{"title":"Implementasi Fungsi Hash MD5 dan Kriptografi Algoritma RSA pada Pembuatan Tanda Tangan Digital","authors":"A. Hr, Muhammad Khudzaifah, M. N. Jauhari","doi":"10.18860/jrmm.v1i2.13992","DOIUrl":"https://doi.org/10.18860/jrmm.v1i2.13992","url":null,"abstract":"Pada penelitian ini dibahas penerapan tanda tangan digital sebagai bentuk penjagaan keontentikan suatu dokumen elektronik yang dibuat dengan menggabungkan dua algoritma, yaitu fungsi hash MD5 (Message Digest 5) dan RSA (Rivest Shamir Adleman). Isi dokumen elektronik diberikan fungsi hash MD5 sehingga menghasilkan message digest. Selanjutnya message digest akan dienkripsikan menggunakan algoritma kriptografi RSA sehingga menghasilkan tanda tangan digital. Hasil pengujian menunjukkan bahwa tanda tangan digital yang dihasilkan adalah berbeda-beda dari setiap dokumen elektronik. Dokumen elektronik yang menghasilkan nilai dekripsi tanda tangan digital dan message digest modulo yang sama menunjukkan bahwa dokumen elektronik tidak mengalami perubahan pada isinya. Sebaliknya, dokumen elektronik yang tidak menghasilkan nilai dekripsi dan tanda tangan digital dan message digest modulo yang sama menunjukkan bahwa dokumen elektronik telah mengalami perubahan pada isinya.","PeriodicalId":270235,"journal":{"name":"Jurnal Riset Mahasiswa Matematika","volume":"114 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-12-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"117257580","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Icha Zakiyya Nafisah Roza, Usman Pagalay, Heni Widayani
{"title":"Simulasi Model Diskrit Respon Sistem Imun pada Penyebaran Tumor Otak dengan Metode Beda Hingga Standar","authors":"Icha Zakiyya Nafisah Roza, Usman Pagalay, Heni Widayani","doi":"10.18860/jrmm.v1i2.14045","DOIUrl":"https://doi.org/10.18860/jrmm.v1i2.14045","url":null,"abstract":"Tumor otak merupakan penyakit dimana jaringan dalam sistem saraf pusat tumbuh secara abnormal. Pertumbuhan tumor tersebut mengalami interaksi dengan sistem imun untuk menghambat pertumbuhan tumor, hal tersebut dapat dideskripsikan dalam model matematika yang berbentuk persamaan diferensial biasa. Model matematika penyebaran tumor otak dengan respon sistem imun pada penelitian ini terdapat lima variabel yaitu, glioma , makrofag , sel T CD TGF- , dan IFN- . Model tersebut akan didiskritisasi dengan menggunakan metode beda hingga standar. Metode beda hingga standar atau metode euler merupakan metode yang diturunkan dari deret Taylor. Berdasarkan hasil analisis diketahui bahwa model diskrit penyebaran tumor otak dengan respon sistem imun memiliki jenis kestabilan model diskrit sama dengan model kontinunya dan memiliki dua titik kesetimbangan, yaitu kesetimbangan bebas penyakit dan kesetimbangan endemik. Titik kesetimbangan bebas penyakit dan endemik bersifat stabil asimtotik apabila memenuhi kriteria kestabilan Schur-Cohn. Simulasi numerik dilakukan untuk mengilustrasikan dan menguji hasil analisis yang diperoleh. Hasil simulasi numerik diperoleh bahwa model diskrit akan sama dengan model kontinunya saat tertentu.","PeriodicalId":270235,"journal":{"name":"Jurnal Riset Mahasiswa Matematika","volume":"405 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-12-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"124318887","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Analisis Dinamik Model Predator-Prey dengan Faktor Kanibalisme Pada Predator","authors":"D. Safitri, Heni Widayani, Usman Pagalay","doi":"10.18860/jrmm.v1i2.14019","DOIUrl":"https://doi.org/10.18860/jrmm.v1i2.14019","url":null,"abstract":"Kajian dinamika populasi predator-prey di suatu ekosistem dengan adanya kanibalisme pada predator dilakukan pada penelitian ini. Ketika ada kanibalisme di tingkat predator dikhawatirkan populasi predator itu akan menurun atau terjadi kepunahan, sehingga populasi prey menjadi tidak terkontrol dan akan terjadi ketidakseimbangan ekosistem. Oleh karena itu, pada penelitian ini dibangunlah model matematika predator-prey dengan faktor kanibalisme pada predator berbentuk sistem persamaan diferensial biasa non linier dengan tiga persamaan. Pada model predator-prey tersebut ditemukan dua titik kesetimbangan yang memiliki kemungkinan stabil yaitu titik kesetimbangan ketika tidak ada prey dan titik kesetimbangan ketika kedua spesies eksis di ekosistem tersebut . Hasil sensitivitas analisis menunjukkan bahwa sifat kestabilan lokal dari titik maupun bergantung pada parameter kanibalisme yakni dan . Lebih lanjut, untuk titik telah dibuktikan sifat kestabilan global menggunakan fungsi lyapunov. Hasil simulasi numerik mengilustrasikan hasil analisa yang sudah diperoleh, sehingga ditemukan kemungkinan terjadinya limit cycles yang menandakan adanya bifurkasi hopf.","PeriodicalId":270235,"journal":{"name":"Jurnal Riset Mahasiswa Matematika","volume":"48 27","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-12-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"120942136","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Enkripsi dan Dekripsi Pesan Menggunakan Metode Vigenere Cipher dan Route Cipher","authors":"Zulfatul Aufia, Turmudi Turmudi, Evawati Alisah","doi":"10.18860/jrmm.v1i2.14207","DOIUrl":"https://doi.org/10.18860/jrmm.v1i2.14207","url":null,"abstract":"Kriptografi merupakan ilmu yang mempelajari tentang cara menjaga kerahasiaan pesan. Terdapat dua proses dalam kriptografi yaitu enkripsi dan dekripsi. Enkripsi yaitu merubah pesan asli (plainteks) menjadi pesan acak (cipherteks). Dekripsi merupakan proses merubah pesan acak menjadi pesan asli. Penelitian ini menggunakan metode super enkripsi yang mana merupakan gabungan dari dua metode yang terdiri dari metode subtitusi dan metode transposisi. Metode subtitusi yang digunakan adalah vigenere cipher dan metode transposisi yang digunakan adalah route cipher. Terdapat tiga variasi kunci dari metode vigenere cipher yaitu, full vigenere cipher, auto-key vigenere cipher dan running-key vigenere cipher. Adapun tujuan dari penelitian ini yaitu untuk mengetahui proses beserta hasil dari enkripsi dan dekripsi menggunakan super enkripsi dengan metode vigenere cipher dan route cipher. Adapun proses enkripsi adalah dengan mengenkripsi menggunakan metode vigenere cipher dan selanjutnya dienkripsi lagi menggunakan metode route cipher. Metode vigenere cipher terdiri dari tiga variasi, sehingga setiap variasinya dienkripsi satu persatu yang kemudian dienkripsi lagi dengan metode route cipher. Adapun proses dekripsi adalah dengan mendekripsi menggunakan metode route cipher dan dilanjut dengan metode vigenere cipher. Hasil dari penelitian ini yaitu didapatkannya cipherteks pada proses enkripsi dan plainteks pada proses dekripsi yang menggunakan metode vigenere cipher dengan 3 variasi dan metode route cipher.","PeriodicalId":270235,"journal":{"name":"Jurnal Riset Mahasiswa Matematika","volume":"74 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-12-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"114432412","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Fika Wahyuni, Muhammad Khudzaifah, Muhammad Nafie Jauhari
{"title":"Penyandian Super Enkripsi Menggunakan Columnar Transposition dan Modifikasi Hill Cipher dengan Invers Kiri Matriks Persegi Panjang","authors":"Fika Wahyuni, Muhammad Khudzaifah, Muhammad Nafie Jauhari","doi":"10.18860/jrmm.v1i2.14224","DOIUrl":"https://doi.org/10.18860/jrmm.v1i2.14224","url":null,"abstract":"Pada penelitian ini, digunakan algoritma columnar transposition sebagai metode transposisi dan modifikasi algoritma hill cipher dengan invers kiri matriks persegi panjang sebagai metode substitusi. Penyandian pesan menggunakan metode super enkripsi dengan algoritma columnar transposition dan modifikasi algoritma hill cipher dengan invers kiri matriks persegi panjang menghasilkan pesan akhir yang tidak mengubah, menambah maupun mengurangi pesan awal, sehingga dapat di implementasikan pada pesan dengan baik. Penyandian ini melipat gandakan keamanan suatu pesan, dimana keamanan pertama terletak pada enkripsi pesan dengan columnar transposition dan keamanan yang kedua terletak pada algoritma hill cipher yang telah dimodifikasi, sehingga membuat pesan akan semakin sulit untuk dipecahkan. Hasil dari penelitian ini dapat dijadikan sebagai tambahan pustaka mengenai kriptografi serta solusi bagi pihak yang menggunakan teknologi informasi dan komunikasi untuk dapat melakukan pengiriman pesan dengan aman.","PeriodicalId":270235,"journal":{"name":"Jurnal Riset Mahasiswa Matematika","volume":"17 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-12-27","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121729444","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Prosedur Fuzzy Tahani Menggunakan Fungsi Representatif Kurva Segitiga dan Trapesium","authors":"Wise Ahmad Sofia, Juhari Juhari","doi":"10.18860/jrmm.v1i1.13819","DOIUrl":"https://doi.org/10.18860/jrmm.v1i1.13819","url":null,"abstract":"Fuzzy Tahani is one of the developments of fuzzy logic applications. This study will explain the fuzzy Tahani procedure using representative membership functions of triangular and trapezoidal curves with fuzzification steps, determining fuzzy domains, membership functions and degrees, compiling criteria, determining fire strength values, and determining recommendation results. The fuzzy Tahani method uses the AND operation so as to produce a minimum fire strength value that affects the recommendation results. Then the research variables used are price, dimensions, weight, battery capacity, and screen display variables. For the triangular curve there are 3 fuzzy sets, namely small, medium, and large, while the trapezoidal curve consists of 4 fuzzy sets, namely small, medium, large, and very large. The data used in this study is secondary smartphone data, branded Oppo, Xiaomi, Samsung, Vivo, and Asus. From the results of smartphone data analysis according to the Fuzzy Tahani method used, these variables are processed by entering the rules, amounting to 243 for triangular curves and 1,024 for trapezoidal curves and then processed using AND operation and the conclusion is that triangular curves are better than trapezoidal curves. in recommending the purchase of a smartphone","PeriodicalId":270235,"journal":{"name":"Jurnal Riset Mahasiswa Matematika","volume":"21 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-10-29","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"125702128","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Metode Enhanced Trinomial Pada Aproksimasi Numerik Pada Barrier Options Pricing","authors":"Muhammmad Hasan Asnawi, A. Aziz","doi":"10.18860/jrmm.v1i1.13412","DOIUrl":"https://doi.org/10.18860/jrmm.v1i1.13412","url":null,"abstract":"Barrier options pricing sering digunakan dalam jual beli saham karena memiliki harga yang lebih murah dari harga saham plain vanilla option. Dengan menggunakan metode trinomial, didapatkan tiga kemungkinan nilai pergerakan saham yaitu nilai saham naik, turun, dan tetap. Nilai parameter-parameter dari metode trinomial diperoleh dengan menentukan nilai peluang tetapnya . Selanjutnya dicari nilai peluang naik dan turunnya dengan menyamakan ekspektasi diskrit dengan kontinu dan menyamakan variansi diskrit dengan kontinu.Metode enhanced trinomial merupakan metode trinomial yang nilai sahamnya didekati menggunakan nilai upper dan lower barrier dengan rumus enhanced numerical. Sehingga didapatkan nilai opsi saham yang lebih kecil daripada metode trinomial standar. Oleh karena itu, dengan metode enhanced trinomial nilai opsi saham yang lebih cepat konvergen. hal ini dibuktikan dari simulasi yang telah dilakukan dalam penelitian ini","PeriodicalId":270235,"journal":{"name":"Jurnal Riset Mahasiswa Matematika","volume":"287 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-10-20","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122758584","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Estimasi Parameter Capital Assets Pricing Model Dengan Metode Generalized Method of Moments Dalam Perhitungan Value At Risk","authors":"D. Wahyuni, Abdul Aziz, Juhari Juhari","doi":"10.18860/jrmm.v1i1.13413","DOIUrl":"https://doi.org/10.18860/jrmm.v1i1.13413","url":null,"abstract":"Capital Assets Pricing Model merupakan persamaan regresi antara premi risiko aset terhadap premi risiko pasar. Risiko ada jika pembuat keputusan tidak memiliki data untuk menyusun suatu dugaan. Pendugaan tersebut dapat dilakukan dengan generalized method of moments.Penelitian ini bertujuan untuk mengetahui hasil estimasi parameter pada Capital Assets Pricing Model menggunakan Generalized Method of Moments pada data saham PT. Indofood Tbk., serta mendapatkan nilai Value at Risk pada data saham PT. Indofood Tbk..Hasil yang diperoleh yaitu : , m=1,2,…. Dengan nilai maka model regresi pada saham PT. Indofood Tbk.. yaitu . Dengan tingkat signifikansi 5%, investasi awal Rp10.000.000,00 , kerugian yang akan ditanggung oleh investor adalah Rp1.265.800,00 .","PeriodicalId":270235,"journal":{"name":"Jurnal Riset Mahasiswa Matematika","volume":"58 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-10-20","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"121467219","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
{"title":"Model Matematika Kurva Kuartik Bezier Hasil Modifikasi Kubik Bezier","authors":"Juhari Juhari","doi":"10.18860/jrmm.v1i1.13703","DOIUrl":"https://doi.org/10.18860/jrmm.v1i1.13703","url":null,"abstract":"The creative industries have become the government's attention for contributing to economic accretion. But due the lack of artistic creativity and appeal, the evolution of creative industries craft section is not optimal. So that it was needed a variations of relief items to increase the attractiveness. In general, industrial objects design are still limited to the space geometry objects or a Bezier curve of degree two. Therefore, Bezier curves of degree is selected and modified it into a quartic Bezier forms and then applied to the design of industrial objects (glassware). The purpose of this research is to determine the formula of quartic Bezier from of qubic Bezier modifications and to determine the rotary surface shape of quartic Bezier from cubic Bezier modifications. Then, from some form of revolving surface of modified cubic Bezier the glassware designs are generated. The results of this research are, first, the formula of quartic Bezier result of Bezier cubic modifications. Second, the form of revolving surface of modified cubic Bezier which is influenced by five control points and parameter selection . For further Research it is expected to develop a modification of cubic Bezier into Bezier of degree-","PeriodicalId":270235,"journal":{"name":"Jurnal Riset Mahasiswa Matematika","volume":"77 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-10-20","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"122439432","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}
Allifia Nur Chasamah, Muhammad Jamhuri, Evawati Alisah
{"title":"Solusi Numerik Persamaan Gelombang Dua Dimensi Dengan Metode Beda Hingga Skema Eksplisit CTCS","authors":"Allifia Nur Chasamah, Muhammad Jamhuri, Evawati Alisah","doi":"10.18860/jrmm.v1i1.13411","DOIUrl":"https://doi.org/10.18860/jrmm.v1i1.13411","url":null,"abstract":"Persamaan gelombang dua dimensi merupakan persamaan diferensial parsial yang merupakan representasi dari gelombang permukaan yang dihasilkan oleh aliran air. Tujuan daripada penelitian ini adalah untuk menganalisis solusi numerik persamaan gelombng dua dimensi dengan menggunakan metode beda hingga skema eksplisit CTCS (Center Time Center Space). Ada beberapa langkah untuk menyelesaiakan persamaan ini, diantaranya diskritisasi pada persamaan gelombang dua, diskritisasi terhadap kondisi awal serta kondisi batasnya dimensi dengan metode beda hingga pusat terhadap waktu dan ruang. Langkah selanjutnya adalah menentukan syarat kestabilan dan syarat konsistensi untuki menunjukkan bahwa solusi numerik tersebut mendekati solusi analitik. Setelah diperoleh syarat kestabilan dan konsistensi dari skema yang digunakan maka simulasi dari skema yang digunakan dapat dilakukan. Hasil simulasi menunjukkan bahwa penggunaan metode beda hingga skema eksplisit CTCS pada persaman gelombang dua dimensi stabil dengan syarat tertentu. Dari syarat kekonvergenannya skema eksplisit CTCS pada persamaan gelombang dua dimensi diperoleh order errornya . Selanjutnya untuk penelitian dapat meneliti tentang solusi analitik persamaan gelombang dua dimensi dengan menggunakan kondisi batas Neumann","PeriodicalId":270235,"journal":{"name":"Jurnal Riset Mahasiswa Matematika","volume":"48 1","pages":"0"},"PeriodicalIF":0.0,"publicationDate":"2021-10-20","publicationTypes":"Journal Article","fieldsOfStudy":null,"isOpenAccess":false,"openAccessPdf":"","citationCount":null,"resultStr":null,"platform":"Semanticscholar","paperid":"131718561","PeriodicalName":null,"FirstCategoryId":null,"ListUrlMain":null,"RegionNum":0,"RegionCategory":"","ArticlePicture":[],"TitleCN":null,"AbstractTextCN":null,"PMCID":"","EPubDate":null,"PubModel":null,"JCR":null,"JCRName":null,"Score":null,"Total":0}