PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PENGINTEGRALAN NUMERIS DENGAN METODE GAUSS-LEGENDRE
MAKALAH
Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Sains Program Studi Matematika
Disusun oleh: Gigih Adiguna NIM: 063114005
PROGRAM STUDI MATEMATIKA JURUSAN MATEMATIKA FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2013 i
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
NUMERICAL INTEGRATION USING GAUSS-LEGENDRE METHODS A PAPER
Presented As Partial Fulfillment Of The Requirements to Obtain The Sarjana Sains Degree Of Mathematics Study Program
Written by: Gigih Adiguna Student ID: 063114005
MATHEMATICS STUDY PROGRAM MATHEMATICS DEPARTMENT FACULTY OF SCIENCE AND TECHNOLOGY SANATA DHARMA UNIVERSITY YOGYAKARTA 2013
ii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
HALAMAN PERSEMBAHAN
"if you think you are too small to make a difference, try sleeping with MOSQUITO"
Makalah ini kupersembahkan untuk Keluarga, Kawan, Kekasih dan Komunitas yang telah membantu.
v
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
PERNYATAAN KEASLIAN KARYA
Saya menyatakan dengan sesungguhnya bahwa makalah yang saya tulis ini tidak memuat karya atau bagian karya orang lain, kecuali yang telah disebut dalam kutipan dan daftar pustaka, sebagaimana layaknya karya ilmiah.
Yogyakarta, 31 Januari 2013 Penulis
Gigih Adiguna
vi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRAK Integrasi numeris adalah metode yang digunakan oleh ilmuwan untuk memperoleh pendekatan penyelesaian intergral tentu yang tidak dapat diselesaikan secara analitik. Ada beberapa metode pengintegralan numeris, yaitu metode Newton-Cotes dan metode Gauss. Metode Newton-Cotes merupakan metode integrasi numeris, dimana fungsi yang akan diintegralkan didekati dengan polinom interpolasi berderajat n. Salah satu metode Newton-Cotes bentuk tertutup adalah metode trapesium. Secara Geometris, metode trapesium adalah metode yang menghampiri luas daerah berbentuk trapesium di bawah garis lurus yang menghubungkan nilai fungsi pada batas awal dan batas akhir. Dalam metode Newton-Cotes sebelum melakukan integrasi harus menentukan titik-titik yang berjarak sama. Titik-titik tersebut harus berawal dan berakhir di ujung-ujung selang batas awal dan batas akhir. Berbeda dengan metode Newton Cotes, dalam metode Gauss untuk mengevaluasi luas daerah dibawah garis dipilih titik sembarang secara bebas. Salah satu rumus khusus Gauss adalah Rumus Gauss-Legendre. Pada metode Gauss-Legendre sebelum melakukan integrasi ditentukan terlebih dahulu garis lurus yang menghubungkan titik-titik sembarang pada kurva dengan menetapkan titik-titik tersebut secara bebas. Dengan menggunakan translasi, batas-batas integral yang lain dapat diubah ke dalam bentuk baru dengan batas awal -1 dan batas akhir 1. Pemilihan titik-titik pada metode Gauss-Legendre menyebabkan kesalahan memperoleh nilai hampiran menjadi kecil.
vii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ABSTRACT Numerical integration is a kind of method which is used by some scientists in gaining approaches to solve a certain integral, which cannot be solved analytically. There are some of numerical integral methods; they are NewtonCotes method and Gauss method. Newton-Cotes method is a kind of numerical integration method, in which integral function is approached by n degrees interpolated polynomial. One of the Newton-Cotes closed methods is trapezoid method. Geometrically, trapezoid method is a kind of method which approaching the wide area of trapezoid below the straight line connecting the function numbers on the first limit and the last limit. In the Newton-Cotes method, the condition before conducting integration we must decide the points with the same space limit. Those points have to start and stop on the points of interval between first and last limit. It becomes different when in Newton-Cotes method, in the Gauss method, to evaluate the wide area below the lines, it’s chosen a random point. One of the special formulas from Gauss is Gauss-Legendre. In the Gauss-Legendre method, before conducting integration, it’s decided the straight line which connecting the random points on the curve by stating the points randomly. By applying translation method, the other integral limits can be transformed into a new shape in first limit -1 and 1 as the last limit. The choosing of the points on Gauss-Legendre causes error in getting approaching value becoming smaller.
viii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS Yang bertanda tangan di bawah ini, saya mahasiswa Universitas Sanata Dharma: Nama
: Gigih Adiguna
Nomor Mahasiswa
: 063114005
Demi pengembangan ilmu pengetahuan, saya memberikan kepada Perpustakaan Universitas Sanata Dharma karya ilmiah saya yang berjudul: PENGINTEGRALAN NUMERIS DENGAN METODE GAUSS-LEGENDRE beserta perangkat yang diperlukan (bila ada). Dengan demikian saya memberikan kepada Perpustakaan Universitas Sanata Dharma hak untuk menyimpan, mengalihkan dalam bentuk media lain, mengelolanya dalam bentuk pangkalan data, mendistribusikannya secara terbatas, dan mempublikasikan di internet atau media lain untuk kepentingan akademis tanpa meminta ijin dari saya maupun memberikan royalti kepada saya selama tetap mencantumkan nama saya sebagai penulis. Demikian pernyataan ini saya buat dengan sebenarnya. Dibuat di Yogyakarta Pada tanggal : 31 Januari 2013 Yang menyatakan
( Gigih Adiguna)
ix
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
KATA PENGANTAR
Puji dan syukur kepada Tuhan Yang Maha Esa, atas berkat dan rahmat yang telah diberikan sehingga penulis dapat menyelesaikan makalah ini. Dalam menulis makalah ini banyak hambatan dan kesulitan yang penulis temukan. Namun, berkat bantuan dan dukungan dari banyak pihak, akhirnya makalah ini dapat selesai. Oleh sebab itu penulis ingin mengucapkan terimakasih kepada: 1. Ibu Paulina Heruningsih Prima Rosa, S.Si., M.Sc., selaku Dekan Fakultas Sains dan Teknologi Universitas Sanata Dharma Yogyakarta. 2. Ibu Lusia Krismiyati Budiasih, S.Si., M.Si selaku Ketua Program Studi Matematika sekaligus dosen pembimbing makalah yang telah meluangkan waktu, pikiran, serta kesabarannya dalam membimbing penulis dalam menyusun makalah ini. 3. Ibu Maria Vianney Any Herawati, S.Si., M.Si selaku dosen pembimbing akademik sekaligus dosen penguji tugas akhir yang telah memberikan masukan dan saran. 4. Bapak Ir. Ig. Aris Dwiatmoko, M.Sc., selaku dosen penguji tugas akhir yang telah memberikan masukan dan saran. 5. Bapak dan Ibu Dosen Program Studi Matematika yang telah memberikan ilmu yang sangat berguna bagi penulis. 6. Keluarga dan sahabat serta yang telah memberikan dukungan dalam segala hal.
x
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7. Teman-teman angkatan 2006 tanpa terkecuali yang telah memberikan semangat kepada penulis.
Yogyakarta, 31 Januari 2013
Penulis
xi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR ISI
Halaman HALAMAN JUDUL ……………………………………………………..
i
HALAMAN PERSETUJUAN PEMBIMBING …………………………
iii
HALAMAN PENGESAHAN ……………………………………………
iv
HALAMAN PERSEMBAHAN ………………………………………….
v
HALAMAN PERNYATAAN KEASLIAN KARYA ……………………
vi
ABSTRAK ………………………………………………………………..
vii
ABSTRACT ………………………………………………………………
viii
HALAMAN PUBLIKASI ………………………………………………..
ix
KATA PENGANTAR ……………………………………………………
x
DAFTAR ISI ……………………………………………………………...
xii
DAFTAR GAMBAR ……………………………………………………..
xiv
BAB I. PENDAHULUAN ………………………………………………..
1
A. Latar Belakang ………………………………………………...
1
B. Perumusan Masalah …………………………………………...
3
C. Pembatasan Masalah …………………………………………..
3
D. Tujuan Penulisan ……………………………………………...
4
E. Manfaat Penulisan ……………………………………………..
4
F. Metode Penulisan ……………………………………………...
4
G. Sistematika Penulisan …………………………………………
4
xii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB II. PENGINTEGRALAN NUMERIS DENGAN METODE NEWTON-COTES……………………………………………….
6
A. Fungsi dan Integral Fungsi ..…………………………………..
6
B. Metode Newton-Cotes ………………………………………...
33
C. Metode Trapesium……………………………………………..
38
BAB III. PENGINTEGRALAN NUMERIS DENGAN METODE GAUSSLEGENDRE ……………….…………………………
45
A. Metode Gauss-Legendre…………………………………….....
46
B. Metode Koefisien Tak Tentu...………………………………...
48
C. Metode Gauss-Legendre Dua Titik……………………………
52
D. Metode Gauss-Legendre Tiga Titik …………………………..
59
BAB IV. PENUTUP ………………………………………………………
74
A. Kesimpulan ……………………………………………………
74
B. Saran …………………………………………………………..
74
DAFTAR PUSTAKA .…………………………………………………….
75
LAMPIRAN .……………………………………………………………...
76
xiii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR GAMBAR
Halaman Gambar 2.1 ………………………………………………………………...
7
Gambar 2.2 ………………………………………………………………...
27
Gambar 2.3 ………………………………………………………………...
38
Gambar 2.4 ………………………………………………………………...
39
Gambar 3.1 ………………………………………………………………...
47
Gambar 3.2 ………………………………………………………………...
48
Gambar 3.3 ………………………………………………………………...
49
Gambar 3.4 ………………………………………………………………...
50
xiv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB I PENDAHULUAN
A. LATAR BELAKANG MASALAH Integrasi numeris adalah metode yang digunakan oleh ilmuwan untuk memperoleh pendekatan penyelesaian intergral tentu yang tidak dapat diselesaikan secara analitik. Metode analitik adalah metode penyelesaian model matematika dengan rumus-rumus aljabar yang sudah baku, yakni rumus-rumus yang sudah dibuktikan kebenarannya dan memberikan hasil sebenarnya yang memiliki galat sama dengan nol. Integrasi numeris dilakukan dengan mengevaluasi integral tentu pada batas integrasi. Ada beberapa metode pengintegralan numeris, yaitu metode Newton-Cotes dan metode Gauss. Metode Newton-Cotes terdiri dari metode trapesium dan metode Simpson. Cara kerja metode tersebut biasanya diawali dengan membagi interval integrasi menjadi beberapa subinterval dengan ukuran yang sama, kemudian mencari pendekatan luas dari setiap daerah yang terbentuk pada subinterval dan kemudian menjumlahkannya. Jika perhitungan dilakukan secara manual pada umumnya dipilih sehingga ujung setiap interval jatuh pada nilai yang mudah dihitung. Metode trapesium adalah metode yang digunakan untuk menghitung nilai integrasi dengan menjumlahkan luas n buah trapesium. Cara ini
1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 2
merupakan rumus paling sederhana untuk integrasi numeris. Galat rumus ini lebih besar dibandingkan dengan semua metode integrasi yang lainnya, tetapi karena kemudahan pada tekniknya, yakni fungsi yang akan diintegralkan didekati dengan fungsi linear, membuat aturan ini menjadi menarik. Metode ini penting pada setiap kasus karena menunjukkan ide dasar rumus pengintegrasi dengan ukuran interval tertentu, yakni menghampiri fungsi f (x) dengan garis lurus yang menghubungkan f (a) dan f (b) . Dalam
penerapannya, metode ini membagi seluruh interval menjadi sub-subinterval dan mendekati kurva dalam beberapa subinterval dengan kurva yang lebih sederhana, yakni kurva linear, sehingga nilai integralnya dapat dihitung secara analitis. Metode Simpson serupa dengan metode trapesium di mana keduanya membagi interval batas integrasi menjadi beberapa subinterval, dan integran dievaluasi pada ujung dari semua sub interval ini. Perbedaannya terjadi dalam hal bagaimana luas daerah di bawah kurva tersebut didekati nilainya. Dalam metode trapesium menggunakan luas trapesium untuk mendekati luas daerah satu interval kecil. Dalam metode Simpson menggunakan luas daerah di bawah suatu parabola, sebagai nilai pendekatan luas daerah dua interval yang berdekatan. Dengan demikian diharapkan bahwa metode trapesium tepat untuk polinomial berderajat satu, sedangkan metode Simpson tepat digunakan untuk polinomial berderajat satu, dua, atau tiga. Ini memang metode yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 3
relatif lebih teliti dan rumusnya tidak lebih kompleks daripada metode trapesium , yakni mendekati fungsi yang akan diintegralkan dengan parabola (polinom interpolasi berderajat dua atau tiga). Karakteristik inilah yang menyebabkan metode Simpson lebih luas penggunaannya. Berbeda dengan metode Newton-Cotes, metode Gauss dalam menghitung luas daerah di bawah garis dipilih titik sembarang secara bebas. Titik-titik tersebut dipilih untuk meminimalkan galat. Jika galat minimum, maka nilai hampirannya akan mendekati nilai sebenarnya.
B. PERUMUSAN MASALAH Pokok – pokok permasalahan yang akan dibahas dalam tulisan ini dirumuskan sebagai berikut: 1. Apa yang dimaksud metode Gauss-Legendre? 2. Bagaimana mengintegralkan secara numeris dengan metode GaussLegendre?
C. PEMBATASAN MASALAH Dalam penulisan makalah ini penulis hanya akan membahas pengintegralan numeris dengan metode Gauss-Legendre untuk mendapatkan pendekatan penyelesaian dengan ketelitian yang lebih tinggi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 4
D. TUJUAN PENULISAN Tujuan penulisan ini adalah untuk memahami pengintegralan numeris dengan metode Gauss-Legendre dan untuk memperoleh pendekatan penyelesaian integral tentu yang memberikan ketelitian yang lebih tinggi.
E. MANFAAT PENULISAN Manfaat yang akan diperoleh setelah mempelajari topik ini adalah dapat memahami pengintegralan numeris dengan metode Gauss-Legendre yang memberikan ketelitian yang lebih tinggi dalam mendapatkan pendekatan penyelesaian integral tentu.
F. METODE PENULISAN Metode yang digunakan penulis adalah metode studi pustaka yaitu dengan mempelajari buku-buku yang berkaitan dengan topik makalah ini, sehingga tidak ada hal-hal baru.
G. SISTEMATIKA PENULISAN BAB I
PENDAHULUAN A. LATAR BELAKANG MASALAH B. RUMUSAN MASALAH C. PEMBATASAN MASALAH
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 5
D. TUJUAN PENULISAN E. MANFAAT PENULISAN F. METODE PENULISAN G. SISTEMATIKA PENULISAN BAB II
PENGINTEGRALAN NUMERIS DENGAN METODE NEWTON-COTES A. FUNGSI DAN INTEGRAL FUNGSI B. METODE NEWTON-COTES C. METODE TRAPESIUM
BAB III
PENGINTEGRALAN NUMERIS DENGAN METODE GAUSSLEGENDRE
A. METODE GAUSS-LEGENDRE B. METODE KOEFISIEN TAK TENTU C. METODE GAUSS-LEGENDRE DUA TITIK D. METODE GAUSS-LEGENDRE TIGA TITIK BAB IV
PENUTUP
A. KESIMPULAN B. SARAN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB II PENGINTEGRALAN NUMERIS DENGAN METODE NEWTON-COTES
A. FUNGSI DAN INTEGRAL FUNGSI Definisi 2.1 Relasi adalah hasil pemasangan elemen-elemen dari satu himpunan dengan elemen-elemen dari suatu himpunan kedua. Fungsi adalah relasi di mana setiap elemen dalam daerah asal dipasangkan dengan tunggal satu elemen dalam daerah hasil. Untuk memberi nama fungsi dipakai sebuah huruf tunggal seperti f dan f (x) menunjukkan nilai yang diberikan oleh f kepada x .
Daerah asal adalah himpunan semua komponen pertama dari pasangan terurut dari relasi, sedangkan daerah hasil adalah himpunan komponen keduanya. Fungsi belum dapat ditentukan bila daerah asalnya belum diberikan.
Contoh 2.1 Jika f ( x) x 3 4 , tentukan daerah hasilnya untuk x 2, x 3, x 4 dan
x5
6
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 7
Penyelesaian
Gambar 2.1
Dari gambar 2.1 di atas himpunan 2, 3, 4, 5 menunjukkan daerah asal fungsi, sedangkan himpunan 4, 23, 60, 121 menunjukkan daerah hasil fungsi.
Definisi 2.2 Fungsi f (x) dikatakan terbatas ke atas pada suatu interval jika terdapat konstanta M sedemikian hingga f ( x) M untuk setiap x pada interval tersebut. Dikatakan terbatas ke bawah jika terdapat konstanta m sedemikian hingga
f ( x) m
untuk
setiap
x
pada
interval
tersebut.
Sedangkan f (x) dikatakan terbatas jika f (x) terbatas ke atas dan terbatas ke bawah, M R sedemikian hingga f ( x) M , x A
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 8
Contoh 2.2 Buktikan fungsi f dengan f ( x) 4 x , pada interval 1 x 1 adalah terbatas
Penyelesaian Jelas f ( x) 5, x 1,1 . Jika dipilih M 5 maka f ( x) 5
f (x) terbatas untuk x 1,1
Definisi 2.3 Missal A R , fungsi f adalah fungsi dari A ke R . Dikatakan bahwa lim f ( x) L berarti bahwa untuk tiap 0 yang diberikan (betapapun xc
kecilnya),
terdapat
0
yang
berpadanan
sedemikian
sehingga
f ( x) L asalkan bahwa 0 x c ; yakni,
0 x c f ( x) L
Teorema 2.1 Andaikan n bilangan bulat positif, k adalah konstanta, dan f dan g adalah fungsi-fungsi yang memiliki limit di c . Maka 1. lim k k , x c
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 9
2. lim x c , x c
3. lim kf x k lim f x , xc
xc
4. lim f x g x lim f x lim g x , xc
xc
xc
5. lim f x g x lim f x lim g x , x c
x c
x c
6. lim f x .g x lim f x .lim g x , xc
xc
xc
7. Jika lim g x L dan lim f x f ( L) , maka lim f g x f ( L) x c
8. lim x c
x c
x c
f x f x lim asalkan lim g x 0 , x c x c g x lim g x x c
n
n 9. lim éë f ( x )ùû = éëlim f (x)ùû , x®c x®c
10. lim n f ( x ) = n lim f (x) asalkan lim f x 0 jika n genap. x®c
x c
x®c
Bukti 1. Akan
dibuktikan
0
0
sehingga
0 x c k k Ambil
sebarang
0,
akan
dicari
0
x R 0 x c k k Ambil 0 , perhatikan bahwa k k 0 0 x c
sehingga
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 10
Diketahui 0 x c bila
1
1 jadi k k 0 x c 0.
Menurut definisi 2.3, maka lim k k x c
2. Akan
0
0
dibuktikan
sehingga
0 x c x c Ambil
sebarang
0,
akan
dicari
0
sehingga
x R 0 x c x c Ambil 0 , perhatikan bahwa x c 1 x c Diketahui 0 x c bila jadi x c 1 x c 1 Menurut definisi 2.3, maka lim x c x c
3. Akan
dibuktikan
0
0
sedemikian
hingga
0 x c kf ( x) kL ambil sebarang 0 pilih
k
sehingga untuk 0 x c
Maka kf ( x) kL k f ( x) L k Menurut definisi 2.3, maka
k
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 11
lim kf x k lim f x xc
xc
4. Missal lim f ( x) L dan lim g ( x) K x c
x c
Akan dibuktikan 0 1 0 sehingga
0 x c 1 f ( x) L
2
Akan dibuktikan 0 2 0 sehingga
x 0 x c 2 g ( x) K 2 Perhatikan bahwa
f ( x) g ( x) ( L K ) f ( x) g ( x) L K f ( x) L g ( x) K
f ( x) L g ( x) K Ambil sebarang 0 , jika dipilih min1 , 2 maka
f ( x) g ( x) ( L K ) f ( x) L g ( x) K
2
2
Menurut definisi 2.3, maka lim f x g x lim f x lim g x xc
xc
xc
5. Akan dibuktikan lim f x g x lim f x lim g x x c
x c
x c
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 12
Menurut Teorema 2.1 lim ( f ( x) g ( x)) lim ( f ( x) (1) g ( x)) x c
x c
lim f ( x) lim (1) g ( x)
(4)
lim f ( x) (1) lim g ( x)
(3)
x c
x c
x c
xc
lim f ( x) lim g ( x) x c
x c
6. Akan dibuktikan 0 1 0 sehingga
lim f (x) = L dan lim g(x) = M x®c
x®c
0 x c 1 f ( x) L
2( M 1)
Akan dibuktikan 0 2 0 sehingga
0 x c 2 g ( x) M
2L
Perhatikan bahwa
f (x)g(x) - LM f ( x) g ( x) Lg ( x) Lg ( x) LM f ( x) g ( x) Lg ( x) Lg ( x) LM g ( x) f ( x) L L g ( x) M Akan dibuktikan g ( x) M 1
g(x) - M < e
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 13
-e < g(x) - M < e M g ( x) M
- M -1< M - e < g(x) < M + e < M +1 g ( x) M 1 Sehingga
f (x)g(x) - LM £ M +1 f (x) - L + L g(x) - M Ambil sebarang 0 , Jika dipilih min1 , 2 maka 0 x c f ( x) g ( x) LM M 1 f ( x) L L g ( x) M M 1
2 M 1
L
2L
Menurut definisi 2.3, maka
lim f x .g x lim f x . lim g x x c
7. Akan
x c
dibuktikan
x c
0
0
sedemikian
hingga
0 x c f g ( x ) f L Dari lim f y L ambil sebarang 0 pilih 1 0 sehingga x c
untuk 0 y L 1 Maka f y f L ……(1)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 14
Dari lim g x L ambil sebarang 0 pilih 0 sehingga untuk x c
0 xc
Maka
g x L 1 atau
y L 1 dimana
y g x Dari (1) dapat dilihat bahwa Jika 0 x c maka f g x f L f y f L
8. Misalkan lim g ( x) L dan lim f (x) = M xc
Akan
x®c
0
dibuktikan
0 < x-c
$d > 0
sedemikian
hingga
f (x) M <e g(x) L
Ambil sebarang 0 Akan dibuktikan lim x®c
1 1 = g(x) L
0
Diketahui
0 < x - c < d1 Þ g(x) - L < a Perhatikan bahwa
-a < - g(x) - L < g(x) - L Dipilih
1 L 0 2
-a < g(x) - L
$d1 > 0
sedemikian
hingga
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 15
-a + L < g(x) 1 L 2 1 2 < g(x) L
g(x) >
Jadi
1 1 L - g(x) - = g(x) L Lg(x) =
1 L - g(x) Lg(x)
=
1 1 L - g(x) g(x) L
<
2 L
Diketahui
2
L - g(x)
"e > 0
0 < x - c < d2 Þ 0 < g(x) - L <
$d2 > 0
sedemikian
1 2 L e 2
Ambil sebarang 0 , Jika dipilih d = max {d1, d2 } maka
1 1 2 2 1 2 - < 2 L - g(x) < 2 . L .e = e g(x) L L L 2 jadi terbukti bahwa
\lim x®c
1 1 = g(x) L
Sehingga menurut Teorema 2.1 no. 6, misal
1 = h(x) g(x)
hingga
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 16
lim f (x).h(x) = lim f ( x ) . lim h ( x ) x®c
x®c
= M. =
x®c
1 L
M L
= lim x®c
f (x) g(x)
lim f x f x lim xc asalkan lim g x 0 x c g x x c lim g x x c
9. Misal
lim f (x) = L x®c
Untuk n 1
lim [ f (x)] = lim f (x) 1
x®c
x®c
(
)
= lim f (x) x®c
= ( L)
1
1
=L n
n Pn yaitu lim [ f (x)] = éëlim f (x)ùû benar untuk n 1 x®c x®c
Diasumsikan Pn benar untuk n = k Î N , yaitu k
k lim [ f (x)] = éëlim f (x)ùû = Lk , k Î N x®c x®c
sehingga untuk n = k +1 berlaku
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 17
lim f ( x)
k 1
x c
lim f ( x) . f ( x) x c
k
lim f ( x) . lim f ( x) k
x c
x c
lim f ( x) . lim f ( x) k
x c
x c
L .L k
Lk 1
jadi Pn benar untuk n = k +1, maka menurut induksi matematika
lim f ( x) lim f ( x) n N n
xc
n
xc
10. Misalkan n = 2k, k =1
lim g(x) = L x®c
lim 2 k g ( x) 2 k L x c
f (x) = 2k x Menurut Teorema 2.1 no 7 maka
lim 2k g(x) = lim f (g(x)) x®c
x®c
(
)
= f lim g(x) x®c
= 2k lim g(x) x®c
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 18
Contoh 2.3 Buktikan lim (3x 7) 5 x 4
Penyelesaian Menurut Teorema 2.1
lim(3x - 7) = lim 3x - lim 7 x®4
x®4
x®4
(5)
= 3lim x - 7
(3) dan (1)
= 3.4 - 7
(2)
x®4
= 12 - 7 =5
Definisi 2.4 Andaikan f terdefinisi pada suatu selang terbuka yang memuat c . Dikatakan bahwa f kontinu di c jika lim f ( x) f (c) . xc
Contoh 2.4 Apakah f ( x) Penyelesaian
f (2) =
0 0
x2 4 kontinu di titik x 2 x2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 19
maka f (2) tidak terdefinisi Jadi f tidak kontinu di x 2
Definisi 2.5 Fungsi f adalah kontinu di kanan di a jika lim+ f (x) = f (a) dan kontinu di x®a
kiri pada b jika lim- f (x) = f (b) x®b
Dikatakan bahwa f kontinu pada suatu selang terbuka jika f kontinu di setiap titik selang tersebut. Ia kontinu pada selang tertutup
[ a, b]
jika
kontinu pada (a, b) , kontinu kanan di a dan kontinu kiri di b
Contoh 2.5
f ( x)
1 kontinu pada I (0,1) x
Definisi 2.6 Turunan fungsi f adalah fungsi lain f ' yang nilainya pada sebarang bilangan x adalah
f ' ( x) lim h0
f ( x h) f ( x ) h
asalkan limitnya ada dan bukan atau
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 20
Jika limitnya ada, dikatakan bahwa
f
terdiferensialkan di x .
Pencarian turunan disebut pendiferensialan. Secara umum turunan fungsi f , ditulis f (n ) , adalah suatu fungsi yang diperoleh dengan cara menghitung turunan dari fungsi f ( n1) , n 1, 2, 3,..... dengan f (0) ( x) f ( x). Turunan ke-
n dari fungsi pada titik x dapat dihitung dengan definisi f ( n1) (t ) f ( n1) ( x) tx tx ( n 1) f ( x h) f ( n1) ( x) lim , n 1, 2, 3,..., f ( 0) ( x) f ( x) h 0 h
f ( n ) ( x) lim
Contoh 2.6 Hitunglah turunan pertama dari fungsi f ( x) 13x 6 , untuk x 4
Penyelesaian Turunan pertama dari fungsi f ( x) 13x 6 untuk x 4 adalah f (4 h) f (4) h 13(4 h) 6 13(4) 6 lim h 0 h 13h lim h 0 h lim 13 13
f ' (4) lim h 0
h 0
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 21
Teorema 2.2 Jika f ' (c) ada, maka f kontinu di c .
Bukti Akan ditunjukan lim f ( x) f (c) . xc
f ( x ) f (c )
f ( x ) f (c ) .( x c), xc
xc
oleh karena itu, jika diambil limitnya di x ® c f ( x ) f (c ) lim f ( x) lim f (c) .( x c) x c x c xc f ( x ) f (c ) lim f (c) lim . lim ( x c) x c x c x c xc f (c) f ' (c).0 f (c )
Turunan suatu fungsi f adalah fungsi lain f ' . Misalnya, jika f ( x) x 2 adalah rumus untuk
f , maka
Pengambilan turunan dari
f
f ' ( x) 2 x adalah rumus untuk
adalah pengoperasian pada
f
f '.
untuk
menghasilkan f ' . Seringkali digunakan huruf D x untuk menunjukan operasi ini. Jadi dituliskan Dx f f ' atau Dx f ( x) f ' ( x) . Teorema berikut dinyatakan dalam cara penulisan operator D x .
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 22
Teorema 2.3 Jika f ( x) k dengan k suatu konstanta, maka untuk sebarang x , f ' ( x) 0 , yakni Dx (k ) 0
Bukti
f ( x h) f ( x ) h 0 h k k lim lim 0 0 h 0 h 0 h
f ' ( x) lim
Teorema 2.4 Jika f ( x) x , maka f ' ( x) 1 , yakni Dx ( x) 1
Bukti
f ( x h) f ( x ) h xhx h lim lim 1 h 0 h 0 h h
f ' ( x) lim h 0
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 23
Teorema 2.5 Jika f ( x) x n , dengan n bilangan bulat positif, maka f ' ( x) nx n1 , yakni Dx ( x n ) nx n1
Bukti
f ( x h) f ( x ) h n ( x h) x n lim h 0 h n(n 1) n2 2 x n nx n1h x h ... nxh n 1 h n x n 2 lim h 0 h n(n 1) n 2 h nx n1 x h ... nxh n2 h n 1 2 lim h 0 h
f ' ( x) lim h 0
Di dalam kurung, semua suku kecuali yang pertama mempunyai h sebagai faktor, sehingga masing-masing suku ini mempunyai limit nol bila h mendekati nol. Jadi f ' ( x) nx n1
Teorema 2.6 Jika k suatu konstanta dan f suatu fungsi yang terdeferensialkan, maka
(kf )' ( x) k. f ' ( x) yakni,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 24
Dx k. f ( x) k.Dx f ( x)
Bukti Andaikan F ( x) k. f ( x) . Maka
F ( x h) F ( x ) h 0 h k . f ( x h) k . f ( x ) lim h 0 h f ( x h) f ( x ) lim k . h 0 h f ( x h) f ( x ) k . lim h 0 h k . f ' ( x)
F ' ( x) lim
Teorema 2.7 Jika
f
dan
g
adalah fungsi-fungsi yang terdiferensialkan, maka
( f g )' ( x) f ' ( x) g ' ( x) yakni, Dx f ( x) g ( x) Dx f ( x) Dx g ( x)
Bukti Andaikan F ( x) f ( x) g ( x) . Maka
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 25
F ' ( x) lim
f ( x h) g ( x h) f ( x ) g ( x )
h 0
h
f ( x h) f ( x ) g ( x h) g ( x ) lim h 0 h h f ( x h) f ( x ) g ( x h) g ( x ) lim lim h 0 h 0 h h f ' ( x) g ' ( x)
Teorema 2.8 Jika
f
dan
g
adalah fungsi-fungsi yang terdiferensialkan, maka
( f g )' ( x) f ' ( x) g ' ( x) yakni, Dx f ( x) g ( x) Dx f ( x) Dx g ( x)
Bukti Dx f ( x) g ( x) Dx f ( x) (1) g ( x)
Dx f ( x) Dx (1) g ( x) Dx f ( x) (1) Dx g ( x) Dx f ( x) Dx g ( x)
Teorema 2.9 Misalkan f Ca, b dan f terdeferensial pada a, b . Jika f (a) f (b) , maka ada paling sedikit satu bilangan c a, b sedemikian sehingga f ' (c ) 0 .
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 26
Bukti Karena f (x) kontinu pada selang a x b , berarti f (x) mempunyai nilai maksimum M dan nilai minimum m dalam a, b , jadi m f ( x) M dalam
a, b . Bila
m M , maka f (x) = konstan, berarti f ( x) 0 .
Karena m M dan f (a) f (b) , maka paling sedikit salah satu m atau M tidak sama dengan f (a) f (b) , misalnya M f (a) . Maka nilai maksimum
M tidak pada titik akhir dari a, b , melainkan terletak di x c , (a c b) dan berarti f ' (c) 0 .
Teorema 2.10 Jika f kontinu pada selang tertutup a, b dan terdefinisikan pada titik-titik dalam dari a, b , maka terdapat paling sedikit satu bilangan c dalam a, b dengan
f (b) f (a) f ' (c ) ba
Bukti Gambar grafik f sebagai kurva pada bidang dan gambar sebuah garis lurus dari titik A(a, f (a)) dan B(b, f (b)) , (Gambar 2.2), maka fungsinya
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 27
g ( x) f ( a )
f (b) f (a) ( x a) ba
Selisih antara grafik f dan g pada x adalah
h( x) f ( x) g ( x) f ( x) f (a)
f (b) f (a) ( x a) ba
Dari persamaan tersebut, maka h(a) h(b) 0 . Oleh karena fungsi-fungsi f (x) dan ( x a) adalah kontinu dalam a x b dan terdeferensial dalam (a x b) , maka menurut Teorema 2.9 ada nilai x yang turunannya sama
dengan 0 dan misalkan untuk x c , a c b berlaku h ' (c) 0 .
Gambar 2.2 Teorema Nilai Rata-Rata
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 28
diperoleh
h ' ( x) f ' ( x)
f (b) f (a) ba
Untuk persamaan x c , menjadi
h ' ( c ) f ' (c )
0 f ' (c )
f ' (c )
f (b) f (a) ba
f (b) f (a) ba
f (b) f (a) ba
Definisi 2.7 Fungsi F dikatakan anti turunan dari fungsi f
pada selang I jika
F ' ( x) f ( x) untuk semua x di I .
Leibniz menggunakan lambang
... dx untuk
menunjukkan anti turunan
terhadap x , sama seperti D x menunjukkan turunan terhadap x . Perhatikan bahwa Dx f ( x)dx f ( x) .
Teorema 2.11 Jika n adalah sebarang bilangan rasional kecuali -1, maka
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 29
1
x dx n 1 x n
n 1
c, n 1
Bukti Untuk menunjukkan hasil berbentuk
f ( x)dx F ( x) c maka ditunjukan
DxF ( x) c f ( x) x n 1 1 Dx c (n 1) x n n 1 n 1 xn
x n1 x dx c n 1 n
Teorema 2.12 Jika f
adalah fungsi yang terintegralkan dan k suatu konstanta maka
kf ( x)dx k f ( x)dx . Bukti Diferensialkan ruas kanan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 30
Berdasarkan Teorema 2.6
Dx k f ( x)dx kDx f ( x) kf ( x)
Teorema 2.13
f
Jika
dan
g
adalah
fungsi-fungsi
yang
terintegralkan
maka
terintegralkan
maka
f ( x) g ( x)dx f ( x)dx g ( x)dx . Bukti Diferensialkan ruas kanan Berdasarkan Teorema 2.7 Dx
f ( x)dx g ( x)dx Dx f ( x)dx Dx g ( x)dx f ( x) g ( x)
Teorema 2.14 Jika
f
dan
g
adalah
fungsi-fungsi
f ( x) g ( x)dx f ( x)dx g ( x)dx
yang
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 31
Bukti Berdasarkan Teorema 2.8 Dx
f ( x)dx g ( x)dx Dx f ( x)dx Dx g ( x)dx f ( x) g ( x)
Definisi 2.8 Andaikan f suatu fungsi yang didefinisikan pada selang tertutup a, b . Jika n
lim
P 0
f ( x )x i 1
i
i
ada maka
f
dikatakan terintegralkan pada
a, b .
b
selanjutnya
f ( x)dx
disebut integral tentu f dari a ke b dan diberikan
a
oleh b
f ( x)dx lim
a
P 0
n
f ( x )x i 1
i
i
Teorema 2.15 Andaikan f kontinu pada a, b dan andaikan F sebarang anti turunan dari
f di selang a, b . Maka b
f ( x)dx F (b) F (a) a
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 32
Bukti Andaikan P : a x0 x1 x2 ... xn1 xn b adalah partisi sebarang dari
a, b . Maka F (b) F (a) F ( xn ) F ( xn1 ) F ( xn1 ) F ( xn2 ) .... F ( x1 ) F ( x0 ) n
F ( xi ) F ( xi 1 ) i 1
Menurut Teorema 2.10 yang diterapkan pada F pada selang xi 1 , xi , F ( xi ) F ( xi 1 ) F ' ( xi )( xi xi 1 ) f ( xi )xi
untuk suatu pilihan xi dalam selang terbuka xi 1 , xi . Jadi n
F (b) F (a) f ( xi )xi i 1
Bilamana kedua ruas diambil limitnya untuk P 0 , diperoleh n
b
i 1
a
F (b) F (a) lim f ( xi )xi f ( x)dx P 0
Contoh 2.7 Tentukan
2 x dx dan
3
x dx 2
0
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 33
Penyelesaian
1 3 2 x dx 3 x c dan
3
1
x dx 3 3 3
3
09
0
B. METODE NEWTON-COTES Metode Newton-Cotes merupakan metode integrasi numeris, dimana fungsi yang akan diintegralkan didekati dengan polinom interpolasi pn (x) .
Definisi 2.9 Misal n 0 . Diberikan fungsi bernilai real f , terdefinisi dan kontinu pada selang tertutup
a, b,
dan titik-titik interpolasinya xi a, b, i 0, ..., n ,
polinomial p n didefinisikan dengan n
p n x Lk x f x h k 0
dengan n
Lk x i 0 ik
x xi x k xi
Adalah polinom interpolasi Lagrange berderajat interpolasi xi , i 0, ..., n untuk fungsi f .
n
dengan titik-titik
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 34
Contoh 2.8 Akan disusun polinom interpolasi Lagrange berderajat 2 untuk fungsi
f : x 3x
pada
interval
1,1,
dengan
titik-titik
interpolasi
x0 1, x1 0, x2 1
Penyelesaian Karena n 2 , maka L0 x
x x1 x x2 1 xx 1 x0 x1 x0 x2 2
L1 x 1 x 2
L2 x
1 xx 1 2
Oleh karena itu p 2 x
1 1 xx 13 1 1 x 2 30 xx 131 2 2
3 3 p 2 x xx 1 xx 1 2 2
Teorema 2.16 Misalkan n 0 dan
f adalah fungsi bernilai real, terdefinisi dan kontinu
pada interval tertutup a, b , sedemikian sehingga turunan ke- n 1 dari f
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 35
ada dan kontinu pada
a, b .
Maka untuk setiap
x a, b, terdapat
f n1 (c) n1 ( x) (n 1)!
(2.1)
c c( x) a, b sedemikian hingga f ( x ) pn ( x ) dengan
n1 ( x) ( x x0 )...( x xn )
(2.2)
Bukti Jika x xi , untuk suatu i , i 0, 1, ........, n , kedua ruas pada persamaan (2.1) sama dengan 0, dan persamaan tersebut akan dipenuhi secara trivial. Misalkan x a, b dan x xi , i 0, 1, ........, n . Untuk nilai x yang demikian, pertimbangkan sembarang fungsi t g t , yang terdefinisi pada interval
a, b dengan g (t ) f (t ) p n (t )
f ( x) p n x n 1 (t ) n 1 ( x)
(2.3)
Jelas bahwa g ( xi ) 0, i 0, 1, ..., n dan g ( x) 0 . Jadi fungsi g akan bernilai nol pada n 2 titik yang berbeda pada selang a, b . Akibatnya berdasarkan Teorema Rolle, g (t )' 0 pada n 1 titik pada selang a, b , satu diantara setiap bagian dari titik-titik berturut-turut dimana g 0
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 36
Khususnya, jika n 0 , maka berdasarkan Teorema Rolle, ada c cx pada interval
a, b
g ' c 0 . Karena
sehingga
p 0 x f x0
dan
1 t t x0 , menurut persamaan (2.3) maka g t f (t ) p 0 t
f x p0 x 1 t 1 ( x)
g c f (c) f x 0 0 g ' (c ) f ' (c ) 0 g ' (c ) f ' (c )
f x f x0 1 c 1 ( x)
f x f x0 1 ( x) f x p 0 x 1 ( x)
Sekarang misalkan n 1 . Karena g ' (t ) bernilau nol pada n 1 titik di
a, b , berdasarkan Teorema Rolle,
g " bernilai nol di n titik yang berbeda.
Jika langkah ini dilakukan sebanyak n 1 maka g ( n 1) akan bernilai nol di suatu titik c a, b , nilai dari c tergantung pada nilai x . Dengan menurunkan fungsi g (t ) sebanyak n 1 kali maka
0 g n 1 (c) f ( n 1) (c)
f x p 0 x n 1! n 1 ( x)
Karenanya f ( x) p n ( x)
f n 1 (c) n 1 ( x) (n 1)!
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 37
Polinom interpolasi menjadi dasar metode Newton-Cotes. Gagasannya adalah menghampiri fungsi f (x) dengan polinom interpolasi p n x . Secara umum integral suatu fungsi didekati dengan persamaan berikut b
b
I f ( x)dx p n ( x)dx a
(2.4)
a
dimana pn ( x) a0 a1 x a2 x 2 ... an1 x n1 an x n
(2.5)
adalah polinomial berderajat n. Terdapat dua bentuk rumus Newton-Cotes, yaitu bentuk terbuka dan bentuk tertutup. Bentuk tertutup adalah bentuk dimana titik data pada awal dan akhir batas integrasi diketahui. Sedangkan bentuk terbuka mempunyai batas integrasi yang melewati daerah dari data. Untuk lebih jelasnya dapat dilihat pada Gambar 2.3. Pada Gambar 2.3 (a) untuk menghitung nilai hampiran dari integrasi numeris dari a ke b digunakan polinom interpolasi dengan batas awal a dan batas akhir b . Sedangkan Gambar 2.3 (b) untuk menghitung nilai hampiran integrasi tersebut digunakan polinom interpolasi yang melalui 3 titik yang bukan merupakan batas awal dan akhir.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 38
(a) M Newton-Cotes tertutup
(b) M Newton-Cotes terbuka Gambar 2.3
Salah satu metode yang termasuk metode Newton-Cotes bentuk terbuka adalah metode titik tengah, sedangkan metode yang termasuk metode NewtonCotes bentuk tertutup adalah metode Simpson, Boole, dan trapesium. Selanjutnya akan dibahas metode Newton Cotes bentuk tertutup, yaitu metode trapesium.
C. METODE TRAPESIUM Metode trapesium merupakan salah satu bentuk metode Newton Cotes tertutup. Metode ini berhubungan dengan persamaan (2.4), dimana polinom interpolasi
yang
digunakan adalah polinomial
diilustrasikan pada Gambar 2.4.
berderajat
1
seperti
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 39
Gambar 2.4 Metode Trapesium
Secara Geometris, metode trapesium adalah metode yang menghampiri luas daerah berbentuk trapesium di bawah garis lurus yang menghubungkan
f (a) dan f (b) seperti pada Gambar 2.4. Rumus untuk menghitung luas daerah trapesium adalah dengan mengalikan tinggi dengan rata-rata alasnya. Dalam kasus metode trapesium ini integral dapat ditafsirkan dengan Luas
(I ) = lebar x rata-rata tinggi, dimana lebar ditafsirkan sebagai (b a) dan rata-rata tinggi ditafsirkan sebagai
f (a) f (b)/ 2
karena rata-rata tinggi
adalah rata-rata dari nilai fungsi pada titik batas.
Teorema 2.17 Jika f fungsi kontinu pada a, b maka dengan metode trapesium
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 40
b
f ( x) (b a) a
f (a) f (b) 1 f ' ' (c)(b a) 3 , dengan c (a, b) 2 12
(2.6)
Bukti Pada Gambar 2.4 fungsi f (x) dihampiri dengan garis lurus yang melalui titik
a, f (a)
dan
b, f (b) .
Persamaan garis lurus yang melalui kedua titik
tersebut adalah f ( x) f ( a ) x a f (b) f (a) b a
atau
f ( x) f (a)b a x a f (b) f (a) f ( x) f (a) x a f (b) f (a) b a f ( x) f ( a )
f (b) f (a) ( x a) ba
dengan demikian persamaan 2.4 dapat ditulis sebagai
f (b) f (a) I f ( x)dx f (a) ( x a)dx ba a a b
b
b
f (b) f (a) f (a) x ( x a) 2 2(b a) a
f (a)(b a)
f (b) f (a) (b a) 2 2(b a)
(2.7)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 41
f (b) f (a) (b a) f (a) 2
(b a)
f (b) f (a) 2
sehingga menghasilkan persamaan
I (b a)
f (a) f (b) 2
(2.8)
Persamaan (2.8) disebut metode Trapesium. Ketika bekerja pada daerah integral di bawah garis lurus untuk menghampiri integral di bawah kurva, akan memunculkan sebuah galat. Penafsiran untuk galat pemotongan dari penggunaan metode trapesium adalah b
Et f ( x)dx a
h f (a) f (b) , dengan h b a 2
Menguraikan f (x) ke dalam deret Taylor di sekitar x a a diperoleh
1 1 f ( x) f (a) xf (a)' x 2 f (a)' ' x 3 f (a)' ' '... 2 6 Menguraikan f (b) f ( xb ) f (h) ke dalam deret Taylor di sekitar x a a diperoleh
1 f (b) f ( xb ) f h f (a) hf (a) ' h 2 f (a)' ' +... 2 Maka
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 42
1 1 h E f (a) xf (a)' x 2 f (a)' ' | x 3 f (a)' ' '...dx f (a) 2 6 2 a b
h 1 f (a) hf (a)' h 2 f (a)' '... 2 2 1 1 1 1 bf (a) b 2 f (a)' b 3 f (a)"... af (a) a 2 f (a)' a 3 f (a)"... 2 6 2 6
h2 1 hf (a) f (a)' h 3 f (a)"... 2 4
1 1 h2 1 hf (a) h 2 f (a)' h 3 f (a)"... hf (a) f (a)' h 3 f (a)"... 2 6 2 4
1 3 h f (a)"... 12
1 3 h f " (c), 12
acb
Jadi
Et
1 '' f (c)(b a) 3 12
(2.9)
dimana c berada pada selang interval a ke b . Persamaan (2.9) menunjukkan bahwa jika fungsi yang diintegrasikan linear maka metode trapesium akan memperoleh hasil yang tepat karena turunan kedua dari garis lurus adalah nol. Sebaliknya, untuk fungsi dengan derajat dua dan derajat lebih tinggi, galatnya akan muncul.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 43
Contoh 2.9 Gunakan metode trapesium untuk menghampiri nilai integral f ( x) 0.2 25x 200 x 2 675x 3 900 x 4 400 x 5
dari a 0 ke b 0.8
Penyelesaian Nilai fungsi f (x) di titik a 0 dan b 0,8 masing-masing adalah f (0) 0.2 25(0) 200(0) 2 675(0)3 900(0) 4 400(0) 5
0.2 dan f (0.8) 0.2 25(0.8) 200(0.8) 2 675(0.8) 3 900(0.8) 4 400(0.8) 5 0.2 20 128 345.6 368.64 131.072 0.232
Bila kedua hasil diatas disubstitusikan ke dalam persamaan (2.8) maka diperoleh
I (0.8 0)
0.2 0.232 0.1728 2
0 ,8
Bila
f (x) ditentukan secara analitik maka diperoleh 0
0.2 25x 200 x
0 ,8
0
2
675 x 3 900 x 4 400 x 5 dx
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 44
0 ,8
25 2 200 3 675 4 900 5 400 6 0.2 x 2 x 3 x 4 x 5 x 6 x 0
0,16 8 34,13 69,12 58,9824 17,48 1,6438 Dengan demikian nilai analitiknya adalah 1,6438 Menghampiri nilai galat sangat diperlukan agar dapat diketahui besar kesalahan perhitungan. Untuk mendapatkan nilai hampiran galat tersebut, turunan kedua fungsi pada interval dapat ditentukan dengan menurunkan fungsi asli dua kali sehingga menghasilkan
f '' ( x) 400 4050 x 10800 x 2 8000 x 3 400 4050(0.4) 10800(0.4 2 ) 8000(0.43 ), dengan x (0,0.8) 400 1620 1728 512 4
Et
1 (4)(0.8) 3 0.1706 12
Sehingga I Et 0.1728 0.1706 0.00213
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB III PENGINTEGRALAN NUMERIS DENGAN METODE GAUSS-LEGENDRE
Metode yang umum untuk memperoleh nilai hampiran dengan metode integrasi numeris adalah metode Newton-Cotes. Metode ini dijabarkan dengan mengintegralkan polinom interpolasi. Polinom interpolasi digunakan karena suku-suku polinom mudah diintegralkan dengan rumus integral yang sudah baku. Metode Newton-Cotes memiliki 3 metode integrasi numeris yaitu metode trapesium, metode Simpson 1/3, dan metode Simpson 3/8 yang masing-masing menghampiri fungsi f (x) dengan polinom interpolasi derajat 1, derajat 2, dan derajat 3. Hampiran nilai integrasi yang lebih baik dapat ditingkatkan dengan menggunakan polinom interpolasi berderajat yang lebih tinggi. Dalam metode Newton-Cotes sebelum melakukan integrasi harus menentukan titik-titik yang berjarak sama. Titik-titik tersebut harus berawal dan berakhir di ujung-ujung selang a yang disebut batas awal dan b yang disebut batas akhir. Selanjutnya akan dibahas metode integrasi numeris yang juga digunakan untuk memperoleh nilai hampiran, metode tersebut adalah metode Gauss. Berbeda dengan metode Newton Cotes, metode Gauss dalam mengevaluasi luas daerah dibawah garis dipilih titik sembarang secara bebas.
45
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 46
Titik- titik x1 , x2 ,..., xn pada interval a, b dan koefisien c1 , c2 ,..., cn dipilih untuk meminimalkan galat sehingga diperoleh rumus hampiran b
a
n
f ( x)dx ci f ( xi )
(3.1)
i 1
Salah satu rumus khusus Gauss adalah Rumus Gauss-Legendre.
A. METODE GAUSS-LEGENDRE Metode Gauss-Legendre digunakan untuk menemukan luas daerah dibawah kurva y f ( x), 1 x 1. Pada metode trapesium telah dijelaskan mengenai metode untuk mencari luas daerah dibawah kurva yang menggunakan dua fungsi pada titik ujung (1, f (1)) dan (1, f (1)) . Metode trapesium menghasilkan galat yang cukup besar yaitu seluruh bagian yang berada diantara kurva dan garis yang memotong titik seperti ditunjukan pada daerah terarsir Gambar 3.1.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 47
Gambar 3.1
Pada metode Gauss-Legendre sebelum melakukan integrasi ditentukan terlebih dahulu garis lurus yang menghubungkan titik-titik sembarang pada kurva dengan menetapkan titik-titik tersebut secara bebas. Jika menggunakan dua titik x1 dan x 2 yang berada di dalam interval 1,1 maka garis yang melalui dua titik ( x1 , f ( x1 )) dan x2 , f x2 memotong kurva dan luas daerah di bawah garis lebih mendekati luas daerah di bawah kurva sehingga galat yang dihasilkan dengan metode Gauss-Legendre cukup kecil seperti ditunjukan pada Gambar 3.2.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 48
Gambar 3.2
Dalam metode Gauss-Legendre tidak lagi ditentukan titik-titik diskret yang berjarak sama seperti pada metode Newton-Cotes. Pada sub bab selanjutnya akan dijelaskan mengenai pemilihan titik-titik tersebut untuk memperkecil kesalahan memperoleh nilai hampiran.
B. METODE KOEFISIEN TAK TENTU Persamaan garis yang melalui dua titik (a, f (a)) dan b, f b adalah
y f (a) xa f (b) f (a) b a
(3.2)
( x a)( f (b) f (a)) ba
(3.3)
atau
y f a
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 49
dan luas daerah trapesium di bawah garis adalah
I b a
f a f b 2
(3.4)
Persamaan (3.4) dapat dinyatakan sebagai
I c1 f ( x1 ) c2 f ( x2 )
(3.5)
dimana c1 dan c 2 adalah konstanta. Metode trapesium dapat menghasilkan hasil yang tepat ketika fungsi yang diintegrasikan tersebut adalah suatu konstanta atau garis lurus. Dua persamaan yang sederhana ditunjukan pada kasus y 1 dan y x . Keduanya diilustrasikan pada Gambar 3.3.
Gambar 3.3. Metode Trapesium untuk y 1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 50
Gambar 3.4. Metode Trapesium untuk nilai y x
Konstanta c1 dan c 2 tersebut akan ditentukan dengan menggunakan metode koefisien tak tentu yang dipaparkan sebagai berikut. Untuk f ( x) 1 , persamaan (3.5) menjadi (ba ) / 2
1dx c
1
c2
(3.6)
( b a ) / 2
dan untuk f ( x) x persamaan (3.5) menjadi (ba ) / 2
xdx c
1
( b a ) / 2
ba ba c2 2 2
Selanjutnya mengevaluasi integral pada persamaan (3.6) menjadi
(3.7)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 51
c1 c2
ba ba 2 2
c1 c2 b a
(3.8)
dan untuk persamaan (3.7) menjadi ba ba 1ba 1 ba c1 c2 2 2 2 2 2 2 2
c1
ba ba c2 0 2 2
2
(3.9)
Persamaan (3.8) dan (3.9 ) merupakan dua persamaan dengan dua koefisien yang tidak diketahui. Penyelesaian dari sistem persamaan tersebut untuk c1 dan c 2 adalah
c1
ba ba c2 2 2 c1 c2 b a c2 c2
b a 2c2 ba c2 2
c1 c2
ba 2
(3.10)
Ketika hal tersebut disubtitusikan kembali ke persamaan (3.5) akan memberikan hasil
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 52
I
ba ba f ( x1 ) f ( x2 ) 2 2
(3.11)
Persamaan tersebut ekuivalen terhadap metode trapesium.
C. METODE GAUSS-LEGENDRE DUA TITIK Seperti halnya metode trapesium, tujuan metode Gauss-Legendre 2titik adalah menentukan koefisien sebuah persamaan dalam bentuk
I c1 f ( x1 ) c2 f ( x2 )
(3.12)
Teorema 3.1 Gauss-Legendre Dua Titik Jika f fungsi kontinu pada 1,1 maka dengan metode Gauss-Legendre 21
titik f ( x)dx f ( 1
f ( 4 ) (c ) 1 1 , dengan ) f ( ) E2 ( f ) , dimana E2 ( f ) 135 3 3
c (1,1)
Bukti Persamaan (3.12) merupakan persamaan metode Gauss-Legendre. Persamaan tersebut mengandung empat peubah yang tidak diketahui. Maka harus dipilih
x1 , x2 , c1 , c2 sedemikian hingga galat integrasinya minimum. Karena ada empat peubah yang tidak diketahui maka harus terdapat empat buah persamaan yang mengandung x1 , x2 , c1 , c2 .
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 53
Misalnya untuk f ( x) 1 dan f ( x) x maka dari dua fungsi tersebut diperoleh dua persamaan, yaitu a) untuk f ( x) 1 1
1dx 1 (1) 2 c
1
c2
1
b) untuk f ( x) x 1
1
xdx 2 (1)
2
1
1 (1) 2 0 c1 x1 c2 x2 2
Masih diperlukan dua fungsi lagi agar x1 , x2 , c1 , c2 dapat ditentukan maka dipilih f ( x) x 2 dan f ( x) x 3 untuk menambah dua persamaan, yaitu c) untuk f ( x) x 2 1
x
2
1
1 1 2 2 2 dx (1) 3 (1) 3 c1 x1 c 2 x 2 3 3 3
d) untuk f ( x) x 3 1
1
x dx 4 (1) 3
1
4
1 3 3 (1) 4 0 c1 x1 c2 x2 4
dengan demikian sudah didapatkan empat buah persamaan, yaitu
c1 c2 2
(3.13)
c1 x1 c2 x2
(3.14)
c1 x1 c2 x2 2
2
2 3
(3.15)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 54
c1 x1 c1 x2 3
3
(3.16)
Persamaan (3.14) dikalikan dengan x12 dan dieliminasi dari persamaan (3.16) memberikan hasil c2 x2 ( x1 2 x2 2 ) 0 Solusi persamaan di atas adalah
c2 0 , atau/dan
x2 0 , atau/dan x1 x2 , atau/dan x1 x2 a. Bila dipilih c2 0 dari persamaan (3.13-3.16) akan menghasilkan c1 2 ,
c1 x1 0 , c1 x1 2
2 3 , dan c1 x1 0 . Tetapi karena c1 2 , maka dari 3
c1 x1 0 akan menghasilkan x1 0 sehingga akan bertentangan dengan c1 x1 2
2 . 3
Dengan demikian c2 0 tidak memenuhi persamaan (3.13-3.16).
b. Bila dipilih x2 0 dari persamaan (3.13-3.16) akan menghasilkan
c1 c2 2 , c1 x1 0 , c1 x1 2
2 3 , dan c1 x1 0 . Karena c1 x1 0 , maka c1 3
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 55
x1
atau
c1 x1 2
haruslah bernilai nol. Tetapi ini bertentangan dengan
2 0 3
Dengan demikian x2 0 tidak memenuhi persamaan (3.13-3.16).
c. Bila dipilih x1 x2 dari persamaan (3.13-3.16) akan menghasilkan
c1 c2 2 , c1 x1 c2 x1 0 , c1 x1 c2 x1 2
2
2 , dan c1 x13 c2 x13 0 . Jika 3
x1 0 , maka dari persamaan c1 x1 c2 x1 0 diperoleh c1 c2 0 . Tetapi ini bertentangan dengan c1 c2 2 . Jika x1 0 , maka bertentangan dengan c1 x1 c2 x1 2
2
2 0. 3
Dengan demikian x2 0 tidak memenuhi persamaan (3.13-3.16).
Dari solusi persamaan tersebut hanya satu solusi yang memenuhi yaitu
x1 x2 . Bila persamaan c1 x1 c2 x2 dibagi dengan x1 di ruas kiri dan x 2 di ruas kanan didapatkan c1 c 2 Dengan mensubtitusikan persamaan c1 c 2 ke dalam c1 c2 2 maka mengakibatkan c2 c2 2 . Sebab itu c1 c 2 1. Bila disubtitusikan ke persamaan (3.15) akan dihasilkan c1 x1 c 2 x 2 x 2 x 2 2
2
2
2
2 1 2 atau x 2 3 3
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 56
atau
x1
1
0.577350269
(3.17)
1 0.577350269 3
(3.18)
1 1 ) f ( ) 3 3
(3.19)
3
maka
x2 Jadi diperoleh persamaan akhir 1
f ( x)dx f (
1
Dengan demikian, menggunakan metode Gauss-Legendre 2-titik dapat diperoleh c1 c2 1 dan x1 0.577350269 , x2 0.577350269 . Persamaan (3.19) tersebut dinamakan metode Gauss-Legendre 2-titik. Batas-batas integral pada persamaan tersebut adalah dari -1 sampai dengan 1, sehingga memudahkan hitungan dan membuat rumus yang dapat digunakan secara umum. Berdasarkan Teorema 2.16, galat dari metode Gauss-Legendre 2-titik dapat ditentukan dengan E2 ( f ) K n f ( 2n 2) (c)
(3.20)
Teorema 2.16 menjelaskan tentang galat dari selisih nilai fungsi dengan polinomial hampirannya, maka f ( x) pn ( x) E2 ( f ) sehingga
f ( x) p ( x) E ( f ) n
2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 57
menurut Teorema 2.16
E2 ( f )
f 2 n2 (c) ( x x0 )( x x1 )...( x xn )2 dx (2n 2)!
f 2 n 2 (c )
dengan K n
1 ( x x0 )( x x1 )...( x xn )2 dx (2n 2)!
1 ( x x0 )( x x1 )...( x xn )2 dx (2n 2)!
jadi E2 ( f ) K n f ( 2n 2) (c) Untuk metode Gauss-Legendre 2-titik, maka ditentukan n 1 , sehingga dari persamaan (3.20) dapat ditentukan E2 ( f ) K1 f ( 4) (c)
dengan 1
K1
1 ( x x0 )( x x1 )2 dx 4! 1 2
1 1 1 (x )( x ) dx 4! 1 3 3
1 2 1 x dx 4! 1 3
1 4 2 2 1 x x dx 4! 1 3 9
1
1
2
1
1
1 1 2 1 x 5 x 3 x 4! 5 9 9 1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 58
1 1 2 1 1 2 1 24 5 9 9 5 9 9
1 9 5 9 5 24 45 45
1 4 4 24 45 45
1 8 24 45
1 135
Dengan demikian E 2 ( f ) K n f
( 2 n 2)
(c)
1 f 135
( 4)
(c )
Contoh 3.1 1
Hitunglah
e
x
dx dengan menggunakan metode Gauss-Legendre 2-titik
1
Penyelesaian Dengan menggunakan metode Gauss-Legendre 2-titik diperoleh
c1 1 , x1 0,577350269 c2 1 , x2 0,577350269 Sehingga
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 59
1
e
x
dx e ( 0,577350269) e ( 0,577350269)
1
0,561383913 1,781312174 2,342696087
Sedangkan dengan menggunakan metode analitik, hasilnya adalah 1
e
x
dx e1 e 1 2,718281828 0,367879441 2,350402387
1
Bila menggunakan rumus galat metode Gauss-Legendre 2-titik, maka menurut Teorema 3.1
E2 ( f )
f ( 4) (1) e1 0,02013542 135 135
dengan c 1,1
Sehingga 1
e dx 2,342696087 E ( f ) 2,342696087 0,02013542 2,362831508 x
2
1
D. METODE GAUSS-LEGENDRE TIGA TITIK Teorema 3.2 Gauss-Legendre Tiga Titik Jika f fungsi kontinu pada 1,1 maka dengan metode Gauss-Legendre 3-
f ( x)dx 9 f 1
titik
1
5
3/ 5
8 5 f 0 f ( 3 / 5 ) E3 ( f ) , 9 9
f ( 6 ) (c ) dimana E3 ( f ) , dengan c (1,1) 15750
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 60
Bukti Metode Gauss-Legendre 3-titik bernilai tepat untuk 6 buah fungsi yang mengandung peubah x1 , x 2 , x3 , c1 , c 2 , c3 . Enam buah fungsi tersebut adalah
f ( x ) 1 , f ( x) x , f ( x) x 2 , f ( x) x 3 , f ( x) x 4 , f ( x ) x 5 Dari enam fungsi tersebut diperoleh persamaan: untuk f ( x) 1 1
1dx 1 (1) 2 c c 1
2
c3
1
untuk f ( x) x 1
1
xdx 2 (1)
2
1
1 (1) 2 0 c1 x1 c 2 x 2 c 3 x 3 2
untuk f ( x) x 2 1
x
2
1
1 1 2 2 2 2 dx (1) 3 (1) 3 c1 x1 c2 x2 c3 x3 3 3 3
untuk f ( x) x 3 1
1
x dx 4 (1) 3
1
4
1 3 3 3 (1) 4 0 c1 x1 c2 x2 c3 x3 4
untuk f ( x) x 4 1
x
1
untuk f ( x) x 5
4
1 1 2 4 4 4 dx (1) 5 (1) 5 c1 x1 c2 x2 c3 x3 5 5 5
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 61
1
1
x dx 0 6 (1) 5
6
1
1 5 5 5 (1) 6 0 c1 x1 c2 x2 c3 x3 6
Sudah didapatkan enam buah persamaan, yaitu 2 c1 c2 c3
(3.21)
0 c1 x1 c2 x2 c3 x3
(3.22)
2 2 2 2 c1 x1 c2 x2 c3 x3 3
(3.23)
0 c1 x1 c2 x2 c3 x3
(3.24)
3
3
3
2 4 4 4 c1 x1 c2 x2 c3 x3 5
(3.25)
0 c1 x1 c2 x2 c3 x3
(3.26)
5
5
5
2
Persamaan (3.22) dikalikan dengan x1 dan dieliminasi dari persamaan (3.24) memberikan hasil c2 x2 ( x1 x2 ) c3 x3 ( x1 x3 ) 0 2
2
2
2
(3.27)
2
Persamaan (3.24) dikalikan dengan x1 dan dieliminasi dari persamaan (3.26) memberikan hasil c2 x2 ( x1 x2 ) c3 x3 ( x1 x3 ) 0 3
2
2
3
2
2
(3.28)
Persamaan (3.27) dieliminasi dengan persamaan (3.28) memberikan hasil c3 x3 ( x1 x3 )( x2 x3 ) 0 2
Solusi persamaan di atas adalah c3 0 , atau
2
2
2
(3.29)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 62
x3 0 , atau
x2 x3 , atau x2 x3 , atau x1 x3 , atau
x1 x3 Didapatkan persamaan x1 x3 yang menghasilkan persamaan 2 c1 c2 c3
(3.30)
0 c1 x1 c2 x2 c3 x1
(3.31)
2 2 2 2 c1 x1 c2 x2 c3 x1 3
(3.32)
0 c1 x1 c2 x2 c3 x1
(3.33)
3
3
3
2 4 4 4 c1 x1 c2 x2 c3 x1 5
(3.34)
0 c1 x1 c2 x2 c3 x1
(3.35)
5
5
5
Persamaan (3.31) dikalikan x 2
2
dan dieliminasi dengan persamaan (3.33)
memberikan hasil x1 ( x2 x1 )(c1 c3 ) 0 2
2
Dari persamaan di atas tersebut, diperoleh solusi persamaannya yaitu
x1 0 , atau x2 x1 , atau c1 c3
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 63
Didapatkan persamaan c1 c3 yang menghasilkan persamaan
c1 x1 c2 x2 c1 x1 0 , jadi c2 x2 0 sehingga x2 0 Karena x2 0 , maka sehingga c1 x1 2
Dari c1 x1 2
2 2 2 2 4 4 c1 x1 c1 x1 dan c1 x1 c1 x1 3 5
1 1 4 dan c1 x1 3 5
1 1 4 dan c1 x1 memberikan hasil x1 3 / 5 3 5
Karena x1 x3 maka x3 3 / 5 Dari x1 3 / 5 , x2 0 , dan x3 3 / 5 diperoleh persamaan
2 2 2 2 c1 x1 c2 x2 c1 x1 3 2 2 2 2c1 x1 c2 x2 3 2 2 2c1 x1 3 2 2c1 ( 3 / 5 ) 2 3 2 2c1 (3 / 5) 3 10 2c1 9 5 c1 9
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 64
Karena c1 c3 maka c3
5 9
Dengan memasukkan c1 c3
c2
5 ke dalam persamaan (3.30) diperoleh 9
8 9
Sehingga didapatkan 6 buah persamaan simultan, yaitu
5 c1 , x1 3 / 5 9 8 c2 , x2 0 9 5 c3 , x3 3 / 5 9 Jadi diperoleh persamaan akhir
f ( x)dx 9 f 1
1
5
3/ 5
8 5 f 0 f ( 3 / 5 ) 9 9
(3.36)
Dengan demikian, menggunakan metode Gauss-Legendre 3-titik dapat diperoleh
c1 5 / 9 , c2 8 / 9 , c3 5 / 9 dan x1 0,774596669 , x2 0,000000000 , x3 0,774596669 .
Berdasarkan Teorema 2.16, galat dari metode Gauss-Legendre 3-titik dapat ditentukan dengan E3 ( f ) K n f ( 2 n2) (c)
(3.37)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 65
Teorema 2.16 menjelaskan tentang galat dari selisih nilai fungsi dengan polinomial hampirannya, maka f ( x) pn ( x) E2 ( f )
f ( x) p ( x) E ( f )
sehingga
n
2
menurut Teorema 2.16
E2 ( f )
f 2 n2 (c) ( x x0 )( x x1 )...( x xn )2 dx (2n 2)!
f 2 n 2 (c )
dengan K n
1 ( x x0 )( x x1 )...( x xn )2 dx (2n 2)!
1 ( x x0 )( x x1 )...( x xn )2 dx (2n 2)!
jadi E2 ( f ) K n f ( 2n 2) (c) Untuk metode Gauss-Legendre 3-titik, maka ditentukan n 2 , sehingga dari persamaan (3.37) dapat ditentukan E3 ( f ) K 2 f ( 6) (c)
dengan 1
K2
1 ( x x0 )( x x1 )( x x2 )2 dx 6! 1 2
1 1 3 3 x 0 x dx x 6! 1 5 5
2
1 1 3 3 dx x 2 x x 6! 1 5 5
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 66
2
1 1 3 2 3 2 3 x 3 x x x dx 6! 1 5 5 5
2
1 3 x 3 x dx 6! 1 5 1
1 6 9 2 x6 x4 x dx 6! 1 5 25 1
1
1 1 6 5 9 x7 x x3 6! 7 25 75 1
1 75 126 63 75 126 63 720 525 525 525 525 525 525
1 12 12 720 525 525
1 24 720 525
1 15750
Dengan demikian E3 ( f ) K n f
( 2 n 2)
(c )
1 f 15750
(6)
(c )
Contoh 3.2 1
Hitunglah
e
1
x
dx dengan menggunakan metode Gauss-Legendre 3-titik
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 67
Penyelesaian Dengan menggunakan metode Gauss-Legendre 3-titik diperoleh
c1 5 / 9 , x1 0,774596669 c2 8 / 9 , x 2 0 c3 5 / 9 , x3 0,774596669 sehingga 1
5
e dx 9 e x
1
( 0 , 774596669 )
8 5 e ( 0) e ( 0, 774596669) 9 9
5 8 5 0,460889643 2,169716837 2,350336933 9 9 9
Sedangkan dengan menggunakan metode analitik, hasilnya adalah 1
e
x
dx e1 e 1 2,718281828 0,367879441 2,350402387
1
Bila menggunakan rumus galat metode Gauss-Legendre 3-titik, maka menurut Teorema 3.2
f ( 6 ) (c ) e1 E3 ( f ) 0,0001725893224 , dengan c (1,1) 15750 15750 Sehingga 1
e dx 2,350336933 E ( f ) x
3
1
2,350336933 0,0001725893224 2,350508919
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 68
Dari contoh 3.1 dan 3.2 dapat disimpulkan bahwa nilai hampiran yang dihasilkan dari metode Gauss-Legendre 3-titik mempunyai nilai ketelitian yang lebih tinggi dibanding menggunakan metode Gauss-Legendre 2-titik. Dapat dilihat, hasil nilai hampiran dari metode Gauss-Legendre 3-titik lebih mendekati hasil nilai dari metode analitiknya dengan selisih yang tidak terlalu besar dibanding menggunakan metode Gauss-Legendre 2-titik.
Teorema 3.3 Translasi Metode Gauss-Legendre Misalkan diberikan xi dan bobot ci , i 1.....n untuk aturan Gauss-Legendre
n -titik pada interval 1,1 . Untuk menerapkan metode Gauss-Legendre pada interval a, b , gunakan perubahan variabel
t
ab ba ba .x dan dt dx 2 2 2
Maka hubungan b
a
ab ba ba f (t )dt f x dx 2 2 2 1 1
digunakan untuk memperoleh rumus b
a
f (t )dt
ba n ab ba ci f x 2 i 1 2 2
(3.38)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 69
Bukti Dengan menggunakan translasi, batas-batas integral yang lain dapat diubah ke dalam bentuk pada persamaan (3.38). Untuk itu dianggap terdapat hubungan antara variabel baru x dan variabel asli t secara linear dalam bentuk t a0 a1 .x
(3.39)
Apabila batas bawah variabel asli adalah t a dan batas atasnya t b , untuk variabel baru batas bawahnya adalah x 1 dan batas atasnya x 1 . Selanjutnya nilai-nilai tersebut disubtitusikan ke dalam persamaan (3.39) memberikan hasil
a a0 a1 .(1) dan b a0 a1 .(1)
(3.40)
Persamaan (3.40) dapat disubtitusikan sehingga menghasilkan
a0
ba ba dan a1 2 2
(3.41)
Subtitusikan persamaan (3.41) ke dalam persamaan (3.39) menghasilkan
t
ba ba .x 2 2
(3.42)
Diferensial dari persamaan (3.42) menghasilkan
dt
ba dx 2
(3.43)
Persamaan (3.42) dan (3.43) dapat disubtitusikan ke dalam persamaan b
f (t )dt a
sehingga memperoleh hasil
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 70
b
a
(a b) (b a) x b a f (t )dt f 2 dx 2 1 1
ba n ab ba ci f x 2 i 1 2 2
(3.46)
Algoritma Untuk menghitung integrasi numerik dengan metode Gauss-Legendre perlu ditentukan langkah-langkah sebagai berikut 1. Menentukan batas awal a dan batas akhir b 2. Menentukan t
ba ba .x dan diferensialnya terhadap x 2 2
3. Subtitusikan persamaan pada langkah 2 ke dalam b
a
(a b) (b a) x b a f (t )dt f 2 dx 2 1 1
4. Jika menggunakan 2 titik maka b
f (t )dt a
b a 1 (a b) (b a) f 2 3 2
dan jika menggunakan 3 titik maka
1 (a b) (b a) f 2 3
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 71
b
a
3 5 (a b) (b a) 8 (a b) (b a) f 0 f 59 2 2 9 ba f (t )dt 2 f 3 5 (a b) (b a) 59 2
Contoh 3.3 6
Hitunglah e x dx dengan menggunakan metode Gauss-Legendre 2-titik 0
Penyelesaian Dengan menggunakan persamaan (3.42) untuk a 0 dan b 6 , maka diperoleh
t
60 60 .x 3 3.x 2 2
dan diferensial dari persamaan tersebut adalah dt 3dx Kedua bentuk persamaan di atas disubtitusikan ke dalam persamaan (3.46) maka diperoleh 6
1
e dt e t
0
1
3 3. x
1
3dx 3 e 33. x dx 1
Dengan menggunakan metode Gauss-Legendre 2-titik diperoleh
c1 1 , x1 0,577350269
c2 1 , x2 0,577350269 sehingga
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 72
6
e dt 3.e t
33( 0,577350269)
3.e33( 0,577350269)
0
10,66067227 340,5844443 351,2451166
Sedangkan dengan menggunakan metode analitik, hasilnya adalah 6
e dx e x
6
e 0 = 402,4287935
0
Bila menggunakan rumus galat metode Gauss-Legendre 2-titik, maka menurut Teorema 3.1
E2 ( f )
f ( 4) (c) e1 0,02013542 , dengan c (1,1) 135 135
Sehingga 1
e dx 351,2451166 E ( f ) 351,2451166 0,02013542 351,265252 x
2
1
Contoh 3.4 6
Hitunglah
e
x
dx
dengan
0
pemrograman MATLAB
Penyelesaian masukan batas integrasi a=0 b=6
metode
Gauss-Legendre
menggunakan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 73
masukan fungsi yang akan diintegralkan f(x)=exp(x) nilai integral fungsi f(x) dengan metode gauss-legendre 2 titik =351.245117 nilai integral fungsi f(x) dengan metode gauss-legendre 3 titik =398.77206
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB IV PENUTUP
A. KESIMPULAN Pemilihan titik-titik pada metode Gauss-Legendre menyebabkan kesalahan memperoleh nilai hampiran menjadi kecil. Jika galat yang dihasilkan kecil maka nilai hampirannya mendekati nilai sebenarnya. Metode Gauss-Legendre dengan derajat yang semakin tinggi akan menghasilkan galat yang semakin kecil. Dibandingkan dengan metode trapesium, pendekatan penyelesaian dengan metode Gauss-Legendre mempunyai ketelitian yang lebih tinggi.
B. SARAN Penulis sadar bahwa dalam penyusunan makalah ini masih ada kekurangan. Pada makalah ini belum dibahas lebih lanjut mengenai metode Gauss-Legendre dengan derajat yang lebih tinggi dan pada makalah ini metode Gauss-Legendre belum dibandingkan tingkat ketelitiannya dengan metode integrasi numeris yang lain. Semoga selanjutnya akan dibahas lebih mendalam.
74
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
DAFTAR PUSTAKA
Conte, S.D. dan de Boor, C. (1980). Dasar-Dasar Analisis Numerik. Suatu Pendekatan Algoritma. Jakarta: Penerbit Erlangga. Mathews, J.H. (1992). Numerical Methods for Mathematics, Science and Engineering. Upper Saddle River: Prentice-Hall, Inc. Mathews, J.H. dan Fink, K.D. (2004). Numerical Methods Using Matlab. Upper Saddle River: Prentice-Hall, Inc. Munir, Rinaldi. (2008). Metode Numerik. Bandung: Penerbit Informatika. Suli, E. dan Mayers, D. (2006). An Introduction to Numerical Analysis. New York: Cambridge University Press. Varberg, D. dan Purcell, E. J. (2001). Kalkulus. Edisi 7. Penerbit Interaksara Varberg, D, Purcell, E. J dan Rigdon, S. E. (2001). Kalkulus. Edisi 8. Jilid 1. Jakarta: Penerbit Erlangga
75
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
Lampiran : Program ini untuk menentukan nilai integral suatu fungsi meng gunakan metode Gauss-Legendre
clear all clc % a= batas awal; % b= batas akhir; fprintf('masukan batas integrasi \n') a=input (' a='); b=input (' b='); h=(b-a)/2; fprintf('masukan fungsi yang akan diintegralkan fprintf('f(x)=exp(x) \n')
\n')
c1=1; c2=1; x1=-0.577350269; x2=0.577350269; t1=(b+a)/2+(h*x1); t2=(b+a)/2+(h*x2); c_1=5/9; c_2=8/9; c_3=c_1; x_1=-0.774596669; x_2=0; x_3=0.774596669; t_1=(b+a)/2+(h*x_1); t_2=(b+a)/2+(h*x_2); t_3=(b+a)/2+(h*x_3); GL(h,c1,c2,c_1,c_2,c_3,t1,t2,t_1,t_2,t_3)
function y = GL(h,c1,c2,c_1,c_2,c_3,t1,t2,t_1,t_2,t_3) GL2=h*((c1*exp(t1))+(c2*exp(t2))); GL3=h*((c_1*exp(t_1))+(c_2*exp(t_2))+(c_3*exp(t_3))); fprintf('nilai integral fungsi f(x) dengan metode gauss-legendre 2 titik \n=%f\n',GL2) fprintf('nilai integral fungsi f(x) dengan metode gauss-legendre 3 titik \n=%f\n',GL3)
76