Anda di halaman 1dari 172

SIRI PENDIDIKAN GURU

MODUL PEMBELAJARAN
MTE3114
APLIKASI
MATEMATIK
Muhammad Shamsul Naim Bin Mohd Sukri
B.Ed. (Hons) Mathematics Education,
INSTITUTE OF TEACHER EDUCATION, MALAYSIA

PROGRAM IJAZAH SARJANA MUDA


PERGURUAN (PISMP)

SEMESTER 8
MODUL MTE3114 APLIKASI MATEMATIK 2

2
MODUL MTE3114 APLIKASI MATEMATIK 3

PENGHARGAAN

Di kesempatan ini, saya ingin mengucapkan ribuan terima kasih kepada


semua pihak yang terlibat dalam merealisasikan modul pembelajaran MTE3114
Aplikasi Matematik ini. Segulung penghargaan kepada pensyarah IPG Kampus
Pulau Pinang iaitu Mr. Tan Kah Keng, Dr. Teong Mee Mee dan Miss Ng Seok Moay
yang memberi tunjuk ajar, ilmu dan nota yang telah digunakan untuk penghasilan
modul ini. Saya juga ingin merakamkan terima kasih kepada para penyumbang ilmu
dan nota iaitu Ariff Abu Bakar, Mazwan Razak, Khairul Fahmi Zainuddin, Khairul
Azlan Inshah, Hanif Hamid, Ikhram Johari, Zulhilmi Zainal, Zulhairi Zulkifli, Aniza
Eazan, Haryati Ismail, Khairunnisa Masrom, Salsabila Darani, Ummi Amirrah Ayob,
Nurul Fadzreen Apandi, Remala Moorty, Chang Li Shan, Shahirah Saway dan
Norafidah kerana sudi menyumbang nota di dalam melengkapkan modul ini.

Tidak lupa juga kepada Cikgu Ridhuan Al-Kindy yang menghasilkan nota ringkas
MTE3114 Aplikasi matematik yang sangat baik yang mana nota di dalam modul ini
juga ada yang mengambil nota-notanya untuk dilengkapkan. Bab 2 dan Bab 3
dikreditkan kepada Mr. Tan Kah Keng kerana diambil daripada modul yang dibuat
oleh beliau untuk pelajar PGSR. Bab-bab ini dikemaskini dan ditambah informasi oleh
penulis. Tidak lupa kepada Chang Li Shan untuk nota penghampiran Pi dan juga
Model SIR (Model Jangkitan Penyakit) atas sumbangan nota yang sangat baik.
Terima kasih juga kepada Mohd Zulhusni di atas nota Model Persamaan Logistik
yang sangat jelas dan lengkap.

PENGUMUMAN

Modul Pembelajaran MTE3114 Aplikasi ini adalah disempurnakan atas inisiatif


sendiri dan bukanlah daripada Kementerian Pendidikan Malaysia mahupun IPG.
Logo di hadapan kulit buku hanya sebagai ilustrasri dan bermaksud boleh diguna
pakai oleh pelajar IPG yang mengambil jurusan Matematik. Modul ini tidak boleh
dijual oleh sesiapapun dan hendaklah digunakan secara bersama. Kesemua mereka
yang terlibat telah ditulis penghargaan di atas dan penulis tidak pernah mendakwa
semua maklumat di atas adalah hak milik penulis kesemuanya. Kesemua maklumat
di dalam modul ini yang diambil daripada para penyumbang telah diminta persetujuan
(kecuali beberapa orang yang masih dihubungi). Modul ini juga dihasilkan bertujuan
untuk membantu para pelajar membuat pembelajaran kendiri berdasarkan kursus
MTE3114 Aplikasi Matematik. Penulis tidak bertanggungjawab terhadap ketidak
sahihan maklumat di dalam modul ini.

Penulis
Muhammad Shamsul Naim Bin Mohd Sukri
IPG Kampus Pulau Pinang

3
MODUL MTE3114 APLIKASI MATEMATIK 4

HALAMAN KANDUNGAN

Penghargaan 3

Halaman Kandungan 4

BAB 1 Matematik Dalam Kehidupan Seharian 5

BAB 2 Kod Klasik dan Sifer 32

BAB 3 Kod dan Kriptografi 50

BAB 4 Penggunaan Permodelan Matematik Dalam


Biologi dan Ekologi 85

BAB 5 Idea Utama Matematik Berkaitan Kalkulus 130

4
MODUL MTE3114 APLIKASI MATEMATIK 5

BAB 1 MATEMATIK DALAM KEHIDUPAN


SEHARIAN

1.1 PERANAN MATEMATIK DALAM TEKNOLOGI MODEN

Antara pendorong utama kemajuan sesebuah tamadun adalah rasa keinginan untuk
mengatasi masalah-masalah yang membelenggu kehidupan manusia dengan
bantuan alat teknikal. Kamus Dewan (2005) mentakrifkan teknologi sebagai aktiviti
atau kajian yang menggunakan pengetahuan sains untuk tujuan praktis dalam
industri, pertanian, perubatan, perniagaan dan sebagainya. Justeru teknologi
moden secara umumnya adalah kajian atau aktiviti terbaru yang berkaitan tentang
masa kini yang menggunakan pengetahuan sains untuk tujuan praktis.

Matematik yang kita peroleh ini sebenarnya mempengaruhi teknologi moden pada
hari ini. Bahkan dalam segenap sisi kehidupan manusia.

1.1.1 Matematik Sebagai Satu Bahasa

Dengan memerhatikan evolusi sains secara semula jadi


dalam abad ke dua puluh ini, kita dapat mengakui bahawa
“buku alam ditulis dalam bahasa matematik”

Matematik ialah bahasa dan seperti bahasa-bahasa lain yang


mempunyai tatabahasa sendiri, sintaks, perbendaharaan kata,
susunan kata, sinonim, konvensyen, dan lain-lain [Esty, 1997].
1 Matematik dilihat sebagai Bahasa ini adalah kedua-dua alat komunikasi dan alat
satu bahasa
pemikiran.

Salah satu matlamat utama matematik ialah untuk pelajar menyerap konsep-konsep
asas dan kemahiran bahasa yang penting dalam matematik. Kemahiran bahasa

5
MODUL MTE3114 APLIKASI MATEMATIK 6

matematik ialah kebolehan untuk membaca dengan kefahaman, untuk meluahkan


pemikiran matematik dengan jelas, untuk menyatakan sebab secara logik, untuk
mengiktiraf dan menggunakan corak pemikiran matematik. [Esty, W., 1997, kata
pengantar]

Keunikan bahasa-bahasa adalah keupayaan untuk memberikan ekspresi yg tepat


bagi setiap buah fikiran ataupun konsep yang dapat di formulasi melalui bahasa
tersebut. Kuasa bahasa matematik moden boleh dilihat dalam dua contoh di bawah:

BAHASA MATEMATIK PURBA BAHASA MATEMATIK MODEN


If a straight line be cut at random, the square
on the whole is equal to the squares on the
segments and twice the rectangle contained (a+b)2 = a2 + b2 + 2.a.b
by the segments. (Euclid, Elements, II.4,
300B.C.)
The area of any circle is equal to a
rightangled triangle in which one of the
sides about the right angle is equal to the A = r.2πr/2 = r2π
radius, and the other to the circumference
of the circle.
(Archimedes, On the Sphere and the
Cylinder, 220B.C.)

Jika kita mengekalkan peranan utama matematik sebagai penyelesaian masalah,


yang terdiri daripada masalah aktiviti model - operasi - mentafsir, maka matlamat
utama pembelajaran matematik ialah memproses terjemahan daripada suatu
masalah yang dirumuskan dalam bahasa ibunda kepada model matematik yang
ditulis dalam bahasa matematik.

1.1.2 Matematik Sebagai Teknologi Berfikir

"Teknologi pemikiran matematik adalah inti pati sains dan inti pati masyarakat yang
berasaskan teknologi "(Buchberger)

6
MODUL MTE3114 APLIKASI MATEMATIK 7

Teknologi pemikiran juga boleh diperoleh dalam mata 2 Model Kreativiti Lingkaran
Buchbergers
pelajaran lain tetapi matematik memerlukan cara khas
dalam berfikir. Untuk menerangkan cara ini kita boleh
menggunakan "kreativiti lingkaran" Buchbergers
sebagai model cara pelajar memahami matematik
[Buchberger, 1992]. Lingkaran ini bermula dengan
pemerhatian, bahan atau masalah data, penyelesaian
yang boleh didapati dalam pembangunan algoritma
atau dalam penciptaan konsep baru. Model Kreativiti
Lingkaran Buchbergers merangkumi:

FASA 1: HEURISTIK (FASA FASA 3: FASA


EKSPERIMENTAL) FASA 2: FASA APLIKASI
MEMPERSOAL
Membangunkan andaian, DAN Menyelesaikan
membentuk hipotesis, merangka MEMPERJELAS
masalah dengan
membuktikan idea-idea dan menggunakan konsep
Membuat andaian,
strategi penyelesaian, konsep dan algoritma
membuktikan
asas masalah. Ciri-ciri bari aktiviti dibangunkan di fasa 1
hipotesis,
ini ialah: munasabah, kesimpulan dan 2: model, operasi
pengaturcaraan
induktif dan mentafsir.

1.1.3 Matematik Sebagai Faktor Keselamatan Dalam Teknologi Moden

Realiti dunia pada hari ini, semakin maju sesebuah negara, maka semakin maju
teknologinya dan semakin besar juga gangguan ke atas keselamatan individu,
komuniti, syarikat dan negara. Justeru, bagaimana pula matematik dapat membantu
dalam aspek keselamatan?

7
MODUL MTE3114 APLIKASI MATEMATIK 8

Contoh yang pertama dapat dilihat pada


Kriptografi moden. Kriptografi moden ini
menyatukan disiplin matematik, sains
komputer dan kejuruteraan. Kriptografi
adalah teknik menyembunyikan maklumat
rahsia, biasanya dalam bentuk teknik-
teknik pengekodan, matematik, atau cara
3 Bagaimana kriptografi berfungsi lain dengan tujuan supaya mesej yang
disimpan atau dihantar hanya diketahui oleh mana-mana pihak yang berminat.
Berhenti dan renungkan. Adakah sistem kriptografi ini dianggap selamat?
Apakah yang anda tahu mengenai Pubic Key Cryptography?

Selain itu, mesin ATM (Automatic Teller Machine) juga menggunakan matematik
dalam sistem sekuritinya. Mesin juruwang automatik (ATM) merupakan sejenis
peranti telekomunikasi berkomputer yang menyediakan capaian transaksi
kewangan kepada pelanggan institusi 4 Papan kekunci mesin ATM
kewangan di kawasan tumpuan awam tanpa
memerlukan juruwang manusia atau kerani
bank. Para pengguna akan memasukkan
nombor pin untuk mengakses mesin
tersebut.

1.2 MATEMATIK SEBAGAI KEGIATAN BUDAYA YANG


BERTERUSAN

Sepanjang sejarah, matematik telah digunakan oleh orang-orang yang berbeza


dalam pelbagai cara. Aritmetik dan geometri telah digunakan untuk memenuhi
keperluan harian rakyat. Orang-orang Mesir menggunakan geometri untuk membina
piramid dalam tujuan pengebumian (Burton, 1999). Kajian matematik yang

8
MODUL MTE3114 APLIKASI MATEMATIK 9

digunakan oleh orang-orang yang berbeza telah berkembang menjadi apa yang kini
dikenali sebagai etnomatematik. Etnomatematik ditakrifkan sebagai bagaimana
manusia pelbagai budaya menggunakan matematik dalam kehidupan seharian
mereka. Kumpulan budaya tidak hanya terhad kepada kaum semata-mata tetapi
konsepnya merangkumi lebih luas seperti golongan cerdik pandai.

Dr Chris Matthews, seorang lelaki Orang Asli dari Negara Quandamooka (Moreton
Bay, Queensland) menyatakan bahawa ia adalah penting untuk mempertimbangkan
bahawa budaya mempunyai kesan yang besar terhadap cara matematik dipelajari.
Beliau mencadangkan bahawa untuk memahami aspek-aspek budaya matematik,
adalah perlu untuk mengetahui apa itu matematik. Rajah di bawah menunjukkan
ringkasan Dr Matthews tentang pandangannya mengenai persoalan asas

epistemologi matematik. Beliau percaya pembangunan pedagogi yang berpusat


pada kitaran ini akan membawa kepada celik matematik tulen, membolehkan pelajar
untuk mencapai pada standard yang tinggi.
5 Epistemologi matematik oleh Dr. Matthews

Salah satu budaya yang berterusan di dalam matematik ialah Friezes (Dekorasi
Dinding). Friezes ialah satu konsep matematik untuk mengklasifikasikan corak pada
permukaan dua dimensi yang berulang-ulang dalam satu arah, erdasarkan Simetri
dalam corak.

Terdapat 7 corak dekorasi dinding asas yang pengaplikasikan konsep penjelmaan


(transformation) dalam matematik yang kongruen (tidak melibatkan pembesaran /

9
MODUL MTE3114 APLIKASI MATEMATIK 10

enlargement). John Conway mencipta nama-nama yang berkaitan dengan jejak


langkah bagi setiap kumpulan dekorasi dinding (F1 hingga F7).

10
MODUL MTE3114 APLIKASI MATEMATIK 11

Mosaic (Mozek)
Mosaic adalah seni mewujudkan imej-imej dengan himpunan kepingan kecil kaca
berwarna, batu atau bahan-bahan lain. Ia boleh menjadi satu teknik seni hiasan,
aspek hiasan dalaman, atau kepentingan budaya dan rohani seperti di beberapa
tempat terkenal tamadun dunia.

11
MODUL MTE3114 APLIKASI MATEMATIK 12

1. Roman Mosaic

2. Etruscan Mosaic

3. Girih – islamic comlex mosaic

4. Dome of the Rock, Palestin

12
MODUL MTE3114 APLIKASI MATEMATIK 13

1.3 ASAS MATEMATIK KONTEMPORARI

Matematik kontemporari adalah jambatan kepada ilmu dan pengetahuan matematik.


Ia menghubungkan pelbagai disiplin ilmu matematik untuk menjadikannya lebih
berkembang dan moden.

1.3.1 Enjin Carian Google.

Google mempunyai visi untuk mengatur maklumat dunia dan membuatkannya boleh
diakses secara universal. Proses enjin carian Google ini menggunakan prinsip
matriks dan algoritma.

13
MODUL MTE3114 APLIKASI MATEMATIK 14

Penggunaan matriks

Katakan setiap nod di sebelah kanan mempunyai link yang ditunjukkan dalam graf
yang diarahkan. Yang manakah nod yang paling penting dan akan muncul pada kali
yang pertama?

PR1 – Very Poor.


PR2 – Poor .
PR3 – Average.
PR4 – Above Average.
PR5 – Good.
PR6 – Great.
Berikut ialah kedudukan carian bagi setiap
PR7 – On Fire.
laman sesawang yang dicari. Nombor satu PR8 – Big.
PR10 – The Best.
menunjukkan laman yang paling kurang
diakses dan nombor 10 adalah laman yang paling kerap dilayari pengguna internet.

Penggunaan Algoritma

14
MODUL MTE3114 APLIKASI MATEMATIK 15

PageRank adalah algoritma analisis link yang menyerahkan wajaran berangka untuk
setiap halaman Web, dengan tujuan untuk "mengukur" kepentingan relatif. Ia
berasaskan kepada peta hyperlink dan merupakan cara terbaik untuk
mengutamakan keutamaan carian kata kunci. Justeru bagaimana untuk mengiranya?

 PR setiap halaman bergantung kepada PR di laman-laman menunjuk


kepadanya.
 Tetapi kita tidak akan tahu apa yang PR halaman tersebut mempunyai
sehingga halaman menunjuk ke mereka mempunyai PR mereka dikira dan
sebagainya.

Jadi apa yang kita lakukan adalah membuat tekaan.

Prinsip:
Ia tidak kira di mana anda bermula tekaan anda, apabila pengiraan PageRank telah
ditetapkan, "taburan kebarangkalian normal" (PageRank purata untuk semua muka
surat) akan menjadi 1.0.

Anggapkan 4 laman sesawang ialah A, B, C dan D. Biarkan setiap halaman bermula


dengan anggaran Page Rank sebanyak 0.25.

15
MODUL MTE3114 APLIKASI MATEMATIK 16

Pemerhatian: setiap halaman mempunyai sekurang-kurangnya PR 0.15 untuk


berkongsi keluar. Tetapi ini hanya mungkin dalam teori - terdapat khabar angin
bahawa Google menjalani fasa pasca spidering di mana mana-mana halaman yang
tidak mempunyai link masuk di semua benar-benar dihapuskan dari indeks ...

1.3.2 Global Positioning System (GPS)

GPS adalah sistem navigasi radio berasaskan satelit yang membolehkan sesiapa
sahaja di mana-mana di dunia ini untuk menentukan kedudukan mereka dengan
ketepatan yang besar dan tepat.

16
MODUL MTE3114 APLIKASI MATEMATIK 17

Komponen GPS:
a. Angkasa - Satelit
b. Kawalan - Stesen-stesen pemantauan di bumi
c. Pengguna - unit GPS seperti yang anda akan gunakan hari ini

Berapa banyak satelit yang membentuk GPS? 24 satelit GPS yang ada di orbit sekitar
12,000 batu di atas kita. Ia bergerak berterusan bergerak mengelilingi bumi 12 jam
dengan kelajuan 7,000 batu sejam. GPS juga memerlukan sekurang-kurangnya 3-4
satelit.

Bagaimana satelit bekerja?


Contoh:
Satu Kapal berada pada kedudukan yang tidak
diketahui dan tidak mempunyai jam. Ia menerima
isyarat serentak daripada 4 satelit, memberikan
kedudukan dan masa seperti yang ditunjukkan
dalam Jadual di bawah :

ϕ corresponds to latitude, λ to longitude and h to the


ellipsoidal height,i.e.the length of the vertical P line
to the ellipsoid.

1. Kira jarak dari kapal tersebut Isyarat itu dihantar pada masa 19.9 dan tiba pada
masa t. Perjalanan pada kelajuan .047, Jadi:

17
MODUL MTE3114 APLIKASI MATEMATIK 18

18
MODUL MTE3114 APLIKASI MATEMATIK 19

1.3.3 Kekunci Awam Kriptografi (Public Key Cryptography)

Berasal daripada perkataan Greek ‘kryptos’ yang bermaksud tersembunyi dan


‘graphien’ untuk menulis. Kriptografi (Bruce Schneier) – ilmu dan seni untuk menjaga
kerahsiaan berita.

Bagaimana Kriptografi berfungsi?

19
MODUL MTE3114 APLIKASI MATEMATIK 20

Berfungsi dalam sistem keselamatan rangkaian dan menjamin penyimpanan data.

Apa itu Kriptanalisis (Cryptanalisis)?


Seni dan ilmu untuk memecahkan ciphertext menjadi plaintext tanpa melalui cara
yang seharusnya (dekripsis).

Proses:

Algoritma Rivest-Shamir-Adleman (RSA)


RSA dicipta pada tahun 1978 dan dipaten pada 1983. Singkatan dari nama perintis
perintis iaitu Ron Rivest, Adi Shamir dan Leonard Adleman dari Masschusetts
Institute of Technology.

Berikut ialah pengiraan inkripsi RSA:

20
MODUL MTE3114 APLIKASI MATEMATIK 21

Pengiraan:

Kekunci awam yang digunakan adalah (e,N).


Kekunci peribadi yang digunakan adalah d.

21
MODUL MTE3114 APLIKASI MATEMATIK 22

1.3.4 Pemampatan Imej Fraktal

10 hingga 15 tahun yang lalu, teknik fractal ini diperkenalkan dalam grafik computer.
Teknik ini menggunakan teori matematik Iterated Function System (IFS) yang
berasaskan Sistem Fungsi Pengulangan. Sistem ini dibangunkan oleh John
Hutchinson.

Apa yang dimaksudkan dengan pemampatan Imej Fraktal?


Bayangkan sejenis mesin fotokopi yang mengurangkan imej yang disalin kepada
separuh dan dalam masa yang sama, dihasilkan dalam tiga salinan imej.

Anda akan melihat


kesemua salinan
bertumpu kepada
satu imej akhir.

22
MODUL MTE3114 APLIKASI MATEMATIK 23

Apabila mesin fotokopi menyusutkan input imej, maka sebarang imej permulaan yang
diletakkan pada mesin fotokopi akan menyusut kepada satu titik. Hakikatnya,
kedudukan dan orientasi salinan sahaja yang akan menentukan imej yang terakhir.

Pemampatan Fractal termasuk dalam kaedah mampatan tidak berkurang (lossy


compression). Terdapat kaedah tradisional yang lain tentang pemampatan imej dan
pemampatan fractal adalah merupakan salah satu yang terbaik. Walau bagaimana
pun, kaedah mampatan fractal didakwa mempunyai prestasi yang lebih baik kerana
ia menghasilkan anggaran yang lebih dekat kepada imej asal pada nisbah mampatan
yang lebih tinggi.

Apakah yang terkandung dalam Pemampatan Imej Fraktal?


- Affine transformation
- Iterated function system (IFS)
- Self-similarity in images
- Partition iterated function system
- Encoding images
- Encoding colour images

Salah satu sistem yang diguna pakai dalam pemampatan imej fractal ini ialah
Transformasi Affine (Affine Transformation). Affine transformation bagi sesuatu
imej adalah sebarang kombinasi bagi putaran, perubahan skala, condongan ataupun
translasi.

Contoh:
Imej yang diputar 90 darjah, dan diskalakan, akan membentuk affine transformation

23
MODUL MTE3114 APLIKASI MATEMATIK 24

24
MODUL MTE3114 APLIKASI MATEMATIK 25

Kesimpulan: pemampatan imej fractal masih dalam pembangunan. Penyelidik dan


syarikat-syarikat teknologi masih lagi mencuba membentuk algoritma baru untuk
mengurangkan masa pengekodan.

1.3.5 Sistem Binari

Sebuah sistem mempersembahkan nombor menggunakan asas 2. Nombor-nombor


(1, 2, 3, 4, 5, ...) dipersembahkan dengan diwakili dengan digit 0 dan 1. Ahli
matematik melihat sistem binari ini sebagai suatu alat berkembangnya ilmu sains
komputer dan kecanggihan peranti elektronik.

25
MODUL MTE3114 APLIKASI MATEMATIK 26

Secara ringkasnya, nilai tempat bagi sistem binari adalah:

100001 = (1 x 25) + (1 x 20)


= 32 + 1
= 33 (nombor desimal)

Sistem binari ini digunapakai secara meluas dalam kebanyakan peranti dan litar
elektronik yang menggunakan get logik (yang mana input dan outputnya diwakili
oleh digit 0 dan 1). Contoh peranti yang menggunakan sistem binari ialah:
 Kalkulator
 Komputer
 Mesin taip elektronik

Penggunaan sistem binari dalam kod ASCII

ASCII ialah American Standard Code for Information Interchange. Ia digunakan


secara meluas dalam bidang mikrokomputer. Kod ASCII ini mewakili symbol pada
papan kekunci komputer. Terdapat 127 kod ASCII yang mewakili 127 simbol
kesemuanya.

Contoh Kod ASCII:

26
MODUL MTE3114 APLIKASI MATEMATIK 27

1.3.6 Simpanan Dan Pinjaman

Simpanan :
Dana yang dipercayakan oleh seseorang kepada bank berdasarkan perjanjian
penyimpanan dana dalam bentuk giro, deposit, tabungan atau bentuk lain yang sama
erti dengan itu.

Jenis-Jenis Simpanan
Simpanan Simpanan Simpanan Simpanan Simpanan ASB
Biasa Tetap KWSP Tabung Haji
dividen tahunan Dividen tahunan dividen 4-5% dividen 5-6% dividen 8-9%
1% setahun 2-3% setahun setahun setahun setahun
Contoh: Simpanan Diwajibkan
Simpan RM100 dengan deposit kepada setiap
bank akan bagi tetap (fix deposit) orang yang
dividen RM1 bergantung pada bekerja makan
sahaja bank dengan gaji di Malaysia.
dividen sebanyak
2-3% setahun.
Mempunyai had
tempoh deposit
yang ditetapkan
oleh setiap bank.

Perbandingan Faedah Simpanan Tetap

Konsep Simpanan Tetap

27
MODUL MTE3114 APLIKASI MATEMATIK 28

Aplikasi Matematik: Algebra dan Kalkulus

Pinjaman :
Meminjam sejumlah wang yang dipersetujui oleh kedua-dua pihak dalam satu
tempoh masa bayaran balik dengan kadar faedah yang telah ditetapkan (Hutang).

Jenis-Jenis Pinjaman:
 Kereta (sewa beli)
 Pelajaran – PTPTN, Mara
 Perumahan
 Peribadi
 Kad Kredit

Contoh – Pinjaman Perumahan


Jika anda ingin membeli rumah yang masih dalam pembinaan, anda perlu mengkaji
latar belakang pemaju berkenaan. Anda hendaklah memastikan bahawa pemaju:
- Mempunyai lesen sah yang dikeluarkan oleh Kementerian Perumahan dan
Kerajaan Tempatan (belum luput)
- Mempunyai lesen pengiklanan dan permit jualan sah yang dikeluarkan oleh penguat
kuasa tempatan

28
MODUL MTE3114 APLIKASI MATEMATIK 29

-komitmen bulanan seperti ansuran rumah dan kereta tidak boleh melebihi 1/3
daripada pendapatan kasar isi rumah.
-Sumber kewangan untuk membiayai pembelian rumah, adalah terdiri daripada
kesemua atau sebarang kombinasi perkara perkara berikut:
 i. Tabungan
 ii. Pengeluaran daripada Kumpulan Wang Simpanan Pekerja (KWSP)
dan/atau
 iii. Kemudahan pinjaman daripada institusi kewangan

Jumlah Pinjaman

Fi dan Caj

29
MODUL MTE3114 APLIKASI MATEMATIK 30

Kadar Faedah (Fee Interest)


 Biasanya setiap bank akan menawarkan pakej BLR (Based Lending Rate)
bermaksud Kadar Pinjaman Asas (KPA) iaitu kadar faedah yang dikenakan
setiap bank.
 Kadar ini berbeza di antara bank kerana bergantung pada OPR (Overnight
Police Rate) yang telah ditetapkan oleh Bank Negara.
 Pada masa kini BLR yang ditetapkan oleh bank negara adalah 6.60 %
 BLR bagi setiap bank adalah berbeza seperti BLR-2.4%
 Oleh itu jumlah sebenar faedah pinjaman adalah 6.6-2.4=4.2%

Contohnya:
Jika Bank A menawarkan pakej BLR 1.7%, Bank B menawarkan pakej BLR 2.2 %
bayaran ansuran masing-masing RM923 dan RM 870 bagi rumah yang bernilai
Rm200 000 dengan bayaran pendahuluan Rm20 000. Hal ini menunjukkan
keuntungan sebanyak Rm53 sebulan jika kita memilih pakej Bank B.

Formula Bayaran Balik

Contoh Situasi:
Pak Yop ingin membeli sebuah rumah yang dijual di Lahad Datu pada harga RM
130,000. Pak Yop membayar pendahuluan sebanyak RM 13,000 dan tempoh
perjanjian bayaran balik ialah 30 tahun. Berapakah kadar bayaran balik yang
dikenakan ke atas Pak Yop?

Penyelesaian:

30
MODUL MTE3114 APLIKASI MATEMATIK 31

Secara kesimpulannya, matematik banyak digunakan dalam pelbagai bidang di


dunia. Di bawah ini merupakan rumusan berkenaan bidang-bidang yang
menggunakan matematik:

Aritmetik : kewangan, perakaunan, perbankan, insurans


Statistik : insurans, penyelidikan, pemasaran, hubungan awam
Geometri : arkitektur, reka bentuk, seni bina, GPS
Kalkulus : arkitektur, reka bentuk, seni bina
Algebra : penyelesaian masalah, kriptografi, enjin pencarian

31
MODUL MTE3114 APLIKASI MATEMATIK 32

BAB 2 KOD KLASIK DAN SIFER

2.1 PENGENALAN

Manusia mula bertutur sekitar 3.5 bilion yang


lalu. Kemudian, kebolehan mereka beransur-
ansur berkembang dan bahasa mula
diwujudkan. Daripada bahasa, mereka mula
berkembang kepada penciptaan tulisan.
Menurut William F. Friedman, penciptaan tulisan
merupakan permulaan kepada sesebuah
tamadun.

Tetapi tidak lama selepas itu, tulisan mula


berkembang dalam organisasi mereka. Tulisan-
tulisan ini mula dijumpai oleh manusia abad ini. Rajah 1 William F.
Menariknya, tulisan ini hanya boleh difahami Friedman, Ahli Kriptografy
tentera US
oleh orang tertentu sahaja.

2.1.1 Kod Klasik

Kod adalah satu set simbol yang mewakili


sesuatu. Kod boleh wujud dalam berbagai-
bagai bentuk. Kod juga digunakan oleh
menyimpan rahsia daripada mesej yang akan
dihantar.

Rajah 2 Kod binari adalah


salah satu bentuk kod
2.1.1 Ciphers yang digunakan.

Ciphers ialah satu kaedah mengenkripsi teks


(kaedah yang menyembunyikan pembacaan dan
maksudnya) daripada orang yang tidak
dikehendaki. Kod cipher digunakan untuk
menukar mesej kepada kod yang hanya
diketahui oleh si penerima.

Rajah 3 Caesar Shift Cipher


adalah salah satu bentuk
cipher

32
MODUL MTE3114 APLIKASI MATEMATIK 33

2.2 JENIS-JENIS KOD DAN CIPHER

Keperluan untuk menyembunyikan makna sesuatu


mesej telah wujud beribu-ribu tahun yang lampau.
Keadaan ini menyebabkan manusia telah berjaya
memikirkan cara yang lebih kompleks apabila
orang lain berjaya merungkaikan kod
penyembunyian mesej mereka. Berbeza dengan
percakapan, kod dan cipher adalah tidak sinonim.
Kod adalah apabila setiap perkataan dalam mesej
digantikan dengan kod perkataan atau simbol
manakala cipher ialah setiap huruf dalam mesej
digantikan dengan huruf cipher atau simbol.

Apabila manusia bercakap tentang kod, mereka


sebenarnya merujuk kepada cipher. Skrip dan
bahasa kuno telah dikenal pasti menggunakan
teknok penyahkodan dan teknik mentafsir Rajah 4 Rosetta Stone ialah batu
(encoding dan deciphering technique), seperti yang bersurat granodiorite Mesir
terdapat pada Roseeta Stone, Mesir Purba. Malah Purba yang ditulis dengan
kod dan tulisan rahsia boleh menentukan hasil perintah oleh Memphis pada
tahun 196 SB bagi pihak Raja
politik dan peperangan sepanjang sejarah.
Ptolemy V
Terdapat ribuan teks yang tersembunyi, namun kita
hanya akan melihat beberapa kod dan cipher yang
terkenal.

2.2.1 Steganografi

Steganografi adalah lebih lama


daripada kod dan cipher. Bahkan ia
adalah seni penulisan yang
tersembunyi. Sebagai contoh, mesej
mungkin ditulis di atas kertas, ditelan
untuk menyembunyikannya, hanya
untuk memuntahkannya kembali. Cara
yang lain ialah dengan membuat tatu
mesej di kepala yang dicukur dan
menunggu rambut tumbuh semula
untuk menutup tatu tersebut.
Rajah 5 Salah satu daripada bentuk Steganografi pada hari ini digunakan
steganografi ialah menyembunyikan mesej dii untuk membawa mesej. Satu teknik
mata dan sebagainya.
yang popular di England ialah
menggunakan surat khabar dengan
titik kecil di bawah huruf pada muka depan yang menunjukkan mana yang perlu di
baca untuk menyatakan mesej. Sesetengah orang akan menyatakan mesej
menggunakan huruf pertama setiap perkataan, atau menggunakan dakwat yang
tidak kelihatan. Steganorafi adalah terbaik digunakan bersama-sama dengan kod
atau chiper kerana mesej tersembunyi mempunyai risiko yang tinggi untuk dijumpai.

33
MODUL MTE3114 APLIKASI MATEMATIK 34

2.2.2 ROT1

Chiper ini lebih dekat kepada kanak-


kanak. Kuncinya mudah. Setiap huruf
dalam abjad digantikan dengan huruf
berikut. A diganti dengan B, B diganti
dengan C dan seterusnya. ‘ROT1’
secara literalnya bermaksud ‘putar satu
huruf hadapan melalui abjad’. Mesej
‘saya suka kamu’ akan menjadi ‘tfzb tvlb
lbnv’ dan sebagainya. Chiper ini mudah
kerana sistemnya yang mudah difahami
tetapi terlalu senang untuk ditafsirkan.
ROT1 ini tidak sesuai untuk mereka
yang serius sebaliknya lebih kepada Rajah 6 Chiper ROT1 menjadi satu bentuk
kanak-kanak untuk hiburan. hiburan kepada kanak-kanak

Caesar Cipher Shift

Cipher ini dinamakan Caesar kerana ianya telah


digunakan oleh Julius Caesar sendiri. Cipher ini
mempunyai 26 huruf kesemuanya yang berbeza,
satu untuk setiap abjad. ROT1 (permaianan yang
sering dimainkan oleh kanak-kanak) ialah salah
satu daripadanya. Seseorang hanya perlu
mengetahui cipher caesar yang mana digunakan
untuk mentafsir mesej. Jika cipher G digunakan,
maka A menjadi G dan begitulah seterusnya.
Cipher ini ialah asas kepada cipher yang lebih
kompleks, tetapi dirinya sendiri tidak mempunyai
sistem perlindungan penghantaran mesejnya.
Rajah 7 Caesar Cipher Shift menjadi asas
kepada cipher yang lebih kompleks.

2.3 Beberapa Definisi

Kod
Satu peraturan /petua untuk menukar sebarang maklumat ke dalam bentuk
/ perwakilan yang berlainan.
Pengkodan
Proses di mana maklumat daripada sumber ditukar kepada simbol untuk
dikomunikasi.
Pengdekodan
Proses songsang pengkodan di mana simbol kod ditukar balik kepada
bentuk / maklumat yang mudah difahami oleh si penerima.

34
MODUL MTE3114 APLIKASI MATEMATIK 35

Cipher
Algoritma atau prosedur yang ditetapkan untuk menjalankan proses
enkripsi ( mesej dienkod agar maklumat tidak dapat difahami oleh pihak lain
kecuali pihak yang dibenarkan)[ atau dekripsi (proses mengdekod mesej
yang diterima kepada mesej yang asal dan mudah difahami)
Perkembangan kod klasik dan cipher menggunakan teknik-teknik yang
berikut
o Transposisi
o Gantian

2.4 Transposisi

Kaedah enkripsi mesej yang melibatkan perubahan penyusunan semula


huruf / kumpulan huruf mengikut peraturan atau sistem tertentu

Cipher Pagar Kereta Api

Huruf-huruf dalam mesej ditulis semula dalam dua atau lebih baris.
Kemudiannya, dicantumkan semula untuk membentuk mesej yang telah
dienkodkan.

Contoh:

Mesej “ KAMI TERTIPU OLEH MEREKA LAGI ” bila ditulis dalam LIMA
baris menjadi

K E U M A
A R O E L
M T L R A
I I E E G
T P H K I

dan bila digabungkan semula menjadi mesej “


KEUMAAROELMTLRAIIEEGTPHKI “

Si penerima akan menyusun mesej yang diterima dalam lima baris dan
membaca mengikut arah yang dipersetujui dengan si pengirim – dalam
contoh ini dari atas ke bawah untuk mengdekod mesej kepada yang asal.

Cipher Lintasan

Huruf-huruf dalam mesej ditulis semula mengikut satu lintasan yang


tertentu, misalnya mengikut lintasan spiral dari luar ke dalam yang tersusun
dalam satu segiempat sama. Bilangan petak dalam segiempat sama yang
diguna merupakan rahsia antara si pengirim dan si penerima.

35
MODUL MTE3114 APLIKASI MATEMATIK 36

Contoh:
Mesej “ KAMI TERTIPU OLEH MEREKA LAGI “ selepas ditulis mengikut
lintasan spiral akan menjadi mesej “ KAMITMEREEHGIKREALATLOUPI “

Untuk mengdekod mesej, si penerima menggunakan segiempat sama yang


serupa dengan si pengirim dan membaca ikut lintasan yang dipersetujui.

2.4 Gantian

Kaedah enkripsi mesej yang melibatkan penggantian semula


huruf/kumpulan huruf mengikut peraturan atau sistem tertentu

Cipher Gantian Mudah

Semua huruf dalam abjad dipadankan dengan huruf secara padanan satu
dengan satu mengikut peraturan atau sistem yang dipersetujui dan
dirahsiakan.

Contoh:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
M E L A Y U B C D F G H I J K N O P Q R S T V W X Z

Merujuk kepada sistem di atas mesej “ SATU MALAYSIA “ akan ditulis


sebagai “QMRSIMHMXQDM”
Kedua-dua pengirim dan penerima akan menggunakan sistem yang sama.

Cipher Caesar

Setiap huruf dalam abjad digantikan oleh huruf yang berkedudukan tertentu
daripadanya dalam susunan abjad.

Contoh:

A B C D E F G H I J K L M N O P Q R S T U V W X
Y Z

36
MODUL MTE3114 APLIKASI MATEMATIK 37

Y Z A B C D E F G H I J K L M N O P Q R S T U V
W X

Dalam contoh ini, setiap huruf digantikan dengan huruf yang berada dua
tempat selepasnya.

Oleh yang demikian, mesej “ KECEMERLANGAN “ akan ditulis sebagai


“ICACKCPJYLEYL”

Contoh 2:

plain: mee t me a f t e r t he t o ga p a r t y
cipher: PHHW PH DIWHU WKH WRJD SDUWB

Kita lihat abjad di atas (kod cipher) adalah berbelit-belit, tetapi kita tahu huruf
selepas Z adalah A. Maka, kita boleh menentukan transformasinya dengan
menyenaraikan kemungkinan-kemungkinan seperti berikut:

plain: a b c d e f g h i j k l m n o p q r s t u v w x y z
cipher: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Mari kita tetapkan angka setara untuk setiap huruf.

Maka, algoritma boleh diungkapkan seperti berikut. Untuk setiap teks biasa
huruf p, gantikan teks cipher huruf c1

C = E(3, p) = (p + 3) mod 26
Perubahan boleh jadi dalam bilangan yang berbeza-beza, maka algoritma
Ceasar secara umum ialah.

C = E(k, p) = (p + k) mod 26

Di mana k ialah nilai dalam julat 1 hingga 25. Algoritma pentafiran


(decryption) ialah

p = D(k, C) = (C - k) mod 26

Sekiranya diketahui bahawa teks cipher ialah ceasar cipher, maka


kriptanalisis brute-force boleh dilakukan dengan mudah. Cuba lakukan
kesemua 25 kunci yang mungkin. Rajah di bawah menunjukkan hasil

1
Kita tentukan a mod n sebagai baki apabila a dibahagikan dengan n. Contoh, 11
mod 7 = 4.

37
MODUL MTE3114 APLIKASI MATEMATIK 38

keputusan selepas melaksanakan strategi ini dalam contoh teks cipher.


Dalam kes ini, teks biasa melompat menduduki teks yang ketiga (leaps out
as occupying the third line).

Tiga ciri penting dalam masalah ini yang membantu kita menggunakan
kriptanalisis brute-force:
a) Enkripsi dan dekripsi algoritma diketahui.
b) Hanya terdapat 25 kunci untuk dicuba.
c) Bahasa bagi teks biasa diketahui dan boleh disusun semula.

38
MODUL MTE3114 APLIKASI MATEMATIK 39

Monoalphabetic Ciphers

Penggantian monoalphabetik ialah satu cipher yang mana setiap kejadian


simbol teks biasa digantikan dengan simbol teks cipher secaras sepadan.
Mono yang bermaksud satu mempunyai pengganti tunggal. Kebarangkalian
susunan bagi setiap huruf adalah sebanyak 26! = 4 x 1026.

Contoh: Cipher affine E(x) = (ax + b)MOD26 adalah satu contoh penggantian
monoalphabetik.

Terdapat cara lain untuk menjanakan monoalphabetik ini.

1)Gabungan abjad dengan kata kunci

Contoh:
Jika kata kuncinya ialah ANDREW DICKSON WHITE, maka abjad cipher
yang diberikan ialah

plain ABCDEFGHIJKLMNOPQRSTUVW XYZ


cipher A N D R E W I C K S O H T B F G J L M P Q U V X Y Z

Adakah anda fikir ia adalah masalah apabila terdapat 5 perlanggaran/


collision ( di mana huruf teks biasa digantikan unutk dirinya sendiri) dalam
penggantian ini? (Jawapan: Ia bergantung).

Mungkin kata kunci yang lebih baik ialah EZRA CORNELL.

plain ABCDEFGHIJKLMNOPQRSTUVW XYZ


cipher E Z R A C O N L B D F G H I J K M P Q S T U V W X Y

Perhatikan tidak ada satupun penggantian ini yang dijanakan dengan cipher
affine.

2) Gabungan abjad melalui Transposisi Kolumnar


Huruf ddaripada kata kunci membentuk kepala lajur (head of the column),
dan baki huruf yang tinggal mengisi baris di bawah (rows below) . Gabungan
terjadi dengan mentranskripsikan lajur.

Contoh: Jika kata kuncinya ialah CORNELL, maka kita menulis

CORNEL
ABDFGH
IJKMPQ
STUVWX
YZ

Maka, penggantian kiri ke kanan memberikan penggantian:

39
MODUL MTE3114 APLIKASI MATEMATIK 40

plain ABCDEFGHIJKLMNOPQRSTUVW XYZ


cipher C A I S Y O B J T Z R D K U N F M V E G P W L H Q X

Cipher Main Ria (Playfair Chiper)

Cipher Main Ria ialah penggantian cipher digraf. Ia menggunakan jadual di


mana satu abjad huruf ditinggalkan dan huruf-huruf disusun dalam grid 5x5.
Dengan kata lain, cipher ini menggunakan digrams dalam teks biasa sebagai
unit tunggal dan mentranslasikan unit ini kepada digrams teks cipher. Lihat
contoh di bawah yang dirungkaikan oleh Lord Peter Wimsey dalam Dorothy
Sayers’s Have His Carcase2

Dalam kes ini, kata kuncinya ialah


MONARCHY. Matriks ini dibina
dengan mengisi huruf kata kunci (
tolak penyalinan) dari kiri ke
kanan, dari atas ke bawah dan
kemudian mengisi baki matriks
dengan baki huruf dalam urutan
abjad. Huruf I dan J dikira sebagai
satu huruf. Huruf teks biasa dinyah
sulitkan (encrypted) kepada dua huruf dalam satu masa mengikut peraturan-
peraturan yeng telah ditetapkan.

Cipher Main Ria adalah satu kemajuan bagi cipher monoalphabetik. Bagi
satu perkara, apabila terdapat 26 huruf, maka terdapat 26x26=676 digrams
yang menjadikan pengenalan bagi digrams individu adalah sangat sukar.
Cipher Main Ria ini mengambil masa yang lama untuk dipecahkan. Cipher
ini pernah digunakan semasa Perang Dunia Ke-2 oleh tentera US.

Hill Cipher3

Satu lagi cipher multi-huruf yang menarik dinamakan Hill Cipher ,


dibangunkan oleh ahli matematik Lester Hill pada 1929.

Contoh:
Contoh ini bergantung kepada sedikit penggunaan Linear Algebra dan sedikit
teori nombor. Kunci bagi Hill Cipher ialah matriks.

2
Buku ini berkenaan cara menangani serangan kemungkinan perkataan.
3
Cipher ini sangat sukar untuk difahami berbanding cipher yang lain, tetapi ia
menggambarkan satu titik penting tentang pembacaan cryptanalysis yang akan
berguna dikemudian hari.

40
MODUL MTE3114 APLIKASI MATEMATIK 41

Dalam kes di atas, kita mengambil saiz matriks 3x3, bagaimana pun, ia boleh
menjadi mana-mana saiz (bergantung kepada panjang segi empat).
Anggapkan kita ingin menyah sulitkan tulisan rahsia (encipher) mesej
ATTACK AT DAWN. Untuk menyah sulitkannya, kita harus memecahkan
mesej kepada tiga ketul (chunks). Maka kita ambil tiga karakter pertama
dalam teks biasa, ATT dan wujudkan vektor yang selari dengan huruf (A
dengan 0, B dengan 1... Z dengan 25 dan sebagainya) untuk mendapatkan
[0 19 19] iaitu (A T T).

Untuk mendapatkan teks cipher, kita perlu melaksanakan pendaraban


matriks (anda perlu untuk menyemak semula pendaraban matriks jika ia
tidak berhasil).

Proses ini dilaksanakan kepada 3 blok huruf dalam teks biasa. Teks biasa
perlu dikembangkan dengan huruf ekstra untuk memastikan ia blok nombor
bulat.

Seakrang ialah bahagian yang paling rumit iaitu penyah sulitan (decryption).
Kita perlu mencari matriks songsang modu 26 untuk digunakan sebagai
kunci decyrption kita iaitu kita mahukan sesuatu yang boleh merubah PFO
kepada ATT. Jika kunci matriks 3x3 diwakilkan dengan K, maka decryption
key kita dipanggil K-1.

Untuk mencari K-1, kita perlu menggunakan sedikit matematik. Kita tidak
akan menghuraikan secara panjang di sini, tetapi contoh ringkas akan
diberikan. Perkara penting yang perlu diketahui ialah songsangan (mod m),
matrik penentu dan matriks adjugates.

Biarkan K ialah kunci matriks, d ialah penentu bagi K. Kita ingin mencari K-1
iaitu K x K-1 = I (mod 26), di mana I ialah matriks identiti.

Di mana d x d-1 = 1 (mod 26) dan adj (k) ialah matriks adjugate bagi K. D
(penentu) dikira untuk K (untuk contoh di atas, 489=21 (mod 26).
Songsangan d-1 dijumpai dengan mencari nombor d x d-1 = 1 (mod 26) (ini
ialah 5 bagi contoh di atas iaitu 5 x 21=105 = 1 (mod26)). Cara yang paling
mudah untuk melakukannya ialah melompat melalui nombor 1...25 dan cari

41
MODUL MTE3114 APLIKASI MATEMATIK 42

yang mana satukah yang tepat dengan persamaan. Tidak ada penyelesaian
( iaitu memilih kunci yang berbeza) jika gcd(d,26) ≠1. Ini bermaksud d dan
26 berkongsi faktor yang sama. Jika ini ialah kesnya, K boleh disongsangkan.
Ini juga bermaksud kunci yang dipilih tidak berhasil, jadi, pilih lah yang lain.

Apabila K-1 ditemui, maka proses penyah sulitan (decryption) telah


dilaksanakan.

Polyalphabetic Cipher

Cara lain untuk meningkatkan teknik monoalfabetik ialah dengan


menggunakan penggantian monoalfabetik yang berbeza menerusi mesej
teks biasa. Nama bagi pendekatan ini ialah polyalphabetic substitution cipher
(cipher penggantian polialfabetik). Teknik ini mempunyai ciri-ciri seperti
berikut:
a) Set bagi hukum berkenaan penggantian monoalfabetik digunakan.
b) Kunci menentukan hukum mana yang dipilih memberikan
tranasformasi.

Vigenere Cipher (Polyalphabetic Cipher)


Vigenere Cipher ialah cipher polialphabetik yang paling mudah. Dalam
skema ini, set hukum penggantian berkenaan penggantian monoalfabetik
mengandungi 26 cipher Ceasar dengan perubahan 0 menerusi 25. Setiap
cipher menandakan kunci bagi huruf, yang mana huruf teks cipher digantikan
dengan huruf teks biasa.

Blaise de Vigenere membangunkan segi empat untuk membantu mengekod


mesej. Membaca di sepanjang baris, anda boleh melihat bahawa terdapat
satu siri cipher Ceasar. Lihat rajah di bawah.

Vigenere Cipher menggunakan jadual ini untuk menyah sulit bahasa rahsia
(encipher) kepada mesej.

42
MODUL MTE3114 APLIKASI MATEMATIK 43

Rajah Siri Ceasar cipher dalam Vigenere Cipher

Jika kita mahu mengenkod mesej menggunakan kunci COUNTON, kita


menulis sebanyak mana yang mungkin yang diperlukan untuk mesej kita.
Untuk mencari encryption, kita mengambil huruf daripada persilangan kunci
dalam baris, dan huruf teks biasa dalam lajur.

Untuk penyah sulitkan mesej, penerima perlu menulis semula kunci di atas
teks cipher dan terbalikkan prosesnya.

Matematik di sebalik Vegenere Cipher boleh ditulis seperti berikut:


Untuk mengenkrip mesej : Ca = Ma + Kb (mod 26)

43
MODUL MTE3114 APLIKASI MATEMATIK 44

Untuk mendekrip mesej : Ma = Ca – Kb (mod 26)


(di mana C ialah kod, M ialah mesej, K ialah kunci, a ialah ath karakter
mesej dalam mesej dan b ialah bth karakter kunci yang disempadani oleh
panjang kunci.

Vernam Cipher (Polyalphabetic Chiper)


Pertahanan terakhir menentang criptanalisis ialah memilih kata kunci selagi
teks biasa tidak mempunyai hubungan statistikal. Sistem ini diperkenalkan
oleh jurutera A&T yang bernama Gilbert Vernam pada tahun 1918. Sistem
ini bergerak dalam data binary (bits) daripada huruf. Sistem ini boleh
diungkapkan seperti berikut.

Ci = pi ⊕ ki
Di mana
Pi = ith digit binari bagi teks asal
Ki = ith digit binari kunci
Ci = ith digit binari teks cipher
⊕ = eksklusif atau operasi (XOR)

Rajah Vernam Cipher

Teks cipher ini dijanakan dengan melaksanakan bitwise XOR atas teks biasa
dan kunci. Dengan ciri-ciri XOR, dekripsi dengan mudahnya melibatkan
operasi bitwise yang sama.

pi = ci ⊕ ki

Intipati teknik ini ialah cara pembinaan kuncinya. Vernam mencadangkan


penggunaan gelung pita (running loop of the tape) yang dapat mengulang
kata kunci, jadi secara faktanya ialah sistem ini bergerak dengan sangat
panjang tetapi dengan kata kunci yang diulang.

44
MODUL MTE3114 APLIKASI MATEMATIK 45

One-Time Pad

Pegawai Army Signal Corp, Joseph Mauborgne menyarankan penambah


baikan kepada Vernam Cipher terhadap pertahanan terakhir. Mauborgne
mencadangkan menggunakan kunci rawak selagi mana ianya adalah mesej,
maka kuncinya tidak perlu diulang. Tambahan pula, kunci digunakan untuk
mengenkrip dan mendekrip, kemudiannya tidak digunakan lagi. Setiap mesej
baru memerlukan kunci baru yang sama panjang sebagai mesej baru.
Skema tersebut yang dikenali sebagai one-time pad, adalah sesuatu yang
tidak boleh dipecahkan. Ia menghasilkan output secara rawak yang tiada
hubungan statistikal dengan teks biasa. Hal ini kerana teks cipher tidak
mempunyai informasi tentang teks asal, maka secara mudah, tiada alasan
untuk dipecahkan kodnya.

Satu contoh boleh mengilustrasikan poin kita. Katakan kita menggunakan


skema Vigenere dengan 27 karakter yang mana karakter yang ke 27 ialah
karakter ruang (space character), tetapi dengan one-time key yang selagi
mana ia adalah mesej. Pertimbangkan teks cipher berikut:

ANKYODKYUREPFJBYOJDSPLREYIUNOFDOIUERFPLUYTS

Sekarang, kita tunjukkan 2 dekripsi yang berbeza menggunakan dua kunci


yang berbeza

ciphertext: ANKYODKYUREPFJBYOJDSPLREYIUNOFDOIUERFPLUYTS
key: pxlmvmsydofuyrvzwc tnlebnecvgdupahfzzlmnyih
plaintext: mr mustard with the candlestick in the hall

ciphertext: ANKYODKYUREPFJBYOJDSPLREYIUNOFDOIUERFPLUYTS
key: mfugpmiydgaxgoufhklllmhsqdqogtewbqfgyovuhwt
plaintext: miss scarlet with the knife in the library

Katakan kriptanalisis berjaya mencari kedua-dua kunci ini. Dua teks biasa
yang munasabah akan dihasilkan. Bagaimana kriptanalisis membuat
keputusan yang mana satukah dekripi yang betul? (yang manakah kunci
yang betul?) jika kunci yang betul dihasilkan benar-benar secara rawak,
maka kriptanalisis tidak boleh mengatakan bahawa salah satu daripada
kunci ini mungkin lebih daripada yang lain. Maka, tiada cara menentukan
kunci mana yang betul dan teks biasa mana yang betul.

Keselamatan one-time pad keseluruhannya bergantung kepada kunci secara


rawak. Jika aliran karakter yang terdiri daripada kunci yang rawak, maka
aliran karakter yang terdiri daripada teks cipher juga akan menjadi rawak.
Jadi, tidak ada satu paten atau ketetapan yang mana kriptanalis boleh
menyerang teks cipher.

45
MODUL MTE3114 APLIKASI MATEMATIK 46

Cipher Pigpen

Sistem ini menggunakan simbol-simbol yang diguna oleh kumpulan


Freemason bagi mewakili huruf-huruf tertentu. Cipher ini juga dikenali
sebagai cipher Masonic atau Rosicrucian.

Contoh:

Cipher Atbash

Cipher ini merupakan cipher gantian yang mudah yang hanya mengandungi
dua baris abjad yang yang disusun secara bertentangan arah.

Contoh :

A B C D E F G H I J K L M N O P Q R S T U V W X
Y Z
Z Y X W VU T S R Q PO N M L K J I H G F E D C
B A

Mesej “ BAHASA JIWA BANGSA “ akan ditulis sebagai “YZSZHZ QRDZ


YZMTHZ “

Cipher Kama Sutra

Cipher ini juga dikenali sebagai cipher Vatsyayana yang pernah dihuraikan
dalam buku Kama Sutra yang ditulis dalam abad ke-4 AD. Setiap huruf
dipadankan dengan huruf lain secara rawak dan digunakan untuk menulis
mesej rahsia. Padanan satu dengan satu antara pasangan huruf-huruf hanya
diketahui oleh pengirim dan penerima.

Contoh:

46
MODUL MTE3114 APLIKASI MATEMATIK 47

A=K B=C C=Z D=I E=R F=S G=M H=P I=L J= H


K = V L = E M =Y
N = G O = J P = F Q =N R = W S = B T = O U = D V = X W= U
X=A Y=T Z=Q

Mesej “ TERPERANGKAP “ ditulis sebagai “ ORWFRWKGMVKF “

PERANAN KOD KLASIK / CIPHER DALAM TEKNOLOGI MODEN

Kod klasik dan cipher sangat berperanan dalam teknologi moden kini. Konsepnya
diperluas dan digunakan dalam penghantaran mesej terutamanya menerusi mesin
ataupun komputer.

Cipher dalam mesin Automatic Teller Machine (ATM)

Dalam kriptografi, lucifer (cipher) ialah nama yang diberikan


kepada tamadun blok cipher terawal yang dibangunkan
oleh Horst Feistal dan rakan-rakannya di International
Business Machine Corporation (IBM). Lucifer ialah pelopor
langsung kepada Data Encryption Standard (DES). Salah
satu versinya ialah DTD-1, digunakan pada kali pertama
dalam perbankan elektronik pada tahun 19704.
Rajah Mesin ATM menggunakan
sistem kod cipher

Cipher dalam Tandatangan Digital (Digital Signature)

Tandatangan digital ialah satu skema


matematik untuk menunjukkan
kesahihan mesej digital ataupun
sesuatu dokumen. Tandatangan
digital yang sah memberikan penerima
sebab untuk mempercayai bahawa
mesej tersebut dihantar oleh orang
yang dikenali, seperti penerima tidak
dapat menafikan bahawa dia telah
menghantar mesej tersebut
(pengesahan dan bukan penolakan).
Tandatangan digital juga digunakan
dalam pengedaran perisian, urus Rajah 8 Proses bagaimana tandatangan digital
niaga kewangan dan juga hal-hal lain berlaku.
yang yang mana ia adalah penting
untuk mengesan pemalsuan.

Tandatangan digital menggunakan jenis kriptografi asimetrik. Tandatangan digital


lebih kurang sama dengan tandatangan tradisional, namun pelaksaannya secara
digital lebih sukar. Skim tandatangan digital dalam erti kata yang digunakan di sini

4
Sumber daripada wikipedia bahasa Inggeris dengan tajuk Lucifer (cipher).

47
MODUL MTE3114 APLIKASI MATEMATIK 48

adalah berdasarkan kriptografi, dan mesti dilaksanakan dengan betul untuk menjadi
berkesan.

Cipher dalam Kad Pintar (Smart Card)

Kad pintar ialah kad bersaiz poket


yang dibenamkan dengan litar
berepadu (integrated circuit). Kad
pintar mempunyai ciri pengenalan,
pengesahan, penyimpanan data dan
pemprosesan permohonan.

Kad pintar juga digunakan sebagai


dompet elektronik. Kad ini
mengunakan sistem protokol
kriptografi untuk melindungi pertukaran
wang di antara kad pintar dan mesin.
Cara yang pailng biasa mengakses
fungsi kriptografi pada komputer ialah Rajah 9 Sistem keselamatan yang digunakan dalam
dengan menggunakan vendor yang Kad Pintar
disediakan iaitu PKCS # 115. Algoritma
kriptografi yang banyak dibgunakan
dalam kad pintar ialah DES dan RSA.

Cipher dalam Mel Persendirian Yang Ditingkatkan ( Privacy Enhanced Mail)

Mel Persendirian Yang Dipertingkatkan (PEM) ialah piawaian internet yang


menyediakan pertukaran mel elektronik secara selamat. PEM menggunakan
pelbagai teknik kriptografi untuk membenarkan kerahsian, pengesahan pengirim dan
integriti mesej. Aspek integriti mesej membolehkan pengguna untuk mengesahkan
bahawa mesej PEM yang mereka terima dihantar oleh mereka yang beanr-benar
menghantarnya.

Untuk menghantar mel kepada seseorang ataupun memasuki laman sesawang


secara atas talian, anda akan diminta untuk memasukkan pasword dan diminta untuk
menentusahkannya. Ataupun anda akan diberikan satu kod ataupun perkataan untuk
disahkan supaya adnda adalah orang yang tepat atau dengan kata lain bukan
‘dijanakan oleh komputer’. Sistem ini penting untuk memastikan sistem diceroboh
dan diubah oleh orang
lain.

Rajah Sistem
memerlukan anda
mengesahkan kod.

5
Wikipedia Bahasa Inggeris yang bertajuk ‘Smart Card’.

48
MODUL MTE3114 APLIKASI MATEMATIK 49

Cipher dalam Rangkaian Digital Perkhidmatan Bersepadu / Integrated Services


Digital Network (ISDN)

Perkhidmatan Rangkaian Digital Bersepadu (ISDN) adalah satu set komunikasi


standard transmisi digital suara, video dan data secara serentak dan juga
perkhidmatan rangkaian lain sepanjang litar tradisional rangkaian telefon suis awam
(traditional circuits of the public switched telephone network). Ia mula-mula ditakrifkan
pada tahun 1988 dalam buku merah CCITT. Sebelum ISDN, sistem telefon telah
dilihat sebagai satu cara untuk mengangkut suara, dengan beberapa perkhidmatan
khas yang disediakan untuk data. Ciri utama ISDN adalah bahawa ia
menggabungkan ucapan dan data mengenai garis yang sama, menambah ciri-ciri
yang tidak terdapat dalam sistem telefon klasik. Terdapat beberapa jenis antara
muka akses kepada ISDN ditakrifkan sebagai Basic Rate Interface (BRI), Kadar
Muka Rendah (Eddy), Sempit ISDN (N-ISDN), dan Jalur Lebar ISDN (B-ISDN).

ISDN menggunakan cip


kriptografi dalam cipnya
yang membolehkan data
dihantar dengan sangat
cepat. Banyak algoritma
kriptografi yang telah
dibangunkan sedang
digunakan dalam
pelaksanaan perisian pada
komputer (contohnya
mempunyai perlindungan
kata laluan untuk
pengguna). Algoritma inilah
yang melindungi maklumat
Rajah 10 ISDN dalam proses penghantaran data. (data asas, program
televiyen, telekomunikasi)
dari capaian tanpa
kebenaran (unauthorised
access).

49
MODUL MTE3114 APLIKASI MATEMATIK 50

BAB 3 KOD DAN KRIPTOGRAFI

3.1 Kapal Angkasa Mariner6 1969

Pada tahun1965, Amerika Syarikat telah melancarkan kapal angkasa Mariner4 untuk
mengambil gambar Marikh. Transmisi setiap gambar mengambil masa 8 jam. Misi
Mariner selanjut, seperti Mariner6, telah menghasilkan gambar yang lebih jelas
sebab menggunakan kod pembetulan ralat.

Kaedah transmisi gambar oleh Mariner6 dari Marikh ke Bumi yang digunakan pada
tahun 1969 melibatkan penggunaan grid halus yang diletakkan ke atas gambar yang
dikirim. Setiap “petak” atau piksel, diberi “darjah kehitaman” antara julat 0 hingga 63.

50
MODUL MTE3114 APLIKASI MATEMATIK 51

Setiap nombor ditulis sebagai urutan enam 0 dan 1. Contoh cara penulisan dalam
sistem binari (nombor asas 2) adalah seperti di bawah:

0 000000
1 000001

2 000010
3 000011
4 000100
5 000101
6 000110
7 000111
8 001000
9 001001

43 101011

63 111111

Jadi, darjah kehitaman = 43 → 101011.

Dalam kes Mariner6, setiap gambar dipecahkan kepada 700 x 832 petak, di mana
setiap petak dikodkan oleh 6 digit binari, setiap gambar akan mengandungi satu
urutan 6 x 700 x 832 = 3 494 400 digit binari.

Walau bagaimana pun, darjah kehitaman setiap petak mengandungi enam digit binari
manakala mesej yang dikirim sebenarnya menggunakan lebih banyak digit bagi
setiap darjah kehitaman – sebenarnya 32 digit binari digunakan bagi setiap petak,
oleh yang demikian gambar akan mengandungi urutan 32 x 700 x 832 = 18 636 800
digit binari.

51
MODUL MTE3114 APLIKASI MATEMATIK 52

Proses Transmisi Mesej

Sungguh pun, saluran transmisi mesej yang ditunjukkan di atas mudah. Kadang-
kadang mesej yang dikirim akan diganggu oleh ralat tertentu. Sama ada saluran
transmisi yang digunakan merupakan pautan satelit, tanpa wayar atau wayar telefon,
biasanya saluran tersebut mungkin akan menambah unsur gangguan (noise) yang
menyebabkan ralat. Kejadian ini serupa dengan gangguan suara yang kita alami
semasa panggilan telefon di kawasan isyarat lemah.

Dalam contoh di atas, mesej 01101 dikirim tetapi mesej yang diterima kurang jelas.
Jadi, adalah sukar untuk menterjemahkan digit tengah dan digit terakhir yang
diterima 01?0?

Apakah yang si penerima patut buat bila menerima mesej tersebut? Jawapannya
bergantung kepada situasi. Misalnya, adalah mungkin mesej tersebut diminta dikirim
sekali lagi – semasa panggilan telefon, minta disebut sekali lagi atau pun semasa
menggunakan kad kredit, kad kredit dilalui mesin kad kredit sekali lagi jika nombor

52
MODUL MTE3114 APLIKASI MATEMATIK 53

yang diterima kurang jelas sebab sukar diteka. Dalam kes misi angkasa lepas
Mariner, gambar tersebut tidak dapat dihantar sekali lagi dan adalah lebih praktikal
untuk mengdekod mesej seberapa yang mungkin (oleh komputer bukan oleh
manusia).

Secara am, kesan gangguan dalam saluran komunikasi akan mengakibatkan ralat
yang menyebabkan mesej yang diterima berlainan daripada apa yang dikirim. Oleh
demikian, dalam contoh Mariner6 di atas, kita dapat lihat situasi di mana 43 yang
ditransmisikan oleh kapal angkasa diterima dan diterjemahkan sebagai 11 di Bumi.

3.2 Kod Pembetulan Kesilapan

Kod pembetulan kesilapan (ralat) menangani masalah ralat dengan menggunakan


konsep lebihan (redundancy) – menggunakan lebih banyak simbol yang diperlukan
untuk mesej.

Dalam bahasa biasa, lebihan kerap berlaku, di mana pengetahuan bahasa dan
konteks ianya digunakan – membantu kita mengenal pasti ralat tipografikal (ejaan)
dan membetulkannya apabila dibaca.

Misalnya, jika perkataan ‘cetakan’ dikirim, ia mungkin diterima sebagai ‘cetekan’ atau
‘cetakau’. Dalam konteks topik ini, memang dapat dikenal pasti dengan mudah yang
ralat tipografikal (ejaan) telah berlaku dan perkataan yang betul diteka dengan tepat
sebagai ‘cetakan’.
Misi Mariner6 telah menggunakan 6 digit binari untuk mengenkod setiap petak kecil
(piksel) dalam gambar Marikh. Apabila mengirim isyarat balik ke Bumi, Mariner6
mengirim 32 digit dengan 26 (=32-6) digit lebihan. Yang lebih mengkagumkan ialah
terjemahan betul bagi setiap rantaian yang mengandungi kurang daripada 8 ralat.

53
MODUL MTE3114 APLIKASI MATEMATIK 54

Jadi:
Setiap rantaian mengandungi enam 0 dan 1 → rantaian tiga puluh dua 0
dan 1 →
rantaian dengan < 8 ralat didekodkan dengan betul

Bagaimanakah ini boleh berlaku?

Proses mengenkod mesej bermula dengan penukaran teks biasa kepada satu
rantaian nombor dengan menggunakan abjad digital berikut. Dalam kod ini, setiap
huruf (dan juga tanda isyarat) diwakili oleh urutan 0 dan 1 sepanjang 5-digit. Oleh
yang demikian, urutan-urutan tersebut merupakan nombor antara 0 dan 32 yang
ditulis dalam sistem binari (asas 2).

Dalam kest Mariner6, satu kod Reed-Muller yang kuat telah digunakan untuk
pembetulan kesilapan. Seperti yang dinyatakan, mesej 6 digit binari telah ditukar
kepada mesej 32 digit binari yang digelar sebagai katakod (codewords).

Misalnya, mesej yang dikirim mengandungi 3 digit binari. Oleh yang demikian,
terdapat 8 mesej yang mungkin, yang boleh diwakili oleh integer 0 hingga 7.
Dalam contoh ini, 5 digit lebihan akan ditambah kepada setiap mesej untuk
menghasilkan katakod yang panjangnya 8.

54
MODUL MTE3114 APLIKASI MATEMATIK 55

0 = 000 000 00000

1 = 001 001 10110

2 = 010 010 10101

3 = 011 → 011 00011

4 = 100 100 10011

5 = 101 101 00101

6 = 110 110 00110

7 = 111 111 10000

Katakod 00110110 mewakili integer 1. Jika dibandingkan dengan katakod 00000000


yang mewakili integer 0, mudah dilihat bahawa kedua-dua katakod ini berbeza di
empat tempat (ketiga, keempat, keenam dan ketujuh). Dengan cara yang sama, jika
dibandingkan 0110110 dengan katakod 01010101, dapat dilihat sekali lagi bahawa
kedua-dua katakod ini berbeza di empat tempat – kali ini di tempat kedua, ketiga,
ketujuh dan kelapan.

Perhatikan yang hanya ada 8 mesej, iaitu 8 katakod daripada 28 = 256 rantaian
lapan digit binari yang mungkin. Hal ini akan dapat membantu pengesanan ralat
tetapi juga pembetulan ralat yang tunggal.

Jika 00111110 diterima, memang mudah untuk menyemak bahawa ini bukan katakod
dan ralat telah berlaku – biasanya tidak pasti hanya satu ralat berlaku tetapi yang
pasti adalah sekurang-kurangnya satu ralat telah berlaku.
Sungguh pun sukar untuk mengetahui mesej asal, prinsip kemungkinan maksimum
(principle of maximum likelihood) boleh digunakan untuk mengdekod mesej yang
diterima. Ini boleh dilakukan dengan membandingkan mesej yang diterima dengan 8
katakod dan lihat yang mana satu katakod paling rapat dengan mesej yang diterima.
Apabila ini dilakukan, dapat dilihat yang katakod yang paling rapat dengan 00111110
ialah 00110110. Ia hanya berbeza di satu tempat – tempat kelima (yang digariskan).

Oleh sebab setiap katakod berbeza daripada yang laing dalam tepat empat tempat,
mesej yang diterima 00111110 akan berbeza daripada yang lain dalam sekurang-
kurangnya tiga tempat.

55
MODUL MTE3114 APLIKASI MATEMATIK 56

Jadi, dapat diandaikan yang ralat jarang-jarang berlaku, jadi katakod yang mungkin
ditransmisikan ialah 00110110. Dalam kes ini, selagi ada satu ralat (dan ini adalah
kes yang paling mungkin) ianya dapat diperbetulkan.
Ini memang benar untuk semua kes di mana satu ralat berlaku – jadi ia digelarkan
sebagai kode pembetulan ralat tunggal (single-error-correcting code).

Dalam contoh ini,


8 digit katakod
3 digit maklumat dan
5 digit lebihan.

3
Kadar maklumat =
8
Secara am,
n digit
}

–––… – ––…––
}

k digit mesej r digit


semakan
(lebihan)

k
Kadar maklumat, R = .
n
6
Bagi Mariner 6, kadar maklumat R = .
32

56
MODUL MTE3114 APLIKASI MATEMATIK 57

3.3 Kod Ulangan

Satu cara yang mudah untuk memperkenalkan lebihan adalah untuk mengulang
semua. Jadi, jika ada mesej, ia boleh dikodkan dengan mengulang setiap digit n kali.

Jika n = 5, panjang kod ulangan ialah 5.


Contoh :

S → 10011 → 11111 00000 00000 11111 11111

U → 10101 → 11111 00000 11111 00000 11111

S → 10011 → 11111 00000 00000 11111 11111

I → 01001 → 00000 11111 00000 00000 11111

E → 00101 → 00000 00000 11111 00000 11111

Jika dikirim S = 10011 as 11111 00000 00000 11111 11111, ia akan diterima
sebagai urutan ) dan 1 yang panjangnya 25.

Kita perlu peraturan (algoritma) untuk mengdekod mesej yang diterima.

Dengan bantuan komputer mengdekod mesej, tekaan mengikut konteks tidak


dilakukan tetapi peraturan yang tepat perlu digunakan.
Misalnya, apabila mesej berikut di terima:
11011 00110 11000 10000 10111 bagaimanakah ianya didekod ?\

Algoritma Dekod bagi Kod Ulangan Panjang 5


1. Bilang digit 1.
2. Jika bilangan digit 1 ≥ 3 , tulis 11111.
3. Jika bilangan digit 1 ≤ 2 , tulis 00000.

Perhatikan bahawa kod ini boleh membetulkan 2 ralat tetapi ia mempunyai kad
1
maklumat yang sangat rendah .
5
Jika n = 4 (setiap digit diulang 4 kali),apakah yang berlaku jika terima 0011 ?

57
MODUL MTE3114 APLIKASI MATEMATIK 58

Saluran Simetri Binari


Kebarangkalian menerima simbol yang silap adalah serupa sama ada simbol 0 atau
simbol 1 dikirim.

Kebarangkalian menerima simbol yang silap = p

Misalnya, jika p =
1 , jadi kebarangkalian satu digit tunggal diterima secara silap
100
1
ialah = 0.01, jadi kebarangkalian satu digit tunggal diterima secara betul ialah
100
99
= 0.99.
100
Dianggap semual ralat berlaku secara rawak – iaitu secara tidak bersandar satu
sama lain.

Untuk memudahkan pengiraan, kod ulangan panjang 3 digunakan.

99
Bolehkah kebarangkalian = 0.99 diperbaiki jika satu katakod satu digit
100
diterima?

Mesej Mesej Mesej mungkin Mesej


dikirim dikodkan diterima didekod

→ 000 001
0 → 000 → 0
010 100

→ 101 011
1 → 111 → 1
110 111

58
MODUL MTE3114 APLIKASI MATEMATIK 59

Jika 000 dikirim,

Pengiraan kebarangkalian mesej yang mungkin diterima:

Pr (000) =
99 x 99 x 99 = 0.970299
100 100 100

Pr (001) =
99 x 99 x 1 = 0.009801
100 100 100

Pr (010) =
99 x 1 x 99 = 0.009801
100 100 100

Pr (100) =
1 x 99 x 99 = 0.009801
100 100 100

Jadi kebarangkalian mengdekod mesej sebagai 0:


Pr (0) = Pr (000) + Pr (001) + Pr (010) + Pr (100)

= 0.970299 + 3 x 0.009801

= 0.999702 .
Jadi, secara purata, kesilapan mengdekod mesej yang dikirim 0 sebagai 1 berlaku
hanya sekali setiap 100 kali, kita akan dapat ralat kurang daripada 3 setiap 10 000
(atau 1/3000) ! Ini merupak kemajuan yang hebat.

Bagi kod ulangan panjang n,

n digit
}

– ––…––
}

1 digit n – 1 digit
Mesej semakan

1
Kadar maklumat, R = . Ini sangat kecil!
n
Kod ulangan dapat membetulkan ralat tetapi kadar maklumatnya sangat rendah!

59
MODUL MTE3114 APLIKASI MATEMATIK 60

Latihan

1. Anda telah menerima mesej berikut yang ditulis dengan kod ulangan
panjang 5.

00000 10010 11011 11000 01111


11110 01010 01000 01011 00001
00111 10000 01100 11100 00000
01000 11111 00111 10111 11101
01111 00010 01000 10111 10000

a) Tukar mesej ini kepada kod 5 digit binari.

b) Tukarkan kepada abjad biasa.

2. Anda telah menerima mesej berikut yang ditulis dengan kod ulangan
panjang 5.
00000 11011 01111 00100 11111
01000 11111 00100 00001 11101
11101 00100 00000 11110 01111
11111 10000 01000 00000 00100
10111 00010 10000 00111 01100
01100 10001 01010 00011 11001
01010 10111 01111 11111 00000
11111 00010 11011 01000 00000
a) Tukar mesej ini kepada kod 5 digit binari.

b) Tukarkan kepada abjad biasa.

c) Apakah mesej yang sebenar?

3. Kod ulangan panjang 3 digunakan untuk transmisi mesej. Jika kebarangkalian


membuat kesilapan dalam satu digit ialah 0.01 dan kita anggap kesilapan
berlaku secara tak bersandar satu sama lain, kirakan kebarangkalian mesej
000 yang dikirim diterima sebagai 111.

60
MODUL MTE3114 APLIKASI MATEMATIK 61

3.4 Kod Semakan Pariti

Kod semakan pariti tunggal merupakan ekstrem daripada kod ulangan. Berbanding
dengan kod ulangan, kod semakan pariti tunggal hanya ada satu digit semakan.
Digit semakan ini diperolehi daripada jumlah digit maklumat (mod 2).
Sebagai contoh, lihat bagaimana digit semakan dikira

A 000001 1


}
5 digit 1 digit
maklumat semakan
B 000010 1
C 000011 0
D 000100 1

Secara am katakod ditulis sebagai c1 c2 c3 c4 c5 c6 di mana

c6 = c1 + c2 + c3 + c4 + c5 (mod 2).

Bagi kod semakan pariti tunggal,

n digit
}

-- … - -

}

k = n – 1 1 digit semakan
digit mesej

k n 1
Kadar maklumat = , amat tinggi!
n n
Akan tetapi, kod semakan pariti tunggal hanya boleh mengesan bilangan ralat yang
ganjil tetapi tidak dapat membetulkannya.

61
MODUL MTE3114 APLIKASI MATEMATIK 62

Latihan

1. Cari katakod yang mewakili huruf berikut dalam kod semakan


pariti tunggal di atas : J , L , Q , S , G , X.

2. Tulis mesej NO ERRORS dengan kod semakan pariti tunggal.

3. Mesej berikut telah diterima dalam kod semakan pariti tunggal:

000011 000000 001111 011110 010110 001001


000000 100100 001010 100111 101001 011000 101000
a) Kesan di mana ralat telah berlaku.

b) Dekod semua huruf yang lain.


c) Cuba teka mesej yang dikirim.

62
MODUL MTE3114 APLIKASI MATEMATIK 63

3.5 Kod Linear

Perhatikan kod linear panjang 6 berikut ada 3 digit mesej dan 3 digit semakan

Katakod panjang 6

c1 c2 c3 c4 c5 c6

}
}

}
3 digit 3 digit
mesej semakan

boleh ditulis semula sebagai persamaan linear untuk mentakrifkan digit-digit


semakan.

Bila diberi mesej c1 c2 c3 ,


c4 = c1 + c2 (mod 2)
c5 = c1 + c3 (mod 2)

c6 = c2 + c3 (mod 2)
untuk memperolehi katakod C= [c1 c2 c3 c4 c5 c6].

c 4  1 1 0 c1 
 
=> c5 =
1 0 1 c  .
     2
c6  0 1 1 c3 

Sebagai contoh, 010 akan ditransmisikan sebagai [010101].

Latihan
Tuliskan katakod yang sepadan dengan mesej:

(i) 111 (ii) 101


(a) Berapakah mesej tiga digit yang dibentukkan?
(b) Senaraikan semua katakod bagi kod ini.

63
MODUL MTE3114 APLIKASI MATEMATIK 64

Persamaan Semakan Pariti


Katakod C = [c1 c2 c3 c4 c5 c6 ] menyempurnakan persamaan semakan pariti

c1 + c2 + c4 = 0 (mod 2)
c1 + c3 + c5 = 0 (mod 2)
c2 + c3 + c6 = 0 (mod 2).

Persamaan-persamaan ini dinamakan sebagai persamaan semakan pariti sebab


menyemak pariti atau kegenapan hasil tambah digit-digit dalam katakod – untuk
memperolehi 0 di sebelah kanan, kita perlu dapat bilangan 1 yang genap pada
sebelah kiri setiap persamaan.

Persamaan semakan pariti juga boleh ditulis sebagai

c1 
c 
1 1 0 1 0 0  2  0 
1 0 1 0 1 0  c3   
    = 0  ,
0 1 1 0 0 1 c 4  0 
c   
 5
c6 
atau H CT = 0 ,
di mana H ialah matriks semakan pariti.
[CT = transpos menegak bagi vektor C ]

Apakah yang berlaku semasa transmisi katakod?


Apabila katakod C = [c1 c2 c3 c4 c5 c6] dikirim
saluran transmisi akan menambah gangguan (ralat)
E = [e1 e2 e3 e4 e5 e6]
mengakibatkan katakod diterima sebagai
R = [r1 r2 r3 r4 r5 r6]
di mana ri = ci + ei (mod 2) .

64
MODUL MTE3114 APLIKASI MATEMATIK 65

Latihan

1. Jika C = [100110] , E = [000101], cari R.


2. Jika R = [001000], E = [000011], cari C.
3. Jika R = [010000], C = [111000], cari E.

Biasanya, kita hanya tahu katakod yang diterima, R. Jadi masalah adalah untuk
mengetahui katakod yang dikirim C jika kita terima katakod R. Ini boleh dilakukan
dengan mencari E dahulu.

65
MODUL MTE3114 APLIKASI MATEMATIK 66

Mengira Sindrom

Bagi katakod yang diterima, R = [r1 r2 r3 r4 r5 r6], kita mentakrifkan sindrom, s = [s1
s2 s3] bagi R dengan
s1 = r1 + r2 + r4 (mod 2)
s2 = r1 + r3 + r5 (mod 2)

s3 = r2 + r3 + r6 (mod 2).

 r1 
r 
 s1  1 1 0 1 0 0  2
 s  = 1 0 1 0 1 0  r3 
 2     atau
 s3  0 1 1 0 0 1  r4 
 r5 
 
 r6 
sT = H RT.

Oleh kerana digit-digit sindrom ditakrifkan oleh persamaan semakan pariti yang sama
dengan katakod, digit sindrom akan mendedahkan pola kegagalan semakan pariti.
s dinamakan sebagai sindrom R sebab ia mempamerkan “ simptom khas” ralat
tanpa mengenal pasti sebabnya, seperti cara kita mengenal sesuatu penyakit
daripada simptomnya dan bukan sindrom (sebabnya yang sebenar) – contoh SIDS
= Sudden Infant Death Syndrome.
Semua katakod mempunyai sindrom 0 = [000] sebab H CT = 0 .

Sindrom katakod yang diterima serupa dengan sindrom ralat.

Katakod yand diterima R merupakan hasil tambah katakod C dan ralat E.


R = C + E.
Jadi C = R – E dan
0 = H CT = H (R – E)T
= H (R T – E T)
= H RT – H ET
Oleh itu sT = H RT = H E T.

Jadi katakod yang diterima R mempunyai sindrom yang sama dengan ralat E.

66
MODUL MTE3114 APLIKASI MATEMATIK 67

Maklumat ini sangat berguna sebab ini bermakna jika R merupakan katakod yang
diterima, set ralat yang mungkin juga merupakan set vektor yang sama dengan
sindrom R.
Dari atas, jika R dan E mempunyai sindrom yang sama, kita boleh guna akas
penghujahan untuk menunjukkan bahawa jika H RT = H E T , jadi R – E = C , di
mana C adalah katakod.

Bilangan perkataan dengan sindrom yang sama serupa dengan bilangan katakod.
3
Dalam kes ini ada 2 = 8 sindrom yang mungkin dan setiap selaras tepat dengan
2 6 64
  8 perkataan.
8 8
Oleh itu, sebagai contoh, 8 katakod selaras tepat dengan 8 perkataan dengan
sindrom[000].

Mencari perkataan selaras dengan sindrom yang diberi

Sebab sindrom katakod yang diterima R sama dengan sindrom ralat E, satu perkara
yan perlu dilakukan untuk dekod katakod yang diterima adalah untuk mencari semua
perkataan yang mempunyai sindrom yang sama dengan R.

Misalnya, kita akan mencari semua perkataan dengan sindrom [001] bila kita
menggunakan kod linear yang ditakrifkan. Oleh itu,

r1 + r2 + r4 = 0 (mod 2)

r1 + r3 + r5 = 0 (mod 2)
r2 + r3 + r6 = 1 (mod 2).

 r1 
r 
1 1 0 1 0 0  2 0 
1 0 1 0 1 0  r3   
    = 0  ,
0 1 1 0 0 1  4
r
 r5  1 
 
 r6 

67
MODUL MTE3114 APLIKASI MATEMATIK 68

0 
atau T 
H R = 0 = sT.
 
1 

Dengan cara yang sama, kita akan dapat mencari semua perkataan yang selaras
dengan sindrom [001] dengan cara menyenaraikan semua 8 pilihan yang mungkin
bagi 0 dan 1 bagi ketiga-tiga pembolehubah yang pertama dan mencari nilai baki
tiga pembolehubah tersebut. Misalnya, jika kita mula dengan r1 = 0, r2 = 0, r3 = 0,
kita dapat lihat daripada persamaan ini, kita dapatkan tiga persamaan di mana r4 =
0, r5 = 0, r6 = 1.

Jadi salah satu daripada 8 perkataan yang selaras dengan sindrom [001] ialah
[000001].

Kita boleh memperolehi semua 8 perkataan dengan cara yang sama.Misalnya, jika
r1 = 0, r2 = 0, r3 = 1, kita dapat r4 = 0, r5 = 1, r6 = 0, yang membentuk perkataan
[001010].

Latihan

1. Cari 6 perkataan lagi yang selaras dengan sindrom [001].


2. Senaraikan semua perkataan dengan sindrom
a) [010].
b) [111].

Tatasusunan Piawai Slepian menyenaraikan semua perkataan yang selaras dengan


setiap sindrom bagi kod linear.

68
MODUL MTE3114 APLIKASI MATEMATIK 69

Set perkataan { [r1 r2 r3 r4 r5 r6] di mana ri = 0 atau 1, bagi i = 1, 2, …, 6} membentuk


ruang vektor dimensi 6 di atas Medan Galois GF(2).
Sebab semua katakod merupakan penyelesaian bagi H CT = 0, semua katakod
membentuk subruang bagi ruang vektor yang mengandungi semua perkataan.
Dimensi sub ruang ini ialah 6 – 3 = 3.
Khasnya, ini bermakna set katakod akan membentuk kumpulan di bawah
penambahan(mod 2) dan juga hasil tambah mana-mana dua katakod merupakan
satu katakod.

Latihan Berkumpulan

1. Semak bahawa hasil tambah mana-mana dua katakod merupakan katakod.

2. Pilih sindrom yang tidak sama dengan [000] – pastikan semua ahli dalam
kumpulan anda memilih sindrom yang berlainan.
a) Pilih satu katakod dan tambah kepadanya setiap daripada perkataan dalam
baris yang selaras dengan sindrom pilihan anda. Apakah yang anda dapati ?
What do you find?
b) Dengan menggunakan sindrom yang sama, pilih katakod yang berlainan dan
ulang (a).
c) Dengan menggunakan sindrom yang sama, semak yang setiap perkataan yang
selaras dengan sindrom dlam Tatasusunan Piawai Slepian boleh diperolehi
sebagai hasil tambah perkataan pertama dalam baris (pemimpin koset) dan
katakod dalam lajur yang sama.
d) Banding jawapan a), b) dan c) dengan ahli kumpulan lain.
Dalam Tatasusunan Piawai Slepian, semua katakod disenaraikan sebagai baris
pertama bermula dengan katakod [000000].
Setiap baris berikut dalam tatasusunan mengandungi satu koset katakod. Dalam
setiap koset, perkataan disusun dalam setiap baris di mana perkataan pertama
dalam setiap baris mempunyai bilangan 1 yang paling kurang. Perkataan pertama
dalam setiap baris Tatasusunan Piawai Slepian dinamakan pemimpin koset.
Dalam baris pertama, selaras dengan sindrom [000], perkataan dalam baris tiada 1;
perkataan pertama dalam setiap daripada enam baris berikut mempunyai hanya satu
1 sahaja; manakala perkataan pertama dalam baris terakhir merupakan salah satu
daripada tiga perkataan dalam baris tersebut yang ada tepat dua 1.

69
MODUL MTE3114 APLIKASI MATEMATIK 70

Berat sesuatu perkataan ditakrifkan sebagai bilangan 1 dalam perkataan tersebut.


Tatasusunan Piawai Slepian boleh dibina bagi kod linear dengan langkah-langkah
berikut:
1. Dalam baris pertama, senaraikan semua katakod yang bermula dengan 0.
2. Pilih mana satu perkataan, W, yang berat minimum weight yang bukan katakod
(tidak disenaraikan pada baris pertama) dan senaraikannya sebagai unsur
pertama dalam baris berikut.
3. Bermula dengan W, senaraikan semua unsur koset W + C, di mana C adalah
katakod, dalam urutan yang sama seperti senarai katakod dalam baris pertama.
4. Ulangi langkah 2 dan 3 dengan menggunakan perkataan baru X, di mana X tiada
dalam dua baris yang pertama.
5. Ulangi langkah 4 dengan menggunakan perkataan baru yang tiada dalam baris-
baris sebelumnya sehingga semua perkataan telah disenaraikan.

Pengdekodan Perkataan yang diterima R


R = [r1 r2 r3 r4 r5 r6] boleh didekodkan dengan langkah-langkah berikut:

1. Kirakan sindrom s = [s1 s2 s3] bagi R.


Ini merupakan sindrom bagi E.

2. Guna Tatasusunan Piawai Slepian untuk mencari perkataan dengan sindrom s


dengan bilangan 1 yang paling sedikit.
Pilih perkataan ini sebagai E.

3. Kirakan C di mana C = R – E.

70
MODUL MTE3114 APLIKASI MATEMATIK 71

Latihan

1. Cari C jika R = [101110].


[ Nota: Apabila menggunakan tatasusunan ini, kita tidak perlu mengira
sindrom. Sebab R dan E mempunyai sindrom yang sama, kita hanya cari R
dalam sifir ini. E merupakan perkataan dalam baris yang mengandungi R. ]

2. Cari C jika (i) R = [111111], (ii) R = [111011], (iii) R = [110011].

3. Bekerja secara berpasangan dan jalankan langkah-langkah berikut:


[1] Pilih katakod C untuk dikirim sebagai mesej.
[2] Pilih ralat E.
[3] Kirakan R = C + E dan kirimkan kepada pasangan anda.
[4] Dekod perkataan pasangan anda.
[5] Ulang ini sebanyak tiga kali: sekali pilih E yang berat 1 (hanya satu
1 dalam perkataan); sekali dengan E = 0; dan sekali dengan E yang
berat 2 (dengan dua 1 dalam perkataan).
Dalam kes yang manakah anda dapat mengenal pasti katakod?

Kod Linear secara Am

Satu kod merupakan kod linear atau kod kumpulan jika katakodnya merupakan set
vektor C yang memuaskan persamaan H CT = 0, di mana H adalah matriks semakan
pariti.

Dalam kod semakan pariti tunggal , digit-digit c1, c2, c3, c4, c5, c6 dalam katakod [c1
c2 c3 c4 c5 c6 ] memuaskan persamaan semakan pariti
c6 = c1 + c2 + c3 + c4 + c5 (mod 2),

yang serupa dengan


c1 + c2 + c3 + c4 + c5 + c6 = 0 (mod 2).
Ini ditulis sebagai H CT = 0, di mana H = [111111].

Kod ulangan panjang 5 juga boleh ditakrifkan dengan menggunakan persamaan


semakan pariti berikut:

c1 + c2 = 0 (mod 2)
c1 + c3 = 0 (mod 2)
c1 + c4 = 0 (mod 2)
c1 + c5 = 0 (mod 2).

71
MODUL MTE3114 APLIKASI MATEMATIK 72

1 1 0 0 0
1 
0 1 0 0
H CT = 0, di mana H =  .
1 0 0 1 0
 
1 0 0 0 1

Secara am, jika kod ulangan panjang n kita akan dapat matriks semakan pariti H
yang (n – 1) x n

Kod blok merupakan kod di mana setiap katakod merupakan urutan bilangan tetap,
n, simbol. Bagi kes kod linear, panjang bloknya ialah bilangan lajur dalam H

Sindrom, s, katakod yang diterima R diberi sebagai sT = H RT.


Koset terdiri daripada semua perkataan yang mempunyai sindrom tertentu.
Berat perkataan merujuk kepada bilangan 1 dalam perkataan tersebut.
Dalam satu koset, perkataan yang mempunyai berat yang minimum dipilih sebagaai
pemimpin koset (coset leader).

Untuk mengdekod R:
1. Kirakan sindrom s;
2. Cari pemimpin koset E; dan

3. Kirakan C = R – E.

3.6 Kod Hamming

Teori kod pembetulan ralat telah bermula dengan usaha Richard Hamming dalam
1947. Sebagai seorang ahli matematik, Hamming dapat menggunakan kemudahan
komputer di Bell Telephone Laboratories untuk menjalankan pengiraan matematik.
Ketika itu, masa untuk melaksanakan program sangat lama dan apabila Hamming
datang bekerja pada hujung minggu beliau kerap menemui situasi di mana program
pengiraan terhenti kerana menemui ralat. Oleh yang demikian, Hamming memikirkan
tentang kebolehan komputer bukan sahaja untuk mengesan ralat tetapi
membetulkannya!

Pada 1950 Richard Hamming telah memperkembangkan kod Hamming yang


merupakan kod linear yang dapat membetulkan ralat tunggal.

72
MODUL MTE3114 APLIKASI MATEMATIK 73

1 1 0 1 0 0

H= 1 0 1 0 1 0

 
0 1 1 0 0 1

sT = H RT = H ET.

Jika ralat E = [e1 e2 e3 e4 e5 e6], persamaan boleh ditulis semula sebagai


 s1  1  1  0  1  0  0 
 s  = e 1  + e 0  + e 1  + e 0  + e 1  + e 0  .
 2 1   2   3   4   5   6
 
 s3  0  1  1  0  0  1 
Sindrom ialah hasil tambah lajur-lajur H di mana ralat-ralat saluran berlaku.

Oleh yang demikian, jika mana:


 satu lajur H adalah 0 , ralat pada kedudukan tersebut tidak dapat dikesan;
dan
 dua lajur H serupa, kita tidak dapat membezakan ralat tunggal yang berlaku
pada kedua-dua kedudukan tersebut
Kod linear hanya dapat membetulkan semua pola ralat tunggal jika lajur-lajur H
berbeza dan bukan sifar
Sebaliknya, jika semua lajur H berbeza dan bukan sifar, ralat tunggal pada
kedudukan berbeza akan menghasilkan sindrom yang berbeza.

Kod binari linear mampu membetulkan semua pola yang tiada lebih daripada satu
ralat saluran jika dan hanya semua lajur dalam matriks semakan pariti H berbeza
dan bukan sifar.

Pengedekodan Perkataan

Untuk mengdekodkan perkataan yang diterima R, sindrom s dikira.

Jika s ialah sifar, andaikan tiada ralat.

Jika s bukan sifar dan sama dengan salah satu lajur dalam H, andaikan ralat tunggal
telah berlaku pada kedudukan tersebut.

73
MODUL MTE3114 APLIKASI MATEMATIK 74

Jika s bukan sifar dan tidak sama dengan mana satu lajur dalam H , prosedur
pengdekodan ini gagal.

Kegagalan pengdekodan dan ralat hanya berlaku jika dua atau lebih ralat saluran
berlaku.

0 0 0 1 1 1 1 1 0

0 0 1 1 1 0 1 0 1
Misalnya, jika H =  .
0 1 1 1 0 0 1 1 0
 
1 1 1 0 0 0 1 0 1

Jika diterima perkataan R = [101000101], jadi kita dapat mengira s = [1100].

Sebab sT merupakan lajur kelima dalam H , kita andaikan E = [000010000].


Oleh itu C = R – E = [101010101].
Walau bagaimana pun jika R = [101000101], kita perolehi s = [1101], dan dalam kes
ini di mana sT bukan salah satu lajur dalam H , ini bermakna terdapat ≥ 2 ralat dan
prosedur pengdekodan gagal.

Latihan
Bagi matriks semakan pariti H di atas, cuba dekodkan perkataan-perkataan berikut
yang diterima:
(i) R = [101001101] (ii) R = [111000101] (iii) R = [101000111]

Bagi kod pembetulan ralat tunggal, bilangan maksimum lajur bukan sifar matriks
r
binari yang berbeza dan bukan sifar 2 – 1.

74
MODUL MTE3114 APLIKASI MATEMATIK 75

Kod Hamming
r
Lajur-lajur dalam matriks semakan pariti H , Kod Hamming terdiri daripada 2 – 1
lajur bukan sifar r –tuple (non-zero binary r-tuples ) yang tersusun dalam mana-mana
satu urutan.
Jika A merupakan matriks m × n dengan pangkat r, dimensi ruang nol A adalah n
− r.

Sebab H mengandungi semua lajur bukan sifar yang mungkin, ia mengandungi


setiap satu daripada lajur-lajur matriks identiti r x r dan mempunyai pangkat r.
Jadi H merupakan matriks r x n dengan pangkat r dan dimensi subruang yang
memenuhi syarat H CT = 0 iaitu n − r = k.
r
Oleh itu, bilangan digit mesej = k = n − r = 2 – 1 – r.
Bagi setiap integer positif, wujud Kod Hamming dengan digit semakan r, panjang
r r
blok n= 2 – 1 dan k = n − r = 2 – 1 – r.

Kod ini boleh membetulkan ralat tunggal pada mana-mana satu digit. Sebab setiap
r-tuple bukan sifar wujud sebagai lajur, kegagalan pengdekodan tidak akan berlaku.
Jadi prosedur pengdekodan ralat tunggal lengkap.
Walau bagaimana pun kod ini tidak dapat mengesan lebih daripada 2 ralat.
Kadangkala digit semakan pariti yang lain akan ditambah untuk mengesan (tetapi
tidak dapat membetulkan ) 2 ralat.Lajur-lajur dalam matriks semakan pariti H boleh
disusun dalam mana-mana satu urutan.
Kadar maklumat Kod Hamming

k 2r  1  r r
R= = =1– r .
n 2 1
r
2 1

Bila r → ∞, R→1.

Dengan membina Kod Hamming yang mempunyai panjang blok yang besar, kita
akan dapat kadar maklumat yang sangat tinggi. Sungguh pun Kod Hamming
merupakan perkembangan hebat berbanding dengan kod semakan pariti tunggal,
kod ini tidak dapat membetulkan lebih daripada dua ralat.
Sekitar 1960, Bose, Changhuri and Hocquenghan telah menemui kod pembetulan
dwi-ralat Kod BCH (double-error-correcting codes) yang lebih kompleks.
Seterusnya, kod-kod ini diperkembangkan sehingga menjadi kod pembetulan t
ralat.

75
MODUL MTE3114 APLIKASI MATEMATIK 76

Latihan

1.(a) Yang mana satu daripada matriks semakan pariti ini merupakan kod
pembetulan ralat tunggal? Beri sebab jawapan anda.

0 1 0 1 0 1 0 1 0 1

1 1 0 0 1 1 0 0 1 1
(i) H= 
1 0 1 0 0 0 1 0 0 0
 
0 0 1 1 1 0 1 1 1 0

0 0 0 1 1 0 1 1 0

1 1 0 1 1 0 0 0 0
(ii) H= 
0 1 1 0 1 1 0 0 0
 
0 0 0 0 1 1 0 1 1

(b) Yang mana satu daripada kedua matriks di atas merupakan Kod
Hamming ? Beri sebab mengapa atau mengapa tidak.

2. Guna matriks (ii) daripada soalan 1 di atas untuk mengdekod setiap


daripada perkataan yang diterima berikut:
(a) R = [111101000] (b) R = [110101011]
(c) R = [100010001] (d) R = [010010010].

3. Pertimbangkan Kod-Kod Hamming yang ditakrifkan oleh tiga matriks


semakan pariti di bawah.

0 0 0 1 1 1 1
 
(i) H = 0 1 1 0 0 1 1

1 0 1 0 1 0 1

0 1 1 1 1 0 0 
 
(ii) H = 1 0 1 1 0 1 0

1 1 0 1 0 0 1

76
MODUL MTE3114 APLIKASI MATEMATIK 77

1 1 1 1 0 0 0
 
(iii) H = 1 1 0 0 1 1 0

1 0 1 0 1 0 1

(a) Bagi setiap kod, dekodkan perkataan-perkataan berikut yang diterima:

R1 = [1110000] , R2 = [1111000] .

(b) Tunjukkan yang dua daripada tiga matriks di atas mentakrifkan kod-kod yang
serupa (identical codes). Panduan: Tunjukkan bahawa baris-baris mana satu
merupakan kombinasi linear yang lain.

3.7 Algoritma RSA

Masalah Penyebaran Kunci (Key-Distribution Problem)

Dalam sistem tradisional, kunci yang diguna oleh si-pengirim untuk mengenkod
mesej diguna juga oleh si-penerima untuk mengdekodnya. Oleh yang demikian,
kunci tunggal ini mesti dijaga dengan baik dan dirahsiakan agar hanya dapat
digunakan oleh pihak tertentu.
Dalam masyarakat moden, masih ada jumlah data yang banyak yang perlu
dirahsiakan dan ini mengakibatkan keperluan penggunaan kunci bagi pengguna-
pengguna kod.
Masalah penyebaran kunci ini diterangkan oleh Simon Singh dalam bukunya The
Codebook (2002) seperti berikut:
a classic catch-22 situation. If two people want to exchange a secret message over
the phone, the sender must encrypt it. To encrypt the secret message the sender must
use a key, which is itself secret, so then there is the problem of transmitting the secret
key to the receiver in order to transmit the secret message. In short, before two
people can exchange a secret (an encrypted message) they must already share a
secret (the key). (pp. 189–190)
Pada pertengahan tahun 70-an, Whitfield Diffie, Martin Helman dan Ralph
Merkle telah mencadangkan penggunaan cipher asimetrik (asymmetric cipher)
untuk mengatasi masalah penyebaran kunci. Mereka mencadangkan
penggunaan kunci berlainan untuk mengenkod dan mengdekod mesej.

77
MODUL MTE3114 APLIKASI MATEMATIK 78

Peranan Pemfaktoran
Aktiviti: Faktorkan 518 940 557
Darabkan 15 107 dengan 34 351

Aktiviti di atas menunjukkan betapa sukarnya untuk mencari faktor-faktor


hasildarab dua nombor perdana. Oleh yang demikian, konsep ini diguna untuk
menjanakan sistem pengkodan yang baru yang dinamakan sebagai Kriptografi
Kunci Umum (Public Key Cryptography).
Dalam kriptografi kunci umum, kunci untuk mengdekod mesej tidak dapat
diperolehi dengan mudah daripada kunci yang diguna untuk mengenkodnya. Ini
membolehkan pengiriman mesej secara elektronik secara selamat ke destinasi
di mana kunci umum boleh dihebahkan secara umum.

Penggunaan Aritmetik Modular


Aritmetik modular digunakan dalam banyak kriptosistem untuk menyamarkan
maklumat dengan mudah kerana fungsinya yang agak mengelirukan.
Jadual berikut menunjukkan bagaimana nilai P dapat dirahsiakan melalui
pengiraan C = P3 dalam modulo 11.

P 0 1 2 3 4 5 6 7 8 9 10

C = P3 0 1 8 27 64 125 216 343 512 729 1000

C = P3 modulo 11 0 1 8 5 9 4 7 2 6 3 10

Aritmetik modular juga dikenali sebagai ‘aritmetik jam’ diperkenalkan oleh K.F.Gauss
(1777-1855).
Bagi sebarang nombor asli n, aritmetik modulo n berasaskan kepada pembahagian
set integer Z = {…, −3,−2, −1, 0, 1, 2, 3, …} ke dalam n kelas yang berasingan yang
selaras dengan n baki yang mungkin apabila dibahagi oleh n.

Misalnya, jika n =2, baki yang mungkin jika integer dibahagi oleh 2 adalah 0 atau 1.

Kelas integer dengan baki 0 merupakan set nombor genap = {..., – 6, – 4, – 2, 0, 2, 4,


6, ...} manakala kelas integer dengan baki 1 merupakan set nombor ganjil = {..., – 5,
– 3, – 1, 1, 3, 5, 7, ...}.

Secara umum, semua integer dalam kelas yang sama mempunyai baki yang sama
apabila terbahagi oleh modulus. Ini bermakna terdapat perbezaan antara dua integer
dalam kelas yang sama juga merupakan gandaan modulus.

78
MODUL MTE3114 APLIKASI MATEMATIK 79

Jadi, dalam contoh di atas, apabila kita memerhatikan perbezaan antara dua nombor
genap kita akan memperolehi gandaan 2 (8 – 2 = 6 = 3x2) dan apabila kita lihat
perbezaan antara dua nombor ganjil kita juga akan mendapat gandaan 2 ( 7 – (– 1)
= 8 = 4x2).

Sifat Kongruen Modulo

Dua integer a dan b dikatakan sebagai kongruen modulo jika a – b merupakan


gandaan n dan ini ditulis sebagai
a ≡ b (mod n) .

Oleh yang demikian, semua nombor genap ≡ 0 (mod 2) dan semua nombor ganjil
≡ 1 (mod 2).

Dengan perkataan lain, kita boleh mewakili setiap nombor genap (mod 2) dengan
integer 0 dan setiap nombor ganjil (mod 2) dengan 1.

Aktiviti

1. (a) Apakah baki yang mungkin bila integer dibahagi dengan 3?


(b) Bagi setiap integer berikut, tulis baki yang diperolehi selepas dibahagi
dengan 3:
(i) 7; (ii) 301; (iii) 963; (iv) –31; (v) –5; (vi) –1.
(c) Pasangan integer yang manakah yang kongruen mod 3?
2. Bekerja secara berkumpulan.
(a) Pilih mana-mana dua integer a dan b – pastikan semua orang menggunakan
pasangan integer yang berbeza.
Cari integer bukan negatif terkecil a′ dan b′ di mana
a ≡ a′ (mod 7) dan b ≡ b′ (mod 7).

(b) Kirakan nilai, dengan bantuan kalkulator saintifik jika perlu:


(i) ab ; (ii) ab (mod 7) ; (iii) a′b′ ; (iv) a′b′ (mod 7) .

(c) Berdasarkan pengiraan kumpulan anda, apakah kesimpulan yang anda


dapati tentang apa yang berlaku dengan hasil darab aritmetik modulo?

79
MODUL MTE3114 APLIKASI MATEMATIK 80

Jika a ≡ a′ (mod n) dan b ≡ b′ (mod n), maka ab ≡ a′ b′ (mod n).


Contoh:
Cari X = 36 * 53 * 91 * 17 * 22 (mod 29).
Penyelesaian :
36 ≡ 7 (mod 29), 53 ≡ 24 (mod 29), 91 ≡ 4 (mod 29), 17 ≡ 17 (mod 29), dan 22 ≡ 22
(mod 29).
Ini boleh ditulis semula sebagai
X = 36 * 53 * 91 * 17 * 22 (mod 29)
= 7 * 24 * 4 * 17 * 22 (mod 29)
= 168 * 68 * 22 (mod 29)
= 23 * 10 * 22 (mod 29)
= 230 * 22 (mod 29)
= 27 * 22 (mod 29)
= 594 (mod 29)
= 14.
Semak 36 * 53 * 91 * 17 * 22 = 64 936 872 dan 64 936 872 (mod 29) = 14.
[Nota: Kalkulator saintifik komputer anda juga boleh melakukan pengiraan aritmetik
modulo.]

Aktiviti

Cari X = 73 * 29 * 102 * 14 * 87 (mod 31) dan semak jawapan anda.

Contoh pengiraan aritmetik modulo secara berperingkat-peringkat:


Cari X = 1143 (mod 13).
Perhatikan bahawa 112 (mod 13) = 121(mod 13) = 4.
Jadi 114 (mod 13) = 42 (mod 13) = 16 (mod 13) = 3.
118 (mod 13) = 32 (mod 13) = 9 (mod 13) = 9, dan
1116 (mod 13) = 92 (mod 13) = 81 (mod 13) = 3.
1132 (mod 13) = 32 (mod 13) = 9 (mod 13) = 9.
Tidak perlu cari kuasa yang lebih tinggi bagi 11 sebab 1164 > 1143.
Perhatikan yang 1143 = 1132 * 1111 = 1132 * 118* 113 = 1132 * 118* 112 * 11.
Oleh itu 1143 (mod 13) = 1132 * 118* 112 * 11 (mod 13) = 9 * 9 * 4 * 11 (mod 13)
= 81 * 44 (mod 13) = 81 * 44 (mod 13) = 3 * 5 (mod 13)
= 15 (mod 13) = 2.

80
MODUL MTE3114 APLIKASI MATEMATIK 81

Teorem Kecil Fermat


Fungsi Euler φ bagi integer m ditakrifkan sebagai bilangan integer positif yang kurang
atau sama dengan m dan perdana relatif (relatively prime) kepada m.

Aktiviti

Cari φ(n) bagi n = 1, 2, 3, …, 20.


Semak bahawa n = p x q bagi nombor-nombor perdana p dan q,
dan φ(n) = (p – 1) (q – 1)

Teorem Kecil Fermat menyatakan bahawa bagi setiap integer yang perdana relatif
kepada n,
aφ(n) ≡ 1(mod n).

Aktiviti
Bekerja secar berkumpulan, pilih satu nilai n antara 10 dan 20.
Cari φ(n)
Semak bahawa aφ(n) ≡ 1(mod n).

Sistem Rivest-Shamir-Adleman (RSA)


Salah satu kriptosistem kunci umum yang paling awal adalah sistem RSA yang
dicipta oleh Ted Rivest, Adi Shamir dan Leonard Adleman. Sistem RSA bergantung
kepada kesukaran memfaktorkan nombor yang besar dan penggunaan aritmetik
modular serta teori nombor.

Sistem RSA boleh diterangkan seperti berikut:

Menyediakan Sistem
Pilih dua nombor perdana yang besar, p dan q, di mana panjang setiap satu 100 digit.
( Nombor perdana ini dirahsiakan.)
Biar n = p x q. (Nombor n dihebahkan secara umum tetapi pengetahuan n tidak
memungkinkan anda menentukan nilai p dan q kerana kesukaran memfaktorkan
nombor ini.)
Fungsi Euler function φ(n) = (p – 1)(q – 1) merupakan bilangan integer antara 1 dan
n yang perdana relatif kepada n – iaitu, bilangan nombor integer yang faktor sepunya
dengan n adalah 1. Fungsi Euler φ(n) mempunyai ciri bagi sebarang integer a antara
0 dan n – 1 di mana
a 1 + k.φ(n) =a mod n .

81
MODUL MTE3114 APLIKASI MATEMATIK 82

Pilih integer positif rawak E < φ(n) , di mana E perdana relatif kepada φ(n). (E,
seperti n, diumumkan – bersama n dan E menjadi kunci umum)
Sebab pihak yang menyediakan kod ketahui rahsia nombor perdana p dan q, mereka
juga ketahui nilai φ(n) = (p – 1)(q – 1), tetapi nilai ini dirahsiakan daripada orang
ramai. Jadi bagi pihak yang menyediakan kod, adalah mudah untuk mencari
songsang E modulo φ(n) – iaitu nombor D di mana
D.E ≡ 1 mod φ(n) ,
Iaitu nombor D yang memberi
D.E = 1 + k.φ(n) bagi sebarang integer k.
Nombor D ini juga dirahsiakan.
Secara ringkas,
Kunci rahsia: p, q, φ(n), D Kunci umum: n, E.

Enkripsi
Langkah pertama adalah untuk mewakili sebarang mesej sebagai urutan integer.
Setiap mesej dipecahkan kepada beberapa blok digit, setiapnya merupakan nombor
yang kurang daripada n. Setiap blok boleh dienkodkan secara berasingan.
Jika P adalah blok dalam mesej – iaitu integer antara 0 dan n – 1.
Sekarang biarkan
C = P E mod n,
Iaitu, kita naikkan kuasa P ke kuasa E dan mencari bakinya selepas dibahagi dengan
n.
Dengan cara demikian, C dienkripkan atau mesej berkod yang selaras dengan mesej
asal P, dan C ialah mesej yang ditransmisikan dengan apa jua kaedah (mungkin
kurang selamat) yang digunakan.

Dekripsi
Untuk mengdekodkan mesej C , kita cari P secara mengira
P = C D mod n.
Oleh kerana
C = P E mod n,
Kita akan dapat
C D mod n = P E.D mod n
= P 1 + k.φ(n) mod n
= P mod n , sebab 0 < P< n.

82
MODUL MTE3114 APLIKASI MATEMATIK 83

Keberkesanan Kod RSA


Semasa kod RSA diperkembangkan, adalah dijangka yang masa untuk
memfaktorkan nombor 200 digit n = p x q akan mengambil masa sejuta tahun dengan
bantuan algoritma komputer terpantas di dunia ketika itu. Kini, dengan komputer yang
cepat dan canggih, kaedah pengkodan sebegini mungkin akan ditewaskan pada satu
masa. Oleh yang demikian, sistem-sistem kriptografi yang baru sentiasa dicipta demi
menampung keperluan keselamatan dan kerahsiaan ketika menyimpan data dan
transmisi maklumat digital. Minat dalam penggunaan Kriptografi Kunci Umum telah
memesatkan lagi penyelidikan dan perkembangan teknik pemfaktoran nombor dan
teori nombor secara umum.

Contoh Pengiraan Algoritma RSA

#1: Pilih nilai p dan q (nombor perdana)


p= 7, q =11 => n = 7 x 11 = 77

#2: Cari nilai Φ(n) =(p-1)(q-1)


Φ(n) = (7-1)(11-1) = 6 x 10 =60

#3: Pilih nilai e (nombor yg relatif perdana)


e = 13

#4: Cari nilai d di mana d.e = 1 mod Φ(n) - Kaedah Euler


d. 13 = 1 mod 60
60 = 4 x 13 + 1 x 8 1 = 3–1x2
13 = 1 x 8 + 1 x 5 = 3 – 1 x (5 – 1x3)
8=1x5+ 1x3 = 2x 3 – 1x5
5=1x3+ 1x2 = 2 x (8 – 1x5) – 1 x5
3=1x2+ 1x1 = 2x8–3x 5
2=2x1+0 = 2 x 8 – 3 (13 – 1x 8)
= 5 x 8 – 3 x 13
= 5 (60 – 4 x 13) – 3 x 13
= 5 x 60 – 23 x 13
(sebab nilai negatif jadi
kena tukar kpd yg positif)
d = 60 -23 =37

#5: Jika diberi, M =26 cari C


C = Memod n = 2613 mod 77 = 75 261 mod77 = 26
262 mod77 = 676 mod77 = 60
264 mod77 = 602 mod77 = 58
268 mod77 = 582 mod77 = 53
2613 mod77= 268 264 261 mod77=
53 x 58 x 26 mod77
= 71 x 26 mod77= 75

#6 : Semakan – guna M = Cdmod n

83
MODUL MTE3114 APLIKASI MATEMATIK 84

M = 7537mod 77 = 26 751 mod77 = 75


752 mod77 = 5625 mod77 = 4
754 mod77 = 42 mod77 = 16
758 mod77 = 162 mod77 = 25
7516 mod77 = 252 mod77 = 9
7532 mod77 = 92 mod77 = 4

7537 mod77 = 7532 754 751 mod77


= 4 x 16 x 75 mod77
= 64 x 75 mod77
= 26

84
MODUL MTE3114 APLIKASI MATEMATIK 85

PENGGUNAAN
BAB 4 PERMODELAN MATEMATIK
DALAM BIOLOGI DAN
EKOLOGI

4.0 PENDAHULUAN

4.0.1 Apa itu permodelan matematik?

Model menggambarkan kepercayaan kita tentang bagaimana dunia berfungsi. Dalam


permodelan matematik, kita menterjemahkan kepercayaan itu ke dalam bahasa
matematik. Antara kelebihan-kelebihannya ialah:
a) Matematik ialah bahasa yang sangat tepat. Ia membantu kita merumuskan
idea-idea dan membantu mengenal pasti asas-asas andaian.
b) Matematik ialah bahasa yang sangat ringkas, dengan kaedah-kaedah yang
jelas untuk dimanipulasi.

Terdapat banyak unsur-unsur kompromi di


dalam permodelan matematik ini. Majoriti
sistem yang berinteraksi dengan dunia
sebenar adalah terlalu rumit untuk
dipermodelkan. Oleh itu, peringkat pertama
adalah untuk mengenal pasti bahagian yang
paling penting dalam sistem.

Rajah 11 Sistem yang berinteraksi dengan


dunia sebenar adalah rumit untuk
dipermodelkan.

85
MODUL MTE3114 APLIKASI MATEMATIK 86

4.0.2 Objektif yang boleh dicapai dalam permodelan

Permodelan matematik boleh boleh digunakan untuk beberapa sebab yang berbeza.
Sejauh mana sesuatu objektif itu tercapai adalah bergantung kepada kedua-dua
aspek iaitu keadaan pengetahuan mengenai sistem dan sejauh mana model dapat
dilaksanakan. Contoh-contoh objektif ialah:

a) Membangunkan pemahaman saintifik.


- Melalui sistem pengetahuan semasa ungkapan kuantitatif (quantitative
expression of current knowledge of a system).
b) Menguji kesan perubahan dalam sistem.
c) Membantu dalam membuat keputusan termasuklah
i – keputusan taktikal oleh pengurus.
ii – keputusan strategik oleh perancang

4.0.3 Klasifikasi Permodelan

Ketika mengkaji model, adalah membantu mengenal pasti kategori model. Klasifikasi
ini membantu kita mengetahaui beberapa ciri struktur utama bagi setiap kategori.
Satu bahagian di antara model adalah berdasarkan jenis hasil yang diramalkan.
Model berketentuan (deterministic model) mengabaikan perubahan secara rawak,
jadi hasil yang sama boleh sentiasa diramalkan dari satu titik permulaan. Tambahan
lagi, model mungkin lebih statistik dalam alam semula jadi, maka hasilnya juga boleh
diprediksikan.

Setengah model juga dikatakan bersifat


stochastic iaitu tidak boleh ditentukan (non-
deterministic). Model ini ditentukan oleh tindakan
sistem yang diramalkan (system’s predictable
actions) dan juga elemen-elemen secara rawak
(random elements). Berikut adalah kategori
model yang terlibat dalam kaedah klasifikasi
permodelan: Rajah 12 Pergerakan planet boleh
dimodelkan berdasarkan persamaan
pembezaan Newtonian’s Mechanics

86
MODUL MTE3114 APLIKASI MATEMATIK 87

Empirikal Mekanistik
Deterministik Meramalkan pembesaran Pergerakan planet.
anak lembu daripada Berdasarkan Newtonian’s
hubungan regresi dengan Mechanics (persamaan
pengambilan makanan pembezaan)
Stochastic Analisis varians terhadap Genetik bagi populasi kecil
pelbagai hasil dalam berdasarkan pewarisan
beberapa tahun Mendelian / Mendelian
Inheritence ( persamaan
probabilistik)
JADUAL 1 KATEGORI MODEL -MODEL YANG TERLIBAT DALAM KAEDAH KLASIFIKASI PERMODELAN .

4.0.4 Peringkat-peringkat permodelan

Adalah lebih baik apabila kita membahagikan proses permodelan ini kepada 4 iaitu
membina (building), belajar (studying), menguji (testing) dan guna (use). Walaupun
amat senang memikirkan bahawa proses permodelan berlaku daripada membina
hingga guna, namun hal ini jarang berlaku. Umumnya, kecatatan yang berlaku pada
peringkat belajar dan menguji boleh diperbetulkan dengan kembali ke peringkat
permulaan. Harus diingat bahawa sekiranya berlaku apa-apa perubahan kepada
model, maka peringkat belajar dan uji harus diulang semula.

Berikut ialah laluan perwakilan bergambar menerusi peringkat-peringkat


permodelan:

R AJAH 13 PERINGKAT-PERINGKAT DALAM PERMODELAN

87
MODUL MTE3114 APLIKASI MATEMATIK 88

4.1 PERMODELAN MATEMATIK DALAM BIOLOGI DAN


EKOLOGI

4.1.1 Apakah Permodelan Matematik dalam Biologi?

Biologi Matematik (yang merupakan satu lagi nama untuk 'Permodelan Matematik
dalam Biologi, sering digunakan dalam kesusasteraan saintifik) adalah aplikasi
kaedah matematik untuk masalah yang timbul dalam bidang biologi dan sains hayat.

Matematik telah lama diiktiraf sebagai alat yang berkesan dan mudah untuk
menerangkan proses biologi dan ekologi. Kemajuan besar yang telah dibuat dalam
dekad baru-baru ini dalam memahami prinsip-prinsip organisasi yang hidup pada
tahap yang berbeza, yang terdiri daripada gen dan sel-sel untuk komuniti dan
ekosistem, akan tidak pernah dicapai tanpa menggunakan model matematik dan
eksperimen komputer.

4.2 MODEL LOGISTIK

Menentukan masalah sebenar


Jadual 1 menunjukkan data pertumbuhan bunga matahari dari segi ketinggian (dalam
sentimeter) diperhatikan dari masa ke masa (dalam minggu). Cari model yang
memberikan tinggi (t) sebagai fungsi masa (m).

Jadual 1 Pertumbuhan bunga matahari dari segi ketinggian


Masa (m) 0 1 2 3 4 5 6 7 8 9 10
Tinggi (t) 18 33 56 90 130 170 203 225 239 247 251

Model yang digunakan untuk pengiraan adalah model persamaan logistik.

88
MODUL MTE3114 APLIKASI MATEMATIK 89

Formulasi model matematik

M
P
Guna formula: 1  Ae kt

Dimana P = populasi
M = had maksimum output
A,k = pemalar
t = masa

Penyelesaian masalah matematik

M
P
Guna formula: 1  Ae kt
Andaikan C = 256

Diberi x0 = 0, y0 = 18 ; x1 = 1, y1 = 33
256
Masukkan dalam formula : P = 1 + A𝑒 −𝑘𝑡

Apabila x0 = 0, y0 = 18
256
18 = 1 + A𝑒 −𝑘(0)

256
18 = 1 + A
18 + 18A = 256
A = 13.22

Apabila x1 = 1, y1 = 33
256
33 = 1 + 13.22𝑒 −𝑘(1)
256
33 = 1 + 13.22𝑒 −𝑘

33 + 436.26𝑒 −𝑘 = 256
𝑒 −𝑘 = 0.51
k = - ln (0.51)
k = 0.67

89
MODUL MTE3114 APLIKASI MATEMATIK 90

Untuk mencari nilai C ;


𝐶
y(0) =
1 + A𝑒 −𝑘(0)
𝐶
= 1+A
(1+A) y (0) = C
(1 + 13.22) 18 = C
C ≈ 255.96
256
Maka, P = 1 + 13.22𝑒 −0.67𝑡

Seterusnya, untuk mencari titik lengkok balas:


ln 𝐴 𝐶
=( , )
𝐵 2
ln 13.22 256
=( , )
0.67 2
= ( 3.85, 128 )

Mentafsir penyelesaian

Graf yang telah diplotkan adalah seperti berikut:

Tinggi (t) melawan masa (m)


270
260
250
240
230
220
210
200
190
180
170
Tinggi (t)

160
150
140
130
120
110
100
90
80
70
60
50
40
30
20
10
0
0 1 2 3 4 5 6 7 8 9 10

Masa (m)
Rajah1 Tinggi (t) melawan masa (m) bagi pertumbuhan bunga matahari

90
MODUL MTE3114 APLIKASI MATEMATIK 91

Persamaan logistik yang telah diperoleh adalah :

256
P = 1 + 13.22𝑒 −0.67𝑡

Oleh itu, nilai ouput maksimum, C adalah 256 iaitu pertumbuhan ketinggian bunga
matahari akan lebih perlahan apabila mencapai ketinggian 256 cm. Nilai A yang
diperoleh adalah 13.22 manakala nilai k adalah 0.67. Nilai A yang memberikan
nombor positif menunjukkan bahawa graf akan menunjukkan dari segi ketinggian
bunga matahari.

Seperti yang dilihat dalam graf di atas, ciri-ciri bentuk-S dalam graf fungsi logistik
menunjukkan bahawa pertumbuhan pesat awal diikuti dengan tempoh di mana
pertumbuhan menjadi lambat dan kemudian peringkat mendatar, menghampiri
(tetapi tidak pernah mencapai) sesuatu had maksimum.

Manakala, untuk titik lengkok balas yang diperoleh adalah ( 3.85, 128 ). Ini
menunjukkan bahawa pada titik tersebut graf terbahagi kepada dua dan
menunjukkan kadar kenaikan yang berbeza.

Membanding dengan realiti

Seterusnya, kita akan menggunakan data yang diberi untuk membuat


perbandingan antara ketinggian menggunakan persamaan logistik yang telah
diperoleh.

256
P=
1 + 13.22𝑒 −0.67𝑡

Jadual 2 Perbandingan antara data yang telah dikumpul dan data daripada
model
Masa 0 1 2 3 4 5 6 7 8 9 10
(m)
Tingg 18 33 56 90 130 170 203 225 239 247 251
i (t)
Tingg 18 32. 57. 92. 134.2 174.8 206.9 228.2 241 248. 251.
irumus 97 38 37 8 9 8 .02 11 9
(t)

91
MODUL MTE3114 APLIKASI MATEMATIK 92

Apabila nilai t = 0 Apabila nilai t = 6


256 256
P0 = P6 =
1 + 13.22𝑒 −0.67𝑡 1 + 13.22𝑒 −0.67𝑡
256 256
= 1 + 13.22𝑒 −0.67(0) = 1 + 13.22𝑒 −0.67(6)
= 18 = 206.9

Apabila nilai t = 1 Apabila nilai t = 7


256 256
P1 = P7 =
1 + 13.22𝑒 −0.67𝑡 1 + 13.22𝑒 −0.67𝑡
256 256
= 1 + 13.22𝑒 −0.67(1) = 1 + 13.22𝑒 −0.67(7)

= 32.97 = 228.28

Apabila nilai t = 2 Apabila nilai t = 8


256 256
P2 = 1 + 13.22𝑒 −0.67𝑡 P8 = 1 + 13.22𝑒 −0.67𝑡
256 256
= 1 + 13.22𝑒 −0.67(2) = 1 + 13.22𝑒 −0.67(8)

= 57.38 = 241.02

Apabila nilai t = 3 Apabila nilai t = 9


256 256
P3 = 1 + 13.22𝑒 −0.67𝑡 P9 = 1 + 13.22𝑒 −0.67𝑡
256 256
= 1 + 13.22𝑒 −0.67(3) = 1 + 13.22𝑒 −0.67(9)

= 92.37 = 248.11
Apabila nilai t = 4 Apabila nilai t = 10
256 256
P4 = 1 + 13.22𝑒 −0.67𝑡 P10 = 1 + 13.22𝑒 −0.67𝑡
256 256
= 1 + 13.22𝑒 −0.67(4) = 1 + 13.22𝑒 −0.67(10)
= 134.28 = 251.9

Apabila nilai t = 5
256
P5 =
1 + 13.22𝑒 −0.67𝑡
256
=
1 + 13.22𝑒 −0.67(5)

= 174.89

92
MODUL MTE3114 APLIKASI MATEMATIK 93

Berdasarkan Jadual 2 di atas, nilai ketinggian yang ditunjukkan oleh data yang telah
dikumpul dan melalui pengiraan menggunakan persamaan logistik yang telah
diperoleh adalah tidak menunjukkan perbezaan yang banyak. Oleh itu, graf fungsi
logistik yang telah diplotkan adalah sesuai.

Tinggi (t) melawan masa (m)


270
260
250
240
230
220
210
200
190
180
170
Tinggi (t)

160
150
140
130
120 Tinggirumus (t)
110
100 Tinggi (t)
90
80
70
60
50
40
30
20
10
0
0 1 2 3 4 5 6 7 8 9 10
Masa (m)

Rajah 2 Perbandingan antara data yang telah dikumpul dan data daripada model

Rajah 2 menunjukkan perbandingan antara data yang telah dikumpul dan data
daripada model. Kedua-dua bentuk graf yang telah dilukis tidak menunjukkan
perbezaan yang banyak dan ini boleh dikatakan bahawa data adalah sesuai.

Seterusnya, untuk perbandingan nilai lengkok balas adalah seperti berikut;

Titik lengkok balas (dikira) : Titik lengkok balas (daripada graf) :

ln 𝐴 𝐶
=( 𝐵
,2) = (3.82, 128)
ln 13.22 256
=( , )
0.67 2

= ( 3.85, 128 )

93
MODUL MTE3114 APLIKASI MATEMATIK 94

Tinggirumus (t) melawan masa (m)


270
260
250
240
230
220
210
200
190
180
170
Tinggi (t)

160
150
140
130
120
110
100
90
80
70
60
50
40
30
20
10
0
0 1 2 3 4 5 6 7 8 9 10
Masa (m)

Rajah 3 Tinggirumus (t) melawan masa (m) bagi pertumbuhan bunga matahari

Kesimpulannya, persamaan logistik yang diperoleh adalah sesuai kerana


perbandingan antara kedua-dua graf yang dilukis tidak menunjukkan perbezaan yang
banyak dan titik lengkok balas juga menunjukkan perbezaan yang sedikit.

4.3 MODEL MANGSA PEMANGSA

Kita telah mengetahui bahawa terdapat


pelbagai model bagi pertumbuhan
spesis-spesis yang hidup dalam alam
sekitar kita. Dalam seksyen ini, kita
akan membuat pertimbangan kepada
model yang lebih realistik yang
melibatkan interaksi dua spesis dalam
habitat yang sama. Kita akan melihat
model ini berkaitan dengan persamaan
pembezaan. Rajah 14 Interaksi di antara snowshoe hare dan lynx
adalah salah satu contoh dalam model mangsa-
pemangsa.

94
MODUL MTE3114 APLIKASI MATEMATIK 95

Pertimbangan yang pertama dalam situasi ini bagi satu spesis dikenali sebagai
mangsa, mempunyai sumber makanan yang cukup dan spesis yang kedua dikenali
sebagai pemangsa, yang memakan mangsa.

Hubungan dinamik di antara pemangsa dan mangsa telah lama dan akan terus
menjadi alah satu daripada tema dominan dalam ekologi dan ekologi matematik
keranan kewujudan universal dan kepentingannya6. Masalah ini mungkin kelihatan
mudah pada mulanya, tetapi hakikatnya ia sangat mencabar dan rumit. Walaupun
teori mangsa-pemangsa telah mengalami banyak perubahan dalam 40 tahun yang
lalu, masalah matematikal dan ekologikal masih kekal terbuka7. Model persamaan
pembezaan bagi interaksi antara dua spesis adalah salah satu daripada aplikasi
klasik metamatik kepada biologi.

Contoh bagi mangsa-pemangsa termasuklah arnab dengan serigala dalam hutan


yang terpencil, ikan dengan jerung, serangga afid (aphids) dengan kumbang
ladybugs, dan bakteria dengan amoeba.

4.3.1 Persamaan Pembezaan Model Mangsa-Pemangsa

Model ini mempunyai dua pemboleh ubah bersandar dan kedua-duanya adalah
berfungsi sebagai masa. Dalam persamaan ini, kita katakan 𝑀(𝑡) sebagai bilangan
mangsa (dalam keadaan ini, saya menggunakan M untuk rusa moose) dan 𝑊(𝑡)
sebagai bilangan pemangsa ( W untuk serigala/wolves) pada sesuatu masa 𝑡 .

Dalam ketiadaan pemangsa, kita mengandaikan bekalan makanan yang mencukupi


akan menyokong pertumbuhan eksponental mangsa, iaitu:

𝑑𝑀
= 𝑘𝑀 di mana k ialah pemalar tetap
𝑑𝑡

6
Berryman AA. The origins and evolutions of predator–prey theory. Ecology 1992;73:1530–5.
7
Berreta E, Kuang Y. Convergence results in a well known delayed predator–prey system. J
Math Anal Appl 1996;204:840–53.

95
MODUL MTE3114 APLIKASI MATEMATIK 96

Dalam ketiadaan mangsa, kita mengandaikan populasi pemangsan akan berkurang


pada kadar dengan sendirinya (proportional to itself), iaitu:

𝑑𝑊
= −𝑟𝑊 di mana r ialah pemalar tetap
𝑑𝑡

4.3.2 Model Lotka-Volterra

Model Lotka-Volterra ialah model yang paling mudah


dalam interaksi mangsa- pemangsa. Model ini telah
diperkenalkan oleh ahli matematik Itali iaitu Vito
Volterra (1926) yang mencadangkan model
persamaan pembezaan untuk menerangkan
peningkatan yang diperhatikan pada ikan pemangsa
/predator fish (dan pengurangan sepadan dalam ikan
mangsa / prey fish) di Laut Adriatik semasa Perang
Dunia I. Dalam masa yang sama di Amerika Syarikat,
persamaan yang dikaji oleh Volterra telah diterbitkan Rajah 15 Vito Volterra, ahli
matematik dan fizik
secara bebas oleh Alfred Lotka (1932) untuk
menerangkan tindak balas kimia hipotetikal dalam kepekatan kimia8.

Dengan kehadiran kedua-dua spesis, kita mengandaikan prinsip penyebab kematian


antara mangsa adalah kerana dimakan oleh pemangsa, dan kelahiran dan
kelangsungan hidup pemangsa bergantung kepada bekalan makanan yang ada, iaitu
mangsa. Kita juga mengandaikan bahawa dua spesis menghadapi satu sama lain
pada kadar yang berkadar kepada kedua-dua populasi dan seterusnya berkadar
dengan 𝑀𝑊. (The more there are of either population, the more encounters there are
likely to be.) Sistem persamaan pembezaan yang menggabungkan andaian ini
adalah seperti berikut:

𝑑𝑀 𝑑𝑊
1 = 𝑘𝑀 − 𝑎𝑀𝑊 = −𝑟𝑊 + 𝑏𝑀𝑊
𝑑𝑡 𝑑𝑡

8
http://www.scholarpedia.org/article/Predator-prey_model

96
MODUL MTE3114 APLIKASI MATEMATIK 97

Di mana 𝑘, 𝑟, 𝑎 dan 𝑏 ialah pemalar positif. Perlu diingat bahawa −𝑎𝑀𝑊


mengurangkan kadar pertumbuhan semula jadi mangsa dan 𝑏𝑀𝑊 meningkatkan
kadar pertumbuhan semula jadi pemangsa.

Persamaan (1) itulah dikenali sebagai persamaan mangsa-pemangsa atau


persamaan Lotka-Volterra. Penyelesaian bagi sistem persamaan ini ialah fungsi
kedua-dua 𝑀(𝑡) dan 𝑊(𝑡) yang menerangkan populasi mangsa dan pemangsa
sebagai fungsi masa. Disebabkan sistem ini berpasangan (𝑀 dan 𝑊 terdapat dalam
kedua-dua persamaan), jadi kita tidak dapat menyelesaikan persamaan satu persatu.
Ia hanya boleh diselesaikan secara serentak. Malangnya, adalah agak mustahil
untuk mencari formula eksplisit untuk 𝑀 dan 𝑊 sebagai fungsi masa 𝑡. Bagaimana
pun, kita boleh menggunakan kaedah grafikal untuk menganalisis persamaan ini.

4.3.3 Titik Keseimbangan (Equilibrium Point)

Keseimbangan populasi berlaku pada


model apabila tiada satu pun daripada
kedua-dua tahap populasi tersebut
berubah. Dengan kata lain, kedua-dua
derivatif adalah sama dengan sifar ‘0’.

Pada titik keseimbangan ini, kita


mengandaikan,
Rajah 16 Titik keseimbangan interaksi di antara mangsa
dan pemangsa.

𝑀>0
𝑑𝑀
=0
𝑑𝑡
𝑘𝑀 − 𝑎𝑀𝑊 = 0
𝑀(𝑘 − 𝑎𝑊) = 0
𝑀 = 0, 𝑘 − 𝑎𝑊) = 0

97
MODUL MTE3114 APLIKASI MATEMATIK 98

𝑘
𝑊=
𝑎
Dan
𝑊>0
𝑑𝑊
=0
𝑑𝑡
−𝑟𝑊 + 𝑏𝑀𝑊 = 0
𝑊(−𝑟 + 𝑏𝑀) = 0
𝑊 = 0, −𝑟 + 𝑏𝑀 = 0
𝑟
𝑀=
𝑏

4.3.4 Aplikasi Model Mangsa-Pemangsa

4.3.4.1 Masalah
Dr. Rolf Peterson, seorang profesor Ekologi Haiwan Liar di universiti Michigan
Technological telah membuat kajian berkenaan interaksi dan hubung kait serigala
(Canis lupus) dan rusa moose (Alces alces). Kajian ini dijalankan di Taman Negara
Isle Royale, Michigan, US. Matlamat utama penyelidikan ini ialah untuk menjelaskan
peranan serigala pemangsa dalam populasi dinamik rusa.

Tahun Rusa Moose Serigala


1960 610 22
1965 733 28
1970 1295 18
1975 1355 41
1980 910 50
1985 1115 22
1990 1216 15
1995 2422 16
Jadual 2 Bilangan populasi Rusa Moose dan Serigala

Sumber: Earthwatch Institute (Europe).

Soalan:
a) Cari penyelesaian pemalar / constant solution (juga dikenali sebagai
penyelesaian kesimbangan) dan tafsirkan jawapan.
𝑑𝑊
b) Gunakan sistem persamaan pembezaan untuk mencari ungkapan 𝑑𝑀

98
MODUL MTE3114 APLIKASI MATEMATIK 99

c) Lukiskan direction field berdasarkan jawapan persamaan pembezaan dalam


satah-MW. Kemudian gunakan direction field tersebut untuk melakar sedikit
lengkungan penyelesaian (solution curves).
d) Katakan pada satu titik, terdapat 1000 rusa dan 12 serigala. Lukis
lengkungan penyelesaian sepadan dan gunakannya untuk menerangkan
perubahan kedua-dua tahap populasi.
e) Gunakan bahagian (d) untuk melakar 𝑀 dan 𝑊 sebagai fungsi masa 𝑡

4.3.4.2 Formulasi Model Matematik

Untuk mengkaji interaksi di antara serigala dan rusa moose, maka model yang paling
sesuai digunakan ialah model mangsa pemangsa. Katakan bahawa populasi rusa
moose dan serigala yang diterangkan oleh persamaan Lotka-Volterra (1) dengan
𝑘 = 0.03, 𝑎 = 0.001, 𝑟 = 0.2 𝑑𝑎𝑛 𝑏 = 0.0002. Masa 𝑡 adalah diukur dalam tahun.

Oleh kerana kedua-dua spesis (mangsa dan pemangsa) hadir dan berhubungan di
antara satu sama lain, maka kita menggunakan formula Lotka-Volterra kerana pada
asasnya kita menganggap bahawa mangsa (rusa moose) akan dimakan oleh
pemangsa (serigala).

Persamaan pembezaan Lotka Volterra:


𝑑𝑀
= 𝑘𝑀 − 𝑎𝑀𝑊
𝑑𝑡
𝑑𝑊
= −𝑟𝑊 + 𝑏𝑀𝑊
𝑑𝑡

4.3.4.3 Penyelesaian Masalah Matematik.

Setelah mengenal pasti model matematik yang perlu digunakan, dan mendapatkan
data-data yang diperlukan, maka masalah ini boleh diselesaikan. Untuk mengetahui
sama ada rusa moose berhubung kait dengan serigala, masalah ini akan cuba
permodelkan menerusi persamaan pembezaan Lotka-Volterra.

99
MODUL MTE3114 APLIKASI MATEMATIK 100

(a) Penyelesaian,
Diberikan nilai 𝑘 = 0.03, 𝑎 = 0.001, 𝑟 = 0.2, 𝑏 = 0.0002
𝑑𝑀
= 0.03𝑀 − 0.001𝑀𝑊
𝑑𝑡
𝑑𝑊
= −0.2𝑊 + 0.0002𝑀𝑊
𝑑𝑡

Kedua-dua M dan W akan menjadi malar apabila kedua-dua terbitan adalah sifar, ‘0’,
maka:
𝑑𝑀
=0
𝑑𝑡
0.03𝑀 − 0.001𝑀𝑊 = 0
𝑀(0.03 − 0.001𝑊) = 0
0.03 − 0.001𝑊 = 0
0.03
𝑊=
0.001
𝑊 = 30

𝑑𝑊
=0
𝑑𝑡
−0.2𝑊 + 0.0002𝑀𝑊 = 0
𝑊(−0.2 + 0.0002𝑀) = 0
−0.2 + 0.0002𝑀 = 0
𝑀 = 1000

Mentafsir penyelesaian:
Hasil ini adalah masuk akal. Kerana jika tiada rusa atau serigala, maka populasi
kedua-duanya tidak akan bertambah. Nilai 𝑤 = 30 dan 𝑀 = 1000 menunjukkan
bahawa populasi keseimbangan bagi kedua-dua spesis ialah 30 serigala berkadaran
dengan 1000 rusa. Ini bermaksud, 1000 rusa sudah mencukupi untuk menyokong
populasi serigala sebanyak 30 ekor. Hanya ada dua kemungkinan. Sama ada lebih
banyak serigala menyebabkan rusa berkurang ataupun kurangnya serigala
menyebabkan rusa bertambah.

100
MODUL MTE3114 APLIKASI MATEMATIK 101

𝑑𝑊
(b) Oleh kerana kita tidak boleh mendapatkan ungkapan 𝑑𝑀 daripada formula di atas

dengan adanya 𝑡 , maka kita perlu menggunakan Hukum Rantai (Chain Rule) untuk
menyingkirkan 𝑡.

𝑑𝑊 𝑑𝑊 𝑑𝑀
= ×
𝑑𝑡 𝑑𝑀 𝑑𝑡
𝑑𝑊
𝑑𝑊
= 𝑑𝑡
𝑑𝑀 𝑑𝑀
𝑑𝑡
𝑑𝑊 −0.2𝑊 + 0.0002𝑀𝑊
=
𝑑𝑀 0.03𝑀 − 0.001𝑀𝑊

(c) Jika kita memikirkan W ialah fungsi bagi M, maka persamaan pembezaan kita
ialah
𝑑𝑊 −0.2𝑊 + 0.0002𝑀𝑊
=
𝑑𝑀 0.03𝑀 − 0.001𝑀𝑊

Kita akan melukis medan arah untuk persamaan pembezaan ini. Medan arah akan
dilihat pada rajah 8 dan kita akan gunakannya untuk melukis beberapa lengkungan
penyelesaian seperti pada rajah 9. Sekiranya kita bergerak sepanjang lengkungan,
kita boleh melihat bagaimana hubungan di antara M dan W berubah mengikut masa.
Perhatikan bahawa lengkungan yang dilihat sangat rapat apabila kita bergerak di
sepanjang lengkungan, kita akan kembali ke titik yang sama. Lihat juga titik (1000,30)
di dalam penyelesaian lengkungan. Titik itu dikenali sebagai titik keseimbangan
kerana ia selari dengan penyelesaian keseimbangan 𝑀 = 1000, 𝑊 = 30.

medan arah
bagi sistem
mangsa-
pemangsa

101
MODUL MTE3114 APLIKASI MATEMATIK 102

Titik keseimbangan

fasa potret
dalam sistem

Apabila kita mempersembahkan penyelesaian bagi sistem persamaan permbezaan


seperti dalam rajah 9, kita sebenarnya merujuk kepada satah-𝑀𝑊 sebagai satah fasa
(phase plane) dan kita menggelar penyelesaian kepada lengkungan itu sebagai fasa
trajektori9 (phase trajectory). Fasa trajektori ialah laluan yang dikesan keluar
daripada penyelesaian (M,W) apabila masa berlalu. Fasa portret (phase portrait)
mengandungi titik keseimbangan dan fasa trajektori tipikal (typical phase
trajectories), seperti yang dapat dilihat pada rajah 9.

Mentafsir Penyelesaian
Berdasarkan rajah 9, titik di tengah-tengah menunjukkan titik keseimbangan bagi
kedua-dua populasi. Melalui penyelesaian ungkapan persamaan pembezaan, kita
dapat mengetahui bahawa populasi kesimbangan bagi kedua-dua spesisi ialah
1000,30 iaitu 1000 rusa moose dan 30 serigala. Titik ini menunjukkan kepada kita
bahawa dengan 1000 rusa adalah mencukupi untuk menampung populasi serigala.
Tidak ada lebih dan tidak ada kurang.

(d) Mulakan dengan 1000 rusa dan 12 serigala yang selari dengan lukisan
penyelesaian lengkungan menerusi titik P0(1000,12). Rajah 10 menunjukkan fasa
trajektori dengan medan arah telah dibuang. Bermula dengan titik P0 pada masa
𝑡 = 0, dan biarkan 𝑡 bertambah, arah ikut jam atau lawan jam yang harus kita

9
Laluan melengkung yang diikuti oleh sesuatu objek, yang bergerak di ruang udara
atau angkasa.

102
MODUL MTE3114 APLIKASI MATEMATIK 103

gerakkan? Baik, kita masukkan data 𝑀 = 1000 dan 𝑊 = 12 dalam persamaan


pembezaan yang pertama, kita akan dapat

𝑑𝑀
= 0.03(1000) − 0.001(1000)(12)
𝑑𝑡
𝑑𝑀
= 30 − 12 = 18
𝑑𝑡

𝑑𝑀
Oleh sebab > 0, maka kita membuat kesimpulan bahawa 𝑀 meingkat pada titik
𝑑𝑡

P0. Jadi kita perlu bergerak mengikut lawan arah jam pada fasa trajektori.

fasa trajektori pada titik


(1000,12)

fasa trajektori mengikut


kuadran

103
MODUL MTE3114 APLIKASI MATEMATIK 104

Mentafsir penyelsaian:
Pada titik P0 kita dapat lihat bahawa populasi rusa meningkat kerana mungkin
serigala tidak dapat mengimbangi populasinya berbanding populasi rusa moose.
Kedaan in berlaku pada kuadran I ( sepanjang titik P3 menuju ke titik P0). Serigala
juga mungkin masih belum ada di tempat tersebut semasa kedatangan rusa moose.

Pada kuadran II (sepanjang titik P0 hingga titik P1), populasi rusa moose boleh
dikatakan meningkat kepada tahap maksimum (lebih kurang dalam 2500 ekor).
Dalam masa yang sama, populasi serigala juga meningkat. Ini memberi gambaran
kepada kita bahawa rusa moose agak sukar untuk menghindarkan diri daripada
buruan serigala. Keadaan ini menyebabkan populasi rusa moose mulai menurun
pada kuadran III (sepanjang titik P1 menuju ke titik P2). Pada titik P2, populasi rusa
moose ialah sebanyak 1000 manakala populasi serigala ialah sebanyak 50. Populasi
serigala juga dikatakan mencapai tahap maksimum dalam kuadran ini. Ini mungkin
adalah berikutan kerana kesemua serigala telah berhijrah ke tempat baru yang
mempunyai banyak makanan (habitat rusa moose).

Kuadran IV memperlihatkan populasi serigala dan rusa moose menurun secara


serentak. Pada titik P3, adalah dianggarkan populasi serigala ialah sebanyak 30 ekor
manakala populasi rusa moose ialah 400 ekor. Situasi ini adalah ekoran daripada
persaingan daripada pemangsan sendiri (serigala) kerana pada kuadran
sebelumnya, populasi serigala mencapai tahap maksimum. Maka, terdapat
persaingan di antara serigala untuk mendapatkan makanan. Populasi rusa moose
berkurang adalah kerana mereka menjadi buruan dan makanan kepada serigala
yang banyak.

Selepas daripada kuadran IV, populasi serigala dan dan rusa moose kembali seperti
semula iaitu dalam kuadran I di mana populasi awal rusa moose ialah 1000 manakala
serigala pula ialah 12. Dalam keadaan ini, populasi rusa moose meningkat dan
populasi serigala semakin menurun.

104
MODUL MTE3114 APLIKASI MATEMATIK 105

(e) Daripada penerangan pada bahagian (d) bagaimana populasi serigala dan rusa
moose menaik dan berkurang, kita boleh melakar graf bagi 𝑀(𝑡) dan 𝑊(𝑡). Oleh
kerana kajian kes ini telah dilakukan oleh Dr. Rolf Peterson, maka grafnya telah
disediakan. Namun begitu, saya telah cuba plotkan grafnya.

Graf populasi rusa


moose sebagai
fungsi masa t

Graf populasi
serigala sebagai
fungsi masa t

Perbandingan populasi rusa moose dan serigala

105
MODUL MTE3114 APLIKASI MATEMATIK 106

Untuk memudahkan graf populasi serigala dan rusa moose mudah untuk
dibandingkan, maka kita perlu menggabungkan kedua-dua populasi di dalam
satu graf yang sama seperti yang dilihat pada rajah di atas. Untuk graf yang
lebih jelas, sila rujuk pada rajah di bawah.

Image Source: Purves et al., Life: The Science of Biology, 4th Edition, by Sinauer Associates
(www.sinauer.com) and WH Freeman (www.whfreeman.com),

Membanding Dengan Realiti

Hasil dapatan daripada model ini menunjukkan bahawa turun naik populasi rusa
dengan serigala adalah tidak selari. Adakalanya populasi serigala meningkat, namun
populasi rusa moose juga masih di tahap yang tinggi yang mana populasi rusa moose
tidak mengalami penurunan. Pada tahun 1965 hingga 1975, jurang perbezaan
populasi antara serigala dan rusa moose sangat ketara. Bermula pada tahun 1985,
populasi rusa moose terus meningkat manakala populasi serigala semakin menurun.

Situasi ini berlaku adalah daripada bebebrapa faktor. Jikalau menurut teori model
Lotka-Volterra yang mana secara logiknya apabila populasi pemangsa berkurang,

106
MODUL MTE3114 APLIKASI MATEMATIK 107

maka populasi mangsa akan bertambah kerana mangsa dapat menyelamatkan diri
dan meneruskan kelangsungan hidup.

Berdasarkan kajian kes yang dilakukan oleh Dr. Rolf Peterson, terdapat banyak
faktor yang mempengaruhi interaksi populasi kedua-dua spesis iaitu serigala dan
rusa moose ini. Bukan hanya kadar pemangsaan semata-mata. Antara faktor yang
mempengaruhi populasi rusa moose ialah dari segi umur. Rusa moose boleh
dibahagikan kepada 3 jenis dan ketiga-tiga jenis ini mempunyai jangka hayat yang
berbeza. Berdasarkan kajian yang dilakukan, purata umur anak rusa moose ialah
selama 3 hingga 8 tahun. Sekiranya mereka melepasi julat ini, maka tahap
kelangsungan hidup mereka akan lebih meningkat.

Namun begitu, rusa moose ini terdedah kepada pemburuan oleh manusia. Hal ini
mendorong kepada penurunan populasi rusa moose ini. Bahkan faktor cuaca juga
sangat mempengaruhi populasi kedua-dua spesis ini. Kekurangan kelahiran anak-
anak rusa moose yang baru membantutkan sumber makanan bagi serigala.
Ditambah pula dengan cuaca yang panas dan kering membuatkan sebilangan
serigala mati. Sekiranya tiba musim sejuk, hal ini menjadi kesukaran bagi serigala
untuk memburu kerana rusa moose boleh bergerak dengan pantas.

Ini adalah sedikit sebanyak faktor-faktor yang mempengaruhi interaksi populasi


serigala dan rusa moose. Untuk mendapatkan graf seperti rajah di atas
(www.sinauer.com) adalah agak mustahil kerana model lotka volterra ini akan
memberikan hasil graf yang cantik (maksudnya dipermodelkan) berbanding realiti
sebenar.

107
MODUL MTE3114 APLIKASI MATEMATIK 108

4.4 MODEL ASAS JANGKITAN PENYAKIT

Matematik telah digunakan untuk memahami dan meramalkan penyebaran penyakit.


Model ini mengkaji semula model penyakit yang paling mudah dan
mempertimbangkan beberapa perkembangan matematik yang telah meningkatkan
pemahaman kita dan keupayaan ramalan terhadap jangkitan penyakit. Dipelopori
oleh Kermack dan McKendrick (1926).

4.4.1 Model SIR

Susceptible – Infected – Recovered (SIR)

Formula Model SIR

Perwakilan asas Model SIR:

S = Kumpulan individu yang terdedah kepada penyakit.


I = Kumpulan individu yang dijangkiti penyakit.
R = Kumpulan individu yang pulih daripada penyakit.
S (t) = Bilangan individu yang terdedah (susceptible) pada masa t.
I (t) = Bilangan individu yang dijangkiti (infected) pada masa t.
R (t) = Bilangan individu yang pulih (recovered) pada masa t.
N = Size jumlah populasi

108
MODUL MTE3114 APLIKASI MATEMATIK 109

Penentuan Masalah Dalam Model Sir


 Salah satu model Matematik yang boleh digunakan untuk
memodelkan penularan wabak penyakit dalam sesebuah populasi
adalah model SIR (Susceptible-Infected-Recovered).
 Model SIR ini digunakan oleh penyelidik dan pegawai kesihatan
untuk menerangkan peningkatan dan penurunan bilangan orang
yang memerlukan rawatan perubatan untuk penyakit tertentu
apabila berlaku sesuatu wabak penyakit.
 Ketahanan yang dikaitkan dengan cacar air atau Varicella
tergolong dalam kategori ketahanan immunologikal.
 Imunisasi terhadap cacar air boleh melindungi seseorang daripada
dijangkiti dan daripada kemungkinan komplikasi perubatan cacar
air yang serius.
 Permasalah yang hendak dikaji ialah cara-cara membendung
rebakan jangkitan cacar air atau Varicella dengan mengambil kira
faktor-faktor yang menyebabkan jangkitan berlaku terhadap
golongan manusia yang terdiri daripada kumpulan mudah terdedah
(susceptible), kumpulan dijangkiti (infected), dan kumpulan
pemulihan (recovered).

FORMULASI MATEMATIK DALAM MODEL SIR

Pembinaan Model

 Pembinaan model dilakukan dengan andaian-andaian yang berikut


(Smith, David, Moore L., 2001):
a) Populasi telah ditetapkan.
b) Salah satu cara individu boleh meninggalkan kumpulan terdedah
(susceptible) adalah melalui dijangkiti.
c) Salah satu cara individu boleh meninggalkan kumpulan dijangkiti
(infected) adalah setelah sembuh daripada penyakit.
d) Setelah individu sembuh, dia akan memperoleh daya tahan (imuniti)
terhadap penyakit berkenaan.
e) Umur, jantina, status sosial dan bangsa tidak mempengaruhi
kebarangkalian dijangkiti.
f) Daya ketahanan (imuniti) tidak diwarisi secara turun-temurun.
g) Ahli dalam populasi berinteraksi secara homogen (berinteraksi
sesama sendiri dalam darjah yang sama.
h) Model ini tidak berkesan terhadap semua penyakit.
i) Model ini tidak sesuai sekiranya individu tersebut dijangkiti dan
bukan berjangkit.

109
MODUL MTE3114 APLIKASI MATEMATIK 110

Persamaan pembezaan

Persamaan pembezaan yang dihasilkan oleh andaian-andaian:

dS
= −βS(t)I(t) (1)
dt
dI
= [βS(t) − k]I(t) (2)
dt
dR
= kI(t) (3)
dt

S(t) + I(t) + R(t) = N (4)

Di mana
k = kadar pemulihan; k ≥ 0,
α = kebarangkalian dijangkiti,
β = purata transmisi daripada orang yang dijangkiti dalam satu tempoh
masa;
β ≥ 0,
γ = bilangan individu yang dijangkiti pada satu-satu masa secara purata,

Daripada persamaan (3) dan (4), kita boleh mengetahui bagaimana kumpulan yang
berbeza akan bertindak apabila t → ∞. Daripada persamaan (1), kita dapat lihat
bahawa kumpulan terdedah akan lama-kelamaan berkurangan dan menghampiri
sifar. Daripada persamaan (3), kita dapat mengetahui bahawa kumpulan pemulihan
meningkat dan lama-kelamaan akan menghampiri N. Cara kumpulan dijangkiti
bertindak adalah lebih rumit. Kita bermula dengan mengambil pengamiran
persamaan (3) daripada 0 ke t, yang memberi
0
k ∫0 I(s)ds = R(t) (5)
Kita manipulasi persamaan (4) untuk mendapatkan

R(t) = N − S(t) − I(t) (6)

Dengan menggabungkan (5) dan (6), kita dapat

t
k ∫0 I(s)ds = R(t) = N − S(t) − I(t) (7)

110
MODUL MTE3114 APLIKASI MATEMATIK 111

Apabila kita mengambil pengamiran dari sifar ke infiniti pada sebelah kanan, iaitu

k ∫0 I(s)ds , bahawa pengamiran ini kurang daripada infiniti, memandangkan jumlah
individu dalam satu kumpulan adalah terbatas. Dengan menggabungkan pengamiran
ini dengan persamaan (7), kita dapat persamaan ini apabila t mencapai infiniti.

I(t) → N − S(∞) − k ∫ I(t)ds


0

Memandangkan S(∞) mencapai sifar, k ∫0 I(s)ds yang bersamaan dengan R(∞),
mencapai sifar. Oleh itu, apabila t mencapai infiniti I(t) → 0 seperti yang diberi Iannelli
(2005).

Kadar perubahan dalam kumpulan dijangkiti (I) bukan selalu negatif atau sifar
berbanding dengan kumpulan terdedah (S), atau selalu positif atau sifar seperti
kumpulan pemulihan. Sama ada kadar perubahan positif atau negatif bergantung
kepada k, β dan S(t). Kita dapat lihat dalam persamaan (2) apabila:
1) βS(t) < k, maka kadar perubahan kumpulan dijangkiti ialah negatif.

2) βS(t) > k, maka kadar perubahan untuk kumpulan dijangkiti ialah positif.

3) Sekiranya βS(t) = k, maka kadar perubahan untuk kumpulan dijangkiti ialah sifar.

Dengan mengaplikasikan sistem kaedah Euler, kita dapat menyelesaikan persamaan


pembezaan. Penyelesaian persamaan pembezaan adalah :
Sn+1 = Sn− βSn In ∆t (8)
In+1 = In (1 + βSn − k)∆t (9)
R n+1 = R n + kIn ∆t (10)

dimana
i) Sn+1 , In+1 dan R n+1 merupakan bilangan individu yang terdedah, dijangkiti dan
dipulihkan pada masa (n+1).
ii) ∆t ialah perubahan kecil dalam masa dan akan bersamaan dengan 1 (Getz,
Wayne dan James, 2005)
iii) bilangan individu dalam sesuatu kumpulan tidak datang daripada persamaan
(8), (9) dan (10).
iv) persamaan (8), (9) dan (10) digunakan untuk mengira β dan k.

 Kumpulan pemulihan merangkumi individu yang menerima imuniti seumur


hidup , tetapi ia tidak menjurus kepada sama ada individu tersebut:
a) masih hidup dengan imuniti sepanjang umur atau
b) mati

111
MODUL MTE3114 APLIKASI MATEMATIK 112

 Jadi, kita boleh menggantikan persamaan (3) dengan:


a) satu persamaan untuk individu yang hidup dengan imuniti sepanjang
umur
b) satu persamaan untuk individu yang mati
 Dengan ini, kadar pemulihan, k, boleh dibahagikan kepada dua kadar
pemulihan yang berbeza, iaitu:
a) k V (kadar pemulihan untuk individu yang hidup dengan imuniti
sepanjang umur)
b) k D (kadar pemulihan untuk individu yang mati)
𝑑𝑉
= k V I(t)
𝑑𝑡
𝑑𝐷
= k D I(t)
𝑑𝑡
 Dengan menggunakan sistem kaedah Euler, penyelesaian kepada
persamaan di atas menjadi:
Vn+1 = Vn + kIn ∆t
Dn+1 = Dn + (1 − k)It ∆t

Di mana
Vn+1 dan Dn+1 merupakan bilangan individu yang hidup dengan imuniti
sepanjang umur dan bilangan individu yang mati pada masa (n+1) ∆t.
∆t akan bersamaan dengan 1.

Nisbah Pembiakan Asas

 Salah satu bahagian dalam model penyakit ialah Nisbah Pembiakan Asas,
diwakilkan oleh BR.
 BR penting kerana ia memberitahu kita jika sesuatu populasi berisiko
terhadap sesuatu penyakit.
 BR dipengaruhi oleh kadar infeksi dan kadar pemulihan, iaitu β, k, dan
𝛽
diperolehi melalui BR = 𝑘 S0 . Apabila:
i) BR ˃ 1, kejadian sesuatu penyakit akan meningkat.
ii) BR ˂ 1, kejadian sesuatu penyakit akan menurun dan penyakit tersebut
akhirnya akan dihapuskan.
iii) BR = 1, kejadian penyakit akan konsisten (Hackborn, 2008).
 BR membantu kita meramal mana-mana pihak yang tidak akan dijangkiti
dengan melihat cara model SIR bertindak apabila t → ∞.

Herd Immunity Threshold

 Keeling (2001) mentakrifkan istilah Herd Immunity sebagai proses dimana


“untuk setiap individu yang divaksinkan, risiko infeksi untuk
komuniti lain berkurangan.
 Salah satu tujuan vaksinasi adalah untuk mewujudkan ‘herd immunity’
sambil mengekalkan bilangan individu yang dijangkiti pada tahap yang
rendah (Keeling, 2001).

112
MODUL MTE3114 APLIKASI MATEMATIK 113

 ‘Herd Immunity Threshold’ ialah peratus populasi yang perlu diberi


immunisasi untuk mengawal transmisi sesuatu penyakit, iaitu
BR = 1.
 Persamaan yang difikirkan oleh Diekmann dan Heesterbeek (2000) ialah
BR − 1 1
Ht = = 1−
BR BR

Effective Reproductive Number

 Effective Reproductive Number, yang diwakili oleh ER , ialah purata bilangan


kes sekunder yang dihasilkan oleh kes berjangkit semasa wabak. Untuk
mengiranya, nisbah pembiakan asas didarab dengan bilangan individu
yang terdedah (susceptible)pada masa t, iaitu:
St
ER = BR
N
 ER membantu penyelidik dan pengamal perubatan menentukan sejauh
mana keberkesanan polisi mereka dalam mengawal penyakit.
 Apabila ER ˂ 1, polisi yang berkaitan dengan pencegahan penyakit adalah
berkesan seperti yang diberi oleh UC Berkeley School of Public Health
(2006).

Nombor Pengawalan Vaksinasi

 Nombor Pengawalan Vaksinasi yang dilambangkan oleh CV merupakan


purata bilangan kes sekunder yang dihasilkan oleh kes berjangkit semasa
wabak dengan langkah-langkah kawalan, iaitu vaksinasi.
 Formulanya ialah
CV = BR − (1 − hf)

 Apabila CV ˂ 1, pecahan individu dalam sesuatu populasi yang memerlukan


vaksinasi seperti yang diberi UC Berkeley School of Public Health (2006)
dapat dikira.
 Kita menggunakan CV = 1 dan asas algebra untuk mendapatkan
1
1−( )
BR
f˃ ℎ

113
MODUL MTE3114 APLIKASI MATEMATIK 114

PENYELESAIAN DAN TAFSIRAN MODEL SIR DAN VARICELLA


Penyelesaian Masalah Matematik

Contohnya, populasi terdiri daripada 100 individu yang berinteraksi secara homogen.
Memandangkan penyakit ini adalah sangat berjangkit, semua orang akan dijangkiti
pada akhirnya. Jadual 1 dan 2 menunjukkan kes yang dikira, di mana bilangan
individu yang berada dalam setiap keadaan pada tempoh masa tertentu dapat dilihat.
Permulaannya adalah dimana semua orang mudah terdedah kepada penyakit,
kemudian satu orang dijangkiti secara tiba-tiba. Dalam kes-kes ini, semua orang pulih
dalam satu tempoh, yang membawa maksud bahawa kadar pemulihan, k = 1.

*Persamaan (8), (9) dan (10) tidak digunakan untuk mengira kes-kes yang direka
ini.

Jadual 1: Bilangan kes untuk setiap keadaan per tempoh untuk α = 0.65
Kondisi
Tempoh S I R
0 100 0 0
1 99 1 0
2 35 64 1
3 12 23 65
4 4 8 88
5 1 3 96
6 0 1 99
7 0 0 100

Jadual 2: Bilangan kes untuk setiap keadaan per tempoh untuk α = 0.85

Kondisi
Tempoh S I R
0 100 0 0
1 99 1 0
2 15 84 1
3 2 13 85
4 0 2 98
5 0 0 100

114
MODUL MTE3114 APLIKASI MATEMATIK 115

 Daripada jadual 1 dan 2, β dapat dikira. Untuk berbuat demikian, persamaan


(8) dimanipulasi menggunakan t untuk mendapatkan persamaan seperti
berikut:
Sn − Sn+1
β=
Sn I n

 Nilai β untuk setiap tempoh dapat dikira menggunakan persamaan di atas.

Jadual 3: Nilai β yang berbeza pada setiap tempoh, purata β dan


α = 0.65
Tempoh Beta (β)
0 0
1 0
2 0.646465
3 0.010268
4 0.028986
5 0.09375
6 0.333333
7 0
Purata 0.1396

Jadual 4: Nilai β yang berbeza pada setiap tempoh, purata β dan


α = 0.85
Tempoh Beta
0 0
1 0
2 0.848485
3 0.010317
4 0.076923
5 0
Purata 0.155954

3.2 Kesan Kadar Berjangkit dan Jumlah Orang Berjangkit


Pada Peringkat Awal

 Salah satu bahagian yang paling penting dalam model penyakit ialah kadar
berjangkit.
 Kadar jangkitan Varicella adalah sekitar antara 65-85% seperti yang dikira
oleh Debby Golonka (2008).
 Nombor ini memberi kesan kepada jumlah orang dalam kumpulan mudah
terdedah (susceptible group), kumpulan dijangkiti (infected group) dan

115
MODUL MTE3114 APLIKASI MATEMATIK 116

kumpulan pemulihan (recovered group), dan tempoh masa yang diambil


sehingga semua orang yang akan mendapat penyakit pulih daripadanya.
 Set graf yang seterusnya menunjukkan bagaimana kadar berjangkit
mempengaruhi bilangan orang dalam kumpulan mudah terdedah
(susceptible group), kumpulan dijangkiti (infected group) dan kumpulan
pemulihan (recovered group), dengan mengawal jumlah permulaan orang-
orang yang dijangkiti bagi kedua-dua kes (α = 0.65 dan α = 0.85).

Rajah 1: Kesan kadar berjangkit terhadap kumpulan mudah terdedah


(susceptible group).

 Berdasarkan rajah 1, bilangan orang yang mudah terdedah dalam populasi


dengan alfa yang lebih tinggi lebih cepat berkurangan berbanding dengan
alfa yang lebih kecil.

Rajah 2: Kesan kadar berjangkit terhadap kumpulan berjangkit


(infected group).

 Berdasarkan rajah 2, bilangan orang dalam kumpulan berjangkit dalam


populasi dengan alfa yang lebih tinggi mempunyai puncak yang lebih tinggi
berbanding dengan alfa yang rendah. Populasi dalam kumpulan berjangkit
dengan alfa yang tinggi memerlukan tempoh masa yang lebih singkat untuk
mencapai sifar berbanding dengan alfa yang rendah.

116
MODUL MTE3114 APLIKASI MATEMATIK 117

Rajah 3: Kesan kadar berjangkit terhadap kumpulan pemulihan


(recovered group)

 Berdasarkan rajah 3, bilangan orang dalam kumpulan pemulihan dalam


populasi dengan alfa yang lebih tinggi meningkat dengan lebih cepat
berbanding dengan alfa yang lebih kecil.

3.3 Kesan Bilangan Orang yang Dijangkiti Awal Terhadap Taburan


Graf untuk Setiap Kumpulan SIR.

 Salah satu faktor penting dalam model penyakit ialah bilangan orang yang
dijangkiti pada permulaan.

 Kadar berjangkit ditetapkan kepada 0.65.


Rajah 4: Kesan bilangan orang dijangkit awal terhadap kumpulan


mudah terdedah (susceptible group)

 Dalam rajah 4, peningkatan bilangan orang yang pada mulanya dijangkiti


mengurangkan masa yang diperlukan untuk mencapai sifar. Apabila
bilangan orang yang pada mulanya dijangkiti penyakit meningkat, graf garis
yang mewakili populasi turut menjadi lebih melengkung dan kurang
bergerigi.

117
MODUL MTE3114 APLIKASI MATEMATIK 118

Rajah 5: Kesan bilangan orang dijangkit awal terhadap kumpulan


berjangkit (infected group)

 Dalam rajah 5, apabila bilangan orang yang pada mulanya dijangkiti


ditingkatkan, tempoh masa yang diperlukan untuk kumpulan tersebut
mencapai sifar adalah lebih pendek. Namun begitu, apabila bilangan orang
yang pada mulanya dijangkiti penyakit dikurangkan, maka puncak graf
semakin tinggi.

Rajah 6: Kesan bilangan orang dijangkit awal terhadap kumpulan


Pemulihan (recovered group)

 Dalam rajah 6, apabila bilangan orang yang pada mulanya dijangkiti


ditingkatkan, tempoh masa yang diperlukan untuk kumpulan pemulihan
pulih sepenuhnya adalah lebih pendek, maka graf garis yang mewakili
populasi juga menjadi semkin melengkung dan kurang bergerigi.

118
MODUL MTE3114 APLIKASI MATEMATIK 119

4.0 PERBANDINGAN DENGAN REALITI

4.1 Latar Belakang Varicella

Varicella, juga dikenali sebagai cacar air, adalah penyakit berjangkit yang
memaparkan ruam, gatal dan cacar merah. Ia merebak dari orang ke orang, melalui
bersin, batuk, perkongsian makanan atau minuman, sentuhan cecair dari luka
terbuka, dan pendedahan selama lima minit atau lebih terhadap cacar air. Tempoh
inkubasi Varicella adalah sebanyak empat belas hingga enam belas hari. Seseorang
itu dikatakan berjangkit dari satu atau dua hari sebelum bermulanya cacar air
sehingga kulit cacar kering (jumlah sekitar lapan hari).

Varicella adalah penyakit yang sangat berjangkit, dengan kebarangkalian dijangkiti


sebanyak 65% - 85%, dan 90% apabila jarak antara orang yang dijangkiti dengan
orang yang sihat adalah dekat. Sebelum vaksin deperkenalkan, terdapat kadar
kematian yang tinggi. Dengan adanya vaksinasi, kebarangkalian mati akibat Varicella
adalah 0.000093 seperti yang terdapat dalamLaporan Mingguan Morbiditi dan
Kematian oleh Pusat Kawalan Penyakit (2006). Walau bagaimanapun, keberkesanan
vaksin adalah 99% pada tahun pertama, dan semakin berkurang tahun demi tahun
selepas itu.

4.1 Nisbah Pembiakan Asas Varicella

 Memandangkan kita mengetahui β untuk wabak Varicella, kita dapat


mengira nisbah pembiakan asas Varicella.

 Apabila kebarangkalian dijangkiti ialah


a) 65%,
𝐵 0.1391
𝐵𝑅 = 𝑆𝑜 = ∗ 100 = 13.91
𝑘 1
b) 85%
𝐵 0.15595
𝐵𝑅 = 𝑆𝑜 = ∗ 100 = 15.595
𝑘 1
 Secara umumnya, 𝐵𝑅 untuk Varicella adalah antara 10 hingga 12 (Anderson,
Robert, Anderson, 1992).
 Perbezaan nilai 𝐵𝑅 yang didapati dengan nilai 𝐵𝑅 sebenar adalah disebabkan
oleh bilangan kes yang sedikit, iaitu dua. Nilai 𝐵𝑅 yang sebenar dikira
daripada pelbagai jenis kes.
 Kedua-dua kes memberi nilai 𝐵𝑅 ˃ 1. Oleh itu, ini menunjukkan bahawa
penyakit ini tidak boleh dihapuskan (walaupun tiada orang yang boleh
dijangkiti dalam kedua-dua kes).

4.3 ‘Herd immunity Threshold’ Varicella

 Setelah nisbah pembiakan asas diketahui, ‘Herd Immunity Threshold, 𝐻1’


dapat dikira.

 Berdasarkan kedua-dua kes, apabila kebarangkalian dijangkiti ialah:


a) 65%,

119
MODUL MTE3114 APLIKASI MATEMATIK 120

BR − 1 13.91 − 1
H1 = = = 0.928
BR 13.91

b) 85%
BR −115.595−1
H1 = = = 0.936
BR 15.595

 Jika nisbah pembiakan asas sedia ada digunakan untuk Varicella, ‘herd
immunity threshold’ sehingga 0.90 – 0.9167 dapat dikira.
4.4 Effective Reproductive Number Varicella

 Effective Reproductive Number, ER , untuk kedua-dua kes boleh dikira. Kita


mendapat jadual berikut (Jadual 5 dan 6) yang menunjukkan ER bagi setiap
tempoh.

Jadual 5: ER bagi setiap tempoh untuk α = 0.65


t S ER
0 100 13.91
1 99 13.7709
2 35 4.8685
3 12 1.6692
4 4 0.5564
5 1 0.1391
6 0 0
7 0 0

Jadual 6: ER bagi setiap tempoh untuk α = 0.85


t S ER
0 100 15.595
1 99 15.43905
2 15 2.33925
3 2 0.3119
4 0 0
5 0 0

 ER ˂1 pada tempoh 4 apabila kebarangkalian dijangkiti ialah 0.65.


 ER ˂1 pada tempoh 3 apabila kebarangkalian dijangkiti ialah 0.85.

120
MODUL MTE3114 APLIKASI MATEMATIK 121

 Ini menunjukkan bahawa mana-mana polisi yang dilaksanakan adalah


efektif.
 Pecahan maksima untuk golongan yang mudah terdedah untuk ER ˂1
secara umum untuk Varicella dapat dikira.
 Apabila :

a) BR = 10,
St ER 1
= = = 10%
N BR 10

iaitu,kurang daripada 10% populasi akan terdedah kepada ER ˂1 dan


polisi kawalan yang dilaksanakan adalah efektif.

b) BR = 12,
St ER 1
= = = 0.083%
N BR 12

iaitu,kurang daripada 8.3% populasi akan terdedah kepada ER ˂1 dan


polisi kawalan yang dilaksanakan adalah efektif.

4.5 Nombor Pengawalan Vaksinasi Varicella


 Nombor Pengawalan Vaksinasi Varicella, CV , dapat dikira.
 Kajian menunjukkan keberkesanan vaksin adalah 99% pada tahun pertama,
dan selepas lapan tahun, keberkesanannya jatuh kepada 87% (Peary,
2004).
 Liputan vaksinasi untuk Varicella di kalangan remaja pada tahun 2007
adalah 75.7% untuk dos pertama dan 18.8% untuk dos kedua (Medical News
Today, 2008).
 CV untuk pelbagai BR dan dos-dos untuk keberkesanan vaksin yang berbeza
telah dikira seperti dalam jadual 7 dan 8.

Jadual 7: CV untuk pelbagai BR dan dos-dos apabila h = 0.99


BR CV ,1 dos CV , 2 dos
10 2.5057 8.1388
11 2.75627 8.95268
12 3.00684 9.76656

Jadual 8: CV untuk pelbagai BR dan dos-dos apabila h = 0.87


BR CV ,1 dos CV , 2 dos
10 3.4141 8.3644
11 3.75551 9.20084
12 4.09692 10.03728

121
MODUL MTE3114 APLIKASI MATEMATIK 122

 Dalam jadual 7 dan 8, penyelidik dan pegawai kesihatan tidak dapat


mencapai matlamat mereka untuk CV ˂ 1 di kalangan remaja pada 2007.
 Liputan yang diperlukan untuk mendapatkan CV ˂ 1 dapat dikira. Liputan ini
akan sama untuk satu dan/atau dua dos seperti yang ditunjukkan dalam
jadual (Jadual 9 dan 10).

Jadual 9: Liputan vaksin yang diperlukan untuk pelbagai BR dan h = 0.99


BR f
10 0.90909
11 0.91827
12 0.925926

Jadual 10: Liputan vaksin yang diperlukan untuk pelbagai BR dan h = 0.87
BR f
10 1.03448
11 1.0449
12 1.05393

 Berdasarkan jadual 9 dan 10, apabila keberkesanan ialah 99%, 90.9%


hingga 92.6% populasi perlu divaksinkan untuk mendapatkan CV ˂ 1.
 Apabila keberkesanan vaksin ialah 87%, 103.4% hingga 105.4% populasi
perlu divaksinkan untuk mendapatkan CV ˂ 1.
 Namun begitu, 100% populasi tidak mungkin dapat divaksinkan
kesemuanya.
 Oleh itu, apabila keberkesanan vaksin ialah 87%, maka penyelidik dan
pegawai perubatan tidak dapat mencapai matlamat untuk memperoleh
CV ˂ 1.
 Keberkesanan untuk peratus liputan vaksinasi yang pelbagai dapat dikira
sambil mengekalkan CV ˂ 1, ditunjukkan dalam jadual di bawah.

Jadual 11: Keberkesanan untuk peratus liputan vaksinasi yang pelbagai


sambil mengekalkan CV ˂ 1,
Liputan Vaksinasi
BR 10% 20% 30% 40% 50% 60% 70% 80% 90% 100%
10 9 4.5 3 2.25 1.8 1.5 1.286 1.125 1 0.9
11 9.090 4.545 3.030 2.273 1.182 1.515 1.299 1.136 1.010 0.909
12 9.166 4.583 3.056 2.292 1.833 1.528 1.310 1.146 1.019 0.917

122
MODUL MTE3114 APLIKASI MATEMATIK 123

 Berdasarkan jadual 11, liputan yang diperlukan adalah sebanyak 90% atau
lebih untuk memungkinkan keberkesanan vaksinasi tanpa megira nilai
nisbah pembiakan asas.
 Jadual 12 menunjukkan liputan yang diperlukan untuk mendapatkan
CV ˂ 1 dan keberkesanan 100% untuk pelbagai nisbah pembiakan asas.

Jadual 12: Liputan yang diperlukan untuk mendapatkan CV ˂ 1 dan


keberkesanan 100% untuk pelbagai nisbah pembiakan asas

BR Liputan vaksin untuk keberkesanan vaksinasi 100%


10 90%
11 90.90909%
12 91.66667%

 Bagi mendapatkan CV ˂ 1 dengan keberkesanan vaksinasi 100%, hanya 90


hingga 91.666% populasi yang perlu divaksinkan.

Pentafsiran Penyelesaian
 Pola penyebaran penyakit dalam suatu populasi bergantung terus dengan
ketahanan individu terhadap penyakit itu. Oleh itu, ketahanan terhadap
penyakit berjangkit adalah salah sejenis bentuk perlindungan yang dapat
mengurangkan risiko individu dijangkit penyakit.
 Dalam program vaksin, individu akan divaksinkan apabila dijangkiti oleh
penyakit. Maka, sistem keimunan tubuhnya akan semakin tinggi sehingga
individu yang sudah sembuh tidak akan dijangkiti semula oleh penyakit itu.

Secara kesimpulannya, model SIR ialah permodelan penyakit berjangkit untuk


mengira populasi tertutup yang terdedah (S), dijangkiti (I) dan pulih (R) pada tempoh
masa yang diberikan. Model ini sesuai untuk mengkaji rebakkan virus seperti cacar
air atau Varicella. Menurut model ini, orang yang dijangkiti penyakit ini menjadi kebal
terhadap jangkitan masa depan selepas pemulihan. Model ini juga menerangkan
peningkatan dan penurunan bilangan orang yang memerlukan rawatan perubatan
untuk penyakit tertentu semasa wabak penyakit.

123
MODUL MTE3114 APLIKASI MATEMATIK 124

4.4.2 Model SIA


Bagi penyakit AID / HIV secara khusus kerana tiada penawar penyakit yang ditemui
lagi setakat hari ini.

Justifikasi:
 Bilangan individu yang mudah terpengaruh boleh meningkat disebabkan
oleh individu yang baru direkrut.
 Ia boleh berkurangan akibat jangkitan baru sebagai hasil interaksi dengan
individu yang dijangkiti di dalam kelas I(t) dan juga disebabkan oleh
kematian semula jadi.
 Individu yang dijangkiti (kelas I(t)) boleh maju ke kelas A(t) atau mungkin
mati kerana kematian semula jadi.
 Selepas perkembangan ke kelas A(t), individu yang dikeluarkan daripada
kelas ini disebabkan oleh kematian semulajadi atau kematian berpunca
daripada penyakit.
 Jumlah individual seksual yang matang bagi populasi pada masa yang
diberikan adalah jumlah semua individu dalam semua kelas yang diberikan
oleh, 𝑝(𝑡) = 𝐼(𝑡) + 𝑆(𝑡) + 𝐴(𝑡)
 Manakala, kelas yang aktif dalam aktiviti seksual yang diberikan oleh
𝑁(𝑡) = 𝑆(𝑡) + 𝐼(𝑡)

124
MODUL MTE3114 APLIKASI MATEMATIK 125

4.4.3 Model SEIA


SEIA ialah Susceptible – Exposed – Infected – Aids. Model ini lebih tepat untuk
permodelan penularan HIV.

4.5 PERMODELAN DOS DADAH

Pharmakokinetik (PK) vs Pharmakodinamik (PD)

Pharmakokinetik (PK) adalah tindakan dadah di dalam badan yang mempunyai


hubungan dengan tempoh masa, termasuk proses penyerapan, pengedaran dalam
tisu badan, biotransformasi dan perkumuhan.
 Apakah yang berlaku kepada ubat itu selepas ia masuk ke dalam badan?
 Apakah reaksi tubuh badan dengan dadah yang berkadar dengan masa?

125
MODUL MTE3114 APLIKASI MATEMATIK 126

Pharmakodinamik (PD) menerangkan hubungan antara kepekatan dadah sistemik


dan kesannya dengan masa dan model statistik.
 Apakah yang dadah lakukan kepada badan?

126
MODUL MTE3114 APLIKASI MATEMATIK 127

Hubungkait di antara Pharmakokinetik dan Pharmakodinamik:

External exposure
Pharmacokinetics

Absorbed dose

Target dose

Tissue interaction

Early effect

Adverse effect
Pharmacodynamics
Disease/injury

Model PK / PD menggabungkan komponen model PK yang menggambarkan


peredaran masa dadah dalam plasma dan komponen model PD yang mengaitkan
kepekatan plasma terhadap kesan dadah untuk menggambarkan peredaran masa
bagi kekuatan kesan yang terhasil daripada pentadbiran (administration) tertentu
regimen dos (dari Derendorf dan Meibohm).

Kepentingan model:
1. Model PK dan PD membantu dalam memilih dos yang bersesuaian untuk
disahkan dalam ujian klinikal.
2. Model ini dapat melihat keberkesanan terhadap dos dadah yang dipilih.

Kegunaan Model:
1. Ramalan tindak balas daripada pesakit
2. Ramalan kejayaan berdasarkan ujian klinikal
3. Penggunaan dadah yang baru (ubat)
4. Pelabelan dos

127
MODUL MTE3114 APLIKASI MATEMATIK 128

Contoh-contoh Permodelan:

A. Paracetamol
 Kajian ini adalah untuk memastikan dos paracetamol diperlukan bagi orang
dewasa melalui rektum untuk mencapai kepekatan plasma paracetamol
antara 10-20 μgml-1.
 Kepekatan toksik = 120 μg ml–1

Dos
 Berapa banyak ubat yang anda perlukan?
 Contoh Parasetamol 500 mg

Dos Regimen
 Berapa kerap ubat yang diperlukan?
 Masa – 4 jam sekali.

B. Kesan dos bagi phenylbutazone (PBZ) dan flunixin (FLU)


 Graf menunjukkan hubungan antara kesan dos bagi
phenylbutazone (PBZ) dan flunixin (FLU) kepada kuda.
 PBZ dan FLU telah diuji pada sendi carpal bagi penyakit artritis.

128
MODUL MTE3114 APLIKASI MATEMATIK 129

Untuk Flunixin (FLU)

Untuk Phenylbutazone (PBZ)

129
MODUL MTE3114 APLIKASI MATEMATIK 130

BAB 5 IDEA UTAMA MATEMATIK


BERKAITAN KALKULUS

5.1 PENGHAMPIRAN π OLEH ARCHIMEDES

Pendahuluan
Sekitar tahun 250 SM, ahli matematik Yunani Archimedes mengira nisbah ukur lilit
bulatan melalui diameternya. Suatu penentuan tepat ini, yang pada hari ini dikenali
sebagai nisbah telah lama menarik minat minat orang-orang Greek purba untuk
mencari perkadaran matematik yang tepat dalam seni bina, muzik dan seni-seni yang
lain. Penghampiran 𝜋 (pi) telah diketahui selama lebih daripada 1000 tahun. Nilai
Archimedes, bukan sahaja tepat malah ia adalah satu teori yang pada asalnya dan
bukan pengiraan. Maka, nilai 𝜋 pada hari ini adalah asas daripada penghampiran 𝜋
daripada teori Archimedes.

Siapakah Archimedes

Archimedes of Syracuse (Greek: Ἀρχιμήδης; c. 287


SM – c. 212 SM) adalah seorang ahli matematik greek,
ahli fizik, jurutera dan sebagainya. Walaupun tidak
banyak yang diketahui tentang tentang beliau, beliau
dianggap sebagai salah seorang saintis yang terkemuka
di zamannya. Antara karya-karyanya yang terkenal
dalam fizik ialah berkenaan prinsip hidrostatik, statik dan
penerangan prinip tuas dan takal. Beliau diberi pujian
dalam menghasilkan inovatif kepada mesin-mesin dan
sebagainya. Dan antara salah satu hasil karya beliau
ialah teori pengampiran kepada 𝜋.

Apa itu 𝝅

Pi ialah pemalar matematik yang merupakan nibah Rajah 17 Archimedes of


kepada lilitan bulatan dengan garis pusat (diameter) , Syracuse
lebih kurang sama dengan 3.14159. Pi diwakilkan
dengan huruf greek iaitu 𝝅 sejak pertengahan abad ke 18 dengan sebutan (/paɪ/).

Kegunaan 𝝅

𝝅 digunakan untuk mengira dalam beberapa rumus matematik seperti lilitan satu
bulatan jejari ( 𝑟 = 2𝜋𝑟 ), luas suatu bulatan berjejari (𝑟 = 𝜋𝑟 2 ), luas permukaan
sesuatu sfera berjejari (𝑟 = 4𝜋𝑟 2 ) dan isipadu suatu sfera berjejari (𝑟 = 𝜋𝑟 3 ).

130
MODUL MTE3114 APLIKASI MATEMATIK 131

PENGHAMPIRAN 𝝅 OLEH ARCHIMEDES

Kaedah Archimedes tentang penghampiran pi yang melibatkan perimeter dan


poligon dibataskan dengan ukur lilitan bulatan yang diberikan. Oleh itu, daripada
mengukur poligon pada suatu-suatu masa, Archimedes menggunakan Teori Euclid
untuk membentuk prosedur numerikal untuk mengira perimeter bagi ukur liitan
poligon sisi 2n, apabila perimeter bagi sisi poligon diketahui.

Kemudian, permulaan bagi mengukur lilit heksagon, dia menggunakan formula untuk
mengira perimeter bagi poligon yang mempunyai sisi 12, 24, 48 dan akhirnya 96. Dia
kemudiannya mengulang proses menggunakan poligon yang lain (selepas
membangunkan formula yang setara). Keunikan prosedur Archimedes ini ialah dia
telah menyingkirkan geometri dan menukarkannya kepada prosedur aritmetik,
sesuatu yang mungkin membuatkan Plato terkejut. Tapi ia sebenarnya adalah
amalan yang biasa dilakukan di timur terutamanya sarjana China

Teori Kunci (The Key Theorem)

Teori kunci yang digunakan oleh Archimedes ialah dalam bab ‘Proposition 3’ dalam
buku VI Euclid’s Elements. Teorinya ialah seperti berikut:

Jika sudut bagi segi tiga dibahagi dua sama, dan garis
lurusnya memotong sudut tapaknya juga, maka segmen
tapak tersebut akan mempunyai nisbah yang sama seperti
baki sisi segi tiga tersebut. Dan jika segmen tapaknya
mempunyai nisbah yang sama seperti baki sisi segi tiga, garis
lurus yang bersambung dengan bahagian bucu akan
membahagi sudut segi tiga kepada dua.

Kaedah Archimedes

Archimedes membuat penisbahan dengan menggunakan poligon yang dilukis di


dalam (inscribed polygon) dan poligon yang dilukis di luar bulatan (circumscribe
polygon).

Poligon luaran Poligon dalaman

Rajah 18

131
MODUL MTE3114 APLIKASI MATEMATIK 132

Pertamanya, Archimedes mengatakan bahawa kawasan luar bulatan bulatan adalah


lebih besar daripada kawasan poligon yang dilakarkan di dalam. Dalam rajah di
bawah, heksagon sekata telah dilakarkan di dalam.

Rajah 19

Untuk mencari nilai pi, archimedes mengambil poligon bersisi enam (heksagon
sekata) sebagai eksperimen awal. Heksagon awal terdiri daripada enam buah segi
tiga sama sisi.

Rajah 20

Maka, kita keluarkan satu bahagian daripada segitiga tersebut.

Rajah 21

132
MODUL MTE3114 APLIKASI MATEMATIK 133

Daripada rajah 5 di atas, kiat dapat mengetahui bahawa OCB ialah segitiga bersudut
tegak. Kita juga tahu bahawa OB=OD=BD kerana segi tga OBD ialah segi tiga sama
𝐿
kaki. BD kita wakilkan sebagai L. Jadi, BC=CD iaitu 2.

Katakan Li ialah poligon dalaman (inscribed polygon), Maka, ungkapannya boleh jadi
seperti berikut:
𝜃 𝜃
𝐿𝑖 = sin ( ) + sin ( )
2 2
𝜃
𝐿𝑖 = 2 sin ( )
2

Seterusnya, Archimedes turut melakar heksagon di luar bulatan (circumscribed


polygon) dan membuat pengiraan luas heksagon tersebut.

Rajah 22

Sama juga seperti poligon dalaman, kita juga akan mengeluarkan satu bahagian
daripada poligon luaran.

Kemudian, kita katakan pula 𝐿𝑐 sebagai poligon luaran (circumscribed polygon),


maka ungkapannya seperti berikut:

𝜃 𝜃
𝐿𝑐 = tan ( ) + tan ( )
2 2
𝜃
𝐿𝑐 = 2 tan ( )
2

Maka, daripada kedua-dua persamaan ini, kita dapat menyimpulkan bahawa


𝜃 𝜃
𝑁 sin ≪ 𝜋 ≪ 𝑁 𝑡𝑎𝑛
2 2
Dimana,
𝑁 = 𝑏𝑖𝑙𝑎𝑛𝑔𝑎𝑛 𝑠𝑖𝑠𝑖 𝑝𝑜𝑙𝑖𝑔𝑜𝑛
360 2𝜋
𝜃= =
𝑁 𝑁

Setelah mendapatkan formula ini, kita akan mengambil heksagon sebagai poligon
percubaan yang pertama.

133
MODUL MTE3114 APLIKASI MATEMATIK 134

𝜃 𝜃
𝑁 sin ≪ 𝜋 ≪ 𝑁 𝑡𝑎𝑛
2 2
360 360
( ) ( )
6 sin 6 ≪ 𝜋 ≪ 6 𝑡𝑎𝑛 6
2 2
6 sin 30 ≪ 𝜋 ≪ 6 tan 30
1 √3
6 ≪ 𝜋≪6
2 3
3 ≪ 𝜋 ≪ 2√3

Berdasarkan hasil yang diperolehi dengan menggunakan poligon heksagon, maka


kita bahawa nilai 𝜋 ialah di antara 3.0 hingga 3.464. Untuk meneruskan pencarian
Archimedes menggunakan poligon dengan sisi yang lebih banyak iaitu poligon
bersisi 12,24,48 dan 96. Kesemua dapatan direkodkan dalam jadual di bawah.

N 𝜋𝑖 𝜋𝑐 Purata
6 3.000 3.464 3.232
12 3.106 3.215 3.161
24 3.133 3.160 3.146
48 3.139 3.146 3.143
96 3.141 3.143 3.142

Nilai 𝜋 berdasarkan poligon yang mempunyai sisi sebanyak 96 memberikan nilai


3.142 yang mana nilai ini adalah sangat tepat dengan nilai 𝜋 yang digunakan pada
hari ini.

KAEDAH KEDUA

Antara kerja-kerja Archimedes yang paling popular pada Zaman Pertengahan dan
yang pertama diterjemahkan ke bahasa Latin, ialah sebuah karya yang bertajuk The
Measurement of a Circle. Ia merupakan sebahagian daripada hasil kerja yang lebih
panjang, yang hanya terdiri daripada tiga cadangan (propositions). Cadangan ketiga
(Proposition 3) dalam karya Archimedes, iaitu The Measurement of a Circle yang
menyatakan bahawa lilitan mana-mana bulatan melebihi tiga kali ganda dengan
𝟏 𝟏𝟎
kurang daripada 𝟕 tetapi lebih daripada 𝟕𝟏 daripada diameter bulatan.

134
MODUL MTE3114 APLIKASI MATEMATIK 135

Lilitan bulatan terletak di antara perimeter poligon sekata bersisi n terterap lilit
(circumscribed) dan perimeter poligon sekata bersisi n terterap dalam (inscribed).
Apabila n bertambah, beza lilitan dari kedua-dua perimeter menjadi lebih kecil.
Demonstrasi ini pun dikenali sebagai ‘method of exhaustion’. Dalam menganggar
nilai yang sesuai untuk 𝜋, Archimedes terus ‘inscribed’ dan ‘circumscribed’ poligon
sekata dengan sisi 6,12,24,48 dan 96 dalam dan luar bulatan. Heksagon sekata
merupakan poligon sekata yang paling mudah untuk diterap dalam berbanding
dengan poligon-poligon sekata yang lain.

Langkah-langkah pengiraan nilai pi, 𝝅 oleh Archimedes

A. Pengiraan Perimeter Poligon Di Luar Bulatan

Rajah 1.3: Poligon di luar bulatan

Andaikan:

𝐀𝐁 = 𝐝𝐢𝐚𝐦𝐞𝐭𝐞𝐫 𝐬𝐞𝐬𝐮𝐚𝐭𝐮 𝐛𝐮𝐥𝐚𝐭𝐚𝐧


𝐎 = 𝐩𝐮𝐬𝐚𝐭 𝐛𝐮𝐥𝐚𝐭𝐚𝐧
𝐀𝐂 = 𝐭𝐚𝐧𝐠𝐞𝐧 𝐩𝐚𝐝𝐚 𝐀
𝐬𝐮𝐝𝐮𝐭 𝐀𝐎𝐂
𝟏
= 𝐝𝐚𝐫𝐢𝐩𝐚𝐝𝐚 𝐬𝐮𝐝𝐮𝐭 𝐭𝐞𝐠𝐚𝐤
𝟑

Seterusnya,
𝐎𝐀: 𝐀𝐂[= √𝟑: 𝟏] > 𝟐𝟔𝟓: 𝟏𝟓𝟑

𝐎𝐀: 𝐀𝐂 > 𝟐𝟔𝟓: 𝟏𝟓𝟑 … … (𝟏)


dan

𝐎𝐂: 𝐂𝐀[= 𝟐: 𝟏] = 𝟑𝟎𝟔: 𝟏𝟓𝟑 … … (2)

135
MODUL MTE3114 APLIKASI MATEMATIK 136

Langkah Pertama
Lukiskan OD yang membahagi sudut AOC kepada separuh dan menemukan AC di
D.

Sekarang,

𝐂𝐎: 𝐎𝐀 = 𝐂𝐃: 𝐃𝐀 (𝐓𝐞𝐨𝐫𝐞𝐦 𝐄𝐮𝐜𝐥𝐢𝐝 𝐕𝐈, 𝟑)


𝐂𝐎 𝐂𝐃
=
𝐎𝐀 𝐃𝐀

supaya
𝑪𝑶 + 𝑶𝑨: 𝑶𝑨 = 𝑪𝑨: 𝑫𝑨

𝑪𝑶 + 𝑶𝑨 𝑪𝑨
=
𝑶𝑨 𝑫𝑨

atau
𝑪𝑶 + 𝑶𝑨: 𝑪𝑨 = 𝑶𝑨: 𝑨𝑫
𝑪𝑶+𝑶𝑨 𝑶𝑨
= 𝑨𝑫
𝑪𝑨

Daripada (1) dan (2),

𝑶𝑨 𝑪𝑶 + 𝑶𝑨 𝑪𝑶 𝑶𝑨
= = +
𝑫𝑨 𝑪𝑨 𝑪𝑨 𝑪𝑨
𝑶𝑨 𝟑𝟎𝟔 𝟐𝟔𝟓
> +
𝑫𝑨 𝟏𝟓𝟑 𝟏𝟓𝟑
𝑶𝑨 𝟓𝟕𝟏
>
𝑫𝑨 𝟏𝟓𝟑

Maka,
𝐎𝐀: 𝐀𝐃 > 𝟓𝟕𝟏: 𝟏𝟓𝟑 … … (𝟑)

Dengan menggunakan Theorem Pythagoras,


𝐎𝐃²: 𝐀𝐃²[= (𝐎𝐀𝟐 + 𝐀𝐃𝟐 ): 𝐀𝐃𝟐 ]

𝑶𝑫² 𝑶𝑨² + 𝑨𝑫²


=
𝑨𝑫² 𝑨𝑫²
𝐎𝐃² 𝟓𝟕𝟏² + 𝟏𝟓𝟑²
>
𝐀𝐃² 𝟏𝟓𝟑²

𝐎𝐃² 𝟑𝟒𝟗𝟒𝟓𝟎
>
𝐀𝐃² 𝟐𝟑𝟒𝟎𝟗
𝟏
supaya 𝑶𝑫: 𝑫𝑨 > 𝟓𝟗𝟏 : 𝟏𝟓𝟑 … … (𝟒)
𝟖

136
MODUL MTE3114 APLIKASI MATEMATIK 137

Langkah Kedua
Lukiskan 𝑂𝐸 supaya membahagi sudut 𝐴𝑂𝐷 kepada dua dan menemukan 𝐴𝐷 pada
𝐸.

Kemudiannya,
𝐃𝐎: 𝐎𝐀 = 𝐃𝐄: 𝐀𝐄

𝐃𝐎 + 𝐎𝐀 𝑫𝑬 + 𝑬𝑨 𝑫𝑨
= =
𝐎𝐀 𝑬𝑨 𝑬𝑨

Maka,
𝐃𝐎+𝐎𝐀 𝑶𝑨
𝐃𝐀
= 𝑨𝑬

Oleh itu,
𝐎𝐀 𝑫𝑶 𝑶𝑨
= =
𝐀𝐄 𝑫𝑨 𝑫𝑨
Melalui (3) dan (4),
𝟏
𝑶𝑨 𝟓𝟗𝟏 𝟖 + 𝟓𝟕𝟏
>
𝑨𝑬 𝟏𝟓𝟑
𝑶𝑨 𝟏
> 𝟏𝟏𝟔𝟐 : 𝟏𝟓𝟑
𝑨𝑬 𝟖

Oleh itu,
𝟏
𝑶𝑨: 𝑨𝑬 > 𝟏𝟏𝟔𝟐 : 𝟏𝟓𝟑 … … (𝟓)
𝟖
Dengan menggunakan Theorem Pythagoras,
𝟏
𝐎𝐄² (𝟏𝟏𝟔𝟐 𝟖) ² + 𝟏𝟓𝟑²
>
𝐄𝐀² 𝟏𝟓𝟑²
𝟑𝟑
𝐎𝐄² 𝟏𝟑𝟓𝟎𝟓𝟑𝟒 𝟔𝟒 + 𝟐𝟑𝟒𝟎𝟗
>
𝐄𝐀² 𝟐𝟑𝟒𝟎𝟗
𝟑𝟑
𝐎𝐄² 𝟏𝟑𝟕𝟑𝟗𝟒𝟑 𝟔𝟒
>
𝐄𝐀² 𝟐𝟑𝟒𝟎𝟗
𝟏
𝐎𝐄 𝟏𝟏𝟕𝟐
> 𝟖
𝐄𝐀 𝟏𝟓𝟑
Dengan ini,
𝟏
𝑶𝑬: 𝑬𝑨 > 𝟏𝟏𝟕𝟐 𝟖 : 𝟏𝟓𝟑 … … (𝟔)

Langkah Ketiga
Lukiskan OF untuk membahagi sudut AOE kepada separuh dan menemukan AE
pada F.

Daripada (3) dan (5),


𝟏 𝟏
OA:AF[˃(𝟏𝟏𝟔𝟐 𝟖 + 𝟏𝟏𝟕𝟐 𝟖 : 𝟏𝟓𝟑]
𝟏
𝑶𝑨: 𝑨𝑭 > 2334 : 𝟏𝟓𝟑 … … (𝟕)
𝟒

137
MODUL MTE3114 APLIKASI MATEMATIK 138

Oleh itu,

𝟏 𝟐
OF²:FA²>{(𝟐𝟑𝟑𝟒 ) : 𝟏𝟓𝟑𝟐 } : 𝟏𝟓𝟑²
𝟒
𝟏
>𝟓𝟒𝟕𝟐𝟏𝟑𝟐 𝟏𝟔 : 𝟐𝟑𝟒𝟎𝟗

𝟏
Maka, 𝐎𝐅: 𝐅𝐀 > 𝟐𝟑𝟑𝟗 𝟒 : 𝟏𝟓𝟑 … … (𝟖)

Langkah Keempat
Biar OG membahagi sudut AOF kepada separuh dan menemukan AF pada G.
Daripada (7) dan (8),
𝐅𝐆 𝑶𝑭
=
𝐀𝐆 𝑶𝑨
𝐀𝐅 𝑶𝑭 + 𝑶𝑨
=
𝐀𝐆 𝑶𝑨
𝐎𝐀 𝟎𝐅 𝐎𝐀
= +
𝐀𝐆 𝐀𝐅 𝐀𝐅
𝟏 𝟏
𝐎𝐀 𝟐𝟑𝟑𝟗 𝟒 + 𝟐𝟑𝟑𝟒 𝟒
>
𝐀𝐆 𝟏𝟓𝟑
𝟏
𝟒𝟔𝟕𝟑 𝟐
>
𝟏𝟓𝟑
𝟏
Maka, 𝑶𝑨: 𝑨𝑮 > 𝟒𝟔𝟕𝟑 𝟐 : 𝟏𝟓𝟑

1
Sekarang, sudut AOC (3 daripada satu sudut tegak, telah dibahagi kepada
separuh sebanyak empat kali dan

𝟏
𝐒𝐮𝐝𝐮𝐭 𝐀𝐎𝐆 = 𝐝𝐚𝐫𝐢𝐩𝐚𝐝𝐚 𝐬𝐚𝐭𝐮 𝐬𝐮𝐝𝐮𝐭 𝐭𝐞𝐠𝐚𝐤
𝟒𝟖
Jadikan sudut AOH pada sisi OA yang lain sama dengan sudut AOG, dan biarkan
GA yang terhasil menemukan OH pada H. Maka,

𝟏
𝐒𝐮𝐝𝐮𝐭 𝐆𝐎𝐇 = 𝐝𝐚𝐫𝐢𝐩𝐚𝐝𝐚 𝐬𝐚𝐭𝐮 𝐬𝐮𝐝𝐮𝐭 𝐭𝐞𝐠𝐚𝐤
𝟐𝟒

Jadi, GH merupakan salah satu sisi daripada poligon sekata yang mempunyai 96
sisi di luar bulatan.
𝟏
Sejak, 𝑶𝑨: 𝑨𝑮 > 𝟒𝟔𝟕𝟑 𝟐 : 𝟏𝟓𝟑
dan, AB = 20A , GH = 2AG
diikuti oleh,
𝟏
𝐀𝐁: (𝐩𝐞𝐫𝐢𝐦𝐞𝐭𝐞𝐫 𝐩𝐨𝐥𝐢𝐠𝐨𝐧 𝟗𝟔 𝐬𝐢𝐬𝐢)[> 𝟒𝟔𝟕𝟑 : 𝟏𝟓𝟑𝐱𝟗𝟔
𝟐
𝟏
𝐀𝐁: (𝐩𝐞𝐫𝐢𝐦𝐞𝐭𝐞𝐫 𝐩𝐨𝐥𝐢𝐠𝐨𝐧 𝟗𝟔 𝐬𝐢𝐬𝐢)[> 𝟒𝟔𝟕𝟑 : 𝟏𝟒𝟔𝟖𝟖
𝟐

138
MODUL MTE3114 APLIKASI MATEMATIK 139

𝐥𝐢𝐥𝐢𝐭𝐚𝐧 𝐛𝐮𝐥𝐚𝐭𝐚𝐧 𝐩𝐞𝐫𝐢𝐦𝐞𝐭𝐞𝐫


Tetapi, 𝐝𝐢𝐚𝐦𝐞𝐭𝐞𝐫
< 𝐝𝐢𝐚𝐦𝐞𝐭𝐞𝐫
𝟏
𝟏𝟒𝟔𝟖𝟖 𝟔𝟔𝟕
<𝟑+ 𝟐
𝟏 𝟏
𝟒𝟔𝟕𝟑 𝟐 𝟒𝟔𝟕𝟑 𝟐

𝟏𝟒𝟔𝟖𝟖 𝟏
<𝟑
𝟏 𝟕
𝟒𝟔𝟕𝟑 𝟐

Oleh itu,

lilitan bulatan (kurang daripada perimeter poligon)


𝟏 𝟏
adalah kurang daripada 𝟑 𝟕 kali diameter 𝑨𝑩, 𝝅 < 𝟑 𝟕.

B. Pengiraan Perimeter Poligon Di Dalam Bulatan

Rajah 1.3: Poligon di dalam bulatan

Andaikan,

𝐀𝐁
= 𝐝𝐢𝐚𝐦𝐞𝐭𝐞𝐫 𝐬𝐞𝐬𝐮𝐚𝐭𝐮 𝐛𝐮𝐥𝐚𝐭𝐚𝐧𝐀𝐂 𝐦𝐞𝐧𝐞𝐦𝐮𝐤𝐚𝐧 𝐛𝐮𝐥𝐚𝐭𝐚𝐧 𝐩𝐚𝐝𝐚 𝐂𝐒𝐮𝐝𝐮𝐭 𝐂𝐀𝐁
𝟏
= 𝐝𝐚𝐫𝐢𝐩𝐚𝐝𝐚 𝐬𝐮𝐝𝐮𝐭 𝐭𝐞𝐠𝐚𝐤
𝟑
𝐁𝐂 𝐝𝐢𝐬𝐚𝐦𝐛𝐮𝐧𝐠𝐤𝐚𝐧

139
MODUL MTE3114 APLIKASI MATEMATIK 140

Kemudiannya,

𝑨𝑪 √𝟑
=
𝑪𝑩 𝟏
𝟏𝟑𝟓𝟏
√𝟑 <
𝟕𝟖𝟎

Maka,
𝐀𝐂: 𝐁𝐂 < 𝟏𝟑𝟓𝟏: 𝟕𝟖𝟎
Langkah Pertama
Biar AD membahagi sudut BAC kepada separuh dan menemukan BC pada d dan
menemukan bulatan pada D. Sambungkan BD.

Maka,
𝐬𝐮𝐝𝐮𝐭 𝐁𝐀𝐃 = 𝐬𝐮𝐝𝐮𝐭 𝐝𝐀𝐂 = 𝐬𝐮𝐝𝐮𝐭 𝐝𝐁𝐃

sudut pada D dan C adalah sudut tegak. Dengan itu, segi tiga ADB, [ACd] dan BDd
adalah sama.
Dengan ini,

𝐀𝐃: 𝐃𝐁 = 𝐁𝐃: 𝐃𝐝 = 𝐀𝐁: 𝐁𝐝 (Teorem Euclid VI,3)


𝐀𝐃: 𝐃𝐁 = (𝐀𝐁 + 𝐀𝐂): (𝐁𝐝 + 𝐂𝐝)
𝐀𝐃: 𝐃𝐁 = (𝐀𝐁 + 𝐀𝐂): 𝐁𝐂

atau (𝐁𝐀 + 𝐀𝐂): 𝐁𝐂 = 𝐀𝐃: 𝐃𝐁


tetapi
𝐀𝐂 𝟏𝟑𝟓𝟏
< , 𝐝𝐚𝐫𝐢 𝐚𝐭𝐚𝐬
𝐂𝐁 𝟕𝟖𝟎

manakala
𝐁𝐀 𝟐 𝟏𝟓𝟔𝟎
= =
𝐁𝐂 𝟏 𝟕𝟖𝟎

Disebabkan

𝐀𝐃 𝐁𝐀 + 𝐀𝐂
=
𝐃𝐁 𝐁𝐂
𝑨𝑫 𝑩𝑨 𝑨𝑪
= +
𝑫𝑩 𝑩𝑪 𝑩𝑪
𝑨𝑫 𝟐 𝟏𝟑𝟓𝟏
= +
𝑫𝑩 𝟏 𝟕𝟖𝟎
𝑨𝑫 𝟐𝟗𝟏𝟏
=
𝑫𝑩 𝟕𝟖𝟎

Maka,
𝑨𝑫: 𝑫𝑩 < 𝟐𝟗𝟏𝟏: 𝟕𝟖𝟎 … … (1)
Seterusnya, 𝐀𝐁² = 𝐀𝐃² + 𝐁𝐃²
𝐀𝐁² 𝐀𝐃²
= +𝟏
𝐁𝐃² 𝐁𝐃²

140
MODUL MTE3114 APLIKASI MATEMATIK 141

𝐀𝐁² 𝟐𝟗𝟏𝟏²
< +𝟏
𝐁𝐃² 𝟕𝟖𝟎²
𝐀𝐁² 𝟗𝟎𝟖𝟐𝟑𝟐𝟏
<
𝐁𝐃² 𝟔𝟎𝟖𝟒𝟎𝟎
𝟑
𝐀𝐁 𝟑𝟎𝟏𝟑 𝟒
<
𝐁𝐃 𝟕𝟖𝟎

Maka,
𝟑
𝐀𝐁: 𝐁𝐃 < 𝟑𝟎𝟏𝟑 𝟒 : 𝟕𝟖𝟎 … … (2)

Langkah Kedua
Biarkan AE membahagi dua sudut BAD kepada separuh, dan menemukan bulatan
pada E. Sambungkan BE.

Daripada (1),
𝐀𝐄 𝐀𝐁+𝐀𝐃
= 𝐁𝐃
𝐄𝐁
𝟑
𝐀𝐄 𝟑𝟎𝟏𝟑 𝟒 𝟐𝟗𝟏𝟏
< +
𝐄𝐁 𝟕𝟖𝟎 𝟕𝟖𝟎
𝟑
𝐀𝐄 𝟓𝟗𝟐𝟒
< 𝟒
𝐄𝐁 𝟕𝟖𝟎
𝐀𝐄 𝟏𝟖𝟐𝟑
<
𝐄𝐁 𝟐𝟒𝟎

Maka,

𝐀𝐄: 𝐄𝐁 < 𝟏𝟖𝟐𝟑: 𝟐𝟒𝟎 … … (𝟑)


Daripada (2),
𝐀𝐁² = 𝐀𝐄² + 𝐁𝐄²
𝐀𝐁² 𝐀𝐄²
= +𝟏
𝐁𝐄² 𝐁𝐄²
𝐀𝐁² 𝟏𝟖𝟐𝟑²
< +𝟏
𝐁𝐄² 𝟐𝟒𝟎²
𝐀𝐁² 𝟑𝟑𝟖𝟎𝟗𝟐𝟗
<
𝐁𝐄² 𝟓𝟕𝟔𝟎𝟎
𝟗
𝐀𝐁² 𝟏𝟖𝟑𝟖 𝟏𝟏
<
𝐁𝐄² 𝟐𝟒𝟎

Maka,
𝟗
𝐀𝐁: 𝐁𝐄 < 𝟏𝟖𝟑𝟖 𝟏𝟏 : 𝟐𝟒𝟎 … … (4)

Langkah Ketiga

141
MODUL MTE3114 APLIKASI MATEMATIK 142

Biarkan AF membahagi sudut BAE kepada separuh, menemukan bulatan pada 𝐹.

Daripada (3) dan (4),


𝐀𝐅 𝑩𝑨+𝑨𝑬
=
𝐅𝐁 𝑩𝑬
𝐀𝐅 𝑨𝑩 𝑨𝑬
= +
𝐅𝐁 𝑩𝑬 𝑩𝑬
𝟗
𝐀𝐅 𝟑𝟔𝟔𝟏 𝟏𝟏
=
𝐅𝐁 𝟐𝟒𝟎
𝟗 𝟏𝟏
𝐀𝐅 𝟑𝟔𝟔𝟏 𝑿
< 𝟏𝟏 𝟒𝟎
𝐅𝐁 𝟏𝟏
𝟐𝟒𝟎𝐗 𝟒𝟎
𝐀𝐅 𝟏𝟎𝟎𝟕
<
𝐅𝐁 𝟔𝟔

Maka,
𝐀𝐅: 𝐅𝐁 < 𝟏𝟎𝟎𝟕: 𝟔𝟔 … … (5)

Seterusnya, seperti di atas,


𝐀𝐁² = 𝐀𝐅² + 𝐁𝐅²
𝐀𝐁² 𝐀𝐅²
= +𝟏
𝐁𝐅² 𝐁𝐅²
𝐀𝐁² 𝟏𝟎𝟎𝟕²
< +𝟏
𝐁𝐅² 𝟔𝟔²
𝐀𝐁² 𝟏𝟎𝟏𝟖𝟒𝟎𝟓
<
𝐁𝐅² 𝟒𝟑𝟓𝟔
𝟏
𝐀𝐁 𝟏𝟎𝟎𝟗 𝟔
<
𝐁𝐅 𝟔𝟔
Maka,
𝟏
𝐀𝐁: 𝐁𝐅 < 𝟏𝟎𝟎𝟗 𝟔 : 𝟔𝟔 … … (6)

Langkah Keempat
Biarkan AG membahagi sudut BAF kepada separuh, menemukan bulatan pada G.

Daripada (5) dan (6),


𝐀𝐆 𝐁𝐀+𝐀𝐅
𝐆𝐁
= 𝐁𝐅

𝟏
𝐁𝐀 𝐀𝐅 𝟏𝟎𝟎𝟗 𝟔 𝟏𝟎𝟎𝟕
+ = +
𝐁𝐅 𝐁𝐅 𝟔𝟔 𝟔𝟔
𝟏
𝐁𝐀 𝐀𝐅 𝟐𝟎𝟏𝟔
+ < 𝟔
𝐁𝐅 𝐁𝐅 𝟔𝟔

Maka,
𝟏
𝐀𝐆: 𝐆𝐁 < 𝟐𝟎𝟏𝟔 𝟔 : 𝟔𝟔
dan

142
MODUL MTE3114 APLIKASI MATEMATIK 143

𝐀𝐁² = 𝐀𝐆² + 𝐁𝐆²


𝐀𝐁² 𝐀𝐆²
+ +𝟏
𝐁𝐆² 𝐁𝐆²
𝟏
𝐀𝐁² (𝟐𝟎𝟏𝟔 𝟔)²
< +𝟏
𝐁𝐆² 𝟔𝟔²
𝟏
𝐀𝐁² 𝟒𝟎𝟔𝟗𝟐𝟖𝟒 𝟑𝟔
<
𝐁𝐆² 𝟒𝟑𝟓𝟔
𝟏
𝐀𝐁 𝟐𝟎𝟏𝟕 𝟒
<
𝐁𝐆 𝟔𝟔
𝟏
Maka, 𝐁𝐆: 𝐀𝐁 > 𝟔𝟔: 𝟐𝟎𝟏𝟕 … … (7)
𝟒
𝟏
Sudut BAG, hasil pembahagian sudut BAC kepada separuh, sebanyak 4 kali, atau
𝟑
𝟏
daripada sudut tegak adalah bersamaan dengan 𝟒𝟖 daripada sudut tegak. Sudut
𝟏
tengah BOG adalah 𝟐𝟒 daripada sudut tegak. Oleh itu, BG merupakan salah satu
sisi daripada sebuah poligon sekata bersisi 96 sisi dalam bulatan.

Daripada (7),
𝟏
(𝐏𝐞𝐫𝐢𝐦𝐞𝐭𝐞𝐫 𝐩𝐨𝐥𝐢𝐠𝐨𝐧): 𝐀𝐁 > 𝟗𝟔 𝐱 𝟔𝟔 ∶ 𝟐𝟎𝟏𝟕
𝟒
𝟏
(𝐏𝐞𝐫𝐢𝐦𝐞𝐭𝐞𝐫 𝐩𝐨𝐥𝐢𝐠𝐨𝐧): 𝐀𝐁 > 𝟔𝟑𝟑𝟔 ∶ 𝟐𝟎𝟏𝟕
𝟒
dan
𝟔𝟑𝟑𝟔 𝟏𝟎
𝟏 > 𝟑 𝟕𝟏
𝟐𝟎𝟏𝟕
𝟒

Merujuk kepada bahagian A dan B, secara kesimpulanya, Archimedes telah


membuktikan nilai pi bahawa:
𝟏𝟎 𝟏
𝟑 𝟕𝟏 < 𝝅 < 𝟑 𝟕

APLIKASI 𝝅 (PI) DALAM KONTEKS SEBENAR

Piramid Besar Giza atau dikenali


sebagai Piramid Khufu ialah yang
tertua dan terbesar di antara 3
piramid di Giza, Mesir. Piramid ini
juga tersenarai dalam & Keajaiban
Dunia yang masih bertahan hingga
kini. Piramid Giza ini merupakan
struktur binaan yang paling tinggi di
dunia pernah dibina oleh manusia
dalam 3800 tahun.

143
MODUL MTE3114 APLIKASI MATEMATIK 144

Ramai yang tidak tahu bahawa pembinaan piramid


melibatkan penggunaan 𝜋 (pi) di dalamnya. Piramid
dibina dalam dimensi yang sangat istimewa.
Anggaran dimensi bagi piramid dikira oleh Petrie
mengikut tinggalan batu dalam tanah untuk batu-
batu yang masih kekal di bahagian atas piramid
dengan sudut kecerunannya 51° 52' ± 2'.
Penglibatan nilai pi dalam dimensi utama
menunjukkan ketepatan yang hampir kepada nilai
pi.

Satu lagi kebetulannya ialah hubungan di antara


tinggi segi tiga piramid dengan separuh tinggi bagi
sisi piramid., kerana ia wujud sebagai Golden
Section atau nisbah tertentu yang yang menyamai
perkadaran , F = (sqr(5)+1)/2 = 1.618 = 356:220.
Nisbah ini 356:220 = 89:55 juga terkandung dalam
Siri Fibonaci

1 2 3 5 8 13 21 34 55 89 144 ...

Pi juga digunakan ketika pembinaan terowong dijalankan. Keluasan dan kestabilan


lengkung yang ingin dibina haruslah dikira dengan teliti agar tiada sebarang
permasalahan berlaku. Ketinggian terowong yang berada di dalam kawasan Genting
Sempah yang mempunyai ukuran jejari sepanjang 26 kaki atau 8.7meter. Oleh itu,
jurutera yang memmbina lakaran tersebut harus mengaplikasikan penggunaan 𝜋
dalam menentukan jumlah keluasan terowong yang diperlukan bagi pembinaan
terowong ini.
Nilai pi digunakan bagi mendapatkan ukuran lengkung yang tepat bagi memastikan
kesemua kenderaan dapat melaluinya dalam keadaan selamat.

144
MODUL MTE3114 APLIKASI MATEMATIK 145

Terowong

Selain itu, penggunaan 𝜋 juga dapat diaplikasikan dalam bidang pemakanan iaitu
semasa pembuatan pizza. Contohnya, pada jamuan menyambut Hari Christmas
yang lalu, seorang pembuat pizza telah mendapat tempahan sebanyak 50 keping
pizza. Pelanggannya meminta pembuat pizza
itu meletakkan keju pada sekeliling pizza yang
di tempah.

Oleh itu, dalam menentukan bilangan keju


yang diperlukan untuk tempahan tersebut,
pembuat pizza itu perlu mengetahui ukur lilit
bagi sekeping pizza. Kita anggarkan sekeping
pizza yang berdiameter 10 cm dan setiap satu
daripadanya memerlukan 2 keping keju. Oleh
itu, pembuat pizza tersebut harus
mengaplikasikan penggunaan 𝜋 dalam
menentukan jumlah ukur lilit bagi kesemua
pizza dan berapakah bilangan keju yang
diperlukan bagi memuaskan hati pelanggannya. Pizza

Justeru itu, nilai 𝜋 juga banyak diaplikasikan dalam bidang sukan. Ia digunakan
semasa penyediaan ukuran padang dan gelanggang dilakukan. Ia bukan sahaja
digunakan pada peringkat antarabangsa sahaja bahkan juga dalam pertandingan
yang kecil seperti di peringkat sekolah. Antara contoh penggunaan nilai 𝜋 dalam
bidang sukan ialah semasa menyediakan ukuran bulatan tengah bagi gelanggang
bola jaring. Ukuran piawai diameter bagi bulatan tengah tersebut ialah 96 cm.
Dengan menggunakan nilai 𝜋 kita dapat menentukan ukur lilit bulatan tersebut untuk
membuat lakaran pada gelanggang bola jaring. Tambahan lagi, bagi melakar
kawasan penjaga gol untuk kedua-dua pihak juga kita perlu menggunakan nilai 𝜋
kerana kawasan tersebut menggunakan bentuk semi bulatan.

145
MODUL MTE3114 APLIKASI MATEMATIK 146

Gelanggang bola jaring

Selain diaplikasikan untuk melakar gelanggang bola jaring, nilai 𝜋 juga dapat
diaplikasikan untuk gelanggang lain seperti bola keranjang, bola sepak dan sepak
takraw. Ia juga diaplikasikan dalam menentukan ukur lilit sebiji bola dalam
pertandingan bola sepak. Selain itu, dalam menyediakan lensa kamera juga, kita
akan mengaplikasikan nilai 𝜋. Sebagai contoh, dalam pembuatan lensa kamera
Nikon kita perlu mengetahui ukur lilit lensa tersebut dengan menggunakan diameter
piawai yang telah ditetapkan iaitu 4.6 mm – 23.0 mm. Dengan mengetahui ukur lilit
lensa kamera, pembuat kamera tersebut dapat menentukan saiz kamera yang sesuai
digunakan,

4.6 – 23.0 mm

Lensa kamera

Dalam bidang pembinaan dan automobil pula, nilai 𝜋 banyak diaplikasikan untuk
menentukan saiz sport rim kereta, panjang jejari tayar basikal dan saiz getah paip.
Diameter paip yang biasa digunakan di rumah ialah 13 mm, 20 mm dan 25 mm. Oleh
itu, pengeluar getah paip perlu mengambil kira diameter paip yang biasa digunakan
di rumah bagi menghasilkan getah paip yang sesuai dengan setiap jenis paip.
Contohnya, pengeluar getah paip ingin menghasilkan getah paip untuk paip yang
berdiameter 13 mm. Oleh itu, pengeluar getah paip perlu mengetahui ukur lilit paip
tersebut menggunakan nilai 𝜋. Maka, diameter getah paip yang perlu dihasilkan ialah
13𝜋 mm.

146
MODUL MTE3114 APLIKASI MATEMATIK 147

Paip dan getah paip

Di samping penghasilan getah paip, kita juga dapat melihat pengguna 𝜋 dalam
menentukan panjang jejari yang diperlukan untuk menghasilkan tayar basikal yang
mampu menampung berat penunggang. Sebagai contoh, sebuah tayar basikal
mempunyai ukur lilit sepanjang 18 inci. Seorang pembuat tayar ingin menghasilkan
jejari-jejari besi untuk melengkapkan sebuah tayar basikal tersebut. Oleh itu,
pembuat tayar itu perlu menentukan panjang satu jejari besi menggunakan nilai 𝜋.
Dengan menggunakan ukur lilit tayar basikal tersebut, maka panjang satu jejari besi
itu ialah 18𝜋/2 inci.

Tayar basikal dan jejarinya


Kubah masjid
Aplikasi nilai 𝜋 juga boleh didapati dalam
menghasilkan sebuah kubah masjid. Sebagai
contoh, pembinaan masjid Tooba di Karachi, Sindh,
Pakistan adalah masjid ke-18 terbesar di dunia
yang menjadi ikon seni bina moden dan
memberangsangkan. Jurutera yang membina
kubah bagi masjid ini, haruslah terlebih dahulu
mengetahui ukuran diameter yang dikehendaki bagi
mendapatkan keluasan kubah masjid yang bakal
dibina. Diameter yang telah ditetapkan adalah 65 m
(212 kaki). Oleh itu, jurutera yang membina lakaran tersebut harus mengaplikasikan
penggunaan 𝜋 dalam menentukan jumlah keluasan kubah yang harus dibina bagi
pembinaan masjid ini. Nilai pi digunakan bagi mendapatkan ukuran lengkung yang
tepat.

147
MODUL MTE3114 APLIKASI MATEMATIK 148

PENENTUAN LUAS BULATAN OLEH ARCHIMEDES

PENDAHULUAN

Masalah menentukan luas bagi bulatan pernah dianggap sebagai satu cabaran
matematik yang hebat. Cabaran-cabaran ini disahut oleh banyak ahli matematik dari
zaman matematik Babylon hinggalah kepada zaman ahli matematik Greek.

Permasalahan ini diteruskan oleh Archimedes (287-212 SM) dengan menggunakan


kaedah kuasa dua bulatan (squaring of circle). Archimedes menyimpulkan bahawa
luas bulatan merupakan had kepada luas poligon di dalam bulatan dengan bilangan
sisi kepada ketidak terhinggaan (infinity).

Prinsip Asas Archimedes Dalam Bulatan

Dalam menghuraikan masalah ini, Archimedes menekankan kepada beberapa


prinsip asas dalam bulatan. Pertama, luas poligon dengan sisi n (n-gon) yang dilukis
di dalam unit bulatan menghampiri suatu nilai iaitu pi (𝜋) apabila nilai n meningkat.

Luas poligon yang dilukis di dalam bulatan menghampiri luas bulatan apabila
bilangan sisi poligon meningkat. Kemudian, perimeter poligon semakin menghampiri
lilitan bulatan apabila bilangan sisi poligon meningkat.

PENENTUAN LUAS BULATAN

Seperti yang dinyatakan di atas, Archimedes menggunakan kaedah squaring the


circle iaitu kaedah yang mengenalpasti poligon yang menyamai luas bulatan dengan
jejari (r) tertentu. Untuk percubaan pertamanya, Archimedes menggunakan poligon
dalaman segi empat dalam bulatan.

Segi empat sama yang dilukis di dalam (inscribed) bulatan. Ini bermakna segi empat
tersebut adalah sepadan dan bucunya menyentuh bulatan.

Rajah 23

148
MODUL MTE3114 APLIKASI MATEMATIK 149

Berdasarkan rajah 7 di atas, AC ialah diameter kepada bulatan dan panjang AC ialah
2r. Oleh kerana ABC merupakan segi tiga sama kaki, maka panjang AB ialah sama
dengan BC. Dengan menggunakan AC sebagai hipotenus (2r), panjang AB dan BC
dapat ditentukan seperti berikut:

Jadikan AB = BC = a, maka nilai a dicari dengan menggunakan teori Phytagoras.


𝑎2 + 𝑎2 = (2𝑟)2
2𝑎2 = 4𝑟 2
𝑎2 = 2𝑟 2
𝑎 = √2𝑟

Didapati panjang AB dan BC ialah √2𝑟. Maka, luas segi empat A ialah:
= 𝑝𝑎𝑛𝑗𝑎𝑛𝑔 × 𝑙𝑒𝑏𝑎𝑟
= √2𝑟 × √2𝑟
= 2𝑟 2

Luas segi empat yang kita dapatkan ialah 2𝑟 2 . Namun begitu, ianya masih belum
dapat menghampiri luas bulatan yang sebenar. Jadi, archimedes menggunakan
poligon yang lain dalam percubaan seterusnya. Poligon yang dipilih ialah poligon sisi
6 ataupun heksagon. Beliau percaya bahawa percubaan kali ini akan mendapat
keputusan yang lebih baik daripada sebelumnya.

Untuk menentukan penghampiran luas bulatan dengan heksagon, Archimedes


membahagikan heksagon kepada enam bahagian segi tiga. Luas heksagon boleh
didapati setelah luas satu segi tiga berjaya diperolehi.

Rajah 24

Berdasarkan rajah 8, Panjang AB = r. Jadi pengiraan bagi menentukan tinggi satu


segi tiga ialah seperti berikut. Kita wakilkan tingginya sebagai h.
𝑟
ℎ2 + ( )2 = 𝑟 2
2
𝑟2
ℎ2 + = 𝑟 2
4

149
MODUL MTE3114 APLIKASI MATEMATIK 150

4𝑟 2 − 𝑟 2
ℎ2 =
4
2
3𝑟
ℎ2 =
4
3𝑟 2
ℎ= √
4
√3𝑟
ℎ=
2
√3𝑟
Setelah mendapat nilai tinggi segi tiga iaitu ℎ = 2 , maka luas heksagon di dalam
bulatan dapat ditemukan. Maka, luas heksagon ialah:

= 6 × 𝑙𝑢𝑎𝑠 𝑠𝑒𝑔𝑖 𝑡𝑖𝑔𝑎


1
= 6 × × 𝑡𝑎𝑝𝑎𝑘 × 𝑡𝑖𝑛𝑔𝑔𝑖
2
1
=6× ×𝑟×ℎ
2
√3𝑟
Gantikan, ℎ = ke dalam persamaan
2
1 √3𝑟
= 6( ×𝑟× )
2 2
2
3√3𝑟
=
2
= 2.59𝑟 2

Berdasarkan persamaan di atas, maka luas heksagon ialah 2.59𝑟 2. Nilai yang
diperoleh dengan menggunakan luas heksagon adalah lebih baik berbanding luas
segi empat sama, ia sebenarnya masih belum menghampiri luas sebenar bulatan.
Hal ini mendorong Archimedes untuk meneruskan percubaan ketiga. Beliau telah
mencuba dengan menambahkan sisi poligon untuk mendapatkan luas bulatan yang
paling tepat.

Rajah 25

150
MODUL MTE3114 APLIKASI MATEMATIK 151

Maka, luas bagi poligon sisi n adalah n kali luas satu segi tiga seperti mana di
bawah.

1
𝐴 = 𝑛(𝑙𝑢𝑎𝑠 𝑠𝑒𝑔𝑖𝑡𝑖𝑔𝑎) = 𝑛 ℎ𝑏
2

Apabila bilangan n-sisi bertambah,

1 1
𝐴 = 𝑛 ℎ𝑏 = ℎ(𝑛𝑏)
2 2

(𝑛 𝑏) ialah perimeter poligon, di mana apabila n semakin meningkat, ia menghampiri


lilitan bulatan (circumference of the circle) iaitu 2𝜋𝑟. Archimedes telah membuat
pencerapan bahawa sekiranya poligon tersebut mempunyai sisi n, maka setiap segi
1
tiga dikira sebagai 2 daripada lilitan bulatan. Selain itu, tinggi segi tiga, h juga
menghampiri jejari bulatan, r.

Semakin bertambah bilangan segi tiga, luas poligon akan menghampiri dan
memenuhi luas bulatan. Sehubungan dengan itu, Archimedes telah dapat
menentukan luas bulatan seperti berikut:

1 1
𝐴 = ℎ(𝑛 𝑏) ≈ 𝑟(2𝜋𝑟) = 𝜋𝑟 2
2 2

Dalam menentukan luas bulatan, ia melibatkan nilai tetap 𝜋, yang mana wujud
sebagai nisbah lilitan bulatan kepada diameter bulatan.

APLIKASI LUAS BULATAN DALAM KONTEKS SEBENAR

Pernahkah anda masuk ke kolam


renang? Adakah anda semua tahu
bahawa kolam renang menggunakan
formula luas dalam menentukan
keluasannya? Bagi kolam renang yang
tidak berbentuk petak, formula yang
digunakan ialah formula luas bulatan
kerana ia melibatkan nilai pi.

151
MODUL MTE3114 APLIKASI MATEMATIK 152

Seperti mana yang anda semua pernah


lihat, kolam renang mempunyai pelbagai
bentuk dan bentuk-bentuk ini sangat
mempengaruhi luasnya. Ahli matematik
telah lama menggunakan konsep luas
dalam membentuk satu kolam renang
berdasarkan kepada kriteria yang mereka
mahukan.

Pengaplikasian luas bulatan dalam kehidupan seharian adalah amat penting. Salah
satu contoh adalah penghasilan botol minuman. Sebagai yang kita ketahui,
kebanyakan penutup botol minuman berbentuk bulat. Jadi, penggunaan luas bulatan
digunakan dalam menentukan saiz penutup botol yang berpadanan dengan
muncung botol tersebut. Perkara ini perlu dititik beratkan kerana sekiranya luas
bulatan yang dikira tidak tepat, kesannya penutup botol tersebut tidak dapat ditutup
dengan rapat. Oleh itu, pengusaha kilang perlu mengetahui terlebih dahulu luas
bulatan bagi muncung botol tersebut.

Botol minuman

Luas bulatan
r penutup botol =
πr²

Penutup botol

152
MODUL MTE3114 APLIKASI MATEMATIK 153

Selain itu, pengiraan bagi luas bulatan juga digunakan dalam membina gelanggang
bola keranjang. Ia diperlukan bagi mendapatkan ukuran yang lebih tepat terutamanya
ukuran pada bulatan tengah atau ‘centre circle’. Rajah di bawah menunjukkan pelan
bagi sebuah gelanggang bola keranjang.

Pelan gelanggang bola keranjang


Manakala, bagi para saintis yang mengkaji struktur bumi telah mengaplikasikan
penggunaan formula bagi luas permukaan sfera yang telah diterbitkan daripada luas
bulatan ini dalam pembuatan glob. Rumus yang telah digunakan bagi penghasilan
glob ini ialah

Luas permukaan sfera = 4 x ( luas bulatan )


= 4 x (𝝅𝒓 ² )
= 4 𝝅𝒓²

Pengiraan luas permukaan sfera dalam


pembuatan glob ini adalah bertujuan bagi
menghasilkan replika bumi yang menghampiri
dengan ukuran yang sebenar. Oleh itu, setiap glob
yang dihasilkan mempunyai skala yang sama.

Glob

153
MODUL MTE3114 APLIKASI MATEMATIK 154

PARADOKS ZENO

PENDAHULUAN

Hampir kesemua yang kita tahu tentang Zeno of Elea (seorang ahli falsafah Greek)
boleh di dapati dalam buku Plato yang berjudul Permenides. Dari situ kita belajar
bahawa Zeno berumur dalam lingkungan 40 tahun yang mana Socrates masih
seorang yang muda (ada yang mengatakan dalam 20). Socrates lahir dalam tahun
469 SM, maka kita menggarkan bahawa Zeno lahir pada sekitar tahun 495 hingga
480 SM. Dalam lewat ini, kita mengetahui Zeno sangat rapat dengan Permenides
(Plato melaporkan bahawa mereka ialah pasangan kekasih semasa Zeno masih
muda), dan kerana itu Zeno menulis buku ‘paradoks’ yang mempertahankan falsafah
Parmenides.

PARADOKS ZENO

Zeno mengusulkan 4 paradoks dalam usaha untuk


mencabar penerimaan tentang tanggapan ruang dan
masa yang membuatkan pandangan dirinya
bertembung dengan lingkaran kepelbagaian falsafah.
Paradoksnya sangat membingungkan ahli matematik
selama berabad-abad sehinggalah pembangunan
Cantor ( dalam tahun 1860 dan 1870) tentang teori set
tidak terhingga yang mampu menyelesaikan ‘masalah’
paradoksnya.

Paradoks Zeno memfokuskan kepada perkaitan


berasingan kepada berterusan (discrete to the
continuous), satu isu yang menjadi jantung kepada
matematik. Secara umumnya, paradoks bermaksud
pernyataan yang kelihatan benar / logik tetapi Rajah 26 Zeno of Elea
sebenarnya bercanggah / tidak logik. Zeno percaya
bahawa sesuatu entiti boleh dibahagikan dan tidak boleh berubah dalam realiti.
Dalam bahagian ini, saya hanya akan membincangkan satu sahaja ialah Paradoks
Pergerakan.

2.1 PARADOKS PERGERAKAN.

2.1.1 Dikotomi (Pembahagian)

“Sebuah benda yang bergerak tidak akan pernah mencapai tujuan.


Pertamanya dia harus menempuh perjalanan setengah jarak. Lalu setelah itu,
dia mesti menempuhi satu perempat, satu perlapan, satu perenam belas, satu
pertiga puluh dua dan seterusnya. Demikian hingga jumlah menajdi tidak
terhingga. Oleh kerana mustahil melakukan perjalanan sebanyak tidak
terhingga, maka tujuannya tidak akan pernah sampai.

154
MODUL MTE3114 APLIKASI MATEMATIK 155

Paradoks:
Pernyataan : Pergerakan adalah mustahil.
Bukti : Jika objek boleh dibahagikan, maka ia sebenarnya tidak wujud.

Sebelum objek boleh bergerak dengan jarak yang diberikan, ianya mesti melalui
separuh daripada jarak tersebut. Untuk bergerak separuh daripada jarak tersebut,
ianya mesti bergerak suku daripada jarak dan seterusnya sehingga tidak terhingga
(infiniti) iaitu proses pembahagian separuh tidak pernah sampai hingga ke
penghujung (tidak terhad/infinite) kerana sentiasa ada jarak yang perlu dibahagikan
separuh tidak kira betapa kecil jarak itu.

Dengan adanya pembahagian separuh menyebabkan tiada jarak yang boleh


digerakkan di dalam jumlah masa yang terhad (finite). Oleh itu ianya kelihatan kita
tidak boleh bergerak pada jarak yang sebenar dan pergerakan adalah mustahil.

Contoh:

Ilustrasi paradox dikotomi Zeno

Dalam rajah di atas menggambarkan bagaimana terdapat banyak segmen


perjalanan di antara dua titik (0-100). Yang mengganggu Zeno di sini bukan
pergerakannya, tetapi bagaimana ketidak terhinggaan itu sangat menyusahkannya.
Dalam contoh di atas Zeno mengetengahkan bahawa ‘apabila jumlah segmen yang
harus ditempuhi sejumlah tidak terhingga, maka gerak dari satu tempat ke tempat
yang lain adalah mustahil.

Para ahli matematik dan falsafah moden telah mengemukakan hujah yang dapat
menyangkal paradoks Zeno ini:
1 1 1
a) urutan 1, 2 , 4 , 8, dan lain-lain mempunyai had kepada 0
b) urutan 0.9, 0.99, 0.999 dan seterusnya mempunyai had kepada 1
c) Apabila kita menulis 0.99999...., ianya bermaksud had nombor 9 adalah
sehingga infiniti, maka 0.9999... ≈ 1
d) Dalam erti kata yang lain, urutan
yang sebenarnya akan
menghampiri had yang kita
kehendaki.

Jadi realitinya, jarak yang terhad


memerlukan jumlah masa yang terhad
untuk bergerak (jarak boleh digerakkan
pada masa yang terhad).

155
MODUL MTE3114 APLIKASI MATEMATIK 156

Paradoks Achilles dan Kura-Kura

Paradoks ini sangat terkenal dalam sejarah Yunani kerana


pada waktu itu, mereka gagal untuk menyangkal paradoks
ini walaupun pada waktu ini tidak terlalu sulit untuk
dijelaskan. Namun, para ahli falsafah dan matematik
mengambil masa selama ribuan tahun untuk
menjelaskannya.

Achilles merupakan seorang pelumba terkenal di zaman


Yunani yang ingin berlumba dengan seekor kura-kura
yang lambat. Achilles digambarkan sebagai seorang
pahlawan yang hebat pada ketika itu sehingga tiada siapa
yang dapat menandinginya.
Rajah 27 Ilustrasi gambar
pahlawan Achilles
Paradoks:
Pernyataan : ruang dan waktu adalah berterusan.
Bukti : Achilles tidak akan dapat memintas kura-kura.

Ilustrasi paradox zeno berkenaan Achilles dan kura-kura

Berdasarkan paradoks ini, Achilles tidak akan dapat mengalahkan kura-kura yang
bergerak terlebih dahulu. Zeno ingin membuktikan bahawa, ruang dan waktu adalah
berterusan . Jika ada pergerakan, pergerakan itu adalah seragam. Di sini, Zeno
membahagikan jarak Achilles kepada nombor yang infiniti .

156
MODUL MTE3114 APLIKASI MATEMATIK 157

Ini dibenarkan (logik) kerana


jarak dalam satu segmen
tertentu boleh dibahagikan
kepada beberapa jarak
sehingga ke infiniti . Dengan
itu, Zeno membahagikan jarak
perlumbaan Achilles kepada
bahagian-bahagian kecil
sehingga infiniti tetapi
dilaksanakan pada masa yang
terhad .

Berikut ialah hujah-hujah yang


diketengahkan oleh ahli
falsafah dan matematik dalam
menyangkal paradoks Achilles
dan kura-kura ini.
Kedudukan Achilles dan kura-kura dalam perlawanan.

Hujah 1:
Untuk Achilles mengejar kura-kura, dia mesti melalui jarak yang tidak terhad:

100m + 50m + 25m + 12.5m + 6.25m + ….

Walaubagaimana pun, jumlah jarak tidak terhad merupakan satu jumlah jarak yang
terhad . Jadi, bagaimana Zeno mengatakan jarak yang dilalui Achilles tadi adalah
tidak terhad.
Bukti:
1
𝑎 = 100𝑚 𝑟 = 𝑛=∞
2

maka kita menggunakan janjang geometri untuk mencari jarak yang tidak terhad:
𝑎
𝑠∞ =
1−𝑟
100
=
1
1−2
= 200 𝑚𝑒𝑡𝑒𝑟

Justeru, jumlah jarak tidak terhad (yang dikatakan oleh Zeno) sebenarnya adalah
merupakan satu jumlah jarak yang terhad. Paradoks ini dikeluarkan sebelum janjang
geometri (geometric series) ditemukan. Jadi apabila adanya janjang, ia telah
menyangkal paradoks Zeno ini.

157
MODUL MTE3114 APLIKASI MATEMATIK 158

Hujah 2:

Rajah 28 realitinya, ruang dan waktu tidak berubah-ubah


Berikut adalah ilustrasi karikatur berkenaan paradox Achilles dan kura-kura:

158
MODUL MTE3114 APLIKASI MATEMATIK 159

Paradoks Anak Panah

Paradoks anak panah ini membantah idea bahawa ruang atau masa itu berasingan
(discrete). Zeno berpendapat bahawa satu objek yang sedang terbang, selalu
menepati ruang yang sama besarnya dengan objek tersebut.

Paradoks:
Pernyataan : Pergerakan adalah mustahil
Bukti : Semua objek berada dalam keadaan pegun dan tidak bergerak

Masa terdiri daripada


ketika atau waktu
sekarang (moment
of now). Satu anak
panah sedang dalam
penerbangan, pada
mana-mana suatu
ketika, ia tidak dapat
dibezakan dengan
satu anak panah
yang dalam keadaan
rehat (pegun) pada
Rajah 29 Ilustrasi paradox Anak Panah kedudukan yang

159
MODUL MTE3114 APLIKASI MATEMATIK 160

sama. Persoalannya pada ketika tersebut, adakah anak panah tersebut bergerak
atau dalam keadaan rehat (pegun)? Dan jika anak panah itu tidak bergerak, ia
mestilah dalam keadaan rehat (pegun) dan tidak dalam penerbangan.

Pada 1 saat ini, anak panah ini dalam keadaan


pegun (tidak bergerak). Pada masa ini juga
tiada jarak direkodkan kerana tiada
pergerakan. Kesimpulannya, jika tiada jarak
pada setiap saat, bila anak panah itu bergerak
(berada dalam penerbangan).

Contoh:
Apabila sebuah anak panah dilemparkan dari
busurnya ianya sebenarnya tidak bergerak
melainkan setiap saat berhenti. Di setiap
tempat anak panah itu berada, sebenarnya
anak panah itu sedang berhenti dan diam
disitu. Jadi, panah yang sedang terbang itu
sebenarnya tidak bergerak melainkan dalam keadaan diam. Ia hanya kelihatan
sahaja bergerak.

Hujah:
Katakan anak panah yang berterbangan bergerak pada jarak, d = 20 meter dalam
masa, t = 4 saat.

Halaju anak panah:


𝑑
𝑣=
𝑡
20 𝑚
=
4𝑠
= 5𝑚𝑠 −1

Anak panah yang berterbangan pada ketika 1 saat sebenarnya mempunyai:

Jarak, d = 0 meter seperti yang dikatakan oleh Zeno sebenarnya mempunyai jarak,
d yang boleh dikira.
𝑑 = 𝑣𝑡
= (5𝑚𝑠 −1 )(1𝑠)
= 5𝑚

Ini membuktikan bahawa terdapat pergerakan pada sesuatu ketika (sekarang) di


mana pada ketika tersebut sebenarnya anak panah sedang bergerak. Realitinya,
ruang dan masa adalah berasingan (descrete)

160
MODUL MTE3114 APLIKASI MATEMATIK 161

Paradoks Stadium / Stadion

Paradoks ini dikenali juga sebagai paradoks pergerakan barisan. Paradoks ini adalah
pradoks yang paling mustahil di antara semua Paradoks Zeno. Paradoks ini
melibatkan kedudukan baris selari (seperti di stadium) dan divisualisasikan sebagai
pergerakan tiga baris selari, A, B, dan C.

Paradoks:
Pernyataan : Ruang dan masa boleh dibahagikan hanya dengan jumlah
yang pasti.
Bukti : Separuh daripada masa adalah sama dengan dua kali masa.

Hujah:
Penyelesaian matematik untuk paradoks ini adalah:
Halaju B menuju A = 𝑠 𝑚𝑠 −1
Halaju C menuju A = 𝑠 𝑚𝑠 −1
Halaju C menuju B = 2𝑠 𝑚𝑠 −1
Jarak untuk menghabiskan pergerakan = 2𝐷 𝑚 (2 kereta / unit)

161
MODUL MTE3114 APLIKASI MATEMATIK 162

Waktu yang diperlukan untuk menghabiskan pergerakan

2𝐷 𝑚
=
2𝑆 𝑚𝑠 −1
𝐷𝑚
=
𝑆 𝑚𝑠 −1
= 1 𝑢𝑛𝑖𝑡 𝑤𝑎𝑘𝑡𝑢 (𝑠)

Realitinya, ruang dan masa tidak boleh dibahagikan.

Zeno dan gurunya Permenides mempunyai pendapat yang sama berkenaan


pergerakan dan alam semesta. Menurut catatan sejarah, Zeno telah menghasilkan
sebanyak 40 paradoksnya tetapi malangnya hanya beberapa sahaja yang sempat
ditangkap oleh Plato dan Aristotle untuk ‘diselesaikan’ berikutan buku-buku tulisan
Zeno berkenaan paradoksnya hilang (kemungkinan dicuri).

PENYIASATAN LENGKUNG KUBIK OLEH NEWTON

Isaac Newton
Dilahirkan pada tahun 1642.
Ibunya mengeluarkannya dari sekolah supaya dia jadi jadi petani yang baik.
Pada umur 18 tahun telah memasuki Universiti Cambridge.
Di sinilah Newton mula belajar pelbagai bidang ilmu termasuk Matematik
Suka melakukan penyelidikan sendiri dan akhirnya tercipta pelbagai teori yang
kemudian mampu mengubah dunia
Antaranya menghasilkan 72 jenis lengkung kubik

Lengkung Kubik
Isaac Newton merupakan orang pertama yang mula-mula menjalankan penyiasatan
yang sistematik tentang lengkung kubik (kuasa tiga). Persamaan umum lengkung
kubik adalah;

Daripada persamaan ini, Newton telah mencipta 72 jenis lengkung kubik.

162
MODUL MTE3114 APLIKASI MATEMATIK 163

Daripada persamaan umum tadi, dia telah memecahkannya kepada 4 jenis lengkung:

Jenis 1: Witch of Agnesi

163
MODUL MTE3114 APLIKASI MATEMATIK 164

Jenis 2: Newton’s Trident

Jenis 3: Newton Diverging Parabolas

Jenis 4: Cubic Parabolas

164
MODUL MTE3114 APLIKASI MATEMATIK 165

Right strophoid. (b) Trident of Newton. (c) Cardioid. (d) Deltoid. (e) Devil on two sticks.
(f) Lemniscate of Bernoulli. (g) Epitrochoid. (h) Rhodona. (i) Bowditch curve. (j) Fermat's
spiral. (k) Logarithmic spiral. (l) Cycloid.">

Plane curves. (a) Right strophoid. (b) Trident of Newton. (c) Cardioid. (d) Deltoid. (e)
Devil on two sticks. (f) Lemniscate of Bernoulli. (g) Epitrochoid. (h) Rhodona. (i)
Bowditch curve. (j) Fermat's spiral. (k) Logarithmic spiral. (l) Cycloid.

Read more: http://www.answers.com/topic/plane-curve#ixzz2jzNTEjnX


165
MODUL MTE3114 APLIKASI MATEMATIK 166

Alexis Claude Clairaut telah menjalankan penyiasatan terhadap Jenis III (Newton
Diverging Parabolas) dengan memperkenalkan permukaan dalam ruang tiga
dimensi.

Lengkung kubik diaplikasikan dalam lukisan yang dihasilkan oleh St. James
sehinggakan lukisan tersebut kelihatan secara 3-dimensi.

166
MODUL MTE3114 APLIKASI MATEMATIK 167

BIBLIOGRAFI

Buku

Alfred J. Menezes, P. C. (October 1996). Handbook of Applied Cryptography. New


York: CRC Press.

Anderson, Roy M., Robert M. M, dan.Anderson B. (1992). Infectious diseases of


humans dynamics and control. New York: Oxford Science Publications.

Arnold A. Howell (1972). Math with Understanding. Great Britain : Pergamon Press.

Bauch, Chris dan Earn D. “Interepidemic intervals in forced and unforced seir
models.” Dynamical systems and their applications in biology. Ed. Shigui
Ruan, Gail S. Wolkowicz dan Jianhong Wu, New York: American
Mathematical Society,2003. 33-43.

Cautinho, S. C. (1998, 18). The Mathematics of Ciphers. Massachussets: AK Peters


Ltd.

Diekmann, O., dan J. A. Heesterbeek. Mathematical epidemiology of infectious


diseases: Model building, analysis and interpretation. New York: John Wiley
dan Sons, Incorporated, 2000.

Jeff Suzuki (2002). History of Mathematics. USA : Prentice Hall Inc.

Jeffrey Bennett dan William Briggs (2008). Using Understanding Mathematics : A


Quantitative Reasoning Approach IV Edition. United States of America :
Pearson Education.

John Fauvel dan Jeremy Gray (1987). The History of Mathematics : A Reader.
London: Macmillan Education LTD.

John Tabak, Phd (2004). The History of Mathematics Geometry : The Language of
Space and Form. United States of America : Facts on File Inc.

John Tabak, Phd (2004). The History of Mathematics : Mathematics and the Laws of
Nature : Developing the Language of Science. United States of America :
Facts on File Inc.

Rhodes, John A., dan Allman E.S. Mathematical models in biology: An introduction.
New York: Cambridge UP, 2003. 280-301.

Schneier, B. (1996). Applied Cryptography. USA: John Wiley & Sons Inc.

Stallings, W. (2011). Cryptography and Network Security . New York: Pearson


Education, Inc.

167
MODUL MTE3114 APLIKASI MATEMATIK 168

Laman Sesawang

Al-Kindi, C. R. (2008). Nota Ringkas MTE3114. Malaysia.

AMIT KUMAR (Oct 04 , 2006), LOTKA VOLTERRA MODEL A Model to


simulate Predator - Prey Interactions, diakses pada 9 September 2013
diambil daripada http://www.personal.psu.edu/auk183/
LotkaVolterra/LotkaVolterra1.html

Automated teller machine. (2013, September). Retrieved September 14, 2013, from
Wikipedia: http://en.wikipedia.org/wiki/Automated_teller_machine

Archimedes' Approximation of Pi. (1997, June 10). Retrieved September 14, 2013,
from http://itech.fgcu.edu/faculty/clindsey/mhf4404/archimedes/archimedes.html

Archimedes' Approximation of Pi. (2013). Retrieved September 14, 2013, from


MappleSoft:
http://www.maplesoft.com/support/help/Maple/view.aspx?path=MathApps%2FArchi
medesApproximationOfPi

Area and Circumference of a Circle by Archimedes. (n.d.). Retrieved September 14,


2013, from http://www.math.psu.edu/courses/maserick/circle/circleapplet.html

Casselman, B. (2013). Archimedes on the Circumference and Area of a Circle.


Retrieved September 14, 2013, from http://www.ams.org/samplings/feature-
column/fc-2012-0

Claire Bertrand, E. v. (n.d.). Codes & Ciphers. Retrieved September 14, 2013, from
Secrets And Spies: http://www.nationalarchives.gov.uk/spies/default.htm

Dowden, B. (2009, June 1). Zeno’s Paradoxes. Retrieved September 14, 2013, from
Internet Encyclopedia of Philosophy: http://www.iep.utm.edu/zeno-par/

Golonka, D."Chickenpox (Varicella)." Web MD. 21 May 2008. Healthwise.


Diakses dari http://www.webmd.com/a-to-z-guides/chickenpox-varicella-
topic-overview?page=2.

168
MODUL MTE3114 APLIKASI MATEMATIK 169

Gourévitch, B. (2013, April 13). World of Pi. Retrieved September 14, 2013, from
http://www.pi314.net/eng/archi.php

Groleau, R. (2013, January 9). Approximating Pi. Retrieved September 14, 2013,
from http://www.pbs.org/wgbh/nova/physics/approximating-pi.html
Hahn, K. (2004). Section 12: Applications of Integration. Retrieved September 14,
2013, from http://www.karlscalculus.org/calc12_2.html

Hackborn, B. “Susceptible, infected, recovered: The sir model of an epidemic.”


University of Alberta: Augustana. Fall 2008. Diakses dari
http://www.augustana.ab.ca/~hackw/mat332/exhibit/sir.ppt.

How Archimedes found the area of a circle. (n.d.). Retrieved September 14, 2013,
from
http://www.ugrad.math.ubc.ca/coursedoc/math101/notes/integration/archimedes.ht
ml

Huggett, N. (n.d.). Zeno's Paradoxes. Retrieved September 14, 2013, from The
Stanford Encyclopedia of Philosophy(Winter 2010 Edition)Edward N. Zalta (ed.):
http://plato.stanford.edu/archives/win2010/entries/paradox-zeno/

Integrated Services Digital Network. (2013, September 12). Retrieved September


14, 2013, from Wikipedia:
http://en.wikipedia.org/wiki/Integrated_Services_Digital_Network

Keeling, Matt. "The mathematics of diseases." Plus magazine: Living mathematics.


Mar. 2001. Fall 2008. Diakses dari
http://plus.maths.org.uk/issue14/features/diseases/index.html.

Lyons, J. (2013). Hill Cipher. Retrieved September 14, 2013, from Practical
Cryptography: http://practicalcryptography.com/ciphers/hill-cipher/

Mathematics, N. C. (2000). Inscribed and Circumscribed Polygons. Retrieved


September 14, 2013, from Illuminations: resource for Teaching:
http://illuminations.nctm.org/LessonDetail.aspx?ID=L710

Mulcahy, K. (2012, Mac 13). Mysteries 10 Codes and Ciphers. Retrieved September
14, 2013, from Listverse: http://listverse.com/2012/03/13/10-codes-and-ciphers/

169
MODUL MTE3114 APLIKASI MATEMATIK 170

Mutaqin, A. (2010, March 1). Paradoks Zeno . Retrieved September 14, 2013, from
Matematika: http://anwarmutaqin.wordpress.com/2010/03/01/paradoks-zeno/

Northern Arizona University (1999), Lecture 27: Predation Models diakses


Pada 9 September 2013 diambil daripada http://www2.nau.edu/~
doetqpp/courses/env470/Lectures/lec27/lec27.htm

Paradoks Zeno . (2010, September 1). Retrieved September 14, 2013, from
Kalkulus: http://katarinaanakti.blogspot.com/2010/09/paradoks-zeno.html

Privacy-enhanced Electronic Mail. (2013, April 4). Retrieved September 14, 2013,
from Wikipedia: http://en.wikipedia.org/wiki/Privacy-enhanced_Electronic_Mail

sora9n. (2011, January 28). Empat Paradoks Zeno. Retrieved September 14, 2013,
from Zenosphere: Science, Philosopy and Cultural Managerie:
http://zenosphere.wordpress.com/2011/01/28/empat-paradoks-zeno/

Squaring the circle. (2013, July 13). Retrieved September 14, 2013, from Wikipedia:
http://en.wikipedia.org/wiki/Squaring_the_circle

Stephen A. Kallis, J. (2000, Ogos 22). Codes & Ciphers. Retrieved September 14,
2013, from http://www.otr.com/ciphers.shtml

Steve. (2011, November 15). Archimedes’ Area of a Circle Proof. Retrieved


September 14, 2013, from steinmath.com: http://steinmath.com/archimedes-area-of-
a-circle-proof/

Thomas, R. (2000, Disember 1). Mathematical mysteries: Zeno's Paradoxes.


Retrieved September 14, 2013, from http://plus.maths.org/content/mathematical-
mysteries-zenos-paradoxes

University, D. (1998, August). Zeno's Paradox. Retrieved September 14, 2013, from
Mathforum: http://mathforum.org/isaac/problems/zeno1.html

Utah, T. U. (1999, April 1). Archimedes and the Computation of Pi. Retrieved
September 14, 2013, from The University of Utah:
http://www.math.utah.edu/~alfeld/Archimedes/Archimedes.html

170
MODUL MTE3114 APLIKASI MATEMATIK 171

Zeno's paradoxes. (2013, September 11). Retrieved September 14, 2013, from
Wikipedia: http://en.wikipedia.org/wiki/Zeno%27s_paradoxes
3.7 Zeno and the Paradox of Motion. (n.d.). Retrieved September 14, 2013, from
http://mathpages.com/rr/s3-07/3-07.htm

Manuskrip

Cristina Herren, (May 14, 2012). Modeling coevolution in predator-prey systems.


Manuskirp yang tidak diterbitkan.

Earthwatch Educational Resources, CASE STUDY: Population Dynamics,


Moose and Wolves Predator Prey Relationships, United Kingdom:
Earthwatch Institute (Europe).

J. Daemed, L. C. (n.d.). A Cryptographic Chip for ISDN and High Speed.

Iannelli. M. “The mathematical modeling of epidemics.” Mathematical models in


life science: Theory and simulation. 1 July 2005. Florida Gulf Coast
University.
Diakses dari http://itech.fgcu.edu/faculty/pfeng/teaching/epidemics.pdf.

Johnson, T. (2009). Mathematical modeling of diseases: susceptible-infected-


recovered (sir) model. Diakses dari
http://www.morris.umn.edu/academic/math/Ma4901/Sp09/Final/Teri-
Johnson-Final.pdf

171
MODUL MTE3114 APLIKASI MATEMATIK 172

172

Anda mungkin juga menyukai