首页 > 最新文献

Jurnal Riset Mahasiswa Matematika最新文献

英文 中文
Implementasi Fungsi Hash MD5 dan Kriptografi Algoritma RSA pada Pembuatan Tanda Tangan Digital
Pub Date : 2021-12-27 DOI: 10.18860/jrmm.v1i2.13992
A. Hr, Muhammad Khudzaifah, M. N. Jauhari
Pada penelitian ini dibahas penerapan tanda tangan digital sebagai bentuk penjagaan keontentikan suatu dokumen elektronik yang dibuat dengan menggabungkan dua algoritma, yaitu fungsi hash MD5 (Message Digest 5) dan RSA (Rivest Shamir Adleman).  Isi dokumen elektronik diberikan fungsi hash MD5 sehingga menghasilkan message digest. Selanjutnya message digest akan dienkripsikan menggunakan algoritma kriptografi RSA sehingga menghasilkan tanda tangan digital. Hasil pengujian menunjukkan bahwa tanda tangan digital yang dihasilkan adalah berbeda-beda dari setiap dokumen elektronik. Dokumen elektronik yang menghasilkan nilai dekripsi tanda tangan digital dan message digest modulo  yang sama menunjukkan bahwa dokumen elektronik tidak mengalami perubahan pada isinya. Sebaliknya, dokumen elektronik yang tidak menghasilkan nilai dekripsi dan tanda tangan digital dan message digest modulo  yang sama menunjukkan bahwa dokumen elektronik telah mengalami perubahan pada isinya.
这项研究讨论了将数字签名应用于两种算法的组合,即散MD5 (Message Digest 5)和RSA Rivest Shamir ad莱曼(Rivest Adleman)结合起来,形成一种电子安全系统。提供了哈希MD5功能的电子文档内容,从而产生message digest。接下来的message digest将使用RSA密码算法破解,从而产生数字签名。测试结果显示,生成的数字签名不同于每个电子文件。生成相同的数字签名和message摘要值的电子文件表明,电子文件的内容没有变化。另一方面,不产生解密值、数字签名和调制摘要的电子文件表明,电子文件的内容发生了变化。
{"title":"Implementasi Fungsi Hash MD5 dan Kriptografi Algoritma RSA pada Pembuatan Tanda Tangan Digital","authors":"A. Hr, Muhammad Khudzaifah, M. N. Jauhari","doi":"10.18860/jrmm.v1i2.13992","DOIUrl":"https://doi.org/10.18860/jrmm.v1i2.13992","url":null,"abstract":"Pada penelitian ini dibahas penerapan tanda tangan digital sebagai bentuk penjagaan keontentikan suatu dokumen elektronik yang dibuat dengan menggabungkan dua algoritma, yaitu fungsi hash MD5 (Message Digest 5) dan RSA (Rivest Shamir Adleman).  Isi dokumen elektronik diberikan fungsi hash MD5 sehingga menghasilkan message digest. Selanjutnya message digest akan dienkripsikan menggunakan algoritma kriptografi RSA sehingga menghasilkan tanda tangan digital. Hasil pengujian menunjukkan bahwa tanda tangan digital yang dihasilkan adalah berbeda-beda dari setiap dokumen elektronik. Dokumen elektronik yang menghasilkan nilai dekripsi tanda tangan digital dan message digest modulo  yang sama menunjukkan bahwa dokumen elektronik tidak mengalami perubahan pada isinya. Sebaliknya, dokumen elektronik yang tidak menghasilkan nilai dekripsi dan tanda tangan digital dan message digest modulo  yang sama menunjukkan bahwa dokumen elektronik telah mengalami perubahan pada isinya.","PeriodicalId":270235,"journal":{"name":"Jurnal Riset Mahasiswa Matematika","volume":"114 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-12-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"117257580","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 1
Simulasi Model Diskrit Respon Sistem Imun pada Penyebaran Tumor Otak dengan Metode Beda Hingga Standar 模拟一种离散的免疫反应系统对脑瘤分布的不同方法
Pub Date : 2021-12-27 DOI: 10.18860/jrmm.v1i2.14045
Icha Zakiyya Nafisah Roza, Usman Pagalay, Heni Widayani
Tumor otak merupakan penyakit dimana jaringan dalam sistem saraf pusat tumbuh secara abnormal. Pertumbuhan tumor tersebut mengalami interaksi dengan sistem imun untuk menghambat pertumbuhan tumor, hal tersebut dapat dideskripsikan dalam model matematika yang berbentuk persamaan diferensial biasa. Model matematika penyebaran tumor otak dengan respon sistem imun pada penelitian ini terdapat lima variabel yaitu, glioma , makrofag , sel T CD    TGF-   , dan IFN- . Model tersebut akan didiskritisasi dengan menggunakan metode beda hingga standar. Metode beda hingga standar atau metode euler merupakan metode yang diturunkan dari deret Taylor. Berdasarkan hasil analisis diketahui bahwa model diskrit penyebaran tumor otak dengan respon sistem imun memiliki jenis kestabilan model diskrit sama dengan model kontinunya dan memiliki dua titik kesetimbangan, yaitu kesetimbangan bebas penyakit dan kesetimbangan endemik. Titik kesetimbangan bebas penyakit dan endemik bersifat stabil asimtotik apabila memenuhi kriteria kestabilan Schur-Cohn. Simulasi numerik dilakukan untuk mengilustrasikan dan menguji hasil analisis yang diperoleh. Hasil simulasi numerik diperoleh bahwa model diskrit akan sama dengan model kontinunya saat  tertentu.
脑瘤是中枢神经系统组织异常生长的一种疾病。肿瘤的生长经历与免疫系统的相互作用以抑制肿瘤的生长,这可以用通常的微分方程的数学模型来描述。该研究包括五个变量,即胶质瘤、巨蛋白、T细胞TGF和IFN。该模型将通过使用不同到标准的方法对其进行消毒。不同的方法到欧拉标准或方法是从泰勒等级传下来的方法。根据一项已知的分析,离散性脑肿瘤在免疫系统反应方面的不稳定模式与恒定模式相同,它有两个平衡点,即无疾病平衡和温差平衡。如果符合舒尔科恩的稳定性标准,不患疾病和地方病的平衡点是稳定的。进行数字模拟以说明和测试所获得的分析结果。通过数字模拟,离散的模型将与当前的连续模型相同。
{"title":"Simulasi Model Diskrit Respon Sistem Imun pada Penyebaran Tumor Otak dengan Metode Beda Hingga Standar","authors":"Icha Zakiyya Nafisah Roza, Usman Pagalay, Heni Widayani","doi":"10.18860/jrmm.v1i2.14045","DOIUrl":"https://doi.org/10.18860/jrmm.v1i2.14045","url":null,"abstract":"Tumor otak merupakan penyakit dimana jaringan dalam sistem saraf pusat tumbuh secara abnormal. Pertumbuhan tumor tersebut mengalami interaksi dengan sistem imun untuk menghambat pertumbuhan tumor, hal tersebut dapat dideskripsikan dalam model matematika yang berbentuk persamaan diferensial biasa. Model matematika penyebaran tumor otak dengan respon sistem imun pada penelitian ini terdapat lima variabel yaitu, glioma , makrofag , sel T CD    TGF-   , dan IFN- . Model tersebut akan didiskritisasi dengan menggunakan metode beda hingga standar. Metode beda hingga standar atau metode euler merupakan metode yang diturunkan dari deret Taylor. Berdasarkan hasil analisis diketahui bahwa model diskrit penyebaran tumor otak dengan respon sistem imun memiliki jenis kestabilan model diskrit sama dengan model kontinunya dan memiliki dua titik kesetimbangan, yaitu kesetimbangan bebas penyakit dan kesetimbangan endemik. Titik kesetimbangan bebas penyakit dan endemik bersifat stabil asimtotik apabila memenuhi kriteria kestabilan Schur-Cohn. Simulasi numerik dilakukan untuk mengilustrasikan dan menguji hasil analisis yang diperoleh. Hasil simulasi numerik diperoleh bahwa model diskrit akan sama dengan model kontinunya saat  tertentu.","PeriodicalId":270235,"journal":{"name":"Jurnal Riset Mahasiswa Matematika","volume":"405 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-12-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124318887","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Analisis Dinamik Model Predator-Prey dengan Faktor Kanibalisme Pada Predator 捕食者食人因子的动态分析
Pub Date : 2021-12-27 DOI: 10.18860/jrmm.v1i2.14019
D. Safitri, Heni Widayani, Usman Pagalay
Kajian dinamika populasi predator-prey di suatu ekosistem dengan adanya kanibalisme pada predator dilakukan pada penelitian ini. Ketika ada kanibalisme di tingkat predator dikhawatirkan populasi predator itu akan menurun atau terjadi kepunahan, sehingga populasi prey menjadi tidak terkontrol dan akan terjadi ketidakseimbangan ekosistem. Oleh karena itu, pada penelitian ini dibangunlah model matematika predator-prey dengan faktor kanibalisme pada predator berbentuk sistem persamaan diferensial biasa non linier dengan tiga persamaan. Pada model predator-prey tersebut ditemukan dua titik kesetimbangan yang memiliki kemungkinan stabil yaitu titik kesetimbangan ketika tidak ada prey  dan titik kesetimbangan ketika kedua spesies eksis di ekosistem tersebut . Hasil sensitivitas analisis menunjukkan bahwa sifat kestabilan lokal dari titik  maupun  bergantung pada parameter kanibalisme yakni  dan . Lebih lanjut, untuk titik  telah dibuktikan sifat kestabilan global menggunakan fungsi lyapunov. Hasil simulasi numerik mengilustrasikan hasil analisa yang sudah diperoleh, sehingga ditemukan kemungkinan terjadinya limit cycles yang menandakan adanya bifurkasi hopf.
研究对象是生态系统中捕食者群体动力学的研究对象。当在捕食者的层面发生同类相食时,捕食者的数量会减少或灭绝,从而造成种群失控,生态系统失衡。因此,这项研究建立了掠夺性捕食者的数学模型,其食人因素是一种常见的非线性微分方程系统。在捕食模型中发现了两个平衡点,这两个平衡点在没有prey的情况下具有稳定的可能性,也就是两个物种在生态系统中存在的平衡点。分析的敏感性表明,局部稳定性的性质以及同类相食参数的丹。此外,为了证明利用lyapunov的功能,全球稳定的本质。数字模拟测试证实了已经获得的分析,因此发现了一个可能的极限周期,表示hopf的分裂。
{"title":"Analisis Dinamik Model Predator-Prey dengan Faktor Kanibalisme Pada Predator","authors":"D. Safitri, Heni Widayani, Usman Pagalay","doi":"10.18860/jrmm.v1i2.14019","DOIUrl":"https://doi.org/10.18860/jrmm.v1i2.14019","url":null,"abstract":"Kajian dinamika populasi predator-prey di suatu ekosistem dengan adanya kanibalisme pada predator dilakukan pada penelitian ini. Ketika ada kanibalisme di tingkat predator dikhawatirkan populasi predator itu akan menurun atau terjadi kepunahan, sehingga populasi prey menjadi tidak terkontrol dan akan terjadi ketidakseimbangan ekosistem. Oleh karena itu, pada penelitian ini dibangunlah model matematika predator-prey dengan faktor kanibalisme pada predator berbentuk sistem persamaan diferensial biasa non linier dengan tiga persamaan. Pada model predator-prey tersebut ditemukan dua titik kesetimbangan yang memiliki kemungkinan stabil yaitu titik kesetimbangan ketika tidak ada prey  dan titik kesetimbangan ketika kedua spesies eksis di ekosistem tersebut . Hasil sensitivitas analisis menunjukkan bahwa sifat kestabilan lokal dari titik  maupun  bergantung pada parameter kanibalisme yakni  dan . Lebih lanjut, untuk titik  telah dibuktikan sifat kestabilan global menggunakan fungsi lyapunov. Hasil simulasi numerik mengilustrasikan hasil analisa yang sudah diperoleh, sehingga ditemukan kemungkinan terjadinya limit cycles yang menandakan adanya bifurkasi hopf.","PeriodicalId":270235,"journal":{"name":"Jurnal Riset Mahasiswa Matematika","volume":"48 27","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-12-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"120942136","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Enkripsi dan Dekripsi Pesan Menggunakan Metode Vigenere Cipher dan Route Cipher 加密和解密消息使用Vigenere密码方法和密码路线
Pub Date : 2021-12-27 DOI: 10.18860/jrmm.v1i2.14207
Zulfatul Aufia, Turmudi Turmudi, Evawati Alisah
Kriptografi merupakan ilmu yang mempelajari tentang cara menjaga kerahasiaan pesan. Terdapat dua proses dalam kriptografi yaitu enkripsi dan dekripsi. Enkripsi yaitu merubah pesan asli (plainteks) menjadi pesan acak (cipherteks). Dekripsi merupakan proses merubah pesan acak menjadi pesan asli. Penelitian ini menggunakan metode super enkripsi yang mana merupakan gabungan dari dua metode yang terdiri dari metode subtitusi dan metode transposisi. Metode subtitusi yang digunakan adalah vigenere cipher dan metode transposisi yang digunakan adalah route cipher. Terdapat tiga variasi kunci dari metode vigenere cipher yaitu, full vigenere cipher, auto-key vigenere cipher dan running-key vigenere cipher. Adapun tujuan dari penelitian ini yaitu untuk mengetahui proses beserta hasil dari enkripsi dan dekripsi menggunakan super enkripsi dengan metode vigenere cipher dan route cipher. Adapun proses enkripsi adalah dengan mengenkripsi menggunakan metode vigenere cipher dan selanjutnya dienkripsi lagi menggunakan metode route cipher.  Metode vigenere cipher terdiri dari tiga variasi, sehingga setiap variasinya dienkripsi satu persatu yang kemudian dienkripsi lagi dengan metode route cipher. Adapun proses dekripsi adalah dengan mendekripsi menggunakan metode route cipher dan dilanjut dengan metode vigenere cipher. Hasil dari penelitian ini yaitu didapatkannya cipherteks pada proses enkripsi dan plainteks pada proses dekripsi yang menggunakan metode vigenere cipher dengan 3 variasi dan metode route cipher.
密码学是一门研究如何对信息保密的学科。密码学有两个过程,即加密和解密。将原始消息(plaintext)转换为随机消息的加密方法。解密是将随机消息转换为原始消息的过程。该研究采用了一种超级加密方法,该方法是两种替代方法和换位方法的组合。使用的替代方法是vigenere cipher和transposite方法是cipher route。vigenere密码方法有三个关键变体,即全vigenere密码、自动密码和运行键密码。至于这项研究的目的,就是用维杰尼尔密码和密码路线的超级加密来了解进程和解密的结果。至于加密过程,它使用vigenere密码法进行加密,然后使用密码路线方法进行进一步加密。vigenere密码方法由三种变体组成,因此每一种变体都是单独加密的,然后使用cipher route方法进行另一种加密。至于解密过程,我们将使用cipher路由方法进行解密,并使用vigenere cipher方法进行解密。这项研究的结果是,它在加密过程中获得了文本密码,在解密过程中使用了三种变体和密码路线方法。
{"title":"Enkripsi dan Dekripsi Pesan Menggunakan Metode Vigenere Cipher dan Route Cipher","authors":"Zulfatul Aufia, Turmudi Turmudi, Evawati Alisah","doi":"10.18860/jrmm.v1i2.14207","DOIUrl":"https://doi.org/10.18860/jrmm.v1i2.14207","url":null,"abstract":"Kriptografi merupakan ilmu yang mempelajari tentang cara menjaga kerahasiaan pesan. Terdapat dua proses dalam kriptografi yaitu enkripsi dan dekripsi. Enkripsi yaitu merubah pesan asli (plainteks) menjadi pesan acak (cipherteks). Dekripsi merupakan proses merubah pesan acak menjadi pesan asli. Penelitian ini menggunakan metode super enkripsi yang mana merupakan gabungan dari dua metode yang terdiri dari metode subtitusi dan metode transposisi. Metode subtitusi yang digunakan adalah vigenere cipher dan metode transposisi yang digunakan adalah route cipher. Terdapat tiga variasi kunci dari metode vigenere cipher yaitu, full vigenere cipher, auto-key vigenere cipher dan running-key vigenere cipher. Adapun tujuan dari penelitian ini yaitu untuk mengetahui proses beserta hasil dari enkripsi dan dekripsi menggunakan super enkripsi dengan metode vigenere cipher dan route cipher. Adapun proses enkripsi adalah dengan mengenkripsi menggunakan metode vigenere cipher dan selanjutnya dienkripsi lagi menggunakan metode route cipher.  Metode vigenere cipher terdiri dari tiga variasi, sehingga setiap variasinya dienkripsi satu persatu yang kemudian dienkripsi lagi dengan metode route cipher. Adapun proses dekripsi adalah dengan mendekripsi menggunakan metode route cipher dan dilanjut dengan metode vigenere cipher. Hasil dari penelitian ini yaitu didapatkannya cipherteks pada proses enkripsi dan plainteks pada proses dekripsi yang menggunakan metode vigenere cipher dengan 3 variasi dan metode route cipher.","PeriodicalId":270235,"journal":{"name":"Jurnal Riset Mahasiswa Matematika","volume":"74 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-12-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114432412","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Penyandian Super Enkripsi Menggunakan Columnar Transposition dan Modifikasi Hill Cipher dengan Invers Kiri Matriks Persegi Panjang
Pub Date : 2021-12-27 DOI: 10.18860/jrmm.v1i2.14224
Fika Wahyuni, Muhammad Khudzaifah, Muhammad Nafie Jauhari
Pada penelitian ini, digunakan algoritma columnar transposition sebagai metode transposisi dan modifikasi algoritma hill cipher dengan invers kiri matriks persegi panjang sebagai metode substitusi. Penyandian pesan menggunakan metode super enkripsi dengan algoritma columnar transposition dan modifikasi algoritma hill cipher dengan invers kiri matriks persegi panjang menghasilkan pesan akhir yang tidak mengubah, menambah maupun mengurangi pesan awal, sehingga dapat di implementasikan pada pesan dengan baik. Penyandian ini melipat gandakan keamanan suatu pesan, dimana keamanan pertama terletak pada enkripsi pesan dengan columnar transposition dan keamanan yang kedua terletak pada algoritma hill cipher yang telah dimodifikasi, sehingga membuat pesan akan semakin sulit untuk dipecahkan.   Hasil dari penelitian ini dapat dijadikan sebagai tambahan pustaka mengenai kriptografi serta solusi bagi pihak yang menggunakan teknologi informasi dan komunikasi untuk dapat melakukan pengiriman pesan dengan aman.
在本研究中,将columnar transposition算法用作移位和修改hill cipher算法的方法,用invers left square矩阵as替换法。消息编码使用了一种使用本地算法转换器和希尔密码对矩形矩阵的修改的超级加密方法,可以生成不更改、增强或减少初始消息的最终消息,从而在消息中得到很好的执行。这种编码将消息的安全性倍加一倍,其中第一个安全在于与columnar换位器的加密,第二个安全则在于希尔密码加密算法的修改,这使得消息更难破解。本研究的结果可作为使用信息和通信技术安全传递信息的人的密码库和解决方案的补充。
{"title":"Penyandian Super Enkripsi Menggunakan Columnar Transposition dan Modifikasi Hill Cipher dengan Invers Kiri Matriks Persegi Panjang","authors":"Fika Wahyuni, Muhammad Khudzaifah, Muhammad Nafie Jauhari","doi":"10.18860/jrmm.v1i2.14224","DOIUrl":"https://doi.org/10.18860/jrmm.v1i2.14224","url":null,"abstract":"Pada penelitian ini, digunakan algoritma columnar transposition sebagai metode transposisi dan modifikasi algoritma hill cipher dengan invers kiri matriks persegi panjang sebagai metode substitusi. Penyandian pesan menggunakan metode super enkripsi dengan algoritma columnar transposition dan modifikasi algoritma hill cipher dengan invers kiri matriks persegi panjang menghasilkan pesan akhir yang tidak mengubah, menambah maupun mengurangi pesan awal, sehingga dapat di implementasikan pada pesan dengan baik. Penyandian ini melipat gandakan keamanan suatu pesan, dimana keamanan pertama terletak pada enkripsi pesan dengan columnar transposition dan keamanan yang kedua terletak pada algoritma hill cipher yang telah dimodifikasi, sehingga membuat pesan akan semakin sulit untuk dipecahkan.   Hasil dari penelitian ini dapat dijadikan sebagai tambahan pustaka mengenai kriptografi serta solusi bagi pihak yang menggunakan teknologi informasi dan komunikasi untuk dapat melakukan pengiriman pesan dengan aman.","PeriodicalId":270235,"journal":{"name":"Jurnal Riset Mahasiswa Matematika","volume":"17 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-12-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121729444","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Prosedur Fuzzy Tahani Menggunakan Fungsi Representatif Kurva Segitiga dan Trapesium 密封程序使用三角形和梯形的代表功能
Pub Date : 2021-10-29 DOI: 10.18860/jrmm.v1i1.13819
Wise Ahmad Sofia, Juhari Juhari
Fuzzy Tahani is one of the developments of fuzzy logic applications. This study will explain the fuzzy Tahani procedure using representative membership functions of triangular and trapezoidal curves with fuzzification steps, determining fuzzy domains, membership functions and degrees, compiling criteria, determining fire strength values, and determining recommendation results. The fuzzy Tahani method uses the AND operation so as to produce a minimum fire strength value that affects the recommendation results. Then the research variables used are price, dimensions, weight, battery capacity, and screen display variables. For the triangular curve there are 3 fuzzy sets, namely small, medium, and large, while the trapezoidal curve consists of 4 fuzzy sets, namely small, medium, large, and very large. The data used in this study is secondary smartphone data, branded Oppo, Xiaomi, Samsung, Vivo, and Asus. From the results of smartphone data analysis according to the Fuzzy Tahani method used, these variables are processed by entering the rules, amounting to 243 for triangular curves and 1,024 for trapezoidal curves and then processed using AND operation and the conclusion is that triangular curves are better than trapezoidal curves. in recommending the purchase of a smartphone
模糊塔哈尼是模糊逻辑应用的发展之一。本研究将使用具有模糊化步骤的三角形和梯形曲线的代表性隶属函数来解释模糊Tahani程序,确定模糊域、隶属函数和度,编制标准,确定防火强度值,确定推荐结果。模糊塔哈尼法采用与运算,以求得影响推荐结果的最小防火强度值。然后使用的研究变量是价格,尺寸,重量,电池容量和屏幕显示变量。三角曲线有小、中、大3个模糊集,梯形曲线有小、中、大、特大4个模糊集。本研究使用的数据是二手智能手机数据,品牌为Oppo,小米,三星,Vivo和华硕。从使用的Fuzzy Tahani方法对智能手机数据分析的结果来看,这些变量通过输入规则进行处理,三角曲线为243,梯形曲线为1024,然后使用and运算进行处理,结论是三角曲线优于梯形曲线。推荐购买智能手机
{"title":"Prosedur Fuzzy Tahani Menggunakan Fungsi Representatif Kurva Segitiga dan Trapesium","authors":"Wise Ahmad Sofia, Juhari Juhari","doi":"10.18860/jrmm.v1i1.13819","DOIUrl":"https://doi.org/10.18860/jrmm.v1i1.13819","url":null,"abstract":"Fuzzy Tahani is one of the developments of fuzzy logic applications. This study will explain the fuzzy Tahani procedure using representative membership functions of triangular and trapezoidal curves with fuzzification steps, determining fuzzy domains, membership functions and degrees, compiling criteria, determining fire strength values, and determining recommendation results. The fuzzy Tahani method uses the AND operation so as to produce a minimum fire strength value that affects the recommendation results. Then the research variables used are price, dimensions, weight, battery capacity, and screen display variables. For the triangular curve there are 3 fuzzy sets, namely small, medium, and large, while the trapezoidal curve consists of 4 fuzzy sets, namely small, medium, large, and very large. The data used in this study is secondary smartphone data, branded Oppo, Xiaomi, Samsung, Vivo, and Asus. From the results of smartphone data analysis according to the Fuzzy Tahani method used, these variables are processed by entering the rules, amounting to 243 for triangular curves and 1,024 for trapezoidal curves and then processed using AND operation and the conclusion is that triangular curves are better than trapezoidal curves. in recommending the purchase of a smartphone","PeriodicalId":270235,"journal":{"name":"Jurnal Riset Mahasiswa Matematika","volume":"21 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-10-29","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125702128","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Metode Enhanced Trinomial Pada Aproksimasi Numerik Pada Barrier Options Pricing
Pub Date : 2021-10-20 DOI: 10.18860/jrmm.v1i1.13412
Muhammmad Hasan Asnawi, A. Aziz
Barrier options pricing sering digunakan dalam jual beli saham karena memiliki harga yang lebih murah dari harga saham plain vanilla option. Dengan menggunakan metode trinomial, didapatkan tiga kemungkinan nilai pergerakan saham yaitu nilai saham naik, turun, dan tetap. Nilai parameter-parameter dari metode trinomial diperoleh dengan menentukan nilai peluang tetapnya . Selanjutnya dicari nilai peluang naik dan turunnya dengan menyamakan ekspektasi diskrit dengan kontinu dan menyamakan variansi diskrit dengan kontinu.Metode enhanced trinomial merupakan metode trinomial yang nilai sahamnya didekati menggunakan nilai upper dan lower barrier dengan rumus enhanced numerical. Sehingga didapatkan nilai opsi saham yang lebih kecil daripada metode trinomial standar. Oleh karena itu, dengan metode enhanced trinomial nilai opsi saham yang lebih cepat konvergen. hal ini dibuktikan dari simulasi yang telah dilakukan dalam penelitian ini
股票期权经常被用于股票交易,因为它的价格比普通香草选项便宜。利用三项式方法,它得到了股票流动的三种可能值,即股票价值的上升、下降和稳定。三项式方法的参数值是通过确定常概率值而获得的。此外,通过将离散率与共时同比,将离散率与共时同比。增强三元学方法是三元学方法,其股票的值是用上下界和下界的值来计算,这些值具有神经加法。因此,股票期权的价值低于标准三元组方法。因此,用增强三元组价值股票期权的方法汇聚。这是本研究进行的模拟的证明
{"title":"Metode Enhanced Trinomial Pada Aproksimasi Numerik Pada Barrier Options Pricing","authors":"Muhammmad Hasan Asnawi, A. Aziz","doi":"10.18860/jrmm.v1i1.13412","DOIUrl":"https://doi.org/10.18860/jrmm.v1i1.13412","url":null,"abstract":"Barrier options pricing sering digunakan dalam jual beli saham karena memiliki harga yang lebih murah dari harga saham plain vanilla option. Dengan menggunakan metode trinomial, didapatkan tiga kemungkinan nilai pergerakan saham yaitu nilai saham naik, turun, dan tetap. Nilai parameter-parameter dari metode trinomial diperoleh dengan menentukan nilai peluang tetapnya . Selanjutnya dicari nilai peluang naik dan turunnya dengan menyamakan ekspektasi diskrit dengan kontinu dan menyamakan variansi diskrit dengan kontinu.Metode enhanced trinomial merupakan metode trinomial yang nilai sahamnya didekati menggunakan nilai upper dan lower barrier dengan rumus enhanced numerical. Sehingga didapatkan nilai opsi saham yang lebih kecil daripada metode trinomial standar. Oleh karena itu, dengan metode enhanced trinomial nilai opsi saham yang lebih cepat konvergen. hal ini dibuktikan dari simulasi yang telah dilakukan dalam penelitian ini","PeriodicalId":270235,"journal":{"name":"Jurnal Riset Mahasiswa Matematika","volume":"287 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-10-20","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122758584","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Estimasi Parameter Capital Assets Pricing Model Dengan Metode Generalized Method of Moments Dalam Perhitungan Value At Risk 估计参数资本资产定价模型& Dengan方法&广义矩Dalam Perhitungan风险值方法
Pub Date : 2021-10-20 DOI: 10.18860/jrmm.v1i1.13413
D. Wahyuni, Abdul Aziz, Juhari Juhari
Capital Assets Pricing Model merupakan persamaan regresi antara premi risiko aset terhadap premi risiko pasar. Risiko ada jika pembuat keputusan tidak memiliki data untuk menyusun suatu dugaan. Pendugaan tersebut dapat dilakukan dengan generalized method of moments.Penelitian ini bertujuan untuk mengetahui hasil estimasi parameter pada Capital Assets Pricing Model menggunakan Generalized Method of Moments pada data saham PT. Indofood Tbk., serta mendapatkan nilai Value at Risk pada data saham PT. Indofood Tbk..Hasil yang diperoleh  yaitu :  , m=1,2,…. Dengan nilai  maka model regresi pada saham PT. Indofood Tbk.. yaitu . Dengan tingkat signifikansi 5%, investasi awal Rp10.000.000,00 , kerugian yang akan ditanggung oleh investor adalah Rp1.265.800,00 .
资本资产资产定价模型是资产风险保费和市场风险保费之间的回归方程。决策者没有数据来建立猜想的风险。这种猜想可以通过当代方法来实现。本研究旨在确定资本资产定价模型参数的估计结果,该参数使用PT. Indofood Tbk股权数据的一遍性时间方法。通过获得PT. Indofood Tbk股票数据的价值价值,获得了:m= 1.2 ..具有PT. Indofood Tbk股份回归模型的价值。就是这样。在其显著性为5%的情况下,初始投资rp10,000.000.00,投资者将承担的损失为rp1,265.800.00。
{"title":"Estimasi Parameter Capital Assets Pricing Model Dengan Metode Generalized Method of Moments Dalam Perhitungan Value At Risk","authors":"D. Wahyuni, Abdul Aziz, Juhari Juhari","doi":"10.18860/jrmm.v1i1.13413","DOIUrl":"https://doi.org/10.18860/jrmm.v1i1.13413","url":null,"abstract":"Capital Assets Pricing Model merupakan persamaan regresi antara premi risiko aset terhadap premi risiko pasar. Risiko ada jika pembuat keputusan tidak memiliki data untuk menyusun suatu dugaan. Pendugaan tersebut dapat dilakukan dengan generalized method of moments.Penelitian ini bertujuan untuk mengetahui hasil estimasi parameter pada Capital Assets Pricing Model menggunakan Generalized Method of Moments pada data saham PT. Indofood Tbk., serta mendapatkan nilai Value at Risk pada data saham PT. Indofood Tbk..Hasil yang diperoleh  yaitu :  , m=1,2,…. Dengan nilai  maka model regresi pada saham PT. Indofood Tbk.. yaitu . Dengan tingkat signifikansi 5%, investasi awal Rp10.000.000,00 , kerugian yang akan ditanggung oleh investor adalah Rp1.265.800,00 .","PeriodicalId":270235,"journal":{"name":"Jurnal Riset Mahasiswa Matematika","volume":"58 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-10-20","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121467219","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
Model Matematika Kurva Kuartik Bezier Hasil Modifikasi Kubik Bezier 立方氧化锆的数学模型
Pub Date : 2021-10-20 DOI: 10.18860/jrmm.v1i1.13703
Juhari Juhari
The creative industries have become the government's attention for contributing to economic accretion. But due the lack of artistic creativity and appeal, the evolution of creative industries craft section is not optimal. So that it was needed a variations of relief items to increase the attractiveness. In general, industrial objects design are still limited to the space geometry objects or a Bezier curve of degree two. Therefore, Bezier curves of degree is selected and modified it into a quartic Bezier forms and then applied to the design of industrial objects (glassware). The purpose of this research is to determine the formula of quartic Bezier from of qubic Bezier modifications and to determine the rotary surface shape of quartic Bezier from cubic Bezier modifications. Then, from some form of revolving surface of modified cubic Bezier the glassware designs are generated. The results of this research are, first, the formula of quartic Bezier result of Bezier cubic modifications. Second, the form of revolving surface of modified cubic Bezier which is influenced by five control points  and parameter selection . For further Research it is expected to develop a modification of cubic Bezier into Bezier of degree-
创意产业已成为政府关注的重点,为经济增长做出贡献。但由于缺乏艺术创造力和感染力,创意产业工艺板块的发展并不理想。所以它需要各种各样的救济物品来增加吸引力。一般来说,工业对象的设计仍然局限于空间几何对象或二阶贝塞尔曲线。因此,选择Bezier度曲线并将其修改为四次Bezier形式,然后应用于工业物品(玻璃器皿)的设计。本研究的目的是由三次贝塞尔修正确定四次贝塞尔的公式,并由三次贝塞尔修正确定四次贝塞尔的旋转曲面形状。然后,从某种形式的修正立方贝塞尔旋转曲面生成玻璃器皿的设计。本研究的结果是:首先,得到了Bezier三次修正的四次Bezier结果公式。其次,修正三次贝塞尔旋转曲面的形式受五个控制点和参数选择的影响。为了进一步的研究,期望将三次贝塞尔变换成-次贝塞尔
{"title":"Model Matematika Kurva Kuartik Bezier Hasil Modifikasi Kubik Bezier","authors":"Juhari Juhari","doi":"10.18860/jrmm.v1i1.13703","DOIUrl":"https://doi.org/10.18860/jrmm.v1i1.13703","url":null,"abstract":"The creative industries have become the government's attention for contributing to economic accretion. But due the lack of artistic creativity and appeal, the evolution of creative industries craft section is not optimal. So that it was needed a variations of relief items to increase the attractiveness. In general, industrial objects design are still limited to the space geometry objects or a Bezier curve of degree two. Therefore, Bezier curves of degree is selected and modified it into a quartic Bezier forms and then applied to the design of industrial objects (glassware). The purpose of this research is to determine the formula of quartic Bezier from of qubic Bezier modifications and to determine the rotary surface shape of quartic Bezier from cubic Bezier modifications. Then, from some form of revolving surface of modified cubic Bezier the glassware designs are generated. The results of this research are, first, the formula of quartic Bezier result of Bezier cubic modifications. Second, the form of revolving surface of modified cubic Bezier which is influenced by five control points  and parameter selection . For further Research it is expected to develop a modification of cubic Bezier into Bezier of degree-","PeriodicalId":270235,"journal":{"name":"Jurnal Riset Mahasiswa Matematika","volume":"77 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-10-20","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122439432","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 2
Solusi Numerik Persamaan Gelombang Dua Dimensi Dengan Metode Beda Hingga Skema Eksplisit CTCS 二维波方程解决方案与显式CTCS的方法不同
Pub Date : 2021-10-20 DOI: 10.18860/jrmm.v1i1.13411
Allifia Nur Chasamah, Muhammad Jamhuri, Evawati Alisah
Persamaan gelombang dua dimensi merupakan  persamaan diferensial parsial  yang merupakan representasi dari gelombang permukaan yang dihasilkan oleh aliran air.  Tujuan daripada penelitian ini adalah untuk menganalisis solusi numerik persamaan gelombng dua dimensi dengan menggunakan metode beda hingga skema eksplisit CTCS (Center Time Center Space). Ada beberapa langkah untuk menyelesaiakan persamaan ini, diantaranya diskritisasi pada persamaan gelombang dua, diskritisasi terhadap kondisi awal serta kondisi batasnya dimensi dengan metode beda hingga pusat terhadap waktu dan ruang. Langkah selanjutnya adalah menentukan syarat kestabilan dan syarat konsistensi untuki menunjukkan bahwa solusi numerik tersebut mendekati solusi analitik. Setelah diperoleh syarat kestabilan dan konsistensi dari skema yang digunakan maka simulasi dari skema yang digunakan dapat dilakukan. Hasil simulasi menunjukkan bahwa penggunaan metode beda hingga skema eksplisit CTCS pada persaman gelombang dua dimensi stabil dengan syarat tertentu.  Dari syarat  kekonvergenannya skema eksplisit CTCS pada persamaan gelombang dua dimensi diperoleh order errornya . Selanjutnya untuk penelitian  dapat meneliti tentang solusi analitik persamaan gelombang dua dimensi dengan menggunakan kondisi batas Neumann
二维波方程是一个部分微分方程,它表示水产生的表面波。本研究的目的是用不同的方法分析二维波数值方程解决方案,即明确的CTCS方案。完成这个方程有几个步骤,其中包括对第二波方程的标准化,对原维度的初始状态和边界条件的排斥,以及时间和空间的不同方法。下一步是确定稳定性和一致性的条件,以表明数字解决方案接近分析解决方案。一旦确定了所使用方案的稳定性和一致性,就可以执行该方案的模拟。模拟结果表明,使用不同的方法,直到明确CTCS的二维波方程它的稳定方案特定的条件。从二维波方程中明确的收敛模式的要求,获得了错误的秩序。接下来的研究可以利用神经边界条件来研究二维波方程
{"title":"Solusi Numerik Persamaan Gelombang Dua Dimensi Dengan Metode Beda Hingga Skema Eksplisit CTCS","authors":"Allifia Nur Chasamah, Muhammad Jamhuri, Evawati Alisah","doi":"10.18860/jrmm.v1i1.13411","DOIUrl":"https://doi.org/10.18860/jrmm.v1i1.13411","url":null,"abstract":"Persamaan gelombang dua dimensi merupakan  persamaan diferensial parsial  yang merupakan representasi dari gelombang permukaan yang dihasilkan oleh aliran air.  Tujuan daripada penelitian ini adalah untuk menganalisis solusi numerik persamaan gelombng dua dimensi dengan menggunakan metode beda hingga skema eksplisit CTCS (Center Time Center Space). Ada beberapa langkah untuk menyelesaiakan persamaan ini, diantaranya diskritisasi pada persamaan gelombang dua, diskritisasi terhadap kondisi awal serta kondisi batasnya dimensi dengan metode beda hingga pusat terhadap waktu dan ruang. Langkah selanjutnya adalah menentukan syarat kestabilan dan syarat konsistensi untuki menunjukkan bahwa solusi numerik tersebut mendekati solusi analitik. Setelah diperoleh syarat kestabilan dan konsistensi dari skema yang digunakan maka simulasi dari skema yang digunakan dapat dilakukan. Hasil simulasi menunjukkan bahwa penggunaan metode beda hingga skema eksplisit CTCS pada persaman gelombang dua dimensi stabil dengan syarat tertentu.  Dari syarat  kekonvergenannya skema eksplisit CTCS pada persamaan gelombang dua dimensi diperoleh order errornya . Selanjutnya untuk penelitian  dapat meneliti tentang solusi analitik persamaan gelombang dua dimensi dengan menggunakan kondisi batas Neumann","PeriodicalId":270235,"journal":{"name":"Jurnal Riset Mahasiswa Matematika","volume":"48 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-10-20","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131718561","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
引用次数: 0
期刊
Jurnal Riset Mahasiswa Matematika
全部 Acc. Chem. Res. ACS Applied Bio Materials ACS Appl. Electron. Mater. ACS Appl. Energy Mater. ACS Appl. Mater. Interfaces ACS Appl. Nano Mater. ACS Appl. Polym. Mater. ACS BIOMATER-SCI ENG ACS Catal. ACS Cent. Sci. ACS Chem. Biol. ACS Chemical Health & Safety ACS Chem. Neurosci. ACS Comb. Sci. ACS Earth Space Chem. ACS Energy Lett. ACS Infect. Dis. ACS Macro Lett. ACS Mater. Lett. ACS Med. Chem. Lett. ACS Nano ACS Omega ACS Photonics ACS Sens. ACS Sustainable Chem. Eng. ACS Synth. Biol. Anal. Chem. BIOCHEMISTRY-US Bioconjugate Chem. BIOMACROMOLECULES Chem. Res. Toxicol. Chem. Rev. Chem. Mater. CRYST GROWTH DES ENERG FUEL Environ. Sci. Technol. Environ. Sci. Technol. Lett. Eur. J. Inorg. Chem. IND ENG CHEM RES Inorg. Chem. J. Agric. Food. Chem. J. Chem. Eng. Data J. Chem. Educ. J. Chem. Inf. Model. J. Chem. Theory Comput. J. Med. Chem. J. Nat. Prod. J PROTEOME RES J. Am. Chem. Soc. LANGMUIR MACROMOLECULES Mol. Pharmaceutics Nano Lett. Org. Lett. ORG PROCESS RES DEV ORGANOMETALLICS J. Org. Chem. J. Phys. Chem. J. Phys. Chem. A J. Phys. Chem. B J. Phys. Chem. C J. Phys. Chem. Lett. Analyst Anal. Methods Biomater. Sci. Catal. Sci. Technol. Chem. Commun. Chem. Soc. Rev. CHEM EDUC RES PRACT CRYSTENGCOMM Dalton Trans. Energy Environ. Sci. ENVIRON SCI-NANO ENVIRON SCI-PROC IMP ENVIRON SCI-WAT RES Faraday Discuss. Food Funct. Green Chem. Inorg. Chem. Front. Integr. Biol. J. Anal. At. Spectrom. J. Mater. Chem. A J. Mater. Chem. B J. Mater. Chem. C Lab Chip Mater. Chem. Front. Mater. Horiz. MEDCHEMCOMM Metallomics Mol. Biosyst. Mol. Syst. Des. Eng. Nanoscale Nanoscale Horiz. Nat. Prod. Rep. New J. Chem. Org. Biomol. Chem. Org. Chem. Front. PHOTOCH PHOTOBIO SCI PCCP Polym. Chem.
×
引用
GB/T 7714-2015
复制
MLA
复制
APA
复制
导出至
BibTeX EndNote RefMan NoteFirst NoteExpress
×
0
微信
客服QQ
Book学术公众号 扫码关注我们
反馈
×
意见反馈
请填写您的意见或建议
请填写您的手机或邮箱
×
提示
您的信息不完整,为了账户安全,请先补充。
现在去补充
×
提示
您因"违规操作"
具体请查看互助需知
我知道了
×
提示
现在去查看 取消
×
提示
确定
Book学术官方微信
Book学术文献互助
Book学术文献互助群
群 号:481959085
Book学术
文献互助 智能选刊 最新文献 互助须知 联系我们:info@booksci.cn
Book学术提供免费学术资源搜索服务,方便国内外学者检索中英文文献。致力于提供最便捷和优质的服务体验。
Copyright © 2023 Book学术 All rights reserved.
ghs 京公网安备 11010802042870号 京ICP备2023020795号-1