Claim Missing Document
Check
Articles

Found 4 Documents
Search

Protokol Otentikasi Berdasarkan Masalah Konjugasi Pada Grup Unit Atas Ring Endomorfisma END(Z_p×Z_(p^2 ) ) Muhamad Zaki Riyanto
Jurnal Fourier Vol. 6 No. 1 (2017)
Publisher : Program Studi Matematika Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (286.323 KB) | DOI: 10.14421/fourier.2017.61.1-8

Abstract

Diberikan suatu bilangan prima p, maka adalah ring non-komutatif dengan elemen satuan dan memuat sebanyak elemen. Climent et.al. (2011) telah menunjukkan bahwa ring isomorfis dengan ring , serta memberikan penerapan dari ring tersebut dalam kriptografi, yaitu berupa protokol pertukaran kunci berdasarkan masalah dekomposisi. Pada makalah ini, protokol pertukaran kunci tersebut dikembangkan menjadi suatu protokol otentikasi. Fungsi dari protokol otentikasi adalah sebagai sarana untuk membuktikan kebenaran identitas pihak pengirim (user) kepada pihak penerima (server). Dalam makalah ini diperkenalkan suatu protokol otentikasi yang didasarkan pada masalah konjugasi pada grup unit . Penggunaan grup unit unit didasarkan pada fakta bahwa grup ini memuat sebanyak elemen. Apabila semakin besar bilangan prima p yang digunakan, maka diharapkan masalah konjugasi pada grup menjadi lebih sulit untuk dipecahkan.
Kode Linear untuk Deteksi dan Koreksi Kesalahan Penulisan dalam Huruf Hijaiyah Muhamad Zaki Riyanto
Jurnal Fourier Vol. 9 No. 2 (2020)
Publisher : Program Studi Matematika Fakultas Sains dan Teknologi UIN Sunan Kalijaga Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar

Abstract

Huruf hijaiyah memainkan peran yang sangat penting dalam dunia Islam, salah satu alasannya karena Al-Qur’an ditulis dalam huruf Arab yang menggunakan huruf hijaiyah. Perkembangan teknologi memudahkan setiap orang untuk menulis dan menyebarkan ayat-ayat Al-Qur’an dalam berbagai media elektronik. Pada beberapa kasus, dijumpai kesalahan penulisan yang dapat merubah arti dan makna dari suatu ayat. Di dalam ilmu aljabar, dikenal teori pengkodean yang mempelajari bagaimana suatu pesan itu dikodekan, sehingga memiliki kemampuan deteksi dan koreksi kesalahan yang terjadi. Salah satu jenis kode yang sering digunakan adalah kode linear yang dikonstruksi melalui sebuah subruang dari suatu ruang vektor atas lapangan hingga. Kode linear dapat diterapkan untuk deteksi dan koreksi kesalahan penulisan pesan dalam huruf hijaiyah. Oleh karena itu, perlu dikaji cara mengkonstruksi korespondensi huruf hijaiyah agar dapat dikodekan menggunakan kode linear, juga perlu diketahui jenis kesalahan seperti apa yang dapat dideteksi dan dikoreksi menggunakan kode linear, dan terakhir adalah bagaimana cara mendeteksi dan mengkoreksi kesalahan penulisan dalam huruf hijaiyah menggunakan kode linear. Dalam penelitian ini, lapangan hingga yang digunakan adalah lapangan biner. Oleh karena itu, setiap huruf hijaiyah harus dikorespondensikan dengan ekspansi biner sesuai dengan urutan hurufnya dengan panjang 5 bit. Kode linear yang digunakan adalah kode Hamming berorder 3 atas lapangan biner, dengan matriks generator berupa matriks biner berukuran 4x7, dan matriks cek paritas berupa sebuah matriks biner berukuran 3x7. Matriks generator digunakan untuk mengkodekan, sedangkan matriks cek paritas digunakan untuk mendeteksi dan mengkoreksi kesalahan. Jenis kesalahan penulisan yang dapat dideteksi dan dikoreksi adalah dalam setiap blok pesan yang terdiri dari 4 huruf hijaiyah hanya boleh ada 1 huruf yang berubah menjadi huruf hijaiyah yang lainnya. Konsekuensi dari adanya pengkodean ini adalah bertambahnya panjang setiap blok pesan, dari yang semula memiliki panjang 20 bit, setelah dikodekan menjadi 35 bit, atau terjadi penambahan cek bit sebesar 15 bit. [Hijaiyah letters play a very important role in the Islamic world, one of the reasons is because the Qur'an is written in Arabic letters using hijaiyah letters. The development of technology makes it easy for everyone to write and spread the verses of the Qur'an in various electronic media. In some cases, writing errors are found that can change the meaning of a verse. In algebra, we have the coding theory that studies how a message is coded, so it has the ability to detect and correct errors that occur. One type of code that is often used is linear code which is constructed using a subspace of a vector space over a finite field. Linear code can be applied for the detection and correction of writing errors in hijaiyah letters. It is necessary to study how to construct hijaiyah correspondence so that it can be encoded using linear code, we also need to know what types of errors can be detected and corrected using linear code, and finally how to detect and correct writing errors in hijaiyah letters using linear code. In this research, the binary field is used. Therefore, each hijaiyah letter must be corresponded with a binary expansion according to the order of the letters with a length of 5 bits. The linear code used is the order 3 Hamming code on the binary field, with the generator matrix is a 4x7 binary matrix, and the parity check matrix is a 3x7 binary matrix. The generator matrix is ??used to encode, while the parity check matrix is ??used to detect and correct errors. The type of writing error that can be detected and corrected is that in each block of messages consisting of 4 hijaiyah letters there can only be 1 letter that changes to another hijaiyah letter. The consequence of this encoding is that the length of each message block increases, from what was originally 20 bits long, after it has been coded to 35 bits, or an additional check bit by 15 bits occurs.]
Transformasi Fourier Multiplikatif Dan Aplikasinya Pada Persamaan Diferensial Multiplikatif Aurizan Himmi Azhar; Sugiyanto Sugiyanto; Muhammad Wakhid Musthofa; Muhamad Zaki Riyanto
Jurnal Derivat: Jurnal Matematika dan Pendidikan Matematika Vol. 8 No. 2 (2021): Jurnal Derivat (Desember 2021)
Publisher : Pendidikan Matematika Universitas PGRI Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | Full PDF (1094.976 KB) | DOI: 10.31316/j.derivat.v8i2.1996

Abstract

This research is a development of multiplicative calculus. This study is about the Fourier multiplicative transformation and its application to the multiplicative differential equation. This study aims to determine the Fourier multiplicative transformation as well as the multiplicative differential equation. This study contains numerical simulations to solve the problem of ordinary multiplicative differential equations of the first order. The methods used in this research are descriptive research methods through the study of literature. The results of this study are the application of multiplicative Fourier transformations to multiplicative differential equations and numerical solutions of ordinary multiplicative differential equations with the Adam Bashforth-Moulton multiplicative method.  Keywords: Multiplicative Calculus, Fourier Multiplicative Transformation, Multiplicative Differential Equations, Adams Bashforth Moulton Multiplicative Method
FEASIBILITY STUDY FOR THE ESTABLISHMENT OF THE CENTER FOR DATA SCIENCE STUDIES AT UIN SUNAN KALIJAGA YOGYAKARTA Riyanto, Muhamad Zaki
JURNAL ILMU MANAJEMEN Vol. 20 No. 1 (2023): JUNI 2023
Publisher : Universitas Negeri Yogyakarta

Show Abstract | Download Original | Original Source | Check in Google Scholar | DOI: 10.21831/jim.v20i1.63603

Abstract

With the rapid development of data science research and its more comprehensive application, and to support the integration-interconnection adopted by UIN Sunan Kalijaga Yogyakarta, it is necessary to have an institution overseeing it. This article discusses the feasibility study of establishing a Center for Data Science Studies using SWOT analysis. Furthermore, it discusses the ideal profile of the Center for Data Science Studies, including organizational management, activities management, resource management, and financial management.