PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang...

108
i MENENTUKAN AKAR PERSAMAAN POLINOMIAL NON LINEAR DENGAN METODE MÜLLER DAN METODE MÜLLER-BISEKSI MAKALAH Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Sains Program Studi Matematika Disusun oleh: Yakobus Galih Mahardhika NIM: 063114004 PROGRAM STUDI MATEMATIKA JURUSAN MATEMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2013 PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Transcript of PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang...

Page 1: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

i

MENENTUKAN AKAR PERSAMAAN POLINOMIAL

NON LINEAR DENGAN METODE MÜLLER

DAN METODE MÜLLER-BISEKSI

MAKALAH

Diajukan untuk Memenuhi Salah Satu Syarat

Memperoleh Gelar Sarjana Sains

Program Studi Matematika

Disusun oleh:

Yakobus Galih Mahardhika

NIM: 063114004

PROGRAM STUDI MATEMATIKA JURUSAN MATEMATIKA

FAKULTAS SAINS DAN TEKNOLOGI

UNIVERSITAS SANATA DHARMA

YOGYAKARTA

2013

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 2: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

ii

DETERMINE THE ROOTS OF NON LINEAR

POLYNOMIAL EQUATION USING MÜLLER

AND MÜLLER-BISEKSI METHOD

A PAPER

Presented As Partial Fulfillment Of The

Requirements to Obtain The Sarjana Sains Degree Of

Mathematics Study Program

Written by:

Yakobus Galih Mahardhika

Student ID: 063114004

MATHEMATICS STUDY PROGRAM MATHEMATICS DEPARTMENT

FACULTY OF SCIENCE AND TECHNOLOGY

SANATA DHARMA UNIVERSITY

YOGYAKARTA

2013

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 3: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 4: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 5: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

v

HALAMAN PERSEMBAHAN

"Lakukan apapun dengan tepat, bukan hanya

cepat. Keberhasilan tak bisa dihalangi jika

yang kamu lakukan telah tepat"

Makalah ini kupersembahkan kepada:

Tuhan Yesus Kristus Dan Bunda Maria yang selalu memberkatiku,

Bapak dan Ibu yang selalu mendukungku,

Kekasih tercinta yang selalu memberi semangat dalam keadaan apapun,

Saudara dan teman-teman.

Almamaterku Universitas Sanata Dharma.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 6: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

vi

PERNYATAAN KEASLIAN KARYA

Saya menyatakan dengan sesungguhnya bahwa makalah yang saya tulis ini tidak

memuat karya atau bagian karya orang lain, kecuali yang telah disebut dalam

kutipan dan daftar pustaka, sebagaimana layaknya karya ilmiah.

Yogyakarta, 31 Januari 2013

Penulis

Yakobus Galih Mahardhika

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 7: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

vii

ABSTRAK

Metode Müller merupakan perluasan dari metode Secant untukmenentukan akar persamaan polinomial. Dalam metode Secant, untuk mencariakar persamaan polinomial dimulai dengan dua titik awal. Titik pendekatanberikutnya diperoleh dari perpotongan garis yang melalui kedua titik awal dengansumbu x . Untuk mencari akar persamaan polinomial dengan Metode Müller,dimulai dengan tiga titik awal. Titik pendekatan selanjutnya diperoleh dariperpotongan parabola yang melalui ketiga titik awal tersebut dengan sumbu .Dengan metode Müller dapat diperoleh akar real maupun kompleks dari masalahpolinomial . Jika yang akan dicari hanya akar real saja, maka dipilih duatitik yang paling dekat dengan perpotongan parabola tersebut. Jika yang dicariadalah akar real maupun akar kompleks, maka tiga titik awal diperbaharuimenggunakan titik potong yang baru ditemukan.

Metode Müller-Biseksi merupakan gabungan antara metode biseksidengan metode Müller. Metode biseksi merupakan metode untuk mencari akarpersamaan polinomial yang dimulai dengan dua titik awal, dimana nilai fungsi dikedua titik tersebut harus berbeda tanda, sehingga dapat diperoleh setidaknya satuakar real. Untuk mendapatkan titik ketiga yang akan digunakan dalam metodeMüller, maka digunakan titik tengah dari kedua titik yang diketahui, dimana jarakantara titik tengah dengan salah satu titik, sama dengan jarak antara titik tengahdengan titik yang lainnya. Metode Müller-Biseksi menerapkan prinsip-prinsippada algoritma metode biseksi, sehingga juga dapat diperoleh setidaknya satu akarreal.

0)( xf

x

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 8: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

viii

ABSTRACT

Müller method is an extension of the secant method for determining theroots of a non linear polynomial equation. In the secant method, to find a root ofpolynomial it’s begun with two initial points. The next approximate points areobtained from the intersection of the line through the second starting point withthe x -axis. To solve the root-finding problems by Müller method, it’s started withthree initial points. The next approach point are obtained from the intersection ofthe parabola passing through the three started points with the x -axis. By thismethod, it may be obtained real and complex roots of a polynomial problem

0)( xf . If we want to find real-roots only, then we select two points closest to

the intersection of the parabola. If we are looking for the real and complex roots,the three initial points are updated using the new intersection point.

Müller-Bisection method is a combination of bisection and Müller method.Bisection method is a method to solve polynomial equations that started with twoinitial points, where the value of function at two points have different signs, so asto obtain at least one real root. To get the third points that will be used in theMüller method, we used the mid point given two points, where the distancebetween the mid point with one point equal to the distance between the mid pointof the other point. Müller-Bisection method applies the principles of the bisectionalgorithm, so it can also obtained at least one real-root.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 9: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

ix

LEMBAR PERNYATAAN PERSETUJUAN

PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS

Yang bertanda tangan di bawah ini, saya mahasiswa Universitas Sanata Dharma:

Nama

Nomor Mahasiswa

: Yakobus Galih Mahardhika

: 063114004

Demi pengembangan ilmu pengetahuan, saya memberikan kepada PerpustakaanUniversitas Sanata Dharma karya ilmiah saya yang berjudul:

MEMENTUKAN AKAR PERSAMAAN POLINOMIAL NON LINEAR

DENGAN METODE MÜLLER DAN METODE MÜLLER-BISEKSI

beserta perangkat yang diperlukan (bila ada). Dengan demikian saya memberikankepada Perpustakaan Universitas Sanata Dharma hak untuk menyimpan,mengalihkan dalam bentuk media lain, mengelolanya dalam bentuk pangkalandata, mendistribusikannya secara terbatas, dan mempublikasikannya di internetatau media lain untuk kepentingan akademis tanpa perlu meminta ijin dari sayamaupun memberikan royalti kepada saya selama tetap mencantumkan nama sayasebagai penulis.

Demikian pernyataan ini yang saya buat dengan sebenarnya.

Dibuat di Yogyakarta

Pada tanggal : 31 Januari 2013

Yang menyatakan

( Yakobus Galih Mahardhika)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 10: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

x

KATA PENGANTAR

Puji dan syukur kepada Tuhan Yang Maha Esa, atas berkat dan rahmat

yang telah diberikan sehingga penulis dapat menyelesaikan makalah ini.

Dalam menulis makalah ini banyak hambatan dan kesulitan yang penulis

temukan. Namun, berkat bantuan dan dukungan dari banyak pihak, akhirnya

makalah ini dapat selesai. Oleh sebab itu penulis ingin mengucapkan terimakasih

kepada:

1. Ibu Paulina Heruningsih Prima Rosa, S.Si., M.Sc., selaku Dekan Fakultas

Sains dan Teknologi Universitas Sanata Dharma Yogyakarta.

2. Ibu Lusia Krismiyati Budiasih, S.Si., M.Si selaku Ketua Program Studi

Matematika sekaligus dosen pembimbing makalah yang telah meluangkan

waktu, pikiran, serta kesabarannya dalam membimbing penulis dalam

menyusun makalah ini.

3. Ibu Maria Vianney Any Herawati, S.Si., M.Si selaku dosen pembimbing

akademik penulis sekaligus dosen penguji tugas akhir yang telah memberikan

masukan dan saran.

4. Ibu Ch.Enny Murwaningtyas, S.Si., M.Si., selaku dosen penguji tugas akhir

yang telah memberikan masukan dan saran.

5. Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan

ilmu yang sangat berguna bagi penulis.

6. Bapak Zaerilus Tukija dan Ibu Erma Linda Santyas Rahayu yang telah

memberikan pelayanan administrasi kepada penulis semasa perkuliahan.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 11: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

xi

7. Perpustakaan Universitas Sanata Dharma dan staf yang telah menyediakan

fasilitas dan memberikan kemudahan kepada penulis semasa perkuliahan.

8. Kedua orang tuaku tercinta : Bapak Lucianus Bambang Turatmaja dan Ibu

Titik Maenawati serta adikku Benediktus Bintang Anggara yang dengan

penuh cinta kasih telah memberikan semangat, saran, dan dukungan kepada

penulis dalam segala hal.

9. Keluarga besar Rcs Harsodiryono dan Isman Prawirodiharjo yang telah

memberikan doa dan dukungan kepada penulis.

10. Fransiska Dian Ajeng Pratiwi tercinta yang selalu mendampingi penulis

dalam segala hal.

11. Teman-teman angkatan 2006 tanpa terkecuali yang telah memberikan

semangat kepada penulis.

12. Seluruh kakak angkatanku dan adik angkatanku .

Penulis juga berterima kasih kepada semua pihak yang telah

membantu penulis dalam penyusunan makalah ini yang tidak bisa disebutkan

satu persatu.

Yogyakarta, 31 Januari 2013

Penulis

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 12: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

xii

DAFTAR ISI

Halaman

HALAMAN JUDUL ……………………………………………………..

HALAMAN JUDUL DALAM BAHASA INGGRIS ……………………

i

ii

HALAMAN PERSETUJUAN PEMBIMBING ………………………….

HALAMAN PENGESAHAN ……………………………………………

HALAMAN PERSEMBAHAN ………………………………………….

HALAMAN PERNYATAAN KEASLIAN KARYA ……………………

ABSTRAK ………………………………………………………………..

iii

iv

v

vi

vii

ABSTRACT ……………………………………………………………… viii

LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI ……………. ix

KATA PENGANTAR …………………………………………………… x

DAFTAR ISI ……………………………………………………………... xii

DAFTAR GAMBAR …………………………………………………….. xiv

DAFTAR LAMPIRAN …………………………………………………... xv

BAB I. PENDAHULUAN ………………………………………………..

A. Latar Belakang ………………………………………………...

B. Rumusan Masalah ……………………………………………..

C. Pembatasan Masalah …………………………………………..

D. Tujuan Penulisan ……………………………………………...

E. Manfaat Penulisan ……………………………………………..

F. Metode Penulisan ……………………………………………...

1

1

3

3

3

3

4

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 13: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

xiii

G. Sistematika Penulisan ………………………………………… 4

BAB II. METODE BISEKSI DAN METODE SECANT ………………..

A. Persamaan Kuadrat ..…………………………………………..

B. Fungsi dan Turunan……………………………………………

C. Barisan ………………………………………………………..

D. Metode Biseksi …..……………………………………………

E. Metode Secant …………………………………………………

6

6

14

23

24

36

BAB III. MENENTUKAN AKAR PERSAMAAN POLINOMIAL NON

LINEAR DENGAN MENGGUNAKAN METODE MÜLLER

DAN METODE MÜLLER-BISEKSI …

A. Metode Müller ………………………………………………

B. Algoritma Metode Müller...………………………………….

C. Metode Müller-Biseksi ………………………………………

D. Algoritma Metode Müller-Biseksi …………………………..

51

51

59

75

76

BAB IV. PENUTUP ………………………………………………………

A. Kesimpulan …………………………………………………..

B. Saran …………………………………………………………

85

85

86

DAFTAR PUSTAKA …………………………………………………….. 87

LAMPIRAN ……………………………………………………………… 88

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 14: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

xiv

DAFTAR GAMBAR

Halaman

Gambar 2.1 ………………………………………………………………... 21

Gambar 2.2 ………………………………………………………………...

Gambar 2.3 ………………………………………………………………...

Gambar 3.1 ………………………………………………………………...

Gambar 3.2 ………………………………………………………………...

25

37

52

76

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 15: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

xv

DAFTAR LAMPIRAN

Halaman

Lampiran 1 : Program Menyelesaikan Persamaan Polinomial dengan

Menggunakan Metode Biseksi……………...........

Lampiran 2 : Program Menyelesaikan Persamaan Polinomial dengan

Menggunakan Metode Secant……………...........

Lampiran 3 : Program Menyelesaikan Persamaan Polinomial dengan

Menggunakan Metode Müller……………...........

Lampiran 4 : Program Menyelesaikan Persamaan Polinomial dengan

Menggunakan Metode Müller-Biseksi …...........

88

89

90

91

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 16: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

1

BAB I

PENDAHULUAN

A. LATAR BELAKANG

Metode Numerik merupakan suatu teknik atau metode penyelesaian

permasalahan yang diformulasikan secara matematis. Pendekatan penyelesaian

dengan metode ini dilakukan apabila penyelesaian secara umum atau analitis sulit

dilakukan. Hal-hal khusus yang dimiliki oleh metode ini adalah adanya proses

penghitungan yang berulang-ulang (iterasi) yang membawa konsekuensi perlunya

alat bantu untuk proses otomatisasi dari iterasi tersebut, yaitu program komputer.

Penyelesaian metode numerik meliputi identifikasi masalah, memodelkan masalah

secara matematis, mengidentifikasi metode numerik yang diperlukan untuk

menyelesaikannya, implementasi metode ini dalam komputer, dan yang terakhir

adalah menganalisis hasil akhir. Metode numerik hanya akan memberikan solusi

hampiran yang ketelitiannya tergantung pada banyak faktor, seperti banyaknya

desimal, kalkulator atau komputer yang digunakan, dan toleransi kesalahan yang

diinginkan.

Dalam suatu persamaan polinomial kuadrat, akar-akarnya dapat diperoleh

secara eksplisit dengan rumus kuadrat. Akan tetapi, untuk mencari penyelesaian

dari suatu persamaan polinomial dengan derajat atau pangkat 3 tidaklah mudah,

karena tidak terdapat rumus eksplisit untuk mencari akarnya. Oleh karena itu,

untuk mencari penyelesaian dari persamaan polinomial non linear secara umum,

digunakan metode iterasi. Contoh metode numerik untuk menyelesaikan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 17: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

2

persamaan polinomial adalah metode biseksi, metode Newton-Raphson dan

metode Secant. Akan tetapi, metode tersebut dianggap belum cukup untuk

mencari penyelesaian dari persamaan polinomial, karena penyelesaian yang

dihasilkan hanya berupa akar real.

Mengingat bahwa dalam menyelesaikan suatu persamaan polinomial

terkadang penyelesaiannya tidak hanya akar-akar real tetapi juga akar-akar

kompleks, maka untuk mencari akar-akar real maupun akar-akar kompleks

tersebut dapat digunakan metode Müller, dimana metode Müller merupakan

perluasan dari metode Secant. Dalam metode Secant, untuk mencari penyelesaian

masalah polinomial dimulai dengan dua nilai awal. Nilai pendekatan berikutnya

diperoleh dari perpotongan garis yang melalui kedua titik awal tersebut dengan

sumbu- x . Metode Müller, untuk mencari penyelesaian masalah polinomial

dimulai dengan tiga nilai awal. Nilai pendekatan selanjutnya diperoleh dari

perpotongan parabola yang melalui ketiga titik awal tersebut dengan sumbu- x .

Metode Müller-Biseksi merupakan gabungan antara metode biseksi

dengan metode Müller. Metode biseksi merupakan metode untuk menyelesaikan

persamaan polinomial yang dimulai dengan dua nilai awal, dimana nilai awal

fungsi dari kedua titik tersebut harus berbeda tanda. Untuk mendapatkan titik

ketiga yang akan digunakan dalam metode Müller, maka digunakan nilai tengah

dari iterasi kedua titik yang diketahui, dimana jarak antara nilai tengah dengan

salah satu titik sama dengan jarak antara nilai tengah dengan titik yang lainnya.

Selanjutnya, dari ketiga titik tersebut dapat digunakan metode Müller untuk

menyelesaikan persamaan polinomial.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 18: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

3

B. PERUMUSAN MASALAH

Berdasarkan uraian yang telah dikemukakan dalam latar belakang di

muka, pokok permasalahan dalam makalah ini dapat dirumuskan sebagai berikut:

1. Apakah metode Müller dan metode Müller-Biseksi?

2. Bagaimana menentukan penyelesaian persamaan polinomial non linear

menggunakan metode Müller dan metode Müller-Biseksi?

3. Bagaimana mengaplikasikan algoritma metode Müller dan metode Müller-

Biseksi menggunakan MATLAB?

C. PEMBATASAN MASALAH

Dalam penulisan makalah ini akan dibahas penyelesaian real dan

kompleks dari persamaan polinomial non linear berderajat tinggi.

D. TUJUAN PENULISAN

Tujuan yang ingin dicapai dalam penulisan makalah ini adalah

menentukan penyelesaian persamaan polinomial non linear dengan metode

Müller dan metode Müller-Biseksi.

E. MANFAAT PENULISAN

Manfaat yang akan diperoleh setelah mempelajari topik ini adalah dapat

mencari penyelesaian persamaan polinomial yang berupa penyelesaian real dan

kompleks dengan metode Müller maupun metode Müller-Biseksi.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 19: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

4

F. METODE PENULISAN

Metode yang digunakan penulis adalah metode studi pustaka, yaitu

dengan mempelajari buku-buku yang berkaitan dengan topik proposal

makalah ini, sehingga tidak ada hal-hal baru. Data yang diperoleh diolah

dengan menggunakan MATLAB.

G. SISTEMATIKA PENULISAN

BAB I PENDAHULUAN

A. LATAR BELAKANG MASALAH

B. PERUMUSAN MASALAH

C. PEMBATASAN MASALAH

D. TUJUAN PENULISAN

E. MANFAAT PENULISAN

F. METODE PENULISAN

G. SISTEMATIKA PENULISAN

BAB II METODE BISEKSI DAN METODE SECANT

A. PERSAMAAN KUADRAT

B. FUNGSI DAN TURUNAN

C. BARISAN

D. METODE BISEKSI

E. METODE SECANT

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 20: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

5

BAB III MENENTUKAN AKAR PERSAMAAN POLINOMIAL NON

LINEAR DENGAN METODE MÜLLER DAN METODE

MÜLLER-BISEKSI

A. METODE MÜLLER

B. ALGORITMA METODE MÜLLER

C. METODE MÜLLER-BISEKSI

D. ALGORITMA METODE MÜLLER-BISEKSI

BAB IV PENUTUP

A. KESIMPULAN

B. SARAN

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 21: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

6

BAB II

METODE BISEKSI DAN METODE SECANT

A. Persamaan Kuadrat

Definisi 2.1

Suatu polinomial berorde n adalah suatu bentuk

011

1 ... axaxaxay nn

nn

dimana n adalah bilangan bulat tak negatif dan ia adalah konstanta

dengan ni ,...,2,1,0 dan 0na .

Contoh 2.1

32 5268 xxxy adalah persamaan polinomial berorde 3.

Definisi 2.2

Persamaan kuadrat adalah suatu persamaan polinomial berorde dua.

Bentuk umum dari persamaan kuadrat adalah

cbxaxy 2 , dengan 0a , cba ,, ℝHuruf-huruf a, b dan c disebut sebagai koefisien. Koefisien kuadrat

a adalah koefisien dari x2, koefisien linear b adalah koefisien dari x, dan c

adalah koefisien konstan atau disebut juga suku bebas. Grafik dari

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 22: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

7

persamaan kuadrat berbentuk parabola. Nilai-nilai a , b dan c menentukan

bagaimana bentuk parabola dari persamaan kuadrat, yakni:

1. Nilai 0a akan menyebabkan parabola terbuka ke atas, sedangkan

nilai 0a akan menyebabkan parabola terbuka ke bawah.

2. b menentukan posisi puncak parabola, atau sumbu simetri dari kurva

yang dibentuk, yaknia

bx

2

.

3. c menentukan titik potong fungsi parabola yang dibentuk dengan

sumbu y atau saat 0x .

Contoh 2.2

Diberikan persamaan parabola 322 xxy

1. Karena 01a , maka parabola terbuka ke bawah.

2. Sumbu simetri dari kurva yang dibentuk adalah 1)1(2

2

2

a

bx .

Sedangkan posisi puncak parabola adalah (1,4).

3. Titik potong kurva parabola yang dibentuk dengan sumbu y atau saat

0x adalah saat (0,c) atau (0,3).

Berikut kurva persamaan parabola 322 xxy

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 23: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

8

Definisi 2.3

Diberikan persamaan 011

1 ...)( axaxaxaxfy nn

nn

p disebut akar persamaan dari y bila dan hanya bila

0...)( 011

1 apapapapf n

nn

n

Contoh 2.3

12)( xxfy

Memiliki akar, yaitu2

1p , sehingga 0)( pf .

Suatu persamaan kuadrat dengan koefisien-koefisien real dapat

memilki sebuah akar atau dua buah akar yang berbeda, dimana akar-akar

yang dimaksud dapat berbentuk bilangan real atau kompleks bergantung

dari nilai diskriminannya.

Definisi 2.4

Bilangan kompleks adalah bilangan yang berbentuk,

bia

dimana a dan b adalah bilangan real dan 12 i .

Bilangan kompleks biasa dilambangkan dengan huruf z , huruf a

dan b menyatakan bilangan real, sehingga dapat diwujudkan sebagai:

biaz

Jika 0b , z disebut bilangan imaginer.

Jika 0b dan 0a , z disebut bilangan imaginer murni.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 24: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

9

Jika 0b , z merupakan bilangan real.

Jika 0b dan 0a , maka 0z adalah bilangan 0 pada ℝ maupun padaℂ. Dengan demikian, terlihat bahwa ℝ adalah himpunan bagian dari ℂ,

atau bilangan real adalah kejadian khusus dari bilangan kompleks.

Contoh 2.4

534 adalah bilangan imaginer.

i)32( adalah bilangan imaginer murni.

Definisi 2.5

Diskriminan suatu persamaan kuadrat dirumuskan acbD 42 .

Sifat-sifat diskriminan adalah sebagai berikut:

1. Jika diskriminan bernilai positif, akan terdapat dua akar berbeda yang

keduanya merupakan bilangan real, yakni:

a

acbbx

2

42

1

, dan

a

acbbx

2

42

2

Bukti:

Misalkan diberikan rumus kuadrat cbxaxy 2 , dengan 0a ,

cba ,, ℝ.

Misalkan x akar dari persamaan tersebut, maka

02 cbxax

cbxax 2

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 25: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

10

a

cx

a

bx 2

Dengan melengkapkan kuadrat, persamaan di atas akan diperoleh

222

22

a

b

a

c

a

bx

a

bx

2

22

42 a

b

a

c

a

bx

2

22

4

4

2 a

bac

a

bx

Dengan menarik akar, diperoleh

a

acb

a

bx

2

4

2

2

a

acb

a

bx

2

4

2

2

a

acbbx

2

42 (1)

Karena 0D , maka nilai x ada, yaitu:

a

acbbx

2

42

1

, dan

a

acbbx

2

42

2

2. Jika diskriminan bernilai nol, terdapat satu akar yang merupakan

bilangan real, yaitu

a

bx

2

Bukti:

Diketahui persamaan (1), yaitu

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 26: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

11

a

acbbx

2

42

Karena 0D , maka persamaan (1), menjadi

a

bx

2

0

a

bx

2

Jadi, nilai x ada, yaitua

bx

2

.

3. Jika diskriminan bernilai negatif, maka tidak terdapat akar real tetapi

terdapat dua buah akar kompleks, yakni:

a

bacibx

2

4 2

1

dan

a

bacibx

2

4 2

2

Bukti:

Diketahui persamaan (1), yaitu

a

acbbx

2

42

Karena 0D , maka persamaan (1), menjadi

a

bacbx

2

)4( 2

a

bacbx

2

41 2

a

bacibx

2

4 2

Jadi, nilai x berupa akar kompleks, yaitu

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 27: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

12

a

bacibx

2

4 2

1

dan

a

bacibx

2

4 2

2

Contoh 2.5

1. Persamaaan kuadrat dengan diskriminan bernilai positif

Diberikan persamaan parabola 252 2 xxy

Dari persamaan tersebut, diketahui bahwa koefisien 2a , koefisien

5b , koefisien 2c . Jadi, diskriminan dari persamaan tersebut

adalah

acbD 42

9)2)(2(452 D

Karena diskriminan positif, maka akar persamaannya berupa dua buah

bilangan real, yakni:

a

acbbx

2

42

1

)2(2

)2)(2(455 2

)2(2

95 5.0

a

acbbx

2

42

2

)2(2

)2)(2(455 2

)2(2

95 2

Jadi, akar persamaannya adalah 5.01 x dan 22 x .

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 28: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

13

2. Persamaaan kuadrat dengan diskriminan bernilai nol

Diberikan persamaan parabola 962 xxy

Dari persamaan tersebut, diketahui bahwa koefisien 1a , koefisien

6b , koefisien 9c . Jadi, diskriminan dari persamaan tersebut

adalah

acbD 42

0)9)(1(462 D

Karena diskriminan bernilai nol, maka terdapat satu akar yang

merupakan bilangan real, dimana nilainya adalah

a

bx

2

3

)1(2

6

Jadi, akar persamaannya adalah 3x

3. Persamaaan kuadrat dengan diskriminan bernilai negatif

Diberikan persamaan parabola 22 xxy

Dari persamaan tersebut, diketahui bahwa koefisien 1a , koefisien

1b , koefisien 2c . Jadi, diskriminan dari persamaan tersebut

adalah

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 29: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

14

acbD 42

4)2)(1(412 D

Karena diskriminan negatif, maka akar persamaannya berupa dua buah

bilangan kompleks, yakni:

a

baci

a

bx

2

4

2

2

)1(2

)1()2)(1(4

)1(2

1 2

i

2

75.0 i

a

baci

a

bx

2

4

2

2

)1(2

)1()2)(1(4

)1(2

1 2

i

2

75.0 i

B. Fungsi dan Turunan

Definisi 2.6

Relasi adalah hasil pemasangan elemen-elemen dari suatu himpunan

pertama dengan elemen-elemen pada himpunan kedua.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 30: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

15

Himpunan semua komponen pertama dari pasangan terurut dari relasi

disebut daerah asal, sedangkan himpunan semua komponen kedua dari

pasangan terurut dari relasi disebut daerah hasil.

Contoh 2.6

Misalkan himpunan A adalah komponen pertama dari pasangan terurut,

6,5,3,1A

Misalkan himpunan B adalah komponen kedua dari pasangan terurut

12,10,6,2B

Relasi himpunan A dan himpunan B dapat ditulis dengan himpunan

pasangan terurut 12,6,10,56,3,2,1 , dengan daerah asal relasi

6,5,3,1 dan daerah hasil relasi 12,10,6,2 .

Definisi 2.7

Fungsi adalah relasi dimana setiap elemen dalam daerah asal dipasangkan

dengan tunggal satu elemen dalam daerah hasil.

Contoh 2.7

Misalnya, persamaan 12 xy dan daerah asal ℝ menentukan fungsi

xxyyx ,12|),{( ℝ}.

Pasangan terurut dalam fungsi itu dapat ditentukan oleh pemberian nilai

pada x .

Jadi untuk 1x 31)1(2 y

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 31: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

16

untuk 2x 51)2(2 y

maka dua pasangan terurut dalam fungsi itu adalah (1,3) dan (2,5).

Definisi 2.8

Diberikan fungsi Ef : ℝ dengan E ℝ dan c ℝ titik limit E .

Bilangan L dikatakan limit xf untuk x mendekati c , jika untuk setiap

0 yang diberikan, terdapat 0 sedemikian sehingga untuk setiap

Ex dengan 00 xx , maka Lxf )( . Dinotasikan

Lxfcx

)(lim

Contoh 2.8

Diberikan fungsi konstan kxf )( , dimana k suatu bilangan, untuk

setiap x ℝ. Buktikan bahwa untuk sembarang bilangan real c maka

kxfcx

lim .

Penyelesaian

Diberikan 0 . Maka, untuk sembarang bilangan real c yang

ditentukan, c adalah titik limit dari ℝ. Karena kxf )( untuk semua

x ℝ, maka untuk 0 yang manapun, x ℝ dengan cx0

pasti berlaku 0)( kkkxf . Jadi, menurut definisi terbukti

bahwa kxfcx

lim .

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 32: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

17

Definisi 2.9

Andaikan f terdefinisi pada suatu selang terbuka yang mengandung c ,

maka f kontinu di c jika

xfcx

lim = cf

Dari definisi tersebut, mengisaratkan tiga hal agar fungsi f

dikatakan kontinu di c , yaitu:

Fungsi f terdefinisi di c , yaitu cf ada.

xfcx

lim ada

xfcx

lim = cf .

Contoh 2.9

Misalkan 2

42

x

xxf , 2x . Bagaimana seharusnya f didefinisikan

di 2x agar kontinu di titik 2x ?

Penyelesaian

2

4lim

2

2 x

xx

2

)2)(2(lim

2 x

xxx

42lim2

xx

Agar f kontinu di 2x , maka 2f haruslah 42 f .

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 33: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

18

Definisi 2.10

Fungsi f kontinu pada selang terbuka, jika f kontinu di setiap titik

selang tersebut. Fungsi f kontinu pada selang tertutup ba, jika f

kontinu pada ba, , kontinu kanan di a , dan kontinu kiri di b .

Contoh 2.10

Misalkan xxf )( , buktikan )(xf kontinu 2,1 .

Bukti:

1)(lim1

xfx

Misalkan ambil 0 , ada 0 , x ℝ dengan 10 x berlaku

1)(xf . Karena 1x , maka pilih , sehingga

11)( xxf . Jadi terbukti bahwa 1lim

xfcx

.

2)(lim2

xfx

Misalkan ambil 0 , ada 0 , x ℝ dengan x20 berlaku

2)(xf . Karena x2 , maka pilih , dan karena

xx 22 , sehingga 22)( xxf . Jadi terbukti bahwa

2lim

xfcx

.

Jadi f kontinu kanan di 1, dan kontinu kiri di 2 .

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 34: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

19

Definisi 2.11

Turunan fungsi f adalah fungsi lain 'f yang nilainya pada sebarang

bilangan c adalah

h

cfhcfcf

h

)()(lim)(

0

'

asalkan limit ini ada.

Contoh 2.11

Misalkan 613)( xxf . Carilah )4('f .

Penyelesaian

h

fhff

h

)4()4(lim)4(

0

'

h

hh

]6)4(13[]6)4(13[lim

0

h

hh

13lim

0 1313lim

0

h

Definisi 2.12

Misalkan A ℝ dan misalkan Af : ℝ, f mempunyai maksimum

mutlak pada A jika ada titik Ax * sedemikian sehingga )()( * xfxf

Ax .

Definisi 2.13

Misalkan A ℝ dan misalkan Af : ℝ, f mempunyai minimum

mutlak pada A jika ada titik Ax * sedemikian sehingga )()( * xfxf

Ax .

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 35: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

20

Teorema 2.1 (Teorema Rolle)

Misalkan baCf , dan f terdeferensial pada ba, . Jika )()( bfaf ,

maka ada paling sedikit satu bilangan bac , sedemikian sehingga

0)(' cf .

Bukti:

Karena )(xf kontinu pada selang bxa , berarti )(xf mempunyai

nilai maksimum M dan nilai minimum m dalam ba, , jadi

Mxfm )( dalam ba, . Bila Mm , maka )(xf = konstan, berarti

0)( xf .

Karena Mm dan )()( bfaf , maka paling sedikit salah satu m atau

M tidak sama dengan )()( bfaf , misalnya )(afM . Maka nilai

maksimum M tidak pada titik akhir dari ba, , melainkan terletak di

cx , )( bca dan berarti 0)(' cf █

Teorema 2.2 (Teorema Nilai Rata-Rata)

Jika baCf , dan f terdeferensial pada ba, , maka ada bilangan

bac , sedemikian sehingga

ab

afbfcf

)()(

)(' . (2.1)

Bukti:

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 36: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

21

Gambar grafik f sebagai kurva pada bidang dan gambar sebuah garis

lurus dari titik ))(,( afaA dan ))(,( bfbB , (lihat gambar 2.1), maka

fungsinya

)()()(

)()( axab

afbfafxg

(2.2)

Selisih antara grafik f dan g pada x adalah

)()()(

)()()()()( axab

afbfafxfxgxfxh

(2.3)

Dari persamaan (2.3), maka 0)()( bhah . Oleh karena fungsi-fungsi

)(xf dan )( ax adalah kontinu dalam bxa dan terdeferensial

dalam )( bxa , maka menurut Teorema 2.1 ada nilai x yang

turunannya sama dengan 0 dan misalkan untuk cx , bca berlaku

0)(' ch .

Gambar 2.1 Teorema Nilai Rata-Rata

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 37: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

22

Dari persamaan (2.3) diperoleh

ab

afbfxfxh

)()(

)()( '' (2.4)

Untuk persamaan cx , persamaan (2.4) menjadi

ab

afbfcfch

)()(

)()( ''

ab

afbfcf

)()(

)(0 '

ab

afbfcf

)()(

)(' █

Teorema 2.3 (Teorema Nilai Antara)

Jika f kontinu pada ],[ ba dan jika W sebuah bilangan antara )(af dan

)(bf , maka terdapat sebuah bilangan c diantara a dan b sedemikian

sehingga Wcf )( .

Bukti :

Dimisalkan )(af < )(bf , m dan M berturut-turut nilai minimum dan

maksimum mutlak dari ]),[( baf . Karena m nilai minimum mutlak, maka

baxxfm ,),( . Demikian juga M nilai maksimum mutlak, maka

)(xfM , bax , . Karena f kontinu pada ba, , maka

],[]),([ Mmbaf . Misalkan ],[)( Mmcf untuk suatu bac , . Karena

m adalah minimum mutlak dan M adalah maksimum mutlak, maka

Mbfcfafm )()()( . Jadi, karena fungsi f mencapai semua nilai

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 38: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

23

mutlak dari m sampai dengan M pada ],[ ba , maka terdapat ),( bac

sehingga Wcf )( .█

C. Barisan

Sifat Archimedes

Untuk setiap bilangan real x dan y dengan 0x , terdapat suatu bilangan

asli n sedemikian sehingga ynx .

Akibat Sifat Archimedes

Dengan mengganti x dengan 1 dan y dengan x , maka untuk setiap

bilangan real x terdapat suatu bilangan asli n sehingga xn .

Definisi 2.14

Diberikan 1nnx barisan tak berhingga dari bilangan real atau kompleks.

Barisan 1nnx mempunyai limit x (konvergen ke x ), jika untuk setiap

0 , ada bilangan bulat positif )(N sedemikian sehingga xxn ,

bila n )(N . Dinotasikan

xxnn

lim .

Contoh 2.12

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 39: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

24

Diberikan barisan 1nns dengann

sn

11 . Buktikan 1nns konvergen

ke 1.

Penyelesaian

Diberikan 0 , menurut sifat Archimedes, N ℕ dan N

1, sehingga

untuk n ℕ dengan n berlaku 1ns

Nnn

sn

111

111

Jadi, 1lim n

nS .

D. Metode Biseksi

Diasumsikan bahwa f adalah fungsi kontinu dalam interval ],[ ba ,

dengan ,0)()( bfaf dimana dimisalkan bahwa 0)( af dan 0)( bf .

Dengan teorema nilai antara, jika f kontinu pada ],[ ba dan bahwa )(af

dan )(bf berbeda tanda, maka ada nilai bap , dengan 0)( pf .

Meskipun prosedur akan bekerja ketika ada lebih dari satu akar dalam

interval ba, , diasumsikan untuk kesederhanaan, bahwa akar dalam

interval ini adalah tunggal. Cara kerja metode ini adalah membagi dua

subinterval ],[ ba secara berulang, dan pada setiap langkah menempatkan

titik p pada tengah subinterval tersebut. Misalkan aa 1 dan bb 1 , dan

misalkan 1p adalah titik tengah dari ],[ ba , maka

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 40: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

25

221111

11

baabap

Jika 0)( 1 pf , maka 1pp dan proses dihentikan. Jika 0)( 1 pf , maka

)( 1pf memiliki tanda yang sama dengan salah satu dari )( 1af atau

)( 1bf . Ketika )( 1pf dan )( 1af mampunyai tanda yang sama, maka

),( 11 bpp , dan menetapkan 12 pa dan 12 bb . Ketika )( 1pf dan

)( 1af berlawanan tanda , maka ),( 11 pap , dan menetapkan 12 aa dan

12 pb . Kemudian prosesnya diulang kembali untuk interval ],[ 22 ba .

Cara kerja metode biseksi bila diilustrasikan secara geometris tampak

seperti pada Gambar 2.2 berikut ini.

Gambar 2.2 Metode Biseksi

Definisi 2.15

Misalkan 1nn adalah suatu barisan yang diketahui konvergen ke nol,

dan 1nn konvergen ke . Jika ada K konstanta positif dengan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 41: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

26

nn K , untuk n besar,

Maka dapat dikatakan bahwa 1nn konvergen ke dengan laju

konvergensi nO , (dibaca “big oh dari n ”). Hal ini dapat ditunjukkan

dengan menulis nn O .

Contoh 2.13

Misalkan

1

1

nnadalah suatu barisan yang konvergen ke nol, dan

1

11

nnkonvergen ke 1. Jika ada K konstanta positif dengan

nK

n

11

11 , maka

1

11

nnkonvergen ke 1 dengan laju

konvergensi

nO

1.

Jadi

nO

n

11

11 .

Teorema 2.4

Misalkan bahwa ],[ baCf dimana 0)()( bfaf . Metode biseksi

membangkitkan barisan 1nnp yang konvergen ke akar p dari f dengan

nnn bap 2

1

dimana na dan nb adalah titik ujung interval yang tertutup dan terbatas

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 42: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

27

],[ nnn baI , n ℕ, dengan ,0)()( nn bfaf

dannn

abpp

2

, ketika 1n

serta laju konvergensi

nO

2

1.

Bukti:

1. Akan dibuktikan )(2

11

ababnnn

Diasumsikan bahwa f adalah fungsi kontinu dalam interval ],[ ba ,

dengan ,0)()( bfaf dimana dimisalkan bahwa 0)( af dan

0)( bf . Dengan teorema nilai antara, jika f kontinu pada ],[ ba dan

bahwa )(af dan )(bf berbeda tanda, maka ada nilai bap ,

dengan 0)( pf . Misalkan aa 1 dan bb 1 , dan p adalah akar

dari )(xf . Misalkan ],[1 baI , dimana panjang abI 1 . Cara kerja

metode biseksi adalah dengan membagi interval menjadi dua bagian,

sehingga panjang interval ],[ 222 baI adalah setengah dari panjang

interval 1I , untuk setiap 1n , dapat diperoleh

abI 1

12 2

1II

)(2

1)(

2

11122 ababab

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 43: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

28

23 2

1II

)(2

12233 abab )(

2

1

2

111 ab )(

2

12

ab

34 2

1II

)(2

13344 abab )(

2

13

ab

Dan seterusnya, sehingga diperoleh

12

1 nn II

)(2

11

ababnnn

2. Akan dibuktikan 1nnp konvergen ke akar p .

Bukti:

Misalkan p akar dari f dan ,0)()( nn bfaf maka berdasarkan

Teorema Nilai Antara, ,nn bpa n ℕ, sehingga

1. nn bpa atau ababapnnnn 12

10 .

Untuk ababapnnnn 12

10 , maka

ababapnnn 2

2

2

11

abap

nn

2

1

2

abapnn 12

1..............................(1)

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 44: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

29

ababnn

12

1

2

1.........................(2)

Selisih dari (1) dan (2) diperoleh

)( nap 02

1 ab

n

)( nap abn

2

1

Jadi ababapap

nnnn

12

1

2

1

2.

2. nn bpa pbpa nn 0

Karena pbn 0 dan nnn abpb , maka

ababpbnnnn 12

10 , sehingga

Untuk ababpbnnnn 12

10 , maka

ababpbnnn 2

2

2

11

abpb

nn

2

1

2

abpbnn 12

1..............................(1)

ababnn

12

1

2

1.........................(2)

Selisih dari (1) dan (2) diperoleh

)( pbn 02

1 ab

n

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 45: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

30

)( pbn abn

2

1

Jadi ababpbpb

nnnn

12

1

2

1

2.

Sehingga pbapp nnn )(2

1

ppba nn 2

1

2

1)(

2

1

ppba nn 2

1

2

1

2

1

2

1

pbpa nn 2

1

2

1

2

1

2

1

dengan ketaksamaan segitiga diperoleh

pbpa nn 2

1

2

1

2

1

2

1

pbap nn 2

1

2

1

2

1

2

1

pbap nn 2

1

abab

nn 2

1

2

1

2

1

ababnn

2

1

2

2

2

1

sehingga abppnn

2

1

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 46: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

31

Untuk membuktikan laju konvergensinya, ada dua syarat yang

harus dibuktikan, yaitu;

1. Barisan

12

1

nn

konvergen ke 0.

2. Barisan 1nnp konvergen ke p .

Bukti:

1. Akan dibuktikan 02

1lim nn

.

Bukti:

Ambil sebarang ,0 menurut sifat Archimedes, N ℕ dan

N

1, maka untuk n ℕ dengan Nn berlaku

NNnn

1

2

1

2

10

2

1.

Jadi 02

1lim nn

.

2. Akan dibuktikan ppnn

lim .

Bukti:

Ambil sebarang ,0 menurut sifat Archimedes, N ℕ dan

N

1, maka untuk n ℕ dengan Nn berlaku

)()(1

2

1

2

11 abab

Nababpp

Nnn .

Jadi ppnn

lim .

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 47: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

32

Jadi terbukti bahwa barisan 1nnp konvergen ke p dengan

laju konvergensi

nO

2

1; maka

nn Opp2

1. █

Algoritma Metode Biseksi

1. Menentukan nilai 1a dan 1b , toleransi, i=1.

2. Menghitung )( 1af dan )( 1bf .

Jika ,0)()( 11 bfaf maka proses dihentikan karena tidak mempunyai

akar. Jika ,0)()( 11 bfaf maka proses dilanjutkan.

3. Menghitung2

111

bap

4. Menghitung nilai )( 1pf . Jika )( 1pf toleransi, maka iterasi

dihentikan. Jika tidak, lanjutkan ke Langkah 5.

5. Jika ,0)()( 11 pfaf , maka tetapkan 12 aa dan 12 pb , jika

,0)()( 11 pfbf , maka tetapkan 12 pa dan 12 bb . Kembali ke

Langkah 3.

Tetapkan i=i+1.

Contoh 2.14

Gunakan metode Biseksi untuk menentukan akar persamaan

104)( 23 xxxf

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 48: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

33

dalam interval ]2,1[ . Toleransi galatnya adalah 0.01%.

Penyelesaian

Iterasi 1

Langkah 1. 101 xa 211 xb

Toleransi galatnya 0.01%.

i=1

Langkah 2. 5)( 0 xf 14)( 1 xf

Karena 0)()( 10 xfxf , maka proses dilanjutkan.

Langkah 3. Menghitung 5.12

21

210

2

xx

x

Langkah 4. Menghitung 375.2)( 2 xf

Karena %01.0)( 2 xf , maka iterasi dilanjutkan.

Langkah 5. Karena 0)()( 20 xfxf maka tetapkan 10 x dan 5.11 x

Iterasi 2

Langkah 3. Menghitung 25.12

5.11

220

3

xx

x

Langkah 4. Menghitung 79687.1)( 3 xf

Karena %01.0)( 2 xf , maka iterasi dilanjutkan.

Langkah 5. Karena 0)()( 13 xfxf maka tetapkan 25.10 x dan

5.11 x

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 49: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

34

Iterasi 3

Langkah 3. Menghitung 375.12

5.125.1

223

4

xx

x

Langkah 4. Menghitung 16211.0)( 4 xf

Karena %01.0)( 2 xf , maka iterasi dilanjutkan.

Langkah 5. Karena 0)()( 13 xfxf maka tetapkan 25.10 x dan

375.11 x

Iterasi 4

Langkah 3. Menghitung 3125.12

375.125.1

243

5

xx

x

Langkah 4. Menghitung 84839.0)( 5 xf

Karena %01.0)( 2 xf , maka iterasi dilanjutkan.

Langkah 5. Karena 0)()( 13 xfxf maka tetapkan 3125.10 x dan

375.11 x

Iterasi 5

Langkah 3. Menghitung 34375.12

375.13125.1

245

6

xx

x

Langkah 4. Menghitung 35098.0)( 6 xf

Karena %01.0)( 2 xf , maka iterasi dilanjutkan.

Langkah 5. Karena 0)()( 46 xfxf maka tetapkan 34375.10 x dan

375.11 x

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 50: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

35

Iterasi 6

Langkah 3. Menghitung 35937.12

375.134375.1

246

7

xx

x

Langkah 4. Menghitung 09641.0)( 7 xf

Karena %01.0)( 2 xf , maka iterasi dilanjutkan.

Langkah 5. Karena 0)()( 47 xfxf maka tetapkan 35975.10 x dan

375.11 x

Iterasi 7

Langkah 3. Menghitung 36718.12

375.135937.1

247

8

xx

x

Langkah 4. Menghitung 03236.0)( 8 xf

Karena %01.0)( 2 xf , maka iterasi dilanjutkan.

Langkah 5. Karena 0)()( 87 xfxf maka tetapkan 35975.10 x dan

36718.11 x

Iterasi 8

Langkah 3. Menghitung 36328.12

36718.135937.1

287

9

xx

x

Langkah 4. Menghitung 03215.0)( 9 xf

Karena %01.0)( 2 xf , maka iterasi dilanjutkan.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 51: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

36

Langkah 5. Karena 0)()( 89 xfxf maka tetapkan 36328.10 x dan

36718.11 x

Iterasi 9

Langkah 3. Menghitung 36523.12

36718.136328.1

289

10

xx

x

Langkah 4. Menghitung 0000002.0)( 10 xf

Karena %01.0)( 2 xf , maka iterasi dihentikan.

Dengan menggunakan program MATLAB, maka untuk setiap iterasi dapat

ditunjukkan pada tabel berikut.

i a b P FP

1 1.000000000 2.000000000 1.500000000 2.375000000

2 1.000000000 1.500000000 1.250000000 -1.796875000

3 1.250000000 1.500000000 1.375000000 0.162109375

4 1.250000000 1.375000000 1.312500000 -0.848388672

5 1.312500000 1.375000000 1.343750000 -0.350982666

6 1.343750000 1.375000000 1.359375000 -0.096408844

7 1.359375000 1.375000000 1.367187500 0.032355785

8 1.359375000 1.367187500 1.363281250 -0.032149971

9 1.363281250 1.367187500 1.365234375 0.000072025

Jadi, hampiran akar persamaan 104)( 23 xxxf adalah 36523.1x

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 52: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

37

E. Metode Secant

Metode secant adalah sebuah metode untuk mencari penyelesaian

masalah polinomial 0)( xf . Dalam metode secant, untuk mencari

penyelesaian persamaan polinomial dimulai dengan dua hampiran awal,

yaitu 0x dan 1x . Kedua hampiran tersebut tidak boleh menyebabkan

)( 0xf dan )( 1xf saling meniadakan atau bernilai nol, karena jika salah

satu diantara )( 0xf atau )( 1xf bernilai nol maka nilai )(xf selanjutnya

juga akan bernilai nol. Hal itu berarti akar persamaannya sudah diperoleh.

Selama iterasi, nilai )( 0xf dan )( 1xf tidak boleh tepat sama.

Cara kerja metode secant bila diilustrasikan secara geometris tampak

seperti pada Gambar 2.3 berikut ini.

Gambar 2.3 Metode Secant

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 53: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

38

Nilai pendekatan berikutnya 2x diperoleh dari perpotongan garis

yang melalui ))(,( 00 xfxA dan ))(,( 11 xfxB dengan sumbu x , misalnya

titik potongnya disebut titik C.

Teorema 2.5

Misalkan bahwa ],[ 10 xxCf . Metode secant membangkitkan barisan

1nnx dengan))()((

)()(

21

2112

nn

nnnnn xfxf

xfxxfxx , dan misalkan 'f kontinu

pada interval 0,, hhhI , dengan titik pusat . Selanjutnya

misalkan bahwa 0)( f , 0)(' f . Maka, barisan nx yang

didefinisikan oleh metode secant akan konvergen ke .

Bukti:

1. Perhatikan segitiga RAT dan SBT pada Gambar 2.3. Segitiga RAT

sebangun dengan segitiga SBT, maka dengan rumus kesebangunan

segitiga diperoleh

21

1

20

0 )()(

xx

xf

xx

xf

)()()()( 120021 xfxxxfxx

)()()()( 12100201 xfxxfxxfxxfx

)()()()( 01100212 xfxxfxxfxxfx

)()())()(( 0110012 xfxxfxxfxfx

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 54: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

39

))()((

)()(

01

01102 xfxf

xfxxfxx

Selanjutnya perhatikan segitiga SBU dan TCU pada Gambar 2.3.

Segitiga SBU sebangun dengan segitiga TCU, maka dengan rumus

kesebangunan segitiga diperoleh

32

2

31

1 )()(

xx

xf

xx

xf

)()()()( 231132 xfxxxfxx

)()()()( 23211312 xfxxfxxfxxfx

)()()()( 12211323 xfxxfxxfxxfx

)()())()(( 1221123 xfxxfxxfxfx

))()((

)()(

12

12213 xfxf

xfxxfxx

dan seterusnya, sehingga didapat

))()((

)()(

21

2112

nn

nnnnn xfxf

xfxxfxx

2. Akan dibuktikan barisan nx yang didefinisikan oleh metode secant

akan konvergen ke .

Bukti:

Karena 0)(' f , dimisalkan bahwa 0)(' f . Karena 'f

kontinu di I , maka untuk setiap 0 dapat dipilih interval

,I , dengan h 0 , sedemikian sehingga

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 55: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

40

)(' xf , Ix .

Dipilih 4

1 , dapat dilihat bahwa

4

5)(

4

30 ' xf , Ix

Perhatikan kembali rumus metode secant sebagai berikut:

))()((

)()(

21

2112

nn

nnnnn xfxf

xfxxfxx

))()((

)()(

1

111

nn

nnnnn xfxf

xfxxfxx

)()())()(( 1111 nnnnnnn xfxxfxxfxfx

)()()()( 11111 nnnnnnnn xfxxfxxfxxfx

)()()()( 11111 nnnnnnnn xfxxfxxfxxfx

Kedua ruas dikurangi )( nn xfx , sehingga menjadi

)()()()()()( 11111 nnnnnnnnnnnn xfxxfxxfxxfxxfxxfx

)()())()()(( 111 nnnnnnn xfxxxfxfxx

)()(

)()(

1

11

nn

nnnnn xfxf

xfxxxx

)()(

))((

1

11

nn

nnnnn xfxf

xxxfxx

))()((

)(1

11

nn

nnnnn xfxf

xxxfxx (*)

Karena diketahui 0)( f , maka persamaan (*) dapat ditulis

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 56: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

41

1nx

))()(())()((

1

1

nn

nnnn xfxf

xxfxfx

1

1 )()()()(

nn

nn

nn

xx

xfxffxf

x

1

1 )()(

)()()(

nn

nn

n

nn

n

xx

xfxfx

fxfx

x

Dimisalkan bahwa n terletak diantara nx dan , dan n terletak

diantara nx dan 1nx . Dari rumus metode secant dan dengan teorema

nilai rata-rata serta 0)( f , diperoleh

1nx)(

)()('

'

n

nnn f

fxx

)(

)()(

)(

)('

'

'

'

n

nn

n

nn

f

fx

f

fx

)(

)()()('

''

n

nnnn

f

fxfx

)()()()( '''1 nnnnnn fxfxfx

)()()()( '''1 nnnnnn fxfxfx

)()()()()()( ''''1

'nnnnnnnn fxfxffxf

)()()()())()(( ''''1 nnnnnn fxfxffx

)(

)()()()('

'''

1n

nnnnnn f

fxfxfx

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 57: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

42

)(

)()('

'

1n

nnnn f

fxxx

.

Oleh karena itu, karena Ixn 1 dan Ixn , kemudian juga In

dan In , maka

)(

)()('

'

1n

nnnn f

fxxx

)(

)()('

'

n

nnn f

fxx

1 nx)(

)(1

'

'

n

nn f

fx

Karena Inn , dan 4

5)(

4

30 ' xf , Ix , maka

4

5)(

4

30 ' nf dan

4

5)(

4

30 ' nf .

Misalkan,

4

5)(

4

3

4

5)(

4

3|

)(

)( '''

'

nnn

n fdanfRf

fP ,

maka,

5

3

45

43

merupakan batas bawah dari P , sedangkan

3

5

43

45

merupakan batas atas dari P .

Dengan demikian,

3

5

)(

)(

5

3'

'

n

n

f

f

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 58: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

43

3

5

)(

)(

5

3'

'

n

n

f

f

3

51

)(

)(1

5

31

'

'

n

n

f

f

3

2

)(

)(1

5

2'

'

n

n

f

f

atau

3

2

5

2

)(

)(1

3

2'

'

n

n

f

f

atau

3

2

)(

)(1

'

'

n

n

f

f

sehingga

1 nx)(

)(1

'

'

n

nn f

fx

1 nx nx 3

2.

Jadi, Ixn 1 dan barisan nx konvergen ke .

Definisi 2.16

Misalkan nn ex dan 11 nn ex , dimana adalah akar

dari 0)( xf , sedangkan ne dan 1ne adalah galat pada iterasi ke- n

dan 1n , dan nx , 1nx adalah aproksimasi dari pada iterasi ke- n

dan 1n . Jika pnn eKe 1 dimana K adalah konstanta, maka laju

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 59: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

44

konvergensi dari metode secant yang membangkitkan nx yang

dihasilkan adalah p .

Teorema 2.6

Metode secant memiliki laju konvergensi 618.1p .

Bukti:

Diketahui, rumus iterasi untuk metode secant adalah sebagai berikut

))()((

)()(

21

2112

nn

nnnnn xfxf

xfxxfxx

))()((

)()(

1

111

nn

nnnnn xfxf

xfxxfxx (1)

Misalkan adalah akar dari )(xf , sehingga 0)( f , dan

nn xe adalah galat pada iterasi ke- n dalam mengestimasi .

Dengan demikian,

11 nn ex

nn ex (2)

11 nn ex

Dengan mensubstitusikan persamaan (2) ke persamaan (1) akan

diperoleh

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 60: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

45

))()((

)()(

1

111

nn

nnnnn xfxf

xfexfee (3)

Dengan teorema nilai rata-rata, n dalam interval nx dan ,

sehingga

n

nn x

fxff

)()()('

karena

0)( f dan nn ex ,

maka

n

nn e

xff

)()(' atau )()( '

nnn fexf (4)

Dengan menggunakan persamaan (2), diperoleh

)()( 1'

11 nnn fexf (5)

Dengan mensubstitusikan persamaan (4) dan (5) ke persamaan (3),

diperoleh

)()(

)()(

1

1''

11

nn

nnnnn xfxf

ffeee

yakni

1ne ∝ 1nnee (6)

Dengan definisi laju konvergensi, metode secant memiliki orde p

jika

ne ∝ p

ne

1, yakni 1ne ∝ p

ne (7)

Dari persamaan (6) dan persamaan (7), diperoleh

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 61: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

46

p

ne ∝ 1nnee yakni p

ne ∝ 11 n

pn ee

p

ne ∝ 1

1

pne

ne ∝ ppne /)1(

1

(8)

Dari persamaan (7) dan (8) didapat

p

pp

1

012 pp

2

51p

Karena 0p , maka dipilih 618.1p

Dengan demikian 1ne ∝ 618.1

ne

Jadi metode secant memiliki laju konvergensi dengan 618.1p

Berdasarkan uraian pada bagian sebelumnya, maka prosedur dalam

menentukan akar-akar polinomial dengan metode secant adalah

sebagai berikut:

Algoritma Metode Secant

1. Menentukan dua hampiran awal, yaitu 0x dan 1x , menentukan

toleransi.

2. Menghitung nilai nx , untuk ,...4,3,2n dengan rumus

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 62: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

47

))()((

)()(

21

2112

nn

nnnnn xfxf

xfxxfxx

3. Menghitung nilai )( nxf

4. Jika )( nxf toleransi, maka iterasi dihentikan.

Jika )( nxf toleransi, maka iterasi diulangi lagi ke langkah 2, 1 nn .

Akar persamaan adalah nilai nx terakhir yang diperoleh.

Contoh 2.15

Selesaikan 0104)( 23 xxxf dengan menggunakan metode secant.

Dipilih tebakan awal 10 x dan 21 x dan toleransi galatnya adalah

0.01%.

Penyelesaian

Iterasi 1

Langkah 1. Untuk 10 x , maka 5)( 0 xf

Untuk 21 x , maka 14)( 1 xf

Langkah 2. Menghitung))()((

)()(

01

01102 xfxf

xfxxfxx

514

)5(2)14(1

29

24 2631.1

Langkah 3. Menghitung 6023.1)( 2 xf

Karena %01.0)( 2 xf , maka iterasi dilanjutkan kembali

dengan nilai tebakan baru.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 63: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

48

Iterasi 2

Langkah 2. Menghitung))()((

)()(

12

12213 xfxf

xfxxfxx

)14()6023.1(

)14(2631.1)6023.1(2

6023.18

888.20

3388.1

Langkah 3. Menghitung 4312.0)( 3 xf

Karena %01.0)( 3 xf , maka iterasi dilanjutkan kembali

dengan nilai tebakan baru.

Iterasi 3

Langkah 2. Menghitung))()((

)()(

23

23324 xfxf

xfxxfxx

)6023.1()4312.0(

)6023.1(3388.1)4312.0(2631.1

1711.1

6005.1

3666.1

Langkah 3. Menghitung 0237.0)( 4 xf

Karena %01.0)( 4 xf , maka iterasi dilanjutkan kembali

dengan nilai tebakan baru.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 64: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

49

Iterasi 4

Langkah 2. Menghitung))()((

)()(

34

34435 xfxf

xfxxfxx

)4312.0()0237.0(

)4312.0(3666.1)0237.0(3388.1

4549.0

6210.0

3652.1

Langkah 3. Menghitung 000271.0)( 5 xf

Karena %01.0)( 5 xf , maka iterasi dilanjutkan kembali

dengan nilai tebakan baru.

.

Iterasi 5

Langkah 2. Menghitung))()((

)()(

45

45546 xfxf

xfxxfxx

)0237.0()000271.0(

)0237.0(36521.1)000271.0(36662.1

023971.0

032725.0

36523.1

Langkah 3. Menghitung 20000002215.0)( 6 xf

Karena %01.0)( 6 xf , maka iterasi dihentikan.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 65: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

50

Dengan menggunakan program MATLAB, maka untuk setiap iterasi dapat

ditunjukkan pada tabel berikut.

i p0 p1 p e

1 1.00000 2.00000 1.26316 1.60227

2 2.00000 1.26316 1.33883 -0.43036

3 1.26316 1.33883 1.36662 0.02291

4 1.33883 1.36662 1.36521 -0.00030

5 1.36662 1.36521 1.36523 -0.00000

Jadi, hampiran akar persamaan 104)( 23 xxxf adalah 36523.1x

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 66: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

51

BAB III

MENENTUKAN AKAR PERSAMAAN POLINOMIAL NON LINEAR

DENGAN METODE MÜLLER DAN MÜLLER BISEKSI

A. METODE MÜLLER

Dalam menyelesaikan suatu persamaan polinomial, terkadang

penyelesaiannya tidak hanya berupa akar-akar real tetapi juga akar-akar

kompleks. Kebanyakan metode yang digunakan adalah metode untuk

menyelesaikan persamaan polinomial yang penyelesaiannya berupa akar-

akar real. Oleh karena itu, akan dipaparkan metode untuk menyelesaikan

persamaan polinomial yang penyelesaiannya tidak hanya berupa akar-akar

real tetapi juga akar-akar kompleks. Metode tersebut adalah metode

Müller.

Metode Müller merupakan perluasan dari metode Secant. Dalam

metode Secant, untuk mencari penyelesaian persamaan polinomial dimulai

dengan dua hampiran awal, yaitu 0x dan 1x . Nilai pendekatan berikutnya

2x diperoleh dari perpotongan garis yang melalui ))(,( 00 xfx dan

))(,( 11 xfx dengan sumbu x .

Dalam metode Müller, digunakan tiga hampiran awal, yaitu 0x , 1x

dan 2x . Nilai pendekatan berikutnya 3x diperoleh dari perpotongan kurva

parabola yang melalui titik )( 0xf , )( 1xf dan )( 2xf dengan sumbu x .

Titik potong tersebut merupakan titik potong hampiran baru, misalkan

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 67: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

52

disebut 3x . Setelah 3x ketemu, proses selanjutnya dapat diulangi dengan

ketentuan, jika yang dicari hanya akar-akar real saja, maka dipilih dua titik

yang terdekat dengan 3x , dan jika yang dicari adalah akar real maupun

akar kompleks, maka 1x menggantikan 0x , 2x mengantikan 1x , dan 3x

menggantikan 2x . Akar persamaannya adalah nilai x terakhir yang

diperoleh. Proses di atas dapat diilustrasikan seperti pada Gambar 3.1.

Gambar 3.1 Metode Müller

Dengan demikian, langkah umum dalam mencari akar persamaan

polinomial dengan metode Müller adalah

1. Menentukan tiga titik awal, yaitu 0x , 1x dan 2x .

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 68: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

53

2. Menentukan persamaan parabola yang melalui ))(,( 00 xfx , ))(,( 11 xfx

dan ))(,( 22 xfx . Untuk mendapatkan persamaan parabola tersebut

akan dicari koefisien-koefisien persamaan parabola.

3. Menentukan titik potong parabola dengan sumbu x .

Langkah 1

Menentukan tiga hampiran awal, yaitu 0x , 1x dan 2x . Selanjutnya

mencari nilai )( 0xf , )( 1xf dan )( 2xf dari ketiga hampiran itu, dimana

ketiga hampiran itu tidak boleh menyebabkan )( 0xf , )( 1xf dan )( 2xf

saling meniadakan atau nol, karena jika salah satu diantara )( 0xf , )( 1xf

atau )( 2xf bernilai nol, hal itu berarti akar persamaannya sudah

diperoleh. Selama iterasi, nilai )( 0xf , )( 1xf dan )( 2xf tidak boleh tepat

sama.

Langkah 2

Setelah mendapatkan nilai )( 0xf , )( 1xf dan )( 2xf , selanjutnya

mencari persamaan parabola yang melalui titik ))(,( 00 xfx , ))(,( 11 xfx

dan ))(,( 22 xfx , misalkan disebut titik ,, ba dan c . Setelah melewati

tahap tersebut, berikutnya mencari perpotongan antara kurva parabola

dengan sumbu x .

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 69: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

54

Pendekatan kurva parabola yang melalui titik ))(,( 00 xfx ,

))(,( 11 xfx dan ))(,( 22 xfx dapat dilakukan dengan menggunakan

persamaan parabola, yaitu:

cxxbxxaxf )()()( 22

2 (3.1)

Persamaan parabola di atas menggunakan parameter 2x karena nilai

pendekatan berikutnya yaitu 3x diperoleh dari perpotongan kurva parabola

yang melalui titik )( 0xf , )( 1xf dan )( 2xf dengan sumbu x . Polinomial

tersebut melalui titik ))(,( 00 xfx , ))(,( 11 xfx dan ))(,( 22 xfx , sehingga

diperoleh tiga persamaan, yakni:

cxxbxxaxf )()()( 202

200 (3.2)

cxxbxxaxf )()()( 212

211 (3.3)

cxxbxxaxf )()()( 222

222 , atau

cxf )( 2 (3.4)

Dari persamaan di atas, diperoleh tiga persamaan dan dapat dicari

koefisien a ,b , dan c yang tidak diketahui.

Untuk mencari koefisien a dan b yang belum diketahui, dapat

dilakukan dengan mensubstitusikan persamaan (3.4) ke dalam persamaan

(3.2), sehingga diperoleh

cxxbxxaxf )()()( 202

200

)()()( 2202

20 xfxxbxxa

atau

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 70: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

55

)()()()( 202

2020 xxbxxaxfxf (3.5)

Dengan mensubstitusikan persamaan (3.4) ke dalam persamaan (3.3),

diperoleh

cxxbxxaxf )()()( 212

211

)()()( 2212

21 xfxxbxxa

atau

)()()()( 212

2121 xxbxxaxfxf (3.6)

Selanjutnya akan ditentukan jarak antara nilai tebakan awal, yaitu antara

1x dengan 0x dan 2x dengan 1x , misalkan:

010 xxh (3.7)

dan 121 xxh (3.8)

Dari persamaan (3.7) dan (3.8) diperoleh

0210 xxhh atau 1020 hhxx (3.9)

Didefinisikan,

01

010

)()(

xx

xfxf

=0

01 )()(

h

xfxf , sehingga

)()( 0100 xfxfh (3.10)

12

121

)()(

xx

xfxf

=1

12 )()(

h

xfxf , sehingga

)()( 1211 xfxfh (3.11)

Selanjutnya dari persamaan (3.10) dan (3.11), diperoleh

))()(())()(( 12011100 xfxfxfxfhh

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 71: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

56

atau )()( 021100 xfxfhh

atau 110020 )()( hhxfxf (3.12)

Dengan demikian, dari persamaan (3.5), (3.9) dan (3.12) didapat

)()()()( 202

2020 xxbxxaxfxf

atau )()( 102

101100 hhbhhahh

atau )()( 102

101100 hhbhhahh (3.13)

dan dari persamaan (3.6), (3.8), dan (3.11) diperoleh

)()()()( 212

2121 xxbxxaxfxf

atau )()( 12

111 hbhah

atau 12

111 hbhah (3.14)

Selisih persamaan (3.13) dan (3.14) akan menghasilkan

)( 1100 hh )())()(( 12

1102

1011 hbhahhbhhah

0102

000 2 hbhhahah (3.15)

Bila persamaan (3.14) dikalikan 0h dan dari persamaan (3.15) dikalikan

1h , diperoleh

102

10101 hbhhahhh (3.16)

102

1012

0100 2 hbhhahhahhh (3.17)

Selisih dari persamaan (3.16) dan persamaan (3.17) akan menghasilkan

)()( 01100110 hhhahhh

Sehingga persamaannya menjadi

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 72: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

57

11

11

12

111

hab

bha

hbhah

)(

)(

01

01

hha

(3.18)

Dari persamman (3.14) diperoleh

atau (3.19)

Dengan demikian, nilai parameter a ,b , dan c pada persamaan (3.1)

adalah

)(

)(

01

01

hha

11 ahb

dan )( 2xfc

Langkah 3

Selanjutnya dari persamaan (3.1) akan dicari titik potong dengan sumbu x

, yaitu

0)()( 22

2 cxxbxxa (3.20)

Bila 3x disubstitusikan ke dalam persamaan (3.20) menjadi

0)()( 232

23 cxxbxxa (3.21)

Dari persamaan (3.21), diperoleh rumus persamaan umum

a

acbbxx

2

42

23

(3.22)

Dalam hal acb 42 dimana 2b sangat besar dibandingkan dengan ac4 ,

maka selisih pembilang akan sangat kecil sehingga kesalahan akibat

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 73: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

58

acbb

c

acbba

ac

acbba

acbb

acbb

acbb

a

acbbxx

4

2

)4(2

4

4(2

)4(

4

4

2

4

2

2

2

22

2

22

23

acbb

cxx

acbb

cxx

4

2

4

2

223

223

pembulatan menjadi besar. Hal ini disebabkan karena masalah kesalahan

pembulatan yang disebabkan oleh pengurangan angka hampir sama. Oleh

karena itu akan digunakan cara lain, yaitu

(3.23)

(3.24)

Dengan menggunakan rumus kuadratis (3.24) , kedua akar real dan

kompleks dapat ditemukan. Hal ini merupakan kelebihan dari metode

Müller. Sebagai tambahan, persamaan (3.23) menunjukkan keteraturan

untuk menentukan aproksimasi galat. Karena sisi kiri merupakan selisih

antara pendekatan akar saat ini ( 3x ) dan pendekatan sebelumnya ( 2x ),

maka galatnya adalah:

%1003

23

x

xxa

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 74: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

59

Dalam metode Müller, diusahakan 3x berdekatan dengan 2x ,

artinya nilai pecahanacbb

c

4

22

diusahakan sekecil-kecilnya atau nilai

penyebut diusahakan sebesar-besarnya. Jadi, tanda di depan acb 42

harus dipilih sama dengan tanda b . Dari rumus di atas, tampak bahwa

akar kompleks dapat juga diperoleh dengan metode Müller. Jika 3x dan

galatnya telah diperoleh, maka iterasinya berhenti. Namun bila galatnya

masih terlalu besar, maka iterasinya diulangi lagi menggunakan rumus

(3.18),(3.19), dan (3.24) untuk memperoleh 3x yang baru.

Strategi untuk memilih nilai x mana yang masih dipakai dalam iterasi

adalah sebagai berikut:

1. Jika yang akan dicari hanya akar real saja, maka dipilih dua titik yang

paling dekat dengan 3x .

2. Jika yang dicari adalah akar real maupun akar kompleks, maka 1x

menggantikan 0x , 2x mengantikan 1x , dan 3x menggantikan 2x .

B. ALGORITMA METODE MÜLLER

Metode Müller adalah sebuah metode untuk mencari penyelesaian

persamaan polinomial yang penyelesaiannya tidak hanya berupa akar-akar

real tetapi juga akar-akar kompleks. Berdasarkan uraian pada bagian

sebelumnya, maka prosedur dalam menentukan akar-akar polinomial

dengan metode Müller adalah sebagai berikut:

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 75: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

60

1. Menentukan tiga titik sebagai hampiran awal, yaitu 0x , 1x dan 2x

2. Mencari nilai )( 0xf , )( 1xf dan )( 2xf dari ketiga hampiran itu.

3. Menghitung jarak antara nilai tebakan awal, yaitu antara 1x dengan 0x

dan 2x dengan 1x .

010 xxh dan 121 xxh

Kemudian menghitung jarak antara nilai fungsi, yaitu

01

010

)()(

xx

xfxf

dan12

121

)()(

xx

xfxf

4. Selanjutnya menentukan 2i , karena pada tebakan awal terdiri dari

tiga titik yaitu 0x , 1x dan 2x , sehingga yang diambil adalah tebakan

awal yang terakhir yaitu 2x .

5. Menghitung nilai koefisien-koefisien yang terdapat dalam rumus

kuadratis.

)(

)(

01

01

hha

11 ahb

)( 2xfc

6. Menghitung nilai diskriminan dari polinomial yang diberikan, yaitu

acbD 42

dan menghitung nilai Db dan Db . Jila nilai DbDb ,

makaDb

cxx

2

23 ,

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 76: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

61

jika nilai DbDb , maka

Db

cxx

2

23

7. Menghitung galatnya dengan rumus:

%1001

1

i

iia x

xx

Jika 3x dan galatnya telah diperoleh %1001

1

i

iia x

xx < toleransi ,

maka iterasinya berhenti. Namun bila %1001

1

i

iia x

xx > toleransi,

maka iterasinya diulangi lagi.

Contoh 3.1

Gunakan metode Müller dengan tebakan awal 5.40 x , 5.51 x , dan

52 x dan toleransi galatnya adalah 0.0001 atau 0.01% , untuk

menentukan akar dari persamaan

1213)( 3 xxxf

Penyelesaian

Iterasi 1

Pertama, mencari nilai fungsi tebakan awal

625.20)5.4( f 875.82)5.5( f 48)5( f

Dari ketiga nilai fungsi di atas, dapat digunakan untuk menghitung:

15.45.50 h 5.05.551 h

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 77: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

62

25.625.45.5

625.20875.820

74.695.55

875.82481

Nilai-nilai tersebut dapat disubstitusikan ke persamaan (3.4), (3.19), dan

(3.20) untuk menghasilkan:

1515.0

25.6275.69

a

25.6275.69)5.0(15 b

48c

Selanjutnya akar kuadrat dari diskriminan dapat dicari, yaitu

54461.314815425.62 2

Kemudian, karena 54461.3125.6254461.3125.62 , maka yang

digunakan adalah tanda positif pada angka pecahan dari persamaan

(3.25), sehingga akan menghasilkan hampiran akar yang baru, yaitu

976487.354451.3125.62

)48(253

x

dan taksiran galatnya

%74.25%100976487.3

023513.1

a

Karena %01.0%74.25 a , maka dilakukan iterasi kembali dengan

nilai tebakan baru, yaitu 1x menggantikan 0x , 2x mengantikan 1x , dan 3x

menggantikan 2x .

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 78: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

63

Iterasi 2

5.51 x 52 x 976487.33 x

875.82)5.5( f 48)5( f 8163337.0)976487.3( f

5.05.551 h 023513.15976487.32 h

75.695.55

875.82481

6948839.47023313.1

816332.02

Nilai-nilai tersebut dapat disubstitusikan ke persamaan (3.4), (3.19), dan

(3.20) untuk menghasilkan:

47648704.145.0023513.1

75.696948839.47

a

8780087.326948839.47)023513.1(47648704.14 b

8163337.0c

Selanjutnya akar kuadrat dari diskriminan dapat dicari, yaitu

58919518.33)8163337.0)(47648704.14(4)8780087.32( 2 D

Karena 589.33879.32589.33879.32 , maka yang digunakan adalah

tanda positif .

00105.4589.33879.32

)816.0(2976487.34

x

dan taksiran galatnya

%6137.0%10000104.4

976487.300104.4

a

Karena %01.0%6137.0 a , maka dilakukan iterasi kembali dengan

nilai tebakan baru.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 79: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

64

Iterasi 3

52 x 976487.33 x 00104.44 x

48)5( f 8163337.0)976487.3( f

03678.0)00104.4( f

023513.15976487.32 h

0245.0976487.300104.43 h

69488.47023313.1

816332.02 735.34

0245.0

816.003678.03

Nilai-nilai tersebut dapat disubstitusikan ke persamaan (3.4), (3.19), dan

(3.20) untuk menghasilkan:

979.120235.10245.0

695.47735.34

a

1099.35792.34)0245.0(979.12 b

0364.0c

Selanjutnya akar kuadrat dari diskriminan dapat dicari, yaitu

082.35)0364.0)(979.12(4)1099.35( 2 D

Karena 082.351099.35082.351099.35 , maka yang digunakan

adalah tanda positif .

0000028.4082.351099.35

)0364.0(200104.45

x

dan taksiran galatnya

%026137.0%1000000028.4

00104.40000028.4

a

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 80: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

65

Karena %01.0%026137.0 a , maka dilakukan iterasi kembali

dengan nilai tebakan baru.

Iterasi 4

976487.33 x 00104.44 x 0000028.45 x

8163337.0)976487.3( f

0364.0)00104.4( f

000098.0)0000028.4( f

0245.0976487.300104.43 h

001037.000104.40000028.44 h

792.340245.0

816.00364.03

0067.35

001037.0

0364.0000098.04

Nilai-nilai tersebut dapat disubstitusikan ke persamaan (3.4), (3.19), dan

(3.20) untuk menghasilkan:

1506.90245.0001037.0

792.340067.35

a

997.340067.35)001037.0(1506.9 b

000098.0c

Selanjutnya akar kuadrat dari diskriminan dapat dicari, yaitu

996.34)000098.0)(1506.9(4)997.34( 2 D

Karena 996.34997.34996.34997.34 , maka yang digunakan adalah

tanda positif .

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 81: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

66

4996.34997.34

)000098.0(20000028.46

x

dan taksiran galatnya

%00007.0%1004

0000028.44

a

Karena %01.0%00007.0 a , maka perhitungan dihentikan. Jadi akar

dari persamaan 1213)( 3 xxxf adalah 4x .

Hasil dalam perhitungan MATLAB

i x0 x1 x2 x e

1 4.50000 5.50000 5.00000 3.97649 0.20470

2 5.50000 5.00000 3.97649 4.00105 0.00618

3 5.00000 3.97649 4.00105 4.00000 0.00026

4 3.97649 4.00105 4.00000 4.00000 0.00000

Contoh 3.2

Gunakan metode Müller dengan tebakan awal 10 x , 21 x , dan 42 x

dan toleransi galatnya adalah 0.0001 atau 0.01% , untuk menentukan akar

dari persamaan

104)( 23 xxxf

Penyelesaian

Iterasi 1

Pertama, mencari nilai fungsi tebakan awal

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 82: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

67

5)1( f 14)2( f 118)4( f

Dari ketiga nilai fungsi di atas, dapat digunakan untuk menghitung:

1120 h 2241 h

191

5140

522

141181

Nilai-nilai tersebut dapat disubstitusikan ke persamaan (3.4), (3.19), dan

(3.20) untuk menghasilkan:

113

1952

a

7452)2(11 b

118c

Selanjutnya akar kuadrat dari diskriminan dapat dicari, yaitu

8523.16118114742 D

Kemudian, karena 8523.16748523.1674 , maka yang digunakan

adalah tanda positif pada angka pecahan dari persamaan (3.25), sehingga

akan menghasilkan hampiran akar yang baru, yaitu

40238.18523.1674

)118(243

x

dan taksiran galatnya

%5,18%10040238.1

440238.1

a

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 83: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

68

Karena %01.0%0185.0 a , maka dilakukan iterasi kembali dengan

nilai tebakan baru, yaitu 1x menggantikan 0x , 2x mengantikan 1x , dan 3x

menggantikan 2x .

Iterasi 2

21 x 42 x 40238.13 x

14)2( f 118)4( f

75301.0)40238.1( f

2241 h 59762.2440238.12 h

522

141181

13631.45

59762.2

11875301.02

Nilai-nilai tersebut dapat disubstitusikan ke persamaan (3.4), (3.19), dan

(3.20) untuk menghasilkan:

48503.1159762.0

5218573.45

a

30255.1513631.45)59762.2(48503.11 b

75301.0c

Selanjutnya akar kuadrat dari diskriminan dapat dicari, yaitu

12709.14)75301.0)(48503.11(4)30255.15( 2 D

Karena 127099.1430255.1512709.1430255.15 , maka yang

digunakan adalah tanda positif .

3612.112709.1430255.15

)75301.0(240238.14

x

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 84: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

69

dan taksiran galatnya

%02.3%1003612.1

40238.13612.1

a

Karena %01.0%02.3 a , maka dilakukan iterasi kembali dengan

nilai tebakan baru.

Iterasi 3

42 x 40238.13 x 3612.14 x

118)4( f 75301.0)40238.1( f

06641.0)3612.1( f

023513.15976487.32 h

04118.040238.13612.13 h

13631.4559762.2

11875301.02

67914.1604118.0

75301.006641.03

Nilai-nilai tersebut dapat disubstitusikan ke persamaan (3.4), (3.19), dan

(3.20) untuk menghasilkan:

7864.1004118.059762.2

13631.4567314.16

a

22895.1667314.16)04118.0(7864.10 b

06641.0c

Selanjutnya akar kuadrat dari diskriminan dapat dicari, yaitu

31699.16)06641.0)(7864.10(4)22895.16( 2 D

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 85: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

70

Karena 31699.162895.1631699.162895.16 , maka yang digunakan

adalah tanda positif .

36528.131699.162895.16

)06641.0(23612.15

x

dan taksiran galatnya

%298.0%10036528.1

3612.136528.1

a

Karena %01.0%298.0 a , maka dilakukan iterasi kembali dengan

nilai tebakan baru.

Iterasi 4

40238.13 x 3612.14 x 36528.15 x

75301.0)40238.1( f

06641.0)3612.1( f

000825.0)36528.1( f

04118.040238.13612.13 h

00408.03612.136528.14 h

67914.1604118.0

75301.006641.03

47916.1600408.0

06641.0000825.04

Nilai-nilai tersebut dapat disubstitusikan ke persamaan (3.4), (3.19), dan

(3.20) untuk menghasilkan:

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 86: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

71

39029.504118.000408.0

67914.1647916.16

a

50115.1647916.16)00408.0(39029.5 b

000825.0c

Selanjutnya akar kuadrat dari diskriminan dapat dicari, yaitu

50061.16)000825.0)(39029.5(4)50115.16( 2 D

Karena 50061.1650115.1650061.1650115.16 , maka yang

digunakan adalah tanda positif .

36523.150061.1650115.16

)000825.0(236528.16

x

dan taksiran galatnya

%0036.0%10036523.1

36528.136523.1

a

Karena %01.0%0036.0 a , maka perhitungan dihentikan. Jadi akar

dari persamaan 104)( 23 xxxf adalah 36523.1x .

Hasil dalam perhitungan MATLAB

i x0 x1 x2 x e

1 1.00000 2.00000 4.00000 1.40238 1.85230

2 2.00000 4.00000 1.40238 1.36100 0.03041

3 4.00000 1.40238 1.36100 1.36526 0.00312

4 1.40238 1.36100 1.36526 1.36523 0.00002

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 87: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

72

Contoh 3.3

Gunakan metode Müller dengan tebakan awal 00 x , 11 x , dan

5.02 x dan batas galatnya adalah 0.0001 , untuk menentukan akar dari

persamaan

22)( 2 xxxf

Penyelesaian

Iterasi 1

Pertama, mencari nilai fungsi tebakan awal

2)0( f 1)1( f 25.1)5.0( f

Dari ketiga nilai fungsi di atas, dapat digunakan untuk menghitung:

1010 h 5.015.01 h

11

210

5.05.0

125.11

Nilai-nilai tersebut dapat disubstitusikan ke persamaan (3.4), (3.19), dan

(3.20) untuk menghasilkan:

15.01

15.0

a

1)5.0()5.0(1 b

25.1c

Selanjutnya akar kuadrat dari diskriminan dapat dicari, yaitu

iD 225.11412

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 88: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

73

ii

x

1

21

)25.1(25.03

%1001

11

i

ia

%1001

5.0

i

i

%100

2

125.079.05%

Karena %01.0%05.79 a , maka dilakukan iterasi kembali dengan

nilai tebakan baru.

Iterasi 2

11 x 5.02 x ix 13

1)1( f 25.1)5.0( f 0)1( if

5.015.01 h iih 5.05.012

5.05.0

125.11

ii

5.0

5.0

25.102

1)5.0()5.0(

)5.0()5.0(

i

ia

iib 2)5.0()5.0(1

0c

iiD 2)0)(1(4)2( 2

ii

ix 1

4

)0(214

%0%1001

11

i

iia

Karena %01.0%0 a , maka perhitungan dihentikan. Jadi akar dari

persamaan 22)( 2 xxxf adalah ix 1 .

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 89: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

74

Hasil dalam perhitungan MATLAB

i x0 x1 x2 real(x) im(x) p(x) e

1 0.00000 1.00000 0.50000 1.00000 -1.00000 0.00000 0.79057

2 1.00000 0.50000 1.00000 1.00000 -1.00000 0.00000 0.00000

Jadi, penyelesaiannya adalah x = 1.00000 + -1.00000 i

Contoh lain metode Müller dengan penyelesaiannya bilangan kompleks.

No Persamaan Akar Banyak Iterasi

1 105)( 2 xxxf i93649.15.2 2

2 543)( 2 xxxf i10554.166667.0 2

3 43)( 2 xxxf i32288.15.1 2

4 952)( 2 xxxf i71391.125.1 2

Dari tabel diatas dapat dilihat bahwa, dalam mencari akar kompleks,

banyaknya iterasi yang dibutuhkan selalu dua iterasi. Kesimpulan ini

didukung pada langkah ke 5, yaitu mencari koefisien a, b, c , dimana nilai

dari koefisien c pada iterasi kedua akan selalu mendekati nol, sehingga bila

dimasukkan ke dalam rumus metode Müller (persamaan 3.24), nilai x

pada iterasi kedua akan sama dengan nilai x pada iterasi pertama.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 90: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

75

C. METODE MÜLLER-BISEKSI

Pada bagian sebelumnya sudah dijelaskan tentang metode Müller

dan metode biseksi. Dalam metode biseksi, diasumsikan bahwa f adalah

fungsi kontinu dalam interval ],[ 10 xx , dengan ,0)()( 10 xfxf dimana

dimisalkan bahwa 0)( 0 xf dan 0)( 1 xf sehingga f memotong

sumbu x , maka secara umum metode biseksi akan selalu konvergen ke

solusi real, meskipun sangat lambat dalam konvergensi. Metode Müller

merupakan metode untuk menyelesaikan persamaan polinomial yang

penyelesaiannya tidak hanya berupa akar-akar real tetapi juga akar-akar

kompleks. Dari uraian di atas, menyebabkan kedua metode tersebut dapat

digunakan untuk membangun sebuah versi baru dari metode Müller dan

metode biseksi, sehingga diharapkan metode baru ini akan lebih efektif

dibandingkan dengan metode Müller atau metode biseksi. Namun, metode

Müller-Biseksi hanya mampu mencari akar real saja, tetapi lebih cepat

mencapai konvergensi dibandingkan metode Müller maupun metode

biseksi.

Prinsip metode Müller-Biseksi, misalnya terdapat subinterval

],[ 10 xx dengan 0)()( 10 xfxf . Untuk mendapatkan titik ketiga, maka

dapat digunakan metode biseksi, sehingga diperoleh2

102

xxx

),( 10 xx . Setelah ketemu nilai 2x , maka diperoleh tiga titik, yakni

))(,()),(,( 1100 xfxxfx dan ))(,( 22 xfx . Dari ketiga titik tersebut dapat

digunakan metode Müller untuk menyelesaikan persamaan.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 91: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

76

Gambar 3.2 Metode Müller-Biseksi

D. ALGORITMA METODE MÜLLER BISEKSI

Berdasarkan uraian pada bagian sebelumnya, maka algoritma

metode Müller-biseksi dapat dirangkum sebagai berikut:

1. Menentukan 0x dan 1x dimana 0)()( 10 xfxf , toleransi.

2. Menghitung2

102

xxx

.

Jika 0)( 2 xf , maka iterasi dihentikan. Jika 0)( 2 xf lanjutkan ke

langkah 3.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 92: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

77

3. Menggunakan metode Müller dengan titik ))(,( 00 xfx , ))(,( 11 xfx dan

))(,( 22 xfx untuk mempeoleh pendekatan 3x yang baru.

i. Menghitung jarak antara nilai tebakan awal, yaitu antara 1x

dengan 0x dan 2x dengan 1x .

010 xxh dan 121 xxh

ii. Kemudian menghitung jarak antara nilai fungsi, yaitu

01

010

)()(

xx

xfxf

dan12

121

)()(

xx

xfxf

iii. Menghitung nilai koefisien-koefisien yang terdapat dalam

rumus kuadratis.

)(

)(

01

01

hha

11 ahb

)( 2xfc

iv. Menghitung nilai diskriminan dari polinomial yang diberikan,

yaitu

acbD 42

dan menghitung nilai Db dan Db . Jila nilai

DbDb , maka nilai Db yang dipilih.

v. Menghitung nilai 3x dengan rumus kuadratis:

cbb

cxx

42

2223

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 93: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

78

vi. Menghitung galatnya dengan rumus:

%1001

1

i

iia x

xx

Jika galat a < toleransi , maka iterasinya berhenti. Namun bila

a > toleransi, maka iterasinya dilanjutkan lagi ke langkah 4.

4. Jika 0)()( 30 xfxf , maka tetapkan 00 xx , 31 xx , 22 xx . Jika

0)()( 31 xfxf , maka tetapkan 30 xx , 11 xx , 22 xx . i=i+1.

Selanjutnya kembali ke langkah 3.

Definisi 3.1

Diberikan titik p ℝ dan 0r . Kitar titik p dengan radius r yang

diberi notasi ),( rpN adalah himpunan titik-titik x ℝ dengan sifat jarak

titik x ke p kurang dari r .

}R;R{),( pxxrpN

Contoh 3.4

}R2;R{),2( rxxrN

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 94: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

79

Teorema 3.1 (Teorema Konvergensi Müller-Biseksi)

Misalkan ],[)( baCxf , *x adalah akar tunggal dari )(xf di ],[ ba dengan

0)( af , 0)( bf . )( *xu adalah kitar dari *x . Misalkan 3

)( *xuCf ,

maka akar *x dari 0)( xf di ],[ ba diperoleh dari sejumlah langkah

yang berhingga atau barisan iterasi }{ nx yang dihasilkan dari algoritma

Müller-Biseksi akan konvergen.

Bukti:

Dalam algoritma Muller-Biseksi menerapkan prinsip-prinsip pada

algoritma Biseksi, oleh karena itu akar *x dari 0)( xf di ],[ ba

diperoleh dari sejumlah langkah yang berhingga atau barisan iterasi }{ nx

yang dihasilkan dari algoritma Muller-Biseksi akan konvergen. Hal ini

didasarkan pada hasil konvergensi untuk metode biseksi, seperti

ditunjukkan pada Teorema 2.4.

Contoh 3.5

Gunakan metode Müller-Biseksi untuk menentukan akar persamaan

104)( 23 xxxf

dalam interval ]2,1[ . Toleransi galatnya adalah 0.01%.

Iterasi 1

Toleransi galat = 0.01%

10 x , 5)( 0 xf

21 x , 14)( 1 xf

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 95: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

80

5.12

212

x

375.2)( 2 xf

Karena 0)( 2 xf , maka iterasi dilanjutkan ke langkah selanjutnya.

10 x 21 x 5.12 x

5)1( f 14)2( f 375.2)5.1( f

1120 h 5.025.11 h

191

5140

25.23

5.0

14375.21

Nilai-nilai tersebut dapat disubstitusikan ke persamaan (3.4), (3.19), dan

(3.20) untuk menghasilkan:

5.815.0

1925.23

a

1925.23)5.0(5.8 b

375.2c

Selanjutnya akar kuadrat dari diskriminan dapat dicari, yaitu

74067.16)375.2)(5.8(4)19( 2 D

Karena 74067.161974067.1619 , maka yang digunakan adalah

tanda positif .

36710.174067.1619

)375.2(25.13

x

taksiran galatnya

%721.9%10036710.1

5.136710.1

a

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 96: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

81

Karena %01.0%721.9 a , maka iterasi dilanjutkan.

Karena 0)()( 30 xfxf , maka tetapkan 10 x , 3671.11 x , 5.12 x

Iterasi 2

10 x 3671.11 x 5.12 x

5)1( f 03091.0)3671.1( f 375.2)5.1( f

3671.013671.10 h 1329.03671.15.11 h

70446.133671.0

503091.00

63799.17

1329.0

03091.0375.21

Nilai-nilai tersebut dapat disubstitusikan ke persamaan (3.4), (3.19), dan

(3.20) untuk menghasilkan:

86706.73671.01329.0

70446.1363799.17

a

68352.1863799.17)1329.0(86706.7 b

375.2c

Selanjutnya akar kuadrat dari diskriminan dapat dicari, yaitu

563117.16)375.2)(86706.7(4)68352.18( 2 D

Karena 68352.18563117.1668352.18563117.16 , maka yang

digunakan adalah tanda positif .

36524.1563117.1668352.18

)375.2(25.14

x

dan taksiran galatnya

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 97: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

82

%136.0%10036524.1

3671.136524.1

a

Karena %01.0%136.0 a , maka iterasi dilanjutkan.

Karena 0)()( 40 xfxf , maka tetapkan 10 x , 36524.11 x ,

3671.12 x .

Iterasi 3

10 x 36524.11 x 3671.12 x

5)1( f 0001649.0)36524.1( f 03091.0)3671.1( f

36524.0136524.10 h 00186.036524.13671.11 h

69008.1336524.0

50001649.00

52962.1600186.0

0001649.003091.01

Nilai-nilai tersebut dapat disubstitusikan ke persamaan (3.4), (3.19), dan

(3.20) untuk menghasilkan:

73505.736524.000186.0

69008.1352962.16

a

544007.1652962.16)00186.0(73505.7 b

03091.0c

Selanjutnya akar kuadrat dari diskriminan dapat dicari, yaitu

51507.16)03091.0)(73505.7(4)544007.16( 2 D

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 98: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

83

Karena 51507.16544007.1651507.16544007.16 , maka yang

digunakan adalah tanda positif .

36523.151507.16544007.16

)03091.0(23671.15

x

dan taksiran galatnya

%000732.0%10036523.1

36524.136523.1

a

Karena %01.0%00072.0 a , maka perhitungan dihentikan. Jadi akar

dari persamaan 104)( 23 xxxf adalah 36523.1x .

Hasil dalam perhitungan MATLAB

i x0 x1 x2 real(x) im(x) p(x) e

1 1.00000 2.00000 1.50000 1.36710 0.00000 0.03088 0.09721

2 1.00000 1.36710 1.50000 1.36524 0.00000 0.00009 0.09871

3 1.00000 1.36524 1.36710 1.36523 0.00000 0.00000 0.00137

Dari contoh (2.10), (2.11), (3.2), dan (3.5), diperoleh hasil sebagai berikut:

Metode Akar Banyak Iterasi Banyak titik

Awal

Biseksi 1.36523 9 2

Secant 1.36523 5 2

Müller 1.36523 4 3

Müller-Biseksi 1.36523 3 2

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 99: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

84

Misalkan 106)( 24 xxxf , maka diperoleh hasil

Metode Akar Banyak Iterasi

Biseksi 1.16572 17

Secant 1.16572 5

Müller 1.16572 6

Müller-Biseksi 1.16572 3

Misalkan 1242)( 23 xxxf , maka diperoleh hasil

Metode Akar Banyak Iterasi

Biseksi 1.34025 17

Secant 1.34025 5

Müller 1.34025 5

Müller-Biseksi 1.34025 3

Dari ketiga tabel di atas dapat dilihat bahwa, dalam mencari akar

real, metode Müller-Biseksi lebih cepat mencapai konvergensi

dibandingkan dengan metode biseksi.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 100: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

85

BAB IV

PENUTUP

A. Kesimpulan

Metode iterasi merupakan metode untuk menentukan akar persa-

maan polinomial non linear berderajat tinggi, dimana tidak ada rumus

eksplisit untuk mencari akar-akarnya. Ada beberapa metode menentukan

akar persamaan polinomial, misalnya metode biseksi, metode Newton-

Raphson dan metode secant. Ketiga metode tersebut menggunakan dua ni-

lai awal dan hanya memberikan penyelesaian real.

Menentukan akar persamaan polinomial non linear dengan meng-

gunakan metode Müller membutuhkan tiga nilai awal. Metode Müller me-

rupakan perluasan dari metode secant. Langkah umum dalam mencari akar

persamaan polinomial dengan metode Müller adalah menentukan tiga titik

awal. Selanjutnya menentukan persamaan parabola yang melalui ketiga

nilai fungsi pada titik awal tersebut. Untuk mendapatkan persamaan para-

bola tersebut akan dicari koefisien-koefisien persamaan parabola. Langkah

terakhir adalah menentukan titik potong parabola dengan sumbu x .

Tujuan menyelesaikan persamaan polinomial non linear dengan

menggunakan metode Müller adalah untuk mendapatkan akar real maupun

kompleks. Untuk mendapatkan penyelesaian real, maka dapat digunakan

metode Müller-Biseksi, dimana metode Müller-Biseksi merupakan gabun-

gan antara metode biseksi dengan metode Müller.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 101: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

86

B. Saran

Penulis sadar bahwa dalam penyusunan makalah ini masih ada ke-

kurangan. Oleh sebab itu penulis berharap kelak akan ada yang melan-

jutkan penulisan tugas akhir yang membahas mengenai metode Müller dan

metode Müller-Biseksi.

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 102: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

87

DAFTAR PUSTAKA

Burden, R. L dan Dauglas F. (1993). Numerical Analysis. Boston: PWS Publish-

ing Company.

Kiusalaas, J. (2010). Numerical Methods in Engineering. New York: Cambridge

University Press.

Mathews, J. H. dan Kurtis D. Fink. (2004). Numerical Methods Using MATLAB.

Englewoods Cliffs: Prentice-Hall,Inc.

Munir, Rinaldi. (2008). Metode Numerik. Bandung: Informatika.

Soemantri. dkk. (2006). Pengantar Analisis Real. Yogyakarta: Universitas Sanata

Dharma.

Süli Endre dan David F. Mayers.(2006). An Introduction to Numerical Analysis.

New York: Cambridge University Press.

Tutoyo, A. dkk.(2004). Prakalkulus. Yogyakarta: Universitas Sanata Dharma.

Varberg, Dale dan Edwin J. Purcell. (2001). Calculus. New Jersey: Prentice-Hall

International,Inc

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 103: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

88

Lampiran 1 : Menyelesaikan Persamaan Polinomial dengan Menggunakan

Metode Biseksi

fprintf('\n\n\n\n');clearclcdisp('---------------------------------------------------------------------');disp('--------------------Algoritma Metode Biseksi-------------------------');disp('---------------------------------------------------------------------');a = input(' masukkan a= ');b = input(' masukkan b= ');tol = input('masukkan tol= ');disp(' i a b PFP')N = 50;i = 1;FA = f(a);while i<=N

P = a+(b-a)/2;FP = f(P);fprintf('%5.0f%15.9f%15.9f%15.9f%15.9f\n',i,a,b,P,FP)if abs(FP)< tol;

breakendi=i+1;if FA*FP>0

a = P;FA=FP;

elseb=P;

endend

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 104: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

89

Lampiran 2 : Menyelesaikan Persamaan Polinomial dengan Menggunakan

Metode Secant

clearclcn=input('masukkan n=');p0=input('masukkan p0=');p1=input('masukkan p1=');i=1;q0=u(p0);q1=u(p1);disp(' i p0 p1 p fp')while i<=n

p=(p0*(q1)-p1*(q0))/(q1-q0);fp=f(p);fprintf('%5.0f %5.5f %5.5f %5.5f %5.5f\n',i,p0,p1,p,fp)if abs(fp)<(10^(-4))

breakelse

i=i+1;p0=p1;q0=q1;p1=p;q1=u(p);end

end

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 105: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

90

Lampiran 3 : Menyelesaikan Persamaan Polinomial dengan Menggunakan

Metode Muller

%Metode Mullerclearclc%n=input('masukkan n=');%x0=input('masukkan x0=');%x1=input('masukkan x1=');%x2=input('masukkan x2=');n=50;x0=4.5;x1=5.5;x2=5;h0=x1-x0;h1=x2-x1;d0=(p(x1)-p(x0))/h0;d1=(p(x2)-p(x1))/h1;a=(d1-d0)/(h1+h0);b=d1+h1*a;i=1;%j=i-1;disp(' i x0 x1 x2real(x) im(x) p(x) e')%fprintf('%5.0f %5.0f\n',j,x2)while i<=n

b=d1+h1*a;x2;D=(b^2-4*p(x2)*a)^(1/2);

if abs(b+D)> abs(b-D)E=b+D;

elseE=b-D;

endx=x2+((-2*p(x2))/E);e=abs((x-x2)/x);%fprintf('%5.0f %5.5f \n',i,x)fprintf('%5.0f %15.5f %15.5f %15.5f %15.5f %15.5f %15.5f

%15.5f\n',i,x0,x1,x2,real(x),imag(x),p(x),e)%if abs(p(x))<(10)^(-4)if e<(10)^(-4)

breakelse

x0=x1;x1=x2;x2=x;h0=x1-x0;h1=x2-x1;d0=(p(x1)-p(x0))/h0;

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 106: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

91

d1=(p(x2)-p(x1))/h1;a=(d1-d0)/(h1+h0);i=i+1;

endend

fprintf(1,'Jadi, penyelesaiannya adalah x = %8.5f + %8.5fi\n',real(x),imag(x))

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 107: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

92

Lampiran 4 : Menyelesaikan Persamaan Polinomial dengan Menggunakan

Metode Muller-Biseksi

clearclc%n=input('masukkan n=');%x0=input('masukkan x0=');%x1=input('masukkan x1=');%x2=input('masukkan x2=');n=50;x0=1;x1=2;

% b=d1+h1*a;i=1;

disp(' i x0 x1 x2real(x) im(x) p(x) e')% x2=(x0+x1)/2;% if p(x2)<10^-4% break% else% h0=x1-x0;% h1=x2-x1;% d0=(p(x1)-p(x0))/h0;% d1=(p(x2)-p(x1))/h1;% a=(d1-d0)/(h1+h0);% b=d1+h1*a;% D=(b^2-4*p(x2)*a)^(1/2);% if abs(b+D)> abs(b-D)% E=b+D;% else% E=b-D;% end% x=x2+((-2*p(x2))/E);% e=abs((x-x2)/x);% if p(x0)*p(x)<0% x0 = x0;% x1= x;% x2=x2;% else% x0=x;% x1=x1;% x2=x2;% end% fprintf('%5.0f %15.5f %15.5f %15.5f %15.5f %15.5f %15.5f\n',i,x0,x1,x2,real(x),imag(x),p(x))% if e<(10)^(-4)% break% end

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Page 108: PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Bapak ... E. Metode

93

% end

x2=(x0+x1)/2;if p(x2)<10^-4

breakelse

while i<=nh0=x1-x0;h1=x2-x1;d0=(p(x1)-p(x0))/h0;d1=(p(x2)-p(x1))/h1;a=(d1-d0)/(h1+h0);b=d1+h1*a;D=(b^2-4*p(x2)*a)^(1/2);if abs(b+D)> abs(b-D)

E=b+D;else

E=b-D;endx=x2+((-2*p(x2))/E);e=abs((x-x2)/x);fprintf('%5.0f %15.5f %15.5f %15.5f %15.5f %15.5f %15.5f

%15.5f\n',i,x0,x1,x2,real(x),imag(x),p(x),e)jx0=abs(x-x0);jx1=abs(x-x1);jx2=abs(x-x2);if p(x0)*p(x)<0

if jx1 < jx2x2=x1;

elsex2=x2;

endx0 = x0;x1= x;

elsex0=x;x1=x1;x2 = x2;

endi=i+1;

%if abs(p(x))<(10)^(-4)if e<(10)^(-4)

breakendif p(x)<10^-5

breakendend

end

PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI