PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang...
Transcript of PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI - … · Bapak dan Ibu Dosen Program Studi Matematika yang...
i
MENENTUKAN AKAR PERSAMAAN POLINOMIAL
NON LINEAR DENGAN METODE MÜLLER
DAN METODE MÜLLER-BISEKSI
MAKALAH
Diajukan untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Sains
Program Studi Matematika
Disusun oleh:
Yakobus Galih Mahardhika
NIM: 063114004
PROGRAM STUDI MATEMATIKA JURUSAN MATEMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2013
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ii
DETERMINE THE ROOTS OF NON LINEAR
POLYNOMIAL EQUATION USING MÜLLER
AND MÜLLER-BISEKSI METHOD
A PAPER
Presented As Partial Fulfillment Of The
Requirements to Obtain The Sarjana Sains Degree Of
Mathematics Study Program
Written by:
Yakobus Galih Mahardhika
Student ID: 063114004
MATHEMATICS STUDY PROGRAM MATHEMATICS DEPARTMENT
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2013
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
v
HALAMAN PERSEMBAHAN
"Lakukan apapun dengan tepat, bukan hanya
cepat. Keberhasilan tak bisa dihalangi jika
yang kamu lakukan telah tepat"
Makalah ini kupersembahkan kepada:
Tuhan Yesus Kristus Dan Bunda Maria yang selalu memberkatiku,
Bapak dan Ibu yang selalu mendukungku,
Kekasih tercinta yang selalu memberi semangat dalam keadaan apapun,
Saudara dan teman-teman.
Almamaterku Universitas Sanata Dharma.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vi
PERNYATAAN KEASLIAN KARYA
Saya menyatakan dengan sesungguhnya bahwa makalah yang saya tulis ini tidak
memuat karya atau bagian karya orang lain, kecuali yang telah disebut dalam
kutipan dan daftar pustaka, sebagaimana layaknya karya ilmiah.
Yogyakarta, 31 Januari 2013
Penulis
Yakobus Galih Mahardhika
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vii
ABSTRAK
Metode Müller merupakan perluasan dari metode Secant untukmenentukan akar persamaan polinomial. Dalam metode Secant, untuk mencariakar persamaan polinomial dimulai dengan dua titik awal. Titik pendekatanberikutnya diperoleh dari perpotongan garis yang melalui kedua titik awal dengansumbu x . Untuk mencari akar persamaan polinomial dengan Metode Müller,dimulai dengan tiga titik awal. Titik pendekatan selanjutnya diperoleh dariperpotongan parabola yang melalui ketiga titik awal tersebut dengan sumbu .Dengan metode Müller dapat diperoleh akar real maupun kompleks dari masalahpolinomial . Jika yang akan dicari hanya akar real saja, maka dipilih duatitik yang paling dekat dengan perpotongan parabola tersebut. Jika yang dicariadalah akar real maupun akar kompleks, maka tiga titik awal diperbaharuimenggunakan titik potong yang baru ditemukan.
Metode Müller-Biseksi merupakan gabungan antara metode biseksidengan metode Müller. Metode biseksi merupakan metode untuk mencari akarpersamaan polinomial yang dimulai dengan dua titik awal, dimana nilai fungsi dikedua titik tersebut harus berbeda tanda, sehingga dapat diperoleh setidaknya satuakar real. Untuk mendapatkan titik ketiga yang akan digunakan dalam metodeMüller, maka digunakan titik tengah dari kedua titik yang diketahui, dimana jarakantara titik tengah dengan salah satu titik, sama dengan jarak antara titik tengahdengan titik yang lainnya. Metode Müller-Biseksi menerapkan prinsip-prinsippada algoritma metode biseksi, sehingga juga dapat diperoleh setidaknya satu akarreal.
0)( xf
x
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
viii
ABSTRACT
Müller method is an extension of the secant method for determining theroots of a non linear polynomial equation. In the secant method, to find a root ofpolynomial it’s begun with two initial points. The next approximate points areobtained from the intersection of the line through the second starting point withthe x -axis. To solve the root-finding problems by Müller method, it’s started withthree initial points. The next approach point are obtained from the intersection ofthe parabola passing through the three started points with the x -axis. By thismethod, it may be obtained real and complex roots of a polynomial problem
0)( xf . If we want to find real-roots only, then we select two points closest to
the intersection of the parabola. If we are looking for the real and complex roots,the three initial points are updated using the new intersection point.
Müller-Bisection method is a combination of bisection and Müller method.Bisection method is a method to solve polynomial equations that started with twoinitial points, where the value of function at two points have different signs, so asto obtain at least one real root. To get the third points that will be used in theMüller method, we used the mid point given two points, where the distancebetween the mid point with one point equal to the distance between the mid pointof the other point. Müller-Bisection method applies the principles of the bisectionalgorithm, so it can also obtained at least one real-root.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ix
LEMBAR PERNYATAAN PERSETUJUAN
PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS
Yang bertanda tangan di bawah ini, saya mahasiswa Universitas Sanata Dharma:
Nama
Nomor Mahasiswa
: Yakobus Galih Mahardhika
: 063114004
Demi pengembangan ilmu pengetahuan, saya memberikan kepada PerpustakaanUniversitas Sanata Dharma karya ilmiah saya yang berjudul:
MEMENTUKAN AKAR PERSAMAAN POLINOMIAL NON LINEAR
DENGAN METODE MÜLLER DAN METODE MÜLLER-BISEKSI
beserta perangkat yang diperlukan (bila ada). Dengan demikian saya memberikankepada Perpustakaan Universitas Sanata Dharma hak untuk menyimpan,mengalihkan dalam bentuk media lain, mengelolanya dalam bentuk pangkalandata, mendistribusikannya secara terbatas, dan mempublikasikannya di internetatau media lain untuk kepentingan akademis tanpa perlu meminta ijin dari sayamaupun memberikan royalti kepada saya selama tetap mencantumkan nama sayasebagai penulis.
Demikian pernyataan ini yang saya buat dengan sebenarnya.
Dibuat di Yogyakarta
Pada tanggal : 31 Januari 2013
Yang menyatakan
( Yakobus Galih Mahardhika)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
x
KATA PENGANTAR
Puji dan syukur kepada Tuhan Yang Maha Esa, atas berkat dan rahmat
yang telah diberikan sehingga penulis dapat menyelesaikan makalah ini.
Dalam menulis makalah ini banyak hambatan dan kesulitan yang penulis
temukan. Namun, berkat bantuan dan dukungan dari banyak pihak, akhirnya
makalah ini dapat selesai. Oleh sebab itu penulis ingin mengucapkan terimakasih
kepada:
1. Ibu Paulina Heruningsih Prima Rosa, S.Si., M.Sc., selaku Dekan Fakultas
Sains dan Teknologi Universitas Sanata Dharma Yogyakarta.
2. Ibu Lusia Krismiyati Budiasih, S.Si., M.Si selaku Ketua Program Studi
Matematika sekaligus dosen pembimbing makalah yang telah meluangkan
waktu, pikiran, serta kesabarannya dalam membimbing penulis dalam
menyusun makalah ini.
3. Ibu Maria Vianney Any Herawati, S.Si., M.Si selaku dosen pembimbing
akademik penulis sekaligus dosen penguji tugas akhir yang telah memberikan
masukan dan saran.
4. Ibu Ch.Enny Murwaningtyas, S.Si., M.Si., selaku dosen penguji tugas akhir
yang telah memberikan masukan dan saran.
5. Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan
ilmu yang sangat berguna bagi penulis.
6. Bapak Zaerilus Tukija dan Ibu Erma Linda Santyas Rahayu yang telah
memberikan pelayanan administrasi kepada penulis semasa perkuliahan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xi
7. Perpustakaan Universitas Sanata Dharma dan staf yang telah menyediakan
fasilitas dan memberikan kemudahan kepada penulis semasa perkuliahan.
8. Kedua orang tuaku tercinta : Bapak Lucianus Bambang Turatmaja dan Ibu
Titik Maenawati serta adikku Benediktus Bintang Anggara yang dengan
penuh cinta kasih telah memberikan semangat, saran, dan dukungan kepada
penulis dalam segala hal.
9. Keluarga besar Rcs Harsodiryono dan Isman Prawirodiharjo yang telah
memberikan doa dan dukungan kepada penulis.
10. Fransiska Dian Ajeng Pratiwi tercinta yang selalu mendampingi penulis
dalam segala hal.
11. Teman-teman angkatan 2006 tanpa terkecuali yang telah memberikan
semangat kepada penulis.
12. Seluruh kakak angkatanku dan adik angkatanku .
Penulis juga berterima kasih kepada semua pihak yang telah
membantu penulis dalam penyusunan makalah ini yang tidak bisa disebutkan
satu persatu.
Yogyakarta, 31 Januari 2013
Penulis
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xii
DAFTAR ISI
Halaman
HALAMAN JUDUL ……………………………………………………..
HALAMAN JUDUL DALAM BAHASA INGGRIS ……………………
i
ii
HALAMAN PERSETUJUAN PEMBIMBING ………………………….
HALAMAN PENGESAHAN ……………………………………………
HALAMAN PERSEMBAHAN ………………………………………….
HALAMAN PERNYATAAN KEASLIAN KARYA ……………………
ABSTRAK ………………………………………………………………..
iii
iv
v
vi
vii
ABSTRACT ……………………………………………………………… viii
LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI ……………. ix
KATA PENGANTAR …………………………………………………… x
DAFTAR ISI ……………………………………………………………... xii
DAFTAR GAMBAR …………………………………………………….. xiv
DAFTAR LAMPIRAN …………………………………………………... xv
BAB I. PENDAHULUAN ………………………………………………..
A. Latar Belakang ………………………………………………...
B. Rumusan Masalah ……………………………………………..
C. Pembatasan Masalah …………………………………………..
D. Tujuan Penulisan ……………………………………………...
E. Manfaat Penulisan ……………………………………………..
F. Metode Penulisan ……………………………………………...
1
1
3
3
3
3
4
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiii
G. Sistematika Penulisan ………………………………………… 4
BAB II. METODE BISEKSI DAN METODE SECANT ………………..
A. Persamaan Kuadrat ..…………………………………………..
B. Fungsi dan Turunan……………………………………………
C. Barisan ………………………………………………………..
D. Metode Biseksi …..……………………………………………
E. Metode Secant …………………………………………………
6
6
14
23
24
36
BAB III. MENENTUKAN AKAR PERSAMAAN POLINOMIAL NON
LINEAR DENGAN MENGGUNAKAN METODE MÜLLER
DAN METODE MÜLLER-BISEKSI …
A. Metode Müller ………………………………………………
B. Algoritma Metode Müller...………………………………….
C. Metode Müller-Biseksi ………………………………………
D. Algoritma Metode Müller-Biseksi …………………………..
51
51
59
75
76
BAB IV. PENUTUP ………………………………………………………
A. Kesimpulan …………………………………………………..
B. Saran …………………………………………………………
85
85
86
DAFTAR PUSTAKA …………………………………………………….. 87
LAMPIRAN ……………………………………………………………… 88
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiv
DAFTAR GAMBAR
Halaman
Gambar 2.1 ………………………………………………………………... 21
Gambar 2.2 ………………………………………………………………...
Gambar 2.3 ………………………………………………………………...
Gambar 3.1 ………………………………………………………………...
Gambar 3.2 ………………………………………………………………...
25
37
52
76
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xv
DAFTAR LAMPIRAN
Halaman
Lampiran 1 : Program Menyelesaikan Persamaan Polinomial dengan
Menggunakan Metode Biseksi……………...........
Lampiran 2 : Program Menyelesaikan Persamaan Polinomial dengan
Menggunakan Metode Secant……………...........
Lampiran 3 : Program Menyelesaikan Persamaan Polinomial dengan
Menggunakan Metode Müller……………...........
Lampiran 4 : Program Menyelesaikan Persamaan Polinomial dengan
Menggunakan Metode Müller-Biseksi …...........
88
89
90
91
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1
BAB I
PENDAHULUAN
A. LATAR BELAKANG
Metode Numerik merupakan suatu teknik atau metode penyelesaian
permasalahan yang diformulasikan secara matematis. Pendekatan penyelesaian
dengan metode ini dilakukan apabila penyelesaian secara umum atau analitis sulit
dilakukan. Hal-hal khusus yang dimiliki oleh metode ini adalah adanya proses
penghitungan yang berulang-ulang (iterasi) yang membawa konsekuensi perlunya
alat bantu untuk proses otomatisasi dari iterasi tersebut, yaitu program komputer.
Penyelesaian metode numerik meliputi identifikasi masalah, memodelkan masalah
secara matematis, mengidentifikasi metode numerik yang diperlukan untuk
menyelesaikannya, implementasi metode ini dalam komputer, dan yang terakhir
adalah menganalisis hasil akhir. Metode numerik hanya akan memberikan solusi
hampiran yang ketelitiannya tergantung pada banyak faktor, seperti banyaknya
desimal, kalkulator atau komputer yang digunakan, dan toleransi kesalahan yang
diinginkan.
Dalam suatu persamaan polinomial kuadrat, akar-akarnya dapat diperoleh
secara eksplisit dengan rumus kuadrat. Akan tetapi, untuk mencari penyelesaian
dari suatu persamaan polinomial dengan derajat atau pangkat 3 tidaklah mudah,
karena tidak terdapat rumus eksplisit untuk mencari akarnya. Oleh karena itu,
untuk mencari penyelesaian dari persamaan polinomial non linear secara umum,
digunakan metode iterasi. Contoh metode numerik untuk menyelesaikan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
persamaan polinomial adalah metode biseksi, metode Newton-Raphson dan
metode Secant. Akan tetapi, metode tersebut dianggap belum cukup untuk
mencari penyelesaian dari persamaan polinomial, karena penyelesaian yang
dihasilkan hanya berupa akar real.
Mengingat bahwa dalam menyelesaikan suatu persamaan polinomial
terkadang penyelesaiannya tidak hanya akar-akar real tetapi juga akar-akar
kompleks, maka untuk mencari akar-akar real maupun akar-akar kompleks
tersebut dapat digunakan metode Müller, dimana metode Müller merupakan
perluasan dari metode Secant. Dalam metode Secant, untuk mencari penyelesaian
masalah polinomial dimulai dengan dua nilai awal. Nilai pendekatan berikutnya
diperoleh dari perpotongan garis yang melalui kedua titik awal tersebut dengan
sumbu- x . Metode Müller, untuk mencari penyelesaian masalah polinomial
dimulai dengan tiga nilai awal. Nilai pendekatan selanjutnya diperoleh dari
perpotongan parabola yang melalui ketiga titik awal tersebut dengan sumbu- x .
Metode Müller-Biseksi merupakan gabungan antara metode biseksi
dengan metode Müller. Metode biseksi merupakan metode untuk menyelesaikan
persamaan polinomial yang dimulai dengan dua nilai awal, dimana nilai awal
fungsi dari kedua titik tersebut harus berbeda tanda. Untuk mendapatkan titik
ketiga yang akan digunakan dalam metode Müller, maka digunakan nilai tengah
dari iterasi kedua titik yang diketahui, dimana jarak antara nilai tengah dengan
salah satu titik sama dengan jarak antara nilai tengah dengan titik yang lainnya.
Selanjutnya, dari ketiga titik tersebut dapat digunakan metode Müller untuk
menyelesaikan persamaan polinomial.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3
B. PERUMUSAN MASALAH
Berdasarkan uraian yang telah dikemukakan dalam latar belakang di
muka, pokok permasalahan dalam makalah ini dapat dirumuskan sebagai berikut:
1. Apakah metode Müller dan metode Müller-Biseksi?
2. Bagaimana menentukan penyelesaian persamaan polinomial non linear
menggunakan metode Müller dan metode Müller-Biseksi?
3. Bagaimana mengaplikasikan algoritma metode Müller dan metode Müller-
Biseksi menggunakan MATLAB?
C. PEMBATASAN MASALAH
Dalam penulisan makalah ini akan dibahas penyelesaian real dan
kompleks dari persamaan polinomial non linear berderajat tinggi.
D. TUJUAN PENULISAN
Tujuan yang ingin dicapai dalam penulisan makalah ini adalah
menentukan penyelesaian persamaan polinomial non linear dengan metode
Müller dan metode Müller-Biseksi.
E. MANFAAT PENULISAN
Manfaat yang akan diperoleh setelah mempelajari topik ini adalah dapat
mencari penyelesaian persamaan polinomial yang berupa penyelesaian real dan
kompleks dengan metode Müller maupun metode Müller-Biseksi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4
F. METODE PENULISAN
Metode yang digunakan penulis adalah metode studi pustaka, yaitu
dengan mempelajari buku-buku yang berkaitan dengan topik proposal
makalah ini, sehingga tidak ada hal-hal baru. Data yang diperoleh diolah
dengan menggunakan MATLAB.
G. SISTEMATIKA PENULISAN
BAB I PENDAHULUAN
A. LATAR BELAKANG MASALAH
B. PERUMUSAN MASALAH
C. PEMBATASAN MASALAH
D. TUJUAN PENULISAN
E. MANFAAT PENULISAN
F. METODE PENULISAN
G. SISTEMATIKA PENULISAN
BAB II METODE BISEKSI DAN METODE SECANT
A. PERSAMAAN KUADRAT
B. FUNGSI DAN TURUNAN
C. BARISAN
D. METODE BISEKSI
E. METODE SECANT
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5
BAB III MENENTUKAN AKAR PERSAMAAN POLINOMIAL NON
LINEAR DENGAN METODE MÜLLER DAN METODE
MÜLLER-BISEKSI
A. METODE MÜLLER
B. ALGORITMA METODE MÜLLER
C. METODE MÜLLER-BISEKSI
D. ALGORITMA METODE MÜLLER-BISEKSI
BAB IV PENUTUP
A. KESIMPULAN
B. SARAN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6
BAB II
METODE BISEKSI DAN METODE SECANT
A. Persamaan Kuadrat
Definisi 2.1
Suatu polinomial berorde n adalah suatu bentuk
011
1 ... axaxaxay nn
nn
dimana n adalah bilangan bulat tak negatif dan ia adalah konstanta
dengan ni ,...,2,1,0 dan 0na .
Contoh 2.1
32 5268 xxxy adalah persamaan polinomial berorde 3.
Definisi 2.2
Persamaan kuadrat adalah suatu persamaan polinomial berorde dua.
Bentuk umum dari persamaan kuadrat adalah
cbxaxy 2 , dengan 0a , cba ,, ℝHuruf-huruf a, b dan c disebut sebagai koefisien. Koefisien kuadrat
a adalah koefisien dari x2, koefisien linear b adalah koefisien dari x, dan c
adalah koefisien konstan atau disebut juga suku bebas. Grafik dari
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7
persamaan kuadrat berbentuk parabola. Nilai-nilai a , b dan c menentukan
bagaimana bentuk parabola dari persamaan kuadrat, yakni:
1. Nilai 0a akan menyebabkan parabola terbuka ke atas, sedangkan
nilai 0a akan menyebabkan parabola terbuka ke bawah.
2. b menentukan posisi puncak parabola, atau sumbu simetri dari kurva
yang dibentuk, yaknia
bx
2
.
3. c menentukan titik potong fungsi parabola yang dibentuk dengan
sumbu y atau saat 0x .
Contoh 2.2
Diberikan persamaan parabola 322 xxy
1. Karena 01a , maka parabola terbuka ke bawah.
2. Sumbu simetri dari kurva yang dibentuk adalah 1)1(2
2
2
a
bx .
Sedangkan posisi puncak parabola adalah (1,4).
3. Titik potong kurva parabola yang dibentuk dengan sumbu y atau saat
0x adalah saat (0,c) atau (0,3).
Berikut kurva persamaan parabola 322 xxy
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8
Definisi 2.3
Diberikan persamaan 011
1 ...)( axaxaxaxfy nn
nn
p disebut akar persamaan dari y bila dan hanya bila
0...)( 011
1 apapapapf n
nn
n
Contoh 2.3
12)( xxfy
Memiliki akar, yaitu2
1p , sehingga 0)( pf .
Suatu persamaan kuadrat dengan koefisien-koefisien real dapat
memilki sebuah akar atau dua buah akar yang berbeda, dimana akar-akar
yang dimaksud dapat berbentuk bilangan real atau kompleks bergantung
dari nilai diskriminannya.
Definisi 2.4
Bilangan kompleks adalah bilangan yang berbentuk,
bia
dimana a dan b adalah bilangan real dan 12 i .
Bilangan kompleks biasa dilambangkan dengan huruf z , huruf a
dan b menyatakan bilangan real, sehingga dapat diwujudkan sebagai:
biaz
Jika 0b , z disebut bilangan imaginer.
Jika 0b dan 0a , z disebut bilangan imaginer murni.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
9
Jika 0b , z merupakan bilangan real.
Jika 0b dan 0a , maka 0z adalah bilangan 0 pada ℝ maupun padaℂ. Dengan demikian, terlihat bahwa ℝ adalah himpunan bagian dari ℂ,
atau bilangan real adalah kejadian khusus dari bilangan kompleks.
Contoh 2.4
534 adalah bilangan imaginer.
i)32( adalah bilangan imaginer murni.
Definisi 2.5
Diskriminan suatu persamaan kuadrat dirumuskan acbD 42 .
Sifat-sifat diskriminan adalah sebagai berikut:
1. Jika diskriminan bernilai positif, akan terdapat dua akar berbeda yang
keduanya merupakan bilangan real, yakni:
a
acbbx
2
42
1
, dan
a
acbbx
2
42
2
Bukti:
Misalkan diberikan rumus kuadrat cbxaxy 2 , dengan 0a ,
cba ,, ℝ.
Misalkan x akar dari persamaan tersebut, maka
02 cbxax
cbxax 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
a
cx
a
bx 2
Dengan melengkapkan kuadrat, persamaan di atas akan diperoleh
222
22
a
b
a
c
a
bx
a
bx
2
22
42 a
b
a
c
a
bx
2
22
4
4
2 a
bac
a
bx
Dengan menarik akar, diperoleh
a
acb
a
bx
2
4
2
2
a
acb
a
bx
2
4
2
2
a
acbbx
2
42 (1)
Karena 0D , maka nilai x ada, yaitu:
a
acbbx
2
42
1
, dan
a
acbbx
2
42
2
2. Jika diskriminan bernilai nol, terdapat satu akar yang merupakan
bilangan real, yaitu
a
bx
2
Bukti:
Diketahui persamaan (1), yaitu
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
a
acbbx
2
42
Karena 0D , maka persamaan (1), menjadi
a
bx
2
0
a
bx
2
Jadi, nilai x ada, yaitua
bx
2
.
3. Jika diskriminan bernilai negatif, maka tidak terdapat akar real tetapi
terdapat dua buah akar kompleks, yakni:
a
bacibx
2
4 2
1
dan
a
bacibx
2
4 2
2
Bukti:
Diketahui persamaan (1), yaitu
a
acbbx
2
42
Karena 0D , maka persamaan (1), menjadi
a
bacbx
2
)4( 2
a
bacbx
2
41 2
a
bacibx
2
4 2
Jadi, nilai x berupa akar kompleks, yaitu
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
a
bacibx
2
4 2
1
dan
a
bacibx
2
4 2
2
Contoh 2.5
1. Persamaaan kuadrat dengan diskriminan bernilai positif
Diberikan persamaan parabola 252 2 xxy
Dari persamaan tersebut, diketahui bahwa koefisien 2a , koefisien
5b , koefisien 2c . Jadi, diskriminan dari persamaan tersebut
adalah
acbD 42
9)2)(2(452 D
Karena diskriminan positif, maka akar persamaannya berupa dua buah
bilangan real, yakni:
a
acbbx
2
42
1
)2(2
)2)(2(455 2
)2(2
95 5.0
a
acbbx
2
42
2
)2(2
)2)(2(455 2
)2(2
95 2
Jadi, akar persamaannya adalah 5.01 x dan 22 x .
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
2. Persamaaan kuadrat dengan diskriminan bernilai nol
Diberikan persamaan parabola 962 xxy
Dari persamaan tersebut, diketahui bahwa koefisien 1a , koefisien
6b , koefisien 9c . Jadi, diskriminan dari persamaan tersebut
adalah
acbD 42
0)9)(1(462 D
Karena diskriminan bernilai nol, maka terdapat satu akar yang
merupakan bilangan real, dimana nilainya adalah
a
bx
2
3
)1(2
6
Jadi, akar persamaannya adalah 3x
3. Persamaaan kuadrat dengan diskriminan bernilai negatif
Diberikan persamaan parabola 22 xxy
Dari persamaan tersebut, diketahui bahwa koefisien 1a , koefisien
1b , koefisien 2c . Jadi, diskriminan dari persamaan tersebut
adalah
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14
acbD 42
4)2)(1(412 D
Karena diskriminan negatif, maka akar persamaannya berupa dua buah
bilangan kompleks, yakni:
a
baci
a
bx
2
4
2
2
)1(2
)1()2)(1(4
)1(2
1 2
i
2
75.0 i
a
baci
a
bx
2
4
2
2
)1(2
)1()2)(1(4
)1(2
1 2
i
2
75.0 i
B. Fungsi dan Turunan
Definisi 2.6
Relasi adalah hasil pemasangan elemen-elemen dari suatu himpunan
pertama dengan elemen-elemen pada himpunan kedua.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
15
Himpunan semua komponen pertama dari pasangan terurut dari relasi
disebut daerah asal, sedangkan himpunan semua komponen kedua dari
pasangan terurut dari relasi disebut daerah hasil.
Contoh 2.6
Misalkan himpunan A adalah komponen pertama dari pasangan terurut,
6,5,3,1A
Misalkan himpunan B adalah komponen kedua dari pasangan terurut
12,10,6,2B
Relasi himpunan A dan himpunan B dapat ditulis dengan himpunan
pasangan terurut 12,6,10,56,3,2,1 , dengan daerah asal relasi
6,5,3,1 dan daerah hasil relasi 12,10,6,2 .
Definisi 2.7
Fungsi adalah relasi dimana setiap elemen dalam daerah asal dipasangkan
dengan tunggal satu elemen dalam daerah hasil.
Contoh 2.7
Misalnya, persamaan 12 xy dan daerah asal ℝ menentukan fungsi
xxyyx ,12|),{( ℝ}.
Pasangan terurut dalam fungsi itu dapat ditentukan oleh pemberian nilai
pada x .
Jadi untuk 1x 31)1(2 y
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
untuk 2x 51)2(2 y
maka dua pasangan terurut dalam fungsi itu adalah (1,3) dan (2,5).
Definisi 2.8
Diberikan fungsi Ef : ℝ dengan E ℝ dan c ℝ titik limit E .
Bilangan L dikatakan limit xf untuk x mendekati c , jika untuk setiap
0 yang diberikan, terdapat 0 sedemikian sehingga untuk setiap
Ex dengan 00 xx , maka Lxf )( . Dinotasikan
Lxfcx
)(lim
Contoh 2.8
Diberikan fungsi konstan kxf )( , dimana k suatu bilangan, untuk
setiap x ℝ. Buktikan bahwa untuk sembarang bilangan real c maka
kxfcx
lim .
Penyelesaian
Diberikan 0 . Maka, untuk sembarang bilangan real c yang
ditentukan, c adalah titik limit dari ℝ. Karena kxf )( untuk semua
x ℝ, maka untuk 0 yang manapun, x ℝ dengan cx0
pasti berlaku 0)( kkkxf . Jadi, menurut definisi terbukti
bahwa kxfcx
lim .
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
17
Definisi 2.9
Andaikan f terdefinisi pada suatu selang terbuka yang mengandung c ,
maka f kontinu di c jika
xfcx
lim = cf
Dari definisi tersebut, mengisaratkan tiga hal agar fungsi f
dikatakan kontinu di c , yaitu:
Fungsi f terdefinisi di c , yaitu cf ada.
xfcx
lim ada
xfcx
lim = cf .
Contoh 2.9
Misalkan 2
42
x
xxf , 2x . Bagaimana seharusnya f didefinisikan
di 2x agar kontinu di titik 2x ?
Penyelesaian
2
4lim
2
2 x
xx
2
)2)(2(lim
2 x
xxx
42lim2
xx
Agar f kontinu di 2x , maka 2f haruslah 42 f .
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
18
Definisi 2.10
Fungsi f kontinu pada selang terbuka, jika f kontinu di setiap titik
selang tersebut. Fungsi f kontinu pada selang tertutup ba, jika f
kontinu pada ba, , kontinu kanan di a , dan kontinu kiri di b .
Contoh 2.10
Misalkan xxf )( , buktikan )(xf kontinu 2,1 .
Bukti:
1)(lim1
xfx
Misalkan ambil 0 , ada 0 , x ℝ dengan 10 x berlaku
1)(xf . Karena 1x , maka pilih , sehingga
11)( xxf . Jadi terbukti bahwa 1lim
xfcx
.
2)(lim2
xfx
Misalkan ambil 0 , ada 0 , x ℝ dengan x20 berlaku
2)(xf . Karena x2 , maka pilih , dan karena
xx 22 , sehingga 22)( xxf . Jadi terbukti bahwa
2lim
xfcx
.
Jadi f kontinu kanan di 1, dan kontinu kiri di 2 .
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19
Definisi 2.11
Turunan fungsi f adalah fungsi lain 'f yang nilainya pada sebarang
bilangan c adalah
h
cfhcfcf
h
)()(lim)(
0
'
asalkan limit ini ada.
Contoh 2.11
Misalkan 613)( xxf . Carilah )4('f .
Penyelesaian
h
fhff
h
)4()4(lim)4(
0
'
h
hh
]6)4(13[]6)4(13[lim
0
h
hh
13lim
0 1313lim
0
h
Definisi 2.12
Misalkan A ℝ dan misalkan Af : ℝ, f mempunyai maksimum
mutlak pada A jika ada titik Ax * sedemikian sehingga )()( * xfxf
Ax .
Definisi 2.13
Misalkan A ℝ dan misalkan Af : ℝ, f mempunyai minimum
mutlak pada A jika ada titik Ax * sedemikian sehingga )()( * xfxf
Ax .
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
20
Teorema 2.1 (Teorema Rolle)
Misalkan baCf , dan f terdeferensial pada ba, . Jika )()( bfaf ,
maka ada paling sedikit satu bilangan bac , sedemikian sehingga
0)(' cf .
Bukti:
Karena )(xf kontinu pada selang bxa , berarti )(xf mempunyai
nilai maksimum M dan nilai minimum m dalam ba, , jadi
Mxfm )( dalam ba, . Bila Mm , maka )(xf = konstan, berarti
0)( xf .
Karena Mm dan )()( bfaf , maka paling sedikit salah satu m atau
M tidak sama dengan )()( bfaf , misalnya )(afM . Maka nilai
maksimum M tidak pada titik akhir dari ba, , melainkan terletak di
cx , )( bca dan berarti 0)(' cf █
Teorema 2.2 (Teorema Nilai Rata-Rata)
Jika baCf , dan f terdeferensial pada ba, , maka ada bilangan
bac , sedemikian sehingga
ab
afbfcf
)()(
)(' . (2.1)
Bukti:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
21
Gambar grafik f sebagai kurva pada bidang dan gambar sebuah garis
lurus dari titik ))(,( afaA dan ))(,( bfbB , (lihat gambar 2.1), maka
fungsinya
)()()(
)()( axab
afbfafxg
(2.2)
Selisih antara grafik f dan g pada x adalah
)()()(
)()()()()( axab
afbfafxfxgxfxh
(2.3)
Dari persamaan (2.3), maka 0)()( bhah . Oleh karena fungsi-fungsi
)(xf dan )( ax adalah kontinu dalam bxa dan terdeferensial
dalam )( bxa , maka menurut Teorema 2.1 ada nilai x yang
turunannya sama dengan 0 dan misalkan untuk cx , bca berlaku
0)(' ch .
Gambar 2.1 Teorema Nilai Rata-Rata
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
22
Dari persamaan (2.3) diperoleh
ab
afbfxfxh
)()(
)()( '' (2.4)
Untuk persamaan cx , persamaan (2.4) menjadi
ab
afbfcfch
)()(
)()( ''
ab
afbfcf
)()(
)(0 '
ab
afbfcf
)()(
)(' █
Teorema 2.3 (Teorema Nilai Antara)
Jika f kontinu pada ],[ ba dan jika W sebuah bilangan antara )(af dan
)(bf , maka terdapat sebuah bilangan c diantara a dan b sedemikian
sehingga Wcf )( .
Bukti :
Dimisalkan )(af < )(bf , m dan M berturut-turut nilai minimum dan
maksimum mutlak dari ]),[( baf . Karena m nilai minimum mutlak, maka
baxxfm ,),( . Demikian juga M nilai maksimum mutlak, maka
)(xfM , bax , . Karena f kontinu pada ba, , maka
],[]),([ Mmbaf . Misalkan ],[)( Mmcf untuk suatu bac , . Karena
m adalah minimum mutlak dan M adalah maksimum mutlak, maka
Mbfcfafm )()()( . Jadi, karena fungsi f mencapai semua nilai
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
23
mutlak dari m sampai dengan M pada ],[ ba , maka terdapat ),( bac
sehingga Wcf )( .█
C. Barisan
Sifat Archimedes
Untuk setiap bilangan real x dan y dengan 0x , terdapat suatu bilangan
asli n sedemikian sehingga ynx .
Akibat Sifat Archimedes
Dengan mengganti x dengan 1 dan y dengan x , maka untuk setiap
bilangan real x terdapat suatu bilangan asli n sehingga xn .
Definisi 2.14
Diberikan 1nnx barisan tak berhingga dari bilangan real atau kompleks.
Barisan 1nnx mempunyai limit x (konvergen ke x ), jika untuk setiap
0 , ada bilangan bulat positif )(N sedemikian sehingga xxn ,
bila n )(N . Dinotasikan
xxnn
lim .
Contoh 2.12
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
24
Diberikan barisan 1nns dengann
sn
11 . Buktikan 1nns konvergen
ke 1.
Penyelesaian
Diberikan 0 , menurut sifat Archimedes, N ℕ dan N
1, sehingga
untuk n ℕ dengan n berlaku 1ns
Nnn
sn
111
111
Jadi, 1lim n
nS .
D. Metode Biseksi
Diasumsikan bahwa f adalah fungsi kontinu dalam interval ],[ ba ,
dengan ,0)()( bfaf dimana dimisalkan bahwa 0)( af dan 0)( bf .
Dengan teorema nilai antara, jika f kontinu pada ],[ ba dan bahwa )(af
dan )(bf berbeda tanda, maka ada nilai bap , dengan 0)( pf .
Meskipun prosedur akan bekerja ketika ada lebih dari satu akar dalam
interval ba, , diasumsikan untuk kesederhanaan, bahwa akar dalam
interval ini adalah tunggal. Cara kerja metode ini adalah membagi dua
subinterval ],[ ba secara berulang, dan pada setiap langkah menempatkan
titik p pada tengah subinterval tersebut. Misalkan aa 1 dan bb 1 , dan
misalkan 1p adalah titik tengah dari ],[ ba , maka
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25
221111
11
baabap
Jika 0)( 1 pf , maka 1pp dan proses dihentikan. Jika 0)( 1 pf , maka
)( 1pf memiliki tanda yang sama dengan salah satu dari )( 1af atau
)( 1bf . Ketika )( 1pf dan )( 1af mampunyai tanda yang sama, maka
),( 11 bpp , dan menetapkan 12 pa dan 12 bb . Ketika )( 1pf dan
)( 1af berlawanan tanda , maka ),( 11 pap , dan menetapkan 12 aa dan
12 pb . Kemudian prosesnya diulang kembali untuk interval ],[ 22 ba .
Cara kerja metode biseksi bila diilustrasikan secara geometris tampak
seperti pada Gambar 2.2 berikut ini.
Gambar 2.2 Metode Biseksi
Definisi 2.15
Misalkan 1nn adalah suatu barisan yang diketahui konvergen ke nol,
dan 1nn konvergen ke . Jika ada K konstanta positif dengan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
26
nn K , untuk n besar,
Maka dapat dikatakan bahwa 1nn konvergen ke dengan laju
konvergensi nO , (dibaca “big oh dari n ”). Hal ini dapat ditunjukkan
dengan menulis nn O .
Contoh 2.13
Misalkan
1
1
nnadalah suatu barisan yang konvergen ke nol, dan
1
11
nnkonvergen ke 1. Jika ada K konstanta positif dengan
nK
n
11
11 , maka
1
11
nnkonvergen ke 1 dengan laju
konvergensi
nO
1.
Jadi
nO
n
11
11 .
Teorema 2.4
Misalkan bahwa ],[ baCf dimana 0)()( bfaf . Metode biseksi
membangkitkan barisan 1nnp yang konvergen ke akar p dari f dengan
nnn bap 2
1
dimana na dan nb adalah titik ujung interval yang tertutup dan terbatas
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
27
],[ nnn baI , n ℕ, dengan ,0)()( nn bfaf
dannn
abpp
2
, ketika 1n
serta laju konvergensi
nO
2
1.
Bukti:
1. Akan dibuktikan )(2
11
ababnnn
Diasumsikan bahwa f adalah fungsi kontinu dalam interval ],[ ba ,
dengan ,0)()( bfaf dimana dimisalkan bahwa 0)( af dan
0)( bf . Dengan teorema nilai antara, jika f kontinu pada ],[ ba dan
bahwa )(af dan )(bf berbeda tanda, maka ada nilai bap ,
dengan 0)( pf . Misalkan aa 1 dan bb 1 , dan p adalah akar
dari )(xf . Misalkan ],[1 baI , dimana panjang abI 1 . Cara kerja
metode biseksi adalah dengan membagi interval menjadi dua bagian,
sehingga panjang interval ],[ 222 baI adalah setengah dari panjang
interval 1I , untuk setiap 1n , dapat diperoleh
abI 1
12 2
1II
)(2
1)(
2
11122 ababab
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
28
23 2
1II
)(2
12233 abab )(
2
1
2
111 ab )(
2
12
ab
34 2
1II
)(2
13344 abab )(
2
13
ab
Dan seterusnya, sehingga diperoleh
12
1 nn II
)(2
11
ababnnn
2. Akan dibuktikan 1nnp konvergen ke akar p .
Bukti:
Misalkan p akar dari f dan ,0)()( nn bfaf maka berdasarkan
Teorema Nilai Antara, ,nn bpa n ℕ, sehingga
1. nn bpa atau ababapnnnn 12
10 .
Untuk ababapnnnn 12
10 , maka
ababapnnn 2
2
2
11
abap
nn
2
1
2
abapnn 12
1..............................(1)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
29
ababnn
12
1
2
1.........................(2)
Selisih dari (1) dan (2) diperoleh
)( nap 02
1 ab
n
)( nap abn
2
1
Jadi ababapap
nnnn
12
1
2
1
2.
2. nn bpa pbpa nn 0
Karena pbn 0 dan nnn abpb , maka
ababpbnnnn 12
10 , sehingga
Untuk ababpbnnnn 12
10 , maka
ababpbnnn 2
2
2
11
abpb
nn
2
1
2
abpbnn 12
1..............................(1)
ababnn
12
1
2
1.........................(2)
Selisih dari (1) dan (2) diperoleh
)( pbn 02
1 ab
n
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
30
)( pbn abn
2
1
Jadi ababpbpb
nnnn
12
1
2
1
2.
Sehingga pbapp nnn )(2
1
ppba nn 2
1
2
1)(
2
1
ppba nn 2
1
2
1
2
1
2
1
pbpa nn 2
1
2
1
2
1
2
1
dengan ketaksamaan segitiga diperoleh
pbpa nn 2
1
2
1
2
1
2
1
pbap nn 2
1
2
1
2
1
2
1
pbap nn 2
1
abab
nn 2
1
2
1
2
1
ababnn
2
1
2
2
2
1
sehingga abppnn
2
1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
Untuk membuktikan laju konvergensinya, ada dua syarat yang
harus dibuktikan, yaitu;
1. Barisan
12
1
nn
konvergen ke 0.
2. Barisan 1nnp konvergen ke p .
Bukti:
1. Akan dibuktikan 02
1lim nn
.
Bukti:
Ambil sebarang ,0 menurut sifat Archimedes, N ℕ dan
N
1, maka untuk n ℕ dengan Nn berlaku
NNnn
1
2
1
2
10
2
1.
Jadi 02
1lim nn
.
2. Akan dibuktikan ppnn
lim .
Bukti:
Ambil sebarang ,0 menurut sifat Archimedes, N ℕ dan
N
1, maka untuk n ℕ dengan Nn berlaku
)()(1
2
1
2
11 abab
Nababpp
Nnn .
Jadi ppnn
lim .
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
32
Jadi terbukti bahwa barisan 1nnp konvergen ke p dengan
laju konvergensi
nO
2
1; maka
nn Opp2
1. █
Algoritma Metode Biseksi
1. Menentukan nilai 1a dan 1b , toleransi, i=1.
2. Menghitung )( 1af dan )( 1bf .
Jika ,0)()( 11 bfaf maka proses dihentikan karena tidak mempunyai
akar. Jika ,0)()( 11 bfaf maka proses dilanjutkan.
3. Menghitung2
111
bap
4. Menghitung nilai )( 1pf . Jika )( 1pf toleransi, maka iterasi
dihentikan. Jika tidak, lanjutkan ke Langkah 5.
5. Jika ,0)()( 11 pfaf , maka tetapkan 12 aa dan 12 pb , jika
,0)()( 11 pfbf , maka tetapkan 12 pa dan 12 bb . Kembali ke
Langkah 3.
Tetapkan i=i+1.
Contoh 2.14
Gunakan metode Biseksi untuk menentukan akar persamaan
104)( 23 xxxf
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
33
dalam interval ]2,1[ . Toleransi galatnya adalah 0.01%.
Penyelesaian
Iterasi 1
Langkah 1. 101 xa 211 xb
Toleransi galatnya 0.01%.
i=1
Langkah 2. 5)( 0 xf 14)( 1 xf
Karena 0)()( 10 xfxf , maka proses dilanjutkan.
Langkah 3. Menghitung 5.12
21
210
2
xx
x
Langkah 4. Menghitung 375.2)( 2 xf
Karena %01.0)( 2 xf , maka iterasi dilanjutkan.
Langkah 5. Karena 0)()( 20 xfxf maka tetapkan 10 x dan 5.11 x
Iterasi 2
Langkah 3. Menghitung 25.12
5.11
220
3
xx
x
Langkah 4. Menghitung 79687.1)( 3 xf
Karena %01.0)( 2 xf , maka iterasi dilanjutkan.
Langkah 5. Karena 0)()( 13 xfxf maka tetapkan 25.10 x dan
5.11 x
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
34
Iterasi 3
Langkah 3. Menghitung 375.12
5.125.1
223
4
xx
x
Langkah 4. Menghitung 16211.0)( 4 xf
Karena %01.0)( 2 xf , maka iterasi dilanjutkan.
Langkah 5. Karena 0)()( 13 xfxf maka tetapkan 25.10 x dan
375.11 x
Iterasi 4
Langkah 3. Menghitung 3125.12
375.125.1
243
5
xx
x
Langkah 4. Menghitung 84839.0)( 5 xf
Karena %01.0)( 2 xf , maka iterasi dilanjutkan.
Langkah 5. Karena 0)()( 13 xfxf maka tetapkan 3125.10 x dan
375.11 x
Iterasi 5
Langkah 3. Menghitung 34375.12
375.13125.1
245
6
xx
x
Langkah 4. Menghitung 35098.0)( 6 xf
Karena %01.0)( 2 xf , maka iterasi dilanjutkan.
Langkah 5. Karena 0)()( 46 xfxf maka tetapkan 34375.10 x dan
375.11 x
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
35
Iterasi 6
Langkah 3. Menghitung 35937.12
375.134375.1
246
7
xx
x
Langkah 4. Menghitung 09641.0)( 7 xf
Karena %01.0)( 2 xf , maka iterasi dilanjutkan.
Langkah 5. Karena 0)()( 47 xfxf maka tetapkan 35975.10 x dan
375.11 x
Iterasi 7
Langkah 3. Menghitung 36718.12
375.135937.1
247
8
xx
x
Langkah 4. Menghitung 03236.0)( 8 xf
Karena %01.0)( 2 xf , maka iterasi dilanjutkan.
Langkah 5. Karena 0)()( 87 xfxf maka tetapkan 35975.10 x dan
36718.11 x
Iterasi 8
Langkah 3. Menghitung 36328.12
36718.135937.1
287
9
xx
x
Langkah 4. Menghitung 03215.0)( 9 xf
Karena %01.0)( 2 xf , maka iterasi dilanjutkan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
36
Langkah 5. Karena 0)()( 89 xfxf maka tetapkan 36328.10 x dan
36718.11 x
Iterasi 9
Langkah 3. Menghitung 36523.12
36718.136328.1
289
10
xx
x
Langkah 4. Menghitung 0000002.0)( 10 xf
Karena %01.0)( 2 xf , maka iterasi dihentikan.
Dengan menggunakan program MATLAB, maka untuk setiap iterasi dapat
ditunjukkan pada tabel berikut.
i a b P FP
1 1.000000000 2.000000000 1.500000000 2.375000000
2 1.000000000 1.500000000 1.250000000 -1.796875000
3 1.250000000 1.500000000 1.375000000 0.162109375
4 1.250000000 1.375000000 1.312500000 -0.848388672
5 1.312500000 1.375000000 1.343750000 -0.350982666
6 1.343750000 1.375000000 1.359375000 -0.096408844
7 1.359375000 1.375000000 1.367187500 0.032355785
8 1.359375000 1.367187500 1.363281250 -0.032149971
9 1.363281250 1.367187500 1.365234375 0.000072025
Jadi, hampiran akar persamaan 104)( 23 xxxf adalah 36523.1x
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
37
E. Metode Secant
Metode secant adalah sebuah metode untuk mencari penyelesaian
masalah polinomial 0)( xf . Dalam metode secant, untuk mencari
penyelesaian persamaan polinomial dimulai dengan dua hampiran awal,
yaitu 0x dan 1x . Kedua hampiran tersebut tidak boleh menyebabkan
)( 0xf dan )( 1xf saling meniadakan atau bernilai nol, karena jika salah
satu diantara )( 0xf atau )( 1xf bernilai nol maka nilai )(xf selanjutnya
juga akan bernilai nol. Hal itu berarti akar persamaannya sudah diperoleh.
Selama iterasi, nilai )( 0xf dan )( 1xf tidak boleh tepat sama.
Cara kerja metode secant bila diilustrasikan secara geometris tampak
seperti pada Gambar 2.3 berikut ini.
Gambar 2.3 Metode Secant
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
38
Nilai pendekatan berikutnya 2x diperoleh dari perpotongan garis
yang melalui ))(,( 00 xfxA dan ))(,( 11 xfxB dengan sumbu x , misalnya
titik potongnya disebut titik C.
Teorema 2.5
Misalkan bahwa ],[ 10 xxCf . Metode secant membangkitkan barisan
1nnx dengan))()((
)()(
21
2112
nn
nnnnn xfxf
xfxxfxx , dan misalkan 'f kontinu
pada interval 0,, hhhI , dengan titik pusat . Selanjutnya
misalkan bahwa 0)( f , 0)(' f . Maka, barisan nx yang
didefinisikan oleh metode secant akan konvergen ke .
Bukti:
1. Perhatikan segitiga RAT dan SBT pada Gambar 2.3. Segitiga RAT
sebangun dengan segitiga SBT, maka dengan rumus kesebangunan
segitiga diperoleh
21
1
20
0 )()(
xx
xf
xx
xf
)()()()( 120021 xfxxxfxx
)()()()( 12100201 xfxxfxxfxxfx
)()()()( 01100212 xfxxfxxfxxfx
)()())()(( 0110012 xfxxfxxfxfx
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
39
))()((
)()(
01
01102 xfxf
xfxxfxx
Selanjutnya perhatikan segitiga SBU dan TCU pada Gambar 2.3.
Segitiga SBU sebangun dengan segitiga TCU, maka dengan rumus
kesebangunan segitiga diperoleh
32
2
31
1 )()(
xx
xf
xx
xf
)()()()( 231132 xfxxxfxx
)()()()( 23211312 xfxxfxxfxxfx
)()()()( 12211323 xfxxfxxfxxfx
)()())()(( 1221123 xfxxfxxfxfx
))()((
)()(
12
12213 xfxf
xfxxfxx
dan seterusnya, sehingga didapat
))()((
)()(
21
2112
nn
nnnnn xfxf
xfxxfxx
2. Akan dibuktikan barisan nx yang didefinisikan oleh metode secant
akan konvergen ke .
Bukti:
Karena 0)(' f , dimisalkan bahwa 0)(' f . Karena 'f
kontinu di I , maka untuk setiap 0 dapat dipilih interval
,I , dengan h 0 , sedemikian sehingga
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
40
)(' xf , Ix .
Dipilih 4
1 , dapat dilihat bahwa
4
5)(
4
30 ' xf , Ix
Perhatikan kembali rumus metode secant sebagai berikut:
))()((
)()(
21
2112
nn
nnnnn xfxf
xfxxfxx
))()((
)()(
1
111
nn
nnnnn xfxf
xfxxfxx
)()())()(( 1111 nnnnnnn xfxxfxxfxfx
)()()()( 11111 nnnnnnnn xfxxfxxfxxfx
)()()()( 11111 nnnnnnnn xfxxfxxfxxfx
Kedua ruas dikurangi )( nn xfx , sehingga menjadi
)()()()()()( 11111 nnnnnnnnnnnn xfxxfxxfxxfxxfxxfx
)()())()()(( 111 nnnnnnn xfxxxfxfxx
)()(
)()(
1
11
nn
nnnnn xfxf
xfxxxx
)()(
))((
1
11
nn
nnnnn xfxf
xxxfxx
))()((
)(1
11
nn
nnnnn xfxf
xxxfxx (*)
Karena diketahui 0)( f , maka persamaan (*) dapat ditulis
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
41
1nx
))()(())()((
1
1
nn
nnnn xfxf
xxfxfx
1
1 )()()()(
nn
nn
nn
xx
xfxffxf
x
1
1 )()(
)()()(
nn
nn
n
nn
n
xx
xfxfx
fxfx
x
Dimisalkan bahwa n terletak diantara nx dan , dan n terletak
diantara nx dan 1nx . Dari rumus metode secant dan dengan teorema
nilai rata-rata serta 0)( f , diperoleh
1nx)(
)()('
'
n
nnn f
fxx
)(
)()(
)(
)('
'
'
'
n
nn
n
nn
f
fx
f
fx
)(
)()()('
''
n
nnnn
f
fxfx
)()()()( '''1 nnnnnn fxfxfx
)()()()( '''1 nnnnnn fxfxfx
)()()()()()( ''''1
'nnnnnnnn fxfxffxf
)()()()())()(( ''''1 nnnnnn fxfxffx
)(
)()()()('
'''
1n
nnnnnn f
fxfxfx
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
42
)(
)()('
'
1n
nnnn f
fxxx
.
Oleh karena itu, karena Ixn 1 dan Ixn , kemudian juga In
dan In , maka
)(
)()('
'
1n
nnnn f
fxxx
)(
)()('
'
n
nnn f
fxx
1 nx)(
)(1
'
'
n
nn f
fx
Karena Inn , dan 4
5)(
4
30 ' xf , Ix , maka
4
5)(
4
30 ' nf dan
4
5)(
4
30 ' nf .
Misalkan,
4
5)(
4
3
4
5)(
4
3|
)(
)( '''
'
nnn
n fdanfRf
fP ,
maka,
5
3
45
43
merupakan batas bawah dari P , sedangkan
3
5
43
45
merupakan batas atas dari P .
Dengan demikian,
3
5
)(
)(
5
3'
'
n
n
f
f
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
43
3
5
)(
)(
5
3'
'
n
n
f
f
3
51
)(
)(1
5
31
'
'
n
n
f
f
3
2
)(
)(1
5
2'
'
n
n
f
f
atau
3
2
5
2
)(
)(1
3
2'
'
n
n
f
f
atau
3
2
)(
)(1
'
'
n
n
f
f
sehingga
1 nx)(
)(1
'
'
n
nn f
fx
1 nx nx 3
2.
Jadi, Ixn 1 dan barisan nx konvergen ke .
Definisi 2.16
Misalkan nn ex dan 11 nn ex , dimana adalah akar
dari 0)( xf , sedangkan ne dan 1ne adalah galat pada iterasi ke- n
dan 1n , dan nx , 1nx adalah aproksimasi dari pada iterasi ke- n
dan 1n . Jika pnn eKe 1 dimana K adalah konstanta, maka laju
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
44
konvergensi dari metode secant yang membangkitkan nx yang
dihasilkan adalah p .
Teorema 2.6
Metode secant memiliki laju konvergensi 618.1p .
Bukti:
Diketahui, rumus iterasi untuk metode secant adalah sebagai berikut
))()((
)()(
21
2112
nn
nnnnn xfxf
xfxxfxx
))()((
)()(
1
111
nn
nnnnn xfxf
xfxxfxx (1)
Misalkan adalah akar dari )(xf , sehingga 0)( f , dan
nn xe adalah galat pada iterasi ke- n dalam mengestimasi .
Dengan demikian,
11 nn ex
nn ex (2)
11 nn ex
Dengan mensubstitusikan persamaan (2) ke persamaan (1) akan
diperoleh
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
45
))()((
)()(
1
111
nn
nnnnn xfxf
xfexfee (3)
Dengan teorema nilai rata-rata, n dalam interval nx dan ,
sehingga
n
nn x
fxff
)()()('
karena
0)( f dan nn ex ,
maka
n
nn e
xff
)()(' atau )()( '
nnn fexf (4)
Dengan menggunakan persamaan (2), diperoleh
)()( 1'
11 nnn fexf (5)
Dengan mensubstitusikan persamaan (4) dan (5) ke persamaan (3),
diperoleh
)()(
)()(
1
1''
11
nn
nnnnn xfxf
ffeee
yakni
1ne ∝ 1nnee (6)
Dengan definisi laju konvergensi, metode secant memiliki orde p
jika
ne ∝ p
ne
1, yakni 1ne ∝ p
ne (7)
Dari persamaan (6) dan persamaan (7), diperoleh
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
46
p
ne ∝ 1nnee yakni p
ne ∝ 11 n
pn ee
p
ne ∝ 1
1
pne
ne ∝ ppne /)1(
1
(8)
Dari persamaan (7) dan (8) didapat
p
pp
1
012 pp
2
51p
Karena 0p , maka dipilih 618.1p
Dengan demikian 1ne ∝ 618.1
ne
Jadi metode secant memiliki laju konvergensi dengan 618.1p
Berdasarkan uraian pada bagian sebelumnya, maka prosedur dalam
menentukan akar-akar polinomial dengan metode secant adalah
sebagai berikut:
Algoritma Metode Secant
1. Menentukan dua hampiran awal, yaitu 0x dan 1x , menentukan
toleransi.
2. Menghitung nilai nx , untuk ,...4,3,2n dengan rumus
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
47
))()((
)()(
21
2112
nn
nnnnn xfxf
xfxxfxx
3. Menghitung nilai )( nxf
4. Jika )( nxf toleransi, maka iterasi dihentikan.
Jika )( nxf toleransi, maka iterasi diulangi lagi ke langkah 2, 1 nn .
Akar persamaan adalah nilai nx terakhir yang diperoleh.
Contoh 2.15
Selesaikan 0104)( 23 xxxf dengan menggunakan metode secant.
Dipilih tebakan awal 10 x dan 21 x dan toleransi galatnya adalah
0.01%.
Penyelesaian
Iterasi 1
Langkah 1. Untuk 10 x , maka 5)( 0 xf
Untuk 21 x , maka 14)( 1 xf
Langkah 2. Menghitung))()((
)()(
01
01102 xfxf
xfxxfxx
514
)5(2)14(1
29
24 2631.1
Langkah 3. Menghitung 6023.1)( 2 xf
Karena %01.0)( 2 xf , maka iterasi dilanjutkan kembali
dengan nilai tebakan baru.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
48
Iterasi 2
Langkah 2. Menghitung))()((
)()(
12
12213 xfxf
xfxxfxx
)14()6023.1(
)14(2631.1)6023.1(2
6023.18
888.20
3388.1
Langkah 3. Menghitung 4312.0)( 3 xf
Karena %01.0)( 3 xf , maka iterasi dilanjutkan kembali
dengan nilai tebakan baru.
Iterasi 3
Langkah 2. Menghitung))()((
)()(
23
23324 xfxf
xfxxfxx
)6023.1()4312.0(
)6023.1(3388.1)4312.0(2631.1
1711.1
6005.1
3666.1
Langkah 3. Menghitung 0237.0)( 4 xf
Karena %01.0)( 4 xf , maka iterasi dilanjutkan kembali
dengan nilai tebakan baru.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
49
Iterasi 4
Langkah 2. Menghitung))()((
)()(
34
34435 xfxf
xfxxfxx
)4312.0()0237.0(
)4312.0(3666.1)0237.0(3388.1
4549.0
6210.0
3652.1
Langkah 3. Menghitung 000271.0)( 5 xf
Karena %01.0)( 5 xf , maka iterasi dilanjutkan kembali
dengan nilai tebakan baru.
.
Iterasi 5
Langkah 2. Menghitung))()((
)()(
45
45546 xfxf
xfxxfxx
)0237.0()000271.0(
)0237.0(36521.1)000271.0(36662.1
023971.0
032725.0
36523.1
Langkah 3. Menghitung 20000002215.0)( 6 xf
Karena %01.0)( 6 xf , maka iterasi dihentikan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
50
Dengan menggunakan program MATLAB, maka untuk setiap iterasi dapat
ditunjukkan pada tabel berikut.
i p0 p1 p e
1 1.00000 2.00000 1.26316 1.60227
2 2.00000 1.26316 1.33883 -0.43036
3 1.26316 1.33883 1.36662 0.02291
4 1.33883 1.36662 1.36521 -0.00030
5 1.36662 1.36521 1.36523 -0.00000
Jadi, hampiran akar persamaan 104)( 23 xxxf adalah 36523.1x
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
51
BAB III
MENENTUKAN AKAR PERSAMAAN POLINOMIAL NON LINEAR
DENGAN METODE MÜLLER DAN MÜLLER BISEKSI
A. METODE MÜLLER
Dalam menyelesaikan suatu persamaan polinomial, terkadang
penyelesaiannya tidak hanya berupa akar-akar real tetapi juga akar-akar
kompleks. Kebanyakan metode yang digunakan adalah metode untuk
menyelesaikan persamaan polinomial yang penyelesaiannya berupa akar-
akar real. Oleh karena itu, akan dipaparkan metode untuk menyelesaikan
persamaan polinomial yang penyelesaiannya tidak hanya berupa akar-akar
real tetapi juga akar-akar kompleks. Metode tersebut adalah metode
Müller.
Metode Müller merupakan perluasan dari metode Secant. Dalam
metode Secant, untuk mencari penyelesaian persamaan polinomial dimulai
dengan dua hampiran awal, yaitu 0x dan 1x . Nilai pendekatan berikutnya
2x diperoleh dari perpotongan garis yang melalui ))(,( 00 xfx dan
))(,( 11 xfx dengan sumbu x .
Dalam metode Müller, digunakan tiga hampiran awal, yaitu 0x , 1x
dan 2x . Nilai pendekatan berikutnya 3x diperoleh dari perpotongan kurva
parabola yang melalui titik )( 0xf , )( 1xf dan )( 2xf dengan sumbu x .
Titik potong tersebut merupakan titik potong hampiran baru, misalkan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
52
disebut 3x . Setelah 3x ketemu, proses selanjutnya dapat diulangi dengan
ketentuan, jika yang dicari hanya akar-akar real saja, maka dipilih dua titik
yang terdekat dengan 3x , dan jika yang dicari adalah akar real maupun
akar kompleks, maka 1x menggantikan 0x , 2x mengantikan 1x , dan 3x
menggantikan 2x . Akar persamaannya adalah nilai x terakhir yang
diperoleh. Proses di atas dapat diilustrasikan seperti pada Gambar 3.1.
Gambar 3.1 Metode Müller
Dengan demikian, langkah umum dalam mencari akar persamaan
polinomial dengan metode Müller adalah
1. Menentukan tiga titik awal, yaitu 0x , 1x dan 2x .
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
53
2. Menentukan persamaan parabola yang melalui ))(,( 00 xfx , ))(,( 11 xfx
dan ))(,( 22 xfx . Untuk mendapatkan persamaan parabola tersebut
akan dicari koefisien-koefisien persamaan parabola.
3. Menentukan titik potong parabola dengan sumbu x .
Langkah 1
Menentukan tiga hampiran awal, yaitu 0x , 1x dan 2x . Selanjutnya
mencari nilai )( 0xf , )( 1xf dan )( 2xf dari ketiga hampiran itu, dimana
ketiga hampiran itu tidak boleh menyebabkan )( 0xf , )( 1xf dan )( 2xf
saling meniadakan atau nol, karena jika salah satu diantara )( 0xf , )( 1xf
atau )( 2xf bernilai nol, hal itu berarti akar persamaannya sudah
diperoleh. Selama iterasi, nilai )( 0xf , )( 1xf dan )( 2xf tidak boleh tepat
sama.
Langkah 2
Setelah mendapatkan nilai )( 0xf , )( 1xf dan )( 2xf , selanjutnya
mencari persamaan parabola yang melalui titik ))(,( 00 xfx , ))(,( 11 xfx
dan ))(,( 22 xfx , misalkan disebut titik ,, ba dan c . Setelah melewati
tahap tersebut, berikutnya mencari perpotongan antara kurva parabola
dengan sumbu x .
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
54
Pendekatan kurva parabola yang melalui titik ))(,( 00 xfx ,
))(,( 11 xfx dan ))(,( 22 xfx dapat dilakukan dengan menggunakan
persamaan parabola, yaitu:
cxxbxxaxf )()()( 22
2 (3.1)
Persamaan parabola di atas menggunakan parameter 2x karena nilai
pendekatan berikutnya yaitu 3x diperoleh dari perpotongan kurva parabola
yang melalui titik )( 0xf , )( 1xf dan )( 2xf dengan sumbu x . Polinomial
tersebut melalui titik ))(,( 00 xfx , ))(,( 11 xfx dan ))(,( 22 xfx , sehingga
diperoleh tiga persamaan, yakni:
cxxbxxaxf )()()( 202
200 (3.2)
cxxbxxaxf )()()( 212
211 (3.3)
cxxbxxaxf )()()( 222
222 , atau
cxf )( 2 (3.4)
Dari persamaan di atas, diperoleh tiga persamaan dan dapat dicari
koefisien a ,b , dan c yang tidak diketahui.
Untuk mencari koefisien a dan b yang belum diketahui, dapat
dilakukan dengan mensubstitusikan persamaan (3.4) ke dalam persamaan
(3.2), sehingga diperoleh
cxxbxxaxf )()()( 202
200
)()()( 2202
20 xfxxbxxa
atau
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
55
)()()()( 202
2020 xxbxxaxfxf (3.5)
Dengan mensubstitusikan persamaan (3.4) ke dalam persamaan (3.3),
diperoleh
cxxbxxaxf )()()( 212
211
)()()( 2212
21 xfxxbxxa
atau
)()()()( 212
2121 xxbxxaxfxf (3.6)
Selanjutnya akan ditentukan jarak antara nilai tebakan awal, yaitu antara
1x dengan 0x dan 2x dengan 1x , misalkan:
010 xxh (3.7)
dan 121 xxh (3.8)
Dari persamaan (3.7) dan (3.8) diperoleh
0210 xxhh atau 1020 hhxx (3.9)
Didefinisikan,
01
010
)()(
xx
xfxf
=0
01 )()(
h
xfxf , sehingga
)()( 0100 xfxfh (3.10)
12
121
)()(
xx
xfxf
=1
12 )()(
h
xfxf , sehingga
)()( 1211 xfxfh (3.11)
Selanjutnya dari persamaan (3.10) dan (3.11), diperoleh
))()(())()(( 12011100 xfxfxfxfhh
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
56
atau )()( 021100 xfxfhh
atau 110020 )()( hhxfxf (3.12)
Dengan demikian, dari persamaan (3.5), (3.9) dan (3.12) didapat
)()()()( 202
2020 xxbxxaxfxf
atau )()( 102
101100 hhbhhahh
atau )()( 102
101100 hhbhhahh (3.13)
dan dari persamaan (3.6), (3.8), dan (3.11) diperoleh
)()()()( 212
2121 xxbxxaxfxf
atau )()( 12
111 hbhah
atau 12
111 hbhah (3.14)
Selisih persamaan (3.13) dan (3.14) akan menghasilkan
)( 1100 hh )())()(( 12
1102
1011 hbhahhbhhah
0102
000 2 hbhhahah (3.15)
Bila persamaan (3.14) dikalikan 0h dan dari persamaan (3.15) dikalikan
1h , diperoleh
102
10101 hbhhahhh (3.16)
102
1012
0100 2 hbhhahhahhh (3.17)
Selisih dari persamaan (3.16) dan persamaan (3.17) akan menghasilkan
)()( 01100110 hhhahhh
Sehingga persamaannya menjadi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
57
11
11
12
111
hab
bha
hbhah
)(
)(
01
01
hha
(3.18)
Dari persamman (3.14) diperoleh
atau (3.19)
Dengan demikian, nilai parameter a ,b , dan c pada persamaan (3.1)
adalah
)(
)(
01
01
hha
11 ahb
dan )( 2xfc
Langkah 3
Selanjutnya dari persamaan (3.1) akan dicari titik potong dengan sumbu x
, yaitu
0)()( 22
2 cxxbxxa (3.20)
Bila 3x disubstitusikan ke dalam persamaan (3.20) menjadi
0)()( 232
23 cxxbxxa (3.21)
Dari persamaan (3.21), diperoleh rumus persamaan umum
a
acbbxx
2
42
23
(3.22)
Dalam hal acb 42 dimana 2b sangat besar dibandingkan dengan ac4 ,
maka selisih pembilang akan sangat kecil sehingga kesalahan akibat
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
58
acbb
c
acbba
ac
acbba
acbb
acbb
acbb
a
acbbxx
4
2
)4(2
4
4(2
)4(
4
4
2
4
2
2
2
22
2
22
23
acbb
cxx
acbb
cxx
4
2
4
2
223
223
pembulatan menjadi besar. Hal ini disebabkan karena masalah kesalahan
pembulatan yang disebabkan oleh pengurangan angka hampir sama. Oleh
karena itu akan digunakan cara lain, yaitu
(3.23)
(3.24)
Dengan menggunakan rumus kuadratis (3.24) , kedua akar real dan
kompleks dapat ditemukan. Hal ini merupakan kelebihan dari metode
Müller. Sebagai tambahan, persamaan (3.23) menunjukkan keteraturan
untuk menentukan aproksimasi galat. Karena sisi kiri merupakan selisih
antara pendekatan akar saat ini ( 3x ) dan pendekatan sebelumnya ( 2x ),
maka galatnya adalah:
%1003
23
x
xxa
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
59
Dalam metode Müller, diusahakan 3x berdekatan dengan 2x ,
artinya nilai pecahanacbb
c
4
22
diusahakan sekecil-kecilnya atau nilai
penyebut diusahakan sebesar-besarnya. Jadi, tanda di depan acb 42
harus dipilih sama dengan tanda b . Dari rumus di atas, tampak bahwa
akar kompleks dapat juga diperoleh dengan metode Müller. Jika 3x dan
galatnya telah diperoleh, maka iterasinya berhenti. Namun bila galatnya
masih terlalu besar, maka iterasinya diulangi lagi menggunakan rumus
(3.18),(3.19), dan (3.24) untuk memperoleh 3x yang baru.
Strategi untuk memilih nilai x mana yang masih dipakai dalam iterasi
adalah sebagai berikut:
1. Jika yang akan dicari hanya akar real saja, maka dipilih dua titik yang
paling dekat dengan 3x .
2. Jika yang dicari adalah akar real maupun akar kompleks, maka 1x
menggantikan 0x , 2x mengantikan 1x , dan 3x menggantikan 2x .
B. ALGORITMA METODE MÜLLER
Metode Müller adalah sebuah metode untuk mencari penyelesaian
persamaan polinomial yang penyelesaiannya tidak hanya berupa akar-akar
real tetapi juga akar-akar kompleks. Berdasarkan uraian pada bagian
sebelumnya, maka prosedur dalam menentukan akar-akar polinomial
dengan metode Müller adalah sebagai berikut:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
60
1. Menentukan tiga titik sebagai hampiran awal, yaitu 0x , 1x dan 2x
2. Mencari nilai )( 0xf , )( 1xf dan )( 2xf dari ketiga hampiran itu.
3. Menghitung jarak antara nilai tebakan awal, yaitu antara 1x dengan 0x
dan 2x dengan 1x .
010 xxh dan 121 xxh
Kemudian menghitung jarak antara nilai fungsi, yaitu
01
010
)()(
xx
xfxf
dan12
121
)()(
xx
xfxf
4. Selanjutnya menentukan 2i , karena pada tebakan awal terdiri dari
tiga titik yaitu 0x , 1x dan 2x , sehingga yang diambil adalah tebakan
awal yang terakhir yaitu 2x .
5. Menghitung nilai koefisien-koefisien yang terdapat dalam rumus
kuadratis.
)(
)(
01
01
hha
11 ahb
)( 2xfc
6. Menghitung nilai diskriminan dari polinomial yang diberikan, yaitu
acbD 42
dan menghitung nilai Db dan Db . Jila nilai DbDb ,
makaDb
cxx
2
23 ,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
61
jika nilai DbDb , maka
Db
cxx
2
23
7. Menghitung galatnya dengan rumus:
%1001
1
i
iia x
xx
Jika 3x dan galatnya telah diperoleh %1001
1
i
iia x
xx < toleransi ,
maka iterasinya berhenti. Namun bila %1001
1
i
iia x
xx > toleransi,
maka iterasinya diulangi lagi.
Contoh 3.1
Gunakan metode Müller dengan tebakan awal 5.40 x , 5.51 x , dan
52 x dan toleransi galatnya adalah 0.0001 atau 0.01% , untuk
menentukan akar dari persamaan
1213)( 3 xxxf
Penyelesaian
Iterasi 1
Pertama, mencari nilai fungsi tebakan awal
625.20)5.4( f 875.82)5.5( f 48)5( f
Dari ketiga nilai fungsi di atas, dapat digunakan untuk menghitung:
15.45.50 h 5.05.551 h
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
62
25.625.45.5
625.20875.820
74.695.55
875.82481
Nilai-nilai tersebut dapat disubstitusikan ke persamaan (3.4), (3.19), dan
(3.20) untuk menghasilkan:
1515.0
25.6275.69
a
25.6275.69)5.0(15 b
48c
Selanjutnya akar kuadrat dari diskriminan dapat dicari, yaitu
54461.314815425.62 2
Kemudian, karena 54461.3125.6254461.3125.62 , maka yang
digunakan adalah tanda positif pada angka pecahan dari persamaan
(3.25), sehingga akan menghasilkan hampiran akar yang baru, yaitu
976487.354451.3125.62
)48(253
x
dan taksiran galatnya
%74.25%100976487.3
023513.1
a
Karena %01.0%74.25 a , maka dilakukan iterasi kembali dengan
nilai tebakan baru, yaitu 1x menggantikan 0x , 2x mengantikan 1x , dan 3x
menggantikan 2x .
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
63
Iterasi 2
5.51 x 52 x 976487.33 x
875.82)5.5( f 48)5( f 8163337.0)976487.3( f
5.05.551 h 023513.15976487.32 h
75.695.55
875.82481
6948839.47023313.1
816332.02
Nilai-nilai tersebut dapat disubstitusikan ke persamaan (3.4), (3.19), dan
(3.20) untuk menghasilkan:
47648704.145.0023513.1
75.696948839.47
a
8780087.326948839.47)023513.1(47648704.14 b
8163337.0c
Selanjutnya akar kuadrat dari diskriminan dapat dicari, yaitu
58919518.33)8163337.0)(47648704.14(4)8780087.32( 2 D
Karena 589.33879.32589.33879.32 , maka yang digunakan adalah
tanda positif .
00105.4589.33879.32
)816.0(2976487.34
x
dan taksiran galatnya
%6137.0%10000104.4
976487.300104.4
a
Karena %01.0%6137.0 a , maka dilakukan iterasi kembali dengan
nilai tebakan baru.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
64
Iterasi 3
52 x 976487.33 x 00104.44 x
48)5( f 8163337.0)976487.3( f
03678.0)00104.4( f
023513.15976487.32 h
0245.0976487.300104.43 h
69488.47023313.1
816332.02 735.34
0245.0
816.003678.03
Nilai-nilai tersebut dapat disubstitusikan ke persamaan (3.4), (3.19), dan
(3.20) untuk menghasilkan:
979.120235.10245.0
695.47735.34
a
1099.35792.34)0245.0(979.12 b
0364.0c
Selanjutnya akar kuadrat dari diskriminan dapat dicari, yaitu
082.35)0364.0)(979.12(4)1099.35( 2 D
Karena 082.351099.35082.351099.35 , maka yang digunakan
adalah tanda positif .
0000028.4082.351099.35
)0364.0(200104.45
x
dan taksiran galatnya
%026137.0%1000000028.4
00104.40000028.4
a
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
65
Karena %01.0%026137.0 a , maka dilakukan iterasi kembali
dengan nilai tebakan baru.
Iterasi 4
976487.33 x 00104.44 x 0000028.45 x
8163337.0)976487.3( f
0364.0)00104.4( f
000098.0)0000028.4( f
0245.0976487.300104.43 h
001037.000104.40000028.44 h
792.340245.0
816.00364.03
0067.35
001037.0
0364.0000098.04
Nilai-nilai tersebut dapat disubstitusikan ke persamaan (3.4), (3.19), dan
(3.20) untuk menghasilkan:
1506.90245.0001037.0
792.340067.35
a
997.340067.35)001037.0(1506.9 b
000098.0c
Selanjutnya akar kuadrat dari diskriminan dapat dicari, yaitu
996.34)000098.0)(1506.9(4)997.34( 2 D
Karena 996.34997.34996.34997.34 , maka yang digunakan adalah
tanda positif .
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
66
4996.34997.34
)000098.0(20000028.46
x
dan taksiran galatnya
%00007.0%1004
0000028.44
a
Karena %01.0%00007.0 a , maka perhitungan dihentikan. Jadi akar
dari persamaan 1213)( 3 xxxf adalah 4x .
Hasil dalam perhitungan MATLAB
i x0 x1 x2 x e
1 4.50000 5.50000 5.00000 3.97649 0.20470
2 5.50000 5.00000 3.97649 4.00105 0.00618
3 5.00000 3.97649 4.00105 4.00000 0.00026
4 3.97649 4.00105 4.00000 4.00000 0.00000
Contoh 3.2
Gunakan metode Müller dengan tebakan awal 10 x , 21 x , dan 42 x
dan toleransi galatnya adalah 0.0001 atau 0.01% , untuk menentukan akar
dari persamaan
104)( 23 xxxf
Penyelesaian
Iterasi 1
Pertama, mencari nilai fungsi tebakan awal
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
67
5)1( f 14)2( f 118)4( f
Dari ketiga nilai fungsi di atas, dapat digunakan untuk menghitung:
1120 h 2241 h
191
5140
522
141181
Nilai-nilai tersebut dapat disubstitusikan ke persamaan (3.4), (3.19), dan
(3.20) untuk menghasilkan:
113
1952
a
7452)2(11 b
118c
Selanjutnya akar kuadrat dari diskriminan dapat dicari, yaitu
8523.16118114742 D
Kemudian, karena 8523.16748523.1674 , maka yang digunakan
adalah tanda positif pada angka pecahan dari persamaan (3.25), sehingga
akan menghasilkan hampiran akar yang baru, yaitu
40238.18523.1674
)118(243
x
dan taksiran galatnya
%5,18%10040238.1
440238.1
a
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
68
Karena %01.0%0185.0 a , maka dilakukan iterasi kembali dengan
nilai tebakan baru, yaitu 1x menggantikan 0x , 2x mengantikan 1x , dan 3x
menggantikan 2x .
Iterasi 2
21 x 42 x 40238.13 x
14)2( f 118)4( f
75301.0)40238.1( f
2241 h 59762.2440238.12 h
522
141181
13631.45
59762.2
11875301.02
Nilai-nilai tersebut dapat disubstitusikan ke persamaan (3.4), (3.19), dan
(3.20) untuk menghasilkan:
48503.1159762.0
5218573.45
a
30255.1513631.45)59762.2(48503.11 b
75301.0c
Selanjutnya akar kuadrat dari diskriminan dapat dicari, yaitu
12709.14)75301.0)(48503.11(4)30255.15( 2 D
Karena 127099.1430255.1512709.1430255.15 , maka yang
digunakan adalah tanda positif .
3612.112709.1430255.15
)75301.0(240238.14
x
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
69
dan taksiran galatnya
%02.3%1003612.1
40238.13612.1
a
Karena %01.0%02.3 a , maka dilakukan iterasi kembali dengan
nilai tebakan baru.
Iterasi 3
42 x 40238.13 x 3612.14 x
118)4( f 75301.0)40238.1( f
06641.0)3612.1( f
023513.15976487.32 h
04118.040238.13612.13 h
13631.4559762.2
11875301.02
67914.1604118.0
75301.006641.03
Nilai-nilai tersebut dapat disubstitusikan ke persamaan (3.4), (3.19), dan
(3.20) untuk menghasilkan:
7864.1004118.059762.2
13631.4567314.16
a
22895.1667314.16)04118.0(7864.10 b
06641.0c
Selanjutnya akar kuadrat dari diskriminan dapat dicari, yaitu
31699.16)06641.0)(7864.10(4)22895.16( 2 D
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
70
Karena 31699.162895.1631699.162895.16 , maka yang digunakan
adalah tanda positif .
36528.131699.162895.16
)06641.0(23612.15
x
dan taksiran galatnya
%298.0%10036528.1
3612.136528.1
a
Karena %01.0%298.0 a , maka dilakukan iterasi kembali dengan
nilai tebakan baru.
Iterasi 4
40238.13 x 3612.14 x 36528.15 x
75301.0)40238.1( f
06641.0)3612.1( f
000825.0)36528.1( f
04118.040238.13612.13 h
00408.03612.136528.14 h
67914.1604118.0
75301.006641.03
47916.1600408.0
06641.0000825.04
Nilai-nilai tersebut dapat disubstitusikan ke persamaan (3.4), (3.19), dan
(3.20) untuk menghasilkan:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
71
39029.504118.000408.0
67914.1647916.16
a
50115.1647916.16)00408.0(39029.5 b
000825.0c
Selanjutnya akar kuadrat dari diskriminan dapat dicari, yaitu
50061.16)000825.0)(39029.5(4)50115.16( 2 D
Karena 50061.1650115.1650061.1650115.16 , maka yang
digunakan adalah tanda positif .
36523.150061.1650115.16
)000825.0(236528.16
x
dan taksiran galatnya
%0036.0%10036523.1
36528.136523.1
a
Karena %01.0%0036.0 a , maka perhitungan dihentikan. Jadi akar
dari persamaan 104)( 23 xxxf adalah 36523.1x .
Hasil dalam perhitungan MATLAB
i x0 x1 x2 x e
1 1.00000 2.00000 4.00000 1.40238 1.85230
2 2.00000 4.00000 1.40238 1.36100 0.03041
3 4.00000 1.40238 1.36100 1.36526 0.00312
4 1.40238 1.36100 1.36526 1.36523 0.00002
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
72
Contoh 3.3
Gunakan metode Müller dengan tebakan awal 00 x , 11 x , dan
5.02 x dan batas galatnya adalah 0.0001 , untuk menentukan akar dari
persamaan
22)( 2 xxxf
Penyelesaian
Iterasi 1
Pertama, mencari nilai fungsi tebakan awal
2)0( f 1)1( f 25.1)5.0( f
Dari ketiga nilai fungsi di atas, dapat digunakan untuk menghitung:
1010 h 5.015.01 h
11
210
5.05.0
125.11
Nilai-nilai tersebut dapat disubstitusikan ke persamaan (3.4), (3.19), dan
(3.20) untuk menghasilkan:
15.01
15.0
a
1)5.0()5.0(1 b
25.1c
Selanjutnya akar kuadrat dari diskriminan dapat dicari, yaitu
iD 225.11412
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
73
ii
x
1
21
)25.1(25.03
%1001
11
i
ia
%1001
5.0
i
i
%100
2
125.079.05%
Karena %01.0%05.79 a , maka dilakukan iterasi kembali dengan
nilai tebakan baru.
Iterasi 2
11 x 5.02 x ix 13
1)1( f 25.1)5.0( f 0)1( if
5.015.01 h iih 5.05.012
5.05.0
125.11
ii
5.0
5.0
25.102
1)5.0()5.0(
)5.0()5.0(
i
ia
iib 2)5.0()5.0(1
0c
iiD 2)0)(1(4)2( 2
ii
ix 1
4
)0(214
%0%1001
11
i
iia
Karena %01.0%0 a , maka perhitungan dihentikan. Jadi akar dari
persamaan 22)( 2 xxxf adalah ix 1 .
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
74
Hasil dalam perhitungan MATLAB
i x0 x1 x2 real(x) im(x) p(x) e
1 0.00000 1.00000 0.50000 1.00000 -1.00000 0.00000 0.79057
2 1.00000 0.50000 1.00000 1.00000 -1.00000 0.00000 0.00000
Jadi, penyelesaiannya adalah x = 1.00000 + -1.00000 i
Contoh lain metode Müller dengan penyelesaiannya bilangan kompleks.
No Persamaan Akar Banyak Iterasi
1 105)( 2 xxxf i93649.15.2 2
2 543)( 2 xxxf i10554.166667.0 2
3 43)( 2 xxxf i32288.15.1 2
4 952)( 2 xxxf i71391.125.1 2
Dari tabel diatas dapat dilihat bahwa, dalam mencari akar kompleks,
banyaknya iterasi yang dibutuhkan selalu dua iterasi. Kesimpulan ini
didukung pada langkah ke 5, yaitu mencari koefisien a, b, c , dimana nilai
dari koefisien c pada iterasi kedua akan selalu mendekati nol, sehingga bila
dimasukkan ke dalam rumus metode Müller (persamaan 3.24), nilai x
pada iterasi kedua akan sama dengan nilai x pada iterasi pertama.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
75
C. METODE MÜLLER-BISEKSI
Pada bagian sebelumnya sudah dijelaskan tentang metode Müller
dan metode biseksi. Dalam metode biseksi, diasumsikan bahwa f adalah
fungsi kontinu dalam interval ],[ 10 xx , dengan ,0)()( 10 xfxf dimana
dimisalkan bahwa 0)( 0 xf dan 0)( 1 xf sehingga f memotong
sumbu x , maka secara umum metode biseksi akan selalu konvergen ke
solusi real, meskipun sangat lambat dalam konvergensi. Metode Müller
merupakan metode untuk menyelesaikan persamaan polinomial yang
penyelesaiannya tidak hanya berupa akar-akar real tetapi juga akar-akar
kompleks. Dari uraian di atas, menyebabkan kedua metode tersebut dapat
digunakan untuk membangun sebuah versi baru dari metode Müller dan
metode biseksi, sehingga diharapkan metode baru ini akan lebih efektif
dibandingkan dengan metode Müller atau metode biseksi. Namun, metode
Müller-Biseksi hanya mampu mencari akar real saja, tetapi lebih cepat
mencapai konvergensi dibandingkan metode Müller maupun metode
biseksi.
Prinsip metode Müller-Biseksi, misalnya terdapat subinterval
],[ 10 xx dengan 0)()( 10 xfxf . Untuk mendapatkan titik ketiga, maka
dapat digunakan metode biseksi, sehingga diperoleh2
102
xxx
),( 10 xx . Setelah ketemu nilai 2x , maka diperoleh tiga titik, yakni
))(,()),(,( 1100 xfxxfx dan ))(,( 22 xfx . Dari ketiga titik tersebut dapat
digunakan metode Müller untuk menyelesaikan persamaan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
76
Gambar 3.2 Metode Müller-Biseksi
D. ALGORITMA METODE MÜLLER BISEKSI
Berdasarkan uraian pada bagian sebelumnya, maka algoritma
metode Müller-biseksi dapat dirangkum sebagai berikut:
1. Menentukan 0x dan 1x dimana 0)()( 10 xfxf , toleransi.
2. Menghitung2
102
xxx
.
Jika 0)( 2 xf , maka iterasi dihentikan. Jika 0)( 2 xf lanjutkan ke
langkah 3.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
77
3. Menggunakan metode Müller dengan titik ))(,( 00 xfx , ))(,( 11 xfx dan
))(,( 22 xfx untuk mempeoleh pendekatan 3x yang baru.
i. Menghitung jarak antara nilai tebakan awal, yaitu antara 1x
dengan 0x dan 2x dengan 1x .
010 xxh dan 121 xxh
ii. Kemudian menghitung jarak antara nilai fungsi, yaitu
01
010
)()(
xx
xfxf
dan12
121
)()(
xx
xfxf
iii. Menghitung nilai koefisien-koefisien yang terdapat dalam
rumus kuadratis.
)(
)(
01
01
hha
11 ahb
)( 2xfc
iv. Menghitung nilai diskriminan dari polinomial yang diberikan,
yaitu
acbD 42
dan menghitung nilai Db dan Db . Jila nilai
DbDb , maka nilai Db yang dipilih.
v. Menghitung nilai 3x dengan rumus kuadratis:
cbb
cxx
42
2223
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
78
vi. Menghitung galatnya dengan rumus:
%1001
1
i
iia x
xx
Jika galat a < toleransi , maka iterasinya berhenti. Namun bila
a > toleransi, maka iterasinya dilanjutkan lagi ke langkah 4.
4. Jika 0)()( 30 xfxf , maka tetapkan 00 xx , 31 xx , 22 xx . Jika
0)()( 31 xfxf , maka tetapkan 30 xx , 11 xx , 22 xx . i=i+1.
Selanjutnya kembali ke langkah 3.
Definisi 3.1
Diberikan titik p ℝ dan 0r . Kitar titik p dengan radius r yang
diberi notasi ),( rpN adalah himpunan titik-titik x ℝ dengan sifat jarak
titik x ke p kurang dari r .
}R;R{),( pxxrpN
Contoh 3.4
}R2;R{),2( rxxrN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
79
Teorema 3.1 (Teorema Konvergensi Müller-Biseksi)
Misalkan ],[)( baCxf , *x adalah akar tunggal dari )(xf di ],[ ba dengan
0)( af , 0)( bf . )( *xu adalah kitar dari *x . Misalkan 3
)( *xuCf ,
maka akar *x dari 0)( xf di ],[ ba diperoleh dari sejumlah langkah
yang berhingga atau barisan iterasi }{ nx yang dihasilkan dari algoritma
Müller-Biseksi akan konvergen.
Bukti:
Dalam algoritma Muller-Biseksi menerapkan prinsip-prinsip pada
algoritma Biseksi, oleh karena itu akar *x dari 0)( xf di ],[ ba
diperoleh dari sejumlah langkah yang berhingga atau barisan iterasi }{ nx
yang dihasilkan dari algoritma Muller-Biseksi akan konvergen. Hal ini
didasarkan pada hasil konvergensi untuk metode biseksi, seperti
ditunjukkan pada Teorema 2.4.
Contoh 3.5
Gunakan metode Müller-Biseksi untuk menentukan akar persamaan
104)( 23 xxxf
dalam interval ]2,1[ . Toleransi galatnya adalah 0.01%.
Iterasi 1
Toleransi galat = 0.01%
10 x , 5)( 0 xf
21 x , 14)( 1 xf
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
80
5.12
212
x
375.2)( 2 xf
Karena 0)( 2 xf , maka iterasi dilanjutkan ke langkah selanjutnya.
10 x 21 x 5.12 x
5)1( f 14)2( f 375.2)5.1( f
1120 h 5.025.11 h
191
5140
25.23
5.0
14375.21
Nilai-nilai tersebut dapat disubstitusikan ke persamaan (3.4), (3.19), dan
(3.20) untuk menghasilkan:
5.815.0
1925.23
a
1925.23)5.0(5.8 b
375.2c
Selanjutnya akar kuadrat dari diskriminan dapat dicari, yaitu
74067.16)375.2)(5.8(4)19( 2 D
Karena 74067.161974067.1619 , maka yang digunakan adalah
tanda positif .
36710.174067.1619
)375.2(25.13
x
taksiran galatnya
%721.9%10036710.1
5.136710.1
a
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
81
Karena %01.0%721.9 a , maka iterasi dilanjutkan.
Karena 0)()( 30 xfxf , maka tetapkan 10 x , 3671.11 x , 5.12 x
Iterasi 2
10 x 3671.11 x 5.12 x
5)1( f 03091.0)3671.1( f 375.2)5.1( f
3671.013671.10 h 1329.03671.15.11 h
70446.133671.0
503091.00
63799.17
1329.0
03091.0375.21
Nilai-nilai tersebut dapat disubstitusikan ke persamaan (3.4), (3.19), dan
(3.20) untuk menghasilkan:
86706.73671.01329.0
70446.1363799.17
a
68352.1863799.17)1329.0(86706.7 b
375.2c
Selanjutnya akar kuadrat dari diskriminan dapat dicari, yaitu
563117.16)375.2)(86706.7(4)68352.18( 2 D
Karena 68352.18563117.1668352.18563117.16 , maka yang
digunakan adalah tanda positif .
36524.1563117.1668352.18
)375.2(25.14
x
dan taksiran galatnya
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
82
%136.0%10036524.1
3671.136524.1
a
Karena %01.0%136.0 a , maka iterasi dilanjutkan.
Karena 0)()( 40 xfxf , maka tetapkan 10 x , 36524.11 x ,
3671.12 x .
Iterasi 3
10 x 36524.11 x 3671.12 x
5)1( f 0001649.0)36524.1( f 03091.0)3671.1( f
36524.0136524.10 h 00186.036524.13671.11 h
69008.1336524.0
50001649.00
52962.1600186.0
0001649.003091.01
Nilai-nilai tersebut dapat disubstitusikan ke persamaan (3.4), (3.19), dan
(3.20) untuk menghasilkan:
73505.736524.000186.0
69008.1352962.16
a
544007.1652962.16)00186.0(73505.7 b
03091.0c
Selanjutnya akar kuadrat dari diskriminan dapat dicari, yaitu
51507.16)03091.0)(73505.7(4)544007.16( 2 D
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
83
Karena 51507.16544007.1651507.16544007.16 , maka yang
digunakan adalah tanda positif .
36523.151507.16544007.16
)03091.0(23671.15
x
dan taksiran galatnya
%000732.0%10036523.1
36524.136523.1
a
Karena %01.0%00072.0 a , maka perhitungan dihentikan. Jadi akar
dari persamaan 104)( 23 xxxf adalah 36523.1x .
Hasil dalam perhitungan MATLAB
i x0 x1 x2 real(x) im(x) p(x) e
1 1.00000 2.00000 1.50000 1.36710 0.00000 0.03088 0.09721
2 1.00000 1.36710 1.50000 1.36524 0.00000 0.00009 0.09871
3 1.00000 1.36524 1.36710 1.36523 0.00000 0.00000 0.00137
Dari contoh (2.10), (2.11), (3.2), dan (3.5), diperoleh hasil sebagai berikut:
Metode Akar Banyak Iterasi Banyak titik
Awal
Biseksi 1.36523 9 2
Secant 1.36523 5 2
Müller 1.36523 4 3
Müller-Biseksi 1.36523 3 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
84
Misalkan 106)( 24 xxxf , maka diperoleh hasil
Metode Akar Banyak Iterasi
Biseksi 1.16572 17
Secant 1.16572 5
Müller 1.16572 6
Müller-Biseksi 1.16572 3
Misalkan 1242)( 23 xxxf , maka diperoleh hasil
Metode Akar Banyak Iterasi
Biseksi 1.34025 17
Secant 1.34025 5
Müller 1.34025 5
Müller-Biseksi 1.34025 3
Dari ketiga tabel di atas dapat dilihat bahwa, dalam mencari akar
real, metode Müller-Biseksi lebih cepat mencapai konvergensi
dibandingkan dengan metode biseksi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
85
BAB IV
PENUTUP
A. Kesimpulan
Metode iterasi merupakan metode untuk menentukan akar persa-
maan polinomial non linear berderajat tinggi, dimana tidak ada rumus
eksplisit untuk mencari akar-akarnya. Ada beberapa metode menentukan
akar persamaan polinomial, misalnya metode biseksi, metode Newton-
Raphson dan metode secant. Ketiga metode tersebut menggunakan dua ni-
lai awal dan hanya memberikan penyelesaian real.
Menentukan akar persamaan polinomial non linear dengan meng-
gunakan metode Müller membutuhkan tiga nilai awal. Metode Müller me-
rupakan perluasan dari metode secant. Langkah umum dalam mencari akar
persamaan polinomial dengan metode Müller adalah menentukan tiga titik
awal. Selanjutnya menentukan persamaan parabola yang melalui ketiga
nilai fungsi pada titik awal tersebut. Untuk mendapatkan persamaan para-
bola tersebut akan dicari koefisien-koefisien persamaan parabola. Langkah
terakhir adalah menentukan titik potong parabola dengan sumbu x .
Tujuan menyelesaikan persamaan polinomial non linear dengan
menggunakan metode Müller adalah untuk mendapatkan akar real maupun
kompleks. Untuk mendapatkan penyelesaian real, maka dapat digunakan
metode Müller-Biseksi, dimana metode Müller-Biseksi merupakan gabun-
gan antara metode biseksi dengan metode Müller.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
86
B. Saran
Penulis sadar bahwa dalam penyusunan makalah ini masih ada ke-
kurangan. Oleh sebab itu penulis berharap kelak akan ada yang melan-
jutkan penulisan tugas akhir yang membahas mengenai metode Müller dan
metode Müller-Biseksi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
87
DAFTAR PUSTAKA
Burden, R. L dan Dauglas F. (1993). Numerical Analysis. Boston: PWS Publish-
ing Company.
Kiusalaas, J. (2010). Numerical Methods in Engineering. New York: Cambridge
University Press.
Mathews, J. H. dan Kurtis D. Fink. (2004). Numerical Methods Using MATLAB.
Englewoods Cliffs: Prentice-Hall,Inc.
Munir, Rinaldi. (2008). Metode Numerik. Bandung: Informatika.
Soemantri. dkk. (2006). Pengantar Analisis Real. Yogyakarta: Universitas Sanata
Dharma.
Süli Endre dan David F. Mayers.(2006). An Introduction to Numerical Analysis.
New York: Cambridge University Press.
Tutoyo, A. dkk.(2004). Prakalkulus. Yogyakarta: Universitas Sanata Dharma.
Varberg, Dale dan Edwin J. Purcell. (2001). Calculus. New Jersey: Prentice-Hall
International,Inc
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
88
Lampiran 1 : Menyelesaikan Persamaan Polinomial dengan Menggunakan
Metode Biseksi
fprintf('\n\n\n\n');clearclcdisp('---------------------------------------------------------------------');disp('--------------------Algoritma Metode Biseksi-------------------------');disp('---------------------------------------------------------------------');a = input(' masukkan a= ');b = input(' masukkan b= ');tol = input('masukkan tol= ');disp(' i a b PFP')N = 50;i = 1;FA = f(a);while i<=N
P = a+(b-a)/2;FP = f(P);fprintf('%5.0f%15.9f%15.9f%15.9f%15.9f\n',i,a,b,P,FP)if abs(FP)< tol;
breakendi=i+1;if FA*FP>0
a = P;FA=FP;
elseb=P;
endend
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
89
Lampiran 2 : Menyelesaikan Persamaan Polinomial dengan Menggunakan
Metode Secant
clearclcn=input('masukkan n=');p0=input('masukkan p0=');p1=input('masukkan p1=');i=1;q0=u(p0);q1=u(p1);disp(' i p0 p1 p fp')while i<=n
p=(p0*(q1)-p1*(q0))/(q1-q0);fp=f(p);fprintf('%5.0f %5.5f %5.5f %5.5f %5.5f\n',i,p0,p1,p,fp)if abs(fp)<(10^(-4))
breakelse
i=i+1;p0=p1;q0=q1;p1=p;q1=u(p);end
end
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
90
Lampiran 3 : Menyelesaikan Persamaan Polinomial dengan Menggunakan
Metode Muller
%Metode Mullerclearclc%n=input('masukkan n=');%x0=input('masukkan x0=');%x1=input('masukkan x1=');%x2=input('masukkan x2=');n=50;x0=4.5;x1=5.5;x2=5;h0=x1-x0;h1=x2-x1;d0=(p(x1)-p(x0))/h0;d1=(p(x2)-p(x1))/h1;a=(d1-d0)/(h1+h0);b=d1+h1*a;i=1;%j=i-1;disp(' i x0 x1 x2real(x) im(x) p(x) e')%fprintf('%5.0f %5.0f\n',j,x2)while i<=n
b=d1+h1*a;x2;D=(b^2-4*p(x2)*a)^(1/2);
if abs(b+D)> abs(b-D)E=b+D;
elseE=b-D;
endx=x2+((-2*p(x2))/E);e=abs((x-x2)/x);%fprintf('%5.0f %5.5f \n',i,x)fprintf('%5.0f %15.5f %15.5f %15.5f %15.5f %15.5f %15.5f
%15.5f\n',i,x0,x1,x2,real(x),imag(x),p(x),e)%if abs(p(x))<(10)^(-4)if e<(10)^(-4)
breakelse
x0=x1;x1=x2;x2=x;h0=x1-x0;h1=x2-x1;d0=(p(x1)-p(x0))/h0;
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
91
d1=(p(x2)-p(x1))/h1;a=(d1-d0)/(h1+h0);i=i+1;
endend
fprintf(1,'Jadi, penyelesaiannya adalah x = %8.5f + %8.5fi\n',real(x),imag(x))
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
92
Lampiran 4 : Menyelesaikan Persamaan Polinomial dengan Menggunakan
Metode Muller-Biseksi
clearclc%n=input('masukkan n=');%x0=input('masukkan x0=');%x1=input('masukkan x1=');%x2=input('masukkan x2=');n=50;x0=1;x1=2;
% b=d1+h1*a;i=1;
disp(' i x0 x1 x2real(x) im(x) p(x) e')% x2=(x0+x1)/2;% if p(x2)<10^-4% break% else% h0=x1-x0;% h1=x2-x1;% d0=(p(x1)-p(x0))/h0;% d1=(p(x2)-p(x1))/h1;% a=(d1-d0)/(h1+h0);% b=d1+h1*a;% D=(b^2-4*p(x2)*a)^(1/2);% if abs(b+D)> abs(b-D)% E=b+D;% else% E=b-D;% end% x=x2+((-2*p(x2))/E);% e=abs((x-x2)/x);% if p(x0)*p(x)<0% x0 = x0;% x1= x;% x2=x2;% else% x0=x;% x1=x1;% x2=x2;% end% fprintf('%5.0f %15.5f %15.5f %15.5f %15.5f %15.5f %15.5f\n',i,x0,x1,x2,real(x),imag(x),p(x))% if e<(10)^(-4)% break% end
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
93
% end
x2=(x0+x1)/2;if p(x2)<10^-4
breakelse
while i<=nh0=x1-x0;h1=x2-x1;d0=(p(x1)-p(x0))/h0;d1=(p(x2)-p(x1))/h1;a=(d1-d0)/(h1+h0);b=d1+h1*a;D=(b^2-4*p(x2)*a)^(1/2);if abs(b+D)> abs(b-D)
E=b+D;else
E=b-D;endx=x2+((-2*p(x2))/E);e=abs((x-x2)/x);fprintf('%5.0f %15.5f %15.5f %15.5f %15.5f %15.5f %15.5f
%15.5f\n',i,x0,x1,x2,real(x),imag(x),p(x),e)jx0=abs(x-x0);jx1=abs(x-x1);jx2=abs(x-x2);if p(x0)*p(x)<0
if jx1 < jx2x2=x1;
elsex2=x2;
endx0 = x0;x1= x;
elsex0=x;x1=x1;x2 = x2;
endi=i+1;
%if abs(p(x))<(10)^(-4)if e<(10)^(-4)
breakendif p(x)<10^-5
breakendend
end
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI