Claim Missing Document
Check
Articles

Found 8 Documents
Search

APLIKASI ALJABAR PADA KRIPTOGRAFI DAN KEAMANAN INFORMASI Zaki Riyanto, Muhamad
Jurnal Ilmiah AdMathEdu Vol 1, No 1 (2011): Juni
Publisher : Universitas Ahmad Dahlan

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (135.419 KB)

Abstract

The confidential information that sent via an insecure communication channels like the internet, have a greater risk to be tapped by the parties are not entitled to know the confidential information. One of the things that can be done is to encrypt information into code that can not be understood. Art and science to keep the confidentiality of information is called cryptography. Historically, cryptography has been used since ancient Roman times, world war, until the digital age and information technology as it is today. From the beginning of its development, the method used for the encoding process using simple calculations. Along with the development of technology, the methods used are also growing, such as the use of computers with mathematical calculations are complicated. One area of ??Mathematics that has a very important role in cryptography is algebra. Many of the methods used in cryptography using algebraic operations are defined over an algebraic structure, as in the group, ring and field. In this paper, its discussed about several applications of algebra that used in cryptography, especially on the structure of algebra (abstract algebra) and linear algebra. Given cryptographic method is Caesar cipher, shift cipher, permutation cipher, Hill cipher, ElGamal and RSA.
Studi Pendahuluan Penentuan Zonasi Kerentanan Gerakan Tanah di Kawasan Desa Binaan UIN Sunan Kalijaga di Kecamatan Kalibawang, Kabupaten Kulon Progo, D.I. Yogyakarta Muhammad Zaki Riyanto
Jurnal Bakti Saintek: Jurnal Pengabdian Masyarakat Bidang Sains dan Teknologi Vol. 3 No. 1 (2019)
Publisher : Fakultas Sains dan Teknologi, UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1966.704 KB) | DOI: 10.14421/jbs.1363

Abstract

Kecamatan Kalibawang merupakan salah satu kecamatan di Kabupaten Kulon Progo, Provinsi D. I. Yogyakarta yang merupakan kecamatan yang rawan bencana gerakan tanah. Secara morfologi, Kecamatan Kalibawang, bagian barat Propinsi D.I. Yogyakarta, adalah bagian pegunungan di lereng perbukitan Menoreh yang merupakan wilayah rawan bencana gerakan tanah. Sedangkan bagian utara merupakan wilayah dengan morfologi relatif bergelombang. Dari hasil penelitian ada 3 tipe rawan longsor, yaitu rendah, sedang, dan tinggi.[Kalibawang District is one of the sub-districts in Kulon Progo Regency, Province D. I. Yogyakarta, which is a sub-district prone to land movement disaster. Morphologically, Kalibawang District, western part of the Province of D.I. Yogyakarta, is part of the mountains on the slopes of the Menoreh hills which are a disaster-prone area of land movement. While the northern part is a region with relatively undulating morphology. From the results of the study there were 3 types of landslide prone, namely low, medium, and high.]
Protokol Otentikasi Berdasarkan Masalah Konjugasi Pada Grup Unit Atas Ring Endomorfisma END(Z_p×Z_(p^2 ) ) Muhamad Zaki Riyanto
Jurnal Fourier Vol. 6 No. 1 (2017)
Publisher : Program Studi Matematika Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (286.323 KB) | DOI: 10.14421/fourier.2017.61.1-8

Abstract

Diberikan suatu bilangan prima p, maka adalah ring non-komutatif dengan elemen satuan dan memuat sebanyak elemen. Climent et.al. (2011) telah menunjukkan bahwa ring isomorfis dengan ring , serta memberikan penerapan dari ring tersebut dalam kriptografi, yaitu berupa protokol pertukaran kunci berdasarkan masalah dekomposisi. Pada makalah ini, protokol pertukaran kunci tersebut dikembangkan menjadi suatu protokol otentikasi. Fungsi dari protokol otentikasi adalah sebagai sarana untuk membuktikan kebenaran identitas pihak pengirim (user) kepada pihak penerima (server). Dalam makalah ini diperkenalkan suatu protokol otentikasi yang didasarkan pada masalah konjugasi pada grup unit . Penggunaan grup unit unit didasarkan pada fakta bahwa grup ini memuat sebanyak elemen. Apabila semakin besar bilangan prima p yang digunakan, maka diharapkan masalah konjugasi pada grup menjadi lebih sulit untuk dipecahkan.
Kode Linear untuk Deteksi dan Koreksi Kesalahan Penulisan dalam Huruf Hijaiyah Muhamad Zaki Riyanto
Jurnal Fourier Vol. 9 No. 2 (2020)
Publisher : Program Studi Matematika Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Huruf hijaiyah memainkan peran yang sangat penting dalam dunia Islam, salah satu alasannya karena Al-Qur’an ditulis dalam huruf Arab yang menggunakan huruf hijaiyah. Perkembangan teknologi memudahkan setiap orang untuk menulis dan menyebarkan ayat-ayat Al-Qur’an dalam berbagai media elektronik. Pada beberapa kasus, dijumpai kesalahan penulisan yang dapat merubah arti dan makna dari suatu ayat. Di dalam ilmu aljabar, dikenal teori pengkodean yang mempelajari bagaimana suatu pesan itu dikodekan, sehingga memiliki kemampuan deteksi dan koreksi kesalahan yang terjadi. Salah satu jenis kode yang sering digunakan adalah kode linear yang dikonstruksi melalui sebuah subruang dari suatu ruang vektor atas lapangan hingga. Kode linear dapat diterapkan untuk deteksi dan koreksi kesalahan penulisan pesan dalam huruf hijaiyah. Oleh karena itu, perlu dikaji cara mengkonstruksi korespondensi huruf hijaiyah agar dapat dikodekan menggunakan kode linear, juga perlu diketahui jenis kesalahan seperti apa yang dapat dideteksi dan dikoreksi menggunakan kode linear, dan terakhir adalah bagaimana cara mendeteksi dan mengkoreksi kesalahan penulisan dalam huruf hijaiyah menggunakan kode linear. Dalam penelitian ini, lapangan hingga yang digunakan adalah lapangan biner. Oleh karena itu, setiap huruf hijaiyah harus dikorespondensikan dengan ekspansi biner sesuai dengan urutan hurufnya dengan panjang 5 bit. Kode linear yang digunakan adalah kode Hamming berorder 3 atas lapangan biner, dengan matriks generator berupa matriks biner berukuran 4x7, dan matriks cek paritas berupa sebuah matriks biner berukuran 3x7. Matriks generator digunakan untuk mengkodekan, sedangkan matriks cek paritas digunakan untuk mendeteksi dan mengkoreksi kesalahan. Jenis kesalahan penulisan yang dapat dideteksi dan dikoreksi adalah dalam setiap blok pesan yang terdiri dari 4 huruf hijaiyah hanya boleh ada 1 huruf yang berubah menjadi huruf hijaiyah yang lainnya. Konsekuensi dari adanya pengkodean ini adalah bertambahnya panjang setiap blok pesan, dari yang semula memiliki panjang 20 bit, setelah dikodekan menjadi 35 bit, atau terjadi penambahan cek bit sebesar 15 bit. [Hijaiyah letters play a very important role in the Islamic world, one of the reasons is because the Qur'an is written in Arabic letters using hijaiyah letters. The development of technology makes it easy for everyone to write and spread the verses of the Qur'an in various electronic media. In some cases, writing errors are found that can change the meaning of a verse. In algebra, we have the coding theory that studies how a message is coded, so it has the ability to detect and correct errors that occur. One type of code that is often used is linear code which is constructed using a subspace of a vector space over a finite field. Linear code can be applied for the detection and correction of writing errors in hijaiyah letters. It is necessary to study how to construct hijaiyah correspondence so that it can be encoded using linear code, we also need to know what types of errors can be detected and corrected using linear code, and finally how to detect and correct writing errors in hijaiyah letters using linear code. In this research, the binary field is used. Therefore, each hijaiyah letter must be corresponded with a binary expansion according to the order of the letters with a length of 5 bits. The linear code used is the order 3 Hamming code on the binary field, with the generator matrix is a 4x7 binary matrix, and the parity check matrix is a 3x7 binary matrix. The generator matrix is ??used to encode, while the parity check matrix is ??used to detect and correct errors. The type of writing error that can be detected and corrected is that in each block of messages consisting of 4 hijaiyah letters there can only be 1 letter that changes to another hijaiyah letter. The consequence of this encoding is that the length of each message block increases, from what was originally 20 bits long, after it has been coded to 35 bits, or an additional check bit by 15 bits occurs.]
Transformasi Fourier Multiplikatif Dan Aplikasinya Pada Persamaan Diferensial Multiplikatif Aurizan Himmi Azhar; Sugiyanto Sugiyanto; Muhammad Wakhid Musthofa; Muhamad Zaki Riyanto
Jurnal Derivat: Jurnal Matematika dan Pendidikan Matematika Vol. 8 No. 2 (2021): Jurnal Derivat (Desember 2021)
Publisher : Pendidikan Matematika Universitas PGRI Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1094.976 KB) | DOI: 10.31316/j.derivat.v8i2.1996

Abstract

This research is a development of multiplicative calculus. This study is about the Fourier multiplicative transformation and its application to the multiplicative differential equation. This study aims to determine the Fourier multiplicative transformation as well as the multiplicative differential equation. This study contains numerical simulations to solve the problem of ordinary multiplicative differential equations of the first order. The methods used in this research are descriptive research methods through the study of literature. The results of this study are the application of multiplicative Fourier transformations to multiplicative differential equations and numerical solutions of ordinary multiplicative differential equations with the Adam Bashforth-Moulton multiplicative method.  Keywords: Multiplicative Calculus, Fourier Multiplicative Transformation, Multiplicative Differential Equations, Adams Bashforth Moulton Multiplicative Method
FEASIBILITY STUDY FOR THE ESTABLISHMENT OF THE CENTER FOR DATA SCIENCE STUDIES AT UIN SUNAN KALIJAGA YOGYAKARTA Riyanto, Muhamad Zaki
JURNAL ILMU MANAJEMEN Vol. 20 No. 1 (2023): JUNI 2023
Publisher : Universitas Negeri Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.21831/jim.v20i1.63603

Abstract

With the rapid development of data science research and its more comprehensive application, and to support the integration-interconnection adopted by UIN Sunan Kalijaga Yogyakarta, it is necessary to have an institution overseeing it. This article discusses the feasibility study of establishing a Center for Data Science Studies using SWOT analysis. Furthermore, it discusses the ideal profile of the Center for Data Science Studies, including organizational management, activities management, resource management, and financial management.
Analisis Kelayakan Pendirian Pusat Studi Pemodelan Matematika dan Keislaman di UIN Sunan Kalijaga Yogyakarta Riyanto, M Zaki
Mau`izhah : Jurnal Kajian Keislaman Vol 13 No 2 (2023): Volume XIII No. 2 Juli - Desember 2023
Publisher : Sekolah Tinggi Ilmu Tarbiyah (STIT) Syekh burhanuddin

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.55936/mau`izhah.v13i2.142

Abstract

Pemodelan matematika memiliki manfaat yang sangat luas untuk menangani berbagai masalah dalam kehidupan, tak terkecuali dengan masalah-masalah yang dihadapi secara khusus oleh umat Islam. Terlebih lagi adanya konsep integrasi-interkoneksi yang dimiliki UIN Sunan Kalijaga Yogyakarta, maka dibutuhkan sebuah lembaga yang menanunginya. Artikel ini membahas tentang studi kelayakan pendirian Pusat Studi Pemodelan Matematika dan Keislaman melalui analisis SWOT, yang direncanakan akan bernaung di Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta.
FEASIBILITY STUDY FOR THE ESTABLISHMENT OF THE CENTER FOR DATA SCIENCE STUDIES AT UIN SUNAN KALIJAGA YOGYAKARTA Riyanto, Muhamad Zaki
JURNAL ILMU MANAJEMEN Vol. 20 No. 1 (2023): JUNI 2023
Publisher : Universitas Negeri Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.21831/jim.v20i1.63603

Abstract

With the rapid development of data science research and its more comprehensive application, and to support the integration-interconnection adopted by UIN Sunan Kalijaga Yogyakarta, it is necessary to have an institution overseeing it. This article discusses the feasibility study of establishing a Center for Data Science Studies using SWOT analysis. Furthermore, it discusses the ideal profile of the Center for Data Science Studies, including organizational management, activities management, resource management, and financial management.