71 research outputs found

    Brown-McCoy Radical in Restricted Graded Version

    Get PDF
    Some conjectures related to the radical theory of rings are still open. Hence, the research on the radical theory of rings is still being investigated by some prominent authors. On the other hand, some results on the radical theory of rings can be implemented in another branch or structure. In radical theory, it is interesting to bring some radical classes into graded versions. In this chance, we implement a qualitative method to conduct the research to bring the Brown-McCoy radical class to the restricted graded Brown-McCoy radical class as research objective. We start from some known facts on the Brown-McCoy radical class and furthermore, let G be a group, we explain the Brown-McCoy radical restricted with respect to the group G. The result of this paper, we describe the Brown-McCoy radical in restricted graded version and it is denoted by G^G. Furthermore, we also give the fact by explaining G^G (A)=(〖G(A))〗_G, for any ring A, as the final outcome of this paper.

    Modul Faktor Dari Modul ⨁–Supplemented

    Get PDF
    Diberikan M suatu modul atas ring asosiatif dengan elemen kesatuan R. Dalam Wisbauer M1 ≤ M dikatakan small di M (dinotasikan dengan M1 ≪ M) apabila untuk setiap M1 submodul sejati dari M maka M1 + M2 ≠ M. Selanjutnya apabila setiap submodul sejati dari M small di M, maka disebut sebagai modul hollow. Disisi lain apabila diberikan M3,M4 ≤ M. Submodul M4 disebut supplement dari M3 apabila M4 merupakan submodul yang memenuhi M3 + M4 = M DAN M3 ⋂ M4 ≪ M4 Kemudian dalam Idelhadj dan Tribak, modul M disebut modul ⨁–Supplemented jika setiap submodul sejati dari M mempunyai supplement yang merupakan direct summand dari M. Dalam artikel ini akan diberikan contoh dimana modul faktor dari modul ⨁–supplemented secara umum belum tentu merupakan modul ⨁–supplemented

    An implementation of Hill cipher and 3x3x3 rubik's cube to enhance communication security

    Get PDF
    Message security is must be managed seriously. Therefore, to maintain the confidentiality of any message, cryptography is needed. Cryptography is a science that uses mathematics to encrypt and decrypt messages. Cryptography is used as a tool to protect messages, for example, national secrets and strategies.  The method of this research is qualitative research with a literature review. This research implements a hybrid cryptographic algorithm by combining Hill cipher and 3x3x3 Rubik's cube methods with Python software simulation

    Sifat Irisan Radikal Jacobson

    Get PDF
    Suatu kelas γ yang terdiri dari ring-ring disebut kelas radikal jika tertutup terhadap homomorfisma, mempunyai induktif, dan tertutup terhadap peluasan. Didefinisikan suatu kelas ring J={A|(A,∘) merupakan grup A} dengan operasi biner a∘b=a+b-ab untuk setiap a,b∈A membentuk kelas radikal dan disebut Radikal Jacobson. Radikal Jacobson merupakan salah satu kelas radikal yang penting dalam perkembangan teori radikal ring sebab dapat digeneralisasikan dalam teori modul, selain itu juga dapat mengkaji struktur dari suatu ring melalui radikal Jacobson. Dalam penelitian ini diberikan sifat irisan yang dimiliki oleh kelas radikal Jacobson

    Brown-McCoy Radical in Restricted Graded Version

    Get PDF
    Some conjectures related to the radical theory of rings are still open. Hence, the research on the radical theory of rings is still being investigated by some prominent authors. On the other hand, some results on the radical theory of rings can be implemented in another branch or structure. In radical theory, it is interesting to bring some radical classes into graded versions. In this chance, we implement a qualitative method to conduct the research to bring the Brown-McCoy radical class to the restricted graded Brown-McCoy radical class as research objective. We start from some known facts on the Brown-McCoy radical class and furthermore, let G be a group, we explain the Brown-McCoy radical restricted with respect to the group G. The result of this paper, we describe the Brown-McCoy radical in restricted graded version and it is denoted by G^G. Furthermore, we also give the fact by explaining G^G (A)=(〖G(A))〗_G, for any ring A, as the final outcome of this paper

    SK dan BA Pembimbingan Aldino R S

    Get PDF

    IMPLEMENTASI KRIPTOGRAFI KURVA ELIPTIK ELGAMAL DI LAPANGAN GALOIS PRIMA PADA PROSES ENKRIPSI DAN DEKRIPSI BERBANTUAN SOFTWARE PYTHON

    Get PDF
    Perkembangan teknologi memberikan dampak terhadap kemajuan di segala bidang kehidupan manusia terutama dalam bidang informasi. Hal ini memberikan dampak positif dan negatif. Salah satu dampak positifnya adalah mudahnya bertukar informasi dari yang bersifat umum atau rahasia melalui internet. Dampak negatifnya adalah data yang bersifat rahasia menjadi kurang aman dan dapat disalahgunakan oleh pihak yang tidak berwenang. Kriptografi kurva eliptik El-Gamal (ECC: Eliptic Curve Cryptosystem) memberikan solusi untuk keamanan suatu informasi. ECC merupakan salah satu metode kriptografi kunci publik yang mempunyai tingkat keamanan tinggi dibandingkan dengan algoritma kunci publik lainnya. Tujuan dari penelitian ini adalah memahami konsep kriptografi kurva eliptik El-Gamal yang akan didefinisikan di Galois field prima. Hasil dari penelitian ini, yaitu penggunaan kurva eliptik El-Gamal di Galois field prima untuk proses pembentukan kunci, proses enkripsi dan proses dekripsi pada suatu data dengan menggunakan Python

    SK dan BA Diniar

    Get PDF

    SK dan BA Sylvie

    Get PDF
    corecore