You are on page 1of 172

MODUL PEMBELAJARAN

MTE3114
APLIKASI
MATEMATIK
Muhammad Shamsul Naim Bin Mohd Sukri
B.Ed. (Hons) Mathematics Education,
INSTITUTE OF TEACHER EDUCATION, MALAYSIA
SIRI PENDIDIKAN GURU
PROGRAM IJAZAH SARJANA MUDA
PERGURUAN (PISMP)
SEMESTER 8


2 MODUL MTE3114 APLIKASI MATEMATIK
2
















































3 MODUL MTE3114 APLIKASI MATEMATIK
3
PENGHARGAAN


Di kesempatan ini, saya ingin mengucapkan ribuan terima kasih kepada
semua pihak yang terlibat dalam merealisasikan modul pembelajaran MTE3114
Aplikasi Matematik ini. Segulung penghargaan kepada pensyarah IPG Kampus
Pulau Pinang iaitu Mr. Tan Kah Keng, Dr. Teong Mee Mee dan Miss Ng Seok Moay
yang memberi tunjuk ajar, ilmu dan nota yang telah digunakan untuk penghasilan
modul ini. Saya juga ingin merakamkan terima kasih kepada para penyumbang ilmu
dan nota iaitu Ariff Abu Bakar, Mazwan Razak, Khairul Fahmi Zainuddin, Khairul
Azlan Inshah, Hanif Hamid, Ikhram Johari, Zulhilmi Zainal, Zulhairi Zulkifli, Aniza
Eazan, Haryati Ismail, Khairunnisa Masrom, Salsabila Darani, Ummi Amirrah Ayob,
Nurul Fadzreen Apandi, Remala Moorty, Chang Li Shan, Shahirah Saway dan
Norafidah kerana sudi menyumbang nota di dalam melengkapkan modul ini.

Tidak lupa juga kepada Cikgu Ridhuan Al-Kindy yang menghasilkan nota ringkas
MTE3114 Aplikasi matematik yang sangat baik yang mana nota di dalam modul ini
juga ada yang mengambil nota-notanya untuk dilengkapkan. Bab 2 dan Bab 3
dikreditkan kepada Mr. Tan Kah Keng kerana diambil daripada modul yang dibuat
oleh beliau untuk pelajar PGSR. Bab-bab ini dikemaskini dan ditambah informasi oleh
penulis. Tidak lupa kepada Chang Li Shan untuk nota penghampiran Pi dan juga
Model SIR (Model Jangkitan Penyakit) atas sumbangan nota yang sangat baik.
Terima kasih juga kepada Mohd Zulhusni di atas nota Model Persamaan Logistik
yang sangat jelas dan lengkap.



PENGUMUMAN

Modul Pembelajaran MTE3114 Aplikasi ini adalah disempurnakan atas inisiatif
sendiri dan bukanlah daripada Kementerian Pendidikan Malaysia mahupun IPG.
Logo di hadapan kulit buku hanya sebagai ilustrasri dan bermaksud boleh diguna
pakai oleh pelajar IPG yang mengambil jurusan Matematik. Modul ini tidak boleh
dijual oleh sesiapapun dan hendaklah digunakan secara bersama. Kesemua mereka
yang terlibat telah ditulis penghargaan di atas dan penulis tidak pernah mendakwa
semua maklumat di atas adalah hak milik penulis kesemuanya. Kesemua maklumat
di dalam modul ini yang diambil daripada para penyumbang telah diminta persetujuan
(kecuali beberapa orang yang masih dihubungi). Modul ini juga dihasilkan bertujuan
untuk membantu para pelajar membuat pembelajaran kendiri berdasarkan kursus
MTE3114 Aplikasi Matematik. Penulis tidak bertanggungjawab terhadap ketidak
sahihan maklumat di dalam modul ini.


Penulis
Muhammad Shamsul Naim Bin Mohd Sukri
IPG Kampus Pulau Pinang


4 MODUL MTE3114 APLIKASI MATEMATIK
4
HALAMAN KANDUNGAN



Penghargaan 3

Halaman Kandungan 4

BAB 1 Matematik Dalam Kehidupan Seharian 5

BAB 2 Kod Klasik dan Sifer 32

BAB 3 Kod dan Kriptografi 50

BAB 4 Penggunaan Permodelan Matematik Dalam
Biologi dan Ekologi 85

BAB 5 Idea Utama Matematik Berkaitan Kalkulus 130













5 MODUL MTE3114 APLIKASI MATEMATIK
5







1.1 PERANAN MATEMATIK DALAM TEKNOLOGI MODEN

Antara pendorong utama kemajuan sesebuah tamadun adalah rasa keinginan untuk
mengatasi masalah-masalah yang membelenggu kehidupan manusia dengan
bantuan alat teknikal. Kamus Dewan (2005) mentakrifkan teknologi sebagai aktiviti
atau kajian yang menggunakan pengetahuan sains untuk tujuan praktis dalam
industri, pertanian, perubatan, perniagaan dan sebagainya. Justeru teknologi
moden secara umumnya adalah kajian atau aktiviti terbaru yang berkaitan tentang
masa kini yang menggunakan pengetahuan sains untuk tujuan praktis.

Matematik yang kita peroleh ini sebenarnya mempengaruhi teknologi moden pada
hari ini. Bahkan dalam segenap sisi kehidupan manusia.


1.1.1 Matematik Sebagai Satu Bahasa

Dengan memerhatikan evolusi sains secara semula jadi
dalam abad ke dua puluh ini, kita dapat mengakui bahawa
buku alam ditulis dalam bahasa matematik

Matematik ialah bahasa dan seperti bahasa-bahasa lain yang
mempunyai tatabahasa sendiri, sintaks, perbendaharaan kata,
susunan kata, sinonim, konvensyen, dan lain-lain [Esty, 1997].
Bahasa ini adalah kedua-dua alat komunikasi dan alat
pemikiran.

Salah satu matlamat utama matematik ialah untuk pelajar menyerap konsep-konsep
asas dan kemahiran bahasa yang penting dalam matematik. Kemahiran bahasa
BAB 1
MATEMATIK DALAM KEHIDUPAN
SEHARIAN
1 Matematik dilihat sebagai
satu bahasa


6 MODUL MTE3114 APLIKASI MATEMATIK
6
matematik ialah kebolehan untuk membaca dengan kefahaman, untuk meluahkan
pemikiran matematik dengan jelas, untuk menyatakan sebab secara logik, untuk
mengiktiraf dan menggunakan corak pemikiran matematik. [Esty, W., 1997, kata
pengantar]

Keunikan bahasa-bahasa adalah keupayaan untuk memberikan ekspresi yg tepat
bagi setiap buah fikiran ataupun konsep yang dapat di formulasi melalui bahasa
tersebut. Kuasa bahasa matematik moden boleh dilihat dalam dua contoh di bawah:

BAHASA MATEMATIK PURBA BAHASA MATEMATIK MODEN
If a straight line be cut at random, the square
on the whole is equal to the squares on the
segments and twice the rectangle contained
by the segments. (Euclid, Elements, II.4,
300B.C.)


(a+b)2 = a2 + b2 + 2.a.b
The area of any circle is equal to a
rightangled triangle in which one of the
sides about the right angle is equal to the
radius, and the other to the circumference
of the circle.
(Archimedes, On the Sphere and the
Cylinder, 220B.C.)


A = r.2r/2 = r2

Jika kita mengekalkan peranan utama matematik sebagai penyelesaian masalah,
yang terdiri daripada masalah aktiviti model - operasi - mentafsir, maka matlamat
utama pembelajaran matematik ialah memproses terjemahan daripada suatu
masalah yang dirumuskan dalam bahasa ibunda kepada model matematik yang
ditulis dalam bahasa matematik.

1.1.2 Matematik Sebagai Teknologi Berfikir

"Teknologi pemikiran matematik adalah inti pati sains dan inti pati masyarakat yang
berasaskan teknologi "(Buchberger)



7 MODUL MTE3114 APLIKASI MATEMATIK
7
Teknologi pemikiran juga boleh diperoleh dalam mata
pelajaran lain tetapi matematik memerlukan cara khas
dalam berfikir. Untuk menerangkan cara ini kita boleh
menggunakan "kreativiti lingkaran" Buchbergers
sebagai model cara pelajar memahami matematik
[Buchberger, 1992]. Lingkaran ini bermula dengan
pemerhatian, bahan atau masalah data, penyelesaian
yang boleh didapati dalam pembangunan algoritma
atau dalam penciptaan konsep baru. Model Kreativiti
Lingkaran Buchbergers merangkumi:










1.1.3 Matematik Sebagai Faktor Keselamatan Dalam Teknologi Moden

Realiti dunia pada hari ini, semakin maju sesebuah negara, maka semakin maju
teknologinya dan semakin besar juga gangguan ke atas keselamatan individu,
komuniti, syarikat dan negara. Justeru, bagaimana pula matematik dapat membantu
dalam aspek keselamatan?

FASA 1: HEURISTIK (FASA
EKSPERIMENTAL)
Membangunkan andaian,
membentuk hipotesis, merangka
membuktikan idea-idea dan
strategi penyelesaian, konsep
asas masalah. Ciri-ciri bari aktiviti
ini ialah: munasabah, kesimpulan
induktif
FASA 2: FASA
MEMPERSOAL
DAN
MEMPERJELAS

Membuat andaian,
membuktikan
hipotesis,
pengaturcaraan
FASA 3: FASA
APLIKASI

Menyelesaikan
masalah dengan
menggunakan konsep
dan algoritma
dibangunkan di fasa 1
dan 2: model, operasi
dan mentafsir.

2 Model Kreativiti Lingkaran
Buchbergers


8 MODUL MTE3114 APLIKASI MATEMATIK
8
Contoh yang pertama dapat dilihat pada
Kriptografi moden. Kriptografi moden ini
menyatukan disiplin matematik, sains
komputer dan kejuruteraan. Kriptografi
adalah teknik menyembunyikan maklumat
rahsia, biasanya dalam bentuk teknik-
teknik pengekodan, matematik, atau cara
lain dengan tujuan supaya mesej yang
disimpan atau dihantar hanya diketahui oleh mana-mana pihak yang berminat.
Berhenti dan renungkan. Adakah sistem kriptografi ini dianggap selamat?
Apakah yang anda tahu mengenai Pubic Key Cryptography?


Selain itu, mesin ATM (Automatic Teller Machine) juga menggunakan matematik
dalam sistem sekuritinya. Mesin juruwang automatik (ATM) merupakan sejenis
peranti telekomunikasi berkomputer yang menyediakan capaian transaksi
kewangan kepada pelanggan institusi
kewangan di kawasan tumpuan awam tanpa
memerlukan juruwang manusia atau kerani
bank. Para pengguna akan memasukkan
nombor pin untuk mengakses mesin
tersebut.




1.2 MATEMATIK SEBAGAI KEGIATAN BUDAYA YANG
BERTERUSAN

Sepanjang sejarah, matematik telah digunakan oleh orang-orang yang berbeza
dalam pelbagai cara. Aritmetik dan geometri telah digunakan untuk memenuhi
keperluan harian rakyat. Orang-orang Mesir menggunakan geometri untuk membina
piramid dalam tujuan pengebumian (Burton, 1999). Kajian matematik yang
3 Bagaimana kriptografi berfungsi
4 Papan kekunci mesin ATM


9 MODUL MTE3114 APLIKASI MATEMATIK
9
digunakan oleh orang-orang yang berbeza telah berkembang menjadi apa yang kini
dikenali sebagai etnomatematik. Etnomatematik ditakrifkan sebagai bagaimana
manusia pelbagai budaya menggunakan matematik dalam kehidupan seharian
mereka. Kumpulan budaya tidak hanya terhad kepada kaum semata-mata tetapi
konsepnya merangkumi lebih luas seperti golongan cerdik pandai.

Dr Chris Matthews, seorang lelaki Orang Asli dari Negara Quandamooka (Moreton
Bay, Queensland) menyatakan bahawa ia adalah penting untuk mempertimbangkan
bahawa budaya mempunyai kesan yang besar terhadap cara matematik dipelajari.
Beliau mencadangkan bahawa untuk memahami aspek-aspek budaya matematik,
adalah perlu untuk mengetahui apa itu matematik. Rajah di bawah menunjukkan
ringkasan Dr Matthews tentang pandangannya mengenai persoalan asas
epistemologi matematik. Beliau percaya pembangunan pedagogi yang berpusat
pada kitaran ini akan membawa kepada celik matematik tulen, membolehkan pelajar
untuk mencapai pada standard yang tinggi.
5 Epistemologi matematik oleh Dr. Matthews

Salah satu budaya yang berterusan di dalam matematik ialah Friezes (Dekorasi
Dinding). Friezes ialah satu konsep matematik untuk mengklasifikasikan corak pada
permukaan dua dimensi yang berulang-ulang dalam satu arah, erdasarkan Simetri
dalam corak.

Terdapat 7 corak dekorasi dinding asas yang pengaplikasikan konsep penjelmaan
(transformation) dalam matematik yang kongruen (tidak melibatkan pembesaran /


10 MODUL MTE3114 APLIKASI MATEMATIK
10
enlargement). John Conway mencipta nama-nama yang berkaitan dengan jejak
langkah bagi setiap kumpulan dekorasi dinding (F1 hingga F7).







11 MODUL MTE3114 APLIKASI MATEMATIK
11




Mosaic (Mozek)
Mosaic adalah seni mewujudkan imej-imej dengan himpunan kepingan kecil kaca
berwarna, batu atau bahan-bahan lain. Ia boleh menjadi satu teknik seni hiasan,
aspek hiasan dalaman, atau kepentingan budaya dan rohani seperti di beberapa
tempat terkenal tamadun dunia.




12 MODUL MTE3114 APLIKASI MATEMATIK
12
1. Roman Mosaic





2. Etruscan Mosaic


3. Girih islamic comlex mosaic


4. Dome of the Rock, Palestin


13 MODUL MTE3114 APLIKASI MATEMATIK
13


1.3 ASAS MATEMATIK KONTEMPORARI

Matematik kontemporari adalah jambatan kepada ilmu dan pengetahuan matematik.
Ia menghubungkan pelbagai disiplin ilmu matematik untuk menjadikannya lebih
berkembang dan moden.

1.3.1 Enjin Carian Google.

Google mempunyai visi untuk mengatur maklumat dunia dan membuatkannya boleh
diakses secara universal. Proses enjin carian Google ini menggunakan prinsip
matriks dan algoritma.


14 MODUL MTE3114 APLIKASI MATEMATIK
14

Penggunaan matriks

Katakan setiap nod di sebelah kanan mempunyai link yang ditunjukkan dalam graf
yang diarahkan. Yang manakah nod yang paling penting dan akan muncul pada kali
yang pertama?


Berikut ialah kedudukan carian bagi setiap
laman sesawang yang dicari. Nombor satu
menunjukkan laman yang paling kurang
diakses dan nombor 10 adalah laman yang paling kerap dilayari pengguna internet.

Penggunaan Algoritma
PR1 Very Poor.
PR2 Poor.
PR3 Average.
PR4 Above Average.
PR5 Good.
PR6 Great.
PR7 On Fire.
PR8 Big.
PR10 The Best.


15 MODUL MTE3114 APLIKASI MATEMATIK
15

PageRank adalah algoritma analisis link yang menyerahkan wajaran berangka untuk
setiap halaman Web, dengan tujuan untuk "mengukur" kepentingan relatif. Ia
berasaskan kepada peta hyperlink dan merupakan cara terbaik untuk
mengutamakan keutamaan carian kata kunci. Justeru bagaimana untuk mengiranya?

- PR setiap halaman bergantung kepada PR di laman-laman menunjuk
kepadanya.
- Tetapi kita tidak akan tahu apa yang PR halaman tersebut mempunyai
sehingga halaman menunjuk ke mereka mempunyai PR mereka dikira dan
sebagainya.

Jadi apa yang kita lakukan adalah membuat tekaan.

Prinsip:
Ia tidak kira di mana anda bermula tekaan anda, apabila pengiraan PageRank telah
ditetapkan, "taburan kebarangkalian normal" (PageRank purata untuk semua muka
surat) akan menjadi 1.0.

Anggapkan 4 laman sesawang ialah A, B, C dan D. Biarkan setiap halaman bermula
dengan anggaran Page Rank sebanyak 0.25.



16 MODUL MTE3114 APLIKASI MATEMATIK
16

Pemerhatian: setiap halaman mempunyai sekurang-kurangnya PR 0.15 untuk
berkongsi keluar. Tetapi ini hanya mungkin dalam teori - terdapat khabar angin
bahawa Google menjalani fasa pasca spidering di mana mana-mana halaman yang
tidak mempunyai link masuk di semua benar-benar dihapuskan dari indeks ...



1.3.2 Global Positioning System (GPS)

GPS adalah sistem navigasi radio berasaskan satelit yang membolehkan sesiapa
sahaja di mana-mana di dunia ini untuk menentukan kedudukan mereka dengan
ketepatan yang besar dan tepat.



17 MODUL MTE3114 APLIKASI MATEMATIK
17
Komponen GPS:
a. Angkasa - Satelit
b. Kawalan - Stesen-stesen pemantauan di bumi
c. Pengguna - unit GPS seperti yang anda akan gunakan hari ini

Berapa banyak satelit yang membentuk GPS? 24 satelit GPS yang ada di orbit sekitar
12,000 batu di atas kita. Ia bergerak berterusan bergerak mengelilingi bumi 12 jam
dengan kelajuan 7,000 batu sejam. GPS juga memerlukan sekurang-kurangnya 3-4
satelit.

Bagaimana satelit bekerja?
Contoh:
Satu Kapal berada pada kedudukan yang tidak
diketahui dan tidak mempunyai jam. Ia menerima
isyarat serentak daripada 4 satelit, memberikan
kedudukan dan masa seperti yang ditunjukkan
dalam Jadual di bawah :


1. Kira jarak dari kapal tersebut Isyarat itu dihantar pada masa 19.9 dan tiba pada
masa t. Perjalanan pada kelajuan .047, Jadi:
corresponds to latitude, to longitude and h to the
ellipsoidal height,i.e.the length of the vertical P line
to the ellipsoid.


18 MODUL MTE3114 APLIKASI MATEMATIK
18





19 MODUL MTE3114 APLIKASI MATEMATIK
19






1.3.3 Kekunci Awam Kriptografi (Public Key Cryptography)

Berasal daripada perkataan Greek kryptos yang bermaksud tersembunyi dan
graphien untuk menulis. Kriptografi (Bruce Schneier) ilmu dan seni untuk menjaga
kerahsiaan berita.

Bagaimana Kriptografi berfungsi?


20 MODUL MTE3114 APLIKASI MATEMATIK
20
Berfungsi dalam sistem keselamatan rangkaian dan menjamin penyimpanan data.

Apa itu Kriptanalisis (Cryptanalisis)?
Seni dan ilmu untuk memecahkan ciphertext menjadi plaintext tanpa melalui cara
yang seharusnya (dekripsis).

Proses:

Algoritma Rivest-Shamir-Adleman (RSA)
RSA dicipta pada tahun 1978 dan dipaten pada 1983. Singkatan dari nama perintis
perintis iaitu Ron Rivest, Adi Shamir dan Leonard Adleman dari Masschusetts
Institute of Technology.

Berikut ialah pengiraan inkripsi RSA:


21 MODUL MTE3114 APLIKASI MATEMATIK
21


Pengiraan:


Kekunci awam yang digunakan adalah (e,N).
Kekunci peribadi yang digunakan adalah d.


22 MODUL MTE3114 APLIKASI MATEMATIK
22



1.3.4 Pemampatan Imej Fraktal

10 hingga 15 tahun yang lalu, teknik fractal ini diperkenalkan dalam grafik computer.
Teknik ini menggunakan teori matematik Iterated Function System (IFS) yang
berasaskan Sistem Fungsi Pengulangan. Sistem ini dibangunkan oleh John
Hutchinson.

Apa yang dimaksudkan dengan pemampatan Imej Fraktal?
Bayangkan sejenis mesin fotokopi yang mengurangkan imej yang disalin kepada
separuh dan dalam masa yang sama, dihasilkan dalam tiga salinan imej.

Anda akan melihat
kesemua salinan
bertumpu kepada
satu imej akhir.


23 MODUL MTE3114 APLIKASI MATEMATIK
23
Apabila mesin fotokopi menyusutkan input imej, maka sebarang imej permulaan yang
diletakkan pada mesin fotokopi akan menyusut kepada satu titik. Hakikatnya,
kedudukan dan orientasi salinan sahaja yang akan menentukan imej yang terakhir.

Pemampatan Fractal termasuk dalam kaedah mampatan tidak berkurang (lossy
compression). Terdapat kaedah tradisional yang lain tentang pemampatan imej dan
pemampatan fractal adalah merupakan salah satu yang terbaik. Walau bagaimana
pun, kaedah mampatan fractal didakwa mempunyai prestasi yang lebih baik kerana
ia menghasilkan anggaran yang lebih dekat kepada imej asal pada nisbah mampatan
yang lebih tinggi.

Apakah yang terkandung dalam Pemampatan Imej Fraktal?
- Affine transformation
- Iterated function system (IFS)
- Self-similarity in images
- Partition iterated function system
- Encoding images
- Encoding colour images

Salah satu sistem yang diguna pakai dalam pemampatan imej fractal ini ialah
Transformasi Affine (Affine Transformation). Affine transformation bagi sesuatu
imej adalah sebarang kombinasi bagi putaran, perubahan skala, condongan ataupun
translasi.

Contoh:
Imej yang diputar 90 darjah, dan diskalakan, akan membentuk affine transformation


24 MODUL MTE3114 APLIKASI MATEMATIK
24









25 MODUL MTE3114 APLIKASI MATEMATIK
25



Kesimpulan: pemampatan imej fractal masih dalam pembangunan. Penyelidik dan
syarikat-syarikat teknologi masih lagi mencuba membentuk algoritma baru untuk
mengurangkan masa pengekodan.


1.3.5 Sistem Binari

Sebuah sistem mempersembahkan nombor menggunakan asas 2. Nombor-nombor
(1, 2, 3, 4, 5, ...) dipersembahkan dengan diwakili dengan digit 0 dan 1. Ahli
matematik melihat sistem binari ini sebagai suatu alat berkembangnya ilmu sains
komputer dan kecanggihan peranti elektronik.








26 MODUL MTE3114 APLIKASI MATEMATIK
26


Secara ringkasnya, nilai tempat bagi sistem binari adalah:



100001 = (1 x 25) + (1 x 20)
= 32 + 1
= 33 (nombor desimal)

Sistem binari ini digunapakai secara meluas dalam kebanyakan peranti dan litar
elektronik yang menggunakan get logik (yang mana input dan outputnya diwakili
oleh digit 0 dan 1). Contoh peranti yang menggunakan sistem binari ialah:
- Kalkulator
- Komputer
- Mesin taip elektronik

Penggunaan sistem binari dalam kod ASCII

ASCII ialah American Standard Code for Information Interchange. Ia digunakan
secara meluas dalam bidang mikrokomputer. Kod ASCII ini mewakili symbol pada
papan kekunci komputer. Terdapat 127 kod ASCII yang mewakili 127 simbol
kesemuanya.

Contoh Kod ASCII:



27 MODUL MTE3114 APLIKASI MATEMATIK
27
1.3.6 Simpanan Dan Pinjaman

Simpanan :
Dana yang dipercayakan oleh seseorang kepada bank berdasarkan perjanjian
penyimpanan dana dalam bentuk giro, deposit, tabungan atau bentuk lain yang sama
erti dengan itu.

Jenis-Jenis Simpanan
Simpanan
Biasa
Simpanan
Tetap
Simpanan
KWSP
Simpanan
Tabung Haji
Simpanan ASB
dividen tahunan
1% setahun
Contoh:
Simpan RM100
bank akan bagi
dividen RM1
sahaja
Dividen tahunan
2-3% setahun
Simpanan
dengan deposit
tetap (fix deposit)
bergantung pada
bank dengan
dividen sebanyak
2-3% setahun.
Mempunyai had
tempoh deposit
yang ditetapkan
oleh setiap bank.
dividen 4-5%
setahun
Diwajibkan
kepada setiap
orang yang
bekerja makan
gaji di Malaysia.
dividen 5-6%
setahun
dividen 8-9%
setahun

Perbandingan Faedah Simpanan Tetap

Konsep Simpanan Tetap



28 MODUL MTE3114 APLIKASI MATEMATIK
28
Aplikasi Matematik: Algebra dan Kalkulus


Pinjaman :
Meminjam sejumlah wang yang dipersetujui oleh kedua-dua pihak dalam satu
tempoh masa bayaran balik dengan kadar faedah yang telah ditetapkan (Hutang).

Jenis-Jenis Pinjaman:
Kereta (sewa beli)
Pelajaran PTPTN, Mara
Perumahan
Peribadi
Kad Kredit

Contoh Pinjaman Perumahan
Jika anda ingin membeli rumah yang masih dalam pembinaan, anda perlu mengkaji
latar belakang pemaju berkenaan. Anda hendaklah memastikan bahawa pemaju:
- Mempunyai lesen sah yang dikeluarkan oleh Kementerian Perumahan dan
Kerajaan Tempatan (belum luput)
- Mempunyai lesen pengiklanan dan permit jualan sah yang dikeluarkan oleh penguat
kuasa tempatan


29 MODUL MTE3114 APLIKASI MATEMATIK
29
-komitmen bulanan seperti ansuran rumah dan kereta tidak boleh melebihi 1/3
daripada pendapatan kasar isi rumah.
-Sumber kewangan untuk membiayai pembelian rumah, adalah terdiri daripada
kesemua atau sebarang kombinasi perkara perkara berikut:
i. Tabungan
ii. Pengeluaran daripada Kumpulan Wang Simpanan Pekerja (KWSP)
dan/atau
iii. Kemudahan pinjaman daripada institusi kewangan

Jumlah Pinjaman


Fi dan Caj



30 MODUL MTE3114 APLIKASI MATEMATIK
30
Kadar Faedah (Fee Interest)
Biasanya setiap bank akan menawarkan pakej BLR (Based Lending Rate)
bermaksud Kadar Pinjaman Asas (KPA) iaitu kadar faedah yang dikenakan
setiap bank.
Kadar ini berbeza di antara bank kerana bergantung pada OPR (Overnight
Police Rate) yang telah ditetapkan oleh Bank Negara.
Pada masa kini BLR yang ditetapkan oleh bank negara adalah 6.60 %
BLR bagi setiap bank adalah berbeza seperti BLR-2.4%
Oleh itu jumlah sebenar faedah pinjaman adalah 6.6-2.4=4.2%

Contohnya:
Jika Bank A menawarkan pakej BLR 1.7%, Bank B menawarkan pakej BLR 2.2 %
bayaran ansuran masing-masing RM923 dan RM 870 bagi rumah yang bernilai
Rm200 000 dengan bayaran pendahuluan Rm20 000. Hal ini menunjukkan
keuntungan sebanyak Rm53 sebulan jika kita memilih pakej Bank B.

Formula Bayaran Balik



Contoh Situasi:
Pak Yop ingin membeli sebuah rumah yang dijual di Lahad Datu pada harga RM
130,000. Pak Yop membayar pendahuluan sebanyak RM 13,000 dan tempoh
perjanjian bayaran balik ialah 30 tahun. Berapakah kadar bayaran balik yang
dikenakan ke atas Pak Yop?

Penyelesaian:


31 MODUL MTE3114 APLIKASI MATEMATIK
31


Secara kesimpulannya, matematik banyak digunakan dalam pelbagai bidang di
dunia. Di bawah ini merupakan rumusan berkenaan bidang-bidang yang
menggunakan matematik:

Aritmetik : kewangan, perakaunan, perbankan, insurans
Statistik : insurans, penyelidikan, pemasaran, hubungan awam
Geometri : arkitektur, reka bentuk, seni bina, GPS
Kalkulus : arkitektur, reka bentuk, seni bina
Algebra : penyelesaian masalah, kriptografi, enjin pencarian













32 MODUL MTE3114 APLIKASI MATEMATIK
32




2.1 PENGENALAN

Manusia mula bertutur sekitar 3.5 bilion yang
lalu. Kemudian, kebolehan mereka beransur-
ansur berkembang dan bahasa mula
diwujudkan. Daripada bahasa, mereka mula
berkembang kepada penciptaan tulisan.
Menurut William F. Friedman, penciptaan tulisan
merupakan permulaan kepada sesebuah
tamadun.

Tetapi tidak lama selepas itu, tulisan mula
berkembang dalam organisasi mereka. Tulisan-
tulisan ini mula dijumpai oleh manusia abad ini.
Menariknya, tulisan ini hanya boleh difahami
oleh orang tertentu sahaja.


2.1.1 Kod Klasik

Kod adalah satu set simbol yang mewakili
sesuatu. Kod boleh wujud dalam berbagai-
bagai bentuk. Kod juga digunakan oleh
menyimpan rahsia daripada mesej yang akan
dihantar.




2.1.1 Ciphers

Ciphers ialah satu kaedah mengenkripsi teks
(kaedah yang menyembunyikan pembacaan dan
maksudnya) daripada orang yang tidak
dikehendaki. Kod cipher digunakan untuk
menukar mesej kepada kod yang hanya
diketahui oleh si penerima.







BAB 2
KOD KLASIK DAN SIFER
Rajah 1 William F.
Friedman, Ahli Kriptografy
tentera US
Rajah 2 Kod binari adalah
salah satu bentuk kod
yang digunakan.
Rajah 3 Caesar Shift Cipher
adalah salah satu bentuk
cipher


33 MODUL MTE3114 APLIKASI MATEMATIK
33
2.2 JENIS-JENIS KOD DAN CIPHER

Keperluan untuk menyembunyikan makna sesuatu
mesej telah wujud beribu-ribu tahun yang lampau.
Keadaan ini menyebabkan manusia telah berjaya
memikirkan cara yang lebih kompleks apabila
orang lain berjaya merungkaikan kod
penyembunyian mesej mereka. Berbeza dengan
percakapan, kod dan cipher adalah tidak sinonim.
Kod adalah apabila setiap perkataan dalam mesej
digantikan dengan kod perkataan atau simbol
manakala cipher ialah setiap huruf dalam mesej
digantikan dengan huruf cipher atau simbol.

Apabila manusia bercakap tentang kod, mereka
sebenarnya merujuk kepada cipher. Skrip dan
bahasa kuno telah dikenal pasti menggunakan
teknok penyahkodan dan teknik mentafsir
(encoding dan deciphering technique), seperti yang
terdapat pada Roseeta Stone, Mesir Purba. Malah
kod dan tulisan rahsia boleh menentukan hasil
politik dan peperangan sepanjang sejarah.
Terdapat ribuan teks yang tersembunyi, namun kita
hanya akan melihat beberapa kod dan cipher yang
terkenal.

2.2.1 Steganografi

Steganografi adalah lebih lama
daripada kod dan cipher. Bahkan ia
adalah seni penulisan yang
tersembunyi. Sebagai contoh, mesej
mungkin ditulis di atas kertas, ditelan
untuk menyembunyikannya, hanya
untuk memuntahkannya kembali. Cara
yang lain ialah dengan membuat tatu
mesej di kepala yang dicukur dan
menunggu rambut tumbuh semula
untuk menutup tatu tersebut.
Steganografi pada hari ini digunakan
untuk membawa mesej. Satu teknik
yang popular di England ialah
menggunakan surat khabar dengan
titik kecil di bawah huruf pada muka depan yang menunjukkan mana yang perlu di
baca untuk menyatakan mesej. Sesetengah orang akan menyatakan mesej
menggunakan huruf pertama setiap perkataan, atau menggunakan dakwat yang
tidak kelihatan. Steganorafi adalah terbaik digunakan bersama-sama dengan kod
atau chiper kerana mesej tersembunyi mempunyai risiko yang tinggi untuk dijumpai.


Rajah 4 Rosetta Stone ialah batu
bersurat granodiorite Mesir
Purba yang ditulis dengan
perintah oleh Memphis pada
tahun 196 SB bagi pihak Raja
Ptolemy V
Rajah 5 Salah satu daripada bentuk
steganografi ialah menyembunyikan mesej dii
mata dan sebagainya.


34 MODUL MTE3114 APLIKASI MATEMATIK
34
2.2.2 ROT1

Chiper ini lebih dekat kepada kanak-
kanak. Kuncinya mudah. Setiap huruf
dalam abjad digantikan dengan huruf
berikut. A diganti dengan B, B diganti
dengan C dan seterusnya. ROT1
secara literalnya bermaksud putar satu
huruf hadapan melalui abjad. Mesej
saya suka kamu akan menjadi tfzb tvlb
lbnv dan sebagainya. Chiper ini mudah
kerana sistemnya yang mudah difahami
tetapi terlalu senang untuk ditafsirkan.
ROT1 ini tidak sesuai untuk mereka
yang serius sebaliknya lebih kepada
kanak-kanak untuk hiburan.

Caesar Cipher Shift

Cipher ini dinamakan Caesar kerana ianya telah
digunakan oleh Julius Caesar sendiri. Cipher ini
mempunyai 26 huruf kesemuanya yang berbeza,
satu untuk setiap abjad. ROT1 (permaianan yang
sering dimainkan oleh kanak-kanak) ialah salah
satu daripadanya. Seseorang hanya perlu
mengetahui cipher caesar yang mana digunakan
untuk mentafsir mesej. Jika cipher G digunakan,
maka A menjadi G dan begitulah seterusnya.
Cipher ini ialah asas kepada cipher yang lebih
kompleks, tetapi dirinya sendiri tidak mempunyai
sistem perlindungan penghantaran mesejnya.




2.3 Beberapa Definisi

Kod
Satu peraturan /petua untuk menukar sebarang maklumat ke dalam bentuk
/ perwakilan yang berlainan.
Pengkodan
Proses di mana maklumat daripada sumber ditukar kepada simbol untuk
dikomunikasi.
Pengdekodan
Proses songsang pengkodan di mana simbol kod ditukar balik kepada
bentuk / maklumat yang mudah difahami oleh si penerima.

Rajah 6 Chiper ROT1 menjadi satu bentuk
hiburan kepada kanak-kanak
Rajah 7 Caesar Cipher Shift menjadi asas
kepada cipher yang lebih kompleks.


35 MODUL MTE3114 APLIKASI MATEMATIK
35
Cipher
Algoritma atau prosedur yang ditetapkan untuk menjalankan proses
enkripsi ( mesej dienkod agar maklumat tidak dapat difahami oleh pihak lain
kecuali pihak yang dibenarkan)
[
atau dekripsi (proses mengdekod mesej
yang diterima kepada mesej yang asal dan mudah difahami)
Perkembangan kod klasik dan cipher menggunakan teknik-teknik yang
berikut
o Transposisi
o Gantian


2.4 Transposisi

Kaedah enkripsi mesej yang melibatkan perubahan penyusunan semula
huruf / kumpulan huruf mengikut peraturan atau sistem tertentu

Cipher Pagar Kereta Api

Huruf-huruf dalam mesej ditulis semula dalam dua atau lebih baris.
Kemudiannya, dicantumkan semula untuk membentuk mesej yang telah
dienkodkan.

Contoh:

Mesej KAMI TERTIPU OLEH MEREKA LAGI bila ditulis dalam LIMA
baris menjadi

K E U M A
A R O E L
M T L R A
I I E E G
T P H K I

dan bila digabungkan semula menjadi mesej
KEUMAAROELMTLRAIIEEGTPHKI

Si penerima akan menyusun mesej yang diterima dalam lima baris dan
membaca mengikut arah yang dipersetujui dengan si pengirim dalam
contoh ini dari atas ke bawah untuk mengdekod mesej kepada yang asal.

Cipher Lintasan

Huruf-huruf dalam mesej ditulis semula mengikut satu lintasan yang
tertentu, misalnya mengikut lintasan spiral dari luar ke dalam yang tersusun
dalam satu segiempat sama. Bilangan petak dalam segiempat sama yang
diguna merupakan rahsia antara si pengirim dan si penerima.





36 MODUL MTE3114 APLIKASI MATEMATIK
36
Contoh:
Mesej KAMI TERTIPU OLEH MEREKA LAGI selepas ditulis mengikut
lintasan spiral akan menjadi mesej KAMITMEREEHGIKREALATLOUPI



Untuk mengdekod mesej, si penerima menggunakan segiempat sama yang
serupa dengan si pengirim dan membaca ikut lintasan yang dipersetujui.



2.4 Gantian

Kaedah enkripsi mesej yang melibatkan penggantian semula
huruf/kumpulan huruf mengikut peraturan atau sistem tertentu

Cipher Gantian Mudah

Semua huruf dalam abjad dipadankan dengan huruf secara padanan satu
dengan satu mengikut peraturan atau sistem yang dipersetujui dan
dirahsiakan.

Contoh:

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
M E L A Y U B C D F G H I J K N O P Q R S T V W X Z

Merujuk kepada sistem di atas mesej SATU MALAYSIA akan ditulis
sebagai QMRSIMHMXQDM
Kedua-dua pengirim dan penerima akan menggunakan sistem yang sama.

Cipher Caesar

Setiap huruf dalam abjad digantikan oleh huruf yang berkedudukan tertentu
daripadanya dalam susunan abjad.

Contoh:

A B C D E F G H I J K L M N O P Q R S T U V W X
Y Z


37 MODUL MTE3114 APLIKASI MATEMATIK
37
Y Z A B C D E F G H I J K L M N O P Q R S T U V
W X

Dalam contoh ini, setiap huruf digantikan dengan huruf yang berada dua
tempat selepasnya.

Oleh yang demikian, mesej KECEMERLANGAN akan ditulis sebagai
ICACKCPJYLEYL

Contoh 2:

plain: mee t me a f t e r t he t o ga p a r t y
cipher: PHHW PH DIWHU WKH WRJD SDUWB

Kita lihat abjad di atas (kod cipher) adalah berbelit-belit, tetapi kita tahu huruf
selepas Z adalah A. Maka, kita boleh menentukan transformasinya dengan
menyenaraikan kemungkinan-kemungkinan seperti berikut:

plain: a b c d e f g h i j k l m n o p q r s t u v w x y z
cipher: D E F G H I J K L M N O P Q R S T U V W X Y Z A B C

Mari kita tetapkan angka setara untuk setiap huruf.



Maka, algoritma boleh diungkapkan seperti berikut. Untuk setiap teks biasa
huruf p, gantikan teks cipher huruf c
1


C = E(3, p) = (p + 3) mod 26
Perubahan boleh jadi dalam bilangan yang berbeza-beza, maka algoritma
Ceasar secara umum ialah.

C = E(k, p) = (p + k) mod 26

Di mana k ialah nilai dalam julat 1 hingga 25. Algoritma pentafiran
(decryption) ialah

p = D(k, C) = (C - k) mod 26

Sekiranya diketahui bahawa teks cipher ialah ceasar cipher, maka
kriptanalisis brute-force boleh dilakukan dengan mudah. Cuba lakukan
kesemua 25 kunci yang mungkin. Rajah di bawah menunjukkan hasil

1
Kita tentukan a mod n sebagai baki apabila a dibahagikan dengan n. Contoh, 11
mod 7 = 4.


38 MODUL MTE3114 APLIKASI MATEMATIK
38
keputusan selepas melaksanakan strategi ini dalam contoh teks cipher.
Dalam kes ini, teks biasa melompat menduduki teks yang ketiga (leaps out
as occupying the third line).

Tiga ciri penting dalam masalah ini yang membantu kita menggunakan
kriptanalisis brute-force:
a) Enkripsi dan dekripsi algoritma diketahui.
b) Hanya terdapat 25 kunci untuk dicuba.
c) Bahasa bagi teks biasa diketahui dan boleh disusun semula.








39 MODUL MTE3114 APLIKASI MATEMATIK
39
Monoalphabetic Ciphers

Penggantian monoalphabetik ialah satu cipher yang mana setiap kejadian
simbol teks biasa digantikan dengan simbol teks cipher secaras sepadan.
Mono yang bermaksud satu mempunyai pengganti tunggal. Kebarangkalian
susunan bagi setiap huruf adalah sebanyak 26! = 4 x 1026.

Contoh: Cipher affine E(x) = (ax + b)MOD26 adalah satu contoh penggantian
monoalphabetik.

Terdapat cara lain untuk menjanakan monoalphabetik ini.

1)Gabungan abjad dengan kata kunci

Contoh:
Jika kata kuncinya ialah ANDREW DICKSON WHITE, maka abjad cipher
yang diberikan ialah

plain A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
cipher A N D R E W I C K S O H T B F G J L M P Q U V X Y Z

Adakah anda fikir ia adalah masalah apabila terdapat 5 perlanggaran/
collision ( di mana huruf teks biasa digantikan unutk dirinya sendiri) dalam
penggantian ini? (Jawapan: Ia bergantung).

Mungkin kata kunci yang lebih baik ialah EZRA CORNELL.

plain A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
cipher E Z R A C O N L B D F G H I J K M P Q S T U V W X Y

Perhatikan tidak ada satupun penggantian ini yang dijanakan dengan cipher
affine.

2) Gabungan abjad melalui Transposisi Kolumnar
Huruf ddaripada kata kunci membentuk kepala lajur (head of the column),
dan baki huruf yang tinggal mengisi baris di bawah (rows below) . Gabungan
terjadi dengan mentranskripsikan lajur.

Contoh: Jika kata kuncinya ialah CORNELL, maka kita menulis

C O R N E L
A B D F G H
I J K M P Q
S T U V W X
Y Z

Maka, penggantian kiri ke kanan memberikan penggantian:


40 MODUL MTE3114 APLIKASI MATEMATIK
40
plain A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
cipher C A I S Y O B J T Z R D K U N F M V E G P W L H Q X

Cipher Main Ria (Playfair Chiper)

Cipher Main Ria ialah penggantian cipher digraf. Ia menggunakan jadual di
mana satu abjad huruf ditinggalkan dan huruf-huruf disusun dalam grid 5x5.
Dengan kata lain, cipher ini menggunakan digrams dalam teks biasa sebagai
unit tunggal dan mentranslasikan unit ini kepada digrams teks cipher. Lihat
contoh di bawah yang dirungkaikan oleh Lord Peter Wimsey dalam Dorothy
Sayerss Have His Carcase
2


Dalam kes ini, kata kuncinya ialah
MONARCHY. Matriks ini dibina
dengan mengisi huruf kata kunci (
tolak penyalinan) dari kiri ke
kanan, dari atas ke bawah dan
kemudian mengisi baki matriks
dengan baki huruf dalam urutan
abjad. Huruf I dan J dikira sebagai
satu huruf. Huruf teks biasa dinyah
sulitkan (encrypted) kepada dua huruf dalam satu masa mengikut peraturan-
peraturan yeng telah ditetapkan.

Cipher Main Ria adalah satu kemajuan bagi cipher monoalphabetik. Bagi
satu perkara, apabila terdapat 26 huruf, maka terdapat 26x26=676 digrams
yang menjadikan pengenalan bagi digrams individu adalah sangat sukar.
Cipher Main Ria ini mengambil masa yang lama untuk dipecahkan. Cipher
ini pernah digunakan semasa Perang Dunia Ke-2 oleh tentera US.

Hill Cipher
3


Satu lagi cipher multi-huruf yang menarik dinamakan Hill Cipher ,
dibangunkan oleh ahli matematik Lester Hill pada 1929.

Contoh:
Contoh ini bergantung kepada sedikit penggunaan Linear Algebra dan sedikit
teori nombor. Kunci bagi Hill Cipher ialah matriks.



2
Buku ini berkenaan cara menangani serangan kemungkinan perkataan.
3
Cipher ini sangat sukar untuk difahami berbanding cipher yang lain, tetapi ia
menggambarkan satu titik penting tentang pembacaan cryptanalysis yang akan
berguna dikemudian hari.


41 MODUL MTE3114 APLIKASI MATEMATIK
41

Dalam kes di atas, kita mengambil saiz matriks 3x3, bagaimana pun, ia boleh
menjadi mana-mana saiz (bergantung kepada panjang segi empat).
Anggapkan kita ingin menyah sulitkan tulisan rahsia (encipher) mesej
ATTACK AT DAWN. Untuk menyah sulitkannya, kita harus memecahkan
mesej kepada tiga ketul (chunks). Maka kita ambil tiga karakter pertama
dalam teks biasa, ATT dan wujudkan vektor yang selari dengan huruf (A
dengan 0, B dengan 1... Z dengan 25 dan sebagainya) untuk mendapatkan
[0 19 19] iaitu (A T T).

Untuk mendapatkan teks cipher, kita perlu melaksanakan pendaraban
matriks (anda perlu untuk menyemak semula pendaraban matriks jika ia
tidak berhasil).



Proses ini dilaksanakan kepada 3 blok huruf dalam teks biasa. Teks biasa
perlu dikembangkan dengan huruf ekstra untuk memastikan ia blok nombor
bulat.

Seakrang ialah bahagian yang paling rumit iaitu penyah sulitan (decryption).
Kita perlu mencari matriks songsang modu 26 untuk digunakan sebagai
kunci decyrption kita iaitu kita mahukan sesuatu yang boleh merubah PFO
kepada ATT. Jika kunci matriks 3x3 diwakilkan dengan K, maka decryption
key kita dipanggil K
-1
.



Untuk mencari K
-1
, kita perlu menggunakan sedikit matematik. Kita tidak
akan menghuraikan secara panjang di sini, tetapi contoh ringkas akan
diberikan. Perkara penting yang perlu diketahui ialah songsangan (mod m),
matrik penentu dan matriks adjugates.

Biarkan K ialah kunci matriks, d ialah penentu bagi K. Kita ingin mencari K
-1

iaitu K x K
-1
= I (mod 26), di mana I ialah matriks identiti.



Di mana d x d
-1
= 1 (mod 26) dan adj (k) ialah matriks adjugate bagi K. D
(penentu) dikira untuk K (untuk contoh di atas, 489=21 (mod 26).
Songsangan d
-1
dijumpai dengan mencari nombor d x d
-1
= 1 (mod 26) (ini
ialah 5 bagi contoh di atas iaitu 5 x 21=105 = 1 (mod26)). Cara yang paling
mudah untuk melakukannya ialah melompat melalui nombor 1...25 dan cari


42 MODUL MTE3114 APLIKASI MATEMATIK
42
yang mana satukah yang tepat dengan persamaan. Tidak ada penyelesaian
( iaitu memilih kunci yang berbeza) jika gcd(d,26) 1. Ini bermaksud d dan
26 berkongsi faktor yang sama. Jika ini ialah kesnya, K boleh disongsangkan.
Ini juga bermaksud kunci yang dipilih tidak berhasil, jadi, pilih lah yang lain.

Apabila K
-1
ditemui, maka proses penyah sulitan (decryption) telah
dilaksanakan.

Polyalphabetic Cipher

Cara lain untuk meningkatkan teknik monoalfabetik ialah dengan
menggunakan penggantian monoalfabetik yang berbeza menerusi mesej
teks biasa. Nama bagi pendekatan ini ialah polyalphabetic substitution cipher
(cipher penggantian polialfabetik). Teknik ini mempunyai ciri-ciri seperti
berikut:
a) Set bagi hukum berkenaan penggantian monoalfabetik digunakan.
b) Kunci menentukan hukum mana yang dipilih memberikan
tranasformasi.

Vigenere Cipher (Polyalphabetic Cipher)
Vigenere Cipher ialah cipher polialphabetik yang paling mudah. Dalam
skema ini, set hukum penggantian berkenaan penggantian monoalfabetik
mengandungi 26 cipher Ceasar dengan perubahan 0 menerusi 25. Setiap
cipher menandakan kunci bagi huruf, yang mana huruf teks cipher digantikan
dengan huruf teks biasa.

Blaise de Vigenere membangunkan segi empat untuk membantu mengekod
mesej. Membaca di sepanjang baris, anda boleh melihat bahawa terdapat
satu siri cipher Ceasar. Lihat rajah di bawah.

Vigenere Cipher menggunakan jadual ini untuk menyah sulit bahasa rahsia
(encipher) kepada mesej.




43 MODUL MTE3114 APLIKASI MATEMATIK
43

Rajah Siri Ceasar cipher dalam Vigenere Cipher

Jika kita mahu mengenkod mesej menggunakan kunci COUNTON, kita
menulis sebanyak mana yang mungkin yang diperlukan untuk mesej kita.
Untuk mencari encryption, kita mengambil huruf daripada persilangan kunci
dalam baris, dan huruf teks biasa dalam lajur.



Untuk penyah sulitkan mesej, penerima perlu menulis semula kunci di atas
teks cipher dan terbalikkan prosesnya.

Matematik di sebalik Vegenere Cipher boleh ditulis seperti berikut:
Untuk mengenkrip mesej : Ca = Ma + Kb (mod 26)


44 MODUL MTE3114 APLIKASI MATEMATIK
44
Untuk mendekrip mesej : Ma = Ca Kb (mod 26)
(di mana C ialah kod, M ialah mesej, K ialah kunci, a ialah a
th
karakter
mesej dalam mesej dan b ialah b
th
karakter kunci yang disempadani oleh
panjang kunci.


Vernam Cipher (Polyalphabetic Chiper)
Pertahanan terakhir menentang criptanalisis ialah memilih kata kunci selagi
teks biasa tidak mempunyai hubungan statistikal. Sistem ini diperkenalkan
oleh jurutera A&T yang bernama Gilbert Vernam pada tahun 1918. Sistem
ini bergerak dalam data binary (bits) daripada huruf. Sistem ini boleh
diungkapkan seperti berikut.

C
i
= p
i
k
i
Di mana
Pi = i
th
digit binari bagi teks asal
Ki = i
th
digit binari kunci
Ci = i
th
digit binari teks cipher
= eksklusif atau operasi (XOR)


Rajah Vernam Cipher

Teks cipher ini dijanakan dengan melaksanakan bitwise XOR atas teks biasa
dan kunci. Dengan ciri-ciri XOR, dekripsi dengan mudahnya melibatkan
operasi bitwise yang sama.

p
i
= c
i
k
i

Intipati teknik ini ialah cara pembinaan kuncinya. Vernam mencadangkan
penggunaan gelung pita (running loop of the tape) yang dapat mengulang
kata kunci, jadi secara faktanya ialah sistem ini bergerak dengan sangat
panjang tetapi dengan kata kunci yang diulang.






45 MODUL MTE3114 APLIKASI MATEMATIK
45
One-Time Pad

Pegawai Army Signal Corp, Joseph Mauborgne menyarankan penambah
baikan kepada Vernam Cipher terhadap pertahanan terakhir. Mauborgne
mencadangkan menggunakan kunci rawak selagi mana ianya adalah mesej,
maka kuncinya tidak perlu diulang. Tambahan pula, kunci digunakan untuk
mengenkrip dan mendekrip, kemudiannya tidak digunakan lagi. Setiap mesej
baru memerlukan kunci baru yang sama panjang sebagai mesej baru.
Skema tersebut yang dikenali sebagai one-time pad, adalah sesuatu yang
tidak boleh dipecahkan. Ia menghasilkan output secara rawak yang tiada
hubungan statistikal dengan teks biasa. Hal ini kerana teks cipher tidak
mempunyai informasi tentang teks asal, maka secara mudah, tiada alasan
untuk dipecahkan kodnya.

Satu contoh boleh mengilustrasikan poin kita. Katakan kita menggunakan
skema Vigenere dengan 27 karakter yang mana karakter yang ke 27 ialah
karakter ruang (space character), tetapi dengan one-time key yang selagi
mana ia adalah mesej. Pertimbangkan teks cipher berikut:

ANKYODKYUREPFJBYOJDSPLREYIUNOFDOIUERFPLUYTS

Sekarang, kita tunjukkan 2 dekripsi yang berbeza menggunakan dua kunci
yang berbeza

ciphertext: ANKYODKYUREPFJBYOJDSPLREYIUNOFDOIUERFPLUYTS
key: pxlmvmsydofuyrvzwc tnlebnecvgdupahfzzlmnyih
plaintext: mr mustard with the candlestick in the hall

ciphertext: ANKYODKYUREPFJBYOJDSPLREYIUNOFDOIUERFPLUYTS
key: mfugpmiydgaxgoufhklllmhsqdqogtewbqfgyovuhwt
plaintext: miss scarlet with the knife in the library

Katakan kriptanalisis berjaya mencari kedua-dua kunci ini. Dua teks biasa
yang munasabah akan dihasilkan. Bagaimana kriptanalisis membuat
keputusan yang mana satukah dekripi yang betul? (yang manakah kunci
yang betul?) jika kunci yang betul dihasilkan benar-benar secara rawak,
maka kriptanalisis tidak boleh mengatakan bahawa salah satu daripada
kunci ini mungkin lebih daripada yang lain. Maka, tiada cara menentukan
kunci mana yang betul dan teks biasa mana yang betul.

Keselamatan one-time pad keseluruhannya bergantung kepada kunci secara
rawak. Jika aliran karakter yang terdiri daripada kunci yang rawak, maka
aliran karakter yang terdiri daripada teks cipher juga akan menjadi rawak.
Jadi, tidak ada satu paten atau ketetapan yang mana kriptanalis boleh
menyerang teks cipher.





46 MODUL MTE3114 APLIKASI MATEMATIK
46
Cipher Pigpen



Sistem ini menggunakan simbol-simbol yang diguna oleh kumpulan
Freemason bagi mewakili huruf-huruf tertentu. Cipher ini juga dikenali
sebagai cipher Masonic atau Rosicrucian.

Contoh:



Cipher Atbash

Cipher ini merupakan cipher gantian yang mudah yang hanya mengandungi
dua baris abjad yang yang disusun secara bertentangan arah.

Contoh :

A B C D E F G H I J K L M N O P Q R S T U V W X
Y Z
Z Y X W V U T S R Q P O N M L K J I H G F E D C
B A

Mesej BAHASA JIWA BANGSA akan ditulis sebagai YZSZHZ QRDZ
YZMTHZ

Cipher Kama Sutra

Cipher ini juga dikenali sebagai cipher Vatsyayana yang pernah dihuraikan
dalam buku Kama Sutra yang ditulis dalam abad ke-4 AD. Setiap huruf
dipadankan dengan huruf lain secara rawak dan digunakan untuk menulis
mesej rahsia. Padanan satu dengan satu antara pasangan huruf-huruf hanya
diketahui oleh pengirim dan penerima.

Contoh:



47 MODUL MTE3114 APLIKASI MATEMATIK
47
A = K B = C C = Z D = I E = R F = S G = M H = P I = L J = H
K = V L = E M =Y
N = G O = J P = F Q =N R = W S = B T = O U = D V = X W= U
X = A Y = T Z = Q

Mesej TERPERANGKAP ditulis sebagai ORWFRWKGMVKF

PERANAN KOD KLASIK / CIPHER DALAM TEKNOLOGI MODEN

Kod klasik dan cipher sangat berperanan dalam teknologi moden kini. Konsepnya
diperluas dan digunakan dalam penghantaran mesej terutamanya menerusi mesin
ataupun komputer.

Cipher dalam mesin Automatic Teller Machine (ATM)

Dalam kriptografi, lucifer (cipher) ialah nama yang diberikan
kepada tamadun blok cipher terawal yang dibangunkan
oleh Horst Feistal dan rakan-rakannya di International
Business Machine Corporation (IBM). Lucifer ialah pelopor
langsung kepada Data Encryption Standard (DES). Salah
satu versinya ialah DTD-1, digunakan pada kali pertama
dalam perbankan elektronik pada tahun 1970
4
.




Cipher dalam Tandatangan Digital (Digital Signature)

Tandatangan digital ialah satu skema
matematik untuk menunjukkan
kesahihan mesej digital ataupun
sesuatu dokumen. Tandatangan
digital yang sah memberikan penerima
sebab untuk mempercayai bahawa
mesej tersebut dihantar oleh orang
yang dikenali, seperti penerima tidak
dapat menafikan bahawa dia telah
menghantar mesej tersebut
(pengesahan dan bukan penolakan).
Tandatangan digital juga digunakan
dalam pengedaran perisian, urus
niaga kewangan dan juga hal-hal lain
yang yang mana ia adalah penting
untuk mengesan pemalsuan.

Tandatangan digital menggunakan jenis kriptografi asimetrik. Tandatangan digital
lebih kurang sama dengan tandatangan tradisional, namun pelaksaannya secara
digital lebih sukar. Skim tandatangan digital dalam erti kata yang digunakan di sini

4
Sumber daripada wikipedia bahasa Inggeris dengan tajuk Lucifer (cipher).
Rajah Mesin ATM menggunakan
sistem kod cipher
Rajah 8 Proses bagaimana tandatangan digital
berlaku.


48 MODUL MTE3114 APLIKASI MATEMATIK
48
adalah berdasarkan kriptografi, dan mesti dilaksanakan dengan betul untuk menjadi
berkesan.

Cipher dalam Kad Pintar (Smart Card)

Kad pintar ialah kad bersaiz poket
yang dibenamkan dengan litar
berepadu (integrated circuit). Kad
pintar mempunyai ciri pengenalan,
pengesahan, penyimpanan data dan
pemprosesan permohonan.

Kad pintar juga digunakan sebagai
dompet elektronik. Kad ini
mengunakan sistem protokol
kriptografi untuk melindungi pertukaran
wang di antara kad pintar dan mesin.
Cara yang pailng biasa mengakses
fungsi kriptografi pada komputer ialah
dengan menggunakan vendor yang
disediakan iaitu PKCS # 11
5
. Algoritma
kriptografi yang banyak dibgunakan
dalam kad pintar ialah DES dan RSA.

Cipher dalam Mel Persendirian Yang Ditingkatkan ( Privacy Enhanced Mail)

Mel Persendirian Yang Dipertingkatkan (PEM) ialah piawaian internet yang
menyediakan pertukaran mel elektronik secara selamat. PEM menggunakan
pelbagai teknik kriptografi untuk membenarkan kerahsian, pengesahan pengirim dan
integriti mesej. Aspek integriti mesej membolehkan pengguna untuk mengesahkan
bahawa mesej PEM yang mereka terima dihantar oleh mereka yang beanr-benar
menghantarnya.

Untuk menghantar mel kepada seseorang ataupun memasuki laman sesawang
secara atas talian, anda akan diminta untuk memasukkan pasword dan diminta untuk
menentusahkannya. Ataupun anda akan diberikan satu kod ataupun perkataan untuk
disahkan supaya adnda adalah orang yang tepat atau dengan kata lain bukan
dijanakan oleh komputer. Sistem ini penting untuk memastikan sistem diceroboh
dan diubah oleh orang
lain.







5
Wikipedia Bahasa Inggeris yang bertajuk Smart Card.
Rajah 9 Sistem keselamatan yang digunakan dalam
Kad Pintar
Rajah Sistem
memerlukan anda
mengesahkan kod.


49 MODUL MTE3114 APLIKASI MATEMATIK
49
Cipher dalam Rangkaian Digital Perkhidmatan Bersepadu / Integrated Services
Digital Network (ISDN)

Perkhidmatan Rangkaian Digital Bersepadu (ISDN) adalah satu set komunikasi
standard transmisi digital suara, video dan data secara serentak dan juga
perkhidmatan rangkaian lain sepanjang litar tradisional rangkaian telefon suis awam
(traditional circuits of the public switched telephone network). Ia mula-mula ditakrifkan
pada tahun 1988 dalam buku merah CCITT. Sebelum ISDN, sistem telefon telah
dilihat sebagai satu cara untuk mengangkut suara, dengan beberapa perkhidmatan
khas yang disediakan untuk data. Ciri utama ISDN adalah bahawa ia
menggabungkan ucapan dan data mengenai garis yang sama, menambah ciri-ciri
yang tidak terdapat dalam sistem telefon klasik. Terdapat beberapa jenis antara
muka akses kepada ISDN ditakrifkan sebagai Basic Rate Interface (BRI), Kadar
Muka Rendah (Eddy), Sempit ISDN (N-ISDN), dan Jalur Lebar ISDN (B-ISDN).

ISDN menggunakan cip
kriptografi dalam cipnya
yang membolehkan data
dihantar dengan sangat
cepat. Banyak algoritma
kriptografi yang telah
dibangunkan sedang
digunakan dalam
pelaksanaan perisian pada
komputer (contohnya
mempunyai perlindungan
kata laluan untuk
pengguna). Algoritma inilah
yang melindungi maklumat
(data asas, program
televiyen, telekomunikasi)
dari capaian tanpa
kebenaran (unauthorised
access).











Rajah 10 ISDN dalam proses penghantaran data.


50 MODUL MTE3114 APLIKASI MATEMATIK
50





3.1 Kapal Angkasa Mariner6 1969

Pada tahun1965, Amerika Syarikat telah melancarkan kapal angkasa Mariner4 untuk
mengambil gambar Marikh. Transmisi setiap gambar mengambil masa 8 jam. Misi
Mariner selanjut, seperti Mariner6, telah menghasilkan gambar yang lebih jelas
sebab menggunakan kod pembetulan ralat.
.

Kaedah transmisi gambar oleh Mariner6 dari Marikh ke Bumi yang digunakan pada
tahun 1969 melibatkan penggunaan grid halus yang diletakkan ke atas gambar yang
dikirim. Setiap petak atau piksel, diberi darjah kehitaman antara julat 0 hingga 63.




BAB 3
KOD DAN KRIPTOGRAFI


51 MODUL MTE3114 APLIKASI MATEMATIK
51
Setiap nombor ditulis sebagai urutan enam 0 dan 1. Contoh cara penulisan dalam
sistem binari (nombor asas 2) adalah seperti di bawah:
0

000000
1
000001
2

000010
3

000011
4

000100
5

000101
6

000110
7

000111
8

001000
9

001001



43

101011



63

111111


Jadi, darjah kehitaman = 43 101011.

Dalam kes Mariner6, setiap gambar dipecahkan kepada 700 x 832 petak, di mana
setiap petak dikodkan oleh 6 digit binari, setiap gambar akan mengandungi satu
urutan 6 x 700 x 832 = 3 494 400 digit binari.

Walau bagaimana pun, darjah kehitaman setiap petak mengandungi enam digit binari
manakala mesej yang dikirim sebenarnya menggunakan lebih banyak digit bagi
setiap darjah kehitaman sebenarnya 32 digit binari digunakan bagi setiap petak,
oleh yang demikian gambar akan mengandungi urutan 32 x 700 x 832 = 18 636 800
digit binari.


52 MODUL MTE3114 APLIKASI MATEMATIK
52

Proses Transmisi Mesej

Sungguh pun, saluran transmisi mesej yang ditunjukkan di atas mudah. Kadang-
kadang mesej yang dikirim akan diganggu oleh ralat tertentu. Sama ada saluran
transmisi yang digunakan merupakan pautan satelit, tanpa wayar atau wayar telefon,
biasanya saluran tersebut mungkin akan menambah unsur gangguan (noise) yang
menyebabkan ralat. Kejadian ini serupa dengan gangguan suara yang kita alami
semasa panggilan telefon di kawasan isyarat lemah.

Dalam contoh di atas, mesej 01101 dikirim tetapi mesej yang diterima kurang jelas.
Jadi, adalah sukar untuk menterjemahkan digit tengah dan digit terakhir yang
diterima 01?0?

Apakah yang si penerima patut buat bila menerima mesej tersebut? Jawapannya
bergantung kepada situasi. Misalnya, adalah mungkin mesej tersebut diminta dikirim
sekali lagi semasa panggilan telefon, minta disebut sekali lagi atau pun semasa
menggunakan kad kredit, kad kredit dilalui mesin kad kredit sekali lagi jika nombor


53 MODUL MTE3114 APLIKASI MATEMATIK
53
yang diterima kurang jelas sebab sukar diteka. Dalam kes misi angkasa lepas
Mariner, gambar tersebut tidak dapat dihantar sekali lagi dan adalah lebih praktikal
untuk mengdekod mesej seberapa yang mungkin (oleh komputer bukan oleh
manusia).


Secara am, kesan gangguan dalam saluran komunikasi akan mengakibatkan ralat
yang menyebabkan mesej yang diterima berlainan daripada apa yang dikirim. Oleh
demikian, dalam contoh Mariner6 di atas, kita dapat lihat situasi di mana 43 yang
ditransmisikan oleh kapal angkasa diterima dan diterjemahkan sebagai 11 di Bumi.

3.2 Kod Pembetulan Kesilapan

Kod pembetulan kesilapan (ralat) menangani masalah ralat dengan menggunakan
konsep lebihan (redundancy) menggunakan lebih banyak simbol yang diperlukan
untuk mesej.

Dalam bahasa biasa, lebihan kerap berlaku, di mana pengetahuan bahasa dan
konteks ianya digunakan membantu kita mengenal pasti ralat tipografikal (ejaan)
dan membetulkannya apabila dibaca.

Misalnya, jika perkataan cetakan dikirim, ia mungkin diterima sebagai cetekan atau
cetakau. Dalam konteks topik ini, memang dapat dikenal pasti dengan mudah yang
ralat tipografikal (ejaan) telah berlaku dan perkataan yang betul diteka dengan tepat
sebagai cetakan.
Misi Mariner6 telah menggunakan 6 digit binari untuk mengenkod setiap petak kecil
(piksel) dalam gambar Marikh. Apabila mengirim isyarat balik ke Bumi, Mariner6
mengirim 32 digit dengan 26 (=32-6) digit lebihan. Yang lebih mengkagumkan ialah
terjemahan betul bagi setiap rantaian yang mengandungi kurang daripada 8 ralat.



54 MODUL MTE3114 APLIKASI MATEMATIK
54
Jadi:
Setiap rantaian mengandungi enam 0 dan 1 rantaian tiga puluh dua 0
dan 1
rantaian dengan < 8 ralat didekodkan dengan betul
Bagaimanakah ini boleh berlaku?
Proses mengenkod mesej bermula dengan penukaran teks biasa kepada satu
rantaian nombor dengan menggunakan abjad digital berikut. Dalam kod ini, setiap
huruf (dan juga tanda isyarat) diwakili oleh urutan 0 dan 1 sepanjang 5-digit. Oleh
yang demikian, urutan-urutan tersebut merupakan nombor antara 0 dan 32 yang
ditulis dalam sistem binari (asas 2).

Dalam kest Mariner6, satu kod Reed-Muller yang kuat telah digunakan untuk
pembetulan kesilapan. Seperti yang dinyatakan, mesej 6 digit binari telah ditukar
kepada mesej 32 digit binari yang digelar sebagai katakod (codewords).

Misalnya, mesej yang dikirim mengandungi 3 digit binari. Oleh yang demikian,
terdapat 8 mesej yang mungkin, yang boleh diwakili oleh integer 0 hingga 7.
Dalam contoh ini, 5 digit lebihan akan ditambah kepada setiap mesej untuk
menghasilkan katakod yang panjangnya 8.






55 MODUL MTE3114 APLIKASI MATEMATIK
55
0 = 000 000 00000
1 = 001 001 10110
2 = 010 010 10101
3 = 011

011 00011
4 = 100 100 10011
5 = 101 101 00101
6 = 110 110 00110
7 = 111 111 10000

Katakod 00110110 mewakili integer 1. Jika dibandingkan dengan katakod 00000000
yang mewakili integer 0, mudah dilihat bahawa kedua-dua katakod ini berbeza di
empat tempat (ketiga, keempat, keenam dan ketujuh). Dengan cara yang sama, jika
dibandingkan 0110110 dengan katakod 01010101, dapat dilihat sekali lagi bahawa
kedua-dua katakod ini berbeza di empat tempat kali ini di tempat kedua, ketiga,
ketujuh dan kelapan.
Perhatikan yang hanya ada 8 mesej, iaitu 8 katakod daripada 2
8
= 256 rantaian
lapan digit binari yang mungkin. Hal ini akan dapat membantu pengesanan ralat
tetapi juga pembetulan ralat yang tunggal.
Jika 00111110 diterima, memang mudah untuk menyemak bahawa ini bukan katakod
dan ralat telah berlaku biasanya tidak pasti hanya satu ralat berlaku tetapi yang
pasti adalah sekurang-kurangnya satu ralat telah berlaku.
Sungguh pun sukar untuk mengetahui mesej asal, prinsip kemungkinan maksimum
(principle of maximum likelihood) boleh digunakan untuk mengdekod mesej yang
diterima. Ini boleh dilakukan dengan membandingkan mesej yang diterima dengan 8
katakod dan lihat yang mana satu katakod paling rapat dengan mesej yang diterima.
Apabila ini dilakukan, dapat dilihat yang katakod yang paling rapat dengan 00111110
ialah 00110110. Ia hanya berbeza di satu tempat tempat kelima (yang digariskan).
Oleh sebab setiap katakod berbeza daripada yang laing dalam tepat empat tempat,
mesej yang diterima 00111110 akan berbeza daripada yang lain dalam sekurang-
kurangnya tiga tempat.


56 MODUL MTE3114 APLIKASI MATEMATIK
56
Jadi, dapat diandaikan yang ralat jarang-jarang berlaku, jadi katakod yang mungkin
ditransmisikan ialah 00110110. Dalam kes ini, selagi ada satu ralat (dan ini adalah
kes yang paling mungkin) ianya dapat diperbetulkan.
Ini memang benar untuk semua kes di mana satu ralat berlaku jadi ia digelarkan
sebagai kode pembetulan ralat tunggal (single-error-correcting code).
Dalam contoh ini,
8 digit katakod
3 digit maklumat dan
5 digit lebihan.

Kadar maklumat =
8
3

Secara am,
n digit
}


}

}

k digit mesej r digit
semakan
(lebihan)

Kadar maklumat, R =
n
k
.
Bagi Mariner 6, kadar maklumat R =
32
6
.

















57 MODUL MTE3114 APLIKASI MATEMATIK
57
3.3 Kod Ulangan

Satu cara yang mudah untuk memperkenalkan lebihan adalah untuk mengulang
semua. Jadi, jika ada mesej, ia boleh dikodkan dengan mengulang setiap digit n kali.

Jika n = 5, panjang kod ulangan ialah 5.
Contoh :
S 10011 11111 00000 00000 11111 11111
U 10101 11111 00000 11111 00000 11111
S 10011 11111 00000 00000 11111 11111
I 01001 00000 11111 00000 00000 11111
E 00101 00000 00000 11111 00000 11111


Jika dikirim S = 10011 as 11111 00000 00000 11111 11111, ia akan diterima
sebagai urutan ) dan 1 yang panjangnya 25.

Kita perlu peraturan (algoritma) untuk mengdekod mesej yang diterima.
Dengan bantuan komputer mengdekod mesej, tekaan mengikut konteks tidak
dilakukan tetapi peraturan yang tepat perlu digunakan.
Misalnya, apabila mesej berikut di terima:
11011 00110 11000 10000 10111 bagaimanakah ianya didekod ?\

Algoritma Dekod bagi Kod Ulangan Panjang 5
1. Bilang digit 1.
2. Jika bilangan digit 1 3 , tulis 11111.
3. Jika bilangan digit 1 2 , tulis 00000.
Perhatikan bahawa kod ini boleh membetulkan 2 ralat tetapi ia mempunyai kad
maklumat yang sangat rendah
5
1
.
Jika n = 4 (setiap digit diulang 4 kali),apakah yang berlaku jika terima 0011 ?


58 MODUL MTE3114 APLIKASI MATEMATIK
58
Saluran Simetri Binari
Kebarangkalian menerima simbol yang silap adalah serupa sama ada simbol 0 atau
simbol 1 dikirim.

Kebarangkalian menerima simbol yang silap = p
Misalnya, jika p =
100
1
, jadi kebarangkalian satu digit tunggal diterima secara silap
ialah
100
1
= 0.01, jadi kebarangkalian satu digit tunggal diterima secara betul ialah
100
99
= 0.99.
Dianggap semual ralat berlaku secara rawak iaitu secara tidak bersandar satu
sama lain.
Untuk memudahkan pengiraan, kod ulangan panjang 3 digunakan.
Bolehkah kebarangkalian
100
99
= 0.99 diperbaiki jika satu katakod satu digit
diterima?
Mesej
dikirim
Mesej
dikodkan
Mesej mungkin
diterima
Mesej
didekod
0

000

000 001
010 100

0








1

111

101 011
110 111

1



59 MODUL MTE3114 APLIKASI MATEMATIK
59
Jika 000 dikirim,
Pengiraan kebarangkalian mesej yang mungkin diterima:
Pr (000) =
100
99
x
100
99
x
100
99
= 0.970299
Pr (001) =
100
99
x
100
99
x
100
1
= 0.009801
Pr (010) =
100
99
x
100
1
x
100
99
= 0.009801
Pr (100) =
100
1
x
100
99
x
100
99
= 0.009801

Jadi kebarangkalian mengdekod mesej sebagai 0:
Pr (0) = Pr (000) + Pr (001) + Pr (010) + Pr (100)
= 0.970299 + 3 x 0.009801
= 0.999702 .
Jadi, secara purata, kesilapan mengdekod mesej yang dikirim 0 sebagai 1 berlaku
hanya sekali setiap 100 kali, kita akan dapat ralat kurang daripada 3 setiap 10 000
(atau 1/3000) ! Ini merupak kemajuan yang hebat.
Bagi kod ulangan panjang n,
n digit
}


}

}

1 digit
Mesej
n 1 digit
semakan

Kadar maklumat, R =
n
1
. Ini sangat kecil!
Kod ulangan dapat membetulkan ralat tetapi kadar maklumatnya sangat rendah!



60 MODUL MTE3114 APLIKASI MATEMATIK
60
Latihan
1. Anda telah menerima mesej berikut yang ditulis dengan kod ulangan
panjang 5.

00000 10010 11011 11000 01111
11110 01010 01000 01011 00001
00111 10000 01100 11100 00000
01000 11111 00111 10111 11101
01111 00010 01000 10111 10000

a) Tukar mesej ini kepada kod 5 digit binari.
b) Tukarkan kepada abjad biasa.

2. Anda telah menerima mesej berikut yang ditulis dengan kod ulangan
panjang 5.
00000 11011 01111 00100 11111
01000 11111 00100 00001 11101
11101 00100 00000 11110 01111
11111 10000 01000 00000 00100
10111 00010 10000 00111 01100
01100 10001 01010 00011 11001
01010 10111 01111 11111 00000
11111 00010 11011 01000 00000
a) Tukar mesej ini kepada kod 5 digit binari.
b) Tukarkan kepada abjad biasa.
c) Apakah mesej yang sebenar?
3. Kod ulangan panjang 3 digunakan untuk transmisi mesej. Jika kebarangkalian
membuat kesilapan dalam satu digit ialah 0.01 dan kita anggap kesilapan
berlaku secara tak bersandar satu sama lain, kirakan kebarangkalian mesej
000 yang dikirim diterima sebagai 111.


61 MODUL MTE3114 APLIKASI MATEMATIK
61
3.4 Kod Semakan Pariti

Kod semakan pariti tunggal merupakan ekstrem daripada kod ulangan. Berbanding
dengan kod ulangan, kod semakan pariti tunggal hanya ada satu digit semakan.
Digit semakan ini diperolehi daripada jumlah digit maklumat (mod 2).
Sebagai contoh, lihat bagaimana digit semakan dikira
A

000001 1


}





5 digit
maklumat
1 digit
semakan
B

000010 1
C

000011 0
D

000100 1






Secara am katakod ditulis sebagai c1 c2 c3 c4 c5 c6 di mana
c6 = c1 + c2 + c3 + c4 + c5 (mod 2).
Bagi kod semakan pariti tunggal,
n digit
}


-- - -
}



k = n 1
digit mesej
1 digit semakan

Kadar maklumat
n
k
=
n
n 1
, amat tinggi!
Akan tetapi, kod semakan pariti tunggal hanya boleh mengesan bilangan ralat yang
ganjil tetapi tidak dapat membetulkannya.



62 MODUL MTE3114 APLIKASI MATEMATIK
62
Latihan
1. Cari katakod yang mewakili huruf berikut dalam kod semakan
pariti tunggal di atas : J , L , Q , S , G , X.
2. Tulis mesej NO ERRORS dengan kod semakan pariti tunggal.
3. Mesej berikut telah diterima dalam kod semakan pariti tunggal:
000011 000000 001111 011110 010110 001001
000000 100100 001010 100111 101001 011000 101000
a) Kesan di mana ralat telah berlaku.
b) Dekod semua huruf yang lain.
c) Cuba teka mesej yang dikirim.



































63 MODUL MTE3114 APLIKASI MATEMATIK
63
3.5 Kod Linear

Perhatikan kod linear panjang 6 berikut ada 3 digit mesej dan 3 digit semakan

Katakod panjang 6
}


c1 c2 c3 c4 c5 c6
}

}

3 digit
mesej
3 digit
semakan



boleh ditulis semula sebagai persamaan linear untuk mentakrifkan digit-digit
semakan.
Bila diberi mesej c1 c2 c3 ,
c4 = c1 + c2 (mod 2)
c5 = c1 + c3 (mod 2)
c6 = c2 + c3 (mod 2)
untuk memperolehi katakod C= [c1 c2 c3 c4 c5 c6].
=>
(
(
(

6
5
4
c
c
c
=
(
(
(

1 1 0
1 0 1
0 1 1
(
(
(

3
2
1
c
c
c
.
Sebagai contoh, 010 akan ditransmisikan sebagai [010101].
Latihan
Tuliskan katakod yang sepadan dengan mesej:
(i) 111 (ii) 101
(a) Berapakah mesej tiga digit yang dibentukkan?
(b) Senaraikan semua katakod bagi kod ini.







64 MODUL MTE3114 APLIKASI MATEMATIK
64
Persamaan Semakan Pariti
Katakod C = [c1 c2 c3 c4 c5 c6 ] menyempurnakan persamaan semakan pariti

c1 + c2 + c4 = 0 (mod 2)
c1 + c3 + c5 = 0 (mod 2)
c2 + c3 + c6 = 0 (mod 2).
Persamaan-persamaan ini dinamakan sebagai persamaan semakan pariti sebab
menyemak pariti atau kegenapan hasil tambah digit-digit dalam katakod untuk
memperolehi 0 di sebelah kanan, kita perlu dapat bilangan 1 yang genap pada
sebelah kiri setiap persamaan.
Persamaan semakan pariti juga boleh ditulis sebagai

(
(
(

1 0 0 1 1 0
0 1 0 1 0 1
0 0 1 0 1 1

(
(
(
(
(
(
(
(

6
5
4
3
2
1
c
c
c
c
c
c

=
(
(
(

0
0
0
,
atau H C
T
= 0 ,
di mana H ialah matriks semakan pariti.
[C
T
= transpos menegak bagi vektor C ]

Apakah yang berlaku semasa transmisi katakod?
Apabila katakod C = [c1 c2 c3 c4 c5 c6] dikirim
saluran transmisi akan menambah gangguan (ralat)
E = [e1 e2 e3 e4 e5 e6]
mengakibatkan katakod diterima sebagai
R = [r1 r2 r3 r4 r5 r6]
di mana r
i
= c
i + e
i
(mod 2) .





65 MODUL MTE3114 APLIKASI MATEMATIK
65
Latihan
1. Jika C = [100110] , E = [000101], cari R.
2. Jika R = [001000], E = [000011], cari C.
3. Jika R = [010000], C = [111000], cari E.

Biasanya, kita hanya tahu katakod yang diterima, R. Jadi masalah adalah untuk
mengetahui katakod yang dikirim C jika kita terima katakod R. Ini boleh dilakukan
dengan mencari E dahulu.
























66 MODUL MTE3114 APLIKASI MATEMATIK
66
Mengira Sindrom
Bagi katakod yang diterima, R = [r1 r2 r3 r4 r5 r6], kita mentakrifkan sindrom, s = [s1
s2 s3] bagi R dengan
s1 = r1 + r2 + r4 (mod 2)
s2 = r1 + r3 + r5 (mod 2)
s3 = r2 + r3 + r6 (mod 2).
(
(
(

3
2
1
s
s
s
=
(
(
(

1 0 0 1 1 0
0 1 0 1 0 1
0 0 1 0 1 1
(
(
(
(
(
(
(
(

6
5
4
3
2
1
r
r
r
r
r
r
atau
s
T
= H R
T
.
Oleh kerana digit-digit sindrom ditakrifkan oleh persamaan semakan pariti yang sama
dengan katakod, digit sindrom akan mendedahkan pola kegagalan semakan pariti.
s dinamakan sebagai sindrom R sebab ia mempamerkan simptom khas ralat
tanpa mengenal pasti sebabnya, seperti cara kita mengenal sesuatu penyakit
daripada simptomnya dan bukan sindrom (sebabnya yang sebenar) contoh SIDS
= Sudden Infant Death Syndrome.
Semua katakod mempunyai sindrom 0 = [000] sebab H C
T
= 0 .
Sindrom katakod yang diterima serupa dengan sindrom ralat.
Katakod yand diterima R merupakan hasil tambah katakod C dan ralat E.
R = C + E.
Jadi C = R E dan
0 = H C
T
= H (R E)
T
= H (R
T
E
T
)
= H R
T
H E
T

Oleh itu s
T
= H R
T
= H E
T
.

Jadi katakod yang diterima R mempunyai sindrom yang sama dengan ralat E.


67 MODUL MTE3114 APLIKASI MATEMATIK
67
Maklumat ini sangat berguna sebab ini bermakna jika R merupakan katakod yang
diterima, set ralat yang mungkin juga merupakan set vektor yang sama dengan
sindrom R.
Dari atas, jika R dan E mempunyai sindrom yang sama, kita boleh guna akas
penghujahan untuk menunjukkan bahawa jika H R
T
= H E
T
, jadi R E = C , di
mana C adalah katakod.
Bilangan perkataan dengan sindrom yang sama serupa dengan bilangan katakod.
Dalam kes ini ada 2
3
= 8 sindrom yang mungkin dan setiap selaras tepat dengan
8
8
64
8
2
6
= = perkataan.
Oleh itu, sebagai contoh, 8 katakod selaras tepat dengan 8 perkataan dengan
sindrom[000].

Mencari perkataan selaras dengan sindrom yang diberi
Sebab sindrom katakod yang diterima R sama dengan sindrom ralat E, satu perkara
yan perlu dilakukan untuk dekod katakod yang diterima adalah untuk mencari semua
perkataan yang mempunyai sindrom yang sama dengan R.

Misalnya, kita akan mencari semua perkataan dengan sindrom [001] bila kita
menggunakan kod linear yang ditakrifkan. Oleh itu,

r1 + r2 + r4 = 0 (mod 2)
r1 + r3 + r5 = 0 (mod 2)
r2 + r3 + r6 = 1 (mod 2).
(
(
(

1 0 0 1 1 0
0 1 0 1 0 1
0 0 1 0 1 1
(
(
(
(
(
(
(
(

6
5
4
3
2
1
r
r
r
r
r
r
=
(
(
(

1
0
0
,


68 MODUL MTE3114 APLIKASI MATEMATIK
68
atau H R
T
=
(
(
(

1
0
0
= s
T
.

Dengan cara yang sama, kita akan dapat mencari semua perkataan yang selaras
dengan sindrom [001] dengan cara menyenaraikan semua 8 pilihan yang mungkin
bagi 0 dan 1 bagi ketiga-tiga pembolehubah yang pertama dan mencari nilai baki
tiga pembolehubah tersebut. Misalnya, jika kita mula dengan r1 = 0, r2 = 0, r3 = 0,
kita dapat lihat daripada persamaan ini, kita dapatkan tiga persamaan di mana r4 =
0, r5 = 0, r6 = 1.

Jadi salah satu daripada 8 perkataan yang selaras dengan sindrom [001] ialah
[000001].

Kita boleh memperolehi semua 8 perkataan dengan cara yang sama.Misalnya, jika
r1 = 0, r2 = 0, r3 = 1, kita dapat r4 = 0, r5 = 1, r6 = 0, yang membentuk perkataan
[001010].
Latihan
1. Cari 6 perkataan lagi yang selaras dengan sindrom [001].
2. Senaraikan semua perkataan dengan sindrom
a) [010].
b) [111].

Tatasusunan Piawai Slepian menyenaraikan semua perkataan yang selaras dengan
setiap sindrom bagi kod linear.





69 MODUL MTE3114 APLIKASI MATEMATIK
69
Set perkataan { [r1 r2 r3 r4 r5 r6] di mana r
i
= 0 atau 1, bagi i = 1, 2, , 6} membentuk
ruang vektor dimensi 6 di atas Medan Galois GF(2).
Sebab semua katakod merupakan penyelesaian bagi H C
T
= 0, semua katakod
membentuk subruang bagi ruang vektor yang mengandungi semua perkataan.
Dimensi sub ruang ini ialah 6 3 = 3.
Khasnya, ini bermakna set katakod akan membentuk kumpulan di bawah
penambahan(mod 2) dan juga hasil tambah mana-mana dua katakod merupakan
satu katakod.


Latihan Berkumpulan
1. Semak bahawa hasil tambah mana-mana dua katakod merupakan katakod.

2. Pilih sindrom yang tidak sama dengan [000] pastikan semua ahli dalam
kumpulan anda memilih sindrom yang berlainan.
a) Pilih satu katakod dan tambah kepadanya setiap daripada perkataan dalam
baris yang selaras dengan sindrom pilihan anda. Apakah yang anda dapati ?
What do you find?
b) Dengan menggunakan sindrom yang sama, pilih katakod yang berlainan dan
ulang (a).
c) Dengan menggunakan sindrom yang sama, semak yang setiap perkataan yang
selaras dengan sindrom dlam Tatasusunan Piawai Slepian boleh diperolehi
sebagai hasil tambah perkataan pertama dalam baris (pemimpin koset) dan
katakod dalam lajur yang sama.
d) Banding jawapan a), b) dan c) dengan ahli kumpulan lain.
Dalam Tatasusunan Piawai Slepian, semua katakod disenaraikan sebagai baris
pertama bermula dengan katakod [000000].
Setiap baris berikut dalam tatasusunan mengandungi satu koset katakod. Dalam
setiap koset, perkataan disusun dalam setiap baris di mana perkataan pertama
dalam setiap baris mempunyai bilangan 1 yang paling kurang. Perkataan pertama
dalam setiap baris Tatasusunan Piawai Slepian dinamakan pemimpin koset.
Dalam baris pertama, selaras dengan sindrom [000], perkataan dalam baris tiada 1;
perkataan pertama dalam setiap daripada enam baris berikut mempunyai hanya satu
1 sahaja; manakala perkataan pertama dalam baris terakhir merupakan salah satu
daripada tiga perkataan dalam baris tersebut yang ada tepat dua 1.







70 MODUL MTE3114 APLIKASI MATEMATIK
70
Berat sesuatu perkataan ditakrifkan sebagai bilangan 1 dalam perkataan tersebut.
Tatasusunan Piawai Slepian boleh dibina bagi kod linear dengan langkah-langkah
berikut:
1. Dalam baris pertama, senaraikan semua katakod yang bermula dengan 0.
2. Pilih mana satu perkataan, W, yang berat minimum weight yang bukan katakod
(tidak disenaraikan pada baris pertama) dan senaraikannya sebagai unsur
pertama dalam baris berikut.
3. Bermula dengan W, senaraikan semua unsur koset W + C, di mana C adalah
katakod, dalam urutan yang sama seperti senarai katakod dalam baris pertama.
4. Ulangi langkah 2 dan 3 dengan menggunakan perkataan baru X, di mana X tiada
dalam dua baris yang pertama.
5. Ulangi langkah 4 dengan menggunakan perkataan baru yang tiada dalam baris-
baris sebelumnya sehingga semua perkataan telah disenaraikan.

Pengdekodan Perkataan yang diterima R
R = [r1 r2 r3 r4 r5 r6] boleh didekodkan dengan langkah-langkah berikut:
1. Kirakan sindrom s = [s1 s2 s3] bagi R.
Ini merupakan sindrom bagi E.
2. Guna Tatasusunan Piawai Slepian untuk mencari perkataan dengan sindrom s
dengan bilangan 1 yang paling sedikit.
Pilih perkataan ini sebagai E.
3. Kirakan C di mana C = R E.


















71 MODUL MTE3114 APLIKASI MATEMATIK
71
Latihan

1. Cari C jika R = [101110].
[ Nota: Apabila menggunakan tatasusunan ini, kita tidak perlu mengira
sindrom. Sebab R dan E mempunyai sindrom yang sama, kita hanya cari R
dalam sifir ini. E merupakan perkataan dalam baris yang mengandungi R. ]

2. Cari C jika (i) R = [111111], (ii) R = [111011], (iii) R = [110011].

3. Bekerja secara berpasangan dan jalankan langkah-langkah berikut:
[1] Pilih katakod C untuk dikirim sebagai mesej.
[2] Pilih ralat E.
[3] Kirakan R = C + E dan kirimkan kepada pasangan anda.
[4] Dekod perkataan pasangan anda.
[5] Ulang ini sebanyak tiga kali: sekali pilih E yang berat 1 (hanya satu
1 dalam perkataan); sekali dengan E = 0; dan sekali dengan E yang
berat 2 (dengan dua 1 dalam perkataan).
Dalam kes yang manakah anda dapat mengenal pasti katakod?



Kod Linear secara Am

Satu kod merupakan kod linear atau kod kumpulan jika katakodnya merupakan set
vektor C yang memuaskan persamaan H C
T
= 0, di mana H adalah matriks semakan
pariti.
Dalam kod semakan pariti tunggal , digit-digit c1, c2, c3, c4, c5, c6 dalam katakod [c1
c2 c3 c4 c5 c6 ] memuaskan persamaan semakan pariti
c6 = c1 + c2 + c3 + c4 + c5 (mod 2),
yang serupa dengan
c1 + c2 + c3 + c4 + c5 + c6 = 0 (mod 2).
Ini ditulis sebagai H C
T
= 0, di mana H = [111111].

Kod ulangan panjang 5 juga boleh ditakrifkan dengan menggunakan persamaan
semakan pariti berikut:

c1 + c2 = 0 (mod 2)
c1 + c3 = 0 (mod 2)
c1 + c4 = 0 (mod 2)
c1 + c5 = 0 (mod 2).


72 MODUL MTE3114 APLIKASI MATEMATIK
72
H C
T
= 0, di mana H =
(
(
(
(
(

1 0 0 0 1
0 1 0 0 1
0 0 1 0 1
0 0 0 1 1
.

Secara am, jika kod ulangan panjang n kita akan dapat matriks semakan pariti H
yang (n 1) x n

Kod blok merupakan kod di mana setiap katakod merupakan urutan bilangan tetap,
n, simbol. Bagi kes kod linear, panjang bloknya ialah bilangan lajur dalam H
Sindrom, s, katakod yang diterima R diberi sebagai s
T
= H R
T
.
Koset terdiri daripada semua perkataan yang mempunyai sindrom tertentu.
Berat perkataan merujuk kepada bilangan 1 dalam perkataan tersebut.
Dalam satu koset, perkataan yang mempunyai berat yang minimum dipilih sebagaai
pemimpin koset (coset leader).
Untuk mengdekod R:
1. Kirakan sindrom s;
2. Cari pemimpin koset E; dan
3. Kirakan C = R E.


3.6 Kod Hamming
Teori kod pembetulan ralat telah bermula dengan usaha Richard Hamming dalam
1947. Sebagai seorang ahli matematik, Hamming dapat menggunakan kemudahan
komputer di Bell Telephone Laboratories untuk menjalankan pengiraan matematik.
Ketika itu, masa untuk melaksanakan program sangat lama dan apabila Hamming
datang bekerja pada hujung minggu beliau kerap menemui situasi di mana program
pengiraan terhenti kerana menemui ralat. Oleh yang demikian, Hamming memikirkan
tentang kebolehan komputer bukan sahaja untuk mengesan ralat tetapi
membetulkannya!
Pada 1950 Richard Hamming telah memperkembangkan kod Hamming yang
merupakan kod linear yang dapat membetulkan ralat tunggal.



73 MODUL MTE3114 APLIKASI MATEMATIK
73
H =
(
(
(

1 0 0 1 1 0
0 1 0 1 0 1
0 0 1 0 1 1

s
T
= H R
T
= H E
T
.

Jika ralat E = [e
1
e
2
e
3
e
4
e
5
e
6
], persamaan boleh ditulis semula sebagai

(
(
(

3
2
1
s
s
s
= e
1
(
(
(

0
1
1
+ e
2
(
(
(

1
0
1
+ e
3
(
(
(

1
1
0
+ e
4
(
(
(

0
0
1
+ e
5
(
(
(

0
1
0
+ e
6
(
(
(

1
0
0
.

Sindrom ialah hasil tambah lajur-lajur H di mana ralat-ralat saluran berlaku.
Oleh yang demikian, jika mana:
- satu lajur H adalah 0 , ralat pada kedudukan tersebut tidak dapat dikesan;
dan
- dua lajur H serupa, kita tidak dapat membezakan ralat tunggal yang berlaku
pada kedua-dua kedudukan tersebut
Kod linear hanya dapat membetulkan semua pola ralat tunggal jika lajur-lajur H
berbeza dan bukan sifar
Sebaliknya, jika semua lajur H berbeza dan bukan sifar, ralat tunggal pada
kedudukan berbeza akan menghasilkan sindrom yang berbeza.
Kod binari linear mampu membetulkan semua pola yang tiada lebih daripada satu
ralat saluran jika dan hanya semua lajur dalam matriks semakan pariti H berbeza
dan bukan sifar.


Pengedekodan Perkataan

Untuk mengdekodkan perkataan yang diterima R, sindrom s dikira.
Jika s ialah sifar, andaikan tiada ralat.

Jika s bukan sifar dan sama dengan salah satu lajur dalam H, andaikan ralat tunggal
telah berlaku pada kedudukan tersebut.



74 MODUL MTE3114 APLIKASI MATEMATIK
74
Jika s bukan sifar dan tidak sama dengan mana satu lajur dalam H , prosedur
pengdekodan ini gagal.

Kegagalan pengdekodan dan ralat hanya berlaku jika dua atau lebih ralat saluran
berlaku.
Misalnya, jika H =

(
(
(
(

(
1 0 1 0 0 0 1 1 1
0 1 1 0 0 1 1 1 0
1 0 1 0 1 1 1 0 0
0 1 1 1 1 1 0 0 0
.

Jika diterima perkataan R = [101000101], jadi kita dapat mengira s = [1100].
Sebab s
T
merupakan lajur kelima dalam H , kita andaikan E = [000010000].
Oleh itu C = R E = [101010101].
Walau bagaimana pun jika R = [101000101], kita perolehi s = [1101], dan dalam kes
ini di mana s
T
bukan salah satu lajur dalam H , ini bermakna terdapat 2 ralat dan
prosedur pengdekodan gagal.

Latihan
Bagi matriks semakan pariti H di atas, cuba dekodkan perkataan-perkataan berikut
yang diterima:
(i) R = [101001101] (ii) R = [111000101] (iii) R = [101000111]



Bagi kod pembetulan ralat tunggal, bilangan maksimum lajur bukan sifar matriks
binari yang berbeza dan bukan sifar 2
r
1.



75 MODUL MTE3114 APLIKASI MATEMATIK
75
Kod Hamming
Lajur-lajur dalam matriks semakan pariti H , Kod Hamming terdiri daripada 2
r
1
lajur bukan sifar r tuple (non-zero binary r-tuples ) yang tersusun dalam mana-mana
satu urutan.
Jika A merupakan matriks m n dengan pangkat r, dimensi ruang nol A adalah n
r.

Sebab H mengandungi semua lajur bukan sifar yang mungkin, ia mengandungi
setiap satu daripada lajur-lajur matriks identiti r x r dan mempunyai pangkat r.
Jadi H merupakan matriks r x n dengan pangkat r dan dimensi subruang yang
memenuhi syarat H C
T
= 0 iaitu n r = k.
Oleh itu, bilangan digit mesej = k = n r = 2
r
1 r.
Bagi setiap integer positif, wujud Kod Hamming dengan digit semakan r, panjang
blok n= 2
r
1 dan k = n r = 2
r
1 r.
Kod ini boleh membetulkan ralat tunggal pada mana-mana satu digit. Sebab setiap
r-tuple bukan sifar wujud sebagai lajur, kegagalan pengdekodan tidak akan berlaku.
Jadi prosedur pengdekodan ralat tunggal lengkap.
Walau bagaimana pun kod ini tidak dapat mengesan lebih daripada 2 ralat.
Kadangkala digit semakan pariti yang lain akan ditambah untuk mengesan (tetapi
tidak dapat membetulkan ) 2 ralat.Lajur-lajur dalam matriks semakan pariti H boleh
disusun dalam mana-mana satu urutan.
Kadar maklumat Kod Hamming
R =
n
k
=
1 2
1 2
r
r

r
= 1
1 2
r

r
.
Bila r , R1.
Dengan membina Kod Hamming yang mempunyai panjang blok yang besar, kita
akan dapat kadar maklumat yang sangat tinggi. Sungguh pun Kod Hamming
merupakan perkembangan hebat berbanding dengan kod semakan pariti tunggal,
kod ini tidak dapat membetulkan lebih daripada dua ralat.
Sekitar 1960, Bose, Changhuri and Hocquenghan telah menemui kod pembetulan
dwi-ralat Kod BCH (double-error-correcting codes) yang lebih kompleks.
Seterusnya, kod-kod ini diperkembangkan sehingga menjadi kod pembetulan t
ralat.


76 MODUL MTE3114 APLIKASI MATEMATIK
76
Latihan

1.(a) Yang mana satu daripada matriks semakan pariti ini merupakan kod
pembetulan ralat tunggal? Beri sebab jawapan anda.

(i) H =

(
(
(
(

(
0 1 1 1 0 1 1 1 0 0
0 0 0 1 0 0 0 1 0 1
1 1 0 0 1 1 0 0 1 1
1 0 1 0 1 0 1 0 1 0

(ii) H =

(
(
(
(

(
1 1 0 1 1 0 0 0 0
0 0 0 1 1 0 1 1 0
0 0 0 0 1 1 0 1 1
0 1 1 0 1 1 0 0 0


(b) Yang mana satu daripada kedua matriks di atas merupakan Kod
Hamming ? Beri sebab mengapa atau mengapa tidak.


2. Guna matriks (ii) daripada soalan 1 di atas untuk mengdekod setiap
daripada perkataan yang diterima berikut:
(a) R = [111101000] (b) R = [110101011]
(c) R = [100010001] (d) R = [010010010].


3. Pertimbangkan Kod-Kod Hamming yang ditakrifkan oleh tiga matriks
semakan pariti di bawah.
(i) H =

(
(
(

(
1 0 1 0 1 0 1
1 1 0 0 1 1 0
1 1 1 1 0 0 0

(ii) H =

(
(
(

(
1 0 0 1 0 1 1
0 1 0 1 1 0 1
0 0 1 1 1 1 0



77 MODUL MTE3114 APLIKASI MATEMATIK
77
(iii) H =

(
(
(

(
1 0 1 0 1 0 1
0 1 1 0 0 1 1
0 0 0 1 1 1 1


(a) Bagi setiap kod, dekodkan perkataan-perkataan berikut yang diterima:

R
1
= [1110000] , R
2
= [1111000] .

(b) Tunjukkan yang dua daripada tiga matriks di atas mentakrifkan kod-kod yang
serupa (identical codes). Panduan: Tunjukkan bahawa baris-baris mana satu
merupakan kombinasi linear yang lain.


3.7 Algoritma RSA

Masalah Penyebaran Kunci (Key-Distribution Problem)

Dalam sistem tradisional, kunci yang diguna oleh si-pengirim untuk mengenkod
mesej diguna juga oleh si-penerima untuk mengdekodnya. Oleh yang demikian,
kunci tunggal ini mesti dijaga dengan baik dan dirahsiakan agar hanya dapat
digunakan oleh pihak tertentu.
Dalam masyarakat moden, masih ada jumlah data yang banyak yang perlu
dirahsiakan dan ini mengakibatkan keperluan penggunaan kunci bagi pengguna-
pengguna kod.
Masalah penyebaran kunci ini diterangkan oleh Simon Singh dalam bukunya The
Codebook (2002) seperti berikut:
a classic catch-22 situation. If two people want to exchange a secret message over
the phone, the sender must encrypt it. To encrypt the secret message the sender must
use a key, which is itself secret, so then there is the problem of transmitting the secret
key to the receiver in order to transmit the secret message. In short, before two
people can exchange a secret (an encrypted message) they must already share a
secret (the key). (pp. 189190)
Pada pertengahan tahun 70-an, Whitfield Diffie, Martin Helman dan Ralph
Merkle telah mencadangkan penggunaan cipher asimetrik (asymmetric cipher)
untuk mengatasi masalah penyebaran kunci. Mereka mencadangkan
penggunaan kunci berlainan untuk mengenkod dan mengdekod mesej.





78 MODUL MTE3114 APLIKASI MATEMATIK
78
Peranan Pemfaktoran
Aktiviti: Faktorkan 518 940 557
Darabkan 15 107 dengan 34 351

Aktiviti di atas menunjukkan betapa sukarnya untuk mencari faktor-faktor
hasildarab dua nombor perdana. Oleh yang demikian, konsep ini diguna untuk
menjanakan sistem pengkodan yang baru yang dinamakan sebagai Kriptografi
Kunci Umum (Public Key Cryptography).
Dalam kriptografi kunci umum, kunci untuk mengdekod mesej tidak dapat
diperolehi dengan mudah daripada kunci yang diguna untuk mengenkodnya. Ini
membolehkan pengiriman mesej secara elektronik secara selamat ke destinasi
di mana kunci umum boleh dihebahkan secara umum.

Penggunaan Aritmetik Modular
Aritmetik modular digunakan dalam banyak kriptosistem untuk menyamarkan
maklumat dengan mudah kerana fungsinya yang agak mengelirukan.
Jadual berikut menunjukkan bagaimana nilai P dapat dirahsiakan melalui
pengiraan C = P
3
dalam modulo 11.
P 0 1 2 3 4 5 6 7 8 9 10
C = P
3
0 1 8 27 64 125 216 343 512 729 1000
C = P
3
modulo 11 0 1 8 5 9 4 7 2 6 3 10

Aritmetik modular juga dikenali sebagai aritmetik jam diperkenalkan oleh K.F.Gauss
(1777-1855).
Bagi sebarang nombor asli n, aritmetik modulo n berasaskan kepada pembahagian
set integer Z = {, 3,2, 1, 0, 1, 2, 3, } ke dalam n kelas yang berasingan yang
selaras dengan n baki yang mungkin apabila dibahagi oleh n.

Misalnya, jika n =2, baki yang mungkin jika integer dibahagi oleh 2 adalah 0 atau 1.

Kelas integer dengan baki 0 merupakan set nombor genap = {..., 6, 4, 2, 0, 2, 4,
6, ...} manakala kelas integer dengan baki 1 merupakan set nombor ganjil = {..., 5,
3, 1, 1, 3, 5, 7, ...}.

Secara umum, semua integer dalam kelas yang sama mempunyai baki yang sama
apabila terbahagi oleh modulus. Ini bermakna terdapat perbezaan antara dua integer
dalam kelas yang sama juga merupakan gandaan modulus.



79 MODUL MTE3114 APLIKASI MATEMATIK
79
Jadi, dalam contoh di atas, apabila kita memerhatikan perbezaan antara dua nombor
genap kita akan memperolehi gandaan 2 (8 2 = 6 = 3x2) dan apabila kita lihat
perbezaan antara dua nombor ganjil kita juga akan mendapat gandaan 2 ( 7 ( 1)
= 8 = 4x2).


Sifat Kongruen Modulo

Dua integer a dan b dikatakan sebagai kongruen modulo jika a b merupakan
gandaan n dan ini ditulis sebagai
a b (mod n) .
Oleh yang demikian, semua nombor genap 0 (mod 2) dan semua nombor ganjil
1 (mod 2).
Dengan perkataan lain, kita boleh mewakili setiap nombor genap (mod 2) dengan
integer 0 dan setiap nombor ganjil (mod 2) dengan 1.

Aktiviti
1. (a) Apakah baki yang mungkin bila integer dibahagi dengan 3?
(b) Bagi setiap integer berikut, tulis baki yang diperolehi selepas dibahagi
dengan 3:
(i) 7; (ii) 301; (iii) 963; (iv) 31; (v) 5; (vi) 1.
(c) Pasangan integer yang manakah yang kongruen mod 3?
2. Bekerja secara berkumpulan.
(a) Pilih mana-mana dua integer a dan b pastikan semua orang menggunakan
pasangan integer yang berbeza.
Cari integer bukan negatif terkecil a dan b di mana
a a (mod 7) dan b b (mod 7).
(b) Kirakan nilai, dengan bantuan kalkulator saintifik jika perlu:
(i) ab ; (ii) ab (mod 7) ; (iii) ab ; (iv) ab (mod 7) .
(c) Berdasarkan pengiraan kumpulan anda, apakah kesimpulan yang anda
dapati tentang apa yang berlaku dengan hasil darab aritmetik modulo?









80 MODUL MTE3114 APLIKASI MATEMATIK
80
Jika a a (mod n) dan b b (mod n), maka ab a b (mod n).
Contoh:
Cari X = 36 * 53 * 91 * 17 * 22 (mod 29).
Penyelesaian :
36 7 (mod 29), 53 24 (mod 29), 91 4 (mod 29), 17 17 (mod 29), dan 22 22
(mod 29).
Ini boleh ditulis semula sebagai
X = 36 * 53 * 91 * 17 * 22 (mod 29)
= 7 * 24 * 4 * 17 * 22 (mod 29)
= 168 * 68 * 22 (mod 29)
= 23 * 10 * 22 (mod 29)
= 230 * 22 (mod 29)
= 27 * 22 (mod 29)
= 594 (mod 29)
= 14.
Semak 36 * 53 * 91 * 17 * 22 = 64 936 872 dan 64 936 872 (mod 29) = 14.
[Nota: Kalkulator saintifik komputer anda juga boleh melakukan pengiraan aritmetik
modulo.]

Aktiviti

Cari X = 73 * 29 * 102 * 14 * 87 (mod 31) dan semak jawapan anda.

Contoh pengiraan aritmetik modulo secara berperingkat-peringkat:
Cari X = 11
43
(mod 13).
Perhatikan bahawa 11
2
(mod 13) = 121(mod 13) = 4.
Jadi 11
4
(mod 13) = 4
2
(mod 13) = 16 (mod 13) = 3.
11
8
(mod 13) = 3
2
(mod 13) = 9 (mod 13) = 9, dan
11
16
(mod 13) = 9
2
(mod 13) = 81 (mod 13) = 3.
11
32
(mod 13) = 3
2
(mod 13) = 9 (mod 13) = 9.
Tidak perlu cari kuasa yang lebih tinggi bagi 11 sebab 11
64
> 11
43
.
Perhatikan yang 11
43
= 11
32
* 11
11
= 11
32
* 11
8
* 11
3
= 11
32
* 11
8
* 11
2
* 11.
Oleh itu 11
43
(mod 13) = 11
32
* 11
8
* 11
2
* 11 (mod 13) = 9 * 9 * 4 * 11 (mod 13)
= 81 * 44 (mod 13) = 81 * 44 (mod 13) = 3 * 5 (mod 13)
= 15 (mod 13) = 2.


81 MODUL MTE3114 APLIKASI MATEMATIK
81
Teorem Kecil Fermat
Fungsi Euler bagi integer m ditakrifkan sebagai bilangan integer positif yang kurang
atau sama dengan m dan perdana relatif (relatively prime) kepada m.
Aktiviti
Cari (n) bagi n = 1, 2, 3, , 20.
Semak bahawa n = p x q bagi nombor-nombor perdana p dan q,
dan (n) = (p 1) (q 1)

Teorem Kecil Fermat menyatakan bahawa bagi setiap integer yang perdana relatif
kepada n,
a
(n)
1(mod n).

Aktiviti
Bekerja secar berkumpulan, pilih satu nilai n antara 10 dan 20.
Cari (n)
Semak bahawa a
(n)
1(mod n).


Sistem Rivest-Shamir-Adleman (RSA)
Salah satu kriptosistem kunci umum yang paling awal adalah sistem RSA yang
dicipta oleh Ted Rivest, Adi Shamir dan Leonard Adleman. Sistem RSA bergantung
kepada kesukaran memfaktorkan nombor yang besar dan penggunaan aritmetik
modular serta teori nombor.
Sistem RSA boleh diterangkan seperti berikut:
Menyediakan Sistem
Pilih dua nombor perdana yang besar, p dan q, di mana panjang setiap satu 100 digit.
( Nombor perdana ini dirahsiakan.)
Biar n = p x q. (Nombor n dihebahkan secara umum tetapi pengetahuan n tidak
memungkinkan anda menentukan nilai p dan q kerana kesukaran memfaktorkan
nombor ini.)
Fungsi Euler function (n) = (p 1)(q 1) merupakan bilangan integer antara 1 dan
n yang perdana relatif kepada n iaitu, bilangan nombor integer yang faktor sepunya
dengan n adalah 1. Fungsi Euler (n) mempunyai ciri bagi sebarang integer a antara
0 dan n 1 di mana
a
1 + k.(n)
=
a mod n .


82 MODUL MTE3114 APLIKASI MATEMATIK
82
Pilih integer positif rawak E < (n) , di mana E perdana relatif kepada (n). (E,
seperti n, diumumkan bersama n dan E menjadi kunci umum)
Sebab pihak yang menyediakan kod ketahui rahsia nombor perdana p dan q, mereka
juga ketahui nilai (n) = (p 1)(q 1), tetapi nilai ini dirahsiakan daripada orang
ramai. Jadi bagi pihak yang menyediakan kod, adalah mudah untuk mencari
songsang E modulo (n) iaitu nombor D di mana
D.E 1 mod (n) ,
Iaitu nombor D yang memberi
D.E = 1 + k.(n) bagi sebarang integer k.
Nombor D ini juga dirahsiakan.
Secara ringkas,
Kunci rahsia: p, q, (n), D Kunci umum: n, E.

Enkripsi
Langkah pertama adalah untuk mewakili sebarang mesej sebagai urutan integer.
Setiap mesej dipecahkan kepada beberapa blok digit, setiapnya merupakan nombor
yang kurang daripada n. Setiap blok boleh dienkodkan secara berasingan.
Jika P adalah blok dalam mesej iaitu integer antara 0 dan n 1.
Sekarang biarkan
C = P
E
mod n,
Iaitu, kita naikkan kuasa P ke kuasa E dan mencari bakinya selepas dibahagi dengan
n.
Dengan cara demikian, C dienkripkan atau mesej berkod yang selaras dengan mesej
asal P, dan C ialah mesej yang ditransmisikan dengan apa jua kaedah (mungkin
kurang selamat) yang digunakan.
Dekripsi
Untuk mengdekodkan mesej C , kita cari P secara mengira
P = C
D
mod n.
Oleh kerana
C = P
E
mod n,
Kita akan dapat
C
D
mod n = P
E.D
mod n
= P
1 + k.(n)
mod n
= P mod n , sebab 0 < P< n.


83 MODUL MTE3114 APLIKASI MATEMATIK
83

Keberkesanan Kod RSA
Semasa kod RSA diperkembangkan, adalah dijangka yang masa untuk
memfaktorkan nombor 200 digit n = p x q akan mengambil masa sejuta tahun dengan
bantuan algoritma komputer terpantas di dunia ketika itu. Kini, dengan komputer yang
cepat dan canggih, kaedah pengkodan sebegini mungkin akan ditewaskan pada satu
masa. Oleh yang demikian, sistem-sistem kriptografi yang baru sentiasa dicipta demi
menampung keperluan keselamatan dan kerahsiaan ketika menyimpan data dan
transmisi maklumat digital. Minat dalam penggunaan Kriptografi Kunci Umum telah
memesatkan lagi penyelidikan dan perkembangan teknik pemfaktoran nombor dan
teori nombor secara umum.

Contoh Pengiraan Algoritma RSA

#1: Pilih nilai p dan q (nombor perdana)
p= 7, q =11 => n = 7 x 11 = 77

#2: Cari nilai (n) =(p-1)(q-1)
(n) = (7-1)(11-1) = 6 x 10 =60

#3: Pilih nilai e (nombor yg relatif perdana)
e = 13

#4: Cari nilai d di mana d.e = 1 mod (n) - Kaedah Euler
d. 13 = 1 mod 60
60 = 4 x 13 + 1 x 8 1 = 3 1 x 2
13 = 1 x 8 + 1 x 5 = 3 1 x (5 1x3)
8 = 1 x 5 + 1 x 3 = 2x 3 1x5
5 = 1 x 3 + 1 x 2 = 2 x (8 1x5) 1 x5
3 = 1 x 2 + 1 x 1 = 2 x 8 3 x 5
2 = 2 x 1 + 0 = 2 x 8 3 (13 1x 8)
= 5 x 8 3 x 13
= 5 (60 4 x 13) 3 x 13
= 5 x 60 23 x 13
(sebab nilai negatif jadi
kena tukar kpd yg positif)
d = 60 -23 =37

#5: Jika diberi, M =26 cari C
C = M
e
mod n = 26
13
mod 77 = 75 26
1
mod77 = 26
26
2
mod77 = 676 mod77 = 60
26
4
mod77 = 60
2
mod77 = 58
26
8
mod77 = 58
2
mod77 = 53
26
13
mod77= 26
8
26
4
26
1
mod77=
53 x 58 x 26 mod77
= 71 x 26 mod77= 75

#6 : Semakan guna M = C
d
mod n


84 MODUL MTE3114 APLIKASI MATEMATIK
84
M = 75
37
mod 77 = 26 75
1
mod77 = 75
75
2
mod77 = 5625 mod77 = 4
75
4
mod77 = 4
2
mod77 = 16
75
8
mod77 = 16
2
mod77 = 25
75
16
mod77 = 25
2
mod77 = 9
75
32
mod77 = 9
2
mod77 = 4

75
37
mod77 = 75
32
75
4
75
1
mod77
= 4 x 16 x 75 mod77
= 64 x 75 mod77
= 26




























85 MODUL MTE3114 APLIKASI MATEMATIK
85







4.0 PENDAHULUAN

4.0.1 Apa itu permodelan matematik?

Model menggambarkan kepercayaan kita tentang bagaimana dunia berfungsi. Dalam
permodelan matematik, kita menterjemahkan kepercayaan itu ke dalam bahasa
matematik. Antara kelebihan-kelebihannya ialah:
a) Matematik ialah bahasa yang sangat tepat. Ia membantu kita merumuskan
idea-idea dan membantu mengenal pasti asas-asas andaian.
b) Matematik ialah bahasa yang sangat ringkas, dengan kaedah-kaedah yang
jelas untuk dimanipulasi.

Terdapat banyak unsur-unsur kompromi di
dalam permodelan matematik ini. Majoriti
sistem yang berinteraksi dengan dunia
sebenar adalah terlalu rumit untuk
dipermodelkan. Oleh itu, peringkat pertama
adalah untuk mengenal pasti bahagian yang
paling penting dalam sistem.







BAB 4
PENGGUNAAN
PERMODELAN MATEMATIK
DALAM BIOLOGI DAN
EKOLOGI
Rajah 11 Sistem yang berinteraksi dengan
dunia sebenar adalah rumit untuk
dipermodelkan.


86 MODUL MTE3114 APLIKASI MATEMATIK
86
4.0.2 Objektif yang boleh dicapai dalam permodelan

Permodelan matematik boleh boleh digunakan untuk beberapa sebab yang berbeza.
Sejauh mana sesuatu objektif itu tercapai adalah bergantung kepada kedua-dua
aspek iaitu keadaan pengetahuan mengenai sistem dan sejauh mana model dapat
dilaksanakan. Contoh-contoh objektif ialah:

a) Membangunkan pemahaman saintifik.
- Melalui sistem pengetahuan semasa ungkapan kuantitatif (quantitative
expression of current knowledge of a system).
b) Menguji kesan perubahan dalam sistem.
c) Membantu dalam membuat keputusan termasuklah
i keputusan taktikal oleh pengurus.
ii keputusan strategik oleh perancang

4.0.3 Klasifikasi Permodelan

Ketika mengkaji model, adalah membantu mengenal pasti kategori model. Klasifikasi
ini membantu kita mengetahaui beberapa ciri struktur utama bagi setiap kategori.
Satu bahagian di antara model adalah berdasarkan jenis hasil yang diramalkan.
Model berketentuan (deterministic model) mengabaikan perubahan secara rawak,
jadi hasil yang sama boleh sentiasa diramalkan dari satu titik permulaan. Tambahan
lagi, model mungkin lebih statistik dalam alam semula jadi, maka hasilnya juga boleh
diprediksikan.

Setengah model juga dikatakan bersifat
stochastic iaitu tidak boleh ditentukan (non-
deterministic). Model ini ditentukan oleh tindakan
sistem yang diramalkan (systems predictable
actions) dan juga elemen-elemen secara rawak
(random elements). Berikut adalah kategori
model yang terlibat dalam kaedah klasifikasi
permodelan:

Rajah 12 Pergerakan planet boleh
dimodelkan berdasarkan persamaan
pembezaan Newtonians Mechanics


87 MODUL MTE3114 APLIKASI MATEMATIK
87
Empirikal Mekanistik
Deterministik Meramalkan pembesaran
anak lembu daripada
hubungan regresi dengan
pengambilan makanan
Pergerakan planet.
Berdasarkan Newtonians
Mechanics (persamaan
pembezaan)
Stochastic Analisis varians terhadap
pelbagai hasil dalam
beberapa tahun
Genetik bagi populasi kecil
berdasarkan pewarisan
Mendelian / Mendelian
Inheritence ( persamaan
probabilistik)
JADUAL 1 KATEGORI MODEL-MODEL YANG TERLIBAT DALAM KAEDAH KLASIFIKASI PERMODELAN.

4.0.4 Peringkat-peringkat permodelan

Adalah lebih baik apabila kita membahagikan proses permodelan ini kepada 4 iaitu
membina (building), belajar (studying), menguji (testing) dan guna (use). Walaupun
amat senang memikirkan bahawa proses permodelan berlaku daripada membina
hingga guna, namun hal ini jarang berlaku. Umumnya, kecatatan yang berlaku pada
peringkat belajar dan menguji boleh diperbetulkan dengan kembali ke peringkat
permulaan. Harus diingat bahawa sekiranya berlaku apa-apa perubahan kepada
model, maka peringkat belajar dan uji harus diulang semula.

Berikut ialah laluan perwakilan bergambar menerusi peringkat-peringkat
permodelan:

RAJAH 13 PERINGKAT-PERINGKAT DALAM PERMODELAN


88 MODUL MTE3114 APLIKASI MATEMATIK
88
4.1 PERMODELAN MATEMATIK DALAM BIOLOGI DAN
EKOLOGI

4.1.1 Apakah Permodelan Matematik dalam Biologi?

Biologi Matematik (yang merupakan satu lagi nama untuk 'Permodelan Matematik
dalam Biologi, sering digunakan dalam kesusasteraan saintifik) adalah aplikasi
kaedah matematik untuk masalah yang timbul dalam bidang biologi dan sains hayat.

Matematik telah lama diiktiraf sebagai alat yang berkesan dan mudah untuk
menerangkan proses biologi dan ekologi. Kemajuan besar yang telah dibuat dalam
dekad baru-baru ini dalam memahami prinsip-prinsip organisasi yang hidup pada
tahap yang berbeza, yang terdiri daripada gen dan sel-sel untuk komuniti dan
ekosistem, akan tidak pernah dicapai tanpa menggunakan model matematik dan
eksperimen komputer.


4.2 MODEL LOGISTIK


Menentukan masalah sebenar
Jadual 1 menunjukkan data pertumbuhan bunga matahari dari segi ketinggian (dalam
sentimeter) diperhatikan dari masa ke masa (dalam minggu). Cari model yang
memberikan tinggi (t) sebagai fungsi masa (m).

Jadual 1 Pertumbuhan bunga matahari dari segi ketinggian
Masa (m) 0 1 2 3 4 5 6 7 8 9 10
Tinggi (t) 18 33 56 90 130 170 203 225 239 247 251

Model yang digunakan untuk pengiraan adalah model persamaan logistik.






89 MODUL MTE3114 APLIKASI MATEMATIK
89
Formulasi model matematik
Guna formula:
1
kt
M
P
Ae

=
+


Dimana P = populasi
M = had maksimum output
A,k = pemalar
t = masa

Penyelesaian masalah matematik

Guna formula:
1
kt
M
P
Ae

=
+


Andaikan C = 256

Diberi x0 = 0, y0 = 18 ; x1 = 1, y1 = 33

Masukkan dalam formula : P =
256
1 + A



Apabila x0 = 0, y0 = 18
18 =
256
1 + A
(0)


18 =
256
1 + A

18 + 18A = 256
A = 13.22

Apabila x1 = 1, y1 = 33
33 =
256
1 + 13.22
(1)

33 =
256
1 + 13.22



33 + 436.26

= 256

= 0.51
k = - ln (0.51)
k = 0.67








90 MODUL MTE3114 APLIKASI MATEMATIK
90
Untuk mencari nilai C ;
y(0) =

1 + A
(0)

=

1 + A

(1+A) y (0) = C
(1 + 13.22) 18 = C
C 255.96
Maka, P =
256
1 + 13.22
0.67


Seterusnya, untuk mencari titik lengkok balas:
= (
ln

2
)
= (
ln 13.22
0.67
,
256
2
)
= ( 3.85, 128 )


Mentafsir penyelesaian

Graf yang telah diplotkan adalah seperti berikut:

Rajah1 Tinggi (t) melawan masa (m) bagi pertumbuhan bunga matahari



0
10
20
30
40
50
60
70
80
90
100
110
120
130
140
150
160
170
180
190
200
210
220
230
240
250
260
270
0 1 2 3 4 5 6 7 8 9 10
T
i
n
g
g
i

(
t
)
Masa (m)
Tinggi (t) melawan masa (m)


91 MODUL MTE3114 APLIKASI MATEMATIK
91
Persamaan logistik yang telah diperoleh adalah :
P =
256
1 + 13.22
0.67


Oleh itu, nilai ouput maksimum, C adalah 256 iaitu pertumbuhan ketinggian bunga
matahari akan lebih perlahan apabila mencapai ketinggian 256 cm. Nilai A yang
diperoleh adalah 13.22 manakala nilai k adalah 0.67. Nilai A yang memberikan
nombor positif menunjukkan bahawa graf akan menunjukkan dari segi ketinggian
bunga matahari.
Seperti yang dilihat dalam graf di atas, ciri-ciri bentuk-S dalam graf fungsi logistik
menunjukkan bahawa pertumbuhan pesat awal diikuti dengan tempoh di mana
pertumbuhan menjadi lambat dan kemudian peringkat mendatar, menghampiri
(tetapi tidak pernah mencapai) sesuatu had maksimum.
Manakala, untuk titik lengkok balas yang diperoleh adalah ( 3.85, 128 ). Ini
menunjukkan bahawa pada titik tersebut graf terbahagi kepada dua dan
menunjukkan kadar kenaikan yang berbeza.

Membanding dengan realiti


Seterusnya, kita akan menggunakan data yang diberi untuk membuat
perbandingan antara ketinggian menggunakan persamaan logistik yang telah
diperoleh.
P =
256
1 + 13.22
0.67


Jadual 2 Perbandingan antara data yang telah dikumpul dan data daripada
model
Masa
(m)
0 1 2 3 4 5 6 7 8 9 10
Tingg
i (t)
18 33 56 90 130 170 203 225 239 247 251
Tingg
irumus
(t)
18 32.
97
57.
38
92.
37
134.2
8
174.8
9
206.9 228.2
8
241
.02
248.
11
251.
9



92 MODUL MTE3114 APLIKASI MATEMATIK
92
Apabila nilai t = 0 Apabila nilai t = 6
P0 =
256
1 + 13.22
0.67
P6 =
256
1 + 13.22
0.67

=
256
1 + 13.22
0.67(0)
=
256
1 + 13.22
0.67(6)

= 18 = 206.9

Apabila nilai t = 1 Apabila nilai t = 7
P1 =
256
1 + 13.22
0.67
P7 =
256
1 + 13.22
0.67

=
256
1 + 13.22
0.67(1)
=
256
1 + 13.22
0.67(7)

= 32.97 = 228.28

Apabila nilai t = 2 Apabila nilai t = 8
P2 =
256
1 + 13.22
0.67
P8 =
256
1 + 13.22
0.67

=
256
1 + 13.22
0.67(2)
=
256
1 + 13.22
0.67(8)

= 57.38 = 241.02

Apabila nilai t = 3 Apabila nilai t = 9
P3 =
256
1 + 13.22
0.67
P9 =
256
1 + 13.22
0.67

=
256
1 + 13.22
0.67(3)
=
256
1 + 13.22
0.67(9)

= 92.37 = 248.11
Apabila nilai t = 4 Apabila nilai t = 10
P4 =
256
1 + 13.22
0.67
P10 =
256
1 + 13.22
0.67

=
256
1 + 13.22
0.67(4)
=
256
1 + 13.22
0.67(10)

= 134.28 = 251.9

Apabila nilai t = 5
P5 =
256
1 + 13.22
0.67

=
256
1 + 13.22
0.67(5)

= 174.89



93 MODUL MTE3114 APLIKASI MATEMATIK
93
Berdasarkan Jadual 2 di atas, nilai ketinggian yang ditunjukkan oleh data yang telah
dikumpul dan melalui pengiraan menggunakan persamaan logistik yang telah
diperoleh adalah tidak menunjukkan perbezaan yang banyak. Oleh itu, graf fungsi
logistik yang telah diplotkan adalah sesuai.


Rajah 2 Perbandingan antara data yang telah dikumpul dan data daripada model


Rajah 2 menunjukkan perbandingan antara data yang telah dikumpul dan data
daripada model. Kedua-dua bentuk graf yang telah dilukis tidak menunjukkan
perbezaan yang banyak dan ini boleh dikatakan bahawa data adalah sesuai.
Seterusnya, untuk perbandingan nilai lengkok balas adalah seperti berikut;
Titik lengkok balas (dikira) : Titik lengkok balas (daripada graf) :
= (
ln

2
) = (3.82, 128)
= (
ln 13.22
0.67
,
256
2
)
= ( 3.85, 128 )
0
10
20
30
40
50
60
70
80
90
100
110
120
130
140
150
160
170
180
190
200
210
220
230
240
250
260
270
0 1 2 3 4 5 6 7 8 9 10
T
i
n
g
g
i

(
t
)
Masa (m)
Tinggi (t) melawan masa (m)
Tinggirumus (t)
Tinggi (t)


94 MODUL MTE3114 APLIKASI MATEMATIK
94

Rajah 3 Tinggi
rumus
(t) melawan masa (m) bagi pertumbuhan bunga matahari

Kesimpulannya, persamaan logistik yang diperoleh adalah sesuai kerana
perbandingan antara kedua-dua graf yang dilukis tidak menunjukkan perbezaan yang
banyak dan titik lengkok balas juga menunjukkan perbezaan yang sedikit.



4.3 MODEL MANGSA PEMANGSA

Kita telah mengetahui bahawa terdapat
pelbagai model bagi pertumbuhan
spesis-spesis yang hidup dalam alam
sekitar kita. Dalam seksyen ini, kita
akan membuat pertimbangan kepada
model yang lebih realistik yang
melibatkan interaksi dua spesis dalam
habitat yang sama. Kita akan melihat
model ini berkaitan dengan persamaan
pembezaan.

0
10
20
30
40
50
60
70
80
90
100
110
120
130
140
150
160
170
180
190
200
210
220
230
240
250
260
270
0 1 2 3 4 5 6 7 8 9 10
T
i
n
g
g
i

(
t
)
Masa (m)
Tinggi
rumus
(t) melawan masa (m)
Rajah 14 Interaksi di antara snowshoe hare dan lynx
adalah salah satu contoh dalam model mangsa-
pemangsa.


95 MODUL MTE3114 APLIKASI MATEMATIK
95
Pertimbangan yang pertama dalam situasi ini bagi satu spesis dikenali sebagai
mangsa, mempunyai sumber makanan yang cukup dan spesis yang kedua dikenali
sebagai pemangsa, yang memakan mangsa.

Hubungan dinamik di antara pemangsa dan mangsa telah lama dan akan terus
menjadi alah satu daripada tema dominan dalam ekologi dan ekologi matematik
keranan kewujudan universal dan kepentingannya
6
. Masalah ini mungkin kelihatan
mudah pada mulanya, tetapi hakikatnya ia sangat mencabar dan rumit. Walaupun
teori mangsa-pemangsa telah mengalami banyak perubahan dalam 40 tahun yang
lalu, masalah matematikal dan ekologikal masih kekal terbuka
7
. Model persamaan
pembezaan bagi interaksi antara dua spesis adalah salah satu daripada aplikasi
klasik metamatik kepada biologi.

Contoh bagi mangsa-pemangsa termasuklah arnab dengan serigala dalam hutan
yang terpencil, ikan dengan jerung, serangga afid (aphids) dengan kumbang
ladybugs, dan bakteria dengan amoeba.


4.3.1 Persamaan Pembezaan Model Mangsa-Pemangsa

Model ini mempunyai dua pemboleh ubah bersandar dan kedua-duanya adalah
berfungsi sebagai masa. Dalam persamaan ini, kita katakan () sebagai bilangan
mangsa (dalam keadaan ini, saya menggunakan M untuk rusa moose) dan ()
sebagai bilangan pemangsa ( W untuk serigala/wolves) pada sesuatu masa .

Dalam ketiadaan pemangsa, kita mengandaikan bekalan makanan yang mencukupi
akan menyokong pertumbuhan eksponental mangsa, iaitu:

= di mana k ialah pemalar tetap




6
Berryman AA. The origins and evolutions of predatorprey theory. Ecology 1992;73:15305.
7
Berreta E, Kuang Y. Convergence results in a well known delayed predatorprey system. J
Math Anal Appl 1996;204:84053.


96 MODUL MTE3114 APLIKASI MATEMATIK
96
Dalam ketiadaan mangsa, kita mengandaikan populasi pemangsan akan berkurang
pada kadar dengan sendirinya (proportional to itself), iaitu:

= di mana r ialah pemalar tetap




4.3.2 Model Lotka-Volterra

Model Lotka-Volterra ialah model yang paling mudah
dalam interaksi mangsa- pemangsa. Model ini telah
diperkenalkan oleh ahli matematik Itali iaitu Vito
Volterra (1926) yang mencadangkan model
persamaan pembezaan untuk menerangkan
peningkatan yang diperhatikan pada ikan pemangsa
/predator fish (dan pengurangan sepadan dalam ikan
mangsa / prey fish) di Laut Adriatik semasa Perang
Dunia I. Dalam masa yang sama di Amerika Syarikat,
persamaan yang dikaji oleh Volterra telah diterbitkan
secara bebas oleh Alfred Lotka (1932) untuk
menerangkan tindak balas kimia hipotetikal dalam kepekatan kimia
8
.

Dengan kehadiran kedua-dua spesis, kita mengandaikan prinsip penyebab kematian
antara mangsa adalah kerana dimakan oleh pemangsa, dan kelahiran dan
kelangsungan hidup pemangsa bergantung kepada bekalan makanan yang ada, iaitu
mangsa. Kita juga mengandaikan bahawa dua spesis menghadapi satu sama lain
pada kadar yang berkadar kepada kedua-dua populasi dan seterusnya berkadar
dengan . (The more there are of either population, the more encounters there are
likely to be.) Sistem persamaan pembezaan yang menggabungkan andaian ini
adalah seperti berikut:

= +

8
http://www.scholarpedia.org/article/Predator-prey_model
Rajah 15 Vito Volterra, ahli
matematik dan fizik
1


97 MODUL MTE3114 APLIKASI MATEMATIK
97

Di mana , , dan ialah pemalar positif. Perlu diingat bahawa
mengurangkan kadar pertumbuhan semula jadi mangsa dan meningkatkan
kadar pertumbuhan semula jadi pemangsa.

Persamaan (1) itulah dikenali sebagai persamaan mangsa-pemangsa atau
persamaan Lotka-Volterra. Penyelesaian bagi sistem persamaan ini ialah fungsi
kedua-dua () dan () yang menerangkan populasi mangsa dan pemangsa
sebagai fungsi masa. Disebabkan sistem ini berpasangan ( dan terdapat dalam
kedua-dua persamaan), jadi kita tidak dapat menyelesaikan persamaan satu persatu.
Ia hanya boleh diselesaikan secara serentak. Malangnya, adalah agak mustahil
untuk mencari formula eksplisit untuk dan sebagai fungsi masa . Bagaimana
pun, kita boleh menggunakan kaedah grafikal untuk menganalisis persamaan ini.


4.3.3 Titik Keseimbangan (Equilibrium Point)

Keseimbangan populasi berlaku pada
model apabila tiada satu pun daripada
kedua-dua tahap populasi tersebut
berubah. Dengan kata lain, kedua-dua
derivatif adalah sama dengan sifar 0.

Pada titik keseimbangan ini, kita
mengandaikan,


> 0

= 0
= 0
( ) = 0
= 0, ) = 0
Rajah 16 Titik keseimbangan interaksi di antara mangsa
dan pemangsa.


98 MODUL MTE3114 APLIKASI MATEMATIK
98
=


Dan
> 0

= 0
+ = 0
( +) = 0
= 0, + = 0
=



4.3.4 Aplikasi Model Mangsa-Pemangsa

4.3.4.1 Masalah
Dr. Rolf Peterson, seorang profesor Ekologi Haiwan Liar di universiti Michigan
Technological telah membuat kajian berkenaan interaksi dan hubung kait serigala
(Canis lupus) dan rusa moose (Alces alces). Kajian ini dijalankan di Taman Negara
Isle Royale, Michigan, US. Matlamat utama penyelidikan ini ialah untuk menjelaskan
peranan serigala pemangsa dalam populasi dinamik rusa.

Tahun Rusa Moose Serigala
1960 610 22
1965 733 28
1970 1295 18
1975 1355 41
1980 910 50
1985 1115 22
1990 1216 15
1995 2422 16
Jadual 2 Bilangan populasi Rusa Moose dan Serigala

Sumber: Earthwatch Institute (Europe).

Soalan:
a) Cari penyelesaian pemalar / constant solution (juga dikenali sebagai
penyelesaian kesimbangan) dan tafsirkan jawapan.
b) Gunakan sistem persamaan pembezaan untuk mencari ungkapan




99 MODUL MTE3114 APLIKASI MATEMATIK
99
c) Lukiskan direction field berdasarkan jawapan persamaan pembezaan dalam
satah-MW. Kemudian gunakan direction field tersebut untuk melakar sedikit
lengkungan penyelesaian (solution curves).
d) Katakan pada satu titik, terdapat 1000 rusa dan 12 serigala. Lukis
lengkungan penyelesaian sepadan dan gunakannya untuk menerangkan
perubahan kedua-dua tahap populasi.
e) Gunakan bahagian (d) untuk melakar dan sebagai fungsi masa

4.3.4.2 Formulasi Model Matematik

Untuk mengkaji interaksi di antara serigala dan rusa moose, maka model yang paling
sesuai digunakan ialah model mangsa pemangsa. Katakan bahawa populasi rusa
moose dan serigala yang diterangkan oleh persamaan Lotka-Volterra (1) dengan
= 0.03, = 0.001, = 0.2 = 0.0002. Masa adalah diukur dalam tahun.

Oleh kerana kedua-dua spesis (mangsa dan pemangsa) hadir dan berhubungan di
antara satu sama lain, maka kita menggunakan formula Lotka-Volterra kerana pada
asasnya kita menganggap bahawa mangsa (rusa moose) akan dimakan oleh
pemangsa (serigala).

Persamaan pembezaan Lotka Volterra:

= +


4.3.4.3 Penyelesaian Masalah Matematik.

Setelah mengenal pasti model matematik yang perlu digunakan, dan mendapatkan
data-data yang diperlukan, maka masalah ini boleh diselesaikan. Untuk mengetahui
sama ada rusa moose berhubung kait dengan serigala, masalah ini akan cuba
permodelkan menerusi persamaan pembezaan Lotka-Volterra.



100 MODUL MTE3114 APLIKASI MATEMATIK
100
(a) Penyelesaian,
Diberikan nilai = 0.03, = 0.001, = 0.2, = 0.0002

= 0.03 0.001

= 0.2+0.0002

Kedua-dua M dan W akan menjadi malar apabila kedua-dua terbitan adalah sifar, 0,
maka:

= 0
0.030.001 = 0
(0.03 0.001) = 0
0.03 0.001 = 0
=
0.03
0.001

= 30

= 0
0.2+0.0002 = 0
(0.2 +0.0002) = 0
0.2 + 0.0002 = 0
= 1000

Mentafsir penyelesaian:
Hasil ini adalah masuk akal. Kerana jika tiada rusa atau serigala, maka populasi
kedua-duanya tidak akan bertambah. Nilai = 30 dan = 1000 menunjukkan
bahawa populasi keseimbangan bagi kedua-dua spesis ialah 30 serigala berkadaran
dengan 1000 rusa. Ini bermaksud, 1000 rusa sudah mencukupi untuk menyokong
populasi serigala sebanyak 30 ekor. Hanya ada dua kemungkinan. Sama ada lebih
banyak serigala menyebabkan rusa berkurang ataupun kurangnya serigala
menyebabkan rusa bertambah.



101 MODUL MTE3114 APLIKASI MATEMATIK
101
(b) Oleh kerana kita tidak boleh mendapatkan ungkapan

daripada formula di atas


dengan adanya , maka kita perlu menggunakan Hukum Rantai (Chain Rule) untuk
menyingkirkan .

=
0.2+0.0002
0.030.001


(c) Jika kita memikirkan W ialah fungsi bagi M, maka persamaan pembezaan kita
ialah

=
0.2+0.0002
0.030.001


Kita akan melukis medan arah untuk persamaan pembezaan ini. Medan arah akan
dilihat pada rajah 8 dan kita akan gunakannya untuk melukis beberapa lengkungan
penyelesaian seperti pada rajah 9. Sekiranya kita bergerak sepanjang lengkungan,
kita boleh melihat bagaimana hubungan di antara M dan W berubah mengikut masa.
Perhatikan bahawa lengkungan yang dilihat sangat rapat apabila kita bergerak di
sepanjang lengkungan, kita akan kembali ke titik yang sama. Lihat juga titik (1000,30)
di dalam penyelesaian lengkungan. Titik itu dikenali sebagai titik keseimbangan
kerana ia selari dengan penyelesaian keseimbangan = 1000, = 30.


medan arah
bagi sistem
mangsa-
pemangsa


102 MODUL MTE3114 APLIKASI MATEMATIK
102


Apabila kita mempersembahkan penyelesaian bagi sistem persamaan permbezaan
seperti dalam rajah 9, kita sebenarnya merujuk kepada satah- sebagai satah fasa
(phase plane) dan kita menggelar penyelesaian kepada lengkungan itu sebagai fasa
trajektori
9
(phase trajectory). Fasa trajektori ialah laluan yang dikesan keluar
daripada penyelesaian (M,W) apabila masa berlalu. Fasa portret (phase portrait)
mengandungi titik keseimbangan dan fasa trajektori tipikal (typical phase
trajectories), seperti yang dapat dilihat pada rajah 9.

Mentafsir Penyelesaian
Berdasarkan rajah 9, titik di tengah-tengah menunjukkan titik keseimbangan bagi
kedua-dua populasi. Melalui penyelesaian ungkapan persamaan pembezaan, kita
dapat mengetahui bahawa populasi kesimbangan bagi kedua-dua spesisi ialah
1000,30 iaitu 1000 rusa moose dan 30 serigala. Titik ini menunjukkan kepada kita
bahawa dengan 1000 rusa adalah mencukupi untuk menampung populasi serigala.
Tidak ada lebih dan tidak ada kurang.

(d) Mulakan dengan 1000 rusa dan 12 serigala yang selari dengan lukisan
penyelesaian lengkungan menerusi titik P0(1000,12). Rajah 10 menunjukkan fasa
trajektori dengan medan arah telah dibuang. Bermula dengan titik P0 pada masa
= 0, dan biarkan bertambah, arah ikut jam atau lawan jam yang harus kita

9
Laluan melengkung yang diikuti oleh sesuatu objek, yang bergerak di ruang udara
atau angkasa.
fasa potret
dalam sistem
Titik keseimbangan


103 MODUL MTE3114 APLIKASI MATEMATIK
103
gerakkan? Baik, kita masukkan data = 1000 dan = 12 dalam persamaan
pembezaan yang pertama, kita akan dapat

= 0.03(1000) 0.001(1000)(12)

= 30 12 = 18

Oleh sebab

> 0, maka kita membuat kesimpulan bahawa meingkat pada titik


P0. Jadi kita perlu bergerak mengikut lawan arah jam pada fasa trajektori.









fasa trajektori pada titik
(1000,12)
fasa trajektori mengikut
kuadran


104 MODUL MTE3114 APLIKASI MATEMATIK
104
Mentafsir penyelsaian:
Pada titik P0 kita dapat lihat bahawa populasi rusa meningkat kerana mungkin
serigala tidak dapat mengimbangi populasinya berbanding populasi rusa moose.
Kedaan in berlaku pada kuadran I ( sepanjang titik P3 menuju ke titik P0). Serigala
juga mungkin masih belum ada di tempat tersebut semasa kedatangan rusa moose.

Pada kuadran II (sepanjang titik P0 hingga titik P1), populasi rusa moose boleh
dikatakan meningkat kepada tahap maksimum (lebih kurang dalam 2500 ekor).
Dalam masa yang sama, populasi serigala juga meningkat. Ini memberi gambaran
kepada kita bahawa rusa moose agak sukar untuk menghindarkan diri daripada
buruan serigala. Keadaan ini menyebabkan populasi rusa moose mulai menurun
pada kuadran III (sepanjang titik P1 menuju ke titik P2). Pada titik P2, populasi rusa
moose ialah sebanyak 1000 manakala populasi serigala ialah sebanyak 50. Populasi
serigala juga dikatakan mencapai tahap maksimum dalam kuadran ini. Ini mungkin
adalah berikutan kerana kesemua serigala telah berhijrah ke tempat baru yang
mempunyai banyak makanan (habitat rusa moose).

Kuadran IV memperlihatkan populasi serigala dan rusa moose menurun secara
serentak. Pada titik P3, adalah dianggarkan populasi serigala ialah sebanyak 30 ekor
manakala populasi rusa moose ialah 400 ekor. Situasi ini adalah ekoran daripada
persaingan daripada pemangsan sendiri (serigala) kerana pada kuadran
sebelumnya, populasi serigala mencapai tahap maksimum. Maka, terdapat
persaingan di antara serigala untuk mendapatkan makanan. Populasi rusa moose
berkurang adalah kerana mereka menjadi buruan dan makanan kepada serigala
yang banyak.

Selepas daripada kuadran IV, populasi serigala dan dan rusa moose kembali seperti
semula iaitu dalam kuadran I di mana populasi awal rusa moose ialah 1000 manakala
serigala pula ialah 12. Dalam keadaan ini, populasi rusa moose meningkat dan
populasi serigala semakin menurun.





105 MODUL MTE3114 APLIKASI MATEMATIK
105
(e) Daripada penerangan pada bahagian (d) bagaimana populasi serigala dan rusa
moose menaik dan berkurang, kita boleh melakar graf bagi () dan (). Oleh
kerana kajian kes ini telah dilakukan oleh Dr. Rolf Peterson, maka grafnya telah
disediakan. Namun begitu, saya telah cuba plotkan grafnya.





Graf populasi rusa
moose sebagai
fungsi masa t
Graf populasi
serigala sebagai
fungsi masa t
Perbandingan populasi rusa moose dan serigala


106 MODUL MTE3114 APLIKASI MATEMATIK
106
Untuk memudahkan graf populasi serigala dan rusa moose mudah untuk
dibandingkan, maka kita perlu menggabungkan kedua-dua populasi di dalam
satu graf yang sama seperti yang dilihat pada rajah di atas. Untuk graf yang
lebih jelas, sila rujuk pada rajah di bawah.


Image Source: Purves et al., Life: The Science of Biology, 4th Edition, by Sinauer Associates
(www.sinauer.com) and WH Freeman (www.whfreeman.com),

Membanding Dengan Realiti

Hasil dapatan daripada model ini menunjukkan bahawa turun naik populasi rusa
dengan serigala adalah tidak selari. Adakalanya populasi serigala meningkat, namun
populasi rusa moose juga masih di tahap yang tinggi yang mana populasi rusa moose
tidak mengalami penurunan. Pada tahun 1965 hingga 1975, jurang perbezaan
populasi antara serigala dan rusa moose sangat ketara. Bermula pada tahun 1985,
populasi rusa moose terus meningkat manakala populasi serigala semakin menurun.

Situasi ini berlaku adalah daripada bebebrapa faktor. Jikalau menurut teori model
Lotka-Volterra yang mana secara logiknya apabila populasi pemangsa berkurang,


107 MODUL MTE3114 APLIKASI MATEMATIK
107
maka populasi mangsa akan bertambah kerana mangsa dapat menyelamatkan diri
dan meneruskan kelangsungan hidup.

Berdasarkan kajian kes yang dilakukan oleh Dr. Rolf Peterson, terdapat banyak
faktor yang mempengaruhi interaksi populasi kedua-dua spesis iaitu serigala dan
rusa moose ini. Bukan hanya kadar pemangsaan semata-mata. Antara faktor yang
mempengaruhi populasi rusa moose ialah dari segi umur. Rusa moose boleh
dibahagikan kepada 3 jenis dan ketiga-tiga jenis ini mempunyai jangka hayat yang
berbeza. Berdasarkan kajian yang dilakukan, purata umur anak rusa moose ialah
selama 3 hingga 8 tahun. Sekiranya mereka melepasi julat ini, maka tahap
kelangsungan hidup mereka akan lebih meningkat.

Namun begitu, rusa moose ini terdedah kepada pemburuan oleh manusia. Hal ini
mendorong kepada penurunan populasi rusa moose ini. Bahkan faktor cuaca juga
sangat mempengaruhi populasi kedua-dua spesis ini. Kekurangan kelahiran anak-
anak rusa moose yang baru membantutkan sumber makanan bagi serigala.
Ditambah pula dengan cuaca yang panas dan kering membuatkan sebilangan
serigala mati. Sekiranya tiba musim sejuk, hal ini menjadi kesukaran bagi serigala
untuk memburu kerana rusa moose boleh bergerak dengan pantas.

Ini adalah sedikit sebanyak faktor-faktor yang mempengaruhi interaksi populasi
serigala dan rusa moose. Untuk mendapatkan graf seperti rajah di atas
(www.sinauer.com) adalah agak mustahil kerana model lotka volterra ini akan
memberikan hasil graf yang cantik (maksudnya dipermodelkan) berbanding realiti
sebenar.











108 MODUL MTE3114 APLIKASI MATEMATIK
108
4.4 MODEL ASAS JANGKITAN PENYAKIT

Matematik telah digunakan untuk memahami dan meramalkan penyebaran penyakit.
Model ini mengkaji semula model penyakit yang paling mudah dan
mempertimbangkan beberapa perkembangan matematik yang telah meningkatkan
pemahaman kita dan keupayaan ramalan terhadap jangkitan penyakit. Dipelopori
oleh Kermack dan McKendrick (1926).

4.4.1 Model SIR

Susceptible Infected Recovered (SIR)


Formula Model SIR

Perwakilan asas Model SIR:

S = Kumpulan individu yang terdedah kepada penyakit.
I = Kumpulan individu yang dijangkiti penyakit.
R = Kumpulan individu yang pulih daripada penyakit.
S (t) = Bilangan individu yang terdedah (susceptible) pada masa t.
I (t) = Bilangan individu yang dijangkiti (infected) pada masa t.
R (t) = Bilangan individu yang pulih (recovered) pada masa t.
N = Size jumlah populasi





109 MODUL MTE3114 APLIKASI MATEMATIK
109
Penentuan Masalah Dalam Model Sir
Salah satu model Matematik yang boleh digunakan untuk
memodelkan penularan wabak penyakit dalam sesebuah populasi
adalah model SIR (Susceptible-Infected-Recovered).
Model SIR ini digunakan oleh penyelidik dan pegawai kesihatan
untuk menerangkan peningkatan dan penurunan bilangan orang
yang memerlukan rawatan perubatan untuk penyakit tertentu
apabila berlaku sesuatu wabak penyakit.
Ketahanan yang dikaitkan dengan cacar air atau Varicella
tergolong dalam kategori ketahanan immunologikal.
Imunisasi terhadap cacar air boleh melindungi seseorang daripada
dijangkiti dan daripada kemungkinan komplikasi perubatan cacar
air yang serius.
Permasalah yang hendak dikaji ialah cara-cara membendung
rebakan jangkitan cacar air atau Varicella dengan mengambil kira
faktor-faktor yang menyebabkan jangkitan berlaku terhadap
golongan manusia yang terdiri daripada kumpulan mudah terdedah
(susceptible), kumpulan dijangkiti (infected), dan kumpulan
pemulihan (recovered).

FORMULASI MATEMATIK DALAM MODEL SIR

Pembinaan Model

Pembinaan model dilakukan dengan andaian-andaian yang berikut
(Smith, David, Moore L., 2001):
a) Populasi telah ditetapkan.
b) Salah satu cara individu boleh meninggalkan kumpulan terdedah
(susceptible) adalah melalui dijangkiti.
c) Salah satu cara individu boleh meninggalkan kumpulan dijangkiti
(infected) adalah setelah sembuh daripada penyakit.
d) Setelah individu sembuh, dia akan memperoleh daya tahan (imuniti)
terhadap penyakit berkenaan.
e) Umur, jantina, status sosial dan bangsa tidak mempengaruhi
kebarangkalian dijangkiti.
f) Daya ketahanan (imuniti) tidak diwarisi secara turun-temurun.
g) Ahli dalam populasi berinteraksi secara homogen (berinteraksi
sesama sendiri dalam darjah yang sama.
h) Model ini tidak berkesan terhadap semua penyakit.
i) Model ini tidak sesuai sekiranya individu tersebut dijangkiti dan
bukan berjangkit.











110 MODUL MTE3114 APLIKASI MATEMATIK
110
Persamaan pembezaan

Persamaan pembezaan yang dihasilkan oleh andaian-andaian:

dS
dt
= S(t)I(t) (1)

dI
dt
= [S(t) k]I(t) (2)

dR
dt
= kI(t) (3)



S(t) + I(t) + R(t) = N (4)









Daripada persamaan (3) dan (4), kita boleh mengetahui bagaimana kumpulan yang
berbeza akan bertindak apabila t . Daripada persamaan (1), kita dapat lihat
bahawa kumpulan terdedah akan lama-kelamaan berkurangan dan menghampiri
sifar. Daripada persamaan (3), kita dapat mengetahui bahawa kumpulan pemulihan
meningkat dan lama-kelamaan akan menghampiri N. Cara kumpulan dijangkiti
bertindak adalah lebih rumit. Kita bermula dengan mengambil pengamiran
persamaan (3) daripada 0 ke t, yang memberi

k I(s)ds = R(t) (5)
0
0

Kita manipulasi persamaan (4) untuk mendapatkan

R(t) = N S(t) I(t) (6)

Dengan menggabungkan (5) dan (6), kita dapat

k I(s)ds = R(t) = N S(t) I(t) (7)
t
0

Di mana
k = kadar pemulihan; k 0,
= kebarangkalian dijangkiti,
= purata transmisi daripada orang yang dijangkiti dalam satu tempoh
masa;
0,
= bilangan individu yang dijangkiti pada satu-satu masa secara purata,



111 MODUL MTE3114 APLIKASI MATEMATIK
111
Apabila kita mengambil pengamiran dari sifar ke infiniti pada sebelah kanan, iaitu
k I(s)ds

0
, bahawa pengamiran ini kurang daripada infiniti, memandangkan jumlah
individu dalam satu kumpulan adalah terbatas. Dengan menggabungkan pengamiran
ini dengan persamaan (7), kita dapat persamaan ini apabila t mencapai infiniti.
I(t) N S() k I(t)ds

0

Memandangkan S() mencapai sifar, k I(s)ds

0
yang bersamaan dengan R(),
mencapai sifar. Oleh itu, apabila t mencapai infiniti I(t) 0 seperti yang diberi Iannelli
(2005).

Kadar perubahan dalam kumpulan dijangkiti (I) bukan selalu negatif atau sifar
berbanding dengan kumpulan terdedah (S), atau selalu positif atau sifar seperti
kumpulan pemulihan. Sama ada kadar perubahan positif atau negatif bergantung
kepada k, dan S(t). Kita dapat lihat dalam persamaan (2) apabila:




Dengan mengaplikasikan sistem kaedah Euler, kita dapat menyelesaikan persamaan
pembezaan. Penyelesaian persamaan pembezaan adalah :
S
n+1 =
S
n
S
n
I
n
t (8)
I
n+1 =
I
n
(1 +S
n
k)t (9)
R
n+1
= R
n
+ kI
n
t (10)








Kumpulan pemulihan merangkumi individu yang menerima imuniti seumur
hidup , tetapi ia tidak menjurus kepada sama ada individu tersebut:
a) masih hidup dengan imuniti sepanjang umur atau
b) mati
1) S(t) < k, maka kadar perubahan kumpulan dijangkiti ialah negatif.
2) S(t) > k, maka kadar perubahan untuk kumpulan dijangkiti ialah positif.
3) Sekiranya S(t) = k, maka kadar perubahan untuk kumpulan dijangkiti ialah sifar.

dimana
i) S
n+1
, I
n+1
dan R
n+1
merupakan bilangan individu yang terdedah, dijangkiti dan
dipulihkan pada masa (n+1).
ii) t ialah perubahan kecil dalam masa dan akan bersamaan dengan 1 (Getz,
Wayne dan James, 2005)
iii) bilangan individu dalam sesuatu kumpulan tidak datang daripada persamaan
(8), (9) dan (10).
iv) persamaan (8), (9) dan (10) digunakan untuk mengira dan k.


112 MODUL MTE3114 APLIKASI MATEMATIK
112
Jadi, kita boleh menggantikan persamaan (3) dengan:
a) satu persamaan untuk individu yang hidup dengan imuniti sepanjang
umur
b) satu persamaan untuk individu yang mati
Dengan ini, kadar pemulihan, k, boleh dibahagikan kepada dua kadar
pemulihan yang berbeza, iaitu:
a) k
V
(kadar pemulihan untuk individu yang hidup dengan imuniti
sepanjang umur)
b) k
D
(kadar pemulihan untuk individu yang mati)

= k
V
I(t)

= k
D
I(t)
Dengan menggunakan sistem kaedah Euler, penyelesaian kepada
persamaan di atas menjadi:
V
n+1
= V
n
+ kI
n
t
D
n+1
= D
n
+ (1 k)I
t
t







Nisbah Pembiakan Asas

Salah satu bahagian dalam model penyakit ialah Nisbah Pembiakan Asas,
diwakilkan oleh B
R
.
B
R
penting kerana ia memberitahu kita jika sesuatu populasi berisiko
terhadap sesuatu penyakit.
B
R
dipengaruhi oleh kadar infeksi dan kadar pemulihan, iaitu , k, dan
diperolehi melalui B
R
=

S
0
. Apabila:
i) B
R
1, kejadian sesuatu penyakit akan meningkat.
ii) B
R
1, kejadian sesuatu penyakit akan menurun dan penyakit tersebut
akhirnya akan dihapuskan.
iii) B
R
= 1, kejadian penyakit akan konsisten (Hackborn, 2008).
B
R
membantu kita meramal mana-mana pihak yang tidak akan dijangkiti
dengan melihat cara model SIR bertindak apabila t .

Herd Immunity Threshold

Keeling (2001) mentakrifkan istilah Herd Immunity sebagai proses dimana
untuk setiap individu yang divaksinkan, risiko infeksi untuk
komuniti lain berkurangan.
Salah satu tujuan vaksinasi adalah untuk mewujudkan herd immunity
sambil mengekalkan bilangan individu yang dijangkiti pada tahap yang
rendah (Keeling, 2001).
Di mana
V
n+1
dan D
n+1
merupakan bilangan individu yang hidup dengan imuniti
sepanjang umur dan bilangan individu yang mati pada masa (n+1) t.
t akan bersamaan dengan 1.



113 MODUL MTE3114 APLIKASI MATEMATIK
113
Herd Immunity Threshold ialah peratus populasi yang perlu diberi
immunisasi untuk mengawal transmisi sesuatu penyakit, iaitu
B
R
= 1.
Persamaan yang difikirkan oleh Diekmann dan Heesterbeek (2000) ialah
H
t
=
B
R
1
B
R
= 1
1
B
R


Effective Reproductive Number

Effective Reproductive Number, yang diwakili oleh E
R
, ialah purata bilangan
kes sekunder yang dihasilkan oleh kes berjangkit semasa wabak. Untuk
mengiranya, nisbah pembiakan asas didarab dengan bilangan individu
yang terdedah (susceptible)pada masa t, iaitu:
E
R
= B
R

S
t
N

E
R
membantu penyelidik dan pengamal perubatan menentukan sejauh
mana keberkesanan polisi mereka dalam mengawal penyakit.
Apabila E
R
1, polisi yang berkaitan dengan pencegahan penyakit adalah
berkesan seperti yang diberi oleh UC Berkeley School of Public Health
(2006).

Nombor Pengawalan Vaksinasi

Nombor Pengawalan Vaksinasi yang dilambangkan oleh C
V
merupakan
purata bilangan kes sekunder yang dihasilkan oleh kes berjangkit semasa
wabak dengan langkah-langkah kawalan, iaitu vaksinasi.
Formulanya ialah
C
V
= B
R
(1 hf)

Apabila C
V
1, pecahan individu dalam sesuatu populasi yang memerlukan
vaksinasi seperti yang diberi UC Berkeley School of Public Health (2006)
dapat dikira.
Kita menggunakan C
V
= 1 dan asas algebra untuk mendapatkan
f
1(
1
B
R
)




114 MODUL MTE3114 APLIKASI MATEMATIK
114
PENYELESAIAN DAN TAFSIRAN MODEL SIR DAN VARICELLA
Penyelesaian Masalah Matematik

Contohnya, populasi terdiri daripada 100 individu yang berinteraksi secara homogen.
Memandangkan penyakit ini adalah sangat berjangkit, semua orang akan dijangkiti
pada akhirnya. Jadual 1 dan 2 menunjukkan kes yang dikira, di mana bilangan
individu yang berada dalam setiap keadaan pada tempoh masa tertentu dapat dilihat.
Permulaannya adalah dimana semua orang mudah terdedah kepada penyakit,
kemudian satu orang dijangkiti secara tiba-tiba. Dalam kes-kes ini, semua orang pulih
dalam satu tempoh, yang membawa maksud bahawa kadar pemulihan, k = 1.

*Persamaan (8), (9) dan (10) tidak digunakan untuk mengira kes-kes yang direka
ini.

Jadual 1: Bilangan kes untuk setiap keadaan per tempoh untuk = 0.65
Kondisi
Tempoh S I R
0 100 0 0
1 99 1 0
2 35 64 1
3 12 23 65
4 4 8 88
5 1 3 96
6 0 1 99
7 0 0 100


Jadual 2: Bilangan kes untuk setiap keadaan per tempoh untuk = 0.85







Kondisi
Tempoh S I R
0 100 0 0
1 99 1 0
2 15 84 1
3 2 13 85
4 0 2 98
5 0 0 100


115 MODUL MTE3114 APLIKASI MATEMATIK
115
Daripada jadual 1 dan 2, dapat dikira. Untuk berbuat demikian, persamaan
(8) dimanipulasi menggunakan t untuk mendapatkan persamaan seperti
berikut:
=
S
n
S
n+1
S
n
I
n


Nilai untuk setiap tempoh dapat dikira menggunakan persamaan di atas.

Jadual 3: Nilai yang berbeza pada setiap tempoh, purata dan
= 0.65
Tempoh Beta ()
0 0
1 0
2 0.646465
3 0.010268
4 0.028986
5 0.09375
6 0.333333
7 0
Purata 0.1396

Jadual 4: Nilai yang berbeza pada setiap tempoh, purata dan
= 0.85
Tempoh Beta
0 0
1 0
2 0.848485
3 0.010317
4 0.076923
5 0
Purata 0.155954


3.2 Kesan Kadar Berjangkit dan Jumlah Orang Berjangkit
Pada Peringkat Awal

Salah satu bahagian yang paling penting dalam model penyakit ialah kadar
berjangkit.
Kadar jangkitan Varicella adalah sekitar antara 65-85% seperti yang dikira
oleh Debby Golonka (2008).
Nombor ini memberi kesan kepada jumlah orang dalam kumpulan mudah
terdedah (susceptible group), kumpulan dijangkiti (infected group) dan


116 MODUL MTE3114 APLIKASI MATEMATIK
116
kumpulan pemulihan (recovered group), dan tempoh masa yang diambil
sehingga semua orang yang akan mendapat penyakit pulih daripadanya.
Set graf yang seterusnya menunjukkan bagaimana kadar berjangkit
mempengaruhi bilangan orang dalam kumpulan mudah terdedah
(susceptible group), kumpulan dijangkiti (infected group) dan kumpulan
pemulihan (recovered group), dengan mengawal jumlah permulaan orang-
orang yang dijangkiti bagi kedua-dua kes ( = 0.65 dan = 0.85).



Rajah 1: Kesan kadar berjangkit terhadap kumpulan mudah terdedah
(susceptible group).

Berdasarkan rajah 1, bilangan orang yang mudah terdedah dalam populasi
dengan alfa yang lebih tinggi lebih cepat berkurangan berbanding dengan
alfa yang lebih kecil.


Rajah 2: Kesan kadar berjangkit terhadap kumpulan berjangkit
(infected group).

Berdasarkan rajah 2, bilangan orang dalam kumpulan berjangkit dalam
populasi dengan alfa yang lebih tinggi mempunyai puncak yang lebih tinggi
berbanding dengan alfa yang rendah. Populasi dalam kumpulan berjangkit
dengan alfa yang tinggi memerlukan tempoh masa yang lebih singkat untuk
mencapai sifar berbanding dengan alfa yang rendah.



117 MODUL MTE3114 APLIKASI MATEMATIK
117

Rajah 3: Kesan kadar berjangkit terhadap kumpulan pemulihan
(recovered group)

Berdasarkan rajah 3, bilangan orang dalam kumpulan pemulihan dalam
populasi dengan alfa yang lebih tinggi meningkat dengan lebih cepat
berbanding dengan alfa yang lebih kecil.


3.3 Kesan Bilangan Orang yang Dijangkiti Awal Terhadap Taburan
Graf untuk Setiap Kumpulan SIR.

Salah satu faktor penting dalam model penyakit ialah bilangan orang yang
dijangkiti pada permulaan.

- Kadar berjangkit ditetapkan kepada 0.65.
-

Rajah 4: Kesan bilangan orang dijangkit awal terhadap kumpulan
mudah terdedah (susceptible group)

Dalam rajah 4, peningkatan bilangan orang yang pada mulanya dijangkiti
mengurangkan masa yang diperlukan untuk mencapai sifar. Apabila
bilangan orang yang pada mulanya dijangkiti penyakit meningkat, graf garis
yang mewakili populasi turut menjadi lebih melengkung dan kurang
bergerigi.



118 MODUL MTE3114 APLIKASI MATEMATIK
118

Rajah 5: Kesan bilangan orang dijangkit awal terhadap kumpulan
berjangkit (infected group)


Dalam rajah 5, apabila bilangan orang yang pada mulanya dijangkiti
ditingkatkan, tempoh masa yang diperlukan untuk kumpulan tersebut
mencapai sifar adalah lebih pendek. Namun begitu, apabila bilangan orang
yang pada mulanya dijangkiti penyakit dikurangkan, maka puncak graf
semakin tinggi.



Rajah 6: Kesan bilangan orang dijangkit awal terhadap kumpulan
Pemulihan (recovered group)

Dalam rajah 6, apabila bilangan orang yang pada mulanya dijangkiti
ditingkatkan, tempoh masa yang diperlukan untuk kumpulan pemulihan
pulih sepenuhnya adalah lebih pendek, maka graf garis yang mewakili
populasi juga menjadi semkin melengkung dan kurang bergerigi.






119 MODUL MTE3114 APLIKASI MATEMATIK
119
4.0 PERBANDINGAN DENGAN REALITI

4.1 Latar Belakang Varicella

Varicella, juga dikenali sebagai cacar air, adalah penyakit berjangkit yang
memaparkan ruam, gatal dan cacar merah. Ia merebak dari orang ke orang, melalui
bersin, batuk, perkongsian makanan atau minuman, sentuhan cecair dari luka
terbuka, dan pendedahan selama lima minit atau lebih terhadap cacar air. Tempoh
inkubasi Varicella adalah sebanyak empat belas hingga enam belas hari. Seseorang
itu dikatakan berjangkit dari satu atau dua hari sebelum bermulanya cacar air
sehingga kulit cacar kering (jumlah sekitar lapan hari).

Varicella adalah penyakit yang sangat berjangkit, dengan kebarangkalian dijangkiti
sebanyak 65% - 85%, dan 90% apabila jarak antara orang yang dijangkiti dengan
orang yang sihat adalah dekat. Sebelum vaksin deperkenalkan, terdapat kadar
kematian yang tinggi. Dengan adanya vaksinasi, kebarangkalian mati akibat Varicella
adalah 0.000093 seperti yang terdapat dalamLaporan Mingguan Morbiditi dan
Kematian oleh Pusat Kawalan Penyakit (2006). Walau bagaimanapun, keberkesanan
vaksin adalah 99% pada tahun pertama, dan semakin berkurang tahun demi tahun
selepas itu.


4.1 Nisbah Pembiakan Asas Varicella

Memandangkan kita mengetahui untuk wabak Varicella, kita dapat
mengira nisbah pembiakan asas Varicella.

Apabila kebarangkalian dijangkiti ialah
a) 65%,

=
0.1391
1
100 = 13.91
b) 85%

=
0.15595
1
100 = 15.595
Secara umumnya,

untuk Varicella adalah antara 10 hingga 12 (Anderson,


Robert, Anderson, 1992).
Perbezaan nilai

yang didapati dengan nilai

sebenar adalah disebabkan


oleh bilangan kes yang sedikit, iaitu dua. Nilai

yang sebenar dikira


daripada pelbagai jenis kes.
Kedua-dua kes memberi nilai

1. Oleh itu, ini menunjukkan bahawa


penyakit ini tidak boleh dihapuskan (walaupun tiada orang yang boleh
dijangkiti dalam kedua-dua kes).

4.3 Herd immunity Threshold Varicella

Setelah nisbah pembiakan asas diketahui, Herd Immunity Threshold,
1

dapat dikira.

Berdasarkan kedua-dua kes, apabila kebarangkalian dijangkiti ialah:
a) 65%,


120 MODUL MTE3114 APLIKASI MATEMATIK
120
H
1
=
B
R
1
B
R
=
13.91 1
13.91
= 0.928

b) 85%
H
1
=
B
R
1
B
R
=
15.5951
15.595
= 0.936

Jika nisbah pembiakan asas sedia ada digunakan untuk Varicella, herd
immunity threshold sehingga 0.90 0.9167 dapat dikira.
4.4 Effective Reproductive Number Varicella

Effective Reproductive Number, E
R
, untuk kedua-dua kes boleh dikira. Kita
mendapat jadual berikut (Jadual 5 dan 6) yang menunjukkan E
R
bagi setiap
tempoh.

Jadual 5: E
R
bagi setiap tempoh untuk = 0.65
t S E
R

0 100 13.91
1 99 13.7709
2 35 4.8685
3 12 1.6692
4 4 0.5564
5 1 0.1391
6 0 0
7 0 0

Jadual 6: E
R
bagi setiap tempoh untuk = 0.85
t S E
R

0 100 15.595
1 99 15.43905
2 15 2.33925
3 2 0.3119
4 0 0
5 0 0

E
R
1 pada tempoh 4 apabila kebarangkalian dijangkiti ialah 0.65.
E
R
1 pada tempoh 3 apabila kebarangkalian dijangkiti ialah 0.85.


121 MODUL MTE3114 APLIKASI MATEMATIK
121
Ini menunjukkan bahawa mana-mana polisi yang dilaksanakan adalah
efektif.
Pecahan maksima untuk golongan yang mudah terdedah untuk E
R
1
secara umum untuk Varicella dapat dikira.
Apabila :

a) B
R
= 10,
S
t
N
=
E
R
B
R
=
1
10
= 10%

iaitu,kurang daripada 10% populasi akan terdedah kepada E
R
1 dan
polisi kawalan yang dilaksanakan adalah efektif.

b) B
R
= 12,
S
t
N
=
E
R
B
R
=
1
12
= 0.083%

iaitu,kurang daripada 8.3% populasi akan terdedah kepada E
R
1 dan
polisi kawalan yang dilaksanakan adalah efektif.

4.5 Nombor Pengawalan Vaksinasi Varicella
Nombor Pengawalan Vaksinasi Varicella, C
V
, dapat dikira.
Kajian menunjukkan keberkesanan vaksin adalah 99% pada tahun pertama,
dan selepas lapan tahun, keberkesanannya jatuh kepada 87% (Peary,
2004).
Liputan vaksinasi untuk Varicella di kalangan remaja pada tahun 2007
adalah 75.7% untuk dos pertama dan 18.8% untuk dos kedua (Medical News
Today, 2008).
C
V
untuk pelbagai B
R
dan dos-dos untuk keberkesanan vaksin yang berbeza
telah dikira seperti dalam jadual 7 dan 8.

Jadual 7: C
V
untuk pelbagai B
R
dan dos-dos apabila h = 0.99
B
R
C
V
,1 dos C
V
, 2 dos
10 2.5057 8.1388
11 2.75627 8.95268
12 3.00684 9.76656

Jadual 8: C
V
untuk pelbagai B
R
dan dos-dos apabila h = 0.87
B
R
C
V
,1 dos C
V
, 2 dos
10 3.4141 8.3644
11 3.75551 9.20084
12 4.09692 10.03728



122 MODUL MTE3114 APLIKASI MATEMATIK
122
Dalam jadual 7 dan 8, penyelidik dan pegawai kesihatan tidak dapat
mencapai matlamat mereka untuk C
V
1 di kalangan remaja pada 2007.
Liputan yang diperlukan untuk mendapatkan C
V
1 dapat dikira. Liputan ini
akan sama untuk satu dan/atau dua dos seperti yang ditunjukkan dalam
jadual (Jadual 9 dan 10).

Jadual 9: Liputan vaksin yang diperlukan untuk pelbagai B
R
dan h = 0.99
B
R
f
10 0.90909
11 0.91827
12 0.925926

Jadual 10: Liputan vaksin yang diperlukan untuk pelbagai B
R
dan h = 0.87
B
R
f
10 1.03448
11 1.0449
12 1.05393

Berdasarkan jadual 9 dan 10, apabila keberkesanan ialah 99%, 90.9%
hingga 92.6% populasi perlu divaksinkan untuk mendapatkan C
V
1.
Apabila keberkesanan vaksin ialah 87%, 103.4% hingga 105.4% populasi
perlu divaksinkan untuk mendapatkan C
V
1.
Namun begitu, 100% populasi tidak mungkin dapat divaksinkan
kesemuanya.
Oleh itu, apabila keberkesanan vaksin ialah 87%, maka penyelidik dan
pegawai perubatan tidak dapat mencapai matlamat untuk memperoleh
C
V
1.
Keberkesanan untuk peratus liputan vaksinasi yang pelbagai dapat dikira
sambil mengekalkan C
V
1, ditunjukkan dalam jadual di bawah.

Jadual 11: Keberkesanan untuk peratus liputan vaksinasi yang pelbagai
sambil mengekalkan C
V
1,



Liputan Vaksinasi
B
R
10% 20% 30% 40% 50% 60% 70% 80% 90% 100%
10 9 4.5 3 2.25 1.8 1.5 1.286 1.125 1 0.9
11 9.090 4.545 3.030 2.273 1.182 1.515 1.299 1.136 1.010 0.909
12 9.166 4.583 3.056 2.292 1.833 1.528 1.310 1.146 1.019 0.917


123 MODUL MTE3114 APLIKASI MATEMATIK
123
Berdasarkan jadual 11, liputan yang diperlukan adalah sebanyak 90% atau
lebih untuk memungkinkan keberkesanan vaksinasi tanpa megira nilai
nisbah pembiakan asas.
Jadual 12 menunjukkan liputan yang diperlukan untuk mendapatkan
C
V
1 dan keberkesanan 100% untuk pelbagai nisbah pembiakan asas.

Jadual 12: Liputan yang diperlukan untuk mendapatkan C
V
1 dan
keberkesanan 100% untuk pelbagai nisbah pembiakan asas

B
R
Liputan vaksin untuk keberkesanan vaksinasi 100%
10 90%
11 90.90909%
12 91.66667%

Bagi mendapatkan C
V
1 dengan keberkesanan vaksinasi 100%, hanya 90
hingga 91.666% populasi yang perlu divaksinkan.

Pentafsiran Penyelesaian
- Pola penyebaran penyakit dalam suatu populasi bergantung terus dengan
ketahanan individu terhadap penyakit itu. Oleh itu, ketahanan terhadap
penyakit berjangkit adalah salah sejenis bentuk perlindungan yang dapat
mengurangkan risiko individu dijangkit penyakit.
- Dalam program vaksin, individu akan divaksinkan apabila dijangkiti oleh
penyakit. Maka, sistem keimunan tubuhnya akan semakin tinggi sehingga
individu yang sudah sembuh tidak akan dijangkiti semula oleh penyakit itu.

Secara kesimpulannya, model SIR ialah permodelan penyakit berjangkit untuk
mengira populasi tertutup yang terdedah (S), dijangkiti (I) dan pulih (R) pada tempoh
masa yang diberikan. Model ini sesuai untuk mengkaji rebakkan virus seperti cacar
air atau Varicella. Menurut model ini, orang yang dijangkiti penyakit ini menjadi kebal
terhadap jangkitan masa depan selepas pemulihan. Model ini juga menerangkan
peningkatan dan penurunan bilangan orang yang memerlukan rawatan perubatan
untuk penyakit tertentu semasa wabak penyakit.












124 MODUL MTE3114 APLIKASI MATEMATIK
124
4.4.2 Model SIA
Bagi penyakit AID / HIV secara khusus kerana tiada penawar penyakit yang ditemui
lagi setakat hari ini.

Justifikasi:
- Bilangan individu yang mudah terpengaruh boleh meningkat disebabkan
oleh individu yang baru direkrut.
- Ia boleh berkurangan akibat jangkitan baru sebagai hasil interaksi dengan
individu yang dijangkiti di dalam kelas I(t) dan juga disebabkan oleh
kematian semula jadi.
- Individu yang dijangkiti (kelas I(t)) boleh maju ke kelas A(t) atau mungkin
mati kerana kematian semula jadi.
- Selepas perkembangan ke kelas A(t), individu yang dikeluarkan daripada
kelas ini disebabkan oleh kematian semulajadi atau kematian berpunca
daripada penyakit.
- Jumlah individual seksual yang matang bagi populasi pada masa yang
diberikan adalah jumlah semua individu dalam semua kelas yang diberikan
oleh, () = () + () +()
- Manakala, kelas yang aktif dalam aktiviti seksual yang diberikan oleh
() = () + ()







125 MODUL MTE3114 APLIKASI MATEMATIK
125
4.4.3 Model SEIA
SEIA ialah Susceptible Exposed Infected Aids. Model ini lebih tepat untuk
permodelan penularan HIV.



4.5 PERMODELAN DOS DADAH

Pharmakokinetik (PK) vs Pharmakodinamik (PD)


Pharmakokinetik (PK) adalah tindakan dadah di dalam badan yang mempunyai
hubungan dengan tempoh masa, termasuk proses penyerapan, pengedaran dalam
tisu badan, biotransformasi dan perkumuhan.
- Apakah yang berlaku kepada ubat itu selepas ia masuk ke dalam badan?
- Apakah reaksi tubuh badan dengan dadah yang berkadar dengan masa?


126 MODUL MTE3114 APLIKASI MATEMATIK
126



Pharmakodinamik (PD) menerangkan hubungan antara kepekatan dadah sistemik
dan kesannya dengan masa dan model statistik.
- Apakah yang dadah lakukan kepada badan?














127 MODUL MTE3114 APLIKASI MATEMATIK
127
Hubungkait di antara Pharmakokinetik dan Pharmakodinamik:

Model PK / PD menggabungkan komponen model PK yang menggambarkan
peredaran masa dadah dalam plasma dan komponen model PD yang mengaitkan
kepekatan plasma terhadap kesan dadah untuk menggambarkan peredaran masa
bagi kekuatan kesan yang terhasil daripada pentadbiran (administration) tertentu
regimen dos (dari Derendorf dan Meibohm).

Kepentingan model:
1. Model PK dan PD membantu dalam memilih dos yang bersesuaian untuk
disahkan dalam ujian klinikal.
2. Model ini dapat melihat keberkesanan terhadap dos dadah yang dipilih.

Kegunaan Model:
1. Ramalan tindak balas daripada pesakit
2. Ramalan kejayaan berdasarkan ujian klinikal
3. Penggunaan dadah yang baru (ubat)
4. Pelabelan dos





External exposure
Absorbed dose
Target dose
Tissue interaction
Early effect
Adverse effect
Disease/injury
Pharmacokinetics
Pharmacodynamics
External exposure
Absorbed dose
Target dose
Tissue interaction
Early effect
Adverse effect
Disease/injury
Pharmacokinetics
Pharmacodynamics


128 MODUL MTE3114 APLIKASI MATEMATIK
128
Contoh-contoh Permodelan:

A. Paracetamol
- Kajian ini adalah untuk memastikan dos paracetamol diperlukan bagi orang
dewasa melalui rektum untuk mencapai kepekatan plasma paracetamol
antara 10-20 gml-1.
- Kepekatan toksik = 120 g ml1



Dos
- Berapa banyak ubat yang anda perlukan?
- Contoh Parasetamol 500 mg

Dos Regimen
- Berapa kerap ubat yang diperlukan?
- Masa 4 jam sekali.

B. Kesan dos bagi phenylbutazone (PBZ) dan flunixin (FLU)
- Graf menunjukkan hubungan antara kesan dos bagi
phenylbutazone (PBZ) dan flunixin (FLU) kepada kuda.
- PBZ dan FLU telah diuji pada sendi carpal bagi penyakit artritis.








129 MODUL MTE3114 APLIKASI MATEMATIK
129
Untuk Flunixin (FLU)



Untuk Phenylbutazone (PBZ)




130 MODUL MTE3114 APLIKASI MATEMATIK
130





5.1 PENGHAMPIRAN OLEH ARCHIMEDES

Pendahuluan
Sekitar tahun 250 SM, ahli matematik Yunani Archimedes mengira nisbah ukur lilit
bulatan melalui diameternya. Suatu penentuan tepat ini, yang pada hari ini dikenali
sebagai nisbah telah lama menarik minat minat orang-orang Greek purba untuk
mencari perkadaran matematik yang tepat dalam seni bina, muzik dan seni-seni yang
lain. Penghampiran (pi) telah diketahui selama lebih daripada 1000 tahun. Nilai
Archimedes, bukan sahaja tepat malah ia adalah satu teori yang pada asalnya dan
bukan pengiraan. Maka, nilai pada hari ini adalah asas daripada penghampiran
daripada teori Archimedes.


Siapakah Archimedes

Archimedes of Syracuse (Greek: ; c.287
SM c.212 SM) adalah seorang ahli matematik greek,
ahli fizik, jurutera dan sebagainya. Walaupun tidak
banyak yang diketahui tentang tentang beliau, beliau
dianggap sebagai salah seorang saintis yang terkemuka
di zamannya. Antara karya-karyanya yang terkenal
dalam fizik ialah berkenaan prinsip hidrostatik, statik dan
penerangan prinip tuas dan takal. Beliau diberi pujian
dalam menghasilkan inovatif kepada mesin-mesin dan
sebagainya. Dan antara salah satu hasil karya beliau
ialah teori pengampiran kepada .


Apa itu

Pi ialah pemalar matematik yang merupakan nibah
kepada lilitan bulatan dengan garis pusat (diameter) ,
lebih kurang sama dengan 3.14159. Pi diwakilkan
dengan huruf greek iaitu sejak pertengahan abad ke 18 dengan sebutan (/pa/).

Kegunaan

digunakan untuk mengira dalam beberapa rumus matematik seperti lilitan satu
bulatan jejari ( = 2 ), luas suatu bulatan berjejari ( =
2
), luas permukaan
sesuatu sfera berjejari ( = 4
2
) dan isipadu suatu sfera berjejari ( =
3
).

BAB 5
IDEA UTAMA MATEMATIK
BERKAITAN KALKULUS
Rajah 17 Archimedes of
Syracuse


131 MODUL MTE3114 APLIKASI MATEMATIK
131
PENGHAMPIRAN OLEH ARCHIMEDES

Kaedah Archimedes tentang penghampiran pi yang melibatkan perimeter dan
poligon dibataskan dengan ukur lilitan bulatan yang diberikan. Oleh itu, daripada
mengukur poligon pada suatu-suatu masa, Archimedes menggunakan Teori Euclid
untuk membentuk prosedur numerikal untuk mengira perimeter bagi ukur liitan
poligon sisi 2n, apabila perimeter bagi sisi poligon diketahui.

Kemudian, permulaan bagi mengukur lilit heksagon, dia menggunakan formula untuk
mengira perimeter bagi poligon yang mempunyai sisi 12, 24, 48 dan akhirnya 96. Dia
kemudiannya mengulang proses menggunakan poligon yang lain (selepas
membangunkan formula yang setara). Keunikan prosedur Archimedes ini ialah dia
telah menyingkirkan geometri dan menukarkannya kepada prosedur aritmetik,
sesuatu yang mungkin membuatkan Plato terkejut. Tapi ia sebenarnya adalah
amalan yang biasa dilakukan di timur terutamanya sarjana China


Teori Kunci (The Key Theorem)

Teori kunci yang digunakan oleh Archimedes ialah dalam bab Proposition 3 dalam
buku VI Euclids Elements. Teorinya ialah seperti berikut:

Jika sudut bagi segi tiga dibahagi dua sama, dan garis
lurusnya memotong sudut tapaknya juga, maka segmen
tapak tersebut akan mempunyai nisbah yang sama seperti
baki sisi segi tiga tersebut. Dan jika segmen tapaknya
mempunyai nisbah yang sama seperti baki sisi segi tiga, garis
lurus yang bersambung dengan bahagian bucu akan
membahagi sudut segi tiga kepada dua.

Kaedah Archimedes

Archimedes membuat penisbahan dengan menggunakan poligon yang dilukis di
dalam (inscribed polygon) dan poligon yang dilukis di luar bulatan (circumscribe
polygon).


Rajah 18

Poligon dalaman
Poligon luaran


132 MODUL MTE3114 APLIKASI MATEMATIK
132
Pertamanya, Archimedes mengatakan bahawa kawasan luar bulatan bulatan adalah
lebih besar daripada kawasan poligon yang dilakarkan di dalam. Dalam rajah di
bawah, heksagon sekata telah dilakarkan di dalam.


Rajah 19

Untuk mencari nilai pi, archimedes mengambil poligon bersisi enam (heksagon
sekata) sebagai eksperimen awal. Heksagon awal terdiri daripada enam buah segi
tiga sama sisi.


Rajah 20

Maka, kita keluarkan satu bahagian daripada segitiga tersebut.


Rajah 21



133 MODUL MTE3114 APLIKASI MATEMATIK
133
Daripada rajah 5 di atas, kiat dapat mengetahui bahawa OCB ialah segitiga bersudut
tegak. Kita juga tahu bahawa OB=OD=BD kerana segi tga OBD ialah segi tiga sama
kaki. BD kita wakilkan sebagai L. Jadi, BC=CD iaitu

2
.

Katakan Li ialah poligon dalaman (inscribed polygon), Maka, ungkapannya boleh jadi
seperti berikut:

= sin(

2
) + sin (

2
)

= 2sin (

2
)

Seterusnya, Archimedes turut melakar heksagon di luar bulatan (circumscribed
polygon) dan membuat pengiraan luas heksagon tersebut.


Rajah 22

Sama juga seperti poligon dalaman, kita juga akan mengeluarkan satu bahagian
daripada poligon luaran.

Kemudian, kita katakan pula

sebagai poligon luaran (circumscribed polygon),


maka ungkapannya seperti berikut:

= tan(

2
) + tan(

2
)

= 2tan(

2
)

Maka, daripada kedua-dua persamaan ini, kita dapat menyimpulkan bahawa
sin

2

Dimana,
=
=
360

=
2



Setelah mendapatkan formula ini, kita akan mengambil heksagon sebagai poligon
percubaan yang pertama.


134 MODUL MTE3114 APLIKASI MATEMATIK
134


sin

2

6 sin
(
360
6
)
2
6
(
360
6
)
2

6sin30 6tan30
6
1
2
6
3
3

3 23

Berdasarkan hasil yang diperolehi dengan menggunakan poligon heksagon, maka
kita bahawa nilai ialah di antara 3.0 hingga 3.464. Untuk meneruskan pencarian
Archimedes menggunakan poligon dengan sisi yang lebih banyak iaitu poligon
bersisi 12,24,48 dan 96. Kesemua dapatan direkodkan dalam jadual di bawah.

N

Purata
6 3.000 3.464 3.232
12 3.106 3.215 3.161
24 3.133 3.160 3.146
48 3.139 3.146 3.143
96 3.141 3.143 3.142

Nilai berdasarkan poligon yang mempunyai sisi sebanyak 96 memberikan nilai
3.142 yang mana nilai ini adalah sangat tepat dengan nilai yang digunakan pada
hari ini.


KAEDAH KEDUA

Antara kerja-kerja Archimedes yang paling popular pada Zaman Pertengahan dan
yang pertama diterjemahkan ke bahasa Latin, ialah sebuah karya yang bertajuk The
Measurement of a Circle. Ia merupakan sebahagian daripada hasil kerja yang lebih
panjang, yang hanya terdiri daripada tiga cadangan (propositions). Cadangan ketiga
(Proposition 3) dalam karya Archimedes, iaitu The Measurement of a Circle yang
menyatakan bahawa lilitan mana-mana bulatan melebihi tiga kali ganda dengan
kurang daripada

tetapi lebih daripada

daripada diameter bulatan.






135 MODUL MTE3114 APLIKASI MATEMATIK
135
Lilitan bulatan terletak di antara perimeter poligon sekata bersisi n terterap lilit
(circumscribed) dan perimeter poligon sekata bersisi n terterap dalam (inscribed).
Apabila n bertambah, beza lilitan dari kedua-dua perimeter menjadi lebih kecil.
Demonstrasi ini pun dikenali sebagai method of exhaustion. Dalam menganggar
nilai yang sesuai untuk , Archimedes terus inscribed dan circumscribed poligon
sekata dengan sisi 6,12,24,48 dan 96 dalam dan luar bulatan. Heksagon sekata
merupakan poligon sekata yang paling mudah untuk diterap dalam berbanding
dengan poligon-poligon sekata yang lain.

Langkah-langkah pengiraan nilai pi, oleh Archimedes

A. Pengiraan Perimeter Poligon Di Luar Bulatan


Rajah 1.3: Poligon di luar bulatan

Andaikan:










Seterusnya,
: [= : ] > :

: > : ()
dan

: [= : ] = : (2)
=
=
=

=







136 MODUL MTE3114 APLIKASI MATEMATIK
136
Langkah Pertama
Lukiskan OD yang membahagi sudut AOC kepada separuh dan menemukan AC di
D.

Sekarang,

: = : ( , )



supaya
+: = :

+



atau
+: = :


+



Daripada (1) dan (2),

=
+

>

>



Maka,
: > : ()

Dengan menggunakan Theorem Pythagoras,
: [= (

):

=
+

>
+

>



supaya : >

: ()




137 MODUL MTE3114 APLIKASI MATEMATIK
137
Langkah Kedua
Lukiskan supaya membahagi sudut kepada dua dan menemukan pada
.

Kemudiannya,
: = :

+

=
+



Maka,

+



Oleh itu,


Melalui (3) dan (4),

>

>

:

Oleh itu,
: >

: ()
Dengan menggunakan Theorem Pythagoras,

>
(

) +

>

>

>


Dengan ini,
: >

: ()

Langkah Ketiga
Lukiskan OF untuk membahagi sudut AOE kepada separuh dan menemukan AE
pada F.

Daripada (3) dan (5),
OA:AF[(

: ]
: > 2334

: ()


138 MODUL MTE3114 APLIKASI MATEMATIK
138
Oleh itu,

OF:FA>{(

} :
>

:

Maka, : >

: ()

Langkah Keempat
Biar OG membahagi sudut AOF kepada separuh dan menemukan AF pada G.
Daripada (7) dan (8),

=
+

>


>



Maka, : >

:

Sekarang, sudut AOC (
1
3
daripada satu sudut tegak, telah dibahagi kepada
separuh sebanyak empat kali dan

=


Jadikan sudut AOH pada sisi OA yang lain sama dengan sudut AOG, dan biarkan
GA yang terhasil menemukan OH pada H. Maka,

=



Jadi, GH merupakan salah satu sisi daripada poligon sekata yang mempunyai 96
sisi di luar bulatan.
Sejak, : >

:
dan, AB = 20A , GH = 2AG
diikuti oleh,
: ( )[>

:
: ( )[>

:


139 MODUL MTE3114 APLIKASI MATEMATIK
139
Tetapi,

<

< +

<



Oleh itu,










B. Pengiraan Perimeter Poligon Di Dalam Bulatan
















Rajah 1.3: Poligon di dalam bulatan

Andaikan,








lilitan bulatan (kurang daripada perimeter poligon)
adalah kurang daripada

kali diameter , <

=
=








140 MODUL MTE3114 APLIKASI MATEMATIK
140
Kemudiannya,



<



Maka,
: < :
Langkah Pertama
Biar AD membahagi sudut BAC kepada separuh dan menemukan BC pada d dan
menemukan bulatan pada D. Sambungkan BD.

Maka,
= =

sudut pada D dan C adalah sudut tegak. Dengan itu, segi tiga ADB, [ACd] dan BDd
adalah sama.
Dengan ini,

: = : = : (Teorem Euclid VI,3)
: = ( +): ( +)
: = ( +):

atau ( +): = :
tetapi

<

,

manakala



Disebabkan

=
+



Maka,
: < : (1)
Seterusnya, = +

+


141 MODUL MTE3114 APLIKASI MATEMATIK
141

<

<

<



Maka,
: <

: (2)




Langkah Kedua
Biarkan AE membahagi dua sudut BAD kepada separuh, dan menemukan bulatan
pada E. Sambungkan BE.

Daripada (1),

=
+

<

<

<



Maka,

: < : ()
Daripada (2),
= +

<

<

<



Maka,
: <

: (4)



Langkah Ketiga


142 MODUL MTE3114 APLIKASI MATEMATIK
142
Biarkan AF membahagi sudut BAE kepada separuh, menemukan bulatan pada .

Daripada (3) dan (4),

=
+

<

<



Maka,
: < : (5)

Seterusnya, seperti di atas,
= +

<

<

<


Maka,
: <

: (6)

Langkah Keempat
Biarkan AG membahagi sudut BAF kepada separuh, menemukan bulatan pada G.

Daripada (5) dan (6),

=
+

<



Maka,
: <

:
dan


143 MODUL MTE3114 APLIKASI MATEMATIK
143
= +

<
(

<

<



Maka, : > :

(7)
Sudut BAG, hasil pembahagian sudut BAC kepada separuh, sebanyak 4 kali, atau


daripada sudut tegak adalah bersamaan dengan

daripada sudut tegak. Sudut


tengah BOG adalah

daripada sudut tegak. Oleh itu, BG merupakan salah satu


sisi daripada sebuah poligon sekata bersisi 96 sisi dalam bulatan.

Daripada (7),
( ): >


( ): >


dan

>



Merujuk kepada bahagian A dan B, secara kesimpulanya, Archimedes telah
membuktikan nilai pi bahawa:

< <




APLIKASI (PI) DALAM KONTEKS SEBENAR


Piramid Besar Giza atau dikenali
sebagai Piramid Khufu ialah yang
tertua dan terbesar di antara 3
piramid di Giza, Mesir. Piramid ini
juga tersenarai dalam & Keajaiban
Dunia yang masih bertahan hingga
kini. Piramid Giza ini merupakan
struktur binaan yang paling tinggi di
dunia pernah dibina oleh manusia
dalam 3800 tahun.



144 MODUL MTE3114 APLIKASI MATEMATIK
144
Ramai yang tidak tahu bahawa pembinaan piramid
melibatkan penggunaan (pi) di dalamnya. Piramid
dibina dalam dimensi yang sangat istimewa.
Anggaran dimensi bagi piramid dikira oleh Petrie
mengikut tinggalan batu dalam tanah untuk batu-
batu yang masih kekal di bahagian atas piramid
dengan sudut kecerunannya 51 52' 2'.
Penglibatan nilai pi dalam dimensi utama
menunjukkan ketepatan yang hampir kepada nilai
pi.


Satu lagi kebetulannya ialah hubungan di antara
tinggi segi tiga piramid dengan separuh tinggi bagi
sisi piramid., kerana ia wujud sebagai Golden
Section atau nisbah tertentu yang yang menyamai
perkadaran , F = (sqr(5)+1)/2 = 1.618 = 356:220.
Nisbah ini 356:220 = 89:55 juga terkandung dalam
Siri Fibonaci

1 2 3 5 8 13 21 34 55 89 144 ...


















Pi juga digunakan ketika pembinaan terowong dijalankan. Keluasan dan kestabilan
lengkung yang ingin dibina haruslah dikira dengan teliti agar tiada sebarang
permasalahan berlaku. Ketinggian terowong yang berada di dalam kawasan Genting
Sempah yang mempunyai ukuran jejari sepanjang 26 kaki atau 8.7meter. Oleh itu,
jurutera yang memmbina lakaran tersebut harus mengaplikasikan penggunaan
dalam menentukan jumlah keluasan terowong yang diperlukan bagi pembinaan
terowong ini.
Nilai pi digunakan bagi mendapatkan ukuran lengkung yang tepat bagi memastikan
kesemua kenderaan dapat melaluinya dalam keadaan selamat.


145 MODUL MTE3114 APLIKASI MATEMATIK
145





Selain itu, penggunaan juga dapat diaplikasikan dalam bidang pemakanan iaitu
semasa pembuatan pizza. Contohnya, pada jamuan menyambut Hari Christmas
yang lalu, seorang pembuat pizza telah mendapat tempahan sebanyak 50 keping
pizza. Pelanggannya meminta pembuat pizza
itu meletakkan keju pada sekeliling pizza yang
di tempah.

Oleh itu, dalam menentukan bilangan keju
yang diperlukan untuk tempahan tersebut,
pembuat pizza itu perlu mengetahui ukur lilit
bagi sekeping pizza. Kita anggarkan sekeping
pizza yang berdiameter 10 cm dan setiap satu
daripadanya memerlukan 2 keping keju. Oleh
itu, pembuat pizza tersebut harus
mengaplikasikan penggunaan dalam
menentukan jumlah ukur lilit bagi kesemua
pizza dan berapakah bilangan keju yang
diperlukan bagi memuaskan hati pelanggannya.



Justeru itu, nilai juga banyak diaplikasikan dalam bidang sukan. Ia digunakan
semasa penyediaan ukuran padang dan gelanggang dilakukan. Ia bukan sahaja
digunakan pada peringkat antarabangsa sahaja bahkan juga dalam pertandingan
yang kecil seperti di peringkat sekolah. Antara contoh penggunaan nilai dalam
bidang sukan ialah semasa menyediakan ukuran bulatan tengah bagi gelanggang
bola jaring. Ukuran piawai diameter bagi bulatan tengah tersebut ialah 96 cm.
Dengan menggunakan nilai kita dapat menentukan ukur lilit bulatan tersebut untuk
membuat lakaran pada gelanggang bola jaring. Tambahan lagi, bagi melakar
kawasan penjaga gol untuk kedua-dua pihak juga kita perlu menggunakan nilai
kerana kawasan tersebut menggunakan bentuk semi bulatan.

Pizza
Terowong


146 MODUL MTE3114 APLIKASI MATEMATIK
146


Selain diaplikasikan untuk melakar gelanggang bola jaring, nilai juga dapat
diaplikasikan untuk gelanggang lain seperti bola keranjang, bola sepak dan sepak
takraw. Ia juga diaplikasikan dalam menentukan ukur lilit sebiji bola dalam
pertandingan bola sepak. Selain itu, dalam menyediakan lensa kamera juga, kita
akan mengaplikasikan nilai . Sebagai contoh, dalam pembuatan lensa kamera
Nikon kita perlu mengetahui ukur lilit lensa tersebut dengan menggunakan diameter
piawai yang telah ditetapkan iaitu 4.6 mm 23.0 mm. Dengan mengetahui ukur lilit
lensa kamera, pembuat kamera tersebut dapat menentukan saiz kamera yang sesuai
digunakan,










Dalam bidang pembinaan dan automobil pula, nilai banyak diaplikasikan untuk
menentukan saiz sport rim kereta, panjang jejari tayar basikal dan saiz getah paip.
Diameter paip yang biasa digunakan di rumah ialah 13 mm, 20 mm dan 25 mm. Oleh
itu, pengeluar getah paip perlu mengambil kira diameter paip yang biasa digunakan
di rumah bagi menghasilkan getah paip yang sesuai dengan setiap jenis paip.
Contohnya, pengeluar getah paip ingin menghasilkan getah paip untuk paip yang
berdiameter 13 mm. Oleh itu, pengeluar getah paip perlu mengetahui ukur lilit paip
tersebut menggunakan nilai . Maka, diameter getah paip yang perlu dihasilkan ialah
13 mm.
Lensa kamera
4.6 23.0 mm
Gelanggang bola jaring


147 MODUL MTE3114 APLIKASI MATEMATIK
147














Di samping penghasilan getah paip, kita juga dapat melihat pengguna dalam
menentukan panjang jejari yang diperlukan untuk menghasilkan tayar basikal yang
mampu menampung berat penunggang. Sebagai contoh, sebuah tayar basikal
mempunyai ukur lilit sepanjang 18 inci. Seorang pembuat tayar ingin menghasilkan
jejari-jejari besi untuk melengkapkan sebuah tayar basikal tersebut. Oleh itu,
pembuat tayar itu perlu menentukan panjang satu jejari besi menggunakan nilai .
Dengan menggunakan ukur lilit tayar basikal tersebut, maka panjang satu jejari besi
itu ialah 18/2 inci.










Aplikasi nilai juga boleh didapati dalam
menghasilkan sebuah kubah masjid. Sebagai
contoh, pembinaan masjid Tooba di Karachi, Sindh,
Pakistan adalah masjid ke-18 terbesar di dunia
yang menjadi ikon seni bina moden dan
memberangsangkan. Jurutera yang membina
kubah bagi masjid ini, haruslah terlebih dahulu
mengetahui ukuran diameter yang dikehendaki bagi
mendapatkan keluasan kubah masjid yang bakal
dibina. Diameter yang telah ditetapkan adalah 65 m
(212 kaki). Oleh itu, jurutera yang membina lakaran tersebut harus mengaplikasikan
penggunaan dalam menentukan jumlah keluasan kubah yang harus dibina bagi
pembinaan masjid ini. Nilai pi digunakan bagi mendapatkan ukuran lengkung yang
tepat.
Paip dan getah paip
Tayar basikal dan jejarinya
Kubah masjid


148 MODUL MTE3114 APLIKASI MATEMATIK
148
PENENTUAN LUAS BULATAN OLEH ARCHIMEDES


PENDAHULUAN

Masalah menentukan luas bagi bulatan pernah dianggap sebagai satu cabaran
matematik yang hebat. Cabaran-cabaran ini disahut oleh banyak ahli matematik dari
zaman matematik Babylon hinggalah kepada zaman ahli matematik Greek.

Permasalahan ini diteruskan oleh Archimedes (287-212 SM) dengan menggunakan
kaedah kuasa dua bulatan (squaring of circle). Archimedes menyimpulkan bahawa
luas bulatan merupakan had kepada luas poligon di dalam bulatan dengan bilangan
sisi kepada ketidak terhinggaan (infinity).


Prinsip Asas Archimedes Dalam Bulatan

Dalam menghuraikan masalah ini, Archimedes menekankan kepada beberapa
prinsip asas dalam bulatan. Pertama, luas poligon dengan sisi n (n-gon) yang dilukis
di dalam unit bulatan menghampiri suatu nilai iaitu pi () apabila nilai n meningkat.

Luas poligon yang dilukis di dalam bulatan menghampiri luas bulatan apabila
bilangan sisi poligon meningkat. Kemudian, perimeter poligon semakin menghampiri
lilitan bulatan apabila bilangan sisi poligon meningkat.


PENENTUAN LUAS BULATAN

Seperti yang dinyatakan di atas, Archimedes menggunakan kaedah squaring the
circle iaitu kaedah yang mengenalpasti poligon yang menyamai luas bulatan dengan
jejari (r) tertentu. Untuk percubaan pertamanya, Archimedes menggunakan poligon
dalaman segi empat dalam bulatan.

Segi empat sama yang dilukis di dalam (inscribed) bulatan. Ini bermakna segi empat
tersebut adalah sepadan dan bucunya menyentuh bulatan.


Rajah 23



149 MODUL MTE3114 APLIKASI MATEMATIK
149
Berdasarkan rajah 7 di atas, AC ialah diameter kepada bulatan dan panjang AC ialah
2r. Oleh kerana ABC merupakan segi tiga sama kaki, maka panjang AB ialah sama
dengan BC. Dengan menggunakan AC sebagai hipotenus (2r), panjang AB dan BC
dapat ditentukan seperti berikut:

Jadikan AB = BC = a, maka nilai a dicari dengan menggunakan teori Phytagoras.

2
+
2
= (2)
2

2
2
= 4
2

2
= 2
2

= 2

Didapati panjang AB dan BC ialah 2. Maka, luas segi empat A ialah:
=
= 2 2
= 2
2


Luas segi empat yang kita dapatkan ialah 2
2
. Namun begitu, ianya masih belum
dapat menghampiri luas bulatan yang sebenar. Jadi, archimedes menggunakan
poligon yang lain dalam percubaan seterusnya. Poligon yang dipilih ialah poligon sisi
6 ataupun heksagon. Beliau percaya bahawa percubaan kali ini akan mendapat
keputusan yang lebih baik daripada sebelumnya.

Untuk menentukan penghampiran luas bulatan dengan heksagon, Archimedes
membahagikan heksagon kepada enam bahagian segi tiga. Luas heksagon boleh
didapati setelah luas satu segi tiga berjaya diperolehi.


Rajah 24

Berdasarkan rajah 8, Panjang AB = r. Jadi pengiraan bagi menentukan tinggi satu
segi tiga ialah seperti berikut. Kita wakilkan tingginya sebagai h.

2
+(

2
)
2
=
2

2
+

2
4
=
2



150 MODUL MTE3114 APLIKASI MATEMATIK
150

2
=
4
2

2
4

2
=
3
2
4

=

3
2
4

=
3
2


Setelah mendapat nilai tinggi segi tiga iaitu =
3
2
, maka luas heksagon di dalam
bulatan dapat ditemukan. Maka, luas heksagon ialah:



= 6
= 6
1
2

= 6
1
2


Gantikan, =
3
2
ke dalam persamaan
= 6 (
1
2

3
2
)
=
33
2
2

= 2.59
2


Berdasarkan persamaan di atas, maka luas heksagon ialah 2.59
2
. Nilai yang
diperoleh dengan menggunakan luas heksagon adalah lebih baik berbanding luas
segi empat sama, ia sebenarnya masih belum menghampiri luas sebenar bulatan.
Hal ini mendorong Archimedes untuk meneruskan percubaan ketiga. Beliau telah
mencuba dengan menambahkan sisi poligon untuk mendapatkan luas bulatan yang
paling tepat.


Rajah 25


151 MODUL MTE3114 APLIKASI MATEMATIK
151

Maka, luas bagi poligon sisi n adalah n kali luas satu segi tiga seperti mana di
bawah.

= ( ) =
1
2


Apabila bilangan n-sisi bertambah,

=
1
2
=
1
2
()

( ) ialah perimeter poligon, di mana apabila n semakin meningkat, ia menghampiri
lilitan bulatan (circumference of the circle) iaitu 2. Archimedes telah membuat
pencerapan bahawa sekiranya poligon tersebut mempunyai sisi n, maka setiap segi
tiga dikira sebagai
1
2
daripada lilitan bulatan. Selain itu, tinggi segi tiga, h juga
menghampiri jejari bulatan, r.

Semakin bertambah bilangan segi tiga, luas poligon akan menghampiri dan
memenuhi luas bulatan. Sehubungan dengan itu, Archimedes telah dapat
menentukan luas bulatan seperti berikut:

=
1
2
( )
1
2
(2) =
2


Dalam menentukan luas bulatan, ia melibatkan nilai tetap , yang mana wujud
sebagai nisbah lilitan bulatan kepada diameter bulatan.


APLIKASI LUAS BULATAN DALAM KONTEKS SEBENAR


Pernahkah anda masuk ke kolam
renang? Adakah anda semua tahu
bahawa kolam renang menggunakan
formula luas dalam menentukan
keluasannya? Bagi kolam renang yang
tidak berbentuk petak, formula yang
digunakan ialah formula luas bulatan
kerana ia melibatkan nilai pi.




152 MODUL MTE3114 APLIKASI MATEMATIK
152
Seperti mana yang anda semua pernah
lihat, kolam renang mempunyai pelbagai
bentuk dan bentuk-bentuk ini sangat
mempengaruhi luasnya. Ahli matematik
telah lama menggunakan konsep luas
dalam membentuk satu kolam renang
berdasarkan kepada kriteria yang mereka
mahukan.



Pengaplikasian luas bulatan dalam kehidupan seharian adalah amat penting. Salah
satu contoh adalah penghasilan botol minuman. Sebagai yang kita ketahui,
kebanyakan penutup botol minuman berbentuk bulat. Jadi, penggunaan luas bulatan
digunakan dalam menentukan saiz penutup botol yang berpadanan dengan
muncung botol tersebut. Perkara ini perlu dititik beratkan kerana sekiranya luas
bulatan yang dikira tidak tepat, kesannya penutup botol tersebut tidak dapat ditutup
dengan rapat. Oleh itu, pengusaha kilang perlu mengetahui terlebih dahulu luas
bulatan bagi muncung botol tersebut.

















Luas bulatan
penutup botol =
r
Botol minuman
r
Penutup botol


153 MODUL MTE3114 APLIKASI MATEMATIK
153
Selain itu, pengiraan bagi luas bulatan juga digunakan dalam membina gelanggang
bola keranjang. Ia diperlukan bagi mendapatkan ukuran yang lebih tepat terutamanya
ukuran pada bulatan tengah atau centre circle. Rajah di bawah menunjukkan pelan
bagi sebuah gelanggang bola keranjang.



Manakala, bagi para saintis yang mengkaji struktur bumi telah mengaplikasikan
penggunaan formula bagi luas permukaan sfera yang telah diterbitkan daripada luas
bulatan ini dalam pembuatan glob. Rumus yang telah digunakan bagi penghasilan
glob ini ialah

Luas permukaan sfera = 4 x ( luas bulatan )
= 4 x ( )
= 4


Pengiraan luas permukaan sfera dalam
pembuatan glob ini adalah bertujuan bagi
menghasilkan replika bumi yang menghampiri
dengan ukuran yang sebenar. Oleh itu, setiap glob
yang dihasilkan mempunyai skala yang sama.








Pelan gelanggang bola keranjang
Glob


154 MODUL MTE3114 APLIKASI MATEMATIK
154
PARADOKS ZENO


PENDAHULUAN

Hampir kesemua yang kita tahu tentang Zeno of Elea (seorang ahli falsafah Greek)
boleh di dapati dalam buku Plato yang berjudul Permenides. Dari situ kita belajar
bahawa Zeno berumur dalam lingkungan 40 tahun yang mana Socrates masih
seorang yang muda (ada yang mengatakan dalam 20). Socrates lahir dalam tahun
469 SM, maka kita menggarkan bahawa Zeno lahir pada sekitar tahun 495 hingga
480 SM. Dalam lewat ini, kita mengetahui Zeno sangat rapat dengan Permenides
(Plato melaporkan bahawa mereka ialah pasangan kekasih semasa Zeno masih
muda), dan kerana itu Zeno menulis buku paradoks yang mempertahankan falsafah
Parmenides.


PARADOKS ZENO

Zeno mengusulkan 4 paradoks dalam usaha untuk
mencabar penerimaan tentang tanggapan ruang dan
masa yang membuatkan pandangan dirinya
bertembung dengan lingkaran kepelbagaian falsafah.
Paradoksnya sangat membingungkan ahli matematik
selama berabad-abad sehinggalah pembangunan
Cantor ( dalam tahun 1860 dan 1870) tentang teori set
tidak terhingga yang mampu menyelesaikan masalah
paradoksnya.

Paradoks Zeno memfokuskan kepada perkaitan
berasingan kepada berterusan (discrete to the
continuous), satu isu yang menjadi jantung kepada
matematik. Secara umumnya, paradoks bermaksud
pernyataan yang kelihatan benar / logik tetapi
sebenarnya bercanggah / tidak logik. Zeno percaya
bahawa sesuatu entiti boleh dibahagikan dan tidak boleh berubah dalam realiti.
Dalam bahagian ini, saya hanya akan membincangkan satu sahaja ialah Paradoks
Pergerakan.



2.1 PARADOKS PERGERAKAN.

2.1.1 Dikotomi (Pembahagian)

Sebuah benda yang bergerak tidak akan pernah mencapai tujuan.
Pertamanya dia harus menempuh perjalanan setengah jarak. Lalu setelah itu,
dia mesti menempuhi satu perempat, satu perlapan, satu perenam belas, satu
pertiga puluh dua dan seterusnya. Demikian hingga jumlah menajdi tidak
terhingga. Oleh kerana mustahil melakukan perjalanan sebanyak tidak
terhingga, maka tujuannya tidak akan pernah sampai.

Rajah 26 Zeno of Elea


155 MODUL MTE3114 APLIKASI MATEMATIK
155
Paradoks:
Pernyataan : Pergerakan adalah mustahil.
Bukti : Jika objek boleh dibahagikan, maka ia sebenarnya tidak wujud.

Sebelum objek boleh bergerak dengan jarak yang diberikan, ianya mesti melalui
separuh daripada jarak tersebut. Untuk bergerak separuh daripada jarak tersebut,
ianya mesti bergerak suku daripada jarak dan seterusnya sehingga tidak terhingga
(infiniti) iaitu proses pembahagian separuh tidak pernah sampai hingga ke
penghujung (tidak terhad/infinite) kerana sentiasa ada jarak yang perlu dibahagikan
separuh tidak kira betapa kecil jarak itu.

Dengan adanya pembahagian separuh menyebabkan tiada jarak yang boleh
digerakkan di dalam jumlah masa yang terhad (finite). Oleh itu ianya kelihatan kita
tidak boleh bergerak pada jarak yang sebenar dan pergerakan adalah mustahil.

Contoh:

Ilustrasi paradox dikotomi Zeno

Dalam rajah di atas menggambarkan bagaimana terdapat banyak segmen
perjalanan di antara dua titik (0-100). Yang mengganggu Zeno di sini bukan
pergerakannya, tetapi bagaimana ketidak terhinggaan itu sangat menyusahkannya.
Dalam contoh di atas Zeno mengetengahkan bahawa apabila jumlah segmen yang
harus ditempuhi sejumlah tidak terhingga, maka gerak dari satu tempat ke tempat
yang lain adalah mustahil.

Para ahli matematik dan falsafah moden telah mengemukakan hujah yang dapat
menyangkal paradoks Zeno ini:
a) urutan 1,
1
2
,
1
4
,
1
8
, dan lain-lain mempunyai had kepada 0
b) urutan 0.9, 0.99, 0.999 dan seterusnya mempunyai had kepada 1
c) Apabila kita menulis 0.99999...., ianya bermaksud had nombor 9 adalah
sehingga infiniti, maka 0.9999... 1
d) Dalam erti kata yang lain, urutan
yang sebenarnya akan
menghampiri had yang kita
kehendaki.

Jadi realitinya, jarak yang terhad
memerlukan jumlah masa yang terhad
untuk bergerak (jarak boleh digerakkan
pada masa yang terhad).







156 MODUL MTE3114 APLIKASI MATEMATIK
156
Paradoks Achilles dan Kura-Kura



Paradoks ini sangat terkenal dalam sejarah Yunani kerana
pada waktu itu, mereka gagal untuk menyangkal paradoks
ini walaupun pada waktu ini tidak terlalu sulit untuk
dijelaskan. Namun, para ahli falsafah dan matematik
mengambil masa selama ribuan tahun untuk
menjelaskannya.


Achilles merupakan seorang pelumba terkenal di zaman
Yunani yang ingin berlumba dengan seekor kura-kura
yang lambat. Achilles digambarkan sebagai seorang
pahlawan yang hebat pada ketika itu sehingga tiada siapa
yang dapat menandinginya.


Paradoks:
Pernyataan : ruang dan waktu adalah berterusan.
Bukti : Achilles tidak akan dapat memintas kura-kura.



















Berdasarkan paradoks ini, Achilles tidak akan dapat mengalahkan kura-kura yang
bergerak terlebih dahulu. Zeno ingin membuktikan bahawa, ruang dan waktu adalah
berterusan . Jika ada pergerakan, pergerakan itu adalah seragam. Di sini, Zeno
membahagikan jarak Achilles kepada nombor yang infiniti .

Rajah 27 Ilustrasi gambar
pahlawan Achilles
Ilustrasi paradox zeno berkenaan Achilles dan kura-kura


157 MODUL MTE3114 APLIKASI MATEMATIK
157
Ini dibenarkan (logik) kerana
jarak dalam satu segmen
tertentu boleh dibahagikan
kepada beberapa jarak
sehingga ke infiniti . Dengan
itu, Zeno membahagikan jarak
perlumbaan Achilles kepada
bahagian-bahagian kecil
sehingga infiniti tetapi
dilaksanakan pada masa yang
terhad .

Berikut ialah hujah-hujah yang
diketengahkan oleh ahli
falsafah dan matematik dalam
menyangkal paradoks Achilles
dan kura-kura ini.



Hujah 1:
Untuk Achilles mengejar kura-kura, dia mesti melalui jarak yang tidak terhad:

100m + 50m + 25m + 12.5m + 6.25m + .

Walaubagaimana pun, jumlah jarak tidak terhad merupakan satu jumlah jarak yang
terhad . Jadi, bagaimana Zeno mengatakan jarak yang dilalui Achilles tadi adalah
tidak terhad.
Bukti:
= 100 =
1
2
=

maka kita menggunakan janjang geometri untuk mencari jarak yang tidak terhad:

1

=
100
1
1
2

= 200

Justeru, jumlah jarak tidak terhad (yang dikatakan oleh Zeno) sebenarnya adalah
merupakan satu jumlah jarak yang terhad. Paradoks ini dikeluarkan sebelum janjang
geometri (geometric series) ditemukan. Jadi apabila adanya janjang, ia telah
menyangkal paradoks Zeno ini.
Kedudukan Achilles dan kura-kura dalam perlawanan.


158 MODUL MTE3114 APLIKASI MATEMATIK
158

Hujah 2:








Rajah 28 realitinya, ruang dan waktu tidak berubah-ubah
Berikut adalah ilustrasi karikatur berkenaan paradox Achilles dan kura-kura:





159 MODUL MTE3114 APLIKASI MATEMATIK
159



Paradoks Anak Panah

Paradoks anak panah ini membantah idea bahawa ruang atau masa itu berasingan
(discrete). Zeno berpendapat bahawa satu objek yang sedang terbang, selalu
menepati ruang yang sama besarnya dengan objek tersebut.

Paradoks:
Pernyataan : Pergerakan adalah mustahil
Bukti : Semua objek berada dalam keadaan pegun dan tidak bergerak

Masa terdiri daripada
ketika atau waktu
sekarang (moment
of now). Satu anak
panah sedang dalam
penerbangan, pada
mana-mana suatu
ketika, ia tidak dapat
dibezakan dengan
satu anak panah
yang dalam keadaan
rehat (pegun) pada
kedudukan yang
Rajah 29 Ilustrasi paradox Anak Panah


160 MODUL MTE3114 APLIKASI MATEMATIK
160
sama. Persoalannya pada ketika tersebut, adakah anak panah tersebut bergerak
atau dalam keadaan rehat (pegun)? Dan jika anak panah itu tidak bergerak, ia
mestilah dalam keadaan rehat (pegun) dan tidak dalam penerbangan.


Pada 1 saat ini, anak panah ini dalam keadaan
pegun (tidak bergerak). Pada masa ini juga
tiada jarak direkodkan kerana tiada
pergerakan. Kesimpulannya, jika tiada jarak
pada setiap saat, bila anak panah itu bergerak
(berada dalam penerbangan).


Contoh:
Apabila sebuah anak panah dilemparkan dari
busurnya ianya sebenarnya tidak bergerak
melainkan setiap saat berhenti. Di setiap
tempat anak panah itu berada, sebenarnya
anak panah itu sedang berhenti dan diam
disitu. Jadi, panah yang sedang terbang itu
sebenarnya tidak bergerak melainkan dalam keadaan diam. Ia hanya kelihatan
sahaja bergerak.

Hujah:
Katakan anak panah yang berterbangan bergerak pada jarak, d = 20 meter dalam
masa, t = 4 saat.

Halaju anak panah:
=


=
20
4

= 5
1


Anak panah yang berterbangan pada ketika 1 saat sebenarnya mempunyai:

Jarak, d = 0 meter seperti yang dikatakan oleh Zeno sebenarnya mempunyai jarak,
d yang boleh dikira.
=
= (5
1
)(1)
= 5

Ini membuktikan bahawa terdapat pergerakan pada sesuatu ketika (sekarang) di
mana pada ketika tersebut sebenarnya anak panah sedang bergerak. Realitinya,
ruang dan masa adalah berasingan (descrete)







161 MODUL MTE3114 APLIKASI MATEMATIK
161

Paradoks Stadium / Stadion

Paradoks ini dikenali juga sebagai paradoks pergerakan barisan. Paradoks ini adalah
pradoks yang paling mustahil di antara semua Paradoks Zeno. Paradoks ini
melibatkan kedudukan baris selari (seperti di stadium) dan divisualisasikan sebagai
pergerakan tiga baris selari, A, B, dan C.

Paradoks:
Pernyataan : Ruang dan masa boleh dibahagikan hanya dengan jumlah
yang pasti.
Bukti : Separuh daripada masa adalah sama dengan dua kali masa.



Hujah:
Penyelesaian matematik untuk paradoks ini adalah:
Halaju B menuju A =
1

Halaju C menuju A =
1

Halaju C menuju B = 2
1

Jarak untuk menghabiskan pergerakan = 2 (2 kereta / unit)




162 MODUL MTE3114 APLIKASI MATEMATIK
162
Waktu yang diperlukan untuk menghabiskan pergerakan

=
2
2
1

=


1

= 1 ()

Realitinya, ruang dan masa tidak boleh dibahagikan.

Zeno dan gurunya Permenides mempunyai pendapat yang sama berkenaan
pergerakan dan alam semesta. Menurut catatan sejarah, Zeno telah menghasilkan
sebanyak 40 paradoksnya tetapi malangnya hanya beberapa sahaja yang sempat
ditangkap oleh Plato dan Aristotle untuk diselesaikan berikutan buku-buku tulisan
Zeno berkenaan paradoksnya hilang (kemungkinan dicuri).



PENYIASATAN LENGKUNG KUBIK OLEH NEWTON

Isaac Newton
Dilahirkan pada tahun 1642.
Ibunya mengeluarkannya dari sekolah supaya dia jadi jadi petani yang baik.
Pada umur 18 tahun telah memasuki Universiti Cambridge.
Di sinilah Newton mula belajar pelbagai bidang ilmu termasuk Matematik
Suka melakukan penyelidikan sendiri dan akhirnya tercipta pelbagai teori yang
kemudian mampu mengubah dunia
Antaranya menghasilkan 72 jenis lengkung kubik

Lengkung Kubik
Isaac Newton merupakan orang pertama yang mula-mula menjalankan penyiasatan
yang sistematik tentang lengkung kubik (kuasa tiga). Persamaan umum lengkung
kubik adalah;



Daripada persamaan ini, Newton telah mencipta 72 jenis lengkung kubik.



163 MODUL MTE3114 APLIKASI MATEMATIK
163


Daripada persamaan umum tadi, dia telah memecahkannya kepada 4 jenis lengkung:

Jenis 1: Witch of Agnesi








164 MODUL MTE3114 APLIKASI MATEMATIK
164
Jenis 2: Newtons Trident


Jenis 3: Newton Diverging Parabolas


Jenis 4: Cubic Parabolas



165 MODUL MTE3114 APLIKASI MATEMATIK
165






Right strophoid. (b) Trident of Newton. (c) Cardioid. (d) Deltoid. (e) Devil on two sticks.
(f) Lemniscate of Bernoulli. (g) Epitrochoid. (h) Rhodona. (i) Bowditch curve. (j) Fermat's
spiral. (k) Logarithmic spiral. (l) Cycloid.">
Plane curves. (a) Right strophoid. (b) Trident of Newton. (c) Cardioid. (d) Deltoid. (e)
Devil on two sticks. (f) Lemniscate of Bernoulli. (g) Epitrochoid. (h) Rhodona. (i)
Bowditch curve. (j) Fermat's spiral. (k) Logarithmic spiral. (l) Cycloid.

Read more: http://www.answers.com/topic/plane-curve#ixzz2jzNTEjnX


166 MODUL MTE3114 APLIKASI MATEMATIK
166

Alexis Claude Clairaut telah menjalankan penyiasatan terhadap Jenis III (Newton
Diverging Parabolas) dengan memperkenalkan permukaan dalam ruang tiga
dimensi.



Lengkung kubik diaplikasikan dalam lukisan yang dihasilkan oleh St. James
sehinggakan lukisan tersebut kelihatan secara 3-dimensi.



167 MODUL MTE3114 APLIKASI MATEMATIK
167
BIBLIOGRAFI

Buku

Alfred J. Menezes, P. C. (October 1996). Handbook of Applied Cryptography. New
York: CRC Press.

Anderson, Roy M., Robert M. M, dan.Anderson B. (1992). Infectious diseases of
humans dynamics and control. New York: Oxford Science Publications.

Arnold A. Howell (1972). Math with Understanding. Great Britain : Pergamon Press.

Bauch, Chris dan Earn D. Interepidemic intervals in forced and unforced seir
models. Dynamical systems and their applications in biology. Ed. Shigui
Ruan, Gail S. Wolkowicz dan Jianhong Wu, New York: American
Mathematical Society,2003. 33-43.

Cautinho, S. C. (1998, 18). The Mathematics of Ciphers. Massachussets: AK Peters
Ltd.

Diekmann, O., dan J. A. Heesterbeek. Mathematical epidemiology of infectious
diseases: Model building, analysis and interpretation. New York: John Wiley
dan Sons, Incorporated, 2000.

Jeff Suzuki (2002). History of Mathematics. USA : Prentice Hall Inc.

Jeffrey Bennett dan William Briggs (2008). Using Understanding Mathematics : A
Quantitative Reasoning Approach IV Edition. United States of America :
Pearson Education.

John Fauvel dan Jeremy Gray (1987). The History of Mathematics : A Reader.
London: Macmillan Education LTD.

John Tabak, Phd (2004). The History of Mathematics Geometry : The Language of
Space and Form. United States of America : Facts on File Inc.

John Tabak, Phd (2004). The History of Mathematics : Mathematics and the Laws of
Nature : Developing the Language of Science. United States of America :
Facts on File Inc.

Rhodes, John A., dan Allman E.S. Mathematical models in biology: An introduction.
New York: Cambridge UP, 2003. 280-301.

Schneier, B. (1996). Applied Cryptography. USA: John Wiley & Sons Inc.

Stallings, W. (2011). Cryptography and Network Security . New York: Pearson
Education, Inc.




168 MODUL MTE3114 APLIKASI MATEMATIK
168
Laman Sesawang

Al-Kindi, C. R. (2008). Nota Ringkas MTE3114. Malaysia.

AMIT KUMAR (Oct 04 , 2006), LOTKA VOLTERRA MODEL A Model to
simulate Predator - Prey Interactions, diakses pada 9 September 2013
diambil daripada http://www.personal.psu.edu/auk183/
LotkaVolterra/LotkaVolterra1.html

Automated teller machine. (2013, September). Retrieved September 14, 2013, from
Wikipedia: http://en.wikipedia.org/wiki/Automated_teller_machine


Archimedes' Approximation of Pi. (1997, June 10). Retrieved September 14, 2013,
from http://itech.fgcu.edu/faculty/clindsey/mhf4404/archimedes/archimedes.html

Archimedes' Approximation of Pi. (2013). Retrieved September 14, 2013, from
MappleSoft:
http://www.maplesoft.com/support/help/Maple/view.aspx?path=MathApps%2FArchi
medesApproximationOfPi

Area and Circumference of a Circle by Archimedes. (n.d.). Retrieved September 14,
2013, from http://www.math.psu.edu/courses/maserick/circle/circleapplet.html

Casselman, B. (2013). Archimedes on the Circumference and Area of a Circle.
Retrieved September 14, 2013, from http://www.ams.org/samplings/feature-
column/fc-2012-0

Claire Bertrand, E. v. (n.d.). Codes & Ciphers. Retrieved September 14, 2013, from
Secrets And Spies: http://www.nationalarchives.gov.uk/spies/default.htm

Dowden, B. (2009, June 1). Zenos Paradoxes. Retrieved September 14, 2013, from
Internet Encyclopedia of Philosophy: http://www.iep.utm.edu/zeno-par/

Golonka, D."Chickenpox (Varicella)." Web MD. 21 May 2008. Healthwise.
Diakses dari http://www.webmd.com/a-to-z-guides/chickenpox-varicella-
topic-overview?page=2.



169 MODUL MTE3114 APLIKASI MATEMATIK
169
Gourvitch, B. (2013, April 13). World of Pi. Retrieved September 14, 2013, from
http://www.pi314.net/eng/archi.php

Groleau, R. (2013, January 9). Approximating Pi. Retrieved September 14, 2013,
from http://www.pbs.org/wgbh/nova/physics/approximating-pi.html
Hahn, K. (2004). Section 12: Applications of Integration. Retrieved September 14,
2013, from http://www.karlscalculus.org/calc12_2.html

Hackborn, B. Susceptible, infected, recovered: The sir model of an epidemic.
University of Alberta: Augustana. Fall 2008. Diakses dari
http://www.augustana.ab.ca/~hackw/mat332/exhibit/sir.ppt.

How Archimedes found the area of a circle. (n.d.). Retrieved September 14, 2013,
from
http://www.ugrad.math.ubc.ca/coursedoc/math101/notes/integration/archimedes.ht
ml

Huggett, N. (n.d.). Zeno's Paradoxes. Retrieved September 14, 2013, from The
Stanford Encyclopedia of Philosophy(Winter 2010 Edition)Edward N. Zalta (ed.):
http://plato.stanford.edu/archives/win2010/entries/paradox-zeno/

Integrated Services Digital Network. (2013, September 12). Retrieved September
14, 2013, from Wikipedia:
http://en.wikipedia.org/wiki/Integrated_Services_Digital_Network

Keeling, Matt. "The mathematics of diseases." Plus magazine: Living mathematics.
Mar. 2001. Fall 2008. Diakses dari
http://plus.maths.org.uk/issue14/features/diseases/index.html.

Lyons, J. (2013). Hill Cipher. Retrieved September 14, 2013, from Practical
Cryptography: http://practicalcryptography.com/ciphers/hill-cipher/

Mathematics, N. C. (2000). Inscribed and Circumscribed Polygons. Retrieved
September 14, 2013, from Illuminations: resource for Teaching:
http://illuminations.nctm.org/LessonDetail.aspx?ID=L710

Mulcahy, K. (2012, Mac 13). Mysteries 10 Codes and Ciphers. Retrieved September
14, 2013, from Listverse: http://listverse.com/2012/03/13/10-codes-and-ciphers/



170 MODUL MTE3114 APLIKASI MATEMATIK
170
Mutaqin, A. (2010, March 1). Paradoks Zeno . Retrieved September 14, 2013, from
Matematika: http://anwarmutaqin.wordpress.com/2010/03/01/paradoks-zeno/

Northern Arizona University (1999), Lecture 27: Predation Models diakses
Pada 9 September 2013 diambil daripada http://www2.nau.edu/~
doetqpp/courses/env470/Lectures/lec27/lec27.htm

Paradoks Zeno . (2010, September 1). Retrieved September 14, 2013, from
Kalkulus: http://katarinaanakti.blogspot.com/2010/09/paradoks-zeno.html

Privacy-enhanced Electronic Mail. (2013, April 4). Retrieved September 14, 2013,
from Wikipedia: http://en.wikipedia.org/wiki/Privacy-enhanced_Electronic_Mail

sora9n. (2011, January 28). Empat Paradoks Zeno. Retrieved September 14, 2013,
from Zenosphere: Science, Philosopy and Cultural Managerie:
http://zenosphere.wordpress.com/2011/01/28/empat-paradoks-zeno/

Squaring the circle. (2013, July 13). Retrieved September 14, 2013, from Wikipedia:
http://en.wikipedia.org/wiki/Squaring_the_circle

Stephen A. Kallis, J. (2000, Ogos 22). Codes & Ciphers. Retrieved September 14,
2013, from http://www.otr.com/ciphers.shtml

Steve. (2011, November 15). Archimedes Area of a Circle Proof. Retrieved
September 14, 2013, from steinmath.com: http://steinmath.com/archimedes-area-of-
a-circle-proof/

Thomas, R. (2000, Disember 1). Mathematical mysteries: Zeno's Paradoxes.
Retrieved September 14, 2013, from http://plus.maths.org/content/mathematical-
mysteries-zenos-paradoxes

University, D. (1998, August). Zeno's Paradox. Retrieved September 14, 2013, from
Mathforum: http://mathforum.org/isaac/problems/zeno1.html

Utah, T. U. (1999, April 1). Archimedes and the Computation of Pi. Retrieved
September 14, 2013, from The University of Utah:
http://www.math.utah.edu/~alfeld/Archimedes/Archimedes.html


171 MODUL MTE3114 APLIKASI MATEMATIK
171

Zeno's paradoxes. (2013, September 11). Retrieved September 14, 2013, from
Wikipedia: http://en.wikipedia.org/wiki/Zeno%27s_paradoxes
3.7 Zeno and the Paradox of Motion. (n.d.). Retrieved September 14, 2013, from
http://mathpages.com/rr/s3-07/3-07.htm


Manuskrip

Cristina Herren, (May 14, 2012). Modeling coevolution in predator-prey systems.
Manuskirp yang tidak diterbitkan.

Earthwatch Educational Resources, CASE STUDY: Population Dynamics,
Moose and Wolves Predator Prey Relationships, United Kingdom:
Earthwatch Institute (Europe).

J. Daemed, L. C. (n.d.). A Cryptographic Chip for ISDN and High Speed.

Iannelli. M. The mathematical modeling of epidemics. Mathematical models in
life science: Theory and simulation. 1 July 2005. Florida Gulf Coast
University.
Diakses dari http://itech.fgcu.edu/faculty/pfeng/teaching/epidemics.pdf.

Johnson, T. (2009). Mathematical modeling of diseases: susceptible-infected-
recovered (sir) model. Diakses dari
http://www.morris.umn.edu/academic/math/Ma4901/Sp09/Final/Teri-
Johnson-Final.pdf













172 MODUL MTE3114 APLIKASI MATEMATIK
172

You might also like