plagiat merupakan tindakan tidak terpuji · dalam metode simpson menggunakan luas daerah di bawah...
TRANSCRIPT
i
PENGINTEGRALAN NUMERIS
DENGAN METODE GAUSS-LEGENDRE
MAKALAH
Diajukan untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Sains
Program Studi Matematika
Disusun oleh:
Gigih Adiguna
NIM: 063114005
PROGRAM STUDI MATEMATIKA JURUSAN MATEMATIKA
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2013
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ii
NUMERICAL INTEGRATION
USING GAUSS-LEGENDRE METHODS
A PAPER
Presented As Partial Fulfillment Of The
Requirements to Obtain The Sarjana Sains Degree Of
Mathematics Study Program
Written by:
Gigih Adiguna
Student ID: 063114005
MATHEMATICS STUDY PROGRAM MATHEMATICS DEPARTMENT
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2013
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
v
HALAMAN PERSEMBAHAN
"if you think you are too small to
make a difference, try sleeping
with MOSQUITO"
Makalah ini kupersembahkan untuk
Keluarga, Kawan, Kekasih dan Komunitas yang telah membantu.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vi
PERNYATAAN KEASLIAN KARYA
Saya menyatakan dengan sesungguhnya bahwa makalah yang saya tulis ini tidak
memuat karya atau bagian karya orang lain, kecuali yang telah disebut dalam
kutipan dan daftar pustaka, sebagaimana layaknya karya ilmiah.
Yogyakarta, 31 Januari 2013
Penulis
Gigih Adiguna
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vii
ABSTRAK
Integrasi numeris adalah metode yang digunakan oleh ilmuwan untuk
memperoleh pendekatan penyelesaian intergral tentu yang tidak dapat
diselesaikan secara analitik. Ada beberapa metode pengintegralan numeris, yaitu
metode Newton-Cotes dan metode Gauss. Metode Newton-Cotes merupakan
metode integrasi numeris, dimana fungsi yang akan diintegralkan didekati dengan
polinom interpolasi berderajat n. Salah satu metode Newton-Cotes bentuk tertutup
adalah metode trapesium. Secara Geometris, metode trapesium adalah metode
yang menghampiri luas daerah berbentuk trapesium di bawah garis lurus yang
menghubungkan nilai fungsi pada batas awal dan batas akhir. Dalam metode Newton-Cotes sebelum melakukan integrasi harus
menentukan titik-titik yang berjarak sama. Titik-titik tersebut harus berawal dan
berakhir di ujung-ujung selang batas awal dan batas akhir. Berbeda dengan
metode Newton Cotes, dalam metode Gauss untuk mengevaluasi luas daerah
dibawah garis dipilih titik sembarang secara bebas. Salah satu rumus khusus
Gauss adalah Rumus Gauss-Legendre. Pada metode Gauss-Legendre sebelum
melakukan integrasi ditentukan terlebih dahulu garis lurus yang menghubungkan
titik-titik sembarang pada kurva dengan menetapkan titik-titik tersebut secara
bebas. Dengan menggunakan translasi, batas-batas integral yang lain dapat diubah
ke dalam bentuk baru dengan batas awal -1 dan batas akhir 1. Pemilihan titik-titik
pada metode Gauss-Legendre menyebabkan kesalahan memperoleh nilai
hampiran menjadi kecil.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
viii
ABSTRACT
Numerical integration is a kind of method which is used by some
scientists in gaining approaches to solve a certain integral, which cannot be solved
analytically. There are some of numerical integral methods; they are Newton-
Cotes method and Gauss method. Newton-Cotes method is a kind of numerical
integration method, in which integral function is approached by n degrees
interpolated polynomial. One of the Newton-Cotes closed methods is trapezoid
method. Geometrically, trapezoid method is a kind of method which approaching
the wide area of trapezoid below the straight line connecting the function numbers
on the first limit and the last limit. In the Newton-Cotes method, the condition before conducting integration
we must decide the points with the same space limit. Those points have to start
and stop on the points of interval between first and last limit. It becomes different
when in Newton-Cotes method, in the Gauss method, to evaluate the wide area
below the lines, it’s chosen a random point. One of the special formulas from
Gauss is Gauss-Legendre. In the Gauss-Legendre method, before conducting
integration, it’s decided the straight line which connecting the random points on
the curve by stating the points randomly. By applying translation method, the
other integral limits can be transformed into a new shape in first limit -1 and 1 as
the last limit. The choosing of the points on Gauss-Legendre causes error in
getting approaching value becoming smaller.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ix
LEMBAR PERNYATAAN PERSETUJUAN
PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS
Yang bertanda tangan di bawah ini, saya mahasiswa Universitas Sanata Dharma:
Nama
Nomor Mahasiswa
: Gigih Adiguna
: 063114005
Demi pengembangan ilmu pengetahuan, saya memberikan kepada Perpustakaan
Universitas Sanata Dharma karya ilmiah saya yang berjudul:
PENGINTEGRALAN NUMERIS
DENGAN METODE GAUSS-LEGENDRE
beserta perangkat yang diperlukan (bila ada). Dengan demikian saya memberikan
kepada Perpustakaan Universitas Sanata Dharma hak untuk menyimpan,
mengalihkan dalam bentuk media lain, mengelolanya dalam bentuk pangkalan
data, mendistribusikannya secara terbatas, dan mempublikasikan di internet atau
media lain untuk kepentingan akademis tanpa meminta ijin dari saya maupun
memberikan royalti kepada saya selama tetap mencantumkan nama saya sebagai
penulis.
Demikian pernyataan ini saya buat dengan sebenarnya.
Dibuat di Yogyakarta
Pada tanggal : 31 Januari 2013
Yang menyatakan
( Gigih Adiguna)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
x
KATA PENGANTAR
Puji dan syukur kepada Tuhan Yang Maha Esa, atas berkat dan rahmat
yang telah diberikan sehingga penulis dapat menyelesaikan makalah ini.
Dalam menulis makalah ini banyak hambatan dan kesulitan yang penulis
temukan. Namun, berkat bantuan dan dukungan dari banyak pihak, akhirnya
makalah ini dapat selesai. Oleh sebab itu penulis ingin mengucapkan terimakasih
kepada:
1. Ibu Paulina Heruningsih Prima Rosa, S.Si., M.Sc., selaku Dekan Fakultas
Sains dan Teknologi Universitas Sanata Dharma Yogyakarta.
2. Ibu Lusia Krismiyati Budiasih, S.Si., M.Si selaku Ketua Program Studi
Matematika sekaligus dosen pembimbing makalah yang telah meluangkan
waktu, pikiran, serta kesabarannya dalam membimbing penulis dalam
menyusun makalah ini.
3. Ibu Maria Vianney Any Herawati, S.Si., M.Si selaku dosen pembimbing
akademik sekaligus dosen penguji tugas akhir yang telah memberikan
masukan dan saran.
4. Bapak Ir. Ig. Aris Dwiatmoko, M.Sc., selaku dosen penguji tugas akhir yang
telah memberikan masukan dan saran.
5. Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan
ilmu yang sangat berguna bagi penulis.
6. Keluarga dan sahabat serta yang telah memberikan dukungan dalam segala
hal.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xi
7. Teman-teman angkatan 2006 tanpa terkecuali yang telah memberikan
semangat kepada penulis.
Yogyakarta, 31 Januari 2013
Penulis
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xii
DAFTAR ISI
Halaman
HALAMAN JUDUL ……………………………………………………..
HALAMAN PERSETUJUAN PEMBIMBING …………………………
HALAMAN PENGESAHAN ……………………………………………
HALAMAN PERSEMBAHAN ………………………………………….
HALAMAN PERNYATAAN KEASLIAN KARYA ……………………
i
iii
iv
v
vi
ABSTRAK ………………………………………………………………..
ABSTRACT ………………………………………………………………
HALAMAN PUBLIKASI ………………………………………………..
KATA PENGANTAR ……………………………………………………
DAFTAR ISI ……………………………………………………………...
DAFTAR GAMBAR ……………………………………………………..
vii
viii
ix
x
xii
xiv
BAB I. PENDAHULUAN ………………………………………………..
A. Latar Belakang ………………………………………………...
B. Perumusan Masalah …………………………………………...
C. Pembatasan Masalah …………………………………………..
D. Tujuan Penulisan ……………………………………………...
E. Manfaat Penulisan ……………………………………………..
F. Metode Penulisan ……………………………………………...
G. Sistematika Penulisan …………………………………………
1
1
3
3
4
4
4
4
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiii
BAB II. PENGINTEGRALAN NUMERIS DENGAN METODE
NEWTON-COTES……………………………………………….
A. Fungsi dan Integral Fungsi ..…………………………………..
B. Metode Newton-Cotes ………………………………………...
C. Metode Trapesium……………………………………………..
6
6
33
38
BAB III. PENGINTEGRALAN NUMERIS DENGAN METODE GAUSS-
LEGENDRE ……………….…………………………
A. Metode Gauss-Legendre…………………………………….....
B. Metode Koefisien Tak Tentu...………………………………...
C. Metode Gauss-Legendre Dua Titik……………………………
D. Metode Gauss-Legendre Tiga Titik …………………………..
BAB IV. PENUTUP ………………………………………………………
A. Kesimpulan ……………………………………………………
B. Saran …………………………………………………………..
DAFTAR PUSTAKA .…………………………………………………….
LAMPIRAN .……………………………………………………………...
45
46
48
52
59
74
74
74
75
76
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiv
DAFTAR GAMBAR
Halaman
Gambar 2.1 ………………………………………………………………... 7
Gambar 2.2 ………………………………………………………………...
Gambar 2.3 ………………………………………………………………...
Gambar 2.4 ………………………………………………………………...
Gambar 3.1 ………………………………………………………………...
Gambar 3.2 ………………………………………………………………...
Gambar 3.3 ………………………………………………………………...
Gambar 3.4 ………………………………………………………………...
27
38
39
47
48
49
50
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1
BAB I
PENDAHULUAN
A. LATAR BELAKANG MASALAH
Integrasi numeris adalah metode yang digunakan oleh ilmuwan untuk
memperoleh pendekatan penyelesaian intergral tentu yang tidak dapat
diselesaikan secara analitik. Metode analitik adalah metode penyelesaian
model matematika dengan rumus-rumus aljabar yang sudah baku, yakni
rumus-rumus yang sudah dibuktikan kebenarannya dan memberikan hasil
sebenarnya yang memiliki galat sama dengan nol. Integrasi numeris dilakukan
dengan mengevaluasi integral tentu pada batas integrasi. Ada beberapa metode
pengintegralan numeris, yaitu metode Newton-Cotes dan metode Gauss.
Metode Newton-Cotes terdiri dari metode trapesium dan metode Simpson.
Cara kerja metode tersebut biasanya diawali dengan membagi interval
integrasi menjadi beberapa subinterval dengan ukuran yang sama, kemudian
mencari pendekatan luas dari setiap daerah yang terbentuk pada subinterval
dan kemudian menjumlahkannya. Jika perhitungan dilakukan secara manual
pada umumnya dipilih sehingga ujung setiap interval jatuh pada nilai yang
mudah dihitung.
Metode trapesium adalah metode yang digunakan untuk menghitung
nilai integrasi dengan menjumlahkan luas n buah trapesium. Cara ini
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
merupakan rumus paling sederhana untuk integrasi numeris. Galat rumus ini
lebih besar dibandingkan dengan semua metode integrasi yang lainnya, tetapi
karena kemudahan pada tekniknya, yakni fungsi yang akan diintegralkan
didekati dengan fungsi linear, membuat aturan ini menjadi menarik. Metode
ini penting pada setiap kasus karena menunjukkan ide dasar rumus
pengintegrasi dengan ukuran interval tertentu, yakni menghampiri fungsi
)(xf dengan garis lurus yang menghubungkan )(af dan )(bf . Dalam
penerapannya, metode ini membagi seluruh interval menjadi sub-subinterval
dan mendekati kurva dalam beberapa subinterval dengan kurva yang lebih
sederhana, yakni kurva linear, sehingga nilai integralnya dapat dihitung secara
analitis.
Metode Simpson serupa dengan metode trapesium di mana keduanya
membagi interval batas integrasi menjadi beberapa subinterval, dan integran
dievaluasi pada ujung dari semua sub interval ini. Perbedaannya terjadi dalam
hal bagaimana luas daerah di bawah kurva tersebut didekati nilainya. Dalam
metode trapesium menggunakan luas trapesium untuk mendekati luas daerah
satu interval kecil. Dalam metode Simpson menggunakan luas daerah di
bawah suatu parabola, sebagai nilai pendekatan luas daerah dua interval yang
berdekatan. Dengan demikian diharapkan bahwa metode trapesium tepat
untuk polinomial berderajat satu, sedangkan metode Simpson tepat digunakan
untuk polinomial berderajat satu, dua, atau tiga. Ini memang metode yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3
relatif lebih teliti dan rumusnya tidak lebih kompleks daripada metode
trapesium , yakni mendekati fungsi yang akan diintegralkan dengan parabola
(polinom interpolasi berderajat dua atau tiga). Karakteristik inilah yang
menyebabkan metode Simpson lebih luas penggunaannya.
Berbeda dengan metode Newton-Cotes, metode Gauss dalam
menghitung luas daerah di bawah garis dipilih titik sembarang secara bebas.
Titik-titik tersebut dipilih untuk meminimalkan galat. Jika galat minimum,
maka nilai hampirannya akan mendekati nilai sebenarnya.
B. PERUMUSAN MASALAH
Pokok – pokok permasalahan yang akan dibahas dalam tulisan ini
dirumuskan sebagai berikut:
1. Apa yang dimaksud metode Gauss-Legendre?
2. Bagaimana mengintegralkan secara numeris dengan metode Gauss-
Legendre?
C. PEMBATASAN MASALAH
Dalam penulisan makalah ini penulis hanya akan membahas
pengintegralan numeris dengan metode Gauss-Legendre untuk mendapatkan
pendekatan penyelesaian dengan ketelitian yang lebih tinggi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4
D. TUJUAN PENULISAN
Tujuan penulisan ini adalah untuk memahami pengintegralan numeris
dengan metode Gauss-Legendre dan untuk memperoleh pendekatan
penyelesaian integral tentu yang memberikan ketelitian yang lebih tinggi.
E. MANFAAT PENULISAN
Manfaat yang akan diperoleh setelah mempelajari topik ini adalah
dapat memahami pengintegralan numeris dengan metode Gauss-Legendre
yang memberikan ketelitian yang lebih tinggi dalam mendapatkan pendekatan
penyelesaian integral tentu.
F. METODE PENULISAN
Metode yang digunakan penulis adalah metode studi pustaka yaitu
dengan mempelajari buku-buku yang berkaitan dengan topik makalah ini,
sehingga tidak ada hal-hal baru.
G. SISTEMATIKA PENULISAN
BAB I PENDAHULUAN
A. LATAR BELAKANG MASALAH
B. RUMUSAN MASALAH
C. PEMBATASAN MASALAH
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5
D. TUJUAN PENULISAN
E. MANFAAT PENULISAN
F. METODE PENULISAN
G. SISTEMATIKA PENULISAN
BAB II PENGINTEGRALAN NUMERIS DENGAN METODE
NEWTON-COTES
A. FUNGSI DAN INTEGRAL FUNGSI
B. METODE NEWTON-COTES
C. METODE TRAPESIUM
BAB III PENGINTEGRALAN NUMERIS DENGAN METODE GAUSS-
LEGENDRE
A. METODE GAUSS-LEGENDRE
B. METODE KOEFISIEN TAK TENTU
C. METODE GAUSS-LEGENDRE DUA TITIK
D. METODE GAUSS-LEGENDRE TIGA TITIK
BAB IV PENUTUP
A. KESIMPULAN
B. SARAN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6
BAB II
PENGINTEGRALAN NUMERIS
DENGAN METODE NEWTON-COTES
A. FUNGSI DAN INTEGRAL FUNGSI
Definisi 2.1
Relasi adalah hasil pemasangan elemen-elemen dari satu himpunan dengan
elemen-elemen dari suatu himpunan kedua. Fungsi adalah relasi di mana
setiap elemen dalam daerah asal dipasangkan dengan tunggal satu elemen
dalam daerah hasil. Untuk memberi nama fungsi dipakai sebuah huruf tunggal
seperti f dan )(xf menunjukkan nilai yang diberikan oleh f kepada x .
Daerah asal adalah himpunan semua komponen pertama dari pasangan
terurut dari relasi, sedangkan daerah hasil adalah himpunan komponen
keduanya. Fungsi belum dapat ditentukan bila daerah asalnya belum
diberikan.
Contoh 2.1
Jika 4)( 3 xxf , tentukan daerah hasilnya untuk 4,3,2 xxx dan
5x
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7
Penyelesaian
Gambar 2.1
Dari gambar 2.1 di atas himpunan 5,4,3,2 menunjukkan daerah asal fungsi,
sedangkan himpunan 121,60,23,4 menunjukkan daerah hasil fungsi.
Definisi 2.2
Fungsi )(xf dikatakan terbatas ke atas pada suatu interval jika terdapat
konstanta M sedemikian hingga Mxf )( untuk setiap x pada interval
tersebut. Dikatakan terbatas ke bawah jika terdapat konstanta m sedemikian
hingga mxf )( untuk setiap x pada interval tersebut.
Sedangkan )(xf dikatakan terbatas jika )(xf terbatas ke atas dan terbatas ke
bawah, RM sedemikian hingga AxMxf ,)(
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8
Contoh 2.2
Buktikan fungsi f dengan xxf 4)( , pada interval 11 x adalah
terbatas
Penyelesaian
Jelas 1,1,5)( xxf . Jika dipilih 5M maka 5)( xf
)(xf terbatas untuk 1,1x
Definisi 2.3
Missal RA , fungsi f adalah fungsi dari A ke R . Dikatakan bahwa
Lxfcx
)(lim berarti bahwa untuk tiap 0 yang diberikan (betapapun
kecilnya), terdapat 0 yang berpadanan sedemikian sehingga
Lxf )( asalkan bahwa cx0 ; yakni,
Lxfcx )(0
Teorema 2.1
Andaikan n bilangan bulat positif, k adalah konstanta, dan f dan g adalah
fungsi-fungsi yang memiliki limit di c . Maka
1. kkcx
lim ,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
9
2. cxcx
lim ,
3. xfkxkfcxcx
limlim ,
4. xgxfxgxfcxcxcx
limlimlim ,
5. xgxfxgxfcxcxcx
limlimlim ,
6. xgxfxgxfcxcxcx
lim.lim.lim ,
7. Jika Lxgcx
lim dan )(lim Lfxfcx
, maka )(lim Lfxgfcx
8.
xg
xf
xg
xf
cx
cx
cx
lim
limlim asalkan 0lim
xg
cx,
9. limx®c
f x( )éë ùûn
= limx®cf (x)é
ëùû
n
,
10. limx®c
f x( )n = limx®cf (x)n asalkan 0lim
xf
cx jika n genap.
Bukti
1. Akan dibuktikan 0 0 sehingga
kkcx0
Ambil sebarang 0 , akan dicari 0 sehingga
kkcxRx 0
Ambil 0 , perhatikan bahwa cxkk 00
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
Diketahui cx0 bila
1
jadi
1.00 cxkk
Menurut definisi 2.3, maka
kkcx
lim
2. Akan dibuktikan 0 0 sehingga
cxcx0
Ambil sebarang 0 , akan dicari 0 sehingga
cxcxRx 0
Ambil 0 , perhatikan bahwa cxcx 1
Diketahui cx0 bila jadi 11 cxcx
Menurut definisi 2.3, maka
cxcx
lim
3. Akan dibuktikan 0 0 sedemikian hingga
kLxkfcx )(0
ambil sebarang 0 pilih k
sehingga untuk cx0
Maka
k
kLxfkkLxkf )()(
Menurut definisi 2.3, maka
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
xfkxkfcxcx
limlim
4. Missal Lxfcx
)(lim dan Kxgcx
)(lim
Akan dibuktikan 0 01 sehingga
2)(0 1
Lxfcx
Akan dibuktikan 0 02 sehingga
2)(0 2
Kxgcxx
Perhatikan bahwa
KxgLxf
KLxgxf
KLxgxf
)()(
)()(
)()()(
KxgLxf )()(
Ambil sebarang 0 , jika dipilih 21,min maka
22)()()()()( KxgLxfKLxgxf
Menurut definisi 2.3, maka
xgxfxgxfcxcxcx
limlimlim
5. Akan dibuktikan xgxfxgxfcxcxcx
limlimlim
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
Menurut Teorema 2.1
)(lim)(lim
)3()(lim)1()(lim
)4()()1(lim)(lim
))()1()((lim))()((lim
xgxf
xgxf
xgxf
xgxfxgxf
cxcx
cxcx
cxcx
cxcx
6. Akan dibuktikan 0 01 sehingga
limx®cf (x) = L dan lim
x®cg(x) =M
)1(2)(0 1
MLxfcx
Akan dibuktikan 0 02 sehingga
LMxgcx
2)(0 2
Perhatikan bahwa
f (x)g(x)-LM
LMxLgxLgxgxf )()()()(
LMxLgxLgxgxf )()()()(
MxgLLxfxg )()()(
Akan dibuktikan 1)( Mxg
g(x)-M <e
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
-e < g(x)-M <e
MxgM )(
-M -1<M -e < g(x) <M +e < M +1
1)( Mxg
Sehingga
f (x)g(x)-LM £ M +1 f (x)-L + L g(x)-M
Ambil sebarang 0 , Jika dipilih 21,min maka
LL
MM
MxgLLxfMLMxgxfcx
2121
)()(1)()(0
Menurut definisi 2.3, maka
xgxfxgxfcxcxcx
lim.lim.lim
7. Akan dibuktikan 0 0 sedemikian hingga
Lfxgfcx )(0
Dari Lyfcx
lim ambil sebarang 0 pilih 01 sehingga
untuk 10 Ly Maka Lfyf ……(1)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14
Dari Lxgcx
lim ambil sebarang 0 pilih 0 sehingga untuk
cx0 Maka 1 Lxg atau 1 Ly dimana
xgy
Dari (1) dapat dilihat bahwa
Jika cx0 maka LfyfLfxgf
8. Misalkan Lxgcx
)(lim dan limx®cf (x) =M
Akan dibuktikan 0 $d > 0 sedemikian hingga
0 < x - c <d Þf (x)
g(x)-M
L<e
Ambil sebarang 0
Akan dibuktikan limx®c
1
g(x)=
1
L
Diketahui 0 $d1 > 0 sedemikian hingga
0 < x-c <d1 Þ g(x)-L <a
Perhatikan bahwa
-a < - g(x)-L < g(x) - L
Dipilih 02
1 L
-a < g(x) - L
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
15
-a + L < g(x)
g(x) >1
2L
1
g(x)<
2
L
Jadi
1
g(x)-
1
L=L - g(x)
Lg(x)
=1
Lg(x)L - g(x)
=1
g(x)
1
LL - g(x)
<2
L2L - g(x)
Diketahui "e > 0 $d2 > 0 sedemikian hingga
0 < x- c <d2 Þ 0 < g(x)- L <1
2L
2e
Ambil sebarang 0 , Jika dipilih d = max d1,d2{ } maka
1
g(x)-
1
L<
2
L2L- g(x) <
2
L2.1
2L
2.e =e
jadi terbukti bahwa
\limx®c
1
g(x)=
1
L
Sehingga menurut Teorema 2.1 no. 6, misal 1
g(x)= h(x)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
limx®cf (x).h(x) = lim
x®cf x( ). lim
x®ch x( )
=M.1
L
=M
L
= limx®c
f (x)
g(x)
cx
cx
cx xg
xf
xg
xf
lim
lim
lim asalkan 0lim
xgcx
9. Misal limx®cf (x) = L
Untuk 1n
limx®c
f (x)[ ]1= limx®cf (x)
= limx®cf (x)( )
1
= L( )1
= L
Pn yaitu limx®c
f (x)[ ]n
= limx®cf (x)é
ëùû
n
benar untuk 1n
Diasumsikan Pn benar untuk n = k Î N , yaitu
limx®c
f (x)[ ]k= lim
x®cf (x)é
ëùû
k
= Lk, k Î N
sehingga untuk n = k+1 berlaku
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
17
1
1
.
)(lim.)(lim
)(lim.)(lim
)(.)(lim)(lim
k
k
cx
k
cx
cx
k
cx
k
cx
k
cx
L
LL
xfxf
xfxf
xfxfxf
jadi Pn benar untuk n = k+1, maka menurut induksi matematika
Nnxfxfn
cx
n
cx
)(lim)(lim
10. Misalkan n = 2k, k =1
limx®cg(x) = L
kk
cxLxg 22 )(lim
f (x) = x2k
Menurut Teorema 2.1 no 7 maka
limx®c
g(x)2k = limx®cf (g(x))
= f limx®cg(x)( )
= limx®cg(x)2k
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
18
Contoh 2.3
Buktikan 5)73(lim4
xx
Penyelesaian
Menurut Teorema 2.1
limx®4
(3x - 7) = limx®4
3x - limx®4
7 (5)
= 3limx®4x - 7 (3) dan (1)
= 3.4 - 7 (2)
=12 - 7
= 5
Definisi 2.4
Andaikan f terdefinisi pada suatu selang terbuka yang memuat c . Dikatakan
bahwa f kontinu di c jika
)()(lim cfxfcx
.
Contoh 2.4
Apakah2
4)(
2
x
xxf kontinu di titik 2x
Penyelesaian
f (2) =0
0
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19
maka f (2) tidak terdefinisi
Jadi f tidak kontinu di 2x
Definisi 2.5
Fungsi f adalah kontinu di kanan di a jika limx®a+
f (x) = f (a) dan kontinu di
kiri pada b jika limx®b-
f (x) = f (b)
Dikatakan bahwa f kontinu pada suatu selang terbuka jika f kontinu di
setiap titik selang tersebut. Ia kontinu pada selang tertutup a,b[ ] jika
kontinu pada (a,b) , kontinu kanan di a dan kontinu kiri di b
Contoh 2.5
xxf
1)( kontinu pada )1,0(I
Definisi 2.6
Turunan fungsi f adalah fungsi lain 'f yang nilainya pada sebarang
bilangan x adalah
h
xfhxfxf
h
)()(lim)('
0
asalkan limitnya ada dan bukan atau
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
20
Jika limitnya ada, dikatakan bahwa f terdiferensialkan di x .
Pencarian turunan disebut pendiferensialan. Secara umum turunan fungsi f ,
ditulis )(nf , adalah suatu fungsi yang diperoleh dengan cara menghitung
turunan dari fungsi ,.....3,2,1,)1( nf n dengan ).()()0( xfxf Turunan ke-
n dari fungsi pada titik x dapat dihitung dengan definisi
)()(,...,3,2,1,)()(
lim
)()(lim)(
)0()1()1(
0
)1()1()(
xfxfnh
xfhxf
xt
xftfxf
nn
h
nn
xt
n
Contoh 2.6
Hitunglah turunan pertama dari fungsi 613)( xxf , untuk 4x
Penyelesaian
Turunan pertama dari fungsi 613)( xxf untuk 4x adalah
1313lim
13lim
6)4(136)4(13lim
)4()4(lim)4('
0
0
0
0
h
h
h
h
h
h
h
h
h
fhff
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
21
Teorema 2.2
Jika )(' cf ada, maka f kontinu di c .
Bukti
Akan ditunjukan )()(lim cfxfcx
.
cxcxcx
cfxfcfxf
),.(
)()()()(
oleh karena itu, jika diambil limitnya di x®c
)(
0).(')(
)(lim.)()(
lim)(lim
).()()(
)(lim)(lim
cf
cfcf
cxcx
cfxfcf
cxcx
cfxfcfxf
cxcxcx
cxcx
Turunan suatu fungsi f adalah fungsi lain 'f . Misalnya, jika 2)( xxf
adalah rumus untuk f , maka xxf 2)(' adalah rumus untuk 'f .
Pengambilan turunan dari f adalah pengoperasian pada f untuk
menghasilkan 'f . Seringkali digunakan huruf xD untuk menunjukan operasi
ini. Jadi dituliskan 'ffDx atau )(')( xfxfDx . Teorema berikut
dinyatakan dalam cara penulisan operator xD .
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
22
Teorema 2.3
Jika kxf )( dengan k suatu konstanta, maka untuk sebarang x , 0)(' xf ,
yakni
0)( kDx
Bukti
00limlim
)()(lim)('
00
0
hh
h
h
kk
h
xfhxfxf
Teorema 2.4
Jika xxf )( , maka 1)(' xf , yakni
1)( xDx
Bukti
1limlim
)()(lim)('
00
0
h
h
h
xhx
h
xfhxfxf
hh
h
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
23
Teorema 2.5
Jika nxxf )( , dengan n bilangan bulat positif, maka 1)(' nnxxf , yakni
1)( nn
x nxxD
Bukti
h
hnxhhxnn
nxh
h
xhnxhhxnn
hnxx
h
xhx
h
xfhxfxf
nnnn
h
nnnnnn
h
nn
h
h
1221
0
1221
0
0
0
...2
)1(
lim
...2
)1(
lim
)(lim
)()(lim)('
Di dalam kurung, semua suku kecuali yang pertama mempunyai h sebagai
faktor, sehingga masing-masing suku ini mempunyai limit nol bila h
mendekati nol. Jadi
1)(' nnxxf
Teorema 2.6
Jika k suatu konstanta dan f suatu fungsi yang terdeferensialkan, maka
)('.)()'( xfkxkf yakni,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
24
)(.)(. xfDkxfkD xx
Bukti
Andaikan )(.)( xfkxF . Maka
)('.
)()(lim.
)()(.lim
)(.)(.lim
)()(lim)('
0
0
0
0
xfk
h
xfhxfk
h
xfhxfk
h
xfkhxfk
h
xFhxFxF
h
h
h
h
Teorema 2.7
Jika f dan g adalah fungsi-fungsi yang terdiferensialkan, maka
)(')(')()'( xgxfxgf yakni, )()()()( xgDxfDxgxfD xxx
Bukti
Andaikan )()()( xgxfxF . Maka
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25
)(')('
)()(lim
)()(lim
)()()()(lim
)()()()(lim)('
00
0
0
xgxf
h
xghxg
h
xfhxf
h
xghxg
h
xfhxf
h
xgxfhxghxfxF
hh
h
h
Teorema 2.8
Jika f dan g adalah fungsi-fungsi yang terdiferensialkan, maka
)(')(')()'( xgxfxgf yakni, )()()()( xgDxfDxgxfD xxx
Bukti
)()(
)()1()(
)()1()(
)()1()()()(
xgDxfD
xgDxfD
xgDxfD
xgxfDxgxfD
xx
xx
xx
xx
Teorema 2.9
Misalkan baCf , dan f terdeferensial pada ba, . Jika )()( bfaf ,
maka ada paling sedikit satu bilangan bac , sedemikian sehingga
0)(' cf .
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
26
Bukti
Karena )(xf kontinu pada selang bxa , berarti )(xf mempunyai nilai
maksimum M dan nilai minimum m dalam ba, , jadi Mxfm )( dalam
ba, . Bila Mm , maka )(xf = konstan, berarti 0)( xf .
Karena Mm dan )()( bfaf , maka paling sedikit salah satu m atau M
tidak sama dengan )()( bfaf , misalnya )(afM . Maka nilai maksimum
M tidak pada titik akhir dari ba, , melainkan terletak di cx , )( bca
dan berarti 0)(' cf .
Teorema 2.10
Jika f kontinu pada selang tertutup ba, dan terdefinisikan pada titik-titik
dalam dari ba, , maka terdapat paling sedikit satu bilangan c dalam ba,
dengan
)(')()(
cfab
afbf
Bukti
Gambar grafik f sebagai kurva pada bidang dan gambar sebuah garis lurus
dari titik ))(,( afaA dan ))(,( bfbB , (Gambar 2.2), maka fungsinya
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
27
)()()(
)()( axab
afbfafxg
Selisih antara grafik f dan g pada x adalah
)()()(
)()()()()( axab
afbfafxfxgxfxh
Dari persamaan tersebut, maka 0)()( bhah . Oleh karena fungsi-fungsi
)(xf dan )( ax adalah kontinu dalam bxa dan terdeferensial dalam
)( bxa , maka menurut Teorema 2.9 ada nilai x yang turunannya sama
dengan 0 dan misalkan untuk cx , bca berlaku 0)(' ch .
Gambar 2.2 Teorema Nilai Rata-Rata
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
28
diperoleh
ab
afbfxfxh
)()()()( ''
Untuk persamaan cx , menjadi
ab
afbfcfch
)()()()( ''
ab
afbfcf
)()()(0 '
ab
afbfcf
)()()('
Definisi 2.7
Fungsi F dikatakan anti turunan dari fungsi f pada selang I jika
)()(' xfxF untuk semua x di I .
Leibniz menggunakan lambang dx... untuk menunjukkan anti turunan
terhadap x , sama seperti xD menunjukkan turunan terhadap x . Perhatikan
bahwa )()( xfdxxfDx .
Teorema 2.11
Jika n adalah sebarang bilangan rasional kecuali -1, maka
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
29
1,1
1 1 ncxn
dxx nn
Bukti
Untuk menunjukkan hasil berbentuk
cxFdxxf )()(
maka ditunjukan
)()( xfcxFDx
n
nn
x
xnn
cn
xDx
)1(1
1
1
1
cn
xdxx
nn
1
1
Teorema 2.12
Jika f adalah fungsi yang terintegralkan dan k suatu konstanta maka
dxxfkdxxkf )()( .
Bukti
Diferensialkan ruas kanan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
30
Berdasarkan Teorema 2.6
)(
)()(
xkf
xfkDxdxxfkDx
Teorema 2.13
Jika f dan g adalah fungsi-fungsi yang terintegralkan maka
dxxgdxxfdxxgxf )()()()( .
Bukti
Diferensialkan ruas kanan
Berdasarkan Teorema 2.7
)()(
)()()()(
xgxf
dxxgDxdxxfDxdxxgdxxfDx
Teorema 2.14
Jika f dan g adalah fungsi-fungsi yang terintegralkan maka
dxxgdxxfdxxgxf )()()()(
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
Bukti
Berdasarkan Teorema 2.8
)()(
)()()()(
xgxf
dxxgDxdxxfDxdxxgdxxfDx
Definisi 2.8
Andaikan f suatu fungsi yang didefinisikan pada selang tertutup ba, . Jika
n
i
iiP
xxf1
0)(lim ada maka f dikatakan terintegralkan pada ba, .
selanjutnya b
a
dxxf )( disebut integral tentu f dari a ke b dan diberikan
oleh
n
i
iiP
b
a
xxfdxxf1
0)(lim)(
Teorema 2.15
Andaikan f kontinu pada ba, dan andaikan F sebarang anti turunan dari
f di selang ba, . Maka
)()()( aFbFdxxf
b
a
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
32
Bukti
Andaikan bxxxxxaP nn 1210 ...: adalah partisi sebarang dari
ba, . Maka
n
i
ii
nnnn
xFxF
xFxFxFxFxFxFaFbF
1
1
01211
)()(
)()(....)()()()()()(
Menurut Teorema 2.10 yang diterapkan pada F pada selang ii xx ,1 ,
iiiiiii xxfxxxFxFxF )())((')()( 11
untuk suatu pilihan ix dalam selang terbuka ii xx ,1 . Jadi
n
i
ii xxfaFbF1
)()()(
Bilamana kedua ruas diambil limitnya untuk 0P , diperoleh
b
a
n
i
iiP
dxxfxxfaFbF )()(lim)()(1
0
Contoh 2.7
Tentukan dxx2 dan 3
0
2dxx
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
33
Penyelesaian
cxdxx 32
3
1 dan
3
0
33 9033
1dxx
B. METODE NEWTON-COTES
Metode Newton-Cotes merupakan metode integrasi numeris, dimana
fungsi yang akan diintegralkan didekati dengan polinom interpolasi )(xpn .
Definisi 2.9
Misal 0n . Diberikan fungsi bernilai real f , terdefinisi dan kontinu pada
selang tertutup ba, , dan titik-titik interpolasinya nibaxi ...,,0,, ,
polinomial np didefinisikan dengan
n
k
hkn xfxLxp0
dengan
n
i ik
i
k
ki
xx
xxxL
0
Adalah polinom interpolasi Lagrange berderajat n dengan titik-titik
interpolasi nixi ...,,0, untuk fungsi f .
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
34
Contoh 2.8
Akan disusun polinom interpolasi Lagrange berderajat 2 untuk fungsi
xxf 3: pada interval 1,1 , dengan titik-titik interpolasi
1,0,1 210 xxx
Penyelesaian
Karena 2n , maka
12
1
2010
21
0
xx
xxxx
xxxxxL
2
1 1 xxL
12
12 xxxL
Oleh karena itu
1312
1031131
2
1 2
2 xxxxxxp
12
31
2
32 xxxxxp
Teorema 2.16
Misalkan 0n dan f adalah fungsi bernilai real, terdefinisi dan kontinu
pada interval tertutup ba, , sedemikian sehingga turunan ke- 1n dari f
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
35
ada dan kontinu pada ba, . Maka untuk setiap bax , , terdapat
baxcc ,)( sedemikian hingga
)()!1(
)()()( 1
1
xn
cfxpxf n
n
n
(2.1)
dengan
))...(()( 01 nn xxxxx (2.2)
Bukti
Jika ixx , untuk suatu i , ni ........,,1,0 , kedua ruas pada persamaan
(2.1) sama dengan 0, dan persamaan tersebut akan dipenuhi secara trivial.
Misalkan bax , dan nixx i ........,,1,0, . Untuk nilai x yang demikian,
pertimbangkan sembarang fungsi tgt , yang terdefinisi pada interval
ba, dengan
)(
)(
)()()()( 1
1
tx
xpxftptftg n
n
n
n
(2.3)
Jelas bahwa nixg i ...,,1,0,0)( dan 0)( xg . Jadi fungsi g akan
bernilai nol pada 2n titik yang berbeda pada selang ba, . Akibatnya
berdasarkan Teorema Rolle, 0)'( tg pada 1n titik pada selang ba, , satu
diantara setiap bagian dari titik-titik berturut-turut dimana 0g
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
36
Khususnya, jika 0n , maka berdasarkan Teorema Rolle, ada xcc
pada interval ba, sehingga 0' cg . Karena 00 xfxp dan
01 xtt , menurut persamaan (2.3) maka
)(
)(')('0
)()(')('0
)()(
)()(
1
0
1
0
1
1
0
0
1
1
0
0
x
xpxfcfcg
x
xfxfcfcg
cx
xfxfxfcfcg
tx
xpxftptftg
Sekarang misalkan 1n . Karena )(' tg bernilau nol pada 1n titik di
ba, , berdasarkan Teorema Rolle, "g bernilai nol di n titik yang berbeda.
Jika langkah ini dilakukan sebanyak 1n maka )1( ng akan bernilai nol di
suatu titik bac , , nilai dari c tergantung pada nilai x . Dengan menurunkan
fungsi )(tg sebanyak 1n kali maka
!1
)()()(0
1
0)1(1
nx
xpxfcfcg
n
nn
Karenanya
)()!1(
)()()( 1
1
xn
cfxpxf n
n
n
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
37
Polinom interpolasi menjadi dasar metode Newton-Cotes. Gagasannya
adalah menghampiri fungsi )(xf dengan polinom interpolasi xpn . Secara
umum integral suatu fungsi didekati dengan persamaan berikut
b
a
b
a
n dxxpdxxfI )()( (2.4)
dimana
n
n
n
nn xaxaxaxaaxp
1
1
2
210 ...)( (2.5)
adalah polinomial berderajat n.
Terdapat dua bentuk rumus Newton-Cotes, yaitu bentuk terbuka dan
bentuk tertutup. Bentuk tertutup adalah bentuk dimana titik data pada awal
dan akhir batas integrasi diketahui. Sedangkan bentuk terbuka mempunyai
batas integrasi yang melewati daerah dari data. Untuk lebih jelasnya dapat
dilihat pada Gambar 2.3. Pada Gambar 2.3 (a) untuk menghitung nilai
hampiran dari integrasi numeris dari a ke b digunakan polinom interpolasi
dengan batas awal a dan batas akhir b . Sedangkan Gambar 2.3 (b) untuk
menghitung nilai hampiran integrasi tersebut digunakan polinom interpolasi
yang melalui 3 titik yang bukan merupakan batas awal dan akhir.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
38
(a) M Newton-Cotes tertutup (b) M Newton-Cotes terbuka
Gambar 2.3
Salah satu metode yang termasuk metode Newton-Cotes bentuk terbuka
adalah metode titik tengah, sedangkan metode yang termasuk metode Newton-
Cotes bentuk tertutup adalah metode Simpson, Boole, dan trapesium.
Selanjutnya akan dibahas metode Newton Cotes bentuk tertutup, yaitu metode
trapesium.
C. METODE TRAPESIUM
Metode trapesium merupakan salah satu bentuk metode Newton Cotes
tertutup. Metode ini berhubungan dengan persamaan (2.4), dimana polinom
interpolasi yang digunakan adalah polinomial berderajat 1 seperti
diilustrasikan pada Gambar 2.4.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
39
Gambar 2.4 Metode Trapesium
Secara Geometris, metode trapesium adalah metode yang menghampiri
luas daerah berbentuk trapesium di bawah garis lurus yang menghubungkan
)(af dan )(bf seperti pada Gambar 2.4. Rumus untuk menghitung luas
daerah trapesium adalah dengan mengalikan tinggi dengan rata-rata alasnya.
Dalam kasus metode trapesium ini integral dapat ditafsirkan dengan Luas
)(I = lebar x rata-rata tinggi, dimana lebar ditafsirkan sebagai )( ab dan
rata-rata tinggi ditafsirkan sebagai 2/)()( bfaf karena rata-rata tinggi
adalah rata-rata dari nilai fungsi pada titik batas.
Teorema 2.17
Jika f fungsi kontinu pada ba, maka dengan metode trapesium
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
40
3))((''12
1
2
)()()()( abcf
bfafabxf
b
a
, dengan ),( bac (2.6)
Bukti
Pada Gambar 2.4 fungsi )(xf dihampiri dengan garis lurus yang melalui titik
)(, afa dan )(, bfb . Persamaan garis lurus yang melalui kedua titik
tersebut adalah
ab
ax
afbf
afxf
)()(
)()(
atau
)()()()( afbfaxabafxf
ab
afbfaxafxf
)()()()(
)()()(
)()( axab
afbfafxf
(2.7)
dengan demikian persamaan 2.4 dapat ditulis sebagai
dxaxab
afbfafdxxfI
b
a
b
a
)(
)()()()(
b
a
axab
afbfxaf
2)(
)(2
)()()(
2)(
)(2
)()())(( ab
ab
afbfabaf
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
41
2
)()()()(
afbfafab
2
)()()(
afbfab
sehingga menghasilkan persamaan
2
)()()(
bfafabI
(2.8)
Persamaan (2.8) disebut metode Trapesium.
Ketika bekerja pada daerah integral di bawah garis lurus untuk
menghampiri integral di bawah kurva, akan memunculkan sebuah galat.
Penafsiran untuk galat pemotongan dari penggunaan metode trapesium adalah
)()(2
)( bfafh
dxxfE
b
a
t , dengan abh
Menguraikan )(xf ke dalam deret Taylor di sekitar axa diperoleh
...'')'(6
1')'(
2
1)'()()( 32 afxafxaxfafxf
Menguraikan )()()( hfxfbf b ke dalam deret Taylor di sekitar axa
diperoleh
')'(2
1)()()()( 2' afhahfafhfxfbf b +...
Maka
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
42
...')'(2
1)'()(
2
)(2
...'')'(6
1|')'(
2
1)'()(
2
32
afhahfafh
afh
dxafxafxaxfafE
b
a
...)"(4
1)'(
2)(
...)"(6
1)'(
2
1)(...)"(
6
1)'(
2
1)(
32
3232
afhafh
ahf
afaafaaafafbafbabf
...)"(
4
1)'(
2)(...)"(
6
1)'(
2
1)( 3
232 afhaf
hahfafhafhahf
...)"(12
1 3 afh
bcacfh ),("12
1 3
Jadi
3'' ))((
12
1abcfEt (2.9)
dimana c berada pada selang interval a ke b . Persamaan (2.9) menunjukkan
bahwa jika fungsi yang diintegrasikan linear maka metode trapesium akan
memperoleh hasil yang tepat karena turunan kedua dari garis lurus adalah nol.
Sebaliknya, untuk fungsi dengan derajat dua dan derajat lebih tinggi, galatnya
akan muncul.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
43
Contoh 2.9
Gunakan metode trapesium untuk menghampiri nilai integral
5432 400900675200252.0)( xxxxxxf
dari 0a ke 8.0b
Penyelesaian
Nilai fungsi )(xf di titik 0a dan 8,0b masing-masing adalah
5432 )0(400)0(900)0(675)0(200)0(252.0)0( f
2.0
dan
5432 )8.0(400)8.0(900)8.0(675)8.0(200)8.0(252.0)8.0( f
232.0
072.13164.3686.345128202.0
Bila kedua hasil diatas disubstitusikan ke dalam persamaan (2.8) maka
diperoleh
1728.02
232.02.0)08.0(
I
Bila 8,0
0
)(xf ditentukan secara analitik maka diperoleh
dxxxxxx
8,0
0
5432 400900675200252.0
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
44
8,0
0
65432
6
400
5
900
4
675
3
200
2
252.0 xxxxxx
6438,148,179824,5812,6913,34816,0
Dengan demikian nilai analitiknya adalah 6438,1
Menghampiri nilai galat sangat diperlukan agar dapat diketahui besar
kesalahan perhitungan. Untuk mendapatkan nilai hampiran galat tersebut,
turunan kedua fungsi pada interval dapat ditentukan dengan menurunkan
fungsi asli dua kali sehingga menghasilkan
4
51217281620400
)8.0,0(),4.0(8000)4.0(10800)4.0(4050400
8000108004050400)(
32
32''
xdengan
xxxxf
1706.0)8.0)(4(12
1 3 tE
Sehingga
00213.01706.01728.0 tEI
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
45
BAB III
PENGINTEGRALAN NUMERIS
DENGAN METODE GAUSS-LEGENDRE
Metode yang umum untuk memperoleh nilai hampiran dengan metode
integrasi numeris adalah metode Newton-Cotes. Metode ini dijabarkan dengan
mengintegralkan polinom interpolasi. Polinom interpolasi digunakan karena
suku-suku polinom mudah diintegralkan dengan rumus integral yang sudah
baku. Metode Newton-Cotes memiliki 3 metode integrasi numeris yaitu
metode trapesium, metode Simpson 1/3, dan metode Simpson 3/8 yang
masing-masing menghampiri fungsi )(xf dengan polinom interpolasi derajat
1, derajat 2, dan derajat 3. Hampiran nilai integrasi yang lebih baik dapat
ditingkatkan dengan menggunakan polinom interpolasi berderajat yang lebih
tinggi. Dalam metode Newton-Cotes sebelum melakukan integrasi harus
menentukan titik-titik yang berjarak sama. Titik-titik tersebut harus berawal
dan berakhir di ujung-ujung selang a yang disebut batas awal dan b yang
disebut batas akhir. Selanjutnya akan dibahas metode integrasi numeris yang
juga digunakan untuk memperoleh nilai hampiran, metode tersebut adalah
metode Gauss.
Berbeda dengan metode Newton Cotes, metode Gauss dalam
mengevaluasi luas daerah dibawah garis dipilih titik sembarang secara bebas.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
46
Titik- titik nxxx ,...,, 21 pada interval ba, dan koefisien nccc ,...,, 21 dipilih
untuk meminimalkan galat sehingga diperoleh rumus hampiran
b
a
n
i
ii xfcdxxf1
)()( (3.1)
Salah satu rumus khusus Gauss adalah Rumus Gauss-Legendre.
A. METODE GAUSS-LEGENDRE
Metode Gauss-Legendre digunakan untuk menemukan luas daerah
dibawah kurva 11),( xxfy . Pada metode trapesium telah dijelaskan
mengenai metode untuk mencari luas daerah dibawah kurva yang
menggunakan dua fungsi pada titik ujung ))1(,1( f dan ))1(,1( f . Metode
trapesium menghasilkan galat yang cukup besar yaitu seluruh bagian yang
berada diantara kurva dan garis yang memotong titik seperti ditunjukan pada
daerah terarsir Gambar 3.1.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
47
Gambar 3.1
Pada metode Gauss-Legendre sebelum melakukan integrasi ditentukan
terlebih dahulu garis lurus yang menghubungkan titik-titik sembarang pada
kurva dengan menetapkan titik-titik tersebut secara bebas. Jika menggunakan
dua titik 1x dan 2x yang berada di dalam interval 1,1 maka garis yang
melalui dua titik ))(,( 11 xfx dan 22 , xfx memotong kurva dan luas daerah
di bawah garis lebih mendekati luas daerah di bawah kurva sehingga galat
yang dihasilkan dengan metode Gauss-Legendre cukup kecil seperti
ditunjukan pada Gambar 3.2.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
48
Gambar 3.2
Dalam metode Gauss-Legendre tidak lagi ditentukan titik-titik diskret
yang berjarak sama seperti pada metode Newton-Cotes. Pada sub bab
selanjutnya akan dijelaskan mengenai pemilihan titik-titik tersebut untuk
memperkecil kesalahan memperoleh nilai hampiran.
B. METODE KOEFISIEN TAK TENTU
Persamaan garis yang melalui dua titik ))(,( afa dan bfb, adalah
ab
ax
afbf
afy
)()(
)( (3.2)
atau
ab
afbfaxafy
))()()(( (3.3)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
49
dan luas daerah trapesium di bawah garis adalah
2
bfafabI
(3.4)
Persamaan (3.4) dapat dinyatakan sebagai
)()( 2211 xfcxfcI (3.5)
dimana 1c dan 2c adalah konstanta.
Metode trapesium dapat menghasilkan hasil yang tepat ketika fungsi
yang diintegrasikan tersebut adalah suatu konstanta atau garis lurus. Dua
persamaan yang sederhana ditunjukan pada kasus 1y dan xy . Keduanya
diilustrasikan pada Gambar 3.3.
Gambar 3.3. Metode Trapesium untuk 1y
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
50
Gambar 3.4. Metode Trapesium untuk nilai xy
Konstanta 1c dan 2c tersebut akan ditentukan dengan menggunakan
metode koefisien tak tentu yang dipaparkan sebagai berikut.
Untuk 1)( xf , persamaan (3.5) menjadi
21
2/)(
2/)(
1 ccdx
ab
ab
(3.6)
dan untuk xxf )( persamaan (3.5) menjadi
2221
2/)(
2/)(
abc
abcxdx
ab
ab
(3.7)
Selanjutnya mengevaluasi integral pada persamaan (3.6) menjadi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
51
22
21
ababcc
abcc 21 (3.8)
dan untuk persamaan (3.7) menjadi
22
2122
1
22
1
22
abababc
abc
022
21
ab
cab
c (3.9)
Persamaan (3.8) dan (3.9 ) merupakan dua persamaan dengan dua
koefisien yang tidak diketahui. Penyelesaian dari sistem persamaan tersebut
untuk 1c dan 2c adalah
2221
abc
abc
21 cc
22 ccab
22cab
22
cab
221
abcc
(3.10)
Ketika hal tersebut disubtitusikan kembali ke persamaan (3.5) akan
memberikan hasil
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
52
)(2
)(2
21 xfab
xfab
I
(3.11)
Persamaan tersebut ekuivalen terhadap metode trapesium.
C. METODE GAUSS-LEGENDRE DUA TITIK
Seperti halnya metode trapesium, tujuan metode Gauss-Legendre 2-
titik adalah menentukan koefisien sebuah persamaan dalam bentuk
)()( 2211 xfcxfcI (3.12)
Teorema 3.1 Gauss-Legendre Dua Titik
Jika f fungsi kontinu pada 1,1 maka dengan metode Gauss-Legendre 2-
titik )()3
1()
3
1()( 2
1
1
fEffdxxf
, dimana 135
)()(
)4(
2
cffE , dengan
)1,1(c
Bukti
Persamaan (3.12) merupakan persamaan metode Gauss-Legendre. Persamaan
tersebut mengandung empat peubah yang tidak diketahui. Maka harus dipilih
2121 ,,, ccxx sedemikian hingga galat integrasinya minimum. Karena ada
empat peubah yang tidak diketahui maka harus terdapat empat buah
persamaan yang mengandung 2121 ,,, ccxx .
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
53
Misalnya untuk 1)( xf dan xxf )( maka dari dua fungsi tersebut
diperoleh dua persamaan, yaitu
a) untuk 1)( xf
21
1
1
2)1(11 ccdx
b) untuk xxf )(
2211
1
1
22 0)1(2
1)1(
2
1xcxcxdx
Masih diperlukan dua fungsi lagi agar 2121 ,,, ccxx dapat ditentukan maka
dipilih 2)( xxf dan 3)( xxf untuk menambah dua persamaan, yaitu
c) untuk 2)( xxf
2
22
2
11
33
1
1
2
3
2)1(
3
1)1(
3
1xcxcdxx
d) untuk 3)( xxf
3
22
3
11
1
1
443 0)1(4
1)1(
4
1xcxcdxx
dengan demikian sudah didapatkan empat buah persamaan, yaitu
221 cc (3.13)
2211 xcxc (3.14)
3
22
22
2
11 xcxc (3.15)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
54
3
21
3
11 xcxc (3.16)
Persamaan (3.14) dikalikan dengan 2
1x dan dieliminasi dari persamaan (3.16)
memberikan hasil 0)(2
2
2
122 xxxc
Solusi persamaan di atas adalah
02 c , atau/dan
02 x , atau/dan
21 xx , atau/dan
21 xx
a. Bila dipilih 02 c dari persamaan (3.13-3.16) akan menghasilkan 21 c ,
011 xc , 3
22
11 xc , dan 03
11 xc . Tetapi karena 21 c , maka dari
011 xc akan menghasilkan 01 x sehingga akan bertentangan dengan
3
22
11 xc .
Dengan demikian 02 c tidak memenuhi persamaan (3.13-3.16).
b. Bila dipilih 02 x dari persamaan (3.13-3.16) akan menghasilkan
221 cc , 011 xc , 3
22
11 xc , dan 03
11 xc . Karena 011 xc , maka 1c
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
55
atau 1x haruslah bernilai nol. Tetapi ini bertentangan dengan
03
22
11 xc
Dengan demikian 02 x tidak memenuhi persamaan (3.13-3.16).
c. Bila dipilih 21 xx dari persamaan (3.13-3.16) akan menghasilkan
221 cc , 01211 xcxc , 3
22
12
2
11 xcxc , dan 03
12
3
11 xcxc . Jika
01 x , maka dari persamaan 01211 xcxc diperoleh 021 cc . Tetapi
ini bertentangan dengan 221 cc . Jika 01 x , maka bertentangan
dengan 03
22
12
2
11 xcxc .
Dengan demikian 02 x tidak memenuhi persamaan (3.13-3.16).
Dari solusi persamaan tersebut hanya satu solusi yang memenuhi yaitu
21 xx .
Bila persamaan 2211 xcxc dibagi dengan 1x di ruas kiri dan 2x di ruas
kanan didapatkan 21 cc
Dengan mensubtitusikan persamaan 21 cc ke dalam 221 cc maka
mengakibatkan 222 cc . Sebab itu 121 cc . Bila disubtitusikan ke
persamaan (3.15) akan dihasilkan 3
22
2
2
2
2
22
2
11 xxxcxc atau 3
12
2 x
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
56
atau
577350269.03
11 x (3.17)
maka
577350269.03
12 x (3.18)
Jadi diperoleh persamaan akhir
)3
1()
3
1()(
1
1
ffdxxf (3.19)
Dengan demikian, menggunakan metode Gauss-Legendre 2-titik dapat
diperoleh 121 cc dan 577350269.01 x , 577350269.02 x . Persamaan
(3.19) tersebut dinamakan metode Gauss-Legendre 2-titik. Batas-batas
integral pada persamaan tersebut adalah dari -1 sampai dengan 1, sehingga
memudahkan hitungan dan membuat rumus yang dapat digunakan secara
umum.
Berdasarkan Teorema 2.16, galat dari metode Gauss-Legendre 2-titik dapat
ditentukan dengan
)()( )22(
2 cfKfE n
n
(3.20)
Teorema 2.16 menjelaskan tentang galat dari selisih nilai fungsi dengan
polinomial hampirannya, maka )()()( 2 fExpxf n
sehingga )()()( 2 fExpxf n
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
57
menurut Teorema 2.16
dxxxxxxxn
cffE n
n2
10
22
2 ))...()(()!22(
)()(
dxxxxxxxn
cf n
n 2
10
22 ))...()(()!22(
1)(
dengan
dxxxxxxxn
K nn
2
10 ))...()(()!22(
1
jadi )()( )22(
2 cfKfE n
n
Untuk metode Gauss-Legendre 2-titik, maka ditentukan 1n , sehingga dari
persamaan (3.20) dapat ditentukan
)()( )4(
12 cfKfE
dengan
1
1
2
101 ))((!4
1dxxxxxK
1
1
2
)3
1)(
3
1(
!4
1dxxx
1
1
2
2
3
1
!4
1dxx
1
1
24
9
1
3
2
!4
1dxxx
1
1
35
9
1
9
2
5
1
!4
1
xxx
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
58
9
1
9
2
5
1
9
1
9
2
5
1
24
1
45
59
45
59
24
1
45
4
45
4
24
1
45
8
24
1
135
1
Dengan demikian )(135
1)()( )4()22(
2 cfcfKfE n
n
Contoh 3.1
Hitunglah
1
1
dxe x dengan menggunakan metode Gauss-Legendre 2-titik
Penyelesaian
Dengan menggunakan metode Gauss-Legendre 2-titik diperoleh
11 c , 577350269,01 x
12 c , 577350269,02 x
Sehingga
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
59
342696087,241,78131217561383913,0
)577350269,0()577350269,0(
1
1
eedxe x
Sedangkan dengan menggunakan metode analitik, hasilnya adalah
350402387,2367879441,0718281828,211
1
1
eedxe x
Bila menggunakan rumus galat metode Gauss-Legendre 2-titik, maka menurut
Teorema 3.1
02013542,0135135
)1()(
1)4(
2 ef
fE
dengan 1,1c
Sehingga
362831508,202013542,0342696087,2)(342696087,2 2
1
1
fEdxex
D. METODE GAUSS-LEGENDRE TIGA TITIK
Teorema 3.2 Gauss-Legendre Tiga Titik
Jika f fungsi kontinu pada 1,1 maka dengan metode Gauss-Legendre 3-
titik )()5/3(9
50
9
85/3
9
5)( 3
1
1
fEfffdxxf
,
dimana 15750
)()(
)6(
3
cffE , dengan )1,1(c
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
60
Bukti
Metode Gauss-Legendre 3-titik bernilai tepat untuk 6 buah fungsi yang
mengandung peubah 321321 ,,,,, cccxxx . Enam buah fungsi tersebut adalah
1)( xf , xxf )( , 2)( xxf , 3)( xxf , 4)( xxf , 5)( xxf
Dari enam fungsi tersebut diperoleh persamaan:
untuk 1)( xf
321
1
1
2)1(11 cccdx
untuk xxf )(
332211
1
1
22 0)1(2
1)1(
2
1xcxcxcxdx
untuk 2)( xxf
2
33
2
22
2
11
33
1
1
2
3
2)1(
3
1)1(
3
1xcxcxcdxx
untuk 3)( xxf
3
33
3
22
3
11
1
1
443 0)1(4
1)1(
4
1xcxcxcdxx
untuk 4)( xxf
4
33
4
22
4
11
55
1
1
4
5
2)1(
5
1)1(
5
1xcxcxcdxx
untuk 5)( xxf
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
61
5
33
5
22
5
11
66
1
1
5 0)1(6
1)1(
6
10 xcxcxcdxx
Sudah didapatkan enam buah persamaan, yaitu
3212 ccc (3.21)
3322110 xcxcxc (3.22)
2
33
2
22
2
113
2xcxcxc (3.23)
3
33
3
22
3
110 xcxcxc (3.24)
4
33
4
22
4
115
2xcxcxc (3.25)
5
33
5
22
5
110 xcxcxc (3.26)
Persamaan (3.22) dikalikan dengan 2
1x dan dieliminasi dari persamaan (3.24)
memberikan hasil
0)()(2
3
2
133
2
2
2
122 xxxcxxxc (3.27)
Persamaan (3.24) dikalikan dengan 2
1x dan dieliminasi dari persamaan (3.26)
memberikan hasil
0)()(2
3
2
1
3
33
2
2
2
1
3
22 xxxcxxxc (3.28)
Persamaan (3.27) dieliminasi dengan persamaan (3.28) memberikan hasil
0))((2
3
2
2
2
3
2
133 xxxxxc (3.29)
Solusi persamaan di atas adalah
03 c , atau
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
62
03 x , atau
32 xx , atau
32 xx , atau
31 xx , atau
31 xx
Didapatkan persamaan 31 xx yang menghasilkan persamaan
3212 ccc (3.30)
1322110 xcxcxc (3.31)
2
13
2
22
2
113
2xcxcxc (3.32)
3
13
3
22
3
110 xcxcxc (3.33)
4
13
4
22
4
115
2xcxcxc (3.34)
5
13
5
22
5
110 xcxcxc (3.35)
Persamaan (3.31) dikalikan 2
2x dan dieliminasi dengan persamaan (3.33)
memberikan hasil 0))(( 31
2
1
2
21 ccxxx
Dari persamaan di atas tersebut, diperoleh solusi persamaannya yaitu
01 x , atau
12 xx , atau
31 cc
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
63
Didapatkan persamaan 31 cc yang menghasilkan persamaan
0112211 xcxcxc , jadi 022 xc sehingga 02 x
Karena 02 x , maka 2
11
2
113
2xcxc dan
4
11
4
115
2xcxc
sehingga 3
12
11 xc dan 5
14
11 xc
Dari 3
12
11 xc dan 5
14
11 xc memberikan hasil 5/31 x
Karena 31 xx maka 5/33 x
Dari 5/31 x , 02 x , dan 5/33 x diperoleh persamaan
2
11
2
22
2
113
2xcxcxc
2
22
2
1123
2xcxc
2
1123
2xc
2
1 )5/3(23
2 c
)5/3(23
21c
129
10c
19
5c
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
64
Karena 31 cc maka 9
53 c
Dengan memasukkan 9
531 cc ke dalam persamaan (3.30) diperoleh
9
82 c
Sehingga didapatkan 6 buah persamaan simultan, yaitu
5/3,9
511 xc
0,9
822 xc
5/3,9
533 xc
Jadi diperoleh persamaan akhir
)5/3(9
50
9
85/3
9
5)(
1
1
fffdxxf
(3.36)
Dengan demikian, menggunakan metode Gauss-Legendre 3-titik dapat
diperoleh
9/51 c , 9/82 c , 9/53 c dan 774596669,01 x , 000000000,02 x ,
774596669,03 x .
Berdasarkan Teorema 2.16, galat dari metode Gauss-Legendre 3-titik dapat
ditentukan dengan
)()( )22(
3 cfKfE n
n
(3.37)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
65
Teorema 2.16 menjelaskan tentang galat dari selisih nilai fungsi dengan
polinomial hampirannya, maka )()()( 2 fExpxf n
sehingga )()()( 2 fExpxf n
menurut Teorema 2.16
dxxxxxxxn
cffE n
n2
10
22
2 ))...()(()!22(
)()(
dxxxxxxxn
cf n
n 2
10
22 ))...()(()!22(
1)(
dengan
dxxxxxxxn
K nn
2
10 ))...()(()!22(
1
jadi )()( )22(
2 cfKfE n
n
Untuk metode Gauss-Legendre 3-titik, maka ditentukan 2n , sehingga dari
persamaan (3.37) dapat ditentukan
)()( )6(
23 cfKfE
dengan
1
1
2
2102 ))()((!6
1dxxxxxxxK
1
1
2
5
30
5
3
!6
1dxxxx
1
1
2
2
5
3
5
3
!6
1dxxxx
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
66
1
1
2
223
5
3
5
3
5
3
!6
1dxxxxx
1
1
2
3
5
3
!6
1dxxx
dxxxx
1
1
246
25
9
5
6
!6
1
1
1
57 375
9
25
6
7
1
!6
1
xxx
525
63
525
126
525
75
525
63
525
126
525
75
720
1
525
12
525
12
720
1
525
24
720
1
15750
1
Dengan demikian )(15750
1)()( )6()22(
3 cfcfKfE n
n
Contoh 3.2
Hitunglah
1
1
dxe x dengan menggunakan metode Gauss-Legendre 3-titik
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
67
Penyelesaian
Dengan menggunakan metode Gauss-Legendre 3-titik diperoleh
9/51 c , 774596669,01 x
9/82 c , 02 x
9/53 c , 774596669,03 x
sehingga
350336933,2169716837,29
5
9
8460889643,0
9
5
9
5
9
8
9
5 )774596669,0()0()774596669,0(
1
1
eeedxex
Sedangkan dengan menggunakan metode analitik, hasilnya adalah
350402387,2367879441,0718281828,211
1
1
eedxe x
Bila menggunakan rumus galat metode Gauss-Legendre 3-titik, maka menurut
Teorema 3.2
932240,000172581575015750
)()(
1)6(
3 ecf
fE , dengan )1,1(c
Sehingga
350508919,2932240,00017258350336933,2
)(350336933,2 3
1
1
fEdxex
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
68
Dari contoh 3.1 dan 3.2 dapat disimpulkan bahwa nilai hampiran yang
dihasilkan dari metode Gauss-Legendre 3-titik mempunyai nilai ketelitian
yang lebih tinggi dibanding menggunakan metode Gauss-Legendre 2-titik.
Dapat dilihat, hasil nilai hampiran dari metode Gauss-Legendre 3-titik lebih
mendekati hasil nilai dari metode analitiknya dengan selisih yang tidak terlalu
besar dibanding menggunakan metode Gauss-Legendre 2-titik.
Teorema 3.3 Translasi Metode Gauss-Legendre
Misalkan diberikan ix dan bobot ic , ni .....1 untuk aturan Gauss-Legendre
n -titik pada interval 1,1 . Untuk menerapkan metode Gauss-Legendre pada
interval ba, , gunakan perubahan variabel
xabba
t .22
dan dx
abdt
2
Maka hubungan
b
a
dxab
xabba
fdttf
1
1222
)( (3.38)
digunakan untuk memperoleh rumus
xabba
fcab
dttfn
i
i
b
a222
)(1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
69
Bukti
Dengan menggunakan translasi, batas-batas integral yang lain dapat diubah ke
dalam bentuk pada persamaan (3.38). Untuk itu dianggap terdapat hubungan
antara variabel baru x dan variabel asli t secara linear dalam bentuk
xaat .10 (3.39)
Apabila batas bawah variabel asli adalah at dan batas atasnya bt , untuk
variabel baru batas bawahnya adalah 1x dan batas atasnya 1x .
Selanjutnya nilai-nilai tersebut disubtitusikan ke dalam persamaan (3.39)
memberikan hasil
)1.(10 aaa dan )1.(10 aab (3.40)
Persamaan (3.40) dapat disubtitusikan sehingga menghasilkan
20
aba
dan
21
aba
(3.41)
Subtitusikan persamaan (3.41) ke dalam persamaan (3.39) menghasilkan
xabab
t .22
(3.42)
Diferensial dari persamaan (3.42) menghasilkan
dxab
dt2
(3.43)
Persamaan (3.42) dan (3.43) dapat disubtitusikan ke dalam persamaan
b
a
dttf )( sehingga memperoleh hasil
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
70
dxabxabba
fdttf
b
a22
)()()(
1
1
xabba
fcab n
i
i222 1
(3.46)
Algoritma
Untuk menghitung integrasi numerik dengan metode Gauss-Legendre perlu
ditentukan langkah-langkah sebagai berikut
1. Menentukan batas awal a dan batas akhir b
2. Menentukan xabab
t .22
dan diferensialnya terhadap x
3. Subtitusikan persamaan pada langkah 2 ke dalam
dxabxabba
fdttf
b
a22
)()()(
1
1
4. Jika menggunakan 2 titik maka
2
)()(
3
1
2
)()(
3
1
2)(
abbaf
abbaf
abdttf
b
a
dan jika menggunakan 3 titik maka
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
71
2
)()(
9
5
5
3
02
)()(
9
8
2
)()(
9
5
5
3
2)(
abbaf
abbaf
abbaf
abdttf
b
a
Contoh 3.3
Hitunglah 6
0
dxe xdengan menggunakan metode Gauss-Legendre 2-titik
Penyelesaian
Dengan menggunakan persamaan (3.42) untuk 0a dan 6b , maka
diperoleh
xxt .33.2
06
2
06
dan diferensial dari persamaan tersebut adalah dxdt 3
Kedua bentuk persamaan di atas disubtitusikan ke dalam persamaan (3.46)
maka diperoleh
1
1
.33
1
1
.33
6
0
33 dxedxedte xxt
Dengan menggunakan metode Gauss-Legendre 2-titik diperoleh
11 c , 577350269,01 x
12 c , 577350269,02 x
sehingga
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
72
2451166,3515844443,34066067227,10
.3.3 )577350269,0(33)577350269,0(33
6
0
eedtet
Sedangkan dengan menggunakan metode analitik, hasilnya adalah
06
6
0
eedxe x = 4287935,402
Bila menggunakan rumus galat metode Gauss-Legendre 2-titik, maka menurut
Teorema 3.1
02013542,0135135
)()(
1)4(
2 ecf
fE , dengan )1,1(c
Sehingga
265252,35102013542,02451166,351)(2451166,351 2
1
1
fEdxex
Contoh 3.4
Hitunglah 6
0
dxe x
dengan metode Gauss-Legendre menggunakan
pemrograman MATLAB
Penyelesaian
masukan batas integrasi
a=0
b=6
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
73
masukan fungsi yang akan diintegralkan
f(x)=exp(x)
nilai integral fungsi f(x) dengan metode gauss-legendre 2 titik
=351.245117
nilai integral fungsi f(x) dengan metode gauss-legendre 3 titik
=398.77206
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
74
BAB IV
PENUTUP
A. KESIMPULAN
Pemilihan titik-titik pada metode Gauss-Legendre menyebabkan
kesalahan memperoleh nilai hampiran menjadi kecil. Jika galat yang
dihasilkan kecil maka nilai hampirannya mendekati nilai sebenarnya. Metode
Gauss-Legendre dengan derajat yang semakin tinggi akan menghasilkan galat
yang semakin kecil. Dibandingkan dengan metode trapesium, pendekatan
penyelesaian dengan metode Gauss-Legendre mempunyai ketelitian yang
lebih tinggi.
B. SARAN
Penulis sadar bahwa dalam penyusunan makalah ini masih ada
kekurangan. Pada makalah ini belum dibahas lebih lanjut mengenai metode
Gauss-Legendre dengan derajat yang lebih tinggi dan pada makalah ini
metode Gauss-Legendre belum dibandingkan tingkat ketelitiannya dengan
metode integrasi numeris yang lain. Semoga selanjutnya akan dibahas lebih
mendalam.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
75
DAFTAR PUSTAKA
Conte, S.D. dan de Boor, C. (1980). Dasar-Dasar Analisis Numerik. Suatu
Pendekatan Algoritma. Jakarta: Penerbit Erlangga.
Mathews, J.H. (1992). Numerical Methods for Mathematics, Science and
Engineering. Upper Saddle River: Prentice-Hall, Inc.
Mathews, J.H. dan Fink, K.D. (2004). Numerical Methods Using Matlab.
Upper Saddle River: Prentice-Hall, Inc.
Munir, Rinaldi. (2008). Metode Numerik. Bandung: Penerbit Informatika.
Suli, E. dan Mayers, D. (2006). An Introduction to Numerical Analysis. New
York: Cambridge University Press.
Varberg, D. dan Purcell, E. J. (2001). Kalkulus. Edisi 7. Penerbit Interaksara
Varberg, D, Purcell, E. J dan Rigdon, S. E. (2001). Kalkulus. Edisi 8. Jilid 1.
Jakarta: Penerbit Erlangga
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
76
Lampiran : Program ini untuk menentukan nilai integral suatu fungsi meng
gunakan metode Gauss-Legendre
clear all clc
% a= batas awal; % b= batas akhir; fprintf('masukan batas integrasi \n') a=input (' a='); b=input (' b='); h=(b-a)/2;
fprintf('masukan fungsi yang akan diintegralkan \n') fprintf('f(x)=exp(x) \n')
c1=1; c2=1; x1=-0.577350269; x2=0.577350269; t1=(b+a)/2+(h*x1); t2=(b+a)/2+(h*x2);
c_1=5/9; c_2=8/9; c_3=c_1; x_1=-0.774596669; x_2=0; x_3=0.774596669; t_1=(b+a)/2+(h*x_1); t_2=(b+a)/2+(h*x_2); t_3=(b+a)/2+(h*x_3); GL(h,c1,c2,c_1,c_2,c_3,t1,t2,t_1,t_2,t_3)
function y = GL(h,c1,c2,c_1,c_2,c_3,t1,t2,t_1,t_2,t_3) GL2=h*((c1*exp(t1))+(c2*exp(t2))); GL3=h*((c_1*exp(t_1))+(c_2*exp(t_2))+(c_3*exp(t_3))); fprintf('nilai integral fungsi f(x) dengan metode gauss-legendre 2
titik \n=%f\n',GL2) fprintf('nilai integral fungsi f(x) dengan metode gauss-legendre 3
titik \n=%f\n',GL3)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJIPLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI