Jurnal Riset Mahasiswa Matematika
Latest Publications


TOTAL DOCUMENTS

11
(FIVE YEARS 11)

H-INDEX

0
(FIVE YEARS 0)

Published By Maulana Malik Ibrahim State Islamic University

2808-4926, 2808-1552

2021 ◽  
Vol 1 (2) ◽  
pp. 105-117
Author(s):  
Fika Wahyuni ◽  
Muhammad Khudzaifah ◽  
Muhammad Nafie Jauhari
Keyword(s):  

Pada penelitian ini, digunakan algoritma columnar transposition sebagai metode transposisi dan modifikasi algoritma hill cipher dengan invers kiri matriks persegi panjang sebagai metode substitusi. Penyandian pesan menggunakan metode super enkripsi dengan algoritma columnar transposition dan modifikasi algoritma hill cipher dengan invers kiri matriks persegi panjang menghasilkan pesan akhir yang tidak mengubah, menambah maupun mengurangi pesan awal, sehingga dapat di implementasikan pada pesan dengan baik. Penyandian ini melipat gandakan keamanan suatu pesan, dimana keamanan pertama terletak pada enkripsi pesan dengan columnar transposition dan keamanan yang kedua terletak pada algoritma hill cipher yang telah dimodifikasi, sehingga membuat pesan akan semakin sulit untuk dipecahkan.   Hasil dari penelitian ini dapat dijadikan sebagai tambahan pustaka mengenai kriptografi serta solusi bagi pihak yang menggunakan teknologi informasi dan komunikasi untuk dapat melakukan pengiriman pesan dengan aman.


2021 ◽  
Vol 1 (2) ◽  
pp. 51-63
Author(s):  
Annisa Hardiningsih HR ◽  
Muhammad Khudzaifah ◽  
M. Nafie Jauhari
Keyword(s):  

Pada penelitian ini dibahas penerapan tanda tangan digital sebagai bentuk penjagaan keontentikan suatu dokumen elektronik yang dibuat dengan menggabungkan dua algoritma, yaitu fungsi hash MD5 (Message Digest 5) dan RSA (Rivest Shamir Adleman).  Isi dokumen elektronik diberikan fungsi hash MD5 sehingga menghasilkan message digest. Selanjutnya message digest akan dienkripsikan menggunakan algoritma kriptografi RSA sehingga menghasilkan tanda tangan digital. Hasil pengujian menunjukkan bahwa tanda tangan digital yang dihasilkan adalah berbeda-beda dari setiap dokumen elektronik. Dokumen elektronik yang menghasilkan nilai dekripsi tanda tangan digital dan message digest modulo  yang sama menunjukkan bahwa dokumen elektronik tidak mengalami perubahan pada isinya. Sebaliknya, dokumen elektronik yang tidak menghasilkan nilai dekripsi dan tanda tangan digital dan message digest modulo  yang sama menunjukkan bahwa dokumen elektronik telah mengalami perubahan pada isinya.


2021 ◽  
Vol 1 (2) ◽  
pp. 79-92
Author(s):  
Icha Zakiyya Nafisah Roza ◽  
Usman Pagalay ◽  
Heni Widayani

Tumor otak merupakan penyakit dimana jaringan dalam sistem saraf pusat tumbuh secara abnormal. Pertumbuhan tumor tersebut mengalami interaksi dengan sistem imun untuk menghambat pertumbuhan tumor, hal tersebut dapat dideskripsikan dalam model matematika yang berbentuk persamaan diferensial biasa. Model matematika penyebaran tumor otak dengan respon sistem imun pada penelitian ini terdapat lima variabel yaitu, glioma , makrofag , sel T CD    TGF-   , dan IFN- . Model tersebut akan didiskritisasi dengan menggunakan metode beda hingga standar. Metode beda hingga standar atau metode euler merupakan metode yang diturunkan dari deret Taylor. Berdasarkan hasil analisis diketahui bahwa model diskrit penyebaran tumor otak dengan respon sistem imun memiliki jenis kestabilan model diskrit sama dengan model kontinunya dan memiliki dua titik kesetimbangan, yaitu kesetimbangan bebas penyakit dan kesetimbangan endemik. Titik kesetimbangan bebas penyakit dan endemik bersifat stabil asimtotik apabila memenuhi kriteria kestabilan Schur-Cohn. Simulasi numerik dilakukan untuk mengilustrasikan dan menguji hasil analisis yang diperoleh. Hasil simulasi numerik diperoleh bahwa model diskrit akan sama dengan model kontinunya saat  tertentu.


2021 ◽  
Vol 1 (2) ◽  
pp. 64-78
Author(s):  
Dwi Safitri ◽  
Heni Widayani ◽  
Usman Pagalay

Kajian dinamika populasi predator-prey di suatu ekosistem dengan adanya kanibalisme pada predator dilakukan pada penelitian ini. Ketika ada kanibalisme di tingkat predator dikhawatirkan populasi predator itu akan menurun atau terjadi kepunahan, sehingga populasi prey menjadi tidak terkontrol dan akan terjadi ketidakseimbangan ekosistem. Oleh karena itu, pada penelitian ini dibangunlah model matematika predator-prey dengan faktor kanibalisme pada predator berbentuk sistem persamaan diferensial biasa non linier dengan tiga persamaan. Pada model predator-prey tersebut ditemukan dua titik kesetimbangan yang memiliki kemungkinan stabil yaitu titik kesetimbangan ketika tidak ada prey  dan titik kesetimbangan ketika kedua spesies eksis di ekosistem tersebut . Hasil sensitivitas analisis menunjukkan bahwa sifat kestabilan lokal dari titik  maupun  bergantung pada parameter kanibalisme yakni  dan . Lebih lanjut, untuk titik  telah dibuktikan sifat kestabilan global menggunakan fungsi lyapunov. Hasil simulasi numerik mengilustrasikan hasil analisa yang sudah diperoleh, sehingga ditemukan kemungkinan terjadinya limit cycles yang menandakan adanya bifurkasi hopf.


2021 ◽  
Vol 1 (2) ◽  
pp. 93-104
Author(s):  
Zulfatul Aufia ◽  
Turmudi Turmudi ◽  
Evawati Alisah

Kriptografi merupakan ilmu yang mempelajari tentang cara menjaga kerahasiaan pesan. Terdapat dua proses dalam kriptografi yaitu enkripsi dan dekripsi. Enkripsi yaitu merubah pesan asli (plainteks) menjadi pesan acak (cipherteks). Dekripsi merupakan proses merubah pesan acak menjadi pesan asli. Penelitian ini menggunakan metode super enkripsi yang mana merupakan gabungan dari dua metode yang terdiri dari metode subtitusi dan metode transposisi. Metode subtitusi yang digunakan adalah vigenere cipher dan metode transposisi yang digunakan adalah route cipher. Terdapat tiga variasi kunci dari metode vigenere cipher yaitu, full vigenere cipher, auto-key vigenere cipher dan running-key vigenere cipher. Adapun tujuan dari penelitian ini yaitu untuk mengetahui proses beserta hasil dari enkripsi dan dekripsi menggunakan super enkripsi dengan metode vigenere cipher dan route cipher. Adapun proses enkripsi adalah dengan mengenkripsi menggunakan metode vigenere cipher dan selanjutnya dienkripsi lagi menggunakan metode route cipher.  Metode vigenere cipher terdiri dari tiga variasi, sehingga setiap variasinya dienkripsi satu persatu yang kemudian dienkripsi lagi dengan metode route cipher. Adapun proses dekripsi adalah dengan mendekripsi menggunakan metode route cipher dan dilanjut dengan metode vigenere cipher. Hasil dari penelitian ini yaitu didapatkannya cipherteks pada proses enkripsi dan plainteks pada proses dekripsi yang menggunakan metode vigenere cipher dengan 3 variasi dan metode route cipher.


2021 ◽  
Vol 1 (1) ◽  
pp. 40-50
Author(s):  
Wise Ahmad Sofia ◽  
Juhari Juhari

Fuzzy Tahani is one of the developments of fuzzy logic applications. This study will explain the fuzzy Tahani procedure using representative membership functions of triangular and trapezoidal curves with fuzzification steps, determining fuzzy domains, membership functions and degrees, compiling criteria, determining fire strength values, and determining recommendation results. The fuzzy Tahani method uses the AND operation so as to produce a minimum fire strength value that affects the recommendation results. Then the research variables used are price, dimensions, weight, battery capacity, and screen display variables. For the triangular curve there are 3 fuzzy sets, namely small, medium, and large, while the trapezoidal curve consists of 4 fuzzy sets, namely small, medium, large, and very large. The data used in this study is secondary smartphone data, branded Oppo, Xiaomi, Samsung, Vivo, and Asus. From the results of smartphone data analysis according to the Fuzzy Tahani method used, these variables are processed by entering the rules, amounting to 243 for triangular curves and 1,024 for trapezoidal curves and then processed using AND operation and the conclusion is that triangular curves are better than trapezoidal curves. in recommending the purchase of a smartphone


2021 ◽  
Vol 1 (1) ◽  
pp. 23-31
Author(s):  
Muhammmad Hasan Asnawi ◽  
Abdul Aziz

Barrier options pricing sering digunakan dalam jual beli saham karena memiliki harga yang lebih murah dari harga saham plain vanilla option. Dengan menggunakan metode trinomial, didapatkan tiga kemungkinan nilai pergerakan saham yaitu nilai saham naik, turun, dan tetap. Nilai parameter-parameter dari metode trinomial diperoleh dengan menentukan nilai peluang tetapnya . Selanjutnya dicari nilai peluang naik dan turunnya dengan menyamakan ekspektasi diskrit dengan kontinu dan menyamakan variansi diskrit dengan kontinu.Metode enhanced trinomial merupakan metode trinomial yang nilai sahamnya didekati menggunakan nilai upper dan lower barrier dengan rumus enhanced numerical. Sehingga didapatkan nilai opsi saham yang lebih kecil daripada metode trinomial standar. Oleh karena itu, dengan metode enhanced trinomial nilai opsi saham yang lebih cepat konvergen. hal ini dibuktikan dari simulasi yang telah dilakukan dalam penelitian ini


2021 ◽  
Vol 1 (1) ◽  
pp. 32-39
Author(s):  
Diah Maghfiroh Wahyuni ◽  
Abdul Aziz ◽  
Juhari Juhari

Capital Assets Pricing Model merupakan persamaan regresi antara premi risiko aset terhadap premi risiko pasar. Risiko ada jika pembuat keputusan tidak memiliki data untuk menyusun suatu dugaan. Pendugaan tersebut dapat dilakukan dengan generalized method of moments.Penelitian ini bertujuan untuk mengetahui hasil estimasi parameter pada Capital Assets Pricing Model menggunakan Generalized Method of Moments pada data saham PT. Indofood Tbk., serta mendapatkan nilai Value at Risk pada data saham PT. Indofood Tbk..Hasil yang diperoleh  yaitu :  , m=1,2,…. Dengan nilai  maka model regresi pada saham PT. Indofood Tbk.. yaitu . Dengan tingkat signifikansi 5%, investasi awal Rp10.000.000,00 , kerugian yang akan ditanggung oleh investor adalah Rp1.265.800,00 .


2021 ◽  
Vol 1 (1) ◽  
pp. 1-13
Author(s):  
Hendrik Widya Permata ◽  
Ari Kusumastuti ◽  
Juhari Juhari
Keyword(s):  

Model gerak osilasi vertikal dan torsional merupakan model yang menggambarkan gerak osilasi vertikal dan gerak torsional pada batang yang digantung. Gerak osilasi vertikal merupakan gerak naik turun suatu benda yang terjadi terus berulang, dan kemudian pada waktu tertentu akan berhenti atau mengalami redaman. Gerak torsional merupakan getaran sudut dari suatu objek yang mengalami rotasi. Model gerak osilasi dan torsional pada dasarnya merupakan sistem persamaan diferensial orde dua. Tujuan dari penelitian ini adalah untuk mengetahui solusi numerik model gerak osilasi vertikal dan torsional menggunakan metode Adams-Bashforth-Moulton orde empat, lima, dan enam. Model gerak osilasi vertikal dan torsional terlebih dahulu diselesaikan menggunakaan metode Runge-Kutta-Fehlberg orde lima untuk mendapatkan solusi awal kemudian model tersebut diselesaikan menggunakan metode Adams-Bashforth-Moulton orde empat, lima dan enam. Hasil solusi numerik setiap metode Adam-Bashforth-Moulton selanjutnya diuji dengan galat relatif. Hasil simulasi numerik model gerak osilasi vertikal dan torsi diperoleh bahwa gerak osilasi vertikal dan gerak torsional merupakan gerak harmonik teredam dan semakin tinggi orde pada metode Adams-Bashforth-Moulton maka akan lebih cepat galat relatif menuju nilai nol dan sebaliknya


2021 ◽  
Vol 1 (1) ◽  
pp. 14-22
Author(s):  
Allifia Nur Chasamah ◽  
Muhammad Jamhuri ◽  
Evawati Alisah
Keyword(s):  

Persamaan gelombang dua dimensi merupakan  persamaan diferensial parsial  yang merupakan representasi dari gelombang permukaan yang dihasilkan oleh aliran air.  Tujuan daripada penelitian ini adalah untuk menganalisis solusi numerik persamaan gelombng dua dimensi dengan menggunakan metode beda hingga skema eksplisit CTCS (Center Time Center Space). Ada beberapa langkah untuk menyelesaiakan persamaan ini, diantaranya diskritisasi pada persamaan gelombang dua, diskritisasi terhadap kondisi awal serta kondisi batasnya dimensi dengan metode beda hingga pusat terhadap waktu dan ruang. Langkah selanjutnya adalah menentukan syarat kestabilan dan syarat konsistensi untuki menunjukkan bahwa solusi numerik tersebut mendekati solusi analitik. Setelah diperoleh syarat kestabilan dan konsistensi dari skema yang digunakan maka simulasi dari skema yang digunakan dapat dilakukan. Hasil simulasi menunjukkan bahwa penggunaan metode beda hingga skema eksplisit CTCS pada persaman gelombang dua dimensi stabil dengan syarat tertentu.  Dari syarat  kekonvergenannya skema eksplisit CTCS pada persamaan gelombang dua dimensi diperoleh order errornya . Selanjutnya untuk penelitian  dapat meneliti tentang solusi analitik persamaan gelombang dua dimensi dengan menggunakan kondisi batas Neumann


Sign in / Sign up

Export Citation Format

Share Document