hingga 8 tahun. Sekiranya mereka melepasi julat ini, maka tahap
kelangsungan hidup mereka akan lebih meningkat.
Namun begitu, rusa moose ini terdedah kepada pemburuan oleh manusia. Hal ini
mendorong kepada penurunan populasi rusa moose ini. Bahkan faktor cuaca juga
sangat mempengaruhi populasi kedua-dua spesis ini. Kekurangan kelahiran anakanak rusa moose yang baru membantutkan sumber makanan bagi serigala.
Ditambah pula dengan cuaca yang panas dan kering membuatkan sebilangan
serigala mati. Sekiranya tiba musim sejuk, hal ini menjadi kesukaran bagi serigala
untuk memburu kerana rusa moose boleh bergerak dengan pantas.
Ini adalah sedikit sebanyak faktor-faktor yang mempengaruhi interaksi populasi
serigala dan rusa moose. Untuk mendapatkan graf seperti rajah di atas
(www. sinauer.com) adalah agak mustahil kerana model lotka volterra ini akan
memberikan hasil graf yang cantik (maksudnya dipermodelkan) berbanding realiti
sebenar.

107

4.4
PENYAKIT

MODEL

ASAS

JANGKITAN

Matematik telah digunakan untuk memahami dan meramalkan penyebaran


penyakit. Model ini mengkaji semula model penyakit yang paling mudah dan
mempertimbangkan beberapa perkembangan matematik yang telah meningkatkan
pemahaman kita dan keupayaan ramalan terhadap jangkitan penyakit. Dipelopori
oleh Kermack dan McKendrick (1926).
4.4.1

Model SIR

Susceptible Infected Recovered (SIR)

Formula Model SIR


Perwakilan asas Model SIR:
S
I
R
S (t)
I (t)
R (t)

=
=
=
=
=
=

Kumpulan individu yang terdedah kepada penyakit.


Kumpulan individu yang dijangkiti penyakit.
Kumpulan individu yang pulih daripada penyakit.
Bilangan individu yang terdedah (susceptible) pada masa t.
Bilangan individu yang dijangkiti (infected) pada masa t.
Bilangan individu yang pulih (recovered) pada masa t.

108

Size jumlah populasi

108

Penentuan Masalah Dalam Model Sir

Salah satu model Matematik yang boleh digunakan untuk


memodelkan penularan wabak penyakit dalam sesebuah populasi
adalah model SIR (Susceptible-Infected-Recovered).

Model SIR ini digunakan oleh penyelidik dan pegawai kesihatan


untuk menerangkan peningkatan dan penurunan bilangan orang
yang memerlukan rawatan perubatan untuk penyakit tertentu
apabila berlaku sesuatu wabak penyakit.

Ketahanan yang dikaitkan dengan cacar air atau


Varicella tergolong dalam kategori ketahanan
immunologikal.

Imunisasi terhadap cacar air boleh melindungi seseorang


daripada dijangkiti dan daripada kemungkinan komplikasi
perubatan cacar air yang serius.

Permasalah yang hendak dikaji ialah cara-cara membendung


rebakan jangkitan cacar air atau Varicella dengan mengambil kira
faktor-faktor yang menyebabkan jangkitan berlaku terhadap
golongan manusia yang terdiri daripada kumpulan mudah terdedah
(susceptible), kumpulan dijangkiti (infected), dan kumpulan
pemulihan (recovered).
FORMULASI MATEMATIK DALAM MODEL SIR
Pembinaan Model

Pembinaan model dilakukan dengan andaian-andaian yang berikut


(Smith, David, Moore L., 2001):
a) Populasi telah ditetapkan.
b) Salah satu cara individu boleh meninggalkan kumpulan terdedah
(susceptible) adalah melalui dijangkiti.
c) Salah satu cara individu boleh meninggalkan kumpulan dijangkiti
(infected) adalah setelah sembuh daripada penyakit.
d) Setelah individu sembuh, dia akan memperoleh daya tahan (imuniti)
terhadap penyakit berkenaan.
e) Umur, jantina, status sosial dan bangsa tidak mempengaruhi
kebarangkalian dijangkiti.
f) Daya ketahanan (imuniti) tidak diwarisi secara turun-temurun.
g) Ahli dalam populasi berinteraksi secara homogen (berinteraksi
sesama sendiri dalam darjah yang sama.
h) Model ini tidak berkesan terhadap semua penyakit.
i) Model ini tidak sesuai sekiranya individu tersebut dijangkiti dan
bukan berjangkit.

109

Persamaan pembezaan
Persamaan pembezaan yang dihasilkan oleh andaian-andaian:
dS
dt = S(t)I(t)
(1)
dI
= [S(t) k]I(t)

(2)

dt
dR
= kI(t)
dt

S(t) + I(t) + R(t) = N

(3)

(4)

Di mana k = kadar pemulihan;; k 0,


= kebarangkalian dijangkiti,
= purata transmisi daripada orang yang dijangkiti dalam satu tempoh
masa;
0,
= bilangan individu yang dijangkiti pada satu-satu masa secara purata,

Daripada persamaan (3) dan (4), kita boleh mengetahui bagaimana kumpulan yang
berbeza akan bertindak apabila t . Daripada persamaan (1), kita dapat lihat bahawa kumpulan
terdedah akan lama-kelamaan berkurangan dan menghampiri sifar. Daripada
persamaan (3), kita dapat mengetahui bahawa kumpulan pemulihan meningkat dan
lama-kelamaan akan menghampiri N. Cara kumpulan dijangkiti bertindak adalah
lebih rumit. Kita bermula dengan mengambil pengamiran persamaan (3)
daripada 0 ke t, yang memberi
k I(s)ds = R(t)
Kita manipulasi persamaan (4) untuk mendapatkan
R(t) = N S(t) I(t)
Dengan menggabungkan (5) dan (6), kita dapat

(5)
(6)

k I(s)ds = R(t) = N S(t) I(t)


(7)

110

Apabila kita mengambil pengamiran dari sifar ke infiniti pada sebelah kanan, iaitu
k

I(s)ds , bahawa pengamiran ini kurang daripada infiniti, memandangkan

jumlah
individu
dalam
pengamiran

satu

kumpulan

adalah

terbatas.

Dengan

menggabungkan

ini dengan persamaan (7), kita dapat persamaan ini apabila t mencapai infiniti.

I(t) N S() k
I(t)ds

Memandangkan S() mencapai sifar, k I(s)ds


yang bersamaan dengan R(),
mencapai
sifar. Oleh itu, apabila t mencapai infiniti I(t) 0 seperti yang diberi
Iannelli
(2005).
Kadar perubahan dalam kumpulan dijangkiti (I) bukan selalu negatif atau sifar
berbanding dengan kumpulan terdedah (S), atau selalu positif atau sifar seperti
kumpulan pemulihan. Sama ada kadar perubahan positif atau negatif bergantung
kepada k, dan S(t). Kita dapat lihat dalam persamaan (2) apabila:
1)

S(t) < k, maka kadar perubahan kumpulan dijangkiti ialah negatif.

2)

S(t) > k, maka kadar perubahan untuk kumpulan dijangkiti ialah positif.

3)

Sekiranya S(t) = k, maka kadar perubahan untuk kumpulan dijangkiti ialah sifar.

Dengan mengaplikasikan sistem kaedah Euler, kita dapat menyelesaikan


persamaan pembezaan. Penyelesaian persamaan pembezaan adalah :
S
S
S
I
t


(8)
I I (1 + S k)t
R = R + kI t

(10)

(9)

dimana i) S
, I dan R merupakan bilangan individu yang terdedah, dijangkiti

dan
dipulihkan
pada masa (n+1).
ii) t ialah perubahan kecil dalam masa dan akan bersamaan dengan 1 (Getz,
Wayne dan James, 2005)
iii) bilangan individu dalam sesuatu kumpulan tidak datang daripada persamaan
(8), (9) dan (10).
iv) persamaan (8), (9) dan (10) digunakan untuk mengira dan k.

Kumpulan pemulihan merangkumi individu yang menerima imuniti


seumur hidup , tetapi ia tidak menjurus kepada sama ada individu
tersebut:
a) masih hidup dengan imuniti sepanjang umur atau
b) mati

111

MODUL MTE3114

APLIKASI MATEMATIK

112

Jadi, kita boleh menggantikan persamaan (3) dengan:


a) satu persamaan untuk individu yang hidup dengan imuniti sepanjang
umur
b) satu persamaan untuk individu yang mati
Dengan ini, kadar pemulihan, k, boleh dibahagikan kepada dua
kadar pemulihan yang berbeza, iaitu:
a) k (kadar pemulihan untuk individu yang hidup dengan imuniti
sepanjang umur)
b) k (kadar pemulihan untuk individu yang mati)

= k
I(t)

= k I(t)

Dengan menggunakan sistem kaedah Euler, penyelesaian kepada


persamaan di atas menjadi:
V = V + kI
t
D = D + (1 k)I t

Di mana

V
dan
D merupakan
bilanganindividu
individuyang
yangmati
hidup
dengan
imuniti
sepanjang
umur
dan bilangan
pada
masa
(n+1)
t.
t
akan
bersamaan
dengan
1.

Nisbah Pembiakan Asas

Salah satu bahagian dalam model penyakit ialah Nisbah Pembiakan Asas,
diwakilkan oleh B.
B penting kerana ia memberitahu kita jika sesuatu populasi berisiko
terhadap sesuatu penyakit.
B dipengaruhi oleh kadar infeksi dan kadar pemulihan, iaitu , k, dan
diperolehi melalui B = S . Apabila:
i) B 1, kejadian sesuatu penyakit akan meningkat.
ii) B 1, kejadian sesuatu penyakit akan menurun dan penyakit tersebut
akhirnya akan dihapuskan.
iii) B = 1, kejadian penyakit akan konsisten (Hackborn, 2008).
B membantu kita meramal mana-mana pihak yang tidak akan dijangkiti
dengan melihat cara model SIR bertindak apabila t .

Herd Immunity Threshold

Keeling (2001) mentakrifkan istilah Herd Immunity sebagai proses


dimana
untuk setiap individu yang divaksinkan, risiko infeksi
untuk komuniti lain berkurangan.

Salah satu tujuan vaksinasi adalah untuk mewujudkan herd immunity


sambil mengekalkan bilangan individu yang dijangkiti pada tahap yang
rendah (Keeling, 2001).

112

Herd Immunity Threshold ialah peratus populasi yang perlu


diberi immunisasi untuk mengawal transmisi sesuatu penyakit,
iaitu
B = 1.
Persamaan yang difikirkan oleh Diekmann dan Heesterbeek (2000) ialah
B
1
=1
H =
B

1
B

Effective Reproductive Number

Effective Reproductive Number, yang diwakili oleh E , ialah purata


bilangan kes sekunder yang dihasilkan
Untukoleh kes berjangkit semasa wabak.
mengiranya, nisbah pembiakan asas didarab dengan bilangan individu
yang terdedah (susceptible)pada masa t, iaitu:
E

=B
S

membantu penyelidik dan pengamal perubatan menentukan sejauh

E
mana keberkesanan polisi mereka dalam mengawal penyakit.
Apabila E 1, polisi yang berkaitan dengan pencegahan penyakit

adalah
berkesan seperti yang diberi oleh UC Berkeley School of Public Health
(2006).

Nombor Pengawalan Vaksinasi


purata
Nombor
Pengawalan
Vaksinasi
yang
dilambangkan
oleh
C merupakan
bilangan
kes sekunder
yang
dihasilkan
oleh kes
berjangkit
semasa
wabak dengan langkah-langkah kawalan, iaitu vaksinasi.

Formulanya ialah
C = B (1 hf)

Apabila C 1, pecahan individu dalam sesuatu populasi yang


memerlukan
Health (2006)vaksinasi seperti yang diberi UC Berkeley School of Public
dapat dikira.
Kita menggunakan C = 1 dan asas algebra untuk mendapatkan

113

(
)

113


PENYELESAIAN DAN TAFSIRAN
VARICELLA
Penyelesaian Masalah Matematik

MODEL

SIR

DAN

Contohnya, populasi terdiri daripada 100 individu yang berinteraksi secara


homogen. Memandangkan penyakit ini adalah sangat berjangkit, semua orang akan
dijangkiti pada akhirnya. Jadual 1 dan 2 menunjukkan kes yang dikira, di mana
bilangan individu yang berada dalam setiap keadaan pada tempoh masa tertentu
dapat dilihat. Permulaannya adalah dimana semua orang mudah terdedah kepada
penyakit, kemudian satu orang dijangkiti secara tiba-tiba. Dalam kes-kes ini, semua
orang pulih dalam satu tempoh, yang membawa maksud bahawa kadar pemulihan,
k = 1.
*Persamaan (8), (9) dan (10) tidak digunakan untuk mengira kes-kes yang direka
ini.
Jadual 1: Bilangan kes untuk setiap keadaan per tempoh untuk = 0.65
Kondisi

Tempoh

100

99

35

64

12

23

65

88

96

99

100

Jadual 2: Bilangan kes untuk setiap keadaan per tempoh untuk = 0.85
Kondisi
Tempoh

100

99

15

84

13

85

98

100

114

Daripada jadual 1 dan 2, dapat dikira. Untuk berbuat demikian,


persamaan (8) dimanipulasi menggunakan t untuk mendapatkan
persamaan seperti berikut:
S
=
S
SI

Nilai untuk setiap tempoh dapat dikira menggunakan persamaan di atas.

Jadual 3: Nilai yang berbeza pada setiap tempoh, purata dan = 0.65
Tempoh

Beta ()

0.646465

0.010268

0.028986

0.09375

0.333333

Purata

0.1396

Jadual 4: Nilai yang berbeza pada setiap tempoh, purata dan


= 0.85

3.2

Tempoh

Beta

0.848485

0.010317

0.076923

Purata

0.155954

Kesan Kadar Berjangkit dan Jumlah Orang Berjangkit


Pada Peringkat Awal

Salah satu bahagian yang paling penting dalam model penyakit ialah
kadar berjangkit.
Kadar jangkitan Varicella adalah sekitar antara 65-85% seperti yang dikira
oleh Debby Golonka (2008).
Nombor ini memberi kesan kepada jumlah orang dalam kumpulan
mudah terdedah (susceptible group), kumpulan dijangkiti (infected
group) dan

115

kumpulan pemulihan (recovered group), dan tempoh masa yang diambil


sehingga semua orang yang akan mendapat penyakit pulih daripadanya.
Set graf yang seterusnya menunjukkan bagaimana kadar berjangkit
mempengaruhi bilangan orang dalam kumpulan mudah terdedah
(susceptible group), kumpulan dijangkiti (infected group) dan kumpulan
pemulihan (recovered group), dengan mengawal jumlah permulaan orangorang yang dijangkiti bagi kedua-dua kes ( = 0.65 dan = 0.85).

Rajah 1: Kesan kadar berjangkit terhadap kumpulan mudah terdedah


(susceptible group).

Berdasarkan rajah 1, bilangan orang yang mudah terdedah dalam


populasi dengan alfa yang lebih tinggi lebih cepat berkurangan berbanding
dengan alfa yang lebih kecil.

Rajah 2: Kesan kadar berjangkit terhadap kumpulan berjangkit


(infected group).

Berdasarkan rajah 2, bilangan orang dalam kumpulan berjangkit


dalam populasi dengan alfa yang lebih tinggi mempunyai puncak yang lebih
tinggi berbanding dengan alfa yang rendah. Populasi dalam kumpulan
berjangkit dengan alfa yang tinggi memerlukan tempoh masa yang lebih
singkat untuk mencapai sifar berbanding dengan alfa yang rendah.

116

Rajah 3: Kesan kadar berjangkit terhadap kumpulan pemulihan


(recovered group)

3.3

Berdasarkan rajah 3, bilangan orang dalam kumpulan pemulihan dalam


populasi dengan alfa yang lebih tinggi meningkat dengan lebih cepat
berbanding dengan alfa yang lebih kecil.
Kesan Bilangan Orang yang Dijangkiti Awal Terhadap Taburan
Graf untuk Setiap Kumpulan SIR.

Salah satu faktor penting dalam model penyakit ialah bilangan orang
yang dijangkiti pada permulaan.
Kadar berjangkit ditetapkan kepada 0.65.

Rajah 4: Kesan bilangan orang dijangkit awal terhadap kumpulan


mudah terdedah (susceptible group)

Dalam rajah 4, peningkatan bilangan orang yang pada mulanya dijangkiti


mengurangkan masa yang diperlukan untuk mencapai sifar. Apabila
bilangan orang yang pada mulanya dijangkiti penyakit meningkat, graf garis
yang mewakili populasi turut menjadi lebih melengkung dan kurang
bergerigi.

117

Rajah 5: Kesan bilangan orang dijangkit awal terhadap kumpulan


berjangkit (infected group)

Dalam rajah 5, apabila bilangan orang yang pada mulanya dijangkiti


ditingkatkan, tempoh masa yang diperlukan untuk kumpulan tersebut
mencapai sifar adalah lebih pendek. Namun begitu, apabila bilangan orang
yang pada mulanya dijangkiti penyakit dikurangkan, maka puncak graf
semakin tinggi.

Rajah 6: Kesan bilangan orang dijangkit awal terhadap kumpulan


Pemulihan (recovered group)

Dalam rajah 6, apabila bilangan orang yang pada mulanya dijangkiti


ditingkatkan, tempoh masa yang diperlukan untuk kumpulan pemulihan
pulih sepenuhnya adalah lebih pendek, maka graf garis yang mewakili
populasi juga menjadi semkin melengkung dan kurang bergerigi.

118

4.0 PERBANDINGAN DENGAN REALITI


4.1

Latar Belakang Varicella

Varicella, juga dikenali sebagai cacar air, adalah penyakit berjangkit yang
memaparkan ruam, gatal dan cacar merah. Ia merebak dari orang ke orang, melalui
bersin, batuk, perkongsian makanan atau minuman, sentuhan cecair dari luka
terbuka, dan pendedahan selama lima minit atau lebih terhadap cacar air. Tempoh
inkubasi Varicella adalah sebanyak empat belas hingga enam belas hari.
Seseorang itu dikatakan berjangkit dari satu atau dua hari sebelum
bermulanya cacar air sehingga kulit cacar kering (jumlah sekitar lapan hari).
Varicella adalah penyakit yang sangat berjangkit, dengan kebarangkalian dijangkiti
sebanyak 65% - 85%, dan 90% apabila jarak antara orang yang dijangkiti dengan
orang yang sihat adalah dekat. Sebelum vaksin deperkenalkan, terdapat kadar
kematian yang tinggi. Dengan adanya vaksinasi, kebarangkalian mati akibat
Varicella adalah 0.000093 seperti yang terdapat dalamLaporan Mingguan Morbiditi
dan Kematian oleh Pusat Kawalan Penyakit (2006). Walau bagaimanapun,
keberkesanan vaksin adalah 99% pada tahun pertama, dan semakin berkurang
tahun demi tahun selepas itu.
4.1

Nisbah Pembiakan Asas Varicella

Memandangkan kita mengetahui untuk wabak Varicella, kita dapat


mengira nisbah pembiakan asas Varicella.

Apabila kebarangkalian dijangkiti


ialah a)
65%,

0.1391

1
=
100 = 13.91
b) 85%

=
0.1559

=
5
=
100 = 15.595
1
Secara umumnya, untuk Varicella adalah antara 10 hingga 12 (Anderson,

Robert, Anderson, 1992).


daripada
Perbezaan
kes.
yang
didapati
dengan
nilaidua.
Nilai
sebenar
disebabkan
olehnilai
bilangan
kessebenar
yang
sedikit,
iaitu
adalah
yang
pelbagai
jenis
dikira
Kedua-dua kes memberi nilai 1. Oleh itu, ini menunjukkan bahawa

penyakit ini tidak boleh dihapuskan (walaupun tiada orang yang boleh
dijangkiti dalam kedua-dua kes).
4.3

Herd immunity Threshold Varicella

Setelah nisbah pembiakan asas diketahui, Herd Immunity Threshold,


dapat dikira.

Berdasarkan kedua-dua kes, apabila kebarangkalian dijangkiti ialah:


a) 65%,

119

H =

B
1
B

H =

13.91
1
=
13.9
1

= 0.928

b) 85%
.

= .
= 0.936

Jika nisbah pembiakan asas sedia ada digunakan untuk Varicella, herd
immunity threshold sehingga 0.90 0.9167 dapat dikira.
4.4
Effective Reproductive Number Varicella

Effective Reproductive
, untuk
kedua-dua
kes boleh
dikira.
Kita
tempoh.
mendapat
jadual berikutNumber,
(Jadual 5E
dan
6) yang
menunjukkan
E bagi
setiap

Jadual 5: E bagi setiap tempoh untuk = 0.65


t

100

13.91

99

13.7709

35

4.8685

12

1.6692

0.5564

0.1391

Jadual 6: E bagi setiap tempoh untuk = 0.85

100

15.595

99

15.43905

15

2.33925

0.3119

E 1 pada tempoh 4 apabila kebarangkalian dijangkiti ialah 0.65.

120

E 1 pada tempoh 3 apabila kebarangkalian dijangkiti ialah 0.85

120

Ini menunjukkan bahawa mana-mana polisi yang dilaksanakan


adalah efektif.
Pecahan maksima untuk golongan yang mudah terdedah untuk E 1
secara umum untuk Varicella dapat dikira.
Apabila :
a) B = 10,

S
N

=B

= 10

= 10%

iaitu,kurang daripada 10% populasi akan terdedah kepada E 1 dan


polisi kawalan yang dilaksanakan adalah efektif.
b) B = 12,

S
N

=B

= 12

= 0.083%

iaitu,kurang daripada 8.3% populasi akan terdedah kepada E 1 dan


polisi kawalan yang dilaksanakan adalah efektif.
4.5

Nombor Pengawalan Vaksinasi Varicella

Nombor Pengawalan Vaksinasi Varicella, C , dapat dikira.


Kajian menunjukkan keberkesanan vaksin adalah 99% pada tahun pertama,
dan selepas lapan tahun, keberkesanannya jatuh kepada 87% (Peary,
2004).
Liputan vaksinasi untuk Varicella di kalangan remaja pada tahun
2007 adalah 75.7% untuk dos pertama dan 18.8% untuk dos kedua
(Medical News
Today, 2008).
C untuk pelbagai B dan dos-dos untuk keberkesanan vaksin yang berbeza
telah dikira seperti dalam jadual 7 dan 8.

Jadual 7: C untuk pelbagai B dan dos-dos apabila h = 0.99


B
C ,1 dos
C , 2 dos
10

2.5057

8.1388

11

2.75627

8.95268

12

3.00684

9.76656

B
C ,1 dos
C , 2 dos
Jadual 8: C untuk pelbagai
B dan
dos-dos apabila h = 0.87
10
3.4141
8.3644
11

3.75551

9.20084

12

4.09692

10.03728

121

Dalam jadual 7 dan 8, penyelidik dan pegawai kesihatan tidak


dapat
mencapai matlamat mereka untuk C 1 di kalangan remaja pada 2007.
Liputan yang diperlukan untuk mendapatkan C 1 dapat dikira. Liputan ini

akan sama untuk satu dan/atau dua dos seperti yang ditunjukkan dalam
jadual (Jadual 9 dan 10).
Jadual 9: Liputan vaksin yang diperlukan untuk pelbagai B dan h = 0.99
B
f
10

0.90909

11

0.91827

12

0.925926

Jadual 10: Liputan vaksin yang diperlukan untuk pelbagai B dan h = 0.87
B
f

10

1.03448

11

1.0449

12

1.05393

Berdasarkan jadual 9 dan 10, apabila keberkesanan ialah 99%, 90.9%


hingga 92.6% populasi perlu divaksinkan untuk mendapatkan C 1.
Apabila keberkesanan vaksin ialah 87%, 103.4% hingga 105.4% populasi
perlu divaksinkan untuk mendapatkan C 1.
Namun begitu, 100% populasi tidak mungkin dapat divaksinkan
kesemuanya.
Oleh itu, apabila keberkesanan vaksin ialah 87%, maka penyelidik
dan pegawai perubatan tidak dapat mencapai matlamat untuk
memperoleh
C 1.
Keberkesanan untuk peratus liputan vaksinasi yang pelbagai dapat dikira

sambil mengekalkan C 1, ditunjukkan dalam jadual di bawah.


Jadual 11: Keberkesanan untuk peratus liputan vaksinasi yang pelbagai

sambil mengekalkan CLiputan


1, Vaksinasi

10%
20%
30%
40%
50%
60%

122

Berdasarkan jadual 11, liputan yang diperlukan adalah sebanyak 90% atau
lebih untuk memungkinkan keberkesanan vaksinasi tanpa megira nilai
nisbah pembiakan asas.
Jadual 12 menunjukkan liputan yang diperlukan untuk mendapatkan
C 1 dan keberkesanan 100% untuk pelbagai nisbah pembiakan asas.
Jadual 12: Liputan yang diperlukan untuk mendapatkan C 1 dan
keberkesanan 100% untuk pelbagai nisbah pembiakan asas
B

Liputan vaksin untuk keberkesanan vaksinasi 100%

10

90%

11

90.90909%

12

91.66667%

Bagi mendapatkan C 1 dengan keberkesanan vaksinasi 100%, hanya 90


hingga 91.666% populasi yang perlu divaksinkan.

Pentafsiran Penyelesaian
x Pola penyebaran penyakit dalam suatu populasi bergantung terus dengan
ketahanan individu terhadap penyakit itu. Oleh itu, ketahanan terhadap
penyakit berjangkit adalah salah sejenis bentuk perlindungan yang dapat
mengurangkan risiko individu dijangkit penyakit.
x Dalam program vaksin, individu akan divaksinkan apabila dijangkiti oleh
penyakit. Maka, sistem keimunan tubuhnya akan semakin tinggi sehingga
individu yang sudah sembuh tidak akan dijangkiti semula oleh penyakit itu.
Secara kesimpulannya, model SIR ialah permodelan penyakit berjangkit untuk
mengira populasi tertutup yang terdedah (S), dijangkiti (I) dan pulih (R) pada
tempoh masa yang diberikan. Model ini sesuai untuk mengkaji rebakkan virus
seperti cacar air atau Varicella. Menurut model ini, orang yang dijangkiti penyakit ini
menjadi kebal terhadap jangkitan masa depan selepas pemulihan. Model ini juga
menerangkan peningkatan dan penurunan bilangan orang yang memerlukan
rawatan perubatan untuk penyakit tertentu semasa wabak penyakit.

123

4.4.2

Model SIA

Bagi penyakit AID / HIV secara khusus kerana tiada penawar penyakit yang ditemui
lagi setakat hari ini.

Justifikasi:
x

Bilangan individu yang mudah terpengaruh boleh meningkat disebabkan


oleh individu yang baru direkrut.

Ia boleh berkurangan akibat jangkitan baru sebagai hasil interaksi dengan


individu yang dijangkiti di dalam kelas I(t) dan juga disebabkan oleh
kematian semula jadi.

Individu yang dijangkiti (kelas I(t)) boleh maju ke kelas A(t) atau
mungkin mati kerana kematian semula jadi.

Selepas perkembangan ke kelas A(t), individu yang dikeluarkan daripada


kelas ini disebabkan oleh kematian semulajadi atau kematian berpunca
daripada penyakit.

Jumlah individual seksual yang matang bagi populasi pada masa yang
diberikan adalah jumlah semua individu dalam semua kelas yang diberikan

oleh, = + + ()
( )
( )
( )
Manakala, kelas yang aktif dalam aktiviti seksual yang diberikan oleh

124


( ) =
( ) +
( )

4.4.3

Model SEIA

SEIA ialah Susceptible Exposed Infected Aids. Model ini lebih tepat untuk
permodelan penularan HIV.

4.5

PERMODELAN DOS DADAH

Pharmakokinetik (PK) vs Pharmakodinamik (PD)

Pharmakokinetik (PK) adalah tindakan dadah di dalam badan yang mempunyai


hubungan dengan tempoh masa, termasuk proses penyerapan, pengedaran dalam
tisu badan, biotransformasi dan perkumuhan.
x

Apakah yang berlaku kepada ubat itu selepas ia masuk ke dalam badan?

Apakah reaksi tubuh badan dengan dadah yang berkadar dengan masa?

125

Pharmakodinamik (PD) menerangkan hubungan antara kepekatan dadah sistemik


dan kesannya dengan masa dan model statistik.
x

Apakah yang dadah lakukan kepada badan?

126

Hubungkait di antara Pharmakokinetik dan Pharmakodinamik:


External exposure
External exposure

Pharmacokinetics

Absorbed dose
Absorbed dose

Pharmacokinetics

Target dose
Target dose
Tissue interaction
Tissue interaction
Early effect
Early effect
Adverse effect
Pharmacodynamics
Pharmacodynamics

AdverseDisease/injury
effect
Disease/injury

Model PK / PD menggabungkan komponen model PK yang menggambarkan


peredaran masa dadah dalam plasma dan komponen model PD yang mengaitkan
kepekatan plasma terhadap kesan dadah untuk menggambarkan peredaran masa
bagi kekuatan kesan yang terhasil daripada pentadbiran (administration) tertentu
regimen dos (dari Derendorf dan Meibohm).
Kepentingan model:
1. Model PK dan PD membantu dalam memilih dos yang bersesuaian untuk
disahkan dalam ujian klinikal.
2. Model ini dapat melihat keberkesanan terhadap dos dadah yang dipilih.
Kegunaan Model:
1. Ramalan tindak balas daripada pesakit
2. Ramalan kejayaan berdasarkan ujian klinikal
3. Penggunaan dadah yang baru (ubat)
4. Pelabelan dos

127

Contoh-contoh Permodelan:
A. Paracetamol
x

Kajian ini adalah untuk memastikan dos paracetamol diperlukan bagi orang
dewasa melalui rektum untuk mencapai kepekatan plasma paracetamol
antara 10-20 gml-1.

Dosx
x

Kepekatan toksik = 120 g ml1

Berapa banyak ubat yang anda perlukan?


Contoh Parasetamol 500 mg

Dos Regimen
x Berapa kerap ubat yang diperlukan?
x Masa 4 jam sekali.
B. Kesan dos bagi phenylbutazone (PBZ) dan flunixin (FLU)
x

Graf menunjukkan hubungan antara kesan dos bagi


phenylbutazone (PBZ) dan flunixin (FLU) kepada kuda.

PBZ dan FLU telah diuji pada sendi carpal bagi penyakit artritis.

128

Untuk Flunixin (FLU)

Untuk Phenylbutazone (PBZ)

129

BAB 5
5.1

IDEA UTAMA MATEMATIK


BERKAITAN KALKULUS

PENGHAMPIRAN OLEH ARCHIMEDES

Pendahuluan
Sekitar tahun 250 SM, ahli matematik Yunani Archimedes mengira nisbah ukur lilit
bulatan melalui diameternya. Suatu penentuan tepat ini, yang pada hari ini dikenali
sebagai nisbah telah lama menarik minat minat orang-orang Greek purba untuk
mencari perkadaran matematik yang tepat dalam seni bina, muzik dan seni-seni
yang
lain. Penghampiran (pi) telah diketahui selama lebih daripada 1000 tahun. Nilai
Archimedes, bukan sahaja tepat malah ia adalah satu teori yang pada asalnya dan
bukan pengiraan. Maka, nilai pada hari ini adalah asas daripada penghampiran
daripada teori Archimedes.
Siapakah Archimedes
Archimedes of Syracuse (Greek: ;;
c.287 SM c.212 SM) adalah seorang ahli matematik
greek, ahli fizik, jurutera dan sebagainya. Walaupun
tidak banyak yang diketahui tentang tentang beliau,
beliau dianggap sebagai salah seorang saintis yang
terkemuka di zamannya. Antara karya-karyanya
yang terkenal dalam fizik ialah berkenaan prinsip
hidrostatik, statik dan penerangan prinip tuas dan
takal. Beliau diberi pujian dalam menghasilkan inovatif
kepada mesin-mesin dan sebagainya. Dan antara
salah satu hasil karya beliau
ialah teori pengampiran kepada .
Apa itu
Pi ialah pemalar matematik yang merupakan nibah Rajah 17 Archimedes of
kepada lilitan bulatan dengan garis pusat (diameter) , Syracuse
lebih kurang sama dengan 3.14159. Pi diwakilkan
dengan huruf greek iaitu sejak pertengahan abad ke 18 dengan sebutan (/pa/).
Kegunaan

bulatan
( = 2sfera
), berjejari
luas suatu
berjejari
( =suatu
sfera
), luas
permukaan
sesuatu
( =bulatan
4 ) dan
isipadu
berjejari ( =

). jejari

130

digunakan untuk mengira dalam beberapa rumus matematik seperti lilitan sat

bulatan
( = 2sfera
), berjejari
luas suatu
berjejari
( =suatu
sfera
), luas
permukaan
sesuatu
( =bulatan
4 ) dan
isipadu
berjejari ( =

). jejari

130

PENGHAMPIRAN OLEH ARCHIMEDES


Kaedah Archimedes tentang penghampiran pi yang melibatkan perimeter dan
poligon dibataskan dengan ukur lilitan bulatan yang diberikan. Oleh itu, daripada
mengukur poligon pada suatu-suatu masa, Archimedes menggunakan Teori Euclid
untuk membentuk prosedur numerikal untuk mengira perimeter bagi ukur liitan
poligon sisi 2n, apabila perimeter bagi sisi poligon diketahui.
Kemudian, permulaan bagi mengukur lilit heksagon, dia menggunakan formula
untuk mengira perimeter bagi poligon yang mempunyai sisi 12, 24, 48 dan akhirnya
96. Dia kemudiannya mengulang proses menggunakan poligon yang lain (selepas
membangunkan formula yang setara). Keunikan prosedur Archimedes ini ialah dia
telah menyingkirkan geometri dan menukarkannya kepada prosedur aritmetik,
sesuatu yang mungkin membuatkan Plato terkejut. Tapi ia sebenarnya adalah
amalan yang biasa dilakukan di timur terutamanya sarjana China
Teori Kunci (The Key Theorem)
Teori kunci yang digunakan oleh Archimedes ialah dalam bab Proposition 3 dalam
buku VI Euclids Elements. Teorinya ialah seperti berikut:
Jika sudut bagi segi tiga dibahagi dua sama, dan garis
lurusnya memotong sudut tapaknya juga, maka segmen
tapak tersebut akan mempunyai nisbah yang sama seperti
baki sisi segi tiga tersebut. Dan jika segmen tapaknya
mempunyai nisbah yang sama seperti baki sisi segi tiga,
garis lurus yang bersambung dengan bahagian bucu akan
membahagi sudut segi tiga kepada dua.
Kaedah Archimedes
Archimedes membuat penisbahan dengan menggunakan poligon yang dilukis di
dalam (inscribed polygon) dan poligon yang dilukis di luar bulatan (circumscribe
polygon).

Poligon luaran

Poligon dalaman

Rajah 18

131

Pertamanya, Archimedes mengatakan bahawa kawasan luar bulatan bulatan adalah


lebih besar daripada kawasan poligon yang dilakarkan di dalam. Dalam rajah di
bawah, heksagon sekata telah dilakarkan di dalam.

Rajah 19

Untuk mencari nilai pi, archimedes mengambil poligon bersisi enam (heksagon
sekata) sebagai eksperimen awal. Heksagon awal terdiri daripada enam buah segi
tiga sama sisi.

Rajah 20

Maka, kita keluarkan satu bahagian daripada segitiga tersebut.

Rajah 21

132

Daripada rajah 5 di atas, kiat dapat mengetahui bahawa OCB ialah segitiga
bersudut tegak. Kita juga tahu bahawa OB=OD=BD kerana segi tga OBD ialah segi
tiga sama

kaki. BD kita wakilkan sebagai L. Jadi, BC=CD iaitu .


Katakan Li ialah poligon dalaman (inscribed polygon), Maka, ungkapannya boleh
jadi seperti berikut:

= sin + sin
2

2

=2

sin 2
Seterusnya, Archimedes turut melakar heksagon di luar bulatan (circumscribed
polygon) dan membuat pengiraan luas heksagon tersebut.

Rajah 22

Sama juga seperti poligon dalaman, kita juga akan mengeluarkan satu bahagian
daripada poligon luaran.
Kemudian, kita katakan pula sebagai poligon luaran (circumscribed
polygon), maka ungkapannya seperti berikut:
= tan

+ tan

= 2 tan
2
Maka, daripada kedua-dua persamaan ini, kita dapat menyimpulkan bahawa

133

Dimana,

sin 2

2
=

360 2
=
=

Setelah mendapatkan formula ini, kita akan mengambil heksagon sebagai poligon
percubaan yang pertama.

133

sin
2
2
360
360
(
)
(
)
6
6 sin
6
2
2
6 sin 30 6 tan 30
1
3
6
6

2
3
3
23
kita bahawa nilai ialah di antara 3.0 hingga 3.464. Untuk meneruskan pencarian
Archimedes menggunakan poligon dengan sisi yang lebih banyak iaitu poligon
bersisi 12,24,48 dan 96. Kesemua dapatan direkodkan dalam jadual di bawah.
N
6
12
24
48
96

3.000
3.106
3.133
3.139
3.141

3.464
3.215
3.160
3.146
3.143

Purata
3.232
3.161
3.146
3.143
3.142

Nilai berdasarkan poligon yang mempunyai sisi sebanyak 96 memberikan nilai


3.142 yang mana nilai ini adalah sangat tepat dengan nilai yang digunakan pada
hari ini.

KAEDAH KEDUA
Antara kerja-kerja Archimedes yang paling popular pada Zaman Pertengahan dan
yang pertama diterjemahkan ke bahasa Latin, ialah sebuah karya yang bertajuk
The Measurement of a Circle. Ia merupakan sebahagian daripada hasil kerja yang
lebih panjang, yang hanya terdiri daripada tiga cadangan (propositions). Cadangan
ketiga (Proposition 3) dalam karya Archimedes, iaitu The Measurement of a Circle
yang menyatakan bahawa lilitan mana-mana bulatan melebihi tiga kali ganda
dengan
kurang daripada
bulatan.

tetapi lebih daripada

daripada diameter

134

134


Lilitan bulatan terletak di antara perimeter poligon sekata bersisi n terterap lilit
(circumscribed) dan perimeter poligon sekata bersisi n terterap dalam (inscribed).
Apabila n bertambah, beza lilitan dari kedua-dua perimeter menjadi lebih kecil.
Demonstrasi ini pun dikenali sebagai method of exhaustion. Dalam
menganggar
nilai yang sesuai untuk , Archimedes terus inscribed dan circumscribed
poligon
sekata dengan sisi 6,12,24,48 dan 96 dalam dan luar bulatan. Heksagon sekata
merupakan poligon sekata yang paling mudah untuk diterap dalam berbanding
dengan poligon-poligon sekata yang lain.
Langkah-langkah pengiraan nilai pi, oleh Archimedes
A. Pengiraan Perimeter Poligon Di Luar Bulatan

Rajah 1.3: Poligon di luar bulatan


Andaikan:
=
=
=

Seterusnya,
: [= : ] > :
dan
)

: > : (

135

: [= : ] = : (2

135

)
Langkah Pertama
Lukiskan OD yang membahagi sudut AOC kepada separuh dan menemukan AC di
D.
Sekarang,
: = : ( , )

=

supaya
+ : = :
+
=

atau
+ : = :

Daripada (1) dan (2),


+
=


>

=
+


>

Maka,
: > : ()
Dengan menggunakan Theorem Pythagoras,
: [= ( + ): ]
+
=

>


>

supaya

: >

: ()

136


Langkah Kedua
Lukiskan supaya membahagi sudut kepada dua dan menemukan pada
.
Kemudiannya,
: = :
+

+
=
=

Maka,

Oleh itu,

Melalui (3) dan (4),

>

:
>

Oleh itu,

: > : ()

Dengan menggunakan Theorem Pythagoras,

+

>

>

>


>
Dengan ini,

: > : ()
Langkah Ketiga
Lukiskan OF untuk membahagi sudut AOE kepada separuh dan menemukan AE
pada F.
Daripada (3) dan (5),

OA:AF[(

: ]

137

: >
2334

:
(

137

)
Oleh itu,
OF:FA>

>

: :
:

Maka, : > : ()
Langkah Keempat
Biar OG membahagi sudut AOF kepada separuh dan menemukan AF pada G.
Daripada (7) dan (8),

+
=


+
=

> >

: >

Maka,

Sekarang, sudut AOC ( daripada satu sudut tegak, telah dibahagi kepada
separuh sebanyak empat kali dan

=
Jadikan sudut AOH pada sisi OA yang lain sama dengan sudut AOG, dan biarkan
GA yang terhasil menemukan OH pada H. Maka,

=
Jadi, GH merupakan salah satu sisi daripada poligon sekata yang mempunyai 96
sisi di luar bulatan.

Sejak,
: > :
dan,
AB = 20A , GH = 2AG
diikuti oleh,
: (

)[>

138

: ( )[> :

138

Tetapi,

<

< +

Oleh itu,


<

lilitan bulatan (kurang daripada perimeter poligon)


adalah kurang daripada

kali diameter , <

B. Pengiraan Perimeter Poligon Di Dalam Bulatan

Rajah 1.3: Poligon di dalam bulatan


Andaikan,

139

139


Kemudiannya,

=

<

Maka,
: < :
Langkah Pertama
Biar AD membahagi sudut BAC kepada separuh dan menemukan BC pada d dan
menemukan bulatan pada D. Sambungkan BD.
Maka,
= =
sudut pada D dan C adalah sudut tegak. Dengan itu, segi tiga ADB, [ACd] dan BDd
adalah sama.
Dengan ini,
: = : = : (Teorem Euclid VI,3)
: = ( + ): ( + )
atau
tetapi

: = ( + ):
( + ): = :

<

manakala

= =

Disebabkan

=
+

= +

Maka,
Seterusnya,

: < : (1)
= +

140

140


<
+


<

<

Maka,

: <

: (2)

Langkah Kedua
Biarkan AE membahagi dua sudut BAD kepada separuh, dan menemukan bulatan
pada E. Sambungkan BE.
Daripada

<

<

Maka,
Daripada (2),

(1),

<

: < : ()
= +

=
+

< +

<

<

Maka,
: <

: (4)

141

Langkah Ketiga

141

Biarkan AF membahagi sudut BAE kepada separuh, menemukan bulatan pada .


Daripada (3) dan (4),


+
=

<

<

Maka,

: < :

(5)

Seterusnya, seperti di atas,

Maka,

= +

=
+

< +
<

<
: < (6) :

Langkah Keempat
Biarkan AG membahagi sudut BAF kepada separuh, menemukan bulatan pada G.
Daripada (5) dan (6),

Maka,
: <
dan

142

+ <

Maka,
: <
dan

142


= +

+
+

)
(

+
<

<

Maka, : > : (7) <

Sudut BAG, hasil pembahagian sudut BAC kepada separuh, sebanyak 4 kali,

atau

daripada sudut tegak adalah bersamaan dengan

daripada sudut tegak. Sudut

tengah BOG adalah


daripada sudut tegak. Oleh itu, BG merupakan salah satu
sisi daripada sebuah poligon sekata bersisi 96 sisi dalam bulatan.
Daripada (7),
( ): >
( ): >
dan

>

Merujuk kepada bahagian A dan B, secara kesimpulanya, Archimedes telah


membuktikan nilai pi bahawa:

< <

APLIKASI (PI) DALAM KONTEKS SEBENAR


Piramid Besar Giza atau dikenali
sebagai Piramid Khufu ialah yang
tertua dan terbesar di antara 3
piramid di Giza, Mesir. Piramid ini
juga tersenarai dalam & Keajaiban
Dunia yang masih bertahan hingga
kini. Piramid Giza ini merupakan
struktur binaan yang paling tinggi di
dunia pernah dibina oleh manusia
dalam 3800 tahun.

143

Ramai yang tidak tahu bahawa pembinaan piramid


melibatkan penggunaan (pi) di dalamnya. Piramid
dibina
dimensi
yang
sangat
istimewa. dalam
Anggaran dimensi bagi piramid dikira oleh Petrie
mengikut tinggalan batu dalam tanah untuk batubatu yang masih kekal di bahagian atas piramid
dengan sudut kecerunannya 51 52' 2'.
Penglibatan nilai pi dalam dimensi utama
menunjukkan ketepatan yang hampir kepada nilai
pi.
Satu lagi kebetulannya ialah hubungan di antara
tinggi segi tiga piramid dengan separuh tinggi bagi
sisi piramid., kerana ia wujud sebagai Golden
Section atau nisbah tertentu yang yang menyamai
perkadaran , F = (sqr(5)+1)/2 = 1.618 = 356:220.
Nisbah ini 356:220 = 89:55 juga terkandung dalam
Siri Fibonaci
1 2 3 5 8 13 21 34 55 89 144 ...

Pi juga digunakan ketika pembinaan terowong dijalankan. Keluasan dan kestabilan


lengkung yang ingin dibina haruslah dikira dengan teliti agar tiada sebarang
permasalahan berlaku. Ketinggian terowong yang berada di dalam kawasan
Genting Sempah yang mempunyai ukuran jejari sepanjang 26 kaki atau 8.7meter.
Oleh itu,
jurutera yang memmbina lakaran tersebut harus mengaplikasikan penggunaan
dalam menentukan jumlah keluasan terowong yang diperlukan bagi pembinaan
terowong ini.

144

Nilai pi digunakan bagi mendapatkan ukuran lengkung yang tepat bagi memastikan
kesemua kenderaan dapat melaluinya dalam keadaan selamat.

144

Terowong
Selain itu, penggunaan juga dapat diaplikasikan dalam bidang pemakanan iaitu
semasa pembuatan pizza. Contohnya, pada jamuan menyambut Hari Christmas
yang lalu, seorang pembuat pizza telah mendapat tempahan sebanyak 50 keping
pizza. Pelanggannya meminta pembuat pizza
itu meletakkan keju pada sekeliling pizza yang
di tempah.
Oleh itu, dalam menentukan bilangan keju
yang diperlukan untuk tempahan tersebut,
pembuat pizza itu perlu mengetahui ukur lilit
bagi sekeping pizza. Kita anggarkan sekeping
pizza yang berdiameter 10 cm dan setiap satu
daripadanya memerlukan 2 keping keju. Oleh
itu,
pembuat
pizza
tersebut
harus

mengaplikasikan
penggunaan
dalam
menentukan jumlah ukur lilit bagi kesemua
pizza dan berapakah bilangan keju yang
diperlukan bagi memuaskan hati pelanggannya.

Pizza

Justeru itu, nilai juga banyak diaplikasikan dalam bidang sukan. Ia digunakan
semasa penyediaan ukuran padang dan gelanggang dilakukan. Ia bukan sahaja
digunakan pada peringkat antarabangsa sahaja bahkan juga dalam pertandingan
yang kecil seperti di peringkat sekolah. Antara contoh penggunaan nilai dalam
bidang sukan ialah semasa menyediakan ukuran bulatan tengah bagi gelanggang
bola jaring. Ukuran piawai diameter bagi bulatan tengah tersebut ialah 96 cm.
Dengan menggunakan nilai kita dapat menentukan ukur lilit bulatan tersebut untuk
membuat lakaran pada gelanggang bola jaring. Tambahan lagi, bagi melakar
kawasan penjaga gol untuk kedua-dua pihak juga kita perlu menggunakan nilai
kerana kawasan tersebut menggunakan bentuk semi bulatan.

145

Gelanggang bola jaring


Selain diaplikasikan untuk melakar gelanggang bola jaring, nilai juga dapat
diaplikasikan untuk gelanggang lain seperti bola keranjang, bola sepak dan sepak
takraw. Ia juga diaplikasikan dalam menentukan ukur lilit sebiji bola dalam
pertandingan bola sepak. Selain itu, dalam menyediakan lensa kamera juga, kita
akan mengaplikasikan nilai . Sebagai contoh, dalam pembuatan lensa
kamera
Nikon kita perlu mengetahui ukur lilit lensa tersebut dengan menggunakan diameter
piawai yang telah ditetapkan iaitu 4.6 mm 23.0 mm. Dengan mengetahui ukur lilit
lensa kamera, pembuat kamera tersebut dapat menentukan saiz kamera yang
sesuai digunakan,

4.6 23.0 mm
Lensa kamera

Dalam
bidang
pembinaan
automobil
banyakdan
diaplikasikan
menentukan
saiz
sport rim dan
kereta,
panjangpula,
jejarinilai
tayar basikal
saiz getah untuk
paip.
Diameter paip yang biasa digunakan di rumah ialah 13 mm, 20 mm dan 25 mm.
Oleh itu, pengeluar getah paip perlu mengambil kira diameter paip yang biasa
digunakan di rumah bagi menghasilkan getah paip yang sesuai dengan setiap
jenis paip. Contohnya, pengeluar getah paip ingin menghasilkan getah paip untuk
paip
yang 13 mm. Oleh itu, pengeluar getah paip perlu mengetahui ukur lilit paip
berdiameter
tersebut menggunakan nilai . Maka, diameter getah paip yang perlu dihasilkan ialah
13 mm.
3

146

Paip dan getah paip

Di
samping penghasilan
kita juga
melihat pengguna
dalam
menentukan
panjang jejarigetah
yang paip,
diperlukan
untukdapat
menghasilkan
tayar basikal
yang
mampu menampung berat penunggang. Sebagai contoh, sebuah tayar basikal
mempunyai ukur lilit sepanjang 18 inci. Seorang pembuat tayar ingin menghasilkan
jejari-jejari besi untuk melengkapkan sebuah tayar basikal tersebut. Oleh
itu,
pembuat tayar itu perlu menentukan panjang satu jejari besi menggunakan nilai
.
Dengan menggunakan ukur lilit tayar basikal tersebut, maka panjang satu jejari besi
itu ialah 18/2
inci.

Tayar basikal dan jejarinya


Aplikasisebuah
nilai juga
boleh
didapatiSebagai
dalam
menghasilkan
kubah
masjid.
contoh, pembinaan masjid Tooba di Karachi,
Sindh, Pakistan adalah masjid ke-18 terbesar di
dunia yang menjadi ikon seni bina moden dan
memberangsangkan. Jurutera yang membina
kubah bagi masjid ini, haruslah terlebih dahulu
mengetahui ukuran diameter yang dikehendaki
bagi mendapatkan keluasan kubah masjid yang
bakal dibina. Diameter yang telah ditetapkan
adalah 65 m

Kubah masjid

(212 kaki). Oleh itu, jurutera yang membina lakaran tersebut harus mengaplikasikan
penggunaan dalam menentukan jumlah keluasan kubah yang harus dibina bagi
pembinaan masjid ini. Nilai pi digunakan bagi mendapatkan ukuran lengkung yang
tepat.

147

PENENTUAN LUAS BULATAN OLEH ARCHIMEDES


PENDAHULUAN
Masalah menentukan luas bagi bulatan pernah dianggap sebagai satu cabaran
matematik yang hebat. Cabaran-cabaran ini disahut oleh banyak ahli matematik
dari zaman matematik Babylon hinggalah kepada zaman ahli matematik Greek.
Permasalahan ini diteruskan oleh Archimedes (287-212 SM) dengan menggunakan
kaedah kuasa dua bulatan (squaring of circle). Archimedes menyimpulkan bahawa
luas bulatan merupakan had kepada luas poligon di dalam bulatan dengan bilangan
sisi kepada ketidak terhinggaan (infinity).
Prinsip Asas Archimedes Dalam Bulatan
Dalam menghuraikan masalah ini, Archimedes menekankan kepada beberapa
prinsip asas dalam bulatan. Pertama, luas poligon dengan sisi n (n-gon) yang
dilukis
di dalam unit bulatan menghampiri suatu nilai iaitu pi () apabila nilai n meningkat.
Luas poligon yang dilukis di dalam bulatan menghampiri luas bulatan apabila
bilangan sisi poligon meningkat. Kemudian, perimeter poligon semakin
menghampiri lilitan bulatan apabila bilangan sisi poligon meningkat.
PENENTUAN LUAS BULATAN
Seperti yang dinyatakan di atas, Archimedes menggunakan kaedah squaring the
circle iaitu kaedah yang mengenalpasti poligon yang menyamai luas bulatan dengan
jejari (r) tertentu. Untuk percubaan pertamanya, Archimedes menggunakan poligon
dalaman segi empat dalam bulatan.
Segi empat sama yang dilukis di dalam (inscribed) bulatan. Ini bermakna segi
empat tersebut adalah sepadan dan bucunya menyentuh bulatan.

Rajah 23

148

Berdasarkan rajah 7 di atas, AC ialah diameter kepada bulatan dan panjang AC


ialah
2r. Oleh kerana ABC merupakan segi tiga sama kaki, maka panjang AB ialah sama
dengan BC. Dengan menggunakan AC sebagai hipotenus (2r), panjang AB dan BC
dapat ditentukan seperti berikut:
Jadikan AB = BC = a, maka nilai a dicari dengan menggunakan teori Phytagoras.
+ =

(2)

2 =

4
=

= 2
Didapati panjang AB dan BC ialah 2. Maka, luas segi empat A ialah:
=

= 2 2
=
2

Luas segi empat yang kita dapatkan ialah 2 . Namun begitu, ianya masih

belum
dapat menghampiri luas bulatan yang sebenar. Jadi, archimedes menggunakan
poligon yang lain dalam percubaan seterusnya. Poligon yang dipilih ialah poligon
sisi
6 ataupun heksagon. Beliau percaya bahawa percubaan kali ini akan mendapat
keputusan yang lebih baik daripada sebelumnya.
Untuk menentukan penghampiran luas bulatan dengan heksagon, Archimedes
membahagikan heksagon kepada enam bahagian segi tiga. Luas heksagon boleh
didapati setelah luas satu segi tiga berjaya diperolehi.

149

Rajah 24
Berdasarkan rajah 8, Panjang AB = r. Jadi pengiraan bagi menentukan tinggi satu
segi tiga ialah seperti berikut. Kita wakilkan tingginya sebagai h.

) =
2
+ (
=

149

3
4

4
3
2

Setelah mendapat nilai tinggi segi tiga iaitu = , maka luas heksagon di dalam
bulatan dapat ditemukan. Maka, luas heksagon ialah:

= 6

1
= 6 2
1

Gantikan, =

=6

ke dalam
persamaan
1
3
= 6 (2
)
2
2
33
=

2
=
2.59

Berdasarkan persamaan di atas, maka luas heksagon ialah 2.59 . Nilai yang

diperoleh dengan menggunakan luas heksagon adalah lebih baik berbanding luas
segi empat sama, ia sebenarnya masih belum menghampiri luas sebenar bulatan.
Hal ini mendorong Archimedes untuk meneruskan percubaan ketiga. Beliau telah
mencuba dengan menambahkan sisi poligon untuk mendapatkan luas bulatan yang
paling tepat.

Rajah 25

150

MODUL MTE3114

APLIKASI MATEMATIK

151

Maka, luas bagi poligon sisi n adalah n kali luas satu segi tiga seperti mana di
bawah.
1
= ( )
2
=
Apabila bilangan n-sisi bertambah,
1
1
= = ()
2
2
( )membuat
ialah bahawa
perimeter
poligon,
di manatersebut
apabila
nmempunyai
semakin
meningkat,
ia setiap segi
menghampiri
lilitan bulatan
(circumference
of the
circle) iaitu
Archimedes
pencerapan
sekiranya
poligon
sisi 2n,.
maka
telah

tiga dikira sebagai daripada lilitan bulatan. Selain itu, tinggi segi tiga, h juga
menghampiri jejari bulatan, r.
Semakin bertambah bilangan segi tiga, luas poligon akan menghampiri dan
memenuhi luas bulatan. Sehubungan dengan itu, Archimedes telah dapat
menentukan luas bulatan seperti berikut:
=

1
1
( ) (2) =
2
2

Dalam menentukan luas bulatan, ia melibatkan nilai tetap ,

yang mana

wujud
sebagai nisbah lilitan bulatan kepada diameter bulatan.

APLIKASI
SEBENAR

LUAS

BULATAN

DALAM

KONTEKS

Pernahkah anda masuk ke kolam


renang? Adakah anda semua tahu
bahawa kolam renang menggunakan
formula
luas
dalam
menentukan
keluasannya? Bagi kolam renang yang
tidak berbentuk petak, formula yang
digunakan ialah formula luas bulatan
kerana ia melibatkan nilai pi.

151

MODUL MTE3114

APLIKASI MATEMATIK

152

Seperti mana yang anda semua pernah


lihat, kolam renang mempunyai pelbagai
bentuk dan bentuk-bentuk ini sangat
mempengaruhi luasnya. Ahli matematik
telah lama menggunakan konsep luas
dalam membentuk satu kolam renang
berdasarkan kepada kriteria yang mereka
mahukan.

Pengaplikasian luas bulatan dalam kehidupan seharian adalah amat penting. Salah
satu contoh adalah penghasilan botol minuman. Sebagai yang kita ketahui,
kebanyakan penutup botol minuman berbentuk bulat. Jadi, penggunaan luas bulatan
digunakan dalam menentukan saiz penutup botol yang berpadanan dengan
muncung botol tersebut. Perkara ini perlu dititik beratkan kerana sekiranya luas
bulatan yang dikira tidak tepat, kesannya penutup botol tersebut tidak dapat ditutup
dengan rapat. Oleh itu, pengusaha kilang perlu mengetahui terlebih dahulu luas
bulatan bagi muncung botol tersebut.

Botol minuman

Penutup botol

Luas bulatan
penutup botol =
r

152

MODUL MTE3114

APLIKASI MATEMATIK

153

Selain itu, pengiraan bagi luas bulatan juga digunakan dalam membina gelanggang
bola keranjang. Ia diperlukan bagi mendapatkan ukuran yang lebih tepat
terutamanya ukuran pada bulatan tengah atau centre circle. Rajah di bawah
menunjukkan pelan bagi sebuah gelanggang bola keranjang.

Pelan gelanggang bola keranjang


Manakala, bagi para saintis yang mengkaji struktur bumi telah mengaplikasikan
penggunaan formula bagi luas permukaan sfera yang telah diterbitkan daripada
luas bulatan ini dalam pembuatan glob. Rumus yang telah digunakan bagi
penghasilan glob ini ialah
Luas permukaan sfera

= 4 x ( luas bulatan )
= 4 x ( )
= 4

Pengiraan
luas
permukaan
sfera
dalam
pembuatan glob ini adalah bertujuan bagi
menghasilkan replika bumi yang menghampiri
dengan ukuran yang sebenar. Oleh itu, setiap glob
yang dihasilkan mempunyai skala yang sama.

Glob

153

MODUL MTE3114

APLIKASI MATEMATIK

154

PARADOKS ZENO
PENDAHULUAN
Hampir kesemua yang kita tahu tentang Zeno of Elea (seorang ahli falsafah Greek)
boleh di dapati dalam buku Plato yang berjudul Permenides. Dari situ kita belajar
bahawa Zeno berumur dalam lingkungan 40 tahun yang mana Socrates masih
seorang yang muda (ada yang mengatakan dalam 20). Socrates lahir dalam tahun
469 SM, maka kita menggarkan bahawa Zeno lahir pada sekitar tahun 495 hingga
480 SM. Dalam lewat ini, kita mengetahui Zeno sangat rapat dengan Permenides
(Plato melaporkan bahawa mereka ialah pasangan kekasih semasa Zeno masih
muda), dan kerana itu Zeno menulis buku paradoks yang mempertahankan
falsafah Parmenides.
PARADOKS ZENO
Zeno mengusulkan 4 paradoks dalam usaha untuk
mencabar penerimaan tentang tanggapan ruang dan
masa
yang
membuatkan
pandangan
dirinya
bertembung dengan lingkaran kepelbagaian falsafah.
Paradoksnya sangat membingungkan ahli matematik
selama berabad-abad sehinggalah pembangunan
Cantor ( dalam tahun 1860 dan 1870) tentang teori set
tidak terhingga yang mampu menyelesaikan masalah
paradoksnya.
Paradoks Zeno memfokuskan kepada perkaitan
berasingan kepada berterusan (discrete to the
continuous), satu isu yang menjadi jantung kepada
matematik. Secara umumnya, paradoks bermaksud Rajah 26 Zeno of Elea
pernyataan yang kelihatan benar / logik tetapi
sebenarnya bercanggah / tidak logik. Zeno percaya
bahawa sesuatu entiti boleh dibahagikan dan tidak boleh berubah dalam realiti.
Dalam bahagian ini, saya hanya akan membincangkan satu sahaja ialah Paradoks
Pergerakan.

2.1
2.1.1

PARADOKS PERGERAKAN.
Dikotomi (Pembahagian)
Sebuah
benda
yang bergerak
tidak akan pernah
mencapai
tujuan. Pertamanya dia harus menempuh perjalanan setengah jarak. Lalu
setelah itu, dia mesti menempuhi satu perempat, satu perlapan, satu perenam
belas, satu pertiga puluh dua dan seterusnya. Demikian hingga jumlah
menajdi
tidak terhingga. Oleh kerana mustahil melakukan perjalanan
sebanyak tidak terhingga, maka tujuannya tidak akan pernah sampai.

154

MODUL MTE3114

Paradoks:
Pernyataan
Bukti

APLIKASI MATEMATIK

155

: Pergerakan adalah mustahil.


: Jika objek boleh dibahagikan, maka ia sebenarnya tidak wujud.

Sebelum objek boleh bergerak dengan jarak yang diberikan, ianya mesti melalui
separuh daripada jarak tersebut. Untuk bergerak separuh daripada jarak tersebut,
ianya mesti bergerak suku daripada jarak dan seterusnya sehingga tidak terhingga
(infiniti) iaitu proses pembahagian separuh tidak pernah sampai hingga ke
penghujung (tidak terhad/infinite) kerana sentiasa ada jarak yang perlu dibahagikan
separuh tidak kira betapa kecil jarak itu.
Dengan adanya pembahagian separuh menyebabkan tiada jarak yang boleh
digerakkan di dalam jumlah masa yang terhad (finite). Oleh itu ianya kelihatan kita
tidak boleh bergerak pada jarak yang sebenar dan pergerakan adalah mustahil.
Contoh:

Ilustrasi paradox dikotomi Zeno


Dalam rajah di atas menggambarkan bagaimana terdapat banyak segmen
perjalanan di antara dua titik (0-100). Yang mengganggu Zeno di sini bukan
pergerakannya, tetapi bagaimana ketidak terhinggaan itu sangat menyusahkannya.
Dalam contoh di atas Zeno mengetengahkan bahawa apabila jumlah segmen yang
harus ditempuhi sejumlah tidak terhingga, maka gerak dari satu tempat ke tempat
yang lain adalah mustahil.
Para ahli matematik dan falsafah moden telah mengemukakan hujah yang dapat
menyangkal paradoks Zeno ini:

a) urutan 1, , , , dan lain-lain mempunyai had kepada 0


b) urutan 0.9, 0.99, 0.999 dan seterusnya mempunyai had kepada 1
c) Apabila kita menulis 0.99999...., ianya bermaksud had nombor 9 adalah
sehingga infiniti, maka 0.9999... 1
d) Dalam erti kata yang lain, urutan
yang sebenarnya akan
menghampiri had yang kita
kehendaki.
Jadi
realitinya,
jarak
yang
terhad
memerlukan jumlah masa yang terhad
untuk bergerak (jarak boleh digerakkan
pada masa yang terhad).

155

Paradoks Achilles dan Kura-Kura

Paradoks ini sangat terkenal dalam sejarah Yunani


kerana pada waktu itu, mereka gagal untuk menyangkal
paradoks ini walaupun pada waktu ini tidak terlalu sulit
untuk dijelaskan. Namun, para ahli falsafah dan
matematik mengambil masa selama ribuan tahun untuk
menjelaskannya.
Achilles merupakan seorang pelumba terkenal di zaman
Yunani yang ingin berlumba dengan seekor kura-kura
yang lambat. Achilles digambarkan sebagai seorang
pahlawan yang hebat pada ketika itu sehingga tiada
siapa yang dapat menandinginya.
Rajah 27 Ilustrasi

gambar pahlawan
Achilles

Paradoks:
Pernyataan

: ruang dan waktu adalah berterusan.

Bukti

: Achilles tidak akan dapat memintas kura-kura.

Ilustrasi paradox zeno berkenaan Achilles dan kura-kura

Berdasarkan paradoks ini, Achilles tidak akan dapat mengalahkan kura-kura yang
bergerak terlebih dahulu. Zeno ingin membuktikan bahawa, ruang dan waktu adalah
berterusan . Jika ada pergerakan, pergerakan itu adalah seragam. Di sini, Zeno
membahagikan jarak Achilles kepada nombor yang infiniti .

156

Ini dibenarkan (logik) kerana


jarak dalam satu segmen
tertentu boleh dibahagikan
kepada
beberapa
jarak
sehingga ke infiniti . Dengan
itu, Zeno membahagikan jarak
perlumbaan Achilles kepada
bahagian-bahagian
kecil
sehingga infiniti
tetapi
dilaksanakan pada masa yang
terhad .
Berikut ialah hujah-hujah yang
diketengahkan
oleh
ahli
falsafah dan matematik dalam
menyangkal paradoks Achilles
dan kura-kura ini.

Kedudukan Achilles dan kura-kura dalam perlawanan.

Hujah 1:
Untuk Achilles mengejar kura-kura, dia mesti melalui jarak yang tidak
terhad:
100m + 50m + 25m + 12.5m + 6.25m + .
Walaubagaimana pun, jumlah jarak tidak terhad merupakan satu jumlah jarak yang
terhad . Jadi, bagaimana Zeno mengatakan jarak yang dilalui Achilles tadi adalah
tidak terhad.
Bukti:
1
=
= 100
2
=
maka kita menggunakan janjang geometri untuk mencari jarak yang tidak terhad:

=
1

100
1
= 1 2
=
200
Justeru, jumlah jarak tidak terhad (yang dikatakan oleh Zeno) sebenarnya adalah

157

merupakan satu jumlah jarak yang terhad. Paradoks ini dikeluarkan sebelum
janjang geometri (geometric series) ditemukan. Jadi apabila adanya janjang, ia
telah menyangkal paradoks Zeno ini.

157

Hujah 2:

Rajah 28 realitinya, ruang dan waktu tidak berubah-ubah


Berikut adalah ilustrasi karikatur berkenaan paradox Achilles dan kura-kura:

158

Paradoks Anak Panah


Paradoks anak panah ini membantah idea bahawa ruang atau masa itu berasingan
(discrete). Zeno berpendapat bahawa satu objek yang sedang terbang, selalu
menepati ruang yang sama besarnya dengan objek tersebut.
Paradoks:
Pernyataan
Bukti

: Pergerakan adalah mustahil


: Semua objek berada dalam keadaan pegun dan tidak bergerak

Rajah 29 Ilustrasi paradox Anak Panah

Masa terdiri daripada


ketika atau waktu
sekarang (moment
of now). Satu anak
panah sedang dalam
penerbangan, pada
mana-mana
suatu
ketika, ia tidak dapat
dibezakan
dengan
satu anak panah
yang dalam keadaan
rehat (pegun) pada
kedudukan
yang

159

sama. Persoalannya pada ketika tersebut, adakah anak panah tersebut bergerak
atau dalam keadaan rehat (pegun)? Dan jika anak panah itu tidak bergerak, ia
mestilah dalam keadaan rehat (pegun) dan tidak dalam penerbangan.
Pada 1 saat ini, anak panah ini dalam
keadaan pegun (tidak bergerak). Pada masa
ini juga tiada jarak direkodkan kerana tiada
pergerakan. Kesimpulannya, jika tiada jarak
pada setiap saat, bila anak panah itu
bergerak (berada dalam penerbangan).
Contoh:
Apabila sebuah anak panah dilemparkan dari
busurnya ianya sebenarnya tidak bergerak
melainkan setiap saat berhenti. Di setiap
tempat anak panah itu berada, sebenarnya
anak panah itu sedang berhenti dan diam
disitu. Jadi, panah yang sedang terbang itu
sebenarnya tidak bergerak melainkan dalam keadaan diam. Ia hanya kelihatan
sahaja bergerak.
Hujah:
Katakan anak panah yang berterbangan bergerak pada jarak, d = 20 meter dalam
masa, t = 4 saat.
Halaju anak panah:

20
=
4

= 5

Anak panah yang berterbangan pada ketika 1 saat sebenarnya mempunyai:
Jarak, d = 0 meter seperti yang dikatakan oleh Zeno sebenarnya mempunyai jarak,
d yang boleh dikira.
=
=
(5
)(1)

160

=
5
5
Ini membuktikan bahawa terdapat pergerakan pada sesuatu ketika (sekarang) di
mana pada ketika tersebut sebenarnya anak panah sedang bergerak. Realitinya,
ruang dan masa adalah berasingan (descrete)

160

Paradoks Stadium / Stadion


Paradoks ini dikenali juga sebagai paradoks pergerakan barisan. Paradoks ini
adalah pradoks yang paling mustahil di antara semua Paradoks Zeno. Paradoks ini
melibatkan kedudukan baris selari (seperti di stadium) dan divisualisasikan sebagai
pergerakan tiga baris selari, A, B, dan C.
Paradoks:
Pernyataan
Bukti

: Ruang dan masa boleh dibahagikan hanya dengan jumlah


yang pasti.
: Separuh daripada masa adalah sama dengan dua kali masa.

Hujah:
Penyelesaian matematik untuk paradoks ini adalah:

Halaju
BHalaju
Amenuju
menuju

CC
menuju
AB

Halaju
2

==

161

Jarak untuk menghabiskan pergerakan

= 2 (2 kereta / unit)

Waktu yang diperlukan untuk menghabiskan pergerakan


2
2
=
=

= 1

()
Realitinya, ruang dan masa tidak boleh dibahagikan.
Zeno dan gurunya Permenides mempunyai pendapat yang sama berkenaan
pergerakan dan alam semesta. Menurut catatan sejarah, Zeno telah menghasilkan
sebanyak 40 paradoksnya tetapi malangnya hanya beberapa sahaja yang sempat
ditangkap oleh Plato dan Aristotle untuk diselesaikan berikutan buku-buku
tulisan Zeno berkenaan paradoksnya hilang (kemungkinan dicuri).

PENYIASATAN LENGKUNG KUBIK OLEH NEWTON


Isaac Newton
Dilahirkan pada tahun 1642.
Ibunya mengeluarkannya dari sekolah supaya dia jadi jadi petani yang baik.
Pada umur 18 tahun telah memasuki Universiti Cambridge.
Di sinilah Newton mula belajar pelbagai bidang ilmu termasuk Matematik
Suka melakukan penyelidikan sendiri dan akhirnya tercipta pelbagai teori yang
kemudian mampu mengubah dunia
Antaranya menghasilkan 72 jenis lengkung kubik
Lengkung Kubik
Isaac Newton merupakan orang pertama yang mula-mula menjalankan penyiasatan
yang sistematik tentang lengkung kubik (kuasa tiga). Persamaan umum lengkung
kubik adalah;

Daripada persamaan ini, Newton telah mencipta 72 jenis lengkung kubik.

162

Daripada persamaan umum tadi, dia telah memecahkannya kepada 4 jenis lengkung:
Jenis 1: Witch of Agnesi

163

Jenis 2: Newtons Trident

Jenis 3: Newton Diverging Parabolas

Jenis 4: Cubic Parabolas

164

Right strophoid. (b) Trident of Newton. (c) Cardioid. (d) Deltoid. (e) Devil on two sticks.
(f) Lemniscate of Bernoulli. (g) Epitrochoid. (h) Rhodona. (i) Bowditch curve. (j)
Fermat's spiral. (k) Logarithmic spiral. (l) Cycloid.">
Plane curves. (a) Right strophoid. (b) Trident of Newton. (c) Cardioid. (d) Deltoid.
(e) Devil on two sticks. (f) Lemniscate of Bernoulli. (g) Epitrochoid. (h) Rhodona. (i)
Bowditch curve. (j) Fermat's spiral. (k) Logarithmic spiral. (l) Cycloid.

165

MODUL MTE3114

APLIKASI MATEMATIK

166

Alexis Claude Clairaut telah menjalankan penyiasatan terhadap Jenis III (Newton
Diverging Parabolas) dengan memperkenalkan permukaan dalam ruang tiga
dimensi.

Lengkung kubik diaplikasikan dalam lukisan yang dihasilkan oleh St. James
sehinggakan lukisan tersebut kelihatan secara 3-dimensi.

166

BIBLIOGRAFI
Buku
Alfred J. Menezes, P. C. (October 1996). Handbook of Applied Cryptography. New
York: CRC Press.
Anderson, Roy M., Robert M. M, dan.Anderson B. (1992). Infectious diseases
of humans dynamics and control. New York: Oxford Science
Publications.
Arnold A. Howell (1972). Math with Understanding. Great Britain : Pergamon Press.
Bauch, Chris dan Earn D. Interepidemic intervals in forced and unforced seir models.
Dynamical systems and their applications in biology. Ed. Shigui Ruan,
Gail
S.
Wolkowicz
dan
Jianhong
Wu,
New
York:
American
Mathematical Society,2003. 33-43.
Cautinho, S. C. (1998, 18). The Mathematics of Ciphers. Massachussets: AK Peters
Ltd.
Diekmann, O., dan J. A. Heesterbeek. Mathematical epidemiology of infectious
diseases: Model building, analysis and interpretation. New York: John Wiley
dan Sons, Incorporated, 2000.
Jeff Suzuki (2002). History of Mathematics. USA : Prentice Hall Inc.
Jeffrey Bennett dan William Briggs (2008). Using Understanding Mathematics : A
Quantitative Reasoning Approach IV Edition. United States of America :
Pearson Education.
John Fauvel dan Jeremy Gray (1987). The History of Mathematics : A Reader.
London: Macmillan Education LTD.
John Tabak, Phd (2004). The History of Mathematics Geometry : The Language of
Space and Form. United States of America : Facts on File Inc.
John Tabak, Phd (2004). The History of Mathematics : Mathematics and the Laws
of Nature : Developing the Language of Science. United States of America :
Facts on File Inc.
Rhodes, John A., dan Allman E.S. Mathematical models in biology: An introduction.
New York: Cambridge UP, 2003. 280-301.
Schneier, B. (1996). Applied Cryptography. USA: John Wiley & Sons Inc.
Stallings, W. (2011). Cryptography and Network Security . New York: Pearson
Education, Inc.

167

Laman Sesawang
Al-Kindi, C. R. (2008). Nota Ringkas MTE3114. Malaysia.
AMIT KUMAR (Oct 04 , 2006), LOTKA VOLTERRA MODEL A Model to
simulate Predator - Prey Interactions, diakses pada 9 September 2013
diambil daripada http://www.personal.psu.edu/auk183/
LotkaVolterra/LotkaVolterra1.html
Automated teller machine. (2013, September). Retrieved September 14, 2013, from
Wikipedia: http://en.wikipedia.org/wiki/Automated_teller_machine
Archimedes' Approximation of Pi. (1997, June 10). Retrieved September 14, 2013,
from http://itech.fgcu.edu/f aculty/clindsey/mhf 4404/archimedes/archimedes.html
Archimedes' Approximation of Pi. (2013). Retrieved September 14, 2013, from
MappleSoft: http://www.maplesof t.com/support/help/Maple/view.aspx?
path=MathApps%2FArchi medesApproximationOfPi
Area and Circumference of a Circle by Archimedes. (n.d.). Retrieved September 14,
2013, from http://www.math.psu.edu/courses/maserick/circle/circleapplet.html
Casselman, B. (2013). Archimedes on the Circumference and Area of a Circle.
Retrieved September

14,

2013, from

http://www.ams.org/sam plings/f eature-

column/fc-2012-0
Claire Bertrand, E. v. (n.d.). Codes & Ciphers. Retrieved September 14, 2013, from
Secrets And Spies: http://www.nationalarchives.gov.uk/spies/def ault.htm
Dowden, B. (2009, June 1). Zenos Paradoxes. Retrieved September 14, 2013, from
Internet Encyclopedia of Philosophy: http://www.iep.utm.edu/zeno-par/
Golonka, D."Chickenpox (Varicella)." Web MD. 21 May 2008. Healthwise.
Diakses dari http://www. webmd.com/a-to-z-guides/chickenpoxvaricella- topic-overview?page=2.

168

Gourvitch, B. (2013, April 13). World of Pi. Retrieved September 14, 2013, from
http://www.pi314.net/eng/archi.php
Groleau, R. (2013, January 9). Approximating Pi. Retrieved September 14, 2013,
from http://www.pbs.org/ wgbh/nov a/physics/approx imating-pi.html
Hahn, K. (2004). Section 12: Applications of Integration. Retrieved September 14,
2013, from http://www.karlscalculus.org/calc12_2.html
Hackborn, B. Susceptible, infected, recovered: The sir model of an epidemic. University
Alberta:
Augustana.
Fall
2008.
Diakses dari
http://www.augustana.ab.ca/~hackw/mat332/ex hibit/sir.ppt.

of

How Archimedes found the area of a circle. (n.d.). Retrieved September 14, 2013,
from
http://www.ugrad.math.ubc.ca/coursedoc/math101/notes/integration/archimedes.ht
ml
Huggett, N. (n.d.). Zeno's Paradoxes. Retrieved September 14, 2013, from The
Stanford Encyclopedia of Philosophy(Winter 2010 Edition)Edward N. Zalta (ed.):
http://plato.stanf ord.edu/archiv es/win2010/entries/paradox-zeno/
Integrated Services Digital Network. (2013, September 12). Retrieved September
14, 2013, from Wikipedia:
http://en.wikipedia.org/wiki/Integrated_Services_Digital_Network
Keeling, Matt. "The mathematics of diseases." Plus magazine: Living mathematics.
Mar. 2001. Fall 2008. Diakses dari
http://plus.maths.org.uk/issue14/f eatures/diseases/index .html
.
Lyons, J. (2013). Hill Cipher. Retrieved September 14, 2013, from Practical
Cryptography: http://practicalcryptography.com/ciphers/hill-cipher/
Mathematics, N. C. (2000). Inscribed and Circumscribed Polygons. Retrieved
September
14,
2013,
from
Illuminations:
resource
for
Teaching:
http://illuminations.nctm.org/LessonDetail.aspx ?ID=L710
Mulcahy, K. (2012, Mac 13). Mysteries 10 Codes and Ciphers. Retrieved September
14, 2013, from Listverse: http://listverse.com/2012/03/13/10-codes-and-ciphers/

169

Mutaqin, A. (2010, March 1). Paradoks Zeno . Retrieved September 14, 2013, from
Matematika: http://anwarmutaqin.wordpress.com/2010/03/01/paradoks-zeno/
Northern Arizona University (1999), Lecture 27: Predation Models diakses
Pada 9 September 2013 diambil daripada http://www2. nau.edu/~
doetqpp/courses/env470/Lectures/lec27/lec27.htm
Paradoks Zeno . (2010, September 1). Retrieved September 14, 2013, from
Kalkulus: http://katarinaanakti.blogspot.com/2010/09/paradoks-zeno.html
Privacy-enhanced Electronic Mail. (2013, April 4). Retrieved September 14, 2013,
from Wikipedia: http://en.wikipedia.org/wiki/Privacy-enhanced_Electronic_Mail
sora9n. (2011, January 28). Empat Paradoks Zeno. Retrieved September 14, 2013,
from

Zenosphere:

Science,

Philosopy

and

Cultural

Managerie:

http://zenosphere. wordpress.com/2011/01/28/empat-paradoks-zeno/
Squaring the circle. (2013, July 13). Retrieved September 14, 2013, from
Wikipedia:
http://en.wikipedia.org/wiki/Squaring_the_circle
Stephen A. Kallis, J. (2000, Ogos 22). Codes & Ciphers. Retrieved September 14,
2013, from http://www.otr.com/ciphers.shtml
Steve. (2011, November 15). Archimedes Area of a Circle Proof. Retrieved
September 14, 2013, from steinmath.com: http://steinmath.com/archimedes-areaof - a-circle-proof/
Thomas, R. (2000, Disember 1). Mathematical mysteries: Zeno's Paradoxes.
Retrieved September 14, 2013, from http://plus.maths. org/content/mathematicalmysteries-zenos-paradoxes
University, D. (1998, August). Zeno's Paradox. Retrieved September 14, 2013,
from
Mathforum:
http://mathf orum.org/isaac/problems/zeno1.html

170

Utah, T. U. (1999, April 1). Archimedes and the Computation of Pi. Retrieved
September

14,

2013,

from

The

University

of

Utah:

http://www.math.utah.edu/~alfeld/Archimedes/Archimedes.html

170

Zeno's paradoxes. (2013, September 11). Retrieved September 14, 2013, from
Wikipedia: http://en.wikipedia.org/wiki/Zeno%27s_paradox es
3.7 Zeno and the Paradox of Motion. (n.d.). Retrieved September 14, 2013, from
http://mathpages.com/rr/s3-07/3-07.htm

Manuskrip
Cristina Herren, (May 14, 2012). Modeling coevolution in predator-prey systems.
Manuskirp yang tidak diterbitkan.
Earthwatch Educational Resources, CASE STUDY: Population Dynamics,
Moose and Wolves Predator Prey Relationships, United Kingdom:
Earthwatch Institute (Europe).
J. Daemed, L. C. (n.d.). A Cryptographic Chip for ISDN and High Speed.
Iannelli. M. The mathematical modeling of epidemics. Mathematical models in life science:
Theory and simulation. 1 July 2005. Florida Gulf Coast University.
Diakses dari http://itech.fgcu.edu/f aculty/pf eng/teaching/epidemics.pdf.
Johnson, T. (2009). Mathematical modeling of diseases: susceptibleinfected- recovered (sir) model. Diakses dari
http://www.morris.umn.edu/academic/math/Ma4901/Sp09/Final/TeriJohnson-Final.pdf

171

MODUL MTE3114

APLIKASI MATEMATIK

172

172