8.0 Penyandian Sumber dan Penyandian Kanal

Ukuran: px
Mulai penontonan dengan halaman:

Download "8.0 Penyandian Sumber dan Penyandian Kanal"

Transkripsi

1 MEI Penyandian Sumber dan Penyandian Kanal Karakteristik umum sinyal yang dibangkitkan oleh sumber fisik adalah sinyal tsb mengandung sejumlah informasi yang secara signifikan berlebihan. Transmisi dari informasi yang berlebih ini sangat sia-sia untuk sumberdaya komunikasi. Untuk penggunaan sumberdaya yang efisien, informasi yang berlebihan harus disingkirkan dari sinyal transmisi utama. Proses ini disebut sebagai penyadian sumber, terdapat dua skema: 1. Operasi tanpa kehilangan informasi, disebut sebagai data compaction atau kompresi data tanpa rugi-rugi, dimana data asli dapat direkonstruksi dari data tersandinya tanpa kehilangan informasi. 2. Operasi dengan hilangnya informas, disebut sebagai kompresi data, dimana data yang direkonstruksi mungkin memiliki perbedaan dengan data aslinya. Skema data komprei sering dipergunakan dalam pengolahan sinyal analog seperti audio dan video, ketika sejumlah derajat tertentu distorsi sinyal diperbolehkan. Dalam bab ini, untuk penyandian sumber, kami akan focus pada skema kompresi tanpa kehilangan data dan tidak akan membahas mengenai kompresi data. Sebagai contoh, asumsikan bahwa data biner mengandung sejumlah daftar panjang dari 0 yang berurutan. Pengerim harus mengirim ulang 0 beberapa kali tanpa penyandian. Efisiensi system seperti ini dapat diperbaiki dengan menggantikan 0 yang berurutan dengan beberapa sandi kata spesifik. Sebagai contoh, jika yang berurutan 0 sebanyak 100, kemudian pengirim mungkin hanya mengirim beberapa informasi untuk memberitahu penerima bahwa terdapat dalam arus data yang berikutnya. Agar encoder sumber menjadi efisien, kita memerlukan pengetahuan statistic mengenai sumber. Jika beberapa symbol sumber dikenali sebagai lebih

2 mungkin daripada yang lain, sehingga kita dapat menggunakan bentuk ini dalam pembangkitan sandi sumber. Idenya sangat sederhana, penggunaan kata sandi pendek untuk symbol sumber yang sering digunakan dan kata sandi panjang untuk symbol sumber yang jarang digunakan. Skema penyandian seperti ini disebut sebagai sandi bervariasi-panjang. Sandi morse merupakan salah satu contoh dari sandi bervariasi-panjang. Tulisan abjad disandikan ke dalam tanda dan ruang, dinotasikan sebagai titik dan garis putus-putus, dan sebaliknya. Kita bisa pahami titik-titik dan garis-garis putus ini sebagai 0 dan 1, seperti yang digunakan dalam system komunikasi digital. Analisa statistic atas sastradalam bahasa Inggris, menunjukan bahwa tulisan e dijumpai lebih sering daripada tulisan q. Sehingga, sandi Morse menyandikan tulisan 'e menjadi sebuah titik tunggal, kata sandi paling pendek dalam skema, dan menyandikan q menjadi - - -, kata sandi paling panjang dalam skema. Dalam sebuah system komunikasi praktis, terdapat masalah penting lainnya, bahwa informasi digital mungkin tidak secara tepat diterima oleh penerima. Fenomena ini mungkin disebabkan oleh derau atau ketidak-cocokan lain di dalam kanal komunikasi. Adalah hal penting dalam system komunikasi digital, untuk menyediakan suatu tingkat kehandalan tertentu. Untuk sebuah kanal yang tidak handal, pilihan praktis yang tersedia hanya untuk meningkatkan kehandalan adalah penggunaan penyandian kanal, dibatasi dengan kendali kesalahan penyandian. Penyandian kanal menambah kelebihan berdasarkan pada aturan yang telah ditentukan. Sebagai contoh, kita akan menyandikan bit informasi 0 sebagai bit tersandi 000 dan 1 sebagai 111, dengan dua bit kelebihan yang ditambahkan merupakan tiruan dari bit informasi. Gambar 8.1 menunjukan system komunikasi khas, yang menggunakan kedua penyandian, penyandian kanal dan penyandian sumber. Sumber diskret membangkitkan informasi dalam bentuk symbol biner. Kelebihan informasi dari

3 sumber pertama-tama dihilangkan dengan encoder sumber. Encoder kanal pada pengirim menerima bit pesan dari encoder sumber dan menambahkan kelebihan berdasarkan aturan penyandian kanal. Bit tersandi kemudian dipetakan ke symbol kanal dengan menggunakan sebuah modulator dan mengirimkannya melalui kanal. Pada ujung penerima, sinyal yang diterima mungkin mengalami pengurangan dengan derau kanal yang secara umum merupakan kesalahan decoding dari sumber primer. Sinyal yang diterima kemudian di-demodulasi dengan menggunakan sebuah demodulator dan kemudian dilewatkan melalui decoder kanal. Dekoder kanal memanfaatkan kelebihan untuk memperbaiki kesalahan informasi tertentu. Tujuan dari encoder dan decoder kanal adalah untuk meminimalisir efek dari derau kanal. Selanjutnya jumlah kesalahan antara masukan encoder kanal dan keluaran decoder kanal diturunkan. Informasi dari kanal encoder kemudian diumpankan lewat sandi sumber, dimana sumber diskret asli telah diperbaiki. Gambar 8.1 Sebuah Model Sistem Komunikasi Digital

4 Terdapat sejumlah skema penyandian sumber dank anal. Di dalam bab ini, kita fokuskan pada konsep penyandian dan bahaimana kerja skema penyandian dengan pengmabilan contoh daripada teori penyandian. Kita akan memperkenalkan beberapa teknik penyandian sumber, yang paling terkenal sandi Huffman dipilih sebagai Palu. Selanjutnya kita akan perkenalkzn teknik pemyamdian kanal. Untuk itu, sandi Hamming dan sandi konvolusional digunakan sebagai contoh. 8.1 Panjang Kata Sandi Rata-rata dari Penyandian Sumber. Sebuah sumber biner diskrete dari abjad A={0,1} dengan statistic {p 0,p 1 }. Dengan p 0 merupakan probabilitas terjadinya sebuah bit 0 dan probabilitas terjadinya sebuah bit 1 merupaka p 1. Kita asumsikan bahwa symbol dipancarkan oleh sumber interval sinyalnya berurutan secara statistic independent. Bit informasi sumber pertama-tama dikelompokkan ke dalam blok dengan panjang N, hasilnya dalam semua 2 N kemungkinan kata-kata biner yang dinyatakan sebagai A (N). Sebagai contoh, jika N=2 dan kita memiliki semua kemungkinan katakata biner dari A (2) ={00,01,10,11} dengan himpunan statistic { p 2 0, p 0 p 1,p 1 p 0, p 2 1 }. Kita bisa menuliskan kata-kata biner s 0 ={00}, s 1 ={01}, s 2 ={10}, dan s 3 ={11}. Sekarang, jika p 0 p 1, probabilitas terjadinya element A (2) berbeda. Sebagai contoh, jika p 0 = ¾, p 1 = ¼, selanjutnya kita peroleh statistic { 9/16, 3/16, 3/16, 1/16 }. Untuk penyandian bervasiasi-panjang sumber, kita bisa rancang sebuah himpunan kata sandi dengan panjang yang berbeda untuk menyatakan elemen dari A (2). Tiga kemungkinan sandi symbol disajikan dalam table 8-1. Proses encoding secara sederhana menugaskan sebuah sandi kata unik untuk masing-masing elemen A (N) yang diubah menjadi sebuah string 0 dan 1. Kita asumsikan bahwa sumber memiliki sebuah abjad dengan perbedaan symbol K=2 N, dan symbol ke-k s k terjadi dengan probabilitas p k. Kata sandi biner yang diperuntukan

5 untuk symbol s k oleh encoder memiliki panjang l k, diukur dalam bit. Selanjutnya dalam table 8-1, symbol-simbol 00,01,10, dan 11, dengan probabilitas masing-masing 9/16, 3/16, 3/16, dan 1/16. Panjang masing-masing symbol =2. Panjang kata sandi rata-rata dari encoder sumber adalah didefinisikan sebagai berikut: (8-1) Parameter merepresentasikan jumlah bit per simbol sumber rata-rata yang digunakan dalam proses encoding sumber. Kita bisa juga mendifinisikan panjang rata-rata per bit informasi adalah sebagai berikut: (8-2) Tabel 8-1 Ilustrasi tiga sandi sumber Sebagai contoh, dari table 8-1, jika tidak ada penyandian sumber, digit dari sumber secara langsung ditransmisikan tanpa proses apapun. Dalam hal ini, panjang sandi sandi rata-rata adalah sebagai berikut: Panjang bit informasi rata-rata dapat dihitung sebagai berikut:

6 Sekarang asumsikan penyandian sumber digunakan. Sebagai contoh, kita asumsikan bahwa sandi III dalam table 8-1 digunakan. Sandi 8-1 menyandikan kata sandi dengan pemetaan sebagai berikut: Hal ini akan memberikan keluaran 0 jika berhadapan dengan digit sumber 00 dan keluaran 10 jika menghadapi digit sumber 01 dan seterusnya. Sebagai contoh, jika bit sumber asli adalah , maka encoder mengambil tiap dua bit sebagai sebuah grup dan memetakannya ke kata sandi yang bersesuaian sehingga menghasilkan rangkaian Panjang kode sandi rata-rata dari sandi III dapat dihitung sebagai berikut Hasilnya menunjukkan bahwa jika sandi III digunakan, maka panjang kata sandi ratarata dapat dikurangi dari 2 menjadi 1,6875, sehingga kita bisa menggunakan bit tersandi yang lebih sedikit untuk merepresentasikan bit informasi asli. Panjang ratarata per bit informasi untuk sandi III dapat dihitung sebagai berikut:

7 8.7 Sandi Konvolusional Seperti yang dituliskan pada sub bab 8.4, sandi konvolusional berbeda dengan sandi blok yang di dalam encodernya dilengkapi memory. Pada satuan waktu kapan pun yang diberikan, encoder menerima k bit informasi dan mengeluarkan n bit tersandi. N sandi tersandi pada satuan waktu kapanpun yang diberikan tergantung tidak hanya pada k masukan saat itu tetapi juga tergantung pada m masukan sebelumnya. Kita akan menunjukan sandi konvolusional sebagai sandi konvolusional (n,k,m). Sebuah contoh sederhana dari sandi konvolusional disajikan dalam gambar Rangkaian informasi masukan merupakan satu bit pada waktu kapan pun dan ditunjukkan dengan u i pada waktu berindex i. Terdapat dua bit keluaran tersandi pada waktu kapan pun. Bit tersandi ditunjukkan dengan v (1) i dan v (2) i. Dua elemen memory yang digunakan dalam encoder untuk menyimpan bit informasi sebelumnya u i-1 dan u i-2. Bit tersandi v (1) i dan v (2) i merupakan fungsi dari u i, u i-1 dan u i-2 dan dinyatakan sebagai berikut: (8-12) dimana notasi menunjukan operator logika eksklusif OR (XOR). Karena encoder merupakan sebuah rangkaian sekuensial maka merupakan mesin keadaan berhingga ( FSM=Finite State Machine ). Dari sini perilakunya dapat ditebak dengan menggunakan diagram keadaan.

8 Gambar 8-10 Encoder Konvolusional (2,1,2 ) Difinisikan keadaan encoder pada waktu I sebagai (u i-1, u i-2 ), yang terdiri dari dua bit pesan yang disimpan dalam register geser. Terdapat 2 m = 2 2 = 4 kemungkinan keadaan. Pada waktu kapan pun, encoder harus berada dalam satu dari tiga keadaan. Encoder mengalami keadaan transisi ketika bit pesan digeser ke dalam register. Masukan u i dapat menyebabkan keadaan transisi dari (u i-1, u i-2 )ke (u i, u i-1 ). Keluaran v (1) i dan v (2) i dapat dengan mudah dimengerti sebagai sebuah fungsi dari keadaan saat ini (u i-1, u i-2 )dan masukan u i. Masing-masing keadaan disajikan dalam sebuah vertex atau titik pada suatu bidang. Transisi dari keadaan satu ke keadaan lainnya disajikan dalm sebuah garis berarah. Gambar 8-11 menunjukan FSM sebuah encoder. MAsing-masing cabang diberi label dengan sebuah notasi masukan/keluaran u i / v (1) i v (2) i. Sebagai contoh, label 1/01 menyatakan bahwa informasi masukan adalah u i =1, dan keluarannya v (1) i v (2) i =01.

9 Gambar 8-11 Diagram Transisi Keadaan dari Sebuah Sandi Konvolusional ( 2, 1, 2 ) Diagram transisi keadaan dapat juga dijabarkan dengan sebuah pohon sandi, seperti yang disajikan dalam gambar 8-12 untuk sebuah masukan stringdari tiga bit. Dalam pohon ini, masing-masing bit di atas tepi merupakan bit input dan dua bit di bawah tepi merupakan bit-bit keluaran. Catatan bit keluaran tidak berhubungan dengan bit masukan secara tepat, hal ini merupakan karakteristik khusus dari sandi konvolusional. Gambar 8-12 Pohon Sandi untuk Sandi Konvolusional

10 Dalam aplikasi praktis, panjang bit informasi adalah berhingga. Panjang bit informasi dinyatakan dengan L. Maka (u 1, u 2,., u L ) menjadi bit informasi. Keadaan awal dari encoder seharusnya dibuat tetap menjadi (u i-1, u i-2 )=(0,0). Untuk tampilan yang lebih baik, keadaan final dari encoder juga harus dibuat nol. Oleh karena itu, pada ujung masing-masing rangkaian informasi, m zero ( nol )harus ditambahkan untuk menggeser keluar register sehingga keadaan final dapat diakhiri pada keadaan zero. Pada contoh ini, karena m=2, dua zero diperlukan untuk ditambahkan pada ujung rangkaian informasi, menghasilkan rangkaian informasi yang ditambahi zero (u 1, u 2,., u L, 0). Rangkaian tertambahi zero kemudian dimasukkan ke encoder konvolusional. Keluaran encoder konvolusional dapat dinyatakan sebagai: Kita dapat nyatakan rangkaian tersebut dengan vector berikut ini: Untuk aplikasi umum, L sangat besar jika dibandingkan dengan m, jika overhead dari kelimpahan ditambahan pada ujung rangkaian tersandi tidaklah signifikan. Kita ambil contoh sederhana, dengan L= 5, maka (u 1, u 2, u 3, u 4, u 5 ) = ( 1,0,1,1,1 ). Rangakaian tertambahi zero menjadi (u 1, u 2, u 3, u 4, u 5, 0, 0) = ( 1,0,1,1,1,0,0 ). Dari persamaan (8-12) atau dari gambar 8-11 dengan keadaan awal (0,0), kita dapatkan rangkaian tersandi sebagai (1,1,0,1,0,0,1,0,0,1,1,0,1,1). Selanjutnya kita anggap bahwa kita akan mengirimkan dua bit, sebut aja 00, 01, 10, dan 11. Karena kita telah tetapkan bahwa kita harus kembali ke keadaan sebelumnya yaitu keadaaan awal, kita tambahkan 00 ke masing-masing string

11 masukan. Sehingga, string masukan menjadi 0000, 0100, 1000, dan String masukan dan kata sandi yang bersesuaian sebagai berikut: Bayangkan jika kita menerima , kita dapat dengan mudah menemukan kata tersandi dan tidak ada kesalahan. Andai kata kita menerima , kita dapat menentukan bahwa kata sandi terdekat dengan kata yang diterima adalah dan kita selanjutnya masih dapat menyimpulkan bahwa bit string yang dikirim adalah Setiap kata sandi dari sebuah sandi konvolusi dapat disajikan sebagai sebuah tapak berarah di dalam diagram transisi keadaan dan tapak berarah manapun dari panjang L merupakan kata sandi. Keadaan awal dari tapak seharusnya dibuat keadaan zero, dan keadaan final seharusnya juga dibuat keadaan zero. Diagram transisi keadaan sangat bermanfaat untuk menentukan unjukkerja dari sandi konvolusional. Unjuk kerja sandi konvolusional dinyatakan dengan jarak sandi konvolusional Hamming. Ukuran jarak yang paling penting untuk sandi konvolusional adalah jarak minimum bebas yang dinyatakan sebagai d free. Jika panjang bit L dibuat tetap, kita bisa melihat sandi konvolusional sebagai sebuah sandi block dengan bit masukan kl dan bit keluaran n(l+m). C L menjadi himpunann semua kemungkinan kode sandi informasi dengan panjang L. Jarak bebas untuk C L : (8-13) Dimana H( v 1, v 2 ) merupakan jarak Hamming antar v 1 dan v 2. Bobot Hamming dinotasikan sebagai sebuah vector dengan W(v) yang menyajikan sejumlah

12 elemen non-zero dari v. Sehingga kita dapat menunjukan bahwa Sebagai contoh tentukan v 1 = (1,0,1,1) dan v 2 =(0,1,1,0). Dengan jelas terlihat bahwa H( v 1, v 2 )=3. Sekarang tentukan v=v 1 v 2 =(1,1,0,1), kita juga memiliki W(v 1 v 2 )=W(v)=3. Sandi konvolusional memiliki properti tersebut, jika v 1 dan v 2 semestinya C L, vector v=v 1 v 2 juga semestinya C L, sehingga sandi konvolusional linear sesuai aturan dalam XOR. Oleh karena itu, jarak bebas dapat disederhanakan menjadi: (8-14) Persamaan di atas mengindikasikan bahwa jarak bebas sandi konvolusional merupakan bobot minimum dari kata sandi nonzero. Bobot minimum dari kata sandi nonzero dapat ditentukan dari diagram transisi keadaan, kita bisa mencari bobot minimum kata sandi nonzero merupakan tapak dari keadaan (00) ke (10), (01) dan kembali ke keadaan (00). Bobot dari kata sandi yang bersesuaian adalah 2+1+2=5. Oleh karena itu, jarak bebas dari sandi konvolusional = 5. Gambar 8-13 Sebuah Diagram Transisi Keadaan dengan Pelabelan Bobot

13 Proses Dekoding Bayangkan bahwa penerima menerima rangkaian bit y= Tugas dari proses decoding adalah menentukan rangkaian bit terkirim yang harus memiliki panjang=3, dalam kasus ini. Untuk mengilustrasikan proses, mari kita pertama-tama menampilkan proses encoding secara keseluruhan untuk sebuah string masukan dari tiga bit seperti pada gambag Gambar 8-14 Sebuah Pohon Ilustrasi Proses Penyandian yang Melibatkan Sebuah Rangkaian Masukan 3-bit Seperti yang terlihat, terdapat 2 3 =8 rangkaian kemungkinan; dan untuk masing-masing rangkaian x i bersesuaian dengan rangkaian tersandi y i seperti yang diperlihatkan. Bit di atas masing2 tepi merupakan bit masukan dan dua bit dibawahnyamerupakan bit output yang bersesuaian. Catatan bahwa keluaran bukan merupakan fungsi dari masukan, hanya sebagai sandi konvolusi yang memiliki memori. Untuk menentukan rangkaian masukan asli, kita bisa mencari secara mendalam dari semua ats kedelapan rangkaian keluaran dan konsekuensinya menentukan jarak antara y 7 = dan y= adalah 1 merupakan yang

14 terkecil. Sehingga kita simpulkan bahwa rangkaian masukan adalah 110. Hal ini harus dibuat jelas bahwa tidak ada error selama rangkaian bit ditransmisikan. Untuk masing-masing rangkaian yang diterima, kita mungkin mengubah pohon pada gambar 8-14 menjadi pohon lain yang sesuai dengan rangkaian ini. Contoh seperti yang ditampilkan pada gambar Pada Masing-masing tepi dari pohon pembeda pada gambar 8-15, kita sesuaikan dengan harga yang berbeda antara dua bit yang diterima dan dua bit yang disandikan. Sebagai contoh, dengan tepi v 01 v 11 adalah 2. Di pihak lain, untuk tepi v 01 v 12, bit tersandinya adalah 11 dan bit yang diterima juga 11. Konsekuensinya, harga dari tepi v 01 v 12 adalah 0. Gambar 8-15 Pohon pembeda untuk Rangkaian Bit yang Diterima y= Dengan membangun sebuag pohon yang berbeda, masalah decoding menjadi penemuan tapak/ jalur terpendek dari akar v 01 untuk titik daun dari pohon. Pada kasus ini, jalur terpendek merupakan adalah v 01 v 12 v 24 v 37 yang memiliki total 0+1+0=` yang merupakan jalur terpendek diantara semua harga jalur. Sekali lagi, jalur terpendek ini berseuaian dengan rangkaian masukan 110 yang sesuai. Pendekatan ini untuk men-dekode rangkaian yang diterima secara lansung dan mudah untuk diimplementasikan, hal ini menghadapi masalah yang serius yaitu jumlah titik daun akan meningkat eksponensial dengan panjang rangkaian masukan.

15 Sebagai contoh, jika rangkaian masukan terdiri dari 4 bit, pohon yang berseuaian akan memiliki 16 titik daun. Secara umum, jika panjang rangkaian masukan adalah k, maka akan terdapat 2 k titik daun dan 2 k jalur untuk menemukannya. Ketika sandi konvolusional kita tidak menempatkan sebuah batasan pada panjang rangkaian masukan, pendekatan semacam ini tidaklah praktis. Dapatkah kita mencegah sebuah peningkatan eksponensial akan pencarian mendalam? Ya, kita dapat mencegahnya. Mari kita pertama-tama mengeksploitasi penandaan keadaan. Lihat kembali gambar Dalam gambar tersebut, kita dapat melihat bahwa terdapat empat keadaan yaitu : (00),(01),(10), dan (11). Untuk kenyamanan, mari kita kasih label sebagai a=(00), b=(11), c=(01) dan d=(10). Kemudian kita gambar ulang gambar 8-15 sehingga diperoleh gambar 8-16, fakta bahwa hanya terdapat empat keadaan yang berbeda. Tandai bahwa jalur pada gambar 8-16 adalah bukan lagi merupakan sebuah pohon, suatu karakteristik yang kita seharusnya gunakan untuk men-dekode pesan yang diterima. Kita dengan mudah menyebutnya sebagai sebuah jalur multi-tingkatan yang berbeda. Gambar 8-16 Sebuah Jalur Multi-Tingkatan untuk Rangkaian Masukan y=111110

16 Marilah kita pertimbangkan titik c 3. Terdapat dua jalur yang berakhir pada titik ini, disebut sebagai a 0 a 1 b 2 c 3 dan a 0 b 1 d 2 c 3. Harga untuk a 0 a 1 b 2 c 3 = 2+0+2=4 dan untuk yang a 0 b 1 d 2 c 3 = 0+1+0=1. Kemudian kita bisa mengabaikan jalur a 0 b 1 d 2 c 3 karena tidak masalah jika yang berikutnya dari sini, kita tidak pernah menggunakan jalur ini. Catat bahwa kedua jalur a 0 a 1 a 2 b 3 dan a 0 b 1 c 2 b 3 dibatasi oleh b 3. Dengan alas an yang sama, kita bisa mengabaikan jalur a 0 a 1 a 2 b 3 karena harga jalur ini =2+2+1=5 yang lebih besar daripada harga jalur a 0 b 1 c 2 b 3 yang memiliki harga =0+1+1=2. Berdasarkan pada diskusi di atas, kita bisa menggambarkan ulang gambar 8-16 sebagai pohon pembeda yang disederhanakan seperti pada gambar 8-17, jalur yang dapat diabaikan saat ini telah diabaikan. Catat bahwa hanya terdapat empat titik daun di dalam pohon pembeda seperti pada gambar Kita dapat dengan mudah melihat dari sana, dengan menggunakan alas an yang sama, kita bisa selalu mengurangi jalur pembeda ke dalam pohon pembeda dengan hanya meninggalkan empat titik daun. Gambar 8-18 menunjukkan kasus dengan memperluas pohon dengan tingkatan yang lain. Pembaca dengan mudah melihat bahwa terdapat dua jalur pembatas yang disebut sebagai b 4 dan salah satu diantara mereka diabaikan. Gambar 8-17 Jalur Pembeda dalam Gambar 8-16 Disederhanakan dengan Mengabaikan Beberapa Jalur

17 Penjelasn di atas merupakan prinsip yang digunakan dalam algoritma Viterbi untuk men-dekode sandi konvolusional. Sebenarnya, hal ini merupakan strategi pengembangan pemrograman, yaitu merupakan sebuah strategi yang secara umum digunakan untuk perancangan algoritma. BAnyak algoritma yang didasarkan pada pendekatan ini. Kita seharusnya tidak menguraikan pemrograman dinamis dalam buku ini. Pembaca bisa secara tersamar memahami prinsipnya sebagai berikut: andaikata kita ingin mencari jalur terpendek dari s ke t. Andaikata terdapat dua titik, katakanlah x dan y, pergi ke y dan kemudian ke t. Terdapat jalur berbeda dari s ke x dan jalur berbeda antara s dan y. Kita tidak tahu dalam solusi final, titik mana yang seharusnya digunakan. Pemrograman dinamis mengajari kita bahwa tidak masalah apakah x merupakan solusi final atau bukan, kita seharusnya hanya mempertimbangkan jalur terpendek dari s ke x dan mengabaikan semua jalur dari s ke x. Argumen yang sama digunakan untuk s ke y. Gambar 8-18 Pohon dalam Gambar 8-17 Diperluas dengan Tingkatan yang Lain

PENYANDIAN SUMBER DAN PENYANDIAN KANAL. Risanuri Hidayat

PENYANDIAN SUMBER DAN PENYANDIAN KANAL. Risanuri Hidayat PENYANDIAN SUMBER DAN PENYANDIAN KANAL Risanuri Hidayat Penyandian sumber Penyandian yang dilakukan oleh sumber informasi. Isyarat dikirim/diterima kadang-kadang/sering dikirimkan dengan sumber daya yang

Lebih terperinci

Kode Sumber dan Kode Kanal

Kode Sumber dan Kode Kanal Kode Sumber dan Kode Kanal Sulistyaningsih, 05912-SIE Jurusan Teknik Elektro Teknologi Informasi FT UGM, Yogyakarta 8.2 Kode Awalan Untuk sebuah kode sumber menjadi praktis digunakan, kode harus dapat

Lebih terperinci

PEDOMAN PENGGUNAAN SIMULATOR PENYANDIAN DAN PENGAWASANDIAN SISTEM KOMUNIKASI BERBASIS PERANGKAT LUNAK VISUAL C#

PEDOMAN PENGGUNAAN SIMULATOR PENYANDIAN DAN PENGAWASANDIAN SISTEM KOMUNIKASI BERBASIS PERANGKAT LUNAK VISUAL C# PEDOMAN PENGGUNAAN SIMULATOR PENYANDIAN DAN PENGAWASANDIAN SISTEM KOMUNIKASI BERBASIS PERANGKAT LUNAK VISUAL C# Simulator penyandian dan pengawasandian ini dirancang untuk meyimulasikan 10 jenis penyandian

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Kompresi File Pada dasarnya semua data itu merupakan rangkaian bit 0 dan 1. Yang membedakan antara suatu data tertentu dengan data yang lain adalah ukuran dari rangkaian bit dan

Lebih terperinci

BAB 2. LANDASAN TEORI 2.1. Algoritma Huffman Algortima Huffman adalah algoritma yang dikembangkan oleh David A. Huffman pada jurnal yang ditulisnya sebagai prasyarat kelulusannya di MIT. Konsep dasar dari

Lebih terperinci

Implementasi dan Evaluasi Kinerja Kode Konvolusi pada Modulasi Quadrature Phase Shift Keying (QPSK) Menggunakan WARP

Implementasi dan Evaluasi Kinerja Kode Konvolusi pada Modulasi Quadrature Phase Shift Keying (QPSK) Menggunakan WARP JURNAL TEKNIK ITS Vol., No. 1, (215) ISSN: 2337539 (231-9271 Print) A Implementasi dan Evaluasi Kinerja Kode Konvolusi pada Modulasi Quadrature Phase Shift Keying (QPSK) Menggunakan WARP Desrina Elvia,

Lebih terperinci

BAB III METODE KOMPRESI HUFFMAN DAN DYNAMIC MARKOV COMPRESSION. Kompresi ialah proses pengubahan sekumpulan data menjadi suatu bentuk kode

BAB III METODE KOMPRESI HUFFMAN DAN DYNAMIC MARKOV COMPRESSION. Kompresi ialah proses pengubahan sekumpulan data menjadi suatu bentuk kode BAB III METODE KOMPRESI HUFFMAN DAN DYNAMIC MARKOV COMPRESSION 3.1 Kompresi Data Definisi 3.1 Kompresi ialah proses pengubahan sekumpulan data menjadi suatu bentuk kode untuk menghemat kebutuhan tempat

Lebih terperinci

BAB II DASAR TEORI. 7. Menuliskan kode karakter dimulai dari level paling atas sampai level paling bawah.

BAB II DASAR TEORI. 7. Menuliskan kode karakter dimulai dari level paling atas sampai level paling bawah. 4 BAB II DASAR TEORI 2.1. Huffman Code Algoritma Huffman menggunakan prinsip penyandian yang mirip dengan kode Morse, yaitu tiap karakter (simbol) disandikan dengan rangkaian bit. Karakter yang sering

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 6 BAB 2 LANDASAN TEORI 2.1. Kompresi Data Kompresi adalah mengecilkan/ memampatkan ukuran. Kompresi Data adalah teknik untuk mengecilkan data sehingga dapat diperoleh file dengan ukuran yang lebih kecil

Lebih terperinci

Sandi Blok. Risanuri Hidayat Jurusan Teknik Elektro dan Teknologi Informasi FT UGM

Sandi Blok. Risanuri Hidayat Jurusan Teknik Elektro dan Teknologi Informasi FT UGM Sandi Blok Risanuri Hidayat Jurusan Teknik Elektro dan Teknologi Informasi FT UGM Sandi Blok disebut juga sebagai sandi (n, k) sandi. Sebuah blok k bit informasi disandikan menjadi blok n bit. Tetapi sebelum

Lebih terperinci

TTG3B3 - Sistem Komunikasi 2 Convolutional Coding

TTG3B3 - Sistem Komunikasi 2 Convolutional Coding TTG3B3 - Sistem Komunikasi 2 Convolutional Coding S1 Teknik Telekomunikasi Fakultas Teknik Elektro Universitas Telkom Oleh: Linda Meylani Agus D. Prasetyo Tujuan Pembelajaran Memahami proses encoding dan

Lebih terperinci

BAB I PENDAHULUAN. Modulation. Channel. Demodulation. Gambar 1.1. Diagram Kotak Sistem Komunikasi Digital [1].

BAB I PENDAHULUAN. Modulation. Channel. Demodulation. Gambar 1.1. Diagram Kotak Sistem Komunikasi Digital [1]. BAB I PENDAHULUAN 1.1. Tujuan Meneliti dan menganalisis Turbo Convolutional Coding dan Turbo Block Coding dalam hal (BER) Bit Error Rate sebagai fungsi Eb/No. 1.2. Latar Belakang Dalam sistem komunikasi

Lebih terperinci

Perancangan Dan Simulasi Punctured Convolutional Encoder Dan Viterbi Decoder Dengan Code Rate 2/3 Menggunakan Raspberry Pi

Perancangan Dan Simulasi Punctured Convolutional Encoder Dan Viterbi Decoder Dengan Code Rate 2/3 Menggunakan Raspberry Pi Perancangan Dan Simulasi Punctured Convolutional Encoder Dan Viterbi Decoder Dengan Code Rate 2/3 Menggunakan Raspberry Pi Marjan Maulataufik 1, Hertog Nugroho 2 1,2 Politeknik Negeri Bandung Jalan Gegerkalong

Lebih terperinci

Deteksi dan Koreksi Error

Deteksi dan Koreksi Error Bab 10 Deteksi dan Koreksi Error Bab ini membahas mengenai cara-cara untuk melakukan deteksi dan koreksi error. Data dapat rusak selama transmisi. Jadi untuk komunikasi yang reliabel, error harus dideteksi

Lebih terperinci

1 PENDAHULUAN 1.1 Latar Belakang

1 PENDAHULUAN 1.1 Latar Belakang 1 PENDAHULUAN 1.1 Latar Belakang Media informasi, seperti sistem komunikasi dan media penyimpanan untuk data, tidak sepenuhnya reliabel. Hal ini dikarenakan bahwa pada praktiknya ada (noise) atau inferensi

Lebih terperinci

Penggunaan Pohon Huffman Sebagai Sarana Kompresi Lossless Data

Penggunaan Pohon Huffman Sebagai Sarana Kompresi Lossless Data Penggunaan Pohon Huffman Sebagai Sarana Kompresi Lossless Data Aditya Rizkiadi Chernadi - 13506049 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

BAB II TEKNIK PENGKODEAN

BAB II TEKNIK PENGKODEAN BAB II TEKNIK PENGKODEAN 2.1 Pendahuluan Pengkodean karakter, kadang disebut penyandian karakter, terdiri dari kode yang memasangkan karakter berurutan dari suatu kumpulan dengan sesuatu yang lain. Seperti

Lebih terperinci

Teknik Pengkodean (Encoding) Dosen : I Dewa Made Bayu Atmaja Darmawan

Teknik Pengkodean (Encoding) Dosen : I Dewa Made Bayu Atmaja Darmawan Teknik Pengkodean (Encoding) Dosen : I Dewa Made Bayu Atmaja Darmawan Pendahuluan Pengkodean karakter, kadang disebut penyandian karakter, terdiri dari kode yang memasangkan karakter berurutan dari suatu

Lebih terperinci

Teknik Telekomunikasi - PJJ PENS Akatel Politeknik Negeri Elektro Surabaya Surabaya

Teknik Telekomunikasi - PJJ PENS Akatel Politeknik Negeri Elektro Surabaya Surabaya LAPORAN PRAKTIKUM TEKNIK KODING Disusun Oleh : Abdul Wahid 2475 Teknik Telekomunikasi - PJJ PENS Akatel Politeknik Negeri Elektro Surabaya Surabaya 9 PERCOBAAN III ENCODER DAN DECODER KODE KONVOLUSI. Tujuan

Lebih terperinci

ANALISIS UNJUK KERJA CODED OFDM MENGGUNAKAN KODE CONVOLUTIONAL PADA KANAL AWGN DAN RAYLEIGH FADING

ANALISIS UNJUK KERJA CODED OFDM MENGGUNAKAN KODE CONVOLUTIONAL PADA KANAL AWGN DAN RAYLEIGH FADING ANALISIS UNJUK KERJA CODED OFDM MENGGUNAKAN KODE CONVOLUTIONAL PADA KANAL AWGN DAN RAYLEIGH FADING F. L. H. Utomo, 1 N.M.A.E.D. Wirastuti, 2 IG.A.K.D.D. Hartawan 3 1,2,3 Jurusan Teknik Elektro, Fakultas

Lebih terperinci

VISUALISASI KINERJA PENGKODEAN MENGGUNAKAN ALGORITMA VITERBI

VISUALISASI KINERJA PENGKODEAN MENGGUNAKAN ALGORITMA VITERBI VISUALISASI KINERJA PENGKODEAN MENGGUNAKAN ALGORITMA VITERBI Aslam mahyadi 1, Arifin,MT 1 Politeknik Elektronika Negeri Surabaya, Jurusan Teknik Telekomunikasi Kampus ITS, Surabaya 60111 e-mail : meaninglife@yahoo.com

Lebih terperinci

TUGAS AKHIR SIMULASI PENGKODEAN HAMMING UNTUK MENGHITUNG BIT ERROR RATE

TUGAS AKHIR SIMULASI PENGKODEAN HAMMING UNTUK MENGHITUNG BIT ERROR RATE TUGAS AKHIR SIMULASI PENGKODEAN HAMMING UNTUK MENGHITUNG BIT ERROR RATE Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana (S-1) pada Departemen Teknik Elektro Oleh :

Lebih terperinci

BAB II PENGKODEAN. yang digunakan untuk melakukan hubungan komunikasi. Pada sistem komunikasi analog, sinyal

BAB II PENGKODEAN. yang digunakan untuk melakukan hubungan komunikasi. Pada sistem komunikasi analog, sinyal BAB II PENGKODEAN 2.1 Sistem Komunikasi Digital Dalam sistem telekomunikasi digital tedapat dua jenis sistem telekomunikasi, yaitu sistem komunikasi analog dan sistem komunikasi digital. Perbedaan keduanya

Lebih terperinci

LAPORAN TEKNIK PENGKODEAN ENCODER DAN DECODER KODE KONVOLUSI

LAPORAN TEKNIK PENGKODEAN ENCODER DAN DECODER KODE KONVOLUSI LAPORAN TEKNIK PENGKODEAN ENCODER DAN DECODER KODE KONVOLUSI Disusun Oleh : Inggi Rizki Fatryana (2472) Teknik Telekomunikasi - PJJ PENS Akatel Politeknik Negeri Elektro Surabaya 24-25 PERCOBAAN III ENCODER

Lebih terperinci

Introduction to spread spectrum (SS) Alfin Hikmaturokhman,MT

Introduction to spread spectrum (SS) Alfin Hikmaturokhman,MT Introduction to spread spectrum (SS) 1 A L F I N H I K M A T U R O K H M A N, S T., M T H T T P : / / A L F I N. D O S E N. S T 3 T E L K O M. A C. I D / LATAR BELAKANG 2 CDMA merupakan salah satu jenis

Lebih terperinci

TEKNIK PENGOLAHAN CITRA. Kuliah 13 Kompresi Citra. Indah Susilawati, S.T., M.Eng.

TEKNIK PENGOLAHAN CITRA. Kuliah 13 Kompresi Citra. Indah Susilawati, S.T., M.Eng. TEKNIK PENGOLAHAN CITRA Kuliah 13 Kompresi Citra Indah Susilawati, S.T., M.Eng. Program Studi Teknik Informatika/Sistem Informasi Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta 2015 KULIAH

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA 50 BAB IV HASIL DAN UJI COBA IV.1. Jalannya Uji Coba Uji coba dilakukan terhadap beberapa file dengan ektensi dan ukuran berbeda untuk melihat hasil kompresi dari aplikasi yang telah selesai dirancang.

Lebih terperinci

BAB VI RANGKAIAN KOMBINASI

BAB VI RANGKAIAN KOMBINASI BAB VI RANGKAIAN KOMBINASI Di dalam perencanaan rangkaian kombinasi, terdapat beberapa langkah prosedur yang harus dijalani, yaitu :. Pernyataan masalah yang direncanakan 2. Penetapan banyaknya variabel

Lebih terperinci

Implementasi Encoder dan decoder Hamming pada TMS320C6416T

Implementasi Encoder dan decoder Hamming pada TMS320C6416T Implementasi Encoder dan decoder Hamming pada TMS320C6416T oleh : ANGGY KUSUMA DEWI WISMAL (2211105016) Pembimbing 1 Dr. Ir. Suwadi, MT Pembimbing 2 Titiek Suryani, MT Latar Belakang Pada pengiriman data,

Lebih terperinci

SISTEM PENGKODEAN. IR. SIHAR PARLINGGOMAN PANJAITAN, MT Fakultas Teknik Jurusan Teknik Elektro Universitas Sumatera Utara

SISTEM PENGKODEAN. IR. SIHAR PARLINGGOMAN PANJAITAN, MT Fakultas Teknik Jurusan Teknik Elektro Universitas Sumatera Utara SISTEM PENGKODEAN IR. SIHAR PARLINGGOMAN PANJAITAN, MT Fakultas Teknik Jurusan Teknik Elektro Universitas Sumatera Utara KODE HAMMING.. Konsep Dasar Sistem Pengkodean Kesalahan (error) merupakan masalah

Lebih terperinci

Perbandingan rate kode konvolusi dan aplikasinya pada cdma

Perbandingan rate kode konvolusi dan aplikasinya pada cdma Perbandingan rate kode konvolusi dan aplikasinya pada cdma Nanang Kurniawan 1, Yoedy Moegiharto 2 1 Mahasiswa Politeknik Elektronika Negeri Surabaya, Jurusan Teknik Telekomunikasi 2 Politeknik Elektronika

Lebih terperinci

UNIVERSITAS PGRI SEMARANG

UNIVERSITAS PGRI SEMARANG MAKALAH Disusun oleh : M. Dwi setiyo 14670015 INFORMATIKA 3A Program Studi Informatika Fakultas Teknik UNIVERSITAS PGRI SEMARANG Oktober, 2015 DAFTAR ISI HALAMAN JUDUL... i DAFTAR ISI... ii BAB I PENDAHULUAN...

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Peningkatan teknologi komputer memberikan banyak manfaat bagi manusia di berbagai aspek kehidupan, salah satu manfaatnya yaitu untuk menyimpan data, baik data berupa

Lebih terperinci

Encoding dan Decoding Kode BCH (Bose Chaudhuri Hocquenghem) Untuk Transmisi Data

Encoding dan Decoding Kode BCH (Bose Chaudhuri Hocquenghem) Untuk Transmisi Data SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Encoding dan Decoding Kode BCH (Bose Chaudhuri Hocquenghem) Untuk Transmisi Data A-3 Luthfiana Arista 1, Atmini Dhoruri 2, Dwi Lestari 3 1,

Lebih terperinci

Penerapan Pengkodean Huffman dalam Pemampatan Data

Penerapan Pengkodean Huffman dalam Pemampatan Data Penerapan Pengkodean Huffman dalam Pemampatan Data Patrick Lumban Tobing NIM 13510013 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10

Lebih terperinci

DIKTAT MATA KULIAH KOMUNIKASI DATA BAB V DETEKSI DAN KOREKSI KESALAHAN

DIKTAT MATA KULIAH KOMUNIKASI DATA BAB V DETEKSI DAN KOREKSI KESALAHAN DIKTAT MATA KULIAH KOMUNIKASI DATA BAB V DETEKSI DAN KOREKSI KESALAHAN IF Pengertian Kesalahan Ketika melakukan pentransmisian data seringkali kita menjumpai data yang tidak sesuai dengan yang kita harapkan

Lebih terperinci

SIMULASI PENGIRIMAN DAN PENERIMAAN INFORMASI MENGGUNAKAN KODE BCH

SIMULASI PENGIRIMAN DAN PENERIMAAN INFORMASI MENGGUNAKAN KODE BCH SIMULASI PENGIRIMAN DAN PENERIMAAN INFORMASI MENGGUNAKAN KODE BCH Tamara Maharani, Aries Pratiarso, Arifin Politeknik Elektronika Negeri Surabaya Institut Teknologi Sepuluh Nopember Kampus ITS, Surabaya

Lebih terperinci

8/29/2014. Kode MK/ Nama MK. Matematika Diskrit 2 8/29/2014

8/29/2014. Kode MK/ Nama MK. Matematika Diskrit 2 8/29/2014 Kode MK/ Nama MK Matematika Diskrit 1 8/29/2014 2 8/29/2014 1 Cakupan Himpunan, Relasi dan fungsi Kombinatorial Teori graf Pohon (Tree) dan pewarnaan graf 3 8/29/2014 POHON DAN PEWARNAAN GRAF Tujuan Mahasiswa

Lebih terperinci

Kuliah #1 PENGENALAN LOGIKA DAN TEKNIK DIGITAL Denny Darlis Program Studi D3 Teknik Telekomunikasi Fakultas Ilmu Terapan - Universitas Telkom

Kuliah #1 PENGENALAN LOGIKA DAN TEKNIK DIGITAL Denny Darlis Program Studi D3 Teknik Telekomunikasi Fakultas Ilmu Terapan - Universitas Telkom Kuliah #1 PENGENALAN LOGIKA DAN TEKNIK DIGITAL Denny Darlis Program Studi D3 Teknik Telekomunikasi Fakultas Ilmu Terapan - Universitas Telkom Semester Genap 2014/2015 Elektronika Digital merepresentasikan

Lebih terperinci

Kompresi Data dengan Algoritma Huffman dan Perbandingannya dengan Algoritma LZW dan DMC

Kompresi Data dengan Algoritma Huffman dan Perbandingannya dengan Algoritma LZW dan DMC Kompresi Data dengan Algoritma Huffman dan Perbandingannya dengan Algoritma LZW dan DMC Roy Indra Haryanto - 13508026 Fakultas Sekolah Teknik Elektro dan Informatika Program Studi Teknik Informatika Institut

Lebih terperinci

Bab XI, State Diagram Hal: 226

Bab XI, State Diagram Hal: 226 Bab XI, State Diagram Hal: 226 BAB XI, STATE DIAGRAM State Diagram dan State Table Untuk menganalisa gerbang yang dihubungkan dengan flip-flop dikembangkan suatu diagram state dan tabel state. Ada beberapa

Lebih terperinci

SANDI PROTEKSI GALAT YANG TIDAK SAMA SECARA SERIAL BERDASARKAN MODULASI TRELLIS TERSANDI DENGAN KONSTELASI SINYAL ASK

SANDI PROTEKSI GALAT YANG TIDAK SAMA SECARA SERIAL BERDASARKAN MODULASI TRELLIS TERSANDI DENGAN KONSTELASI SINYAL ASK Sandi Proteksi Galat yang Tidak Sama secara Serial Berdasarkan Modulasi Trellis Tersandi dengan Konstelasi Sinyal ASK (Eva Yovita Dwi Utami) SANDI PROTEKSI GALAT YANG TIDAK SAMA SECARA SERIAL BERDASARKAN

Lebih terperinci

Algoritma Huffman dan Kompresi Data

Algoritma Huffman dan Kompresi Data Algoritma Huffman dan Kompresi Data David Soendoro ~ NIM 13507086 Jurusan Teknik Informatika ITB, Bandung, email: if17086@students.if.itb.ac.id Abstract Algoritma Huffman merupakan salah satu algoritma

Lebih terperinci

MAKALAH SEMINAR TUGAS AKHIR SIMULASI PENYANDIAN KONVOLUSIONAL

MAKALAH SEMINAR TUGAS AKHIR SIMULASI PENYANDIAN KONVOLUSIONAL MAKALAH SEMINAR TUGAS AKHIR SIMULASI PENYANDIAN KONVOLUSIONAL Dwi Sulistyanto 1, Imam Santoso 2, Sukiswo 2 Jurusan Teknik Elektro, Fakultas Teknik, Universitas Diponegoro Jln. Prof. Sudharto, Tembalang,

Lebih terperinci

BAB III. ANALISIS MASALAH

BAB III. ANALISIS MASALAH BAB III. ANALISIS MASALAH Pada bab ini, akan dijelaskan analisis permasalahan dan solusi untuk mengatasi masalah dalam tugas akhir ini. Solusi yang dipaparkan bisa berupa adaptasi algoritma pada implementasi

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan

BAB III METODOLOGI PENELITIAN. Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan BAB III METODOLOGI PENELITIAN 3.1 Tempat dan Waktu Penelitian Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan

Lebih terperinci

Penyandian (Encoding) dan Penguraian Sandi (Decoding) Menggunakan Huffman Coding

Penyandian (Encoding) dan Penguraian Sandi (Decoding) Menggunakan Huffman Coding Penyandian (Encoding) dan Penguraian Sandi (Decoding) Menggunakan Huffman Coding Nama : Irwan Kurniawan NIM : 135 06 090 1) Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kompresi 2.1.1 Sejarah kompresi Kompresi data merupakan cabang ilmu komputer yang bersumber dari Teori Informasi. Teori Informasi sendiri adalah salah satu cabang Matematika yang

Lebih terperinci

Analisis Kinerja Convolutional Coding dengan Viterbi Decoding pada Kanal Rayleigh Tipe Frequency Non-Selective Fading

Analisis Kinerja Convolutional Coding dengan Viterbi Decoding pada Kanal Rayleigh Tipe Frequency Non-Selective Fading 1 / 6 B. Ari Kuncoro Ir. Sigit Haryadi, M.T. (ari.kuncoro1987@gmail.com) (sigit@telecom.ee.itb.ac.id) KK. Telekomunikasi Sekolah Teknik Elektro dan Informatika Insitut Teknologi Bandung Abstrak Salah satu

Lebih terperinci

FPGA DAN VHDL TEORI, ANTARMUKA DAN APLIKASI

FPGA DAN VHDL TEORI, ANTARMUKA DAN APLIKASI FPGA DAN VHDL TEORI, ANTARMUKA DAN APLIKASI Chapter 1 Prinsip-Prinsip Sistem Digital Ferry Wahyu Wibowo Outlines Sistem digital Persamaan dan perbedaan elektronika analog dan elektronika digital Sistem

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Definisi Sistem Modulasi Modulasi (mapping) adalah proses perubahan karakteristik dari sebuah gelombang carrier atau pembawa aliran bit informasi menjadi simbol-simbol. Proses

Lebih terperinci

BAB 2 STANDARD H.264/MPEG-4 DAN ALGORITMA CABAC

BAB 2 STANDARD H.264/MPEG-4 DAN ALGORITMA CABAC BAB 2 STANDARD H.264/MPEG-4 DAN ALGORITMA CABAC Pada bab ini akan dibahas tentang standard H.264/MPEG-4 secara singkat. Selain itu, bab ini akan membahas pula tentang pemakaian algoritma CABAC pada standard

Lebih terperinci

Block Coding KOMUNIKASI DATA OLEH : PUTU RUSDI ARIAWAN ( )

Block Coding KOMUNIKASI DATA OLEH : PUTU RUSDI ARIAWAN ( ) Block Coding KOMUNIKASI DATA OLEH : (0804405050) JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS UDAYANA DENPASAR 2010 Block Coding Block coding adalah salah satu kode yang mempunyai sifat forward error

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB 1 PENDAHULUAN. 1.1 Latar Belakang Masalah BAB 1 PENDAHULUAN 1.1 Latar Belakang Masalah Teknologi komunikasi digital telah berkembang dengan sangat pesat. Telepon seluler yang pada awalnya hanya memberikan layanan komunikasi suara, sekarang sudah

Lebih terperinci

1.2 Tujuan Penelitian 1. Penelitian ini bertujuan untuk merancang bangun sirkit sebagai pembangkit gelombang sinus synthesizer berbasis mikrokontroler

1.2 Tujuan Penelitian 1. Penelitian ini bertujuan untuk merancang bangun sirkit sebagai pembangkit gelombang sinus synthesizer berbasis mikrokontroler BAB I PENDAHULUAN 1.1 Latar Belakang Pada dewasa ini dunia telekomunikasi berkembang sangat pesat. Banyak transmisi yang sebelumnya menggunakan analog kini beralih ke digital. Salah satu alasan bahwa sistem

Lebih terperinci

PERBANDINGAN ALGORITMA HUFFMAN DAN ALGORITMA SHANNON-FANO PADA PROSES KOMPRESI BERBAGAI TIPE FILE. Irwan Munandar

PERBANDINGAN ALGORITMA HUFFMAN DAN ALGORITMA SHANNON-FANO PADA PROSES KOMPRESI BERBAGAI TIPE FILE. Irwan Munandar PERBANDINGAN ALGORITMA HUFFMAN DAN ALGORITMA SHANNON-FANO PADA PROSES KOMPRESI BERBAGAI TIPE FILE I. Pendahuluan Irwan Munandar Balai Pendidikan dan Pelatihan Tambang Bawah Tanah Keterbatasan komputer

Lebih terperinci

TSK205 Sistem Digital. Eko Didik Widianto

TSK205 Sistem Digital. Eko Didik Widianto TSK205 Sistem Digital Eko Didik Teknik Sistem Komputer - Universitas Diponegoro Review Kuliah Di kuliah sebelumnya dibahas tentang representasi bilangan, operasi aritmatika (penjumlahan dan pengurangan),

Lebih terperinci

ENCODING DAN TRANSMISI. Budhi Irawan, S.Si, M.T

ENCODING DAN TRANSMISI. Budhi Irawan, S.Si, M.T ENCODING DAN TRANSMISI Budhi Irawan, S.Si, M.T ENCODING Encoding atau penyandian atau pengodean adalah teknik yang digunakan untuk mengubah sebuah karakter pada informasi digital kedalam bentuk biner sehingga

Lebih terperinci

Analisa Kinerja Kode Konvolusi pada Sistem Successive Interference Cancellation Multiuser Detection CDMA Dengan Modulasi QPSK Berbasis Perangkat Lunak

Analisa Kinerja Kode Konvolusi pada Sistem Successive Interference Cancellation Multiuser Detection CDMA Dengan Modulasi QPSK Berbasis Perangkat Lunak Analisa Kinerja Kode Konvolusi pada Sistem Successive Interference Cancellation Multiuser Detection CDMA Dengan Modulasi QPSK Berbasis Perangkat Lunak Ais Musfiro Pujiastutik, Yoedy Moegiharto Teknik Telekomunikasi,Politeknik

Lebih terperinci

PEMAMPATAN TATA TEKS BERBAHASA INDONESIA DENGAN METODE HUFFMAN MENGGUNAKAN PANJANG SIMBOL BERVARIASI

PEMAMPATAN TATA TEKS BERBAHASA INDONESIA DENGAN METODE HUFFMAN MENGGUNAKAN PANJANG SIMBOL BERVARIASI PEMAMPATAN TATA TEKS BERBAHASA INDONESIA DENGAN METODE HUFFMAN MENGGUNAKAN PANJANG SIMBOL BERVARIASI Tri Yoga Septianto 1, Waru Djuiatno, S.T., M.T. 2, dan Adharul Muttaqin S.T. M.T. 1 Mahasisawa Teknik

Lebih terperinci

APLIKASI KOMPRESI CITRA BERBASIS ROUGH FUZZY SET

APLIKASI KOMPRESI CITRA BERBASIS ROUGH FUZZY SET APLIKASI KOMPRESI CITRA BERBASIS ROUGH FUZZY SET Anny Yuniarti 1), Nadya Anisa Syafa 2), Handayani Tjandrasa 3) 1,2,3) Jurusan Teknik Informatika Institut Teknologi Sepuluh Nopember (ITS) Surabaya Surabaya

Lebih terperinci

KOMPRESI TEKS MENGGUNAKAN ALGORITMA DAN POHON HUFFMAN. Nama : Irfan Hanif NIM :

KOMPRESI TEKS MENGGUNAKAN ALGORITMA DAN POHON HUFFMAN. Nama : Irfan Hanif NIM : KOMPRESI TEKS MENGGUNAKAN ALGORITMA DAN POHON HUFFMAN Nama : Irfan Hanif NIM : 13505049 Program Studi Teknik Informatika Institut Teknologi Bandung Jalan Ganesha No 10 Bandung E-mail : if15049@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN. dalam storage lebih sedikit. Dalam hal ini dirasakan sangat penting. untuk mengurangi penggunaan memori.

BAB I PENDAHULUAN. dalam storage lebih sedikit. Dalam hal ini dirasakan sangat penting. untuk mengurangi penggunaan memori. BAB I PENDAHULUAN 1.1. Latar Belakang Pada era informasi seperti sekarang ini, siapa yang tak kenal yang namanya tempat penyimpanan data atau yang sering disebut memori. Di mana kita dapat menyimpan berbagai

Lebih terperinci

Pemampatan Data Sebagai Bagian Dari Kriptografi

Pemampatan Data Sebagai Bagian Dari Kriptografi Pemampatan Data Sebagai Bagian Dari Kriptografi Muhammad Ismail Faruqi, Adriansyah Ekaputra, Widya Saseno Laboratorium Ilmu dan Rekayasa Komputasi Departemen Teknik Informatika, Institut Teknologi Bandung

Lebih terperinci

Tipe dan Mode Algoritma Simetri (Bagian 2)

Tipe dan Mode Algoritma Simetri (Bagian 2) Bahan Kuliah ke-10 IF5054 Kriptografi Tipe dan Mode Algoritma Simetri (Bagian 2) Disusun oleh: Ir. Rinaldi Munir, M.T. Departemen Teknik Informatika Institut Teknologi Bandung 2004 Rinaldi Munir IF5054

Lebih terperinci

PENGENALAN BINARY INDEXED TREE DAN APLIKASINYA

PENGENALAN BINARY INDEXED TREE DAN APLIKASINYA PENGENALAN BINARY INDEXED TREE DAN APLIKASINYA Listiarso Wastuargo-13508103 Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung hallucinogenplus@yahoo.co.id ABSTRAK Makalah ini membahas tentang

Lebih terperinci

BAB II DASAR TEORI. Gambar 2.1. Pemancar dan Penerima Sistem MC-CDMA [1].

BAB II DASAR TEORI. Gambar 2.1. Pemancar dan Penerima Sistem MC-CDMA [1]. BAB II DASAR TEORI 2.1. Sistem Multicarrier Code Divison Multiple Access (MC-CDMA) MC-CDMA merupakan teknik meletakkan isyarat yang akan dikirimkan dengan menggunakan beberapa frekuensi pembawa (subpembawa).

Lebih terperinci

KOMPRESI FILE MENGGUNAKAN ALGORITMA HUFFMAN KANONIK

KOMPRESI FILE MENGGUNAKAN ALGORITMA HUFFMAN KANONIK KOMPRESI FILE MENGGUNAKAN ALGORITMA HUFFMAN KANONIK Asrianda Dosen Teknik Informatika Universitas Malikussaleh ABSTRAK Algoritma Huffman adalah salah satu algoritma kompresi. Algoritma huffman merupakan

Lebih terperinci

Praktikum Sistem Komunikasi

Praktikum Sistem Komunikasi UNIT V Modulasi BPSK dan DPSK 1. Tujuan Praktikum 1. Mengetahui perbedaan komunikasi analog dengan komunikasi digital 2. Mengetahui jenis-jenis format data coding 3. Mampu memahami sistem komunikasi digital

Lebih terperinci

TSK505 - Sistem Digital Lanjut. Eko Didik Widianto

TSK505 - Sistem Digital Lanjut. Eko Didik Widianto Desain TSK505 - Sistem Digital Lanjut Eko Didik Teknik Sistem Komputer - Universitas Diponegoro Review Kuliah Sebelumnya dibahas tentang metodologi desain sistem digital menggunakan Xilinx ISE dan pengantar

Lebih terperinci

Perbandingan Kompresi Data Menggunakan Algoritma Huffman dan Algoritma DMC

Perbandingan Kompresi Data Menggunakan Algoritma Huffman dan Algoritma DMC Perbandingan Kompresi Data Menggunakan Algoritma Huffman dan Algoritma DMC Emil Fahmi Yakhya - 13509069 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN Ibrahim Arief NIM : 13503038 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

BAB I PENDAHULUAN. digital sebagai alat yang penting dalam teknologi saat ini menuntut adanya sistem

BAB I PENDAHULUAN. digital sebagai alat yang penting dalam teknologi saat ini menuntut adanya sistem BAB I PENDAHULUAN A. Latar Belakang Meningkatnya penggunaan komunikasi digital dan munculnya komputer digital sebagai alat yang penting dalam teknologi saat ini menuntut adanya sistem komunikasi yang dapat

Lebih terperinci

Rijal Fadilah. Transmisi & Modulasi

Rijal Fadilah. Transmisi & Modulasi Rijal Fadilah Transmisi & Modulasi Pendahuluan Sebuah sistem komunikasi merupakan suatu sistem dimana informasi disampaikan dari satu tempat ke tempat lain. Misalnya tempat A yang terletak ditempat yang

Lebih terperinci

APLIKASI GREEDY PADA ALGORITMA HUFFMAN UNTUK KOMPRESI TEKS

APLIKASI GREEDY PADA ALGORITMA HUFFMAN UNTUK KOMPRESI TEKS APLIKASI GREEDY PADA ALGORITMA HUFFMAN UNTUK KOMPRESI TEKS Nessya Callista 13505119 Program Studi Teknik Informatika SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA INSTITUT TEKNOLOGI BANDUNG Jl.Ganeca No.10 e-mail:

Lebih terperinci

METODE POHON BINER HUFFMAN UNTUK KOMPRESI DATA STRING KARAKTER

METODE POHON BINER HUFFMAN UNTUK KOMPRESI DATA STRING KARAKTER METODE POHON BINER HUFFMAN UNTUK KOMPRESI DATA STRING KARAKTER Muqtafi Akhmad (13508059) Teknik Informatika ITB Bandung e-mail: if18059@students.if.itb.ac.id ABSTRAK Dalam makalah ini akan dibahas tentang

Lebih terperinci

Konstruksi Kode dengan Redundansi Minimum Menggunakan Huffman Coding dan Range Coding

Konstruksi Kode dengan Redundansi Minimum Menggunakan Huffman Coding dan Range Coding Konstruksi Kode dengan Redundansi Minimum Menggunakan Huffman Coding dan Range Coding Aris Feryanto (NIM: 357) Jurusan Teknik Informatika ITB, Bandung 432, email: aris_feryanto@yahoo.com Abstract Banyak

Lebih terperinci

Review Kuliah. TKC305 - Sistem Digital Lanjut. Eko Didik Widianto

Review Kuliah. TKC305 - Sistem Digital Lanjut. Eko Didik Widianto Desain TKC305 - Sistem Lanjut Desain Eko Didik Sistem Komputer - Universitas Diponegoro Review Kuliah Sebelumnya dibahas tentang metodologi desain sistem digital menggunakan Xilinx ISE dan pengantar HDL

Lebih terperinci

Penggunaan Kode Huffman dan Kode Aritmatik pada Entropy Coding

Penggunaan Kode Huffman dan Kode Aritmatik pada Entropy Coding Penggunaan Kode Huffman dan Kode Aritmatik pada Entropy Coding Wisnu Adityo NIM:13506029 Program Studi Teknik Informatika ITB, Jalan Ganesha no 10 Bandung, email : raydex@students.itb.ac.id Abstrak Pada

Lebih terperinci

Analisa Kinerja Kode Konvolusi pada Sistem Successive Interference Cancellation Multiuser Detection CDMA Dengan Modulasi QPSK Berbasis Perangkat Lunak

Analisa Kinerja Kode Konvolusi pada Sistem Successive Interference Cancellation Multiuser Detection CDMA Dengan Modulasi QPSK Berbasis Perangkat Lunak Analisa Kinerja Kode Konvolusi pada Sistem Successive Interference Cancellation Multiuser Detection CDMA Dengan Modulasi QPSK Berbasis Perangkat Lunak Ais Musfiro Pujiastutik, Yoedy Moegiharto Teknik Telekomunikasi,Politeknik

Lebih terperinci

BAB IV SINYAL DAN MODULASI

BAB IV SINYAL DAN MODULASI DIKTAT MATA KULIAH KOMUNIKASI DATA BAB IV SINYAL DAN MODULASI IF Pengertian Sinyal Untuk menyalurkan data dari satu tempat ke tempat yang lain, data akan diubah menjadi sebuah bentuk sinyal. Sinyal adalah

Lebih terperinci

KOREKSI KESALAHAN. Jumlah bit informasi = 2 k -k-1, dimana k adalah jumlah bit ceknya. a. KODE HAMMING

KOREKSI KESALAHAN. Jumlah bit informasi = 2 k -k-1, dimana k adalah jumlah bit ceknya. a. KODE HAMMING KOREKSI KESALAHAN a. KODE HAMMING Kode Hamming merupakan kode non-trivial untuk koreksi kesalahan yang pertama kali diperkenalkan. Kode ini dan variasinya telah lama digunakan untuk control kesalahan pada

Lebih terperinci

MEMBANGUN KODE HUFFMAN BERDASARKAN REVERSIBLE VARIABLE LENGTH CODE (RVLC) UNTUK PENGKOREKSIAN ERROR. Bangkit Erlangga/

MEMBANGUN KODE HUFFMAN BERDASARKAN REVERSIBLE VARIABLE LENGTH CODE (RVLC) UNTUK PENGKOREKSIAN ERROR. Bangkit Erlangga/ MEMBANGUN KODE HUFFMAN BERDASARKAN REVERSIBLE VARIABLE LENGTH CODE (RVLC) UNTUK PENGKOREKSIAN ERROR Bangkit Erlangga/0422019 Jurusan Teknik Elektro, Fakultas Teknik,, Jl. Prof.Drg.Suria Sumantri, MPH no.65,

Lebih terperinci

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p =

N, 1 q N-1. A mn cos 2M , 2N. cos. 0 p M-1, 0 q N-1 Dengan: 1 M, p=0 2 M, 1 p M-1. 1 N, q=0 2. α p = tulisan. Secara umum, steganografi dapat diartikan sebagai salah satu cara menyembunyikan suatu pesan rahasia (message hiding) dalam data atau pesan lain yang tampak tidak mengandung apa-apa sehingga keberadaan

Lebih terperinci

RANCANG BANGUN RANGKAIAN CONVOLUTIONAL ENCODER DAN VITERBI DECODER MENGGUNAKAN DSK TMS320C6713 BERBASIS SIMULINK SKRIPSI

RANCANG BANGUN RANGKAIAN CONVOLUTIONAL ENCODER DAN VITERBI DECODER MENGGUNAKAN DSK TMS320C6713 BERBASIS SIMULINK SKRIPSI UNIVERSITAS INDONESIA RANCANG BANGUN RANGKAIAN CONVOLUTIONAL ENCODER DAN VITERBI DECODER MENGGUNAKAN DSK TMS320C6713 BERBASIS SIMULINK SKRIPSI MOHAMMAD ABDUL JABBAR 0403030675 FAKULTAS TEKNIK ELEKTRO PROGRAM

Lebih terperinci

RANGKUMAN TEKNIK KOMUNIKASI DATA DIGITAL

RANGKUMAN TEKNIK KOMUNIKASI DATA DIGITAL RANGKUMAN TEKNIK KOMUNIKASI DATA DIGITAL DISUSUN OLEH : AHMAD DHANIZAR JUHARI (C5525) SEKOLAH TINGGI MANAGEMEN INFORMATIKA DAN KOMPUTER STMIK PALANGKARAYA TAHUN 22 TEKNIK KOMUNIKASI DATA DIGITAL Salah

Lebih terperinci

RUNTUN MAKSIMAL SEBAGAI PEMBANGKIT RUNTUN SEMU PADA SISTEM SPEKTRUM TERSEBAR. Dhidik Prastiyanto 1 ABSTRACT

RUNTUN MAKSIMAL SEBAGAI PEMBANGKIT RUNTUN SEMU PADA SISTEM SPEKTRUM TERSEBAR. Dhidik Prastiyanto 1 ABSTRACT RUNTUN MAKSIMAL SEBAGAI PEMBANGKIT RUNTUN SEMU PADA SISTEM SPEKTRUM TERSEBAR Dhidik Prastiyanto ABSTRACT Spread spectrum communication is used widely in information era. The system absolutely depends on

Lebih terperinci

DAFTAR ISI. 1.1 Latar Belakang Masalah Rumusan Masalah Maksud dan Tujuan Batasan Masalah Manfaat Penelitian 3

DAFTAR ISI. 1.1 Latar Belakang Masalah Rumusan Masalah Maksud dan Tujuan Batasan Masalah Manfaat Penelitian 3 DAFTAR ISI Halam an HALAMAN JUDUL HALAMAN PENGESAHAN HALAMAN PENGESAHAN PENGUJI HALAMAN PERSEMBAHAN HALAMAN MOTTO KATA PENGANTAR ABSTRAKSI DAFTAR ISI DAFTAR GAMBAR DAFTAR TABEL LAMPIRAN i ii iii iv v vi

Lebih terperinci

BAB III PEMODELAN MIMO OFDM DENGAN AMC

BAB III PEMODELAN MIMO OFDM DENGAN AMC BAB III PEMODELAN MIMO OFDM DENGAN AMC 3.1 Pemodelan Sistem Gambar 13.1 Sistem transmisi MIMO-OFDM dengan AMC Dalam skripsi ini, pembuatan simulasi dilakukan pada sistem end-to-end sederhana yang dikhususkan

Lebih terperinci

BAB IX RANGKAIAN PEMROSES DATA

BAB IX RANGKAIAN PEMROSES DATA BAB IX RANGKAIAN PEMROSES DATA 9.1 MULTIPLEXER Multiplexer adalah suatu rangkaian yang mempunyai banyak input dan hanya mempunyai satu output. Dengan menggunakan selector, dapat dipilih salah satu inputnya

Lebih terperinci

BAB II SISTEM KOMUNIKASI

BAB II SISTEM KOMUNIKASI BAB II SISTEM KOMUNIKASI 2.1 Sistem Komunikasi Digital Dalam mentransmisikan data dari sumber ke tujuan, satu hal yang harus dihubungkan dengan sifat data, arti fisik yang hakiki di pergunakan untuk menyebarkan

Lebih terperinci

BAB 4 RANGKAIAN LOGIKA DIGITAL SEKUENSIAL. 4.1 Flip-Flop S-R

BAB 4 RANGKAIAN LOGIKA DIGITAL SEKUENSIAL. 4.1 Flip-Flop S-R BAB 4 RANGKAIAN LOGIKA IGITAL SEKUENSIAL Telah kita pelajari tentang unit logika kombinasional yang keluarannya hanya tergantung pada masukan saat itu atau dengan kata lain keluarannya merupakan fungsi

Lebih terperinci

Penggunaan Pohon Huffman pada Algoritma Deflate

Penggunaan Pohon Huffman pada Algoritma Deflate Penggunaan Pohon Huffman pada Algoritma Deflate Nurul Fithria Lubis (13510012) Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Short Message Service (SMS) sebagai bagian dari teknologi komunikasi bergerak (mobile communication) telah berkembang dengan pesat. Teknologi komunikasi bergerak mulai

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

TEORI BAHASA DAN OTOMATA [TBO]

TEORI BAHASA DAN OTOMATA [TBO] TEORI BAHASA DAN OTOMATA [TBO] Teori Bahasa Teori bahasa membicarakan bahasa formal (formal language), terutama untuk kepentingan perancangan kompilator (compiler) danpemroses naskah (text processor).

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Sebagai acuan penulisan penelitian ini diperlukan beberapa pengertian dan teori yang berkaitan dengan pembahasan. Dalam sub bab ini akan diberikan beberapa landasan teori berupa pengertian,

Lebih terperinci

PENDAHULUAN PULSE TRAIN. GATES ELEMEN LOGIKA

PENDAHULUAN PULSE TRAIN. GATES ELEMEN LOGIKA LOGIKA MESIN PENDAHULUAN Data dan instruksi ditransmisikan diantara berbagai bagian prosesor atau diantara prosesor dan periperal dgn menggunakan PULSE TRAIN. Berbagai tugas dijalankan dgn cara menyampaikan

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar belakang

BAB I PENDAHULUAN 1.1 Latar belakang BAB I PENDAHULUAN 1.1 Latar belakang Inovasi di dalam teknologi telekomunikasi berkembang dengan cepat dan selaras dengan perkembangan karakteristik masyarakat modern yang memiliki mobilitas tinggi, mencari

Lebih terperinci

TTG3B3 - Sistem Komunikasi 2 Teori Informasi

TTG3B3 - Sistem Komunikasi 2 Teori Informasi TTG3B3 - Sistem Komunikasi 2 Teori Informasi S1 Teknik Telekomunikasi Fakultas Teknik Elektro Universitas Telkom Oleh: Linda Meylani Agus D. Prasetyo Tujuan Pembelajaran Memahami besaran-besaran informasi

Lebih terperinci