Bab II. Teori Encoding-Decoding Reed-Solomon Code

Ukuran: px
Mulai penontonan dengan halaman:

Download "Bab II. Teori Encoding-Decoding Reed-Solomon Code"

Transkripsi

1 Bab II Teori Encoding-Decoding Reed-Solomon Code Reed-Solomon Code adalah salah satu teknik error and erasure correction yang paling baik dan dijadikan standar dalam banyak bidang diantaranya komunikasi satelit dan mobile, magnetic recording, dan high-definition television [2]. Dalam komunikasi nirkabel, data yang dikirimkan oleh transmitter tentu akan mendapatkan noise dari kanal (channel) yang bisa mengakibatkan kerusakan pada data. Reed-Solomon Decoder mampu mengembalikan data yang rusak tersebut. Salah satu kelebihan Reed-Solomon adalah non-binary code (data diolah dalam word) sehingga kemampuan koreksi data lebih banyak. Gambar 3 Komuniksi data digital I.1. Aritmatika Galois Field Dalam Reed-Solomon Code, operasi aritmatika baik penjumlahan, pengurangan, perkalian, maupun pembagian dilakukan dalam Galois Field arithmetic. Galois Field adalah finite field, yang berarti merupakan himpunan yang memiliki elemen terbatas. Sebagai contoh, GF(2 4 ) terdiri dari 16 elemen bilangan. Permasalahan dalam aritmatika GF(2 4 ) akan muncul apabila, misalnya, mengalikan bilangan 4 6

2 dengan 5. Pada aritmatika normal, hasilnya adalah 20. Tapi, dalam GF(2 4 ) tidaklah demikian karena angka 20 tidak termasuk elemen dalam GF(2 4 ). Untuk menghitung perkalian 4 dengan 5 dalam Galois Field arithmetic digunakan table yang dibentuk dari primitive polinomial yang akan dijabarkan pada bagian selanjutnya. I.1.1. Finite Field GF(p) GF merupakan himpunan elemen terbatas. Untuk setiap bilangan prima p, akan ada finite field GF(p) yang terdiri dari sejumlah p bilangan. Sebagai contoh, binary field simpel GF(2) terdiri dari hanya bilangan 0 dan 1. Pada GF(2) = {0, 1}, penjumlahan dilakukan dengan modulo 2 dan perkalian dilakukan dengan fungsi logika AND. Untuk GF(256) = {0, 1, 2,, 255} yang merupakan extension filed GF(2), penjumlahan dilakukan dengan modulo 2 dan perkalian dilakukan dengan fungsi logika yang diturunkan dari tabel primitive polinomial. I.1.2. Extension Field GF(p m ) Finite Field GF(p) dapat dikembangkan ke field p m elements. Ini disebut sebagai extension field dari GF(p) dan dinotasikan GF(p m ) dengan m adalah bilangan integer bukan 0. Sebagai contoh, disamping 0 dan 1, ada tambahan unique element yang disebut sebagai primitive element α. Setiap non-zero elemen dalam GF(2 m ) dapat direpresentasikan kedalam bilangan pangkat dari α. Yaitu 0, 1, α 1, α 2, α 3,..., α (2m-2). Perlu dicatat disini bahwa elemen GF(2) yaitu 0 dan 1 juga merupakan elemen pada GF(2 m ). I.1.3. Representasi Galois Field Himpunan tak hingga suatu bilangan I(2 m ) dapat direpresentasikan sebagai 0, 1, α 1, α 2,,. Tapi, himpunan tersebut tidak merepresentasikan Galois Field. Galois Field direpresentasikan oleh himpunan terbatas suatu bilangan dimana jumlah elemen maksimum adalah 2 m. Elemen pada GF(2 m ) adalah 0, 1, α 1, α 2, α 3,..., α (n-1) dimana n = 2 m -1. Setiap angka yang lebih besar dari α (n-1) tidak diperbolehkan. 7

3 Operasi perkalian yang menghasilkan bilangan yang lebih besar dari α (n-1) harus dikonversikan ke dalam operasi yang tidak menghasilkan angka yang lebih besar dari α (n-1). Dalam hal ini, dilakukan dengan tabel dari primitive polinomial. I.1.4. Polinomial Galois Field Sebuah polinomial a(x) degree m pada finite field GF(p) dituliskan sebagai a(x) = a m x m + + a 1 x + a 0. Dimana koefisien a i adalah elemen dalam GF(p) dengan a m 0. Derajat (degree) dari polinomial a(x) adalah pangkat tertinggi dari x, yaitu m. Polinomial tersebut dapat dijumlahkan, dikurangi, dikalikan, dan difaktorisasi dengan polinomial pada field yang sama. Misalkan n(x) dan m(x) adalah polinomial pada GF(256), maka n(x)+m(x), n(x)-m(x), n(x) m(x), dan n(x)/m(x) terdefinisi. Primitive element α dapat berupa sembarang angka, tetapi untuk aplikasi RS Code biasanya dipilih angka 2. Elemen bilangan GF 0, 1, α 1, α 2, α 3,..., α (n-1) dapat direpresentasikan dalam bentuk polinomial a m x m + + a 1 x + a 0, dimana koefisien a m-1 sampai a 0 bernilai 0 atau 1. Oleh karena itu, setiap elemen bilangan GF 0, 1, α 1, α 2, α 3,..., α (n-1) dapat dituliskan dalam angka m-bit biner, dan representasi biner ini dapat juga dituliskan kedalam bentuk desimal. Contoh perhitungan: Sebagai contoh, GF(32) = GF(2 m ) dengan m=5. Representasi elemen bilangan GF(32) dalam bentuk polinomial adalah a 4 x 4 + a 3 x 3 + a 2 x 2 + a 1 x 2 + a 0 x 0 dengan a 4, a 3, a 2, a 1, a 0 berkorespondensi dengan 0000 sampai 11111, atau dalam bentuk desimal 0 sampai 31. Perlu dicatat bahwa x adalah indikator posisi koefisien (indeks). Tabel tabel contoh representasi indeks, polinomial, biner dan desimal elemen bilangan GF(2 4 ) terdapat dalam lampiran. 8

4 I.1.5. Primitive Polinomial Dalam Galois Field, dikenal sebuah polinomial f(x) yang disebut primitive polinomial. Polinomial f(x) pada GF(2 m ) bersifat tidak dapat direduksi dan difaktorisasi ke dalam bentuk polinomial yang lebih kecil pada filed GF yang sama, atau dengan kata lain tidak memiliki faktor. Dan irreducible polinomial f(x) pada degree m dikatakan primitive apabila untuk setiap bilangan positif integer terkecil n, dengan n = 2 m - 1, polinomial x n + 1 dapat dibagi oleh polinomial f(x) dengan sisa pembagian (remainder) nol. Untuk setiap irreducible polinomial f(x) merupakan primitive polinomial apabila paling tidak satu dari akarnya adalah primitive elemen. Irreducible polinomial ini akan digunakan pada operasi perkalian dua elemen Galois Field. Dalam Galois Field, mungkin terdapat lebih dari sebuah primitive polinomial, akan tetapi, dalam proses encoding dan decoding, hanya bisa digunakan satu macam saja. Jika x m + x m adalah primitive polinomial, maka x... juga primitive polinomial. Contoh perhitungan: Untuk GF(2 16 ) biasanya digunakan primitive polinomial f(x) = x 8 + x 4 + x 3 + x Tabel beberapa primitive polinomial untuk GF(2 m ) dapat dilihat pada lampiran. I.1.6. Aritmatika pada Galois Field Dalam finite field, dapat dilakukan operasi penjumlahan, pengurangan, perkalian, dan pembagian, akan tetapi berbeda dengan operasi biasa. Dalam finite field, setiap operasi elemen bilangan selalu akan menghasilkan elemen bilangan lain dalam himpunan terbatas. I.1.7. Operasi Penjumlahan dan Pengurangan Cara melakukan operasi penjumlahan adalah sebagai berikut, (a m x m + + a 1 x + a 0 ) + (b m x m + + b 1 x + b 0 ) = c m x m + + c 1 x + c 0, dimana c i = a i + b i untuk (m-1) i 0. Sama halnya dalam operasi pengurangan dua elemen GF (a m x m + + a 1 x + a 0 ) - (b m x m + + b 1 x + b 0 ) = c m x m + + c 1 x + c 0, dimana c i = a i + b i untuk (m- 9

5 1) i 0. Operasi + dan dilakukan dengan modulo 2, yaitu dengan operasi logika XOR. Sehingga, baik penjumlahan maupun pengurangan akan didapatkan hasil c i = 0 untuk a i = b i dan c i = 1 untuk a i b i. Dengan kata lain, penjumlahan dan pengurangan adalah identik dalam Galois Field. Contoh perhitungan: Sebagai contoh, pada GF(16) kita dapat mengurangkan x 3 + x dengan x 3 + x 2 + x + 1, sehingga (x 3 + x) (x 3 + x 2 + x + 1) = (x 3 + x) + (x 3 + x 2 + x + 1) = x Dalam representasi biner, (1010) (1111) = (1010) + (1111) = Atau dalam representasi decimal, = = 5. Perlu dicatat bahwa hasil perhitungan GF tidak bisa didapatkan pada manipulasi dalam bentuk desimal. Bentuk desimal hanya digunakan sebagai cara yang mudah untuk merepresentasikan bilangan. I.1.8. Operasi Perkalian dan Pembagian Dengan primitive polinomial dapat ditentukan bentuk tiap elemen bilangan GF, baik dalam bentuk index, polinomial, binary, ataupun desimal. Dengan mengetahui bentuk elemen bilangan tersebut, dapat dicari hasil operasi perkalian dua elemen bilangan GF. Pada GF(2 m ) perkalian dua elemen bilangan m ax ( ) = ax + a x ax+ a dan m 1 1 m m m 1 1 m m bx ( ) = b x + b x bx+ b akan menghasilkan m m cx ( ) = c x + c x cx+ c, dimana konstanta c m,..., c 0 didapatkan dari m m 1 1 m reduksi bilangan berdasarkan primitive polynomial. Contoh perhitungan: Misalkan, operasi perkalian antara bilangan 14 dengan 11 pada GF(2 4 ) dapat dilakukan dalam bentuk indeks maupun polinomial. Dalam bentuk indeks, representasikan bilangan tersebut kedalam bentuk seperti yang tertera pada tabel (jumlah kedua pada lampiran. Representasi hasil perkalian dalam bentuk index adalah α index)mod(2m-1). Bilangan 14 merepresentasikan α 11 dan bilangan 11 10

6 merepresentasikan α 7. Sehingga, α 11 α 7 = α 18mod(15) = α 3 = 8, atau = 8 pada GF(2 4 ). Dengan cara lain, hasil perkalian bisa dicari dalam bentuk polinomial, yaitu (α 3 + α 2 + α)(α 3 + α + α) = α 6 + α 4 + α 3 + α 5 + α 3 + α 2 + α 4 + α 2 + α = α 6 + α 5 + α = α 3 + α 2 + α 2 + α + α = α 3 = 8. Operasi pembagian 8 dengan 14 pada GF(2 4 ) mirip dengan perkalian. Perhitungan dapat dilakukan dalam bentuk indeks maupun polinomial. Representasi hasil pembagian dalam bentuk indeks adalah α (selisih kedua index)mod(2m-1). Bilangan 8 merepresentasikan α 3 dan bilangan 14 merepresentasikan α 11. Sehingga, α 3 / α 11 = α (3-11)mod(15) = α -(8)mod(15) = α 7 = 11. Elemen inverse dari GF didefinisikan sebagai nilai elemen bilangan yang jika dikalikan menghasilkan nilai 1. Jika 14 merepresentasikan α 11 maka inversenya adalah α -11 = α (-11)mod(15) = α 4 = 3. Maka, 8/14 = 8 x 3 = α 3 x α 4 = α 7mod(15) = α 7 = 11, atau 8/14 = 11. Teknik ini banyak dipakai dalam implementasi operasi pembagian GF karena lebih cepat komputasinya daripada teknik pembagian berdasarkan polinomial. I.2. I.2.1. Encoding Reed-Solomon Code Code Generator Polinomial g(x) Bentuk konvensional Reed-Solomon Code adalah (n, k) = (n, n-2t) = (2 m 1, 2 m 1-2t), dengan n = total code length, k = total jumlah parity simbol, t = kemampuan error koreksi, dan m = jumlah bit tiap simbol. Perlu dicatat bahwa pada code berbasis m-bit simbol, Galois Field memiliki 2 m elemen. Sebuah Reed-Solomon Code (n, k) dibuat dengan membentuk code generator polinomial. Polinomial tersebut terdiri dari n k = 2t faktor, yaitu g(x) = g 0 + g 1 x + g 2 x g 2t-1 x 2t-1 + x 2t. Derajat dari polinomial tersebut merupakan jumlan parity simbol yaitu 2t. Jumlah akar dari polinomial tersebut sama dengan derajatnya yaitu 2t. Sehingga ada 2t nilai α i 0 i 8. Jika akar pertama adalah α p, maka 11

7 akar dari g(x) adalah α p, α p+1, α p+2,, α p+2t-1. Sehingga code generator polinomial menjadi g(x) = (x + α p )( x + α p+1 ) ( x + α p+2t-1 ). Contoh perhitungan: Misalkan untuk (n, k) = (15, 11), maka panjang blok (block length) adalah 15 simbol, informasi adalah 11 simbol, pariti adalah 2 simbol, dan jumlah bit dalam satu simbol adalah 4. Dalam kasus ini t = 2, yang mengindikasikan bahwa ada dua simbol yang dapat dikoreksi. RS(15, 11) ini berbasis GF(16). Untuk p = 0, maka didapat g(x) = (x + 1)(x + α) (x + α 2 ) (x + α 3 ) = x 4 + x 3 α 3 + x 3 α 2 + x 2 α 5 + x 3 α + x 2 α 4 + 2x 2 α 3 + xα 6 + x 3 + x 2 α 2 + xα 5 + x 2 α + xα 4 + xα 3 + α 6 = x 4 + x 3 (α 3 + α 2 + α + 1) + x 2 (α 5 + α 4 + 2α 3 + α 2 + α) + x(α 6 + α 5 + α 4 + α 3 ) + α 6. Dengan menggunakan tabel 1 untuk GF(16) dapat diperoleh code generator polinomial g(x) = x 4 + α 12 x 3 + α 4 x 2 + α 0 x + α 6 = x x 3 + 3x 2 + x I.2.2. Code Generator Polinomial pada GF (255, 239) Beberapa standar komunikasi wireless seperti WiMax dan DVB-T menggunakan Reed-Solomon Code (255, 239). Pada kode ini block length adalah 255 simbol, message length adalah 239 simbol, kemampuan koreksi error adalah 8 simbol, dan jumlah bit per simbol adalah 8 bit. Kode tersebut berbasis pada GF(2 16 ) = GF(256). Field generator polinomial untuk kode ini adalah f(x) = x 8 + x 4 + x 3 + x Dan karena α merupakan akar dari polinomial tersebut, maka 0 = α 8 + α 4 + α 3 + α 2 + 1, dan α 8 = α 4 + α 3 + α Sedangkan code generator polinomial g(x) = (x + α 0 )(x + α 1 ) (x + α 15 ) = x x x x x x x x 9 + 8x x x x x x x x I.2.3. Systematic Encoding Reed-Solomon Code Encoding Reed-Solomon disebut systematic encoding, yaitu blok data pariti tidak mengubah data message. Dalam systematic encoding, dikenal empat polinomial yaitu M(x), T(x), r(x), q(x). M(x) adalah data message, T(x) adalah data yang dikirimkan, q(x) adalah quotient, sedangkan r(x) adalah remainder. 12

8 K simbol pesan (message) dapat direpresentasikan ke dalam polinomial M(x) orde k-1. Polinomial data yang ditransmisikan T(x), dapat dinyatakan dari polinomial message dan polinomial r(x), atau dari perkalian dari polinomial quotient q(x) dan polinomial codeword generator g(x). Jika pada receiver, data T(x) dibagi dengan g(x) tidak menghasilkan remainder, maka data pada tersebut tidak terdapat error. Saat transmisi, polinomial quotient q(x) tidak dipakai. M(x) direpresentasikan kedalam M(x) = M k-1 x k M 1 x + M 0, dimana tiap koefisien M k-1,, M 0 adalah m-bit simbol message. Simbol M k-1 adalah simbol pertama dan merupakan most significant bit (MSB). Dalam transmisi, T(x) adalah M(x) yang di-shift sehingga derajatnya menjadi n-k, lalu r(x) ditambahkan pada LSB. Caranya adalah mengalikan M(x) dengan x n-k sehingga r(x) bisa masuk kedalam posisi degree n-k. T(x) = M(x)x n-k + r(x) = (M k-1 x (k-1)+(n-k) + + M 0 ) + (r n- k-1x n-k r 0 ) = (M k-1 x n M 0 ) + (r n-k-1 x n-k r 0 ). Untuk memperoleh polinomial remainder r(x), polinomial message M(x) dibagi dengan polinomial code generator g(x). Pembagian akan menghasilkan polinomial quotient q(x) dan polinomial remainder r(x). Atau M(x)x n-k = g(x)q(x) + r(x), atau M(x)x n-k + r(x) = g(x)q(x). Polinomial sebelah kiri adalah T(x). Langkah-langkah encoding untuk RS(15, 11) ini adalah: 1. Bentuk polinomial M(x) dengan k = 11 simbol. 2. Kalikan M(x) dengan x 4 untuk membuat ruang bagi r(x). 3. Bagi M(x)x 4 dengan g(x) untuk menghasilkan r(x). 4. Buang q(x), karena tidak dibutuhkan. 5. Tambahkan 4 simbol r(x) kepada M(x)x 4 untuk membentuk simbol T(x) dengan n = 15 simbol. 13

9 Contoh perhitungan: Misalkan pada contoh di atas, untuk RS(15, 11) ada data message 2, 2, 3, 3, 4, 4, 5, 5, 6, 6, 7. Message tersebut akan di-encode dengan g(x) = x 4 + α 12 x 3 + α 4 x 2 + α 0 x + α 6 = x x 3 + 3x 2 + x + 12, maka: 1. M(x) = 2x x 9 + 3x 8 + 3x 7 + 4x 6 + 4x 5 + 5x 4 + 5x 3 + 6x 2 + 6x M(x)x 4 = 2x x x x x x 9 + 5x 8 + 5x 7 + 6x 6 + 6x 5 + 7x M(x)x 4 / g(x) = (2x x x x x x 9 + 5x 8 + 5x 7 + 6x 6 + 6x 5 + 7x 4 ) / (x x 3 + 3x 2 + x + 12). M(x)x 4 / g(x) = { (2x x x x x x 9 + 5x 8 + 5x 7 + 6x 6 + 6x 5 + 7x 4 ) / 2x 10 (x x 3 + 3x 2 + x + 12) } 2x 10 M(x)x 4 / g(x) = { (2x x x x x x 9 + 5x 8 + 5x 7 + 6x 6 + 6x 5 + 7x 4 ) / (2x x x x x 10 ) } 2x 10. M(x)x 4 / g(x) = { (2x x x 8 + 9x x 6 + 3x 5 + x 4 + 5x x 2 + 5x + 10) + ( (5x 3 + 3x + 1) / (2x x x x x 10 ) ) } 2x 10. Lalu menghasilkan r(x) = 5x 3 + 3x q(x) = 2x x x 8 + 9x x 6 + 3x 5 + x 4 + 5x x 2 + 5x Polinomial ini tidak dipakai. 5. T(x) = M(x)x n-k + r(x) = 2x x x x x x 9 + 5x 8 + 5x 7 + 6x 6 + 6x 5 + 7x 4 + 5x 3 + 3x + 1. Polinomial T(x) dapat direpresentasikan kedalam GF(15, 11) biner yaitu T(x) = (0010) x 14 + (0010) x 13 + (0011) x 12 + (0011) x 11 + (0100) x 10 + (0100) x 9 + (0101) x 8 + (0101) x 7 + (0110) x 6 + (0110) x 5 + (0111) x 4 + (0101) x 3 + (0000) x 2 + (0011) x 1 + (0001). Atau dalam GF(15, 11) indeks yaitu T(x) = αx 14 + αx 13 + α 4 x 12 + α 4 x 11 + α 2 x 10 + α 2 x 9 + α 8 x 8 + α 8 x 7 + α 5 x 6 + α 5 x 5 + α 10 x 4 + α 8 x 3 + α 4 x + α 0. I.2.4. Encoding pada RS(255, 239) Sama halnya dengan langkah encoding pada RS(15, 11), encoding pada RS(255, 239) dilakukan dengan membagi M(x) dengan g(x) untuk mendapatkan r(x), 14

10 dimana g(x) = x x x x x x x x 9 + 8x x x x x x x x Lalu diperoleh T(x) = M(x)x n-k + r(x). Implpementasi Encoder RS ini dapat dibuat dengan LFSR modulo untuk menghasilkan remainder. I.2.5. RS-Shortened Code Dalam beberapa standard telekomunikasi seperti WiMax dan DVB-T, digunakan RS-Shortened Code, misalnya RS(204, 188). Reed-Solomon Code ini diperoleh dengan menambahkan 51 simbol MSB pada 188 simbol message sehingga ada 239 simbol message M(x), lalu diencode dengan RS(255, 239) dan hasilnya yaitu 255 simbol T(x). Dari 255 simbol ini diambil 204 simbol LSB untuk dikirimkan lewat transmitter. Untuk standard WiMax digunakan shortened Reed-Solomon Code sebagai berikut: Tabel 1 Code-rate RS Code pada WiMax Modulation Uncoded block Coded block Overall RS Code CC code size (bytes) size (bytes) coding rate rates BPSK ½ (12, 12, 0) ½ QPSK ½ (32, 24, 4) 2/3 QPSK ¾ (40, 36, 2) 5/6 16-QAM ½ (64, 48, 8) 2/3 16-QAM ¾ (80, 72, 4) 5/6 64-QAM /3 (108, 96, ¾ 6) 64-QAM ¾ (120, 108, 6) 5/6 15

11 I.3. Decoding Reed-Solomon Code Pada decoding reed-solomon, R(x) adalah polinomial data yang diterima, sedangkan E(x) adalah polinomial error yang menyebabkan data yang diterima berbeda dari data yang dikirimkan. Disinilah proses decoding dijalankan. Ada empat tahap dalam decoding Reed-Solomon Code yaitu: syndrome computation, error locator polinomial, error evaluator polinomial, dan correcting error. Berikut ini block diagram sistemnya: Received Code RAM a Syndrome b Improved c computation Euclidean Chien Search e Fast Komo Algorithm d Error Correcting f Gambar 4 Proses Decoding Reed-Solomon Code Dimana a = received code, b = syndrome polinomial, c = error locator polinomial, d = error value, e = error location, f = corrected code. Polinomial received code terhadap transmitted code dideskripsikan oleh persamaan berikut: R(x) = T(x) + E(x), dimana E(x) = E n-1 x n E 1 x + E 0 adalah m-bit nilai error yang direpresentasikan oleh elemen dari GF(2 m ). Degree dari x pada E(x) mengindikasikan posisi error pada code word. Jumlah error yaitu t, yang bisa dikoreksi adalah (n-k)/2. Jika ada error lebih dari t yang muncul, maka code tersebut tidak dapat dikoreksi. Contoh perhitungan: Misalkan, pada encoding RS(15, 11) diatas, T(x) = αx 14 + αx 13 + α 4 x 12 + α 4 x 11 + α 2 x 10 + α 2 x 9 + α 8 x 8 + α 8 x 7 + α 5 x 6 + α 5 x 5 + α 10 x 4 + α 8 x 3 + α 4 x + α 0. Dan asumsi ada dua error yang muncul, yaitu E(x) = 0x x x x 11 + α 5 x x 9 + 0x 8 + 0x 7 + 0x 6 + 0x 5 + α 0 x 4 + α 12 x 3 + 0x 2 + 0x + 0. Sehingga didapat R(x) = T(x) + E(x) = 16

12 αx 14 + αx 13 + α 4 x 12 + α 4 x 11 + αx 10 + α 2 x 9 + α 8 x 8 + α 8 x 7 + α 5 x 6 + α 5 x 5 + α 10 x 4 + α 9 x 3 + α 4 x + α 0. Dalam contoh ini ada dua hal ayng tidak diketahui, posisi error dan nilai error. Karena RS code bekerja pada simbol (m-bit word), maka tidak cukup hanya ditentukan lokasi errornya lalu di-flip nilai pada posisi tersebut, akan tetapi perlu nilai errornya juga. Karena ada empat nilai yang tidak diketahui, maka perlu ada empat persamaan untuk mendapatkan nilainya. I.3.1. Menghitung Syndrome Syndrome S i adalah remainder hasil dari pembagian R(x) oleh masing-masing faktor dari code generator polinomial g(x). Syndrome ini adalah bagian utama proses decoding yang dapat menentukan posisi error dan nilai errornya. Jika nilai syndrome ini semuanya nol, maka R(x) adalah code word yang valid/tanpa error. Jika ada salah satu nilai syndrome yang tidak nol, maka ini mengindikasikan adanya error. Untuk RS(n, k) = RS(16, 11), g(x) = (x + 1)(x + α)(x + α 2 )(x + α 3 ), dan T(x) = q(x)g(x) = q(x)(x + 1)(x + α)(x + α 2 )(x + α 3 ), dan T(x)/(x + α 3 ) = q(x)(x + 1)(x + α)(x + α 2 ), sehingga T(x) akan selalu bisa dibagi dengan g(x) dengan menghasilkan remainder nol. Langkah pada syndrome computation ini adalah membagi data received R(x) dengan masing-masing faktor (x + α i ) untuk menghasilkan quotient dan remainder. Yaitu ditunjukkan oleh persamaan berikut: Remainder Si pada persamaan diatas disebut syndrome. Untuk p = 0, maka syndrome S 0,, S 2t-1. Dari persamaan diatas didapat S i = Q i (x)(x + α i ) + R(x) untuk p i (p+2t-1). Jika x = α i, maka persamaan akan tereduksi menjadi S i = R(α i ), sehingga S i = R n-1 (α i ) n-1 + R n-2 (α i ) n R 1 (α i ) + R 0, dimana setiap koefisien R n-1,, R 0 adalah simbol data received m-bit. Persamaan tersebut 17

13 memberikan metode alternative yang lebih cepet untuk mencari syndrome daripada pembagian polinomial R(x) oleh (x + α i ). Karena (x - α i ) adalah faktor dari T(x), jika x = α i, kita tahu bahwa T(α i ) = 0. Dari R(x) = T(x) + E(x), kita tahu bahwa R(α i ) = E(α i ) = S i. Hal itu menunjukkan bahwa syndrome adalah independen terhadap berapapun nilai T(x), tetapi dependen terhadap nilai error E(x). Contoh perhitungan: Dari contoh sebelumnya, R(x) = αx 14 + αx 13 + α 4 x 12 + α 4 x 11 + αx 10 + α 2 x 9 + α 8 x 8 + α 8 x 7 + α 5 x 6 + α 5 x 5 + α 10 x 4 + α 9 x 3 + α 4 x + α 0. Maka, untuk primitive elemen 1, α, α 2, α 3, didapat S 0 = R(1) = α 14, S 1 = R(α) = 0, S 2 = R(α 2 ) = α 12, dan S 3 = R(α 3 ) = α 9. Karena kita tahu bahwa R(α i ) = E(α i ) = S i, maka E(x) = 0x x x x 11 + α 5 x x 9 + 0x 8 + 0x 7 + 0x 6 + 0x 5 + α 0 x 4 + α 12 x 3 + 0x 2 + 0x + 0 atau E(x) = α 5 x 10 + α 12 x 3 seharusnya juga bisa dibentuk dari S i = E(α i ). Yaitu S 0 = E(1) = α 5 + α 12 = 1 + α 3 = α 14, S 1 = E(α) = 0, S 2 = E(α 12 ) = α 25 + α 18 = α 10 + α 3 = α 12, S 3 = E(α 3 ) = α 35 + α 21 = α 5 + α 6 = α 9, yang sama hasilnya dengan memakai R(x). I Metode Horner Untuk Menghitung Syndrome Persamaan syndrome S i = R n-1 (α i ) n-1 + R n-2 (α i ) n R 1 (α i ) + R 0 dapat diubah menjadi S i = ( (R n-1 α i + R n-2 )α i + + R 1 )α i + R 0. Dengan bentuk seperti ini implementasi sebuah cell syndrome generator dapat lebih mudah karena hanya memerlukan sebuah multiplier yang dipakai secara simultan atau iterative. I Matriks Persamaan Syndrome Hubungan antara syndrome dan error polinomial, S i = E(α i ) dapat juga dipakai untuk membuat bentuk himpunan persamaan simultan yang bisa dipakai untuk menemukan error. Persamaan error E(x) = E n-1 x n E 1 x + E 0 ditulis ke dalam bentuk E(x) = Y 1 x e1 + Y 2 x e2 + + Y v x ev. Koefisien e1,, ev menunjukkan lokasi error pada code word, dan Y 1,, Y v merepresentasikan m-bit nilai error pada 18

14 lokasi tersebut. Maka, S i = E(α i ) = Y 1 α ie1 + Y 2 α ie2 + + Y v α iev = Y 1 X i 1 + Y 2 X i Y v X i v, dimana I = 0,, 2t 1 adalah jumlah dari akar g(x). Variabel (X 1 = α e1 ),, (X v = α ev ) disebut sebagai error locator. Jika diekspresikan persamaan syndrome sebagai system persamaan linear 2t dimana syndrome ditulis sebagai S 0,, S 2t-1 yang berkorespondensi dengan akar α 0, α 1,, α 2t-1 adalah pangkat dari x sebagaimana terlihat pada matriks berikut ini: Contoh perhitungan: Pada contoh sebelumnya, error polinomial adalah E(x) = α 5 x 10 + α 12 x 3, dengan I = 0,, 3. Karena S i = Y 1 α ie1 + Y 2 α ie2 + + Y v α iev, maka S 0 = E(α 0 ) = Y 10 + Y 3, sehingga Y 10 = α 5 dan Y 3 = α 12. S 1 = E(α 1 ) = Y 10 α e1 + Y 3 α e2, sehingga e 10 = 10 dan e 3 = 3. Karena (X 1 = α e1 ),, (X v = α ev ), sehingga X 0 10 = 1, X 0 3 = 1 untuk i = 0, X 1 10 = α 10, dan X 1 3 = α 3 untuk i = 1. Sehingga matrik syndrome menjadi: I.3.2. Menghitung Polinomial Error Locator Error locator polinomial Λ(x) dengan nilai syndrome S i dipakai untuk menentukan koefisien error locator polinomial. Dengan posisi error X i diketahui, adalah mungkin dengan menggunakan system persamaan linear 2t, ditentukan nilai errornya Y i. Ada dua bentuk polinomial error location, yaitu Λ(x) dan σ(x). Dimana σ(x) = (x + X 1 ) (x + X 2 ) (x + X v ) = x v + σ 1 x v σ v-1 x + σ v. 19

15 Sedangkan Λ(x) = (1 + X 1 x) (1 + X 2 x) (1 + X v x) = 1 + Λ 1 x + + Λ v-1 x v-1 + Λ v x v. Sehingga diperoleh hubungan: Sehingga koefisien σ 1,, σ 1 adalah sama dengan Λ 1,, Λ v. Dari Λ(x) = (1 + X 1 x) (1 + X 2 x) (1 + X v x), kita dapat melihat ada akar X -1 j yang berkorespondensi sehingga menghasilkan Λ(x) = 0. Juga, dengan Λ(x) = 1 + Λ 1 x + + Λ v-1 x v-1 + Λ v x v, lalu substitusikan X -1 j untuk x, maka 0 = 1 + Λ 1 X -1 1-v j + + Λ v-1 X j + Λ v X -v j. i+1 Agar kompatibel dengan persamaan syndrome, maka kalikan Y j X j untuk mendapatkan 0 = Y j X i+v j + Λ 1 Y j X i+v-1 i+1 j + + Λ v-1 Y j X j + Λ v Y j X i j. Dimana Y 1,, Y v adalah nilai error, dan X 1,, X v adalah lokasi error. Persamaan yang mirip dapat dibuat untuk semua error, yaitu untuk nilai j yang berbeda. Sehingga secara keseluruhan didapat: Karena, Sehingga kita dapatkan, untuk i = 0,, 2t-1. Persamaan di atas adalah himpunan 2t-v persamaan simultan dan disebut key equation dengan Λ 1,, Λ v adalah bilangan yang belum diketahui yang merupakan lokasi error. Dalam bentuk matriks: Untuk menyelesaikan key equation yang diberikan pada matriks di atas, dapat dilakukan dengan beberapa algoritma, yaitu: Berlelamp-Messey algorithm, Euclidean Algorithm, Peterson-Gorenstein-Zierler algorithm. 20

16 I Metode Euclidean Algorithm Metode Euclidean Algorithm digunakan untuk menyelesaikan key equation. Pada dasarnya, tujuan algoritma Euclidean adalah untuk mencari Faktor Pembagi Terbesar (FPB) atau Great Common Divisor (GCD). Algoritma Euclidean dibangun berdasarkan lemma berikut: Jika g = (a, b) maka ada bilangan integer s dan t sehingga g = (a, b) = as + bt. Untuk polynomial, jika ada g(x) = (a(x), b(x)) maka ada polynomial s(x) dan t(x) sehingga g(x) = a(x)s(x) + b(x)t(x). Contoh Perhitungan: Diketahui g = (851, 966), karena 966 = , dengan lemma di atas maka didapat g = (851, 966) = (851, ) = (851, 115) = (115, 851). Sehingga tereduksi menjadi semakin kecil, kemudian 851 = , sehinnga dengan lemma tersebut didapat (115, 851) = (115, ) = (115, 46) = (46, 115). Dilanjutkan kembali, 115 = lalu (46, 115) = (46, ) = (46, 23) = (23, 46) lalu 46 = lalu (23, 46) = 23, sehingga hasil akhir algoritma Euclidean akan didapatkan (966, 851) = 23. I Modified Euclidean Algorithm Dalam implementasinya, algoritma Euclidean diubah ke dalam bentuk yang lebih efisien dalam hal komputasinya. Misalnya dengan algoritma Modified Euclidean yang diterapkan oleh Hanho-Lee. Untuk mendapatkan nilai ω(x) dan σ(x) dari persamaan S(x) σ(x) = ω(x) mod x 2t dapat digunakan algoritma Modified Euclidean [1]. Berikut ini penjabaran algoritmanya: Inisialisasi, R 0 = x 2t, Q 0 = S(x), L 0 = 0, U 0 = 1. Setelah iterasi ke-i, didapatkan: 21

17 Dimana dan adalah koefisien pada pangkat tertinggi dari polynomial dan. Dan, Algoritma akan berhenti jika, dimana menyatakan derajat dari polynomial. Jika kondisi stop tersebut terpenuhi, maka didapatkan ω(x) = R i (x) dan σ(x) = L i (x). I Metode Improved Euclidean Algorithm Implementasi Modified Euclidean memerlukan data swap, yaitu ketika koefisien didapatkan 1 atau 0. Cara lain dikembangkan oleh Xiao-Chun Li dan Jun-Fa Mao, yaitu Improved Euclidean. Algoritma masih dikembangkan dari Modified Euclidean, akan tetapi tanpa data swap, berikut flow-chartnya. 22

18 Gambar 5 Flow-chart Improved Euclidean I.3.3. I Mencari Posisi Error Metode Chien Search Akar dari Λ(x) yaitu X 1,, X v adalah perbandingan terbalik dari posisi error. Untuk mencari akar-akar tersebut, dilakukan prosedur trial-and-error sederhana yang disebut Chien Search. Persamaan Λ(x) dapat ditulis kembali menjadi Λ(x) = X 1 (x + X -1 1 )X 2 (x + X -1 2 ) X v (x + X -1 v ), maka akan jelas bahwa Λ(x) akan bernilai nol jika akar-akarnya adalah x = X -1 1, X -1 2,.., X -1 v, yaitu ketika akar-akarnya adalah x = α -e1, α -e1, α -ev, dimana e1, e2,, ev mengindikasikan lokasi error yang dituliskan sebagai pangkat dari x. Untuk melakukan pencarian akar, semua elemen bilangan tidak nol pada GF(2 m ) di-generate terlebih dahulu yaitu, x = 1, x = α, x = α 2,, x = α n-1, lalu tiap elemen tersebut secara individu disubstitusikan ke dalam Λ(x). Untuk tiap substitusi, Λ(x) = 0 dites. Jika memenuhi, maka nilai x saat itu merupakan akar dari persamaan Λ(x), dan nilainya disimpan untuk proses selanjutnya. Nilai akar-akarnya, yaitu α -e1, α -e1, α -ev = x = X -1 1, X -1 2,..., X -1 v, merupakan kebalikan dari nilai posisi errornya. 23

19 Contoh perhitungan: Pada contoh sebelumnya diketahui Λ ( x) = 1+ α x+ α x sehingga diperoleh: Λ = + + = + + = ( α ) 1 α α , Λ = + + = = = ( α ) 1 α α α α 13, Λ = + + = = = ( α ) 1 α α α α 12, Λ = + + = = = ( α ) 1 α α α α 3, Λ = + + = + + = ( α ) 1 α α 1 α α 15, Λ = + + = = ( α ) 1 α α 1 α α 1 0, Λ = + + = + + = = ( α ) 1 α α α α α α 14, 7 4 Λ ( α ) = 1+ α ( α ) 1 α α α α 14, ( α ) 1 α α α α 1 15, ( α ) 1 α α α 2, α = 1+ α + α = 1+ α = 13, Λ = + + = + = Λ = + + = + + = Λ = + + = = Λ = + + = = ( α ) α α α α 2, Λ = + + = ( α ) 1 α α 0, Λ = + + = + = + = ( α ) 1 α α 1 α α α 12, Λ = + + = ( α ) 1 α α 1 Dari persamaan di atas diketahui bahwa pada α 5 dan α 12 nilai Λ ( x) adalah nol, dan lokasi error adalah inverse dari nilai-nilai akar tersebut, yaitu X 1 = α e1 = α 3, dan X 2 = α e2 = α 10. Kaena E(x) = Y 1 α ie1 + Y 2 α ie2 + + Y v α iev, maka kta dapatkan E(x) = Y 1 x 3 + Y 2 x 10. I.3.4. Menghitung Error Value Untuk menghitung error value Y 1,..., Y v dapat pada lokasi e1,..., ev, digunakan matriks persamaan syndrome yaitu: 24

20 Contoh perhitungan: Pada contoh di atas, S 0 = α 14, S 1 = 0, S 2 = α 12, S 0 = α 19. Ambil salah satu bentuk matriks, 0 0 S0 X1 X 2 Y1 1 1 S = 1 X Y 1 X2 2 Kita dapatkan, 1 1 Y 14 α 1 = α α Y 2 Dari persamaan tersebut didapatkan α = Y1 + Y2 dan 0 = α Y1 + α Y2. Sehingga didapatkan Y 1 = α 12 dan Y 2 = α 5. Sehingga polinomial error value menjadi E( x) x x = α + α, tepat sama dengan nilai error yang di-generate di awal. I Metode Fast Komo-Joiner Algorithm Untuk Mencari Error value Sebuah algoritma hasil modifikasi persamaan syndrome diperkenalkan disini. Metode ini dibuat oleh Komo dan Joiner [3]. Matriks persamaan syndrome dapat dituliskan sebagai syndrome dan Λ( x) dinyatakan kembali dalam: 2 Ω ( x) = [ Sx ( ) Λ ( x)mod( x t )], dimana S(x) adalah polinomial adalah polinomial error locator. Persamaan tersebut dapat Dimana, γ β β β v 1 1 i =Ω ( i ) (1 + j i ), i = 1,2,..., j= 1, j i 2v+ 1 [ ] Λ ( x) 1 + S( x) =Ω( x)mod( x ), S x Sx Sx Sx 2 t ( ) = t, Λ ( x) = (1 + β x)(1 + β x)...(1 + β x) = 1 +Λ x+... +Λ x 1 2 v 1 v v v Dari persamaan di atas, Ω ( x) dapat dituliskan kembali dalam [3]: Ω ( x) = 1 + ( S +Λ ) x+ ( S ( S +Λ S Λ S +Λ ) x v v 1 v 1 v 1 1 v 25

21 Sehingga, dengan persamaan baru tersebut, dalam implementasinya akan dibutuhkan (5v 2 -v) adder dan (7v 2-5v)/2 multiplier. Jika lokasi error diketahui, maka nilai error dapat dicari dengan matriks berikut: β1 β2... βv γ1 S β1 β1... β 1 γ 2 S 2... =..... v v v β1 β2... β v γ v S v Karena matriks β adalah matriks Vandermonde, maka dengan teknik standar matriks tersebut dapat didiagonalisasi. Lalu, dengan memakai persamaan yang telah dibangun di atas dan struktur matriks Vandermonde, dapat dibuat algoritma iterative untuk menghitung nilai error sebagai berikut [3]: Algorithm 1: S = S β S, j = 0,..., v i 1; i = 1,..., v 2 v j v j i v j 1 Algorithm 2: ( Sv βv 1Sv 1), 1,..., ; 1,..., 2 Sv = j = i i = v ( β β ) Algorithm 3: v v 1 S = S S, j = 1,..., i; i = 1,..., v 2 v v i v i+ j Algorithm 3: ( S ) =, = 1,..., ; = 1,..., 2 v 1 Sv i j i i v ( βv βv 1) Algorithm 4: ( S ) =, = 1,..., ; = 1,..., 2 v 1 Sv i j i i v ( βv i βv i 1) Algorithm 5: 26

22 ( S ) =, = 1,..., ; = 1,..., 2 v + 1 j Sv + i j j i i v ( βv + i j βv i 1) Algorithm 6: S1 = S, 1,..., 1 1 S j + 1 j = v Algorithm 7: S j S1 =, j = 1,..., v β j Dimana nilai error adalah koefisien-koefisien akhir dalam S j. Dengan algoritma iterative ini, dalam implementasinya hanya dibutuhkan 3v(v-1)/2 adder dan v 2 multiplier. 27

BAB 3 MEKANISME PENGKODEAAN CONCATENATED VITERBI/REED-SOLOMON DAN TURBO

BAB 3 MEKANISME PENGKODEAAN CONCATENATED VITERBI/REED-SOLOMON DAN TURBO BAB 3 MEKANISME PENGKODEAAN CONCATENATED VITERBI/REED-SOLOMON DAN TURBO Untuk proteksi terhadap kesalahan dalam transmisi, pada sinyal digital ditambahkan bit bit redundant untuk mendeteksi kesalahan.

Lebih terperinci

PERANCANGAN DAN IMPLEMENTASI REED-SOLOMON DECODER (255, 239, T=8) LAPORAN TUGAS AKHIR. Oleh YAN SYAFRI HIDAYAT NIM :

PERANCANGAN DAN IMPLEMENTASI REED-SOLOMON DECODER (255, 239, T=8) LAPORAN TUGAS AKHIR. Oleh YAN SYAFRI HIDAYAT NIM : PERANCANGAN DAN IMPLEMENTASI REED-SOLOMON DECODER (255, 239, T=8) LAPORAN TUGAS AKHIR Karya Tulis ini sebagai salah satu syarat untuk memperoleh gelar sarjana dari Institut Teknologi Bandung Oleh YAN SYAFRI

Lebih terperinci

JURNAL TEKNIK ITS Vol. 4, No. 2, (2015) ISSN: ( Print) A-192

JURNAL TEKNIK ITS Vol. 4, No. 2, (2015) ISSN: ( Print) A-192 JURNAL TEKNIK ITS Vol. 4, No. 2, (2015) ISSN: 2337-3539 (2301-9271 Print) A-192 Implementasi Dan Evaluasi Kinerja Encoder-Decoder Reed Solomon Pada M-Ary Quadrature Amplitude Modulation (M-Qam) Mengunakan

Lebih terperinci

SISTEM PENGKODEAN. IR. SIHAR PARLINGGOMAN PANJAITAN, MT Fakultas Teknik Jurusan Teknik Elektro Universitas Sumatera Utara

SISTEM PENGKODEAN. IR. SIHAR PARLINGGOMAN PANJAITAN, MT Fakultas Teknik Jurusan Teknik Elektro Universitas Sumatera Utara SISTEM PENGKODEAN IR. SIHAR PARLINGGOMAN PANJAITAN, MT Fakultas Teknik Jurusan Teknik Elektro Universitas Sumatera Utara KODE HAMMING.. Konsep Dasar Sistem Pengkodean Kesalahan (error) merupakan masalah

Lebih terperinci

BAB III PEMBAHASAN. Teori Pengkodean (Coding Theory) adalah ilmu tentang sifat-sifat kode

BAB III PEMBAHASAN. Teori Pengkodean (Coding Theory) adalah ilmu tentang sifat-sifat kode BAB III PEMBAHASAN A. Kode Reed Solomon 1. Pengantar Kode Reed Solomon Teori Pengkodean (Coding Theory) adalah ilmu tentang sifat-sifat kode dan aplikasinya. Kode digunakan untuk kompresi data, kriptografi,

Lebih terperinci

BAB I PENDAHULUAN. Penyampaian pesan dapat dilakukan dengan media telephone, handphone,

BAB I PENDAHULUAN. Penyampaian pesan dapat dilakukan dengan media telephone, handphone, BAB I PENDAHULUAN. Latar Belakang Sekarang ini teknologi untuk berkomunikasi sangatlah mudah. Penyampaian pesan dapat dilakukan dengan media telephone, handphone, internet, dan berbagai macam peralatan

Lebih terperinci

Encoding dan Decoding Kode BCH (Bose Chaudhuri Hocquenghem) Untuk Transmisi Data

Encoding dan Decoding Kode BCH (Bose Chaudhuri Hocquenghem) Untuk Transmisi Data SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Encoding dan Decoding Kode BCH (Bose Chaudhuri Hocquenghem) Untuk Transmisi Data A-3 Luthfiana Arista 1, Atmini Dhoruri 2, Dwi Lestari 3 1,

Lebih terperinci

BAB II KAJIAN TEORI. definisi mengenai grup, ring, dan lapangan serta teori-teori pengkodean yang

BAB II KAJIAN TEORI. definisi mengenai grup, ring, dan lapangan serta teori-teori pengkodean yang BAB II KAJIAN TEORI Pada Bab II ini berisi kajian teori. Di bab ini akan dijelaskan beberapa definisi mengenai grup, ring, dan lapangan serta teori-teori pengkodean yang mendasari teori kode BCH. A. Grup

Lebih terperinci

SIMULASI LOW DENSITY PARITY CHECK (LDPC) DENGAN STANDAR DVB-T2. Yusuf Kurniawan 1 Idham Hafizh 2. Abstrak

SIMULASI LOW DENSITY PARITY CHECK (LDPC) DENGAN STANDAR DVB-T2. Yusuf Kurniawan 1 Idham Hafizh 2. Abstrak SIMULASI LOW DENSITY PARITY CHECK (LDPC) DENGAN STANDAR DVB-T2 Yusuf Kurniawan 1 Idham Hafizh 2 1,2 Sekolah Teknik Elektro dan Informatika, Intitut Teknologi Bandung 2 id.fizz@s.itb.ac.id Abstrak Artikel

Lebih terperinci

BROADCAST PADA KANAL WIRELESS DENGAN NETWORK CODING Trisian Hendra Putra

BROADCAST PADA KANAL WIRELESS DENGAN NETWORK CODING Trisian Hendra Putra BROADCAST PADA KANAL WIRELESS DENGAN NETWORK CODING Trisian Hendra Putra 2205100046 Email : trisian_87@yahoo.co.id Bidang Studi Telekomunikasi Multimedia Jurusan Teknik Elektro-FTI, Institut Teknologi

Lebih terperinci

ERROR DETECTION. Parity Check (Vertical Redudancy Check) Longitudinal Redudancy Check Cyclic Redudancy Check Checksum. Budhi Irawan, S.Si, M.

ERROR DETECTION. Parity Check (Vertical Redudancy Check) Longitudinal Redudancy Check Cyclic Redudancy Check Checksum. Budhi Irawan, S.Si, M. ERROR DETECTION Parity Check (Vertical Redudancy Check) Longitudinal Redudancy Check Cyclic Redudancy Check Checksum Budhi Irawan, S.Si, M.T Transmisi Data Pengiriman sebuah informasi akan berjalan lancar

Lebih terperinci

BAB II DASAR TEORI. 7. Menuliskan kode karakter dimulai dari level paling atas sampai level paling bawah.

BAB II DASAR TEORI. 7. Menuliskan kode karakter dimulai dari level paling atas sampai level paling bawah. 4 BAB II DASAR TEORI 2.1. Huffman Code Algoritma Huffman menggunakan prinsip penyandian yang mirip dengan kode Morse, yaitu tiap karakter (simbol) disandikan dengan rangkaian bit. Karakter yang sering

Lebih terperinci

III. METODE PENELITIAN

III. METODE PENELITIAN III. METODE PENELITIAN A. Waktu dan Tempat Penelitian Waktu : Nopember 2009 - Maret 2010 Tempat : Laboratorium Teknik Telekomunikasi Jurusan Teknik Elektro Universitas Lampung. B. Metode Penelitian Metode

Lebih terperinci

Sifat Dan Karakteristik Kode Reed Solomon Beserta Aplikasinya Pada Steganography

Sifat Dan Karakteristik Kode Reed Solomon Beserta Aplikasinya Pada Steganography SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Sifat Dan Karakteristik Kode Reed Solomon Beserta Aplikasinya Pada Steganography A-4 Nurma Widiastuti, Dwi Lestari, Atmini Dhoruri Fakultas

Lebih terperinci

BAB II TEORI DASAR. untuk setiap e G. 4. G mengandung balikan. Untuk setiap a G, terdapat b G sehingga a b =

BAB II TEORI DASAR. untuk setiap e G. 4. G mengandung balikan. Untuk setiap a G, terdapat b G sehingga a b = BAB II TEORI DASAR 2.1. Group Misalkan operasi biner didefinisikan untuk elemen-elemen dari himpunan G. Maka G adalah grup dengan operasi * jika kondisi di bawah ini terpenuhi : 1. G tertutup terhadap.

Lebih terperinci

Block Coding KOMUNIKASI DATA OLEH : PUTU RUSDI ARIAWAN ( )

Block Coding KOMUNIKASI DATA OLEH : PUTU RUSDI ARIAWAN ( ) Block Coding KOMUNIKASI DATA OLEH : (0804405050) JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS UDAYANA DENPASAR 2010 Block Coding Block coding adalah salah satu kode yang mempunyai sifat forward error

Lebih terperinci

TTG3B3 - Sistem Komunikasi 2 Linear Block Code

TTG3B3 - Sistem Komunikasi 2 Linear Block Code TTG3B3 - Sistem Komunikasi 2 Linear Block Code S1 Teknik Telekomunikasi Fakultas Teknik Elektro Universitas Telkom Oleh: Linda Meylani Agus D. Prasetyo Tujuan Pembelajaran Memahami fungsi dan parameter

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini akan dijelaskan menenai teori teori yan berhubunan denan penelitian sehina dapat dijadikan sebaai landasan berfikir dalam melakukan penelitian dan akan mempermudah dalam

Lebih terperinci

RANDOM LINEAR NETWORK CODING UNTUK PENGIRIMAN PAKET YANG HANDAL DI NETWORK Reza Zulfikar Ruslam

RANDOM LINEAR NETWORK CODING UNTUK PENGIRIMAN PAKET YANG HANDAL DI NETWORK Reza Zulfikar Ruslam RANDOM LINEAR NETWORK CODING UNTUK PENGIRIMAN PAKET YANG HANDAL DI NETWORK Reza Zulfikar Ruslam 0500060 Email : mathley@elect-eng.its.ac.id Bidang Studi Telekomunikasi Multimedia Jurusan Teknik Elektro-FTI,

Lebih terperinci

BAB II PENGKODEAN. yang digunakan untuk melakukan hubungan komunikasi. Pada sistem komunikasi analog, sinyal

BAB II PENGKODEAN. yang digunakan untuk melakukan hubungan komunikasi. Pada sistem komunikasi analog, sinyal BAB II PENGKODEAN 2.1 Sistem Komunikasi Digital Dalam sistem telekomunikasi digital tedapat dua jenis sistem telekomunikasi, yaitu sistem komunikasi analog dan sistem komunikasi digital. Perbedaan keduanya

Lebih terperinci

SIMULASI REED-SOLOMON ERROR CORRECTION CODE SEBAGAI OUTER CODE PADA DVB-T

SIMULASI REED-SOLOMON ERROR CORRECTION CODE SEBAGAI OUTER CODE PADA DVB-T Jurnal FASILKOM Vol. 6 No. Maret 008 SIMULASI REED-SOLOMON ERROR CORRECTION CODE SEBAGAI OUTER CODE PADA DVB-T Tony Antonio, Teddy Surya Wiaya Universitas Pancasila, Jakarta Universitas Pancasila, Jakarta

Lebih terperinci

SIMULASI KODE HAMMING, KODE BCH, DAN KODE REED-SOLOMON UNTUK OPTIMALISASI FORWARD ERROR CORRECTION

SIMULASI KODE HAMMING, KODE BCH, DAN KODE REED-SOLOMON UNTUK OPTIMALISASI FORWARD ERROR CORRECTION SIMULASI KODE HAMMING, KODE BCH, DAN KODE REED-SOLOMON UNTUK OPTIMALISASI FORWARD ERROR CORRECTION Makalah Program Studi Informatika Fakultas Komunikasi dan Informatika Disusun oleh: Eko Fuji Setiawan

Lebih terperinci

Arithmatika Komputer. Pertemuan 3

Arithmatika Komputer. Pertemuan 3 Arithmatika Komputer Pertemuan 3 2.3. Aritmetika Integer Membahas operasi aritmetika (Sistem Komplemen Dua) Penjumlahan Pengurangan Perkalian Pembagian Penjumlahan dan Pengurangan Penambahan pada complement

Lebih terperinci

PERANCANGAN UNTAI PENCARI POLINOMIAL LOKASI KESALAHAN MENGGUNAKAN ALGORITMA BERLEKAMP-MASSEY UNTUK SANDI BCH (15,5) YANG EFISIEN BERBASIS FPGA MAKALAH

PERANCANGAN UNTAI PENCARI POLINOMIAL LOKASI KESALAHAN MENGGUNAKAN ALGORITMA BERLEKAMP-MASSEY UNTUK SANDI BCH (15,5) YANG EFISIEN BERBASIS FPGA MAKALAH PERANCANGAN UNTAI PENCARI POLINOMIAL LOKASI KESALAHAN MENGGUNAKAN ALGORITMA BERLEKAMP-MASSEY UNTUK SANDI BCH (5,5) YANG EFISIEN BERBASIS FPGA MAKALAH FRANSISKA 98/046/TK/764 JURUSAN TEKNIK ELEKTRO FAKULTAS

Lebih terperinci

RANGKUMAN TEKNIK KOMUNIKASI DATA DIGITAL

RANGKUMAN TEKNIK KOMUNIKASI DATA DIGITAL RANGKUMAN TEKNIK KOMUNIKASI DATA DIGITAL DISUSUN OLEH : AHMAD DHANIZAR JUHARI (C5525) SEKOLAH TINGGI MANAGEMEN INFORMATIKA DAN KOMPUTER STMIK PALANGKARAYA TAHUN 22 TEKNIK KOMUNIKASI DATA DIGITAL Salah

Lebih terperinci

ENCODING DAN DECODING KODE HAMMING SEBAGAI KODE TAK SIKLIK DAN SEBAGAI KODE SIKLIK Lilik Hardianti, Loeky Haryanto, Nur Erawaty

ENCODING DAN DECODING KODE HAMMING SEBAGAI KODE TAK SIKLIK DAN SEBAGAI KODE SIKLIK Lilik Hardianti, Loeky Haryanto, Nur Erawaty ENCODING DAN DECODING KODE HAMMING SEBAGAI KODE TAK SIKLIK DAN SEBAGAI KODE SIKLIK Lilik Hardianti, Loeky Haryanto, Nur Erawaty Abstrak Kode linear biner [n, k, d] adalah sebuah subruang vektor C GF(2

Lebih terperinci

Konstruksi Kode Reed-Solomon sebagai Kode Siklik dengan Polinomial Generator Ryan Pebriansyah Jamal 1,*, Loeky Haryanto 2, Amir Kamal Amir 3

Konstruksi Kode Reed-Solomon sebagai Kode Siklik dengan Polinomial Generator Ryan Pebriansyah Jamal 1,*, Loeky Haryanto 2, Amir Kamal Amir 3 Konstruksi Kode Reed-Solomon sebagai Kode Siklik dengan Polinomial Generator Ryan Pebriansyah Jamal 1,*, Loeky Haryanto 2, Amir Kamal Amir 3 1 Jurusan Matematika, Fakultas Matematika dan Ilmu Pengetahuan

Lebih terperinci

TTG3B3 - Sistem Komunikasi 2 Convolutional Coding

TTG3B3 - Sistem Komunikasi 2 Convolutional Coding TTG3B3 - Sistem Komunikasi 2 Convolutional Coding S1 Teknik Telekomunikasi Fakultas Teknik Elektro Universitas Telkom Oleh: Linda Meylani Agus D. Prasetyo Tujuan Pembelajaran Memahami proses encoding dan

Lebih terperinci

FAULT TOLERAN UNTUK NANOSCALE MEMORY MENGGUNAKAN REED SOLOMON CODE

FAULT TOLERAN UNTUK NANOSCALE MEMORY MENGGUNAKAN REED SOLOMON CODE FAULT TOLERAN UNTUK NANOSCALE MEMORY MENGGUNAKAN REED SOLOMON CODE Zaiyan Ahyadi (1) (1) Staf Pengajar Teknik Elektro Politeknik Negeri Banjarmasin Ringkasan Industri chip silikon berlomba mengikuti hukum

Lebih terperinci

Deteksi dan Koreksi Error

Deteksi dan Koreksi Error Bab 10 Deteksi dan Koreksi Error Bab ini membahas mengenai cara-cara untuk melakukan deteksi dan koreksi error. Data dapat rusak selama transmisi. Jadi untuk komunikasi yang reliabel, error harus dideteksi

Lebih terperinci

Deteksi dan Koreksi Error

Deteksi dan Koreksi Error BAB 10 Deteksi dan Koreksi Error Setelah membaca bab ini, diharapkan pembaca memperoleh wawasan tentang: beberapa jenis kesalahan (error); teknik deteksi error; teknik memperbaiki error. 2 Deteksi dan

Lebih terperinci

BAB 2 LANDASAN TEORI. Pada bab ini dibahas landasan teori yang akan digunakan untuk menentukan ciri-ciri dari polinomial permutasi atas finite field.

BAB 2 LANDASAN TEORI. Pada bab ini dibahas landasan teori yang akan digunakan untuk menentukan ciri-ciri dari polinomial permutasi atas finite field. BAB 2 LANDASAN TEORI Pada bab ini dibahas landasan teori yang akan digunakan untuk menentukan ciri-ciri dari polinomial permutasi atas finite field. Hal ini dimulai dengan memberikan pengertian dari group

Lebih terperinci

REALISASI ERROR-CORRECTING BCH CODE MENGGUNAKAN PERANGKAT ENKODER BERBASIS ATMEGA8535 DAN DEKODER MENGGUNAKAN PROGRAM DELPHI

REALISASI ERROR-CORRECTING BCH CODE MENGGUNAKAN PERANGKAT ENKODER BERBASIS ATMEGA8535 DAN DEKODER MENGGUNAKAN PROGRAM DELPHI REALISASI ERROR-CORRECTING BCH CODE MENGGUNAKAN PERANGKAT ENKODER BERBASIS ATMEGA8535 DAN DEKODER MENGGUNAKAN PROGRAM DELPHI Disusun Oleh : Reshandaru Puri Pambudi 0522038 Jurusan Teknik Elektro, Fakultas

Lebih terperinci

BAB II KAJIAN TEORI. Himpunan merupakan suatu kumpulan obyek-obyek yang didefinisikan. himpunan bilangan prima kurang dari 12 yaitu A = {2,3,5,7,11}.

BAB II KAJIAN TEORI. Himpunan merupakan suatu kumpulan obyek-obyek yang didefinisikan. himpunan bilangan prima kurang dari 12 yaitu A = {2,3,5,7,11}. BAB II KAJIAN TEORI A. Lapangan Berhingga Himpunan merupakan suatu kumpulan obyek-obyek yang didefinisikan dengan jelas pada suatu batasan-batasan tertentu. Contoh himpunan hewan berkaki empat H4 ={sapi,

Lebih terperinci

Kode Sumber dan Kode Kanal

Kode Sumber dan Kode Kanal Kode Sumber dan Kode Kanal Sulistyaningsih, 05912-SIE Jurusan Teknik Elektro Teknologi Informasi FT UGM, Yogyakarta 8.2 Kode Awalan Untuk sebuah kode sumber menjadi praktis digunakan, kode harus dapat

Lebih terperinci

SIMULASI PENGIRIMAN DAN PENERIMAAN INFORMASI MENGGUNAKAN KODE BCH

SIMULASI PENGIRIMAN DAN PENERIMAAN INFORMASI MENGGUNAKAN KODE BCH SIMULASI PENGIRIMAN DAN PENERIMAAN INFORMASI MENGGUNAKAN KODE BCH Tamara Maharani, Aries Pratiarso, Arifin Politeknik Elektronika Negeri Surabaya Institut Teknologi Sepuluh Nopember Kampus ITS, Surabaya

Lebih terperinci

PERBANDINGAN KINERJA KODE REED-SOLOMON

PERBANDINGAN KINERJA KODE REED-SOLOMON PERBANDINGAN KINERJA KODE REED-SOLOMON DENGAN KODE BOSE- CHAUDHURI-HOCQUENGHEM MENGGUNAKAN MODULASI DIGITAL FSK, DPSK, DAN QAM PADA KANAL AWGN, RAYLEIGH, DAN RICIAN oleh Liang Arta Saelau NIM : 612011023

Lebih terperinci

DESAIN ENCODER-DECODER BERBASIS ANGKA SEMBILAN UNTUK TRANSMISI INFORMASI DIGITAL

DESAIN ENCODER-DECODER BERBASIS ANGKA SEMBILAN UNTUK TRANSMISI INFORMASI DIGITAL Desain Encoder-Decoder Berbasis Angka Sembilan Untuk Transmisi Informasi Digital 1 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43

Lebih terperinci

UNIVERSITAS INDONESIA

UNIVERSITAS INDONESIA UNIVERSITAS INDONESIA SIMULASI ERROR CORRECTION DENGAN PENGGABUNGAN TEKNIK REED-SOLOMON CODE (5,5) DAN BCH CODE (5,5) MENGGUNAKAN DSK TMS320C673 BERBASIS SIMULINK SKRIPSI KHOTMAN HILMY FAJRIAN 00503086

Lebih terperinci

LAPORAN TEKNIK PENGKODEAN METODE DETEKSI DAN KOREKSI PADA KODE SIKLIK

LAPORAN TEKNIK PENGKODEAN METODE DETEKSI DAN KOREKSI PADA KODE SIKLIK LAPORAN TEKNIK PENGKODEAN METODE DETEKSI DAN KOREKSI PADA KODE SIKLIK Disusun Oleh : Inggi Rizki Fatryana (1210147002) Teknik Telekomunikasi - PJJ PENS Akatel Politeknik Negeri Elektro Surabaya 2014-2015

Lebih terperinci

Deteksi dan Koreksi Error

Deteksi dan Koreksi Error BAB 10 Deteksi dan Koreksi Error Setelah membaca bab ini, diharapkan pembaca memperoleh wawasan tentang: beberapa jenis kesalahan (error); teknik deteksi error; teknik memperbaiki error. 2 Deteksi dan

Lebih terperinci

KONSTRUKSI KODE BCH SEBAGAI KODE SIKLIK Indrawati, Loeky Haryanto, Amir Kamal Amir.

KONSTRUKSI KODE BCH SEBAGAI KODE SIKLIK Indrawati, Loeky Haryanto, Amir Kamal Amir. KONSTRUKSI KODE BCH SEBAGAI KODE SIKLIK Indrawati, Loeky Haryanto, Amir Kamal Amir. Abstrak Diberikan suatu polinom primitif f(x) F q [x] berderajat m, lapangan F q [x]/(f(x)) isomorf dengan ruang vektor

Lebih terperinci

BAB III HASIL DAN PEMBAHASAN

BAB III HASIL DAN PEMBAHASAN BAB III HASIL DAN PEMBAHASAN Pada bab ini akan dijelaskan hal-hal yang berhubungan dengan masalah dan bagaimana mengeksplorasinya dengan logaritma diskret pada menggunakan algoritme Exhaustive Search Baby-Step

Lebih terperinci

ANALISIS KINERJA KODE BCH

ANALISIS KINERJA KODE BCH ANALISIS KINERJA KODE BCH Oleh : NAMA : EDY SUSANTO NIM : 030402002 DEPARTEMEN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS SUMATERA UTARA MEDAN 2009 ANALISIS KINERJA KODE BCH Oleh : EDY SUSANTO 030402002

Lebih terperinci

Error Correcting Code Menggunakan Kode Low Density Parity Check (LDPC) Kristy Purba ( ) ABSTRAK

Error Correcting Code Menggunakan Kode Low Density Parity Check (LDPC) Kristy Purba ( ) ABSTRAK Error Correcting Code Menggunakan Kode Low Density Parity Check (LDPC) Kristy Purba (0722012) Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. Drg. Suria Sumantri 65 Bandung 40164, Indonesia E-mail

Lebih terperinci

BAB II ARITMATIKA DAN PENGKODEAN

BAB II ARITMATIKA DAN PENGKODEAN TEKNIK DIGITAL/HAL. 8 BAB II ARITMATIKA DAN PENGKODEAN ARITMATIKA BINER Operasi aritmatika terhadap bilangan binari yang dilakukan oleh komputer di ALU terdiri dari 2 operasi yaitu operasi penambahan dan

Lebih terperinci

BAB I PENDAHULUAN. sangat pesat, sehingga penggunaan komputer sebagai media komunikasi bagi

BAB I PENDAHULUAN. sangat pesat, sehingga penggunaan komputer sebagai media komunikasi bagi BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini perkembangan di bidang telekomunikasi menunjukkan grafik yang sangat pesat, sehingga penggunaan komputer sebagai media komunikasi bagi perusahaan untuk

Lebih terperinci

TUGAS AKHIR ANALISA PERFORMANSI PENGKODEAN REED SOLOMON DAN KONVOLUSIONAL PADA SINYAL VIDEO DI KANAL ADDITIVE WHITE GAUSSIAN NOISE (AWGN)

TUGAS AKHIR ANALISA PERFORMANSI PENGKODEAN REED SOLOMON DAN KONVOLUSIONAL PADA SINYAL VIDEO DI KANAL ADDITIVE WHITE GAUSSIAN NOISE (AWGN) TUGAS AKHIR ANALISA PERFORMANSI PENGKODEAN REED SOLOMON DAN KONVOLUSIONAL PADA SINYAL VIDEO DI KANAL ADDITIVE WHITE GAUSSIAN NOISE (AWGN) Diajukan Guna Melengkapi Sebagian Syarat Dalam Mencapai Gelar Sarjana

Lebih terperinci

DECODER. Pokok Bahasan : 1. Pendahuluan 2. Dasar-dasar rangkaian Decoder. 3. Mendesain rangkaian Decoder

DECODER. Pokok Bahasan : 1. Pendahuluan 2. Dasar-dasar rangkaian Decoder. 3. Mendesain rangkaian Decoder DECODER Pokok Bahasan : 1. Pendahuluan 2. Dasar-dasar rangkaian Decoder. 3. Mendesain rangkaian Decoder Tujuan Instruksional Khusus : 1. Mahasiswa dapat menerangkan dan memahami rangkaian Decoder. 2. Mahasiswa

Lebih terperinci

Implementasi dan Evaluasi Kinerja Kode Konvolusi pada Modulasi Quadrature Phase Shift Keying (QPSK) Menggunakan WARP

Implementasi dan Evaluasi Kinerja Kode Konvolusi pada Modulasi Quadrature Phase Shift Keying (QPSK) Menggunakan WARP JURNAL TEKNIK ITS Vol., No. 1, (215) ISSN: 2337539 (231-9271 Print) A Implementasi dan Evaluasi Kinerja Kode Konvolusi pada Modulasi Quadrature Phase Shift Keying (QPSK) Menggunakan WARP Desrina Elvia,

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

BAB V b SISTEM PENGOLAHAN DATA KOMPUTER (Representasi Data) "Pengantar Teknologi Informasi" 1

BAB V b SISTEM PENGOLAHAN DATA KOMPUTER (Representasi Data) Pengantar Teknologi Informasi 1 BAB V b SISTEM PENGOLAHAN DATA KOMPUTER (Representasi Data) "Pengantar Teknologi Informasi" 1 SISTEM BILANGAN Bilangan adalah representasi fisik dari data yang diamati. Bilangan dapat direpresentasikan

Lebih terperinci

Pengkodean Kanal Reed Solomon Berbasis FPGA Untuk Transmisi Citra Pada Satelit Nano

Pengkodean Kanal Reed Solomon Berbasis FPGA Untuk Transmisi Citra Pada Satelit Nano Pengkodean Kanal Reed Solomon Berbasis FPGA Untuk Transmisi Citra Pada Satelit Nano A-51 Ainun Jariyah, Suwadi, dan Gamantyo Hendrantoro Jurusan Teknik Elektro, Fakultas Teknologi Industri, Institut Teknologi

Lebih terperinci

II. TINJAUAN PUSTAKA. Pada bab ini akan dibahas konsep-konsep yang mendasari konsep representasi

II. TINJAUAN PUSTAKA. Pada bab ini akan dibahas konsep-konsep yang mendasari konsep representasi 5 II. TINJAUAN PUSTAKA Pada bab ini akan dibahas konsep-konsep yang mendasari konsep representasi penjumlahan dua bilangan kuadrat sempurna. Seperti, teori keterbagian bilangan bulat, bilangan prima, kongruensi

Lebih terperinci

PEDOMAN PENGGUNAAN SIMULATOR PENYANDIAN DAN PENGAWASANDIAN SISTEM KOMUNIKASI BERBASIS PERANGKAT LUNAK VISUAL C#

PEDOMAN PENGGUNAAN SIMULATOR PENYANDIAN DAN PENGAWASANDIAN SISTEM KOMUNIKASI BERBASIS PERANGKAT LUNAK VISUAL C# PEDOMAN PENGGUNAAN SIMULATOR PENYANDIAN DAN PENGAWASANDIAN SISTEM KOMUNIKASI BERBASIS PERANGKAT LUNAK VISUAL C# Simulator penyandian dan pengawasandian ini dirancang untuk meyimulasikan 10 jenis penyandian

Lebih terperinci

Sistem Bilangan dan Pengkodean -2-

Sistem Bilangan dan Pengkodean -2- Sistem Digital Sistem Bilangan dan Pengkodean -2- Missa Lamsani Hal 1 Sistem Bilangan Bilangan Decimal Bilangan Biner Decimal -> biner Aritmatika Binar Komplemen 1 dan 2 Sign Bit Operasi aritmatik dengan

Lebih terperinci

Teknik Telekomunikasi - PJJ PENS Akatel Politeknik Negeri Elektro Surabaya Surabaya

Teknik Telekomunikasi - PJJ PENS Akatel Politeknik Negeri Elektro Surabaya Surabaya LAPORAN PRAKTIKUM TEKNIK KODING Disusun Oleh : Abdul Wahid 2475 Teknik Telekomunikasi - PJJ PENS Akatel Politeknik Negeri Elektro Surabaya Surabaya 9 PERCOBAAN III ENCODER DAN DECODER KODE KONVOLUSI. Tujuan

Lebih terperinci

Implementasi Encoder dan decoder Hamming pada TMS320C6416T

Implementasi Encoder dan decoder Hamming pada TMS320C6416T Implementasi Encoder dan decoder Hamming pada TMS320C6416T oleh : ANGGY KUSUMA DEWI WISMAL (2211105016) Pembimbing 1 Dr. Ir. Suwadi, MT Pembimbing 2 Titiek Suryani, MT Latar Belakang Pada pengiriman data,

Lebih terperinci

Evaluation of MFSK Modulation for Data Transmission over GSM Voice Channel. Evaluasi Modulasi MFSK untuk Transmisi Data Melalui Kanal Suara GSM

Evaluation of MFSK Modulation for Data Transmission over GSM Voice Channel. Evaluasi Modulasi MFSK untuk Transmisi Data Melalui Kanal Suara GSM Evaluation of MFSK Modulation for Data Transmission over GSM Voice Channel Evaluasi Modulasi MFSK untuk Transmisi Data Melalui Kanal Suara GSM Rika Sustika, Oka Mahendra Pusat Penelitian Informatika Lembaga

Lebih terperinci

SIMULASI KODE HAMMING, KODE BCH, DAN KODE REED-SOLOMON UNTUK OPTIMALISASI FORWARD ERROR CORRECTION

SIMULASI KODE HAMMING, KODE BCH, DAN KODE REED-SOLOMON UNTUK OPTIMALISASI FORWARD ERROR CORRECTION SIMULASI KODE HAMMING, KODE BCH, DAN KODE REED-SOLOMON UNTUK OPTIMALISASI FORWARD ERROR CORRECTION SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Program Studi Informatika

Lebih terperinci

Bab III. Desain Arsitektur Sistem Reed-Solomon Decoder (255, 239, t=8)

Bab III. Desain Arsitektur Sistem Reed-Solomon Decoder (255, 239, t=8) Bab III Desain Arsitektur Sistem Reed-Solomon Decoder (255, 239, t=8) Pada Bab ini akan dipaparkan proses perancangan dimulai dari identifikasi spesifikasi, pembuatan bit-precission model, perancangan

Lebih terperinci

DCH1B3 Konfigurasi Perangkat Keras Komputer

DCH1B3 Konfigurasi Perangkat Keras Komputer DCH1B3 Konfigurasi Perangkat Keras Komputer Tim Dosen KPKK Kelompok Keahlian Representasi Data 1 8/30/2016 Pendahuluan (Resume) Apa yang dimaksud dengan representasi data? Mengapa komputer menganut sistem

Lebih terperinci

PENYANDIAN SUMBER DAN PENYANDIAN KANAL. Risanuri Hidayat

PENYANDIAN SUMBER DAN PENYANDIAN KANAL. Risanuri Hidayat PENYANDIAN SUMBER DAN PENYANDIAN KANAL Risanuri Hidayat Penyandian sumber Penyandian yang dilakukan oleh sumber informasi. Isyarat dikirim/diterima kadang-kadang/sering dikirimkan dengan sumber daya yang

Lebih terperinci

Desain dan Simulasi Encoder-Decoder Berbasis Angka Sembilan Untuk Transmisi Informasi Digital

Desain dan Simulasi Encoder-Decoder Berbasis Angka Sembilan Untuk Transmisi Informasi Digital Yuhanda, Desain Encoder-Decoder Berbasis Angka Sembilan Untuk Transmisi Informasi Digital 163 Desain dan Simulasi Encoder-Decoder Berbasis Angka Sembilan Untuk Transmisi Informasi Digital Bobby Yuhanda

Lebih terperinci

KOREKSI KESALAHAN. Jumlah bit informasi = 2 k -k-1, dimana k adalah jumlah bit ceknya. a. KODE HAMMING

KOREKSI KESALAHAN. Jumlah bit informasi = 2 k -k-1, dimana k adalah jumlah bit ceknya. a. KODE HAMMING KOREKSI KESALAHAN a. KODE HAMMING Kode Hamming merupakan kode non-trivial untuk koreksi kesalahan yang pertama kali diperkenalkan. Kode ini dan variasinya telah lama digunakan untuk control kesalahan pada

Lebih terperinci

BAB IV KURVA ELIPTIK DAN ID BASED CRYPTOSYSTEM

BAB IV KURVA ELIPTIK DAN ID BASED CRYPTOSYSTEM BAB IV KURVA ELIPTIK DAN ID BASED CRYPTOSYSTEM 4.1. Kurva Eliptik Misalkan p adalah bilangan prima yang lebih besar dari 3. Sebuah kurva eliptik atas lapangan hingga dengan ukuran p dinotasikan dengan

Lebih terperinci

BAB I PENDAHULUAN. digital sebagai alat yang penting dalam teknologi saat ini menuntut adanya sistem

BAB I PENDAHULUAN. digital sebagai alat yang penting dalam teknologi saat ini menuntut adanya sistem BAB I PENDAHULUAN A. Latar Belakang Meningkatnya penggunaan komunikasi digital dan munculnya komputer digital sebagai alat yang penting dalam teknologi saat ini menuntut adanya sistem komunikasi yang dapat

Lebih terperinci

BAB I PENDAHULUAN. Modulation. Channel. Demodulation. Gambar 1.1. Diagram Kotak Sistem Komunikasi Digital [1].

BAB I PENDAHULUAN. Modulation. Channel. Demodulation. Gambar 1.1. Diagram Kotak Sistem Komunikasi Digital [1]. BAB I PENDAHULUAN 1.1. Tujuan Meneliti dan menganalisis Turbo Convolutional Coding dan Turbo Block Coding dalam hal (BER) Bit Error Rate sebagai fungsi Eb/No. 1.2. Latar Belakang Dalam sistem komunikasi

Lebih terperinci

6 Sistem Persamaan Linear

6 Sistem Persamaan Linear 6 Sistem Persamaan Linear Pada bab, kita diminta untuk mencari suatu nilai x yang memenuhi persamaan f(x) = 0. Pada bab ini, masalah tersebut diperumum dengan mencari x = (x, x,..., x n ) yang secara sekaligus

Lebih terperinci

VISUALISASI KINERJA PENGKODEAN MENGGUNAKAN ALGORITMA VITERBI

VISUALISASI KINERJA PENGKODEAN MENGGUNAKAN ALGORITMA VITERBI VISUALISASI KINERJA PENGKODEAN MENGGUNAKAN ALGORITMA VITERBI Aslam mahyadi 1, Arifin,MT 1 Politeknik Elektronika Negeri Surabaya, Jurusan Teknik Telekomunikasi Kampus ITS, Surabaya 60111 e-mail : meaninglife@yahoo.com

Lebih terperinci

DAFTAR ISI HALAMAN JUDUL HALAMAN PENGESAHAN PEMBIMBING HALAMAN PENGESAHAN PENGUJI HALAMAN PERSEMBAHAN KATA PENGANTAR DAFTAR GAMBAR DAFTAR TABEL

DAFTAR ISI HALAMAN JUDUL HALAMAN PENGESAHAN PEMBIMBING HALAMAN PENGESAHAN PENGUJI HALAMAN PERSEMBAHAN KATA PENGANTAR DAFTAR GAMBAR DAFTAR TABEL DAFTAR ISI HALAMAN JUDUL HALAMAN PENGESAHAN PEMBIMBING HALAMAN PENGESAHAN PENGUJI ABSTRAKSI HALAMAN PERSEMBAHAN KATA PENGANTAR DAFTAR ISI DAFTAR GAMBAR DAFTAR TABEL i ii iii iv v vi ix xii xiv BAB I PENDAHULUAN

Lebih terperinci

LAPORAN TEKNIK PENGKODEAN ENCODER DAN DECODER KODE SIKLIK

LAPORAN TEKNIK PENGKODEAN ENCODER DAN DECODER KODE SIKLIK LAPORAN TEKNIK PENGKODEAN ENCODER DAN DECODER KODE SIKLIK Disusun Oleh : Inggi Rizki Fatryana (2472) Teknik Telekomunikasi - PJJ PENS Akatel Politeknik Negeri Elektro Surabaya 24-25 PERCOBAAN II ENCODER

Lebih terperinci

ARSITEKTUR SISTEM KOMPUTER. Wayan Suparta, PhD https://wayansuparta.wordpress.com/ 3 9 April 2018

ARSITEKTUR SISTEM KOMPUTER. Wayan Suparta, PhD https://wayansuparta.wordpress.com/ 3 9 April 2018 ARSITEKTUR SISTEM KOMPUTER Wayan Suparta, PhD https://wayansuparta.wordpress.com/ 3 9 April 2018 Penjumlahan dan Pengurangan Operasi Penjumlahan Operasi Pengurangan Aturan umum 0 + 0 = 0 0 + 1 = 1 1 +

Lebih terperinci

BAB 2 STANDARD H.264/MPEG-4 DAN ALGORITMA CABAC

BAB 2 STANDARD H.264/MPEG-4 DAN ALGORITMA CABAC BAB 2 STANDARD H.264/MPEG-4 DAN ALGORITMA CABAC Pada bab ini akan dibahas tentang standard H.264/MPEG-4 secara singkat. Selain itu, bab ini akan membahas pula tentang pemakaian algoritma CABAC pada standard

Lebih terperinci

SIMULASI KINERJA FORWARD ERROR CONTROL CODING UNTUK SATELIT MIKRO PENGINDERAAN JARAK JAUH

SIMULASI KINERJA FORWARD ERROR CONTROL CODING UNTUK SATELIT MIKRO PENGINDERAAN JARAK JAUH SIMULASI KINERJA FORWARD ERROR CONTROL CODING UNTUK SATELIT MIKRO PENGINDERAAN JARAK JAUH Dwiyanto *), Sugihartono **) *) Peneliti Bidang Bus Satelit Pusteksat LAPAN **) Sekolah Tinggi Elektronika dan

Lebih terperinci

ELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( )

ELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( ) ELLIPTIC CURVE CRYPTOGRAPHY Disarikan oleh: Dinisfu Sya ban (0403100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 A. Fungsi Elliptic Curves 1. Definisi Elliptic Curves Definisi 1. : Misalkan k merupakan field

Lebih terperinci

DETEKSI DAN KOREKSI MULTI BIT ERROR DENGAN PARTITION HAMMING CODE

DETEKSI DAN KOREKSI MULTI BIT ERROR DENGAN PARTITION HAMMING CODE DETEKSI DAN KOREKSI MULTI BIT ERROR DENGAN PARTITION HAMMING CODE Fajar Muhajir 1, Syahril Efendi 2 & Sutarman 3 1,2,3 Program Studi Pasca Sarjana, Teknik Informatika, Universitas Sumatera Utara Jl. Universitas

Lebih terperinci

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Bab 2: Kriptografi. Landasan Matematika. Fungsi Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga

Lebih terperinci

PERCOBAAN II ENCODER DAN DECODER KODE SIKLIK

PERCOBAAN II ENCODER DAN DECODER KODE SIKLIK PERCOBAAN II ENCODER DAN DECODER KODE SIKLIK. Tujuan : Setelah melakukan praktikum, diharapkan mahasiswa dapat : Membangkitkan generator siklik dan bit informasi yang telah ditentukan menggunakan matlab.

Lebih terperinci

LAPORAN PENELITIAN EFISIENSI ALGORITME ARITMETIK ( ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK PADA KRIPTOGRAFI KURVA ELIPTIK

LAPORAN PENELITIAN EFISIENSI ALGORITME ARITMETIK ( ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK PADA KRIPTOGRAFI KURVA ELIPTIK LAPORAN PENELITIAN EFISIENSI ALGORITME ARITMETIK ( ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK PADA KRIPTOGRAFI KURVA ELIPTIK Oleh : Dra. Eleonora Dwi W., M.Pd Ahmadi, M.Si FAKULTAS KEGURUAN DAN

Lebih terperinci

2.1 Desimal. Contoh: Bilangan 357.

2.1 Desimal. Contoh: Bilangan 357. 2.Sistem Bilangan Ada beberapa sistem bilangan yang digunakan dalam sistem digital. Yang paling umum adalah sistem bilangan desimal, biner, oktal, dan heksadesimal. Sistem bilangan desimal merupakan sistem

Lebih terperinci

Fast Correlation Attack pada LILI-128

Fast Correlation Attack pada LILI-128 Fast Correlation Attack pada LILI-128 Agung Nursilo, Daniel Melando Jupri Rahman, R. Ahmad Imanullah Z. Tingkat III Teknik Kripto 2009/2010 Abstrak Pada tulisan ini, akan ditunjukkan fast correlation attack

Lebih terperinci

KOMPETENSI DASAR : MATERI POKOK : Sistem Bilangan URAIAN MATERI 1. Representasi Data

KOMPETENSI DASAR : MATERI POKOK : Sistem Bilangan URAIAN MATERI 1. Representasi Data KOMPETENSI DASAR : 3.1. Memahami sistem bilangan Desimal, Biner, Oktal, Heksadesimal) 4.1. Menggunakan sistem bilangan (Desimal, Biner, Oktal, Heksadesimal) dalam memecahkan masalah konversi MATERI POKOK

Lebih terperinci

SISTEM BILANGAN, OPERASI ARITMATIKA DAN PENGKODEAN

SISTEM BILANGAN, OPERASI ARITMATIKA DAN PENGKODEAN SISTEM BILANGAN, OPERASI ARITMATIKA DAN PENGKODEAN REPRESENTASI DATA Data : bilangan biner atau informasi berkode biner lain yang dioperasikan untuk mencapai beberapa hasil penghitungan penghitungan aritmatik,

Lebih terperinci

ARITHMETIC & LOGICAL UNIT (ALU) Arsitektur Komputer

ARITHMETIC & LOGICAL UNIT (ALU) Arsitektur Komputer ARITHMETIC & LOGICAL UNIT (ALU) Arsitektur Komputer PENDAHULUAN Empat metoda komputasi dasar yang dilakukan oleh ALU komputer : penjumlahan, pengurangan, perkalian, dan pembagian. Rangkaian ALU dasar terdiri

Lebih terperinci

Implementasi Encoder dan Decoder BCH Menggunakan DSK TMS320C6416T

Implementasi Encoder dan Decoder BCH Menggunakan DSK TMS320C6416T JURNAL TEKNIK POMITS Vol. 1, No. 1, (2014) 1-6 1 Implementasi Encoder dan Decoder BCH Menggunakan DSK TMS320C6416T Mohammad Sutarto, Dr. Ir. Suwadi, MT 1), Ir. Titiek Suryani, MT. 2) Jurusan Teknik Elektro,

Lebih terperinci

ANALISA KINERJA OFDM MENGGUNAKAN TEKNIK PENGKODEAN HAMMING

ANALISA KINERJA OFDM MENGGUNAKAN TEKNIK PENGKODEAN HAMMING ANALISA KINERJA OFDM MENGGUNAKAN TEKNIK PENGKODEAN HAMMING Daud P. Sianturi *, Febrizal, ** *Teknik Elektro Universitas Riau **Jurusan Teknik Elektro Universitas Riau Kampus Binawidya Km 12,5 Simpang Baru

Lebih terperinci

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting

Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Reyhan Yuanza Pohan 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if14126@students.if.itb.ac.id Abstract Masalah

Lebih terperinci

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi

Lebih terperinci

Implementasi Encoder dan Decoder BCH Menggunakan DSK TMS320C6416T

Implementasi Encoder dan Decoder BCH Menggunakan DSK TMS320C6416T JURNAL TEKNIK POMITS Vol. 3, No. 1, (2014) ISSN: 2337-3539 (2301-9271 Print) A-29 Implementasi Encoder dan Decoder BCH Menggunakan DSK TMS320C6416T Mohammad Sutarto, Dr. Ir. Suwadi, MT 1), Ir. Titiek Suryani,

Lebih terperinci

BAB II SISTEM BILANGAN DAN KODE BILANGAN

BAB II SISTEM BILANGAN DAN KODE BILANGAN BAB II SISTEM BILANGAN DAN KODE BILANGAN 2.1 Pendahuluan Komputer dan sistem digital lainnya mempunyai fungsi utama mengolah informasi. Sehingga diperlukan metode-metode dan sistem-sistem untuk merepresentasikan

Lebih terperinci

BAB II DASAR TEORI 2.1. Turbo Coding

BAB II DASAR TEORI 2.1. Turbo Coding BAB II DASAR TEORI 2.1. Turbo Coding Turbo Coding merupakan salah satu channel coding yang memiliki kinerja yang baik dalam mengoreksi galat pada sistem komunikasi. Turbo coding terbagi menjadi dua bagian

Lebih terperinci

ANALISIS UNJUK KERJA CODED OFDM MENGGUNAKAN KODE CONVOLUTIONAL PADA KANAL AWGN DAN RAYLEIGH FADING

ANALISIS UNJUK KERJA CODED OFDM MENGGUNAKAN KODE CONVOLUTIONAL PADA KANAL AWGN DAN RAYLEIGH FADING ANALISIS UNJUK KERJA CODED OFDM MENGGUNAKAN KODE CONVOLUTIONAL PADA KANAL AWGN DAN RAYLEIGH FADING F. L. H. Utomo, 1 N.M.A.E.D. Wirastuti, 2 IG.A.K.D.D. Hartawan 3 1,2,3 Jurusan Teknik Elektro, Fakultas

Lebih terperinci

IMPLEMENTASI ENCODER SANDI REED SOLOMON PADA CONTROLLER AREA NETWORK

IMPLEMENTASI ENCODER SANDI REED SOLOMON PADA CONTROLLER AREA NETWORK Implementasi Encoder Sandi Reed Solomon pada... (Kartika dkk.) IMPLEMENTASI ENCODER SANDI REED SOLOMON PADA CONTROLLER AREA NETWORK Wisnu Kartika, I Wayan Mustika, Agus Bejo Jurusan Teknik Elektro dan

Lebih terperinci

SIFAT DAN KARAKTERISTIK KODE REED SOLOMON BESERTA APLIKASINYA PADA STEGANOGRAPHY

SIFAT DAN KARAKTERISTIK KODE REED SOLOMON BESERTA APLIKASINYA PADA STEGANOGRAPHY SIFAT DAN KARAKTERISTIK KODE REED SOLOMON BESERTA APLIKASINYA PADA STEGANOGRAPHY SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Negeri Yogyakarta untuk Memenuhi Sebagian

Lebih terperinci

OPERASI DALAM SISTEM BILANGAN

OPERASI DALAM SISTEM BILANGAN OPERASI DALAM SISTEM BILANGAN Pertemuan Kedua Teknik Digital Yus Natali, ST.,MT SISTEM BILANGAN Sistem bilangan adalah cara untuk mewaikili besaran dari suatu item fisik. Sistem bilangan yang banyak dipergunakan

Lebih terperinci

BAB VI RANGKAIAN ARITMATIKA

BAB VI RANGKAIAN ARITMATIKA BAB VI RANGKAIAN ARITMATIKA 6.1 Pendahuluan Pada saat ini banyak dihasilkan mesin-mesin berteknologi tinggi seperti komputer atau kalkulator yang mampu melakukan fungsi operasi aritmatik yang cukup kompleks

Lebih terperinci

Brigida Arie Minartiningtyas, M.Kom

Brigida Arie Minartiningtyas, M.Kom Brigida Arie Minartiningtyas, M.Kom Struktur Data Struktur dan Data Struktur suatu susunan, bentuk, pola atau bangunan Data suatu fakta, segala sesuatu yang dapat dikodekan atau disimbolkan dengan kode-kode

Lebih terperinci

MAKALAH. Mata Kuliah. Arsitektur dan Organisasi Komputer

MAKALAH. Mata Kuliah. Arsitektur dan Organisasi Komputer MAKALAH Mata Kuliah Arsitektur dan Organisasi Komputer Kelompok 1 1. M. Dwi setiyo (14670015) 2. Bima Setya N. (14670018) 3. Yan Ari Firmansyah (14670021) 4. Lia Ayu K. (14670024) Program Studi Informatika

Lebih terperinci

Analisis Kinerja Convolutional Coding dengan Viterbi Decoding pada Kanal Rayleigh Tipe Frequency Non-Selective Fading

Analisis Kinerja Convolutional Coding dengan Viterbi Decoding pada Kanal Rayleigh Tipe Frequency Non-Selective Fading 1 / 6 B. Ari Kuncoro Ir. Sigit Haryadi, M.T. (ari.kuncoro1987@gmail.com) (sigit@telecom.ee.itb.ac.id) KK. Telekomunikasi Sekolah Teknik Elektro dan Informatika Insitut Teknologi Bandung Abstrak Salah satu

Lebih terperinci