Bab II. Teori Encoding-Decoding Reed-Solomon Code
|
|
- Yuliani Devi Sugiarto
- 7 tahun lalu
- Tontonan:
Transkripsi
1 Bab II Teori Encoding-Decoding Reed-Solomon Code Reed-Solomon Code adalah salah satu teknik error and erasure correction yang paling baik dan dijadikan standar dalam banyak bidang diantaranya komunikasi satelit dan mobile, magnetic recording, dan high-definition television [2]. Dalam komunikasi nirkabel, data yang dikirimkan oleh transmitter tentu akan mendapatkan noise dari kanal (channel) yang bisa mengakibatkan kerusakan pada data. Reed-Solomon Decoder mampu mengembalikan data yang rusak tersebut. Salah satu kelebihan Reed-Solomon adalah non-binary code (data diolah dalam word) sehingga kemampuan koreksi data lebih banyak. Gambar 3 Komuniksi data digital I.1. Aritmatika Galois Field Dalam Reed-Solomon Code, operasi aritmatika baik penjumlahan, pengurangan, perkalian, maupun pembagian dilakukan dalam Galois Field arithmetic. Galois Field adalah finite field, yang berarti merupakan himpunan yang memiliki elemen terbatas. Sebagai contoh, GF(2 4 ) terdiri dari 16 elemen bilangan. Permasalahan dalam aritmatika GF(2 4 ) akan muncul apabila, misalnya, mengalikan bilangan 4 6
2 dengan 5. Pada aritmatika normal, hasilnya adalah 20. Tapi, dalam GF(2 4 ) tidaklah demikian karena angka 20 tidak termasuk elemen dalam GF(2 4 ). Untuk menghitung perkalian 4 dengan 5 dalam Galois Field arithmetic digunakan table yang dibentuk dari primitive polinomial yang akan dijabarkan pada bagian selanjutnya. I.1.1. Finite Field GF(p) GF merupakan himpunan elemen terbatas. Untuk setiap bilangan prima p, akan ada finite field GF(p) yang terdiri dari sejumlah p bilangan. Sebagai contoh, binary field simpel GF(2) terdiri dari hanya bilangan 0 dan 1. Pada GF(2) = {0, 1}, penjumlahan dilakukan dengan modulo 2 dan perkalian dilakukan dengan fungsi logika AND. Untuk GF(256) = {0, 1, 2,, 255} yang merupakan extension filed GF(2), penjumlahan dilakukan dengan modulo 2 dan perkalian dilakukan dengan fungsi logika yang diturunkan dari tabel primitive polinomial. I.1.2. Extension Field GF(p m ) Finite Field GF(p) dapat dikembangkan ke field p m elements. Ini disebut sebagai extension field dari GF(p) dan dinotasikan GF(p m ) dengan m adalah bilangan integer bukan 0. Sebagai contoh, disamping 0 dan 1, ada tambahan unique element yang disebut sebagai primitive element α. Setiap non-zero elemen dalam GF(2 m ) dapat direpresentasikan kedalam bilangan pangkat dari α. Yaitu 0, 1, α 1, α 2, α 3,..., α (2m-2). Perlu dicatat disini bahwa elemen GF(2) yaitu 0 dan 1 juga merupakan elemen pada GF(2 m ). I.1.3. Representasi Galois Field Himpunan tak hingga suatu bilangan I(2 m ) dapat direpresentasikan sebagai 0, 1, α 1, α 2,,. Tapi, himpunan tersebut tidak merepresentasikan Galois Field. Galois Field direpresentasikan oleh himpunan terbatas suatu bilangan dimana jumlah elemen maksimum adalah 2 m. Elemen pada GF(2 m ) adalah 0, 1, α 1, α 2, α 3,..., α (n-1) dimana n = 2 m -1. Setiap angka yang lebih besar dari α (n-1) tidak diperbolehkan. 7
3 Operasi perkalian yang menghasilkan bilangan yang lebih besar dari α (n-1) harus dikonversikan ke dalam operasi yang tidak menghasilkan angka yang lebih besar dari α (n-1). Dalam hal ini, dilakukan dengan tabel dari primitive polinomial. I.1.4. Polinomial Galois Field Sebuah polinomial a(x) degree m pada finite field GF(p) dituliskan sebagai a(x) = a m x m + + a 1 x + a 0. Dimana koefisien a i adalah elemen dalam GF(p) dengan a m 0. Derajat (degree) dari polinomial a(x) adalah pangkat tertinggi dari x, yaitu m. Polinomial tersebut dapat dijumlahkan, dikurangi, dikalikan, dan difaktorisasi dengan polinomial pada field yang sama. Misalkan n(x) dan m(x) adalah polinomial pada GF(256), maka n(x)+m(x), n(x)-m(x), n(x) m(x), dan n(x)/m(x) terdefinisi. Primitive element α dapat berupa sembarang angka, tetapi untuk aplikasi RS Code biasanya dipilih angka 2. Elemen bilangan GF 0, 1, α 1, α 2, α 3,..., α (n-1) dapat direpresentasikan dalam bentuk polinomial a m x m + + a 1 x + a 0, dimana koefisien a m-1 sampai a 0 bernilai 0 atau 1. Oleh karena itu, setiap elemen bilangan GF 0, 1, α 1, α 2, α 3,..., α (n-1) dapat dituliskan dalam angka m-bit biner, dan representasi biner ini dapat juga dituliskan kedalam bentuk desimal. Contoh perhitungan: Sebagai contoh, GF(32) = GF(2 m ) dengan m=5. Representasi elemen bilangan GF(32) dalam bentuk polinomial adalah a 4 x 4 + a 3 x 3 + a 2 x 2 + a 1 x 2 + a 0 x 0 dengan a 4, a 3, a 2, a 1, a 0 berkorespondensi dengan 0000 sampai 11111, atau dalam bentuk desimal 0 sampai 31. Perlu dicatat bahwa x adalah indikator posisi koefisien (indeks). Tabel tabel contoh representasi indeks, polinomial, biner dan desimal elemen bilangan GF(2 4 ) terdapat dalam lampiran. 8
4 I.1.5. Primitive Polinomial Dalam Galois Field, dikenal sebuah polinomial f(x) yang disebut primitive polinomial. Polinomial f(x) pada GF(2 m ) bersifat tidak dapat direduksi dan difaktorisasi ke dalam bentuk polinomial yang lebih kecil pada filed GF yang sama, atau dengan kata lain tidak memiliki faktor. Dan irreducible polinomial f(x) pada degree m dikatakan primitive apabila untuk setiap bilangan positif integer terkecil n, dengan n = 2 m - 1, polinomial x n + 1 dapat dibagi oleh polinomial f(x) dengan sisa pembagian (remainder) nol. Untuk setiap irreducible polinomial f(x) merupakan primitive polinomial apabila paling tidak satu dari akarnya adalah primitive elemen. Irreducible polinomial ini akan digunakan pada operasi perkalian dua elemen Galois Field. Dalam Galois Field, mungkin terdapat lebih dari sebuah primitive polinomial, akan tetapi, dalam proses encoding dan decoding, hanya bisa digunakan satu macam saja. Jika x m + x m adalah primitive polinomial, maka x... juga primitive polinomial. Contoh perhitungan: Untuk GF(2 16 ) biasanya digunakan primitive polinomial f(x) = x 8 + x 4 + x 3 + x Tabel beberapa primitive polinomial untuk GF(2 m ) dapat dilihat pada lampiran. I.1.6. Aritmatika pada Galois Field Dalam finite field, dapat dilakukan operasi penjumlahan, pengurangan, perkalian, dan pembagian, akan tetapi berbeda dengan operasi biasa. Dalam finite field, setiap operasi elemen bilangan selalu akan menghasilkan elemen bilangan lain dalam himpunan terbatas. I.1.7. Operasi Penjumlahan dan Pengurangan Cara melakukan operasi penjumlahan adalah sebagai berikut, (a m x m + + a 1 x + a 0 ) + (b m x m + + b 1 x + b 0 ) = c m x m + + c 1 x + c 0, dimana c i = a i + b i untuk (m-1) i 0. Sama halnya dalam operasi pengurangan dua elemen GF (a m x m + + a 1 x + a 0 ) - (b m x m + + b 1 x + b 0 ) = c m x m + + c 1 x + c 0, dimana c i = a i + b i untuk (m- 9
5 1) i 0. Operasi + dan dilakukan dengan modulo 2, yaitu dengan operasi logika XOR. Sehingga, baik penjumlahan maupun pengurangan akan didapatkan hasil c i = 0 untuk a i = b i dan c i = 1 untuk a i b i. Dengan kata lain, penjumlahan dan pengurangan adalah identik dalam Galois Field. Contoh perhitungan: Sebagai contoh, pada GF(16) kita dapat mengurangkan x 3 + x dengan x 3 + x 2 + x + 1, sehingga (x 3 + x) (x 3 + x 2 + x + 1) = (x 3 + x) + (x 3 + x 2 + x + 1) = x Dalam representasi biner, (1010) (1111) = (1010) + (1111) = Atau dalam representasi decimal, = = 5. Perlu dicatat bahwa hasil perhitungan GF tidak bisa didapatkan pada manipulasi dalam bentuk desimal. Bentuk desimal hanya digunakan sebagai cara yang mudah untuk merepresentasikan bilangan. I.1.8. Operasi Perkalian dan Pembagian Dengan primitive polinomial dapat ditentukan bentuk tiap elemen bilangan GF, baik dalam bentuk index, polinomial, binary, ataupun desimal. Dengan mengetahui bentuk elemen bilangan tersebut, dapat dicari hasil operasi perkalian dua elemen bilangan GF. Pada GF(2 m ) perkalian dua elemen bilangan m ax ( ) = ax + a x ax+ a dan m 1 1 m m m 1 1 m m bx ( ) = b x + b x bx+ b akan menghasilkan m m cx ( ) = c x + c x cx+ c, dimana konstanta c m,..., c 0 didapatkan dari m m 1 1 m reduksi bilangan berdasarkan primitive polynomial. Contoh perhitungan: Misalkan, operasi perkalian antara bilangan 14 dengan 11 pada GF(2 4 ) dapat dilakukan dalam bentuk indeks maupun polinomial. Dalam bentuk indeks, representasikan bilangan tersebut kedalam bentuk seperti yang tertera pada tabel (jumlah kedua pada lampiran. Representasi hasil perkalian dalam bentuk index adalah α index)mod(2m-1). Bilangan 14 merepresentasikan α 11 dan bilangan 11 10
6 merepresentasikan α 7. Sehingga, α 11 α 7 = α 18mod(15) = α 3 = 8, atau = 8 pada GF(2 4 ). Dengan cara lain, hasil perkalian bisa dicari dalam bentuk polinomial, yaitu (α 3 + α 2 + α)(α 3 + α + α) = α 6 + α 4 + α 3 + α 5 + α 3 + α 2 + α 4 + α 2 + α = α 6 + α 5 + α = α 3 + α 2 + α 2 + α + α = α 3 = 8. Operasi pembagian 8 dengan 14 pada GF(2 4 ) mirip dengan perkalian. Perhitungan dapat dilakukan dalam bentuk indeks maupun polinomial. Representasi hasil pembagian dalam bentuk indeks adalah α (selisih kedua index)mod(2m-1). Bilangan 8 merepresentasikan α 3 dan bilangan 14 merepresentasikan α 11. Sehingga, α 3 / α 11 = α (3-11)mod(15) = α -(8)mod(15) = α 7 = 11. Elemen inverse dari GF didefinisikan sebagai nilai elemen bilangan yang jika dikalikan menghasilkan nilai 1. Jika 14 merepresentasikan α 11 maka inversenya adalah α -11 = α (-11)mod(15) = α 4 = 3. Maka, 8/14 = 8 x 3 = α 3 x α 4 = α 7mod(15) = α 7 = 11, atau 8/14 = 11. Teknik ini banyak dipakai dalam implementasi operasi pembagian GF karena lebih cepat komputasinya daripada teknik pembagian berdasarkan polinomial. I.2. I.2.1. Encoding Reed-Solomon Code Code Generator Polinomial g(x) Bentuk konvensional Reed-Solomon Code adalah (n, k) = (n, n-2t) = (2 m 1, 2 m 1-2t), dengan n = total code length, k = total jumlah parity simbol, t = kemampuan error koreksi, dan m = jumlah bit tiap simbol. Perlu dicatat bahwa pada code berbasis m-bit simbol, Galois Field memiliki 2 m elemen. Sebuah Reed-Solomon Code (n, k) dibuat dengan membentuk code generator polinomial. Polinomial tersebut terdiri dari n k = 2t faktor, yaitu g(x) = g 0 + g 1 x + g 2 x g 2t-1 x 2t-1 + x 2t. Derajat dari polinomial tersebut merupakan jumlan parity simbol yaitu 2t. Jumlah akar dari polinomial tersebut sama dengan derajatnya yaitu 2t. Sehingga ada 2t nilai α i 0 i 8. Jika akar pertama adalah α p, maka 11
7 akar dari g(x) adalah α p, α p+1, α p+2,, α p+2t-1. Sehingga code generator polinomial menjadi g(x) = (x + α p )( x + α p+1 ) ( x + α p+2t-1 ). Contoh perhitungan: Misalkan untuk (n, k) = (15, 11), maka panjang blok (block length) adalah 15 simbol, informasi adalah 11 simbol, pariti adalah 2 simbol, dan jumlah bit dalam satu simbol adalah 4. Dalam kasus ini t = 2, yang mengindikasikan bahwa ada dua simbol yang dapat dikoreksi. RS(15, 11) ini berbasis GF(16). Untuk p = 0, maka didapat g(x) = (x + 1)(x + α) (x + α 2 ) (x + α 3 ) = x 4 + x 3 α 3 + x 3 α 2 + x 2 α 5 + x 3 α + x 2 α 4 + 2x 2 α 3 + xα 6 + x 3 + x 2 α 2 + xα 5 + x 2 α + xα 4 + xα 3 + α 6 = x 4 + x 3 (α 3 + α 2 + α + 1) + x 2 (α 5 + α 4 + 2α 3 + α 2 + α) + x(α 6 + α 5 + α 4 + α 3 ) + α 6. Dengan menggunakan tabel 1 untuk GF(16) dapat diperoleh code generator polinomial g(x) = x 4 + α 12 x 3 + α 4 x 2 + α 0 x + α 6 = x x 3 + 3x 2 + x I.2.2. Code Generator Polinomial pada GF (255, 239) Beberapa standar komunikasi wireless seperti WiMax dan DVB-T menggunakan Reed-Solomon Code (255, 239). Pada kode ini block length adalah 255 simbol, message length adalah 239 simbol, kemampuan koreksi error adalah 8 simbol, dan jumlah bit per simbol adalah 8 bit. Kode tersebut berbasis pada GF(2 16 ) = GF(256). Field generator polinomial untuk kode ini adalah f(x) = x 8 + x 4 + x 3 + x Dan karena α merupakan akar dari polinomial tersebut, maka 0 = α 8 + α 4 + α 3 + α 2 + 1, dan α 8 = α 4 + α 3 + α Sedangkan code generator polinomial g(x) = (x + α 0 )(x + α 1 ) (x + α 15 ) = x x x x x x x x 9 + 8x x x x x x x x I.2.3. Systematic Encoding Reed-Solomon Code Encoding Reed-Solomon disebut systematic encoding, yaitu blok data pariti tidak mengubah data message. Dalam systematic encoding, dikenal empat polinomial yaitu M(x), T(x), r(x), q(x). M(x) adalah data message, T(x) adalah data yang dikirimkan, q(x) adalah quotient, sedangkan r(x) adalah remainder. 12
8 K simbol pesan (message) dapat direpresentasikan ke dalam polinomial M(x) orde k-1. Polinomial data yang ditransmisikan T(x), dapat dinyatakan dari polinomial message dan polinomial r(x), atau dari perkalian dari polinomial quotient q(x) dan polinomial codeword generator g(x). Jika pada receiver, data T(x) dibagi dengan g(x) tidak menghasilkan remainder, maka data pada tersebut tidak terdapat error. Saat transmisi, polinomial quotient q(x) tidak dipakai. M(x) direpresentasikan kedalam M(x) = M k-1 x k M 1 x + M 0, dimana tiap koefisien M k-1,, M 0 adalah m-bit simbol message. Simbol M k-1 adalah simbol pertama dan merupakan most significant bit (MSB). Dalam transmisi, T(x) adalah M(x) yang di-shift sehingga derajatnya menjadi n-k, lalu r(x) ditambahkan pada LSB. Caranya adalah mengalikan M(x) dengan x n-k sehingga r(x) bisa masuk kedalam posisi degree n-k. T(x) = M(x)x n-k + r(x) = (M k-1 x (k-1)+(n-k) + + M 0 ) + (r n- k-1x n-k r 0 ) = (M k-1 x n M 0 ) + (r n-k-1 x n-k r 0 ). Untuk memperoleh polinomial remainder r(x), polinomial message M(x) dibagi dengan polinomial code generator g(x). Pembagian akan menghasilkan polinomial quotient q(x) dan polinomial remainder r(x). Atau M(x)x n-k = g(x)q(x) + r(x), atau M(x)x n-k + r(x) = g(x)q(x). Polinomial sebelah kiri adalah T(x). Langkah-langkah encoding untuk RS(15, 11) ini adalah: 1. Bentuk polinomial M(x) dengan k = 11 simbol. 2. Kalikan M(x) dengan x 4 untuk membuat ruang bagi r(x). 3. Bagi M(x)x 4 dengan g(x) untuk menghasilkan r(x). 4. Buang q(x), karena tidak dibutuhkan. 5. Tambahkan 4 simbol r(x) kepada M(x)x 4 untuk membentuk simbol T(x) dengan n = 15 simbol. 13
9 Contoh perhitungan: Misalkan pada contoh di atas, untuk RS(15, 11) ada data message 2, 2, 3, 3, 4, 4, 5, 5, 6, 6, 7. Message tersebut akan di-encode dengan g(x) = x 4 + α 12 x 3 + α 4 x 2 + α 0 x + α 6 = x x 3 + 3x 2 + x + 12, maka: 1. M(x) = 2x x 9 + 3x 8 + 3x 7 + 4x 6 + 4x 5 + 5x 4 + 5x 3 + 6x 2 + 6x M(x)x 4 = 2x x x x x x 9 + 5x 8 + 5x 7 + 6x 6 + 6x 5 + 7x M(x)x 4 / g(x) = (2x x x x x x 9 + 5x 8 + 5x 7 + 6x 6 + 6x 5 + 7x 4 ) / (x x 3 + 3x 2 + x + 12). M(x)x 4 / g(x) = { (2x x x x x x 9 + 5x 8 + 5x 7 + 6x 6 + 6x 5 + 7x 4 ) / 2x 10 (x x 3 + 3x 2 + x + 12) } 2x 10 M(x)x 4 / g(x) = { (2x x x x x x 9 + 5x 8 + 5x 7 + 6x 6 + 6x 5 + 7x 4 ) / (2x x x x x 10 ) } 2x 10. M(x)x 4 / g(x) = { (2x x x 8 + 9x x 6 + 3x 5 + x 4 + 5x x 2 + 5x + 10) + ( (5x 3 + 3x + 1) / (2x x x x x 10 ) ) } 2x 10. Lalu menghasilkan r(x) = 5x 3 + 3x q(x) = 2x x x 8 + 9x x 6 + 3x 5 + x 4 + 5x x 2 + 5x Polinomial ini tidak dipakai. 5. T(x) = M(x)x n-k + r(x) = 2x x x x x x 9 + 5x 8 + 5x 7 + 6x 6 + 6x 5 + 7x 4 + 5x 3 + 3x + 1. Polinomial T(x) dapat direpresentasikan kedalam GF(15, 11) biner yaitu T(x) = (0010) x 14 + (0010) x 13 + (0011) x 12 + (0011) x 11 + (0100) x 10 + (0100) x 9 + (0101) x 8 + (0101) x 7 + (0110) x 6 + (0110) x 5 + (0111) x 4 + (0101) x 3 + (0000) x 2 + (0011) x 1 + (0001). Atau dalam GF(15, 11) indeks yaitu T(x) = αx 14 + αx 13 + α 4 x 12 + α 4 x 11 + α 2 x 10 + α 2 x 9 + α 8 x 8 + α 8 x 7 + α 5 x 6 + α 5 x 5 + α 10 x 4 + α 8 x 3 + α 4 x + α 0. I.2.4. Encoding pada RS(255, 239) Sama halnya dengan langkah encoding pada RS(15, 11), encoding pada RS(255, 239) dilakukan dengan membagi M(x) dengan g(x) untuk mendapatkan r(x), 14
10 dimana g(x) = x x x x x x x x 9 + 8x x x x x x x x Lalu diperoleh T(x) = M(x)x n-k + r(x). Implpementasi Encoder RS ini dapat dibuat dengan LFSR modulo untuk menghasilkan remainder. I.2.5. RS-Shortened Code Dalam beberapa standard telekomunikasi seperti WiMax dan DVB-T, digunakan RS-Shortened Code, misalnya RS(204, 188). Reed-Solomon Code ini diperoleh dengan menambahkan 51 simbol MSB pada 188 simbol message sehingga ada 239 simbol message M(x), lalu diencode dengan RS(255, 239) dan hasilnya yaitu 255 simbol T(x). Dari 255 simbol ini diambil 204 simbol LSB untuk dikirimkan lewat transmitter. Untuk standard WiMax digunakan shortened Reed-Solomon Code sebagai berikut: Tabel 1 Code-rate RS Code pada WiMax Modulation Uncoded block Coded block Overall RS Code CC code size (bytes) size (bytes) coding rate rates BPSK ½ (12, 12, 0) ½ QPSK ½ (32, 24, 4) 2/3 QPSK ¾ (40, 36, 2) 5/6 16-QAM ½ (64, 48, 8) 2/3 16-QAM ¾ (80, 72, 4) 5/6 64-QAM /3 (108, 96, ¾ 6) 64-QAM ¾ (120, 108, 6) 5/6 15
11 I.3. Decoding Reed-Solomon Code Pada decoding reed-solomon, R(x) adalah polinomial data yang diterima, sedangkan E(x) adalah polinomial error yang menyebabkan data yang diterima berbeda dari data yang dikirimkan. Disinilah proses decoding dijalankan. Ada empat tahap dalam decoding Reed-Solomon Code yaitu: syndrome computation, error locator polinomial, error evaluator polinomial, dan correcting error. Berikut ini block diagram sistemnya: Received Code RAM a Syndrome b Improved c computation Euclidean Chien Search e Fast Komo Algorithm d Error Correcting f Gambar 4 Proses Decoding Reed-Solomon Code Dimana a = received code, b = syndrome polinomial, c = error locator polinomial, d = error value, e = error location, f = corrected code. Polinomial received code terhadap transmitted code dideskripsikan oleh persamaan berikut: R(x) = T(x) + E(x), dimana E(x) = E n-1 x n E 1 x + E 0 adalah m-bit nilai error yang direpresentasikan oleh elemen dari GF(2 m ). Degree dari x pada E(x) mengindikasikan posisi error pada code word. Jumlah error yaitu t, yang bisa dikoreksi adalah (n-k)/2. Jika ada error lebih dari t yang muncul, maka code tersebut tidak dapat dikoreksi. Contoh perhitungan: Misalkan, pada encoding RS(15, 11) diatas, T(x) = αx 14 + αx 13 + α 4 x 12 + α 4 x 11 + α 2 x 10 + α 2 x 9 + α 8 x 8 + α 8 x 7 + α 5 x 6 + α 5 x 5 + α 10 x 4 + α 8 x 3 + α 4 x + α 0. Dan asumsi ada dua error yang muncul, yaitu E(x) = 0x x x x 11 + α 5 x x 9 + 0x 8 + 0x 7 + 0x 6 + 0x 5 + α 0 x 4 + α 12 x 3 + 0x 2 + 0x + 0. Sehingga didapat R(x) = T(x) + E(x) = 16
12 αx 14 + αx 13 + α 4 x 12 + α 4 x 11 + αx 10 + α 2 x 9 + α 8 x 8 + α 8 x 7 + α 5 x 6 + α 5 x 5 + α 10 x 4 + α 9 x 3 + α 4 x + α 0. Dalam contoh ini ada dua hal ayng tidak diketahui, posisi error dan nilai error. Karena RS code bekerja pada simbol (m-bit word), maka tidak cukup hanya ditentukan lokasi errornya lalu di-flip nilai pada posisi tersebut, akan tetapi perlu nilai errornya juga. Karena ada empat nilai yang tidak diketahui, maka perlu ada empat persamaan untuk mendapatkan nilainya. I.3.1. Menghitung Syndrome Syndrome S i adalah remainder hasil dari pembagian R(x) oleh masing-masing faktor dari code generator polinomial g(x). Syndrome ini adalah bagian utama proses decoding yang dapat menentukan posisi error dan nilai errornya. Jika nilai syndrome ini semuanya nol, maka R(x) adalah code word yang valid/tanpa error. Jika ada salah satu nilai syndrome yang tidak nol, maka ini mengindikasikan adanya error. Untuk RS(n, k) = RS(16, 11), g(x) = (x + 1)(x + α)(x + α 2 )(x + α 3 ), dan T(x) = q(x)g(x) = q(x)(x + 1)(x + α)(x + α 2 )(x + α 3 ), dan T(x)/(x + α 3 ) = q(x)(x + 1)(x + α)(x + α 2 ), sehingga T(x) akan selalu bisa dibagi dengan g(x) dengan menghasilkan remainder nol. Langkah pada syndrome computation ini adalah membagi data received R(x) dengan masing-masing faktor (x + α i ) untuk menghasilkan quotient dan remainder. Yaitu ditunjukkan oleh persamaan berikut: Remainder Si pada persamaan diatas disebut syndrome. Untuk p = 0, maka syndrome S 0,, S 2t-1. Dari persamaan diatas didapat S i = Q i (x)(x + α i ) + R(x) untuk p i (p+2t-1). Jika x = α i, maka persamaan akan tereduksi menjadi S i = R(α i ), sehingga S i = R n-1 (α i ) n-1 + R n-2 (α i ) n R 1 (α i ) + R 0, dimana setiap koefisien R n-1,, R 0 adalah simbol data received m-bit. Persamaan tersebut 17
13 memberikan metode alternative yang lebih cepet untuk mencari syndrome daripada pembagian polinomial R(x) oleh (x + α i ). Karena (x - α i ) adalah faktor dari T(x), jika x = α i, kita tahu bahwa T(α i ) = 0. Dari R(x) = T(x) + E(x), kita tahu bahwa R(α i ) = E(α i ) = S i. Hal itu menunjukkan bahwa syndrome adalah independen terhadap berapapun nilai T(x), tetapi dependen terhadap nilai error E(x). Contoh perhitungan: Dari contoh sebelumnya, R(x) = αx 14 + αx 13 + α 4 x 12 + α 4 x 11 + αx 10 + α 2 x 9 + α 8 x 8 + α 8 x 7 + α 5 x 6 + α 5 x 5 + α 10 x 4 + α 9 x 3 + α 4 x + α 0. Maka, untuk primitive elemen 1, α, α 2, α 3, didapat S 0 = R(1) = α 14, S 1 = R(α) = 0, S 2 = R(α 2 ) = α 12, dan S 3 = R(α 3 ) = α 9. Karena kita tahu bahwa R(α i ) = E(α i ) = S i, maka E(x) = 0x x x x 11 + α 5 x x 9 + 0x 8 + 0x 7 + 0x 6 + 0x 5 + α 0 x 4 + α 12 x 3 + 0x 2 + 0x + 0 atau E(x) = α 5 x 10 + α 12 x 3 seharusnya juga bisa dibentuk dari S i = E(α i ). Yaitu S 0 = E(1) = α 5 + α 12 = 1 + α 3 = α 14, S 1 = E(α) = 0, S 2 = E(α 12 ) = α 25 + α 18 = α 10 + α 3 = α 12, S 3 = E(α 3 ) = α 35 + α 21 = α 5 + α 6 = α 9, yang sama hasilnya dengan memakai R(x). I Metode Horner Untuk Menghitung Syndrome Persamaan syndrome S i = R n-1 (α i ) n-1 + R n-2 (α i ) n R 1 (α i ) + R 0 dapat diubah menjadi S i = ( (R n-1 α i + R n-2 )α i + + R 1 )α i + R 0. Dengan bentuk seperti ini implementasi sebuah cell syndrome generator dapat lebih mudah karena hanya memerlukan sebuah multiplier yang dipakai secara simultan atau iterative. I Matriks Persamaan Syndrome Hubungan antara syndrome dan error polinomial, S i = E(α i ) dapat juga dipakai untuk membuat bentuk himpunan persamaan simultan yang bisa dipakai untuk menemukan error. Persamaan error E(x) = E n-1 x n E 1 x + E 0 ditulis ke dalam bentuk E(x) = Y 1 x e1 + Y 2 x e2 + + Y v x ev. Koefisien e1,, ev menunjukkan lokasi error pada code word, dan Y 1,, Y v merepresentasikan m-bit nilai error pada 18
14 lokasi tersebut. Maka, S i = E(α i ) = Y 1 α ie1 + Y 2 α ie2 + + Y v α iev = Y 1 X i 1 + Y 2 X i Y v X i v, dimana I = 0,, 2t 1 adalah jumlah dari akar g(x). Variabel (X 1 = α e1 ),, (X v = α ev ) disebut sebagai error locator. Jika diekspresikan persamaan syndrome sebagai system persamaan linear 2t dimana syndrome ditulis sebagai S 0,, S 2t-1 yang berkorespondensi dengan akar α 0, α 1,, α 2t-1 adalah pangkat dari x sebagaimana terlihat pada matriks berikut ini: Contoh perhitungan: Pada contoh sebelumnya, error polinomial adalah E(x) = α 5 x 10 + α 12 x 3, dengan I = 0,, 3. Karena S i = Y 1 α ie1 + Y 2 α ie2 + + Y v α iev, maka S 0 = E(α 0 ) = Y 10 + Y 3, sehingga Y 10 = α 5 dan Y 3 = α 12. S 1 = E(α 1 ) = Y 10 α e1 + Y 3 α e2, sehingga e 10 = 10 dan e 3 = 3. Karena (X 1 = α e1 ),, (X v = α ev ), sehingga X 0 10 = 1, X 0 3 = 1 untuk i = 0, X 1 10 = α 10, dan X 1 3 = α 3 untuk i = 1. Sehingga matrik syndrome menjadi: I.3.2. Menghitung Polinomial Error Locator Error locator polinomial Λ(x) dengan nilai syndrome S i dipakai untuk menentukan koefisien error locator polinomial. Dengan posisi error X i diketahui, adalah mungkin dengan menggunakan system persamaan linear 2t, ditentukan nilai errornya Y i. Ada dua bentuk polinomial error location, yaitu Λ(x) dan σ(x). Dimana σ(x) = (x + X 1 ) (x + X 2 ) (x + X v ) = x v + σ 1 x v σ v-1 x + σ v. 19
15 Sedangkan Λ(x) = (1 + X 1 x) (1 + X 2 x) (1 + X v x) = 1 + Λ 1 x + + Λ v-1 x v-1 + Λ v x v. Sehingga diperoleh hubungan: Sehingga koefisien σ 1,, σ 1 adalah sama dengan Λ 1,, Λ v. Dari Λ(x) = (1 + X 1 x) (1 + X 2 x) (1 + X v x), kita dapat melihat ada akar X -1 j yang berkorespondensi sehingga menghasilkan Λ(x) = 0. Juga, dengan Λ(x) = 1 + Λ 1 x + + Λ v-1 x v-1 + Λ v x v, lalu substitusikan X -1 j untuk x, maka 0 = 1 + Λ 1 X -1 1-v j + + Λ v-1 X j + Λ v X -v j. i+1 Agar kompatibel dengan persamaan syndrome, maka kalikan Y j X j untuk mendapatkan 0 = Y j X i+v j + Λ 1 Y j X i+v-1 i+1 j + + Λ v-1 Y j X j + Λ v Y j X i j. Dimana Y 1,, Y v adalah nilai error, dan X 1,, X v adalah lokasi error. Persamaan yang mirip dapat dibuat untuk semua error, yaitu untuk nilai j yang berbeda. Sehingga secara keseluruhan didapat: Karena, Sehingga kita dapatkan, untuk i = 0,, 2t-1. Persamaan di atas adalah himpunan 2t-v persamaan simultan dan disebut key equation dengan Λ 1,, Λ v adalah bilangan yang belum diketahui yang merupakan lokasi error. Dalam bentuk matriks: Untuk menyelesaikan key equation yang diberikan pada matriks di atas, dapat dilakukan dengan beberapa algoritma, yaitu: Berlelamp-Messey algorithm, Euclidean Algorithm, Peterson-Gorenstein-Zierler algorithm. 20
16 I Metode Euclidean Algorithm Metode Euclidean Algorithm digunakan untuk menyelesaikan key equation. Pada dasarnya, tujuan algoritma Euclidean adalah untuk mencari Faktor Pembagi Terbesar (FPB) atau Great Common Divisor (GCD). Algoritma Euclidean dibangun berdasarkan lemma berikut: Jika g = (a, b) maka ada bilangan integer s dan t sehingga g = (a, b) = as + bt. Untuk polynomial, jika ada g(x) = (a(x), b(x)) maka ada polynomial s(x) dan t(x) sehingga g(x) = a(x)s(x) + b(x)t(x). Contoh Perhitungan: Diketahui g = (851, 966), karena 966 = , dengan lemma di atas maka didapat g = (851, 966) = (851, ) = (851, 115) = (115, 851). Sehingga tereduksi menjadi semakin kecil, kemudian 851 = , sehinnga dengan lemma tersebut didapat (115, 851) = (115, ) = (115, 46) = (46, 115). Dilanjutkan kembali, 115 = lalu (46, 115) = (46, ) = (46, 23) = (23, 46) lalu 46 = lalu (23, 46) = 23, sehingga hasil akhir algoritma Euclidean akan didapatkan (966, 851) = 23. I Modified Euclidean Algorithm Dalam implementasinya, algoritma Euclidean diubah ke dalam bentuk yang lebih efisien dalam hal komputasinya. Misalnya dengan algoritma Modified Euclidean yang diterapkan oleh Hanho-Lee. Untuk mendapatkan nilai ω(x) dan σ(x) dari persamaan S(x) σ(x) = ω(x) mod x 2t dapat digunakan algoritma Modified Euclidean [1]. Berikut ini penjabaran algoritmanya: Inisialisasi, R 0 = x 2t, Q 0 = S(x), L 0 = 0, U 0 = 1. Setelah iterasi ke-i, didapatkan: 21
17 Dimana dan adalah koefisien pada pangkat tertinggi dari polynomial dan. Dan, Algoritma akan berhenti jika, dimana menyatakan derajat dari polynomial. Jika kondisi stop tersebut terpenuhi, maka didapatkan ω(x) = R i (x) dan σ(x) = L i (x). I Metode Improved Euclidean Algorithm Implementasi Modified Euclidean memerlukan data swap, yaitu ketika koefisien didapatkan 1 atau 0. Cara lain dikembangkan oleh Xiao-Chun Li dan Jun-Fa Mao, yaitu Improved Euclidean. Algoritma masih dikembangkan dari Modified Euclidean, akan tetapi tanpa data swap, berikut flow-chartnya. 22
18 Gambar 5 Flow-chart Improved Euclidean I.3.3. I Mencari Posisi Error Metode Chien Search Akar dari Λ(x) yaitu X 1,, X v adalah perbandingan terbalik dari posisi error. Untuk mencari akar-akar tersebut, dilakukan prosedur trial-and-error sederhana yang disebut Chien Search. Persamaan Λ(x) dapat ditulis kembali menjadi Λ(x) = X 1 (x + X -1 1 )X 2 (x + X -1 2 ) X v (x + X -1 v ), maka akan jelas bahwa Λ(x) akan bernilai nol jika akar-akarnya adalah x = X -1 1, X -1 2,.., X -1 v, yaitu ketika akar-akarnya adalah x = α -e1, α -e1, α -ev, dimana e1, e2,, ev mengindikasikan lokasi error yang dituliskan sebagai pangkat dari x. Untuk melakukan pencarian akar, semua elemen bilangan tidak nol pada GF(2 m ) di-generate terlebih dahulu yaitu, x = 1, x = α, x = α 2,, x = α n-1, lalu tiap elemen tersebut secara individu disubstitusikan ke dalam Λ(x). Untuk tiap substitusi, Λ(x) = 0 dites. Jika memenuhi, maka nilai x saat itu merupakan akar dari persamaan Λ(x), dan nilainya disimpan untuk proses selanjutnya. Nilai akar-akarnya, yaitu α -e1, α -e1, α -ev = x = X -1 1, X -1 2,..., X -1 v, merupakan kebalikan dari nilai posisi errornya. 23
19 Contoh perhitungan: Pada contoh sebelumnya diketahui Λ ( x) = 1+ α x+ α x sehingga diperoleh: Λ = + + = + + = ( α ) 1 α α , Λ = + + = = = ( α ) 1 α α α α 13, Λ = + + = = = ( α ) 1 α α α α 12, Λ = + + = = = ( α ) 1 α α α α 3, Λ = + + = + + = ( α ) 1 α α 1 α α 15, Λ = + + = = ( α ) 1 α α 1 α α 1 0, Λ = + + = + + = = ( α ) 1 α α α α α α 14, 7 4 Λ ( α ) = 1+ α ( α ) 1 α α α α 14, ( α ) 1 α α α α 1 15, ( α ) 1 α α α 2, α = 1+ α + α = 1+ α = 13, Λ = + + = + = Λ = + + = + + = Λ = + + = = Λ = + + = = ( α ) α α α α 2, Λ = + + = ( α ) 1 α α 0, Λ = + + = + = + = ( α ) 1 α α 1 α α α 12, Λ = + + = ( α ) 1 α α 1 Dari persamaan di atas diketahui bahwa pada α 5 dan α 12 nilai Λ ( x) adalah nol, dan lokasi error adalah inverse dari nilai-nilai akar tersebut, yaitu X 1 = α e1 = α 3, dan X 2 = α e2 = α 10. Kaena E(x) = Y 1 α ie1 + Y 2 α ie2 + + Y v α iev, maka kta dapatkan E(x) = Y 1 x 3 + Y 2 x 10. I.3.4. Menghitung Error Value Untuk menghitung error value Y 1,..., Y v dapat pada lokasi e1,..., ev, digunakan matriks persamaan syndrome yaitu: 24
20 Contoh perhitungan: Pada contoh di atas, S 0 = α 14, S 1 = 0, S 2 = α 12, S 0 = α 19. Ambil salah satu bentuk matriks, 0 0 S0 X1 X 2 Y1 1 1 S = 1 X Y 1 X2 2 Kita dapatkan, 1 1 Y 14 α 1 = α α Y 2 Dari persamaan tersebut didapatkan α = Y1 + Y2 dan 0 = α Y1 + α Y2. Sehingga didapatkan Y 1 = α 12 dan Y 2 = α 5. Sehingga polinomial error value menjadi E( x) x x = α + α, tepat sama dengan nilai error yang di-generate di awal. I Metode Fast Komo-Joiner Algorithm Untuk Mencari Error value Sebuah algoritma hasil modifikasi persamaan syndrome diperkenalkan disini. Metode ini dibuat oleh Komo dan Joiner [3]. Matriks persamaan syndrome dapat dituliskan sebagai syndrome dan Λ( x) dinyatakan kembali dalam: 2 Ω ( x) = [ Sx ( ) Λ ( x)mod( x t )], dimana S(x) adalah polinomial adalah polinomial error locator. Persamaan tersebut dapat Dimana, γ β β β v 1 1 i =Ω ( i ) (1 + j i ), i = 1,2,..., j= 1, j i 2v+ 1 [ ] Λ ( x) 1 + S( x) =Ω( x)mod( x ), S x Sx Sx Sx 2 t ( ) = t, Λ ( x) = (1 + β x)(1 + β x)...(1 + β x) = 1 +Λ x+... +Λ x 1 2 v 1 v v v Dari persamaan di atas, Ω ( x) dapat dituliskan kembali dalam [3]: Ω ( x) = 1 + ( S +Λ ) x+ ( S ( S +Λ S Λ S +Λ ) x v v 1 v 1 v 1 1 v 25
21 Sehingga, dengan persamaan baru tersebut, dalam implementasinya akan dibutuhkan (5v 2 -v) adder dan (7v 2-5v)/2 multiplier. Jika lokasi error diketahui, maka nilai error dapat dicari dengan matriks berikut: β1 β2... βv γ1 S β1 β1... β 1 γ 2 S 2... =..... v v v β1 β2... β v γ v S v Karena matriks β adalah matriks Vandermonde, maka dengan teknik standar matriks tersebut dapat didiagonalisasi. Lalu, dengan memakai persamaan yang telah dibangun di atas dan struktur matriks Vandermonde, dapat dibuat algoritma iterative untuk menghitung nilai error sebagai berikut [3]: Algorithm 1: S = S β S, j = 0,..., v i 1; i = 1,..., v 2 v j v j i v j 1 Algorithm 2: ( Sv βv 1Sv 1), 1,..., ; 1,..., 2 Sv = j = i i = v ( β β ) Algorithm 3: v v 1 S = S S, j = 1,..., i; i = 1,..., v 2 v v i v i+ j Algorithm 3: ( S ) =, = 1,..., ; = 1,..., 2 v 1 Sv i j i i v ( βv βv 1) Algorithm 4: ( S ) =, = 1,..., ; = 1,..., 2 v 1 Sv i j i i v ( βv i βv i 1) Algorithm 5: 26
22 ( S ) =, = 1,..., ; = 1,..., 2 v + 1 j Sv + i j j i i v ( βv + i j βv i 1) Algorithm 6: S1 = S, 1,..., 1 1 S j + 1 j = v Algorithm 7: S j S1 =, j = 1,..., v β j Dimana nilai error adalah koefisien-koefisien akhir dalam S j. Dengan algoritma iterative ini, dalam implementasinya hanya dibutuhkan 3v(v-1)/2 adder dan v 2 multiplier. 27
BAB 3 MEKANISME PENGKODEAAN CONCATENATED VITERBI/REED-SOLOMON DAN TURBO
BAB 3 MEKANISME PENGKODEAAN CONCATENATED VITERBI/REED-SOLOMON DAN TURBO Untuk proteksi terhadap kesalahan dalam transmisi, pada sinyal digital ditambahkan bit bit redundant untuk mendeteksi kesalahan.
Lebih terperinciPERANCANGAN DAN IMPLEMENTASI REED-SOLOMON DECODER (255, 239, T=8) LAPORAN TUGAS AKHIR. Oleh YAN SYAFRI HIDAYAT NIM :
PERANCANGAN DAN IMPLEMENTASI REED-SOLOMON DECODER (255, 239, T=8) LAPORAN TUGAS AKHIR Karya Tulis ini sebagai salah satu syarat untuk memperoleh gelar sarjana dari Institut Teknologi Bandung Oleh YAN SYAFRI
Lebih terperinciJURNAL TEKNIK ITS Vol. 4, No. 2, (2015) ISSN: ( Print) A-192
JURNAL TEKNIK ITS Vol. 4, No. 2, (2015) ISSN: 2337-3539 (2301-9271 Print) A-192 Implementasi Dan Evaluasi Kinerja Encoder-Decoder Reed Solomon Pada M-Ary Quadrature Amplitude Modulation (M-Qam) Mengunakan
Lebih terperinciSISTEM PENGKODEAN. IR. SIHAR PARLINGGOMAN PANJAITAN, MT Fakultas Teknik Jurusan Teknik Elektro Universitas Sumatera Utara
SISTEM PENGKODEAN IR. SIHAR PARLINGGOMAN PANJAITAN, MT Fakultas Teknik Jurusan Teknik Elektro Universitas Sumatera Utara KODE HAMMING.. Konsep Dasar Sistem Pengkodean Kesalahan (error) merupakan masalah
Lebih terperinciBAB III PEMBAHASAN. Teori Pengkodean (Coding Theory) adalah ilmu tentang sifat-sifat kode
BAB III PEMBAHASAN A. Kode Reed Solomon 1. Pengantar Kode Reed Solomon Teori Pengkodean (Coding Theory) adalah ilmu tentang sifat-sifat kode dan aplikasinya. Kode digunakan untuk kompresi data, kriptografi,
Lebih terperinciBAB I PENDAHULUAN. Penyampaian pesan dapat dilakukan dengan media telephone, handphone,
BAB I PENDAHULUAN. Latar Belakang Sekarang ini teknologi untuk berkomunikasi sangatlah mudah. Penyampaian pesan dapat dilakukan dengan media telephone, handphone, internet, dan berbagai macam peralatan
Lebih terperinciEncoding dan Decoding Kode BCH (Bose Chaudhuri Hocquenghem) Untuk Transmisi Data
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Encoding dan Decoding Kode BCH (Bose Chaudhuri Hocquenghem) Untuk Transmisi Data A-3 Luthfiana Arista 1, Atmini Dhoruri 2, Dwi Lestari 3 1,
Lebih terperinciBAB II KAJIAN TEORI. definisi mengenai grup, ring, dan lapangan serta teori-teori pengkodean yang
BAB II KAJIAN TEORI Pada Bab II ini berisi kajian teori. Di bab ini akan dijelaskan beberapa definisi mengenai grup, ring, dan lapangan serta teori-teori pengkodean yang mendasari teori kode BCH. A. Grup
Lebih terperinciSIMULASI LOW DENSITY PARITY CHECK (LDPC) DENGAN STANDAR DVB-T2. Yusuf Kurniawan 1 Idham Hafizh 2. Abstrak
SIMULASI LOW DENSITY PARITY CHECK (LDPC) DENGAN STANDAR DVB-T2 Yusuf Kurniawan 1 Idham Hafizh 2 1,2 Sekolah Teknik Elektro dan Informatika, Intitut Teknologi Bandung 2 id.fizz@s.itb.ac.id Abstrak Artikel
Lebih terperinciBROADCAST PADA KANAL WIRELESS DENGAN NETWORK CODING Trisian Hendra Putra
BROADCAST PADA KANAL WIRELESS DENGAN NETWORK CODING Trisian Hendra Putra 2205100046 Email : trisian_87@yahoo.co.id Bidang Studi Telekomunikasi Multimedia Jurusan Teknik Elektro-FTI, Institut Teknologi
Lebih terperinciERROR DETECTION. Parity Check (Vertical Redudancy Check) Longitudinal Redudancy Check Cyclic Redudancy Check Checksum. Budhi Irawan, S.Si, M.
ERROR DETECTION Parity Check (Vertical Redudancy Check) Longitudinal Redudancy Check Cyclic Redudancy Check Checksum Budhi Irawan, S.Si, M.T Transmisi Data Pengiriman sebuah informasi akan berjalan lancar
Lebih terperinciBAB II DASAR TEORI. 7. Menuliskan kode karakter dimulai dari level paling atas sampai level paling bawah.
4 BAB II DASAR TEORI 2.1. Huffman Code Algoritma Huffman menggunakan prinsip penyandian yang mirip dengan kode Morse, yaitu tiap karakter (simbol) disandikan dengan rangkaian bit. Karakter yang sering
Lebih terperinciIII. METODE PENELITIAN
III. METODE PENELITIAN A. Waktu dan Tempat Penelitian Waktu : Nopember 2009 - Maret 2010 Tempat : Laboratorium Teknik Telekomunikasi Jurusan Teknik Elektro Universitas Lampung. B. Metode Penelitian Metode
Lebih terperinciSifat Dan Karakteristik Kode Reed Solomon Beserta Aplikasinya Pada Steganography
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Sifat Dan Karakteristik Kode Reed Solomon Beserta Aplikasinya Pada Steganography A-4 Nurma Widiastuti, Dwi Lestari, Atmini Dhoruri Fakultas
Lebih terperinciBAB II TEORI DASAR. untuk setiap e G. 4. G mengandung balikan. Untuk setiap a G, terdapat b G sehingga a b =
BAB II TEORI DASAR 2.1. Group Misalkan operasi biner didefinisikan untuk elemen-elemen dari himpunan G. Maka G adalah grup dengan operasi * jika kondisi di bawah ini terpenuhi : 1. G tertutup terhadap.
Lebih terperinciBlock Coding KOMUNIKASI DATA OLEH : PUTU RUSDI ARIAWAN ( )
Block Coding KOMUNIKASI DATA OLEH : (0804405050) JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS UDAYANA DENPASAR 2010 Block Coding Block coding adalah salah satu kode yang mempunyai sifat forward error
Lebih terperinciTTG3B3 - Sistem Komunikasi 2 Linear Block Code
TTG3B3 - Sistem Komunikasi 2 Linear Block Code S1 Teknik Telekomunikasi Fakultas Teknik Elektro Universitas Telkom Oleh: Linda Meylani Agus D. Prasetyo Tujuan Pembelajaran Memahami fungsi dan parameter
Lebih terperinciBAB 2 LANDASAN TEORI
BAB 2 LANDASAN TEORI Pada bab ini akan dijelaskan menenai teori teori yan berhubunan denan penelitian sehina dapat dijadikan sebaai landasan berfikir dalam melakukan penelitian dan akan mempermudah dalam
Lebih terperinciRANDOM LINEAR NETWORK CODING UNTUK PENGIRIMAN PAKET YANG HANDAL DI NETWORK Reza Zulfikar Ruslam
RANDOM LINEAR NETWORK CODING UNTUK PENGIRIMAN PAKET YANG HANDAL DI NETWORK Reza Zulfikar Ruslam 0500060 Email : mathley@elect-eng.its.ac.id Bidang Studi Telekomunikasi Multimedia Jurusan Teknik Elektro-FTI,
Lebih terperinciBAB II PENGKODEAN. yang digunakan untuk melakukan hubungan komunikasi. Pada sistem komunikasi analog, sinyal
BAB II PENGKODEAN 2.1 Sistem Komunikasi Digital Dalam sistem telekomunikasi digital tedapat dua jenis sistem telekomunikasi, yaitu sistem komunikasi analog dan sistem komunikasi digital. Perbedaan keduanya
Lebih terperinciSIMULASI REED-SOLOMON ERROR CORRECTION CODE SEBAGAI OUTER CODE PADA DVB-T
Jurnal FASILKOM Vol. 6 No. Maret 008 SIMULASI REED-SOLOMON ERROR CORRECTION CODE SEBAGAI OUTER CODE PADA DVB-T Tony Antonio, Teddy Surya Wiaya Universitas Pancasila, Jakarta Universitas Pancasila, Jakarta
Lebih terperinciSIMULASI KODE HAMMING, KODE BCH, DAN KODE REED-SOLOMON UNTUK OPTIMALISASI FORWARD ERROR CORRECTION
SIMULASI KODE HAMMING, KODE BCH, DAN KODE REED-SOLOMON UNTUK OPTIMALISASI FORWARD ERROR CORRECTION Makalah Program Studi Informatika Fakultas Komunikasi dan Informatika Disusun oleh: Eko Fuji Setiawan
Lebih terperinciArithmatika Komputer. Pertemuan 3
Arithmatika Komputer Pertemuan 3 2.3. Aritmetika Integer Membahas operasi aritmetika (Sistem Komplemen Dua) Penjumlahan Pengurangan Perkalian Pembagian Penjumlahan dan Pengurangan Penambahan pada complement
Lebih terperinciPERANCANGAN UNTAI PENCARI POLINOMIAL LOKASI KESALAHAN MENGGUNAKAN ALGORITMA BERLEKAMP-MASSEY UNTUK SANDI BCH (15,5) YANG EFISIEN BERBASIS FPGA MAKALAH
PERANCANGAN UNTAI PENCARI POLINOMIAL LOKASI KESALAHAN MENGGUNAKAN ALGORITMA BERLEKAMP-MASSEY UNTUK SANDI BCH (5,5) YANG EFISIEN BERBASIS FPGA MAKALAH FRANSISKA 98/046/TK/764 JURUSAN TEKNIK ELEKTRO FAKULTAS
Lebih terperinciRANGKUMAN TEKNIK KOMUNIKASI DATA DIGITAL
RANGKUMAN TEKNIK KOMUNIKASI DATA DIGITAL DISUSUN OLEH : AHMAD DHANIZAR JUHARI (C5525) SEKOLAH TINGGI MANAGEMEN INFORMATIKA DAN KOMPUTER STMIK PALANGKARAYA TAHUN 22 TEKNIK KOMUNIKASI DATA DIGITAL Salah
Lebih terperinciENCODING DAN DECODING KODE HAMMING SEBAGAI KODE TAK SIKLIK DAN SEBAGAI KODE SIKLIK Lilik Hardianti, Loeky Haryanto, Nur Erawaty
ENCODING DAN DECODING KODE HAMMING SEBAGAI KODE TAK SIKLIK DAN SEBAGAI KODE SIKLIK Lilik Hardianti, Loeky Haryanto, Nur Erawaty Abstrak Kode linear biner [n, k, d] adalah sebuah subruang vektor C GF(2
Lebih terperinciKonstruksi Kode Reed-Solomon sebagai Kode Siklik dengan Polinomial Generator Ryan Pebriansyah Jamal 1,*, Loeky Haryanto 2, Amir Kamal Amir 3
Konstruksi Kode Reed-Solomon sebagai Kode Siklik dengan Polinomial Generator Ryan Pebriansyah Jamal 1,*, Loeky Haryanto 2, Amir Kamal Amir 3 1 Jurusan Matematika, Fakultas Matematika dan Ilmu Pengetahuan
Lebih terperinciTTG3B3 - Sistem Komunikasi 2 Convolutional Coding
TTG3B3 - Sistem Komunikasi 2 Convolutional Coding S1 Teknik Telekomunikasi Fakultas Teknik Elektro Universitas Telkom Oleh: Linda Meylani Agus D. Prasetyo Tujuan Pembelajaran Memahami proses encoding dan
Lebih terperinciFAULT TOLERAN UNTUK NANOSCALE MEMORY MENGGUNAKAN REED SOLOMON CODE
FAULT TOLERAN UNTUK NANOSCALE MEMORY MENGGUNAKAN REED SOLOMON CODE Zaiyan Ahyadi (1) (1) Staf Pengajar Teknik Elektro Politeknik Negeri Banjarmasin Ringkasan Industri chip silikon berlomba mengikuti hukum
Lebih terperinciDeteksi dan Koreksi Error
Bab 10 Deteksi dan Koreksi Error Bab ini membahas mengenai cara-cara untuk melakukan deteksi dan koreksi error. Data dapat rusak selama transmisi. Jadi untuk komunikasi yang reliabel, error harus dideteksi
Lebih terperinciDeteksi dan Koreksi Error
BAB 10 Deteksi dan Koreksi Error Setelah membaca bab ini, diharapkan pembaca memperoleh wawasan tentang: beberapa jenis kesalahan (error); teknik deteksi error; teknik memperbaiki error. 2 Deteksi dan
Lebih terperinciBAB 2 LANDASAN TEORI. Pada bab ini dibahas landasan teori yang akan digunakan untuk menentukan ciri-ciri dari polinomial permutasi atas finite field.
BAB 2 LANDASAN TEORI Pada bab ini dibahas landasan teori yang akan digunakan untuk menentukan ciri-ciri dari polinomial permutasi atas finite field. Hal ini dimulai dengan memberikan pengertian dari group
Lebih terperinciREALISASI ERROR-CORRECTING BCH CODE MENGGUNAKAN PERANGKAT ENKODER BERBASIS ATMEGA8535 DAN DEKODER MENGGUNAKAN PROGRAM DELPHI
REALISASI ERROR-CORRECTING BCH CODE MENGGUNAKAN PERANGKAT ENKODER BERBASIS ATMEGA8535 DAN DEKODER MENGGUNAKAN PROGRAM DELPHI Disusun Oleh : Reshandaru Puri Pambudi 0522038 Jurusan Teknik Elektro, Fakultas
Lebih terperinciBAB II KAJIAN TEORI. Himpunan merupakan suatu kumpulan obyek-obyek yang didefinisikan. himpunan bilangan prima kurang dari 12 yaitu A = {2,3,5,7,11}.
BAB II KAJIAN TEORI A. Lapangan Berhingga Himpunan merupakan suatu kumpulan obyek-obyek yang didefinisikan dengan jelas pada suatu batasan-batasan tertentu. Contoh himpunan hewan berkaki empat H4 ={sapi,
Lebih terperinciKode Sumber dan Kode Kanal
Kode Sumber dan Kode Kanal Sulistyaningsih, 05912-SIE Jurusan Teknik Elektro Teknologi Informasi FT UGM, Yogyakarta 8.2 Kode Awalan Untuk sebuah kode sumber menjadi praktis digunakan, kode harus dapat
Lebih terperinciSIMULASI PENGIRIMAN DAN PENERIMAAN INFORMASI MENGGUNAKAN KODE BCH
SIMULASI PENGIRIMAN DAN PENERIMAAN INFORMASI MENGGUNAKAN KODE BCH Tamara Maharani, Aries Pratiarso, Arifin Politeknik Elektronika Negeri Surabaya Institut Teknologi Sepuluh Nopember Kampus ITS, Surabaya
Lebih terperinciPERBANDINGAN KINERJA KODE REED-SOLOMON
PERBANDINGAN KINERJA KODE REED-SOLOMON DENGAN KODE BOSE- CHAUDHURI-HOCQUENGHEM MENGGUNAKAN MODULASI DIGITAL FSK, DPSK, DAN QAM PADA KANAL AWGN, RAYLEIGH, DAN RICIAN oleh Liang Arta Saelau NIM : 612011023
Lebih terperinciDESAIN ENCODER-DECODER BERBASIS ANGKA SEMBILAN UNTUK TRANSMISI INFORMASI DIGITAL
Desain Encoder-Decoder Berbasis Angka Sembilan Untuk Transmisi Informasi Digital 1 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43
Lebih terperinciUNIVERSITAS INDONESIA
UNIVERSITAS INDONESIA SIMULASI ERROR CORRECTION DENGAN PENGGABUNGAN TEKNIK REED-SOLOMON CODE (5,5) DAN BCH CODE (5,5) MENGGUNAKAN DSK TMS320C673 BERBASIS SIMULINK SKRIPSI KHOTMAN HILMY FAJRIAN 00503086
Lebih terperinciLAPORAN TEKNIK PENGKODEAN METODE DETEKSI DAN KOREKSI PADA KODE SIKLIK
LAPORAN TEKNIK PENGKODEAN METODE DETEKSI DAN KOREKSI PADA KODE SIKLIK Disusun Oleh : Inggi Rizki Fatryana (1210147002) Teknik Telekomunikasi - PJJ PENS Akatel Politeknik Negeri Elektro Surabaya 2014-2015
Lebih terperinciDeteksi dan Koreksi Error
BAB 10 Deteksi dan Koreksi Error Setelah membaca bab ini, diharapkan pembaca memperoleh wawasan tentang: beberapa jenis kesalahan (error); teknik deteksi error; teknik memperbaiki error. 2 Deteksi dan
Lebih terperinciKONSTRUKSI KODE BCH SEBAGAI KODE SIKLIK Indrawati, Loeky Haryanto, Amir Kamal Amir.
KONSTRUKSI KODE BCH SEBAGAI KODE SIKLIK Indrawati, Loeky Haryanto, Amir Kamal Amir. Abstrak Diberikan suatu polinom primitif f(x) F q [x] berderajat m, lapangan F q [x]/(f(x)) isomorf dengan ruang vektor
Lebih terperinciBAB III HASIL DAN PEMBAHASAN
BAB III HASIL DAN PEMBAHASAN Pada bab ini akan dijelaskan hal-hal yang berhubungan dengan masalah dan bagaimana mengeksplorasinya dengan logaritma diskret pada menggunakan algoritme Exhaustive Search Baby-Step
Lebih terperinciANALISIS KINERJA KODE BCH
ANALISIS KINERJA KODE BCH Oleh : NAMA : EDY SUSANTO NIM : 030402002 DEPARTEMEN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS SUMATERA UTARA MEDAN 2009 ANALISIS KINERJA KODE BCH Oleh : EDY SUSANTO 030402002
Lebih terperinciError Correcting Code Menggunakan Kode Low Density Parity Check (LDPC) Kristy Purba ( ) ABSTRAK
Error Correcting Code Menggunakan Kode Low Density Parity Check (LDPC) Kristy Purba (0722012) Jurusan Teknik Elektro, Fakultas Teknik, Jalan Prof. Drg. Suria Sumantri 65 Bandung 40164, Indonesia E-mail
Lebih terperinciBAB II ARITMATIKA DAN PENGKODEAN
TEKNIK DIGITAL/HAL. 8 BAB II ARITMATIKA DAN PENGKODEAN ARITMATIKA BINER Operasi aritmatika terhadap bilangan binari yang dilakukan oleh komputer di ALU terdiri dari 2 operasi yaitu operasi penambahan dan
Lebih terperinciBAB I PENDAHULUAN. sangat pesat, sehingga penggunaan komputer sebagai media komunikasi bagi
BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini perkembangan di bidang telekomunikasi menunjukkan grafik yang sangat pesat, sehingga penggunaan komputer sebagai media komunikasi bagi perusahaan untuk
Lebih terperinciTUGAS AKHIR ANALISA PERFORMANSI PENGKODEAN REED SOLOMON DAN KONVOLUSIONAL PADA SINYAL VIDEO DI KANAL ADDITIVE WHITE GAUSSIAN NOISE (AWGN)
TUGAS AKHIR ANALISA PERFORMANSI PENGKODEAN REED SOLOMON DAN KONVOLUSIONAL PADA SINYAL VIDEO DI KANAL ADDITIVE WHITE GAUSSIAN NOISE (AWGN) Diajukan Guna Melengkapi Sebagian Syarat Dalam Mencapai Gelar Sarjana
Lebih terperinciDECODER. Pokok Bahasan : 1. Pendahuluan 2. Dasar-dasar rangkaian Decoder. 3. Mendesain rangkaian Decoder
DECODER Pokok Bahasan : 1. Pendahuluan 2. Dasar-dasar rangkaian Decoder. 3. Mendesain rangkaian Decoder Tujuan Instruksional Khusus : 1. Mahasiswa dapat menerangkan dan memahami rangkaian Decoder. 2. Mahasiswa
Lebih terperinciImplementasi dan Evaluasi Kinerja Kode Konvolusi pada Modulasi Quadrature Phase Shift Keying (QPSK) Menggunakan WARP
JURNAL TEKNIK ITS Vol., No. 1, (215) ISSN: 2337539 (231-9271 Print) A Implementasi dan Evaluasi Kinerja Kode Konvolusi pada Modulasi Quadrature Phase Shift Keying (QPSK) Menggunakan WARP Desrina Elvia,
Lebih terperinciPENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER
PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,
Lebih terperinciBAB V b SISTEM PENGOLAHAN DATA KOMPUTER (Representasi Data) "Pengantar Teknologi Informasi" 1
BAB V b SISTEM PENGOLAHAN DATA KOMPUTER (Representasi Data) "Pengantar Teknologi Informasi" 1 SISTEM BILANGAN Bilangan adalah representasi fisik dari data yang diamati. Bilangan dapat direpresentasikan
Lebih terperinciPengkodean Kanal Reed Solomon Berbasis FPGA Untuk Transmisi Citra Pada Satelit Nano
Pengkodean Kanal Reed Solomon Berbasis FPGA Untuk Transmisi Citra Pada Satelit Nano A-51 Ainun Jariyah, Suwadi, dan Gamantyo Hendrantoro Jurusan Teknik Elektro, Fakultas Teknologi Industri, Institut Teknologi
Lebih terperinciII. TINJAUAN PUSTAKA. Pada bab ini akan dibahas konsep-konsep yang mendasari konsep representasi
5 II. TINJAUAN PUSTAKA Pada bab ini akan dibahas konsep-konsep yang mendasari konsep representasi penjumlahan dua bilangan kuadrat sempurna. Seperti, teori keterbagian bilangan bulat, bilangan prima, kongruensi
Lebih terperinciPEDOMAN PENGGUNAAN SIMULATOR PENYANDIAN DAN PENGAWASANDIAN SISTEM KOMUNIKASI BERBASIS PERANGKAT LUNAK VISUAL C#
PEDOMAN PENGGUNAAN SIMULATOR PENYANDIAN DAN PENGAWASANDIAN SISTEM KOMUNIKASI BERBASIS PERANGKAT LUNAK VISUAL C# Simulator penyandian dan pengawasandian ini dirancang untuk meyimulasikan 10 jenis penyandian
Lebih terperinciSistem Bilangan dan Pengkodean -2-
Sistem Digital Sistem Bilangan dan Pengkodean -2- Missa Lamsani Hal 1 Sistem Bilangan Bilangan Decimal Bilangan Biner Decimal -> biner Aritmatika Binar Komplemen 1 dan 2 Sign Bit Operasi aritmatik dengan
Lebih terperinciTeknik Telekomunikasi - PJJ PENS Akatel Politeknik Negeri Elektro Surabaya Surabaya
LAPORAN PRAKTIKUM TEKNIK KODING Disusun Oleh : Abdul Wahid 2475 Teknik Telekomunikasi - PJJ PENS Akatel Politeknik Negeri Elektro Surabaya Surabaya 9 PERCOBAAN III ENCODER DAN DECODER KODE KONVOLUSI. Tujuan
Lebih terperinciImplementasi Encoder dan decoder Hamming pada TMS320C6416T
Implementasi Encoder dan decoder Hamming pada TMS320C6416T oleh : ANGGY KUSUMA DEWI WISMAL (2211105016) Pembimbing 1 Dr. Ir. Suwadi, MT Pembimbing 2 Titiek Suryani, MT Latar Belakang Pada pengiriman data,
Lebih terperinciEvaluation of MFSK Modulation for Data Transmission over GSM Voice Channel. Evaluasi Modulasi MFSK untuk Transmisi Data Melalui Kanal Suara GSM
Evaluation of MFSK Modulation for Data Transmission over GSM Voice Channel Evaluasi Modulasi MFSK untuk Transmisi Data Melalui Kanal Suara GSM Rika Sustika, Oka Mahendra Pusat Penelitian Informatika Lembaga
Lebih terperinciSIMULASI KODE HAMMING, KODE BCH, DAN KODE REED-SOLOMON UNTUK OPTIMALISASI FORWARD ERROR CORRECTION
SIMULASI KODE HAMMING, KODE BCH, DAN KODE REED-SOLOMON UNTUK OPTIMALISASI FORWARD ERROR CORRECTION SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Program Studi Informatika
Lebih terperinciBab III. Desain Arsitektur Sistem Reed-Solomon Decoder (255, 239, t=8)
Bab III Desain Arsitektur Sistem Reed-Solomon Decoder (255, 239, t=8) Pada Bab ini akan dipaparkan proses perancangan dimulai dari identifikasi spesifikasi, pembuatan bit-precission model, perancangan
Lebih terperinciDCH1B3 Konfigurasi Perangkat Keras Komputer
DCH1B3 Konfigurasi Perangkat Keras Komputer Tim Dosen KPKK Kelompok Keahlian Representasi Data 1 8/30/2016 Pendahuluan (Resume) Apa yang dimaksud dengan representasi data? Mengapa komputer menganut sistem
Lebih terperinciPENYANDIAN SUMBER DAN PENYANDIAN KANAL. Risanuri Hidayat
PENYANDIAN SUMBER DAN PENYANDIAN KANAL Risanuri Hidayat Penyandian sumber Penyandian yang dilakukan oleh sumber informasi. Isyarat dikirim/diterima kadang-kadang/sering dikirimkan dengan sumber daya yang
Lebih terperinciDesain dan Simulasi Encoder-Decoder Berbasis Angka Sembilan Untuk Transmisi Informasi Digital
Yuhanda, Desain Encoder-Decoder Berbasis Angka Sembilan Untuk Transmisi Informasi Digital 163 Desain dan Simulasi Encoder-Decoder Berbasis Angka Sembilan Untuk Transmisi Informasi Digital Bobby Yuhanda
Lebih terperinciKOREKSI KESALAHAN. Jumlah bit informasi = 2 k -k-1, dimana k adalah jumlah bit ceknya. a. KODE HAMMING
KOREKSI KESALAHAN a. KODE HAMMING Kode Hamming merupakan kode non-trivial untuk koreksi kesalahan yang pertama kali diperkenalkan. Kode ini dan variasinya telah lama digunakan untuk control kesalahan pada
Lebih terperinciBAB IV KURVA ELIPTIK DAN ID BASED CRYPTOSYSTEM
BAB IV KURVA ELIPTIK DAN ID BASED CRYPTOSYSTEM 4.1. Kurva Eliptik Misalkan p adalah bilangan prima yang lebih besar dari 3. Sebuah kurva eliptik atas lapangan hingga dengan ukuran p dinotasikan dengan
Lebih terperinciBAB I PENDAHULUAN. digital sebagai alat yang penting dalam teknologi saat ini menuntut adanya sistem
BAB I PENDAHULUAN A. Latar Belakang Meningkatnya penggunaan komunikasi digital dan munculnya komputer digital sebagai alat yang penting dalam teknologi saat ini menuntut adanya sistem komunikasi yang dapat
Lebih terperinciBAB I PENDAHULUAN. Modulation. Channel. Demodulation. Gambar 1.1. Diagram Kotak Sistem Komunikasi Digital [1].
BAB I PENDAHULUAN 1.1. Tujuan Meneliti dan menganalisis Turbo Convolutional Coding dan Turbo Block Coding dalam hal (BER) Bit Error Rate sebagai fungsi Eb/No. 1.2. Latar Belakang Dalam sistem komunikasi
Lebih terperinci6 Sistem Persamaan Linear
6 Sistem Persamaan Linear Pada bab, kita diminta untuk mencari suatu nilai x yang memenuhi persamaan f(x) = 0. Pada bab ini, masalah tersebut diperumum dengan mencari x = (x, x,..., x n ) yang secara sekaligus
Lebih terperinciVISUALISASI KINERJA PENGKODEAN MENGGUNAKAN ALGORITMA VITERBI
VISUALISASI KINERJA PENGKODEAN MENGGUNAKAN ALGORITMA VITERBI Aslam mahyadi 1, Arifin,MT 1 Politeknik Elektronika Negeri Surabaya, Jurusan Teknik Telekomunikasi Kampus ITS, Surabaya 60111 e-mail : meaninglife@yahoo.com
Lebih terperinciDAFTAR ISI HALAMAN JUDUL HALAMAN PENGESAHAN PEMBIMBING HALAMAN PENGESAHAN PENGUJI HALAMAN PERSEMBAHAN KATA PENGANTAR DAFTAR GAMBAR DAFTAR TABEL
DAFTAR ISI HALAMAN JUDUL HALAMAN PENGESAHAN PEMBIMBING HALAMAN PENGESAHAN PENGUJI ABSTRAKSI HALAMAN PERSEMBAHAN KATA PENGANTAR DAFTAR ISI DAFTAR GAMBAR DAFTAR TABEL i ii iii iv v vi ix xii xiv BAB I PENDAHULUAN
Lebih terperinciLAPORAN TEKNIK PENGKODEAN ENCODER DAN DECODER KODE SIKLIK
LAPORAN TEKNIK PENGKODEAN ENCODER DAN DECODER KODE SIKLIK Disusun Oleh : Inggi Rizki Fatryana (2472) Teknik Telekomunikasi - PJJ PENS Akatel Politeknik Negeri Elektro Surabaya 24-25 PERCOBAAN II ENCODER
Lebih terperinciARSITEKTUR SISTEM KOMPUTER. Wayan Suparta, PhD https://wayansuparta.wordpress.com/ 3 9 April 2018
ARSITEKTUR SISTEM KOMPUTER Wayan Suparta, PhD https://wayansuparta.wordpress.com/ 3 9 April 2018 Penjumlahan dan Pengurangan Operasi Penjumlahan Operasi Pengurangan Aturan umum 0 + 0 = 0 0 + 1 = 1 1 +
Lebih terperinciBAB 2 STANDARD H.264/MPEG-4 DAN ALGORITMA CABAC
BAB 2 STANDARD H.264/MPEG-4 DAN ALGORITMA CABAC Pada bab ini akan dibahas tentang standard H.264/MPEG-4 secara singkat. Selain itu, bab ini akan membahas pula tentang pemakaian algoritma CABAC pada standard
Lebih terperinciSIMULASI KINERJA FORWARD ERROR CONTROL CODING UNTUK SATELIT MIKRO PENGINDERAAN JARAK JAUH
SIMULASI KINERJA FORWARD ERROR CONTROL CODING UNTUK SATELIT MIKRO PENGINDERAAN JARAK JAUH Dwiyanto *), Sugihartono **) *) Peneliti Bidang Bus Satelit Pusteksat LAPAN **) Sekolah Tinggi Elektronika dan
Lebih terperinciELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( )
ELLIPTIC CURVE CRYPTOGRAPHY Disarikan oleh: Dinisfu Sya ban (0403100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 A. Fungsi Elliptic Curves 1. Definisi Elliptic Curves Definisi 1. : Misalkan k merupakan field
Lebih terperinciDETEKSI DAN KOREKSI MULTI BIT ERROR DENGAN PARTITION HAMMING CODE
DETEKSI DAN KOREKSI MULTI BIT ERROR DENGAN PARTITION HAMMING CODE Fajar Muhajir 1, Syahril Efendi 2 & Sutarman 3 1,2,3 Program Studi Pasca Sarjana, Teknik Informatika, Universitas Sumatera Utara Jl. Universitas
Lebih terperinciBab 2: Kriptografi. Landasan Matematika. Fungsi
Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga
Lebih terperinciPERCOBAAN II ENCODER DAN DECODER KODE SIKLIK
PERCOBAAN II ENCODER DAN DECODER KODE SIKLIK. Tujuan : Setelah melakukan praktikum, diharapkan mahasiswa dapat : Membangkitkan generator siklik dan bit informasi yang telah ditentukan menggunakan matlab.
Lebih terperinciLAPORAN PENELITIAN EFISIENSI ALGORITME ARITMETIK ( ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK PADA KRIPTOGRAFI KURVA ELIPTIK
LAPORAN PENELITIAN EFISIENSI ALGORITME ARITMETIK ( ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK PADA KRIPTOGRAFI KURVA ELIPTIK Oleh : Dra. Eleonora Dwi W., M.Pd Ahmadi, M.Si FAKULTAS KEGURUAN DAN
Lebih terperinci2.1 Desimal. Contoh: Bilangan 357.
2.Sistem Bilangan Ada beberapa sistem bilangan yang digunakan dalam sistem digital. Yang paling umum adalah sistem bilangan desimal, biner, oktal, dan heksadesimal. Sistem bilangan desimal merupakan sistem
Lebih terperinciFast Correlation Attack pada LILI-128
Fast Correlation Attack pada LILI-128 Agung Nursilo, Daniel Melando Jupri Rahman, R. Ahmad Imanullah Z. Tingkat III Teknik Kripto 2009/2010 Abstrak Pada tulisan ini, akan ditunjukkan fast correlation attack
Lebih terperinciKOMPETENSI DASAR : MATERI POKOK : Sistem Bilangan URAIAN MATERI 1. Representasi Data
KOMPETENSI DASAR : 3.1. Memahami sistem bilangan Desimal, Biner, Oktal, Heksadesimal) 4.1. Menggunakan sistem bilangan (Desimal, Biner, Oktal, Heksadesimal) dalam memecahkan masalah konversi MATERI POKOK
Lebih terperinciSISTEM BILANGAN, OPERASI ARITMATIKA DAN PENGKODEAN
SISTEM BILANGAN, OPERASI ARITMATIKA DAN PENGKODEAN REPRESENTASI DATA Data : bilangan biner atau informasi berkode biner lain yang dioperasikan untuk mencapai beberapa hasil penghitungan penghitungan aritmatik,
Lebih terperinciARITHMETIC & LOGICAL UNIT (ALU) Arsitektur Komputer
ARITHMETIC & LOGICAL UNIT (ALU) Arsitektur Komputer PENDAHULUAN Empat metoda komputasi dasar yang dilakukan oleh ALU komputer : penjumlahan, pengurangan, perkalian, dan pembagian. Rangkaian ALU dasar terdiri
Lebih terperinciImplementasi Encoder dan Decoder BCH Menggunakan DSK TMS320C6416T
JURNAL TEKNIK POMITS Vol. 1, No. 1, (2014) 1-6 1 Implementasi Encoder dan Decoder BCH Menggunakan DSK TMS320C6416T Mohammad Sutarto, Dr. Ir. Suwadi, MT 1), Ir. Titiek Suryani, MT. 2) Jurusan Teknik Elektro,
Lebih terperinciANALISA KINERJA OFDM MENGGUNAKAN TEKNIK PENGKODEAN HAMMING
ANALISA KINERJA OFDM MENGGUNAKAN TEKNIK PENGKODEAN HAMMING Daud P. Sianturi *, Febrizal, ** *Teknik Elektro Universitas Riau **Jurusan Teknik Elektro Universitas Riau Kampus Binawidya Km 12,5 Simpang Baru
Lebih terperinciModifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting
Modifikasi Algoritma RSA dengan Chinese Reamainder Theorem dan Hensel Lifting Reyhan Yuanza Pohan 1) 1) Jurusan Teknik Informatika ITB, Bandung 40132, email: if14126@students.if.itb.ac.id Abstract Masalah
Lebih terperinciBAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang
BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi
Lebih terperinciImplementasi Encoder dan Decoder BCH Menggunakan DSK TMS320C6416T
JURNAL TEKNIK POMITS Vol. 3, No. 1, (2014) ISSN: 2337-3539 (2301-9271 Print) A-29 Implementasi Encoder dan Decoder BCH Menggunakan DSK TMS320C6416T Mohammad Sutarto, Dr. Ir. Suwadi, MT 1), Ir. Titiek Suryani,
Lebih terperinciBAB II SISTEM BILANGAN DAN KODE BILANGAN
BAB II SISTEM BILANGAN DAN KODE BILANGAN 2.1 Pendahuluan Komputer dan sistem digital lainnya mempunyai fungsi utama mengolah informasi. Sehingga diperlukan metode-metode dan sistem-sistem untuk merepresentasikan
Lebih terperinciBAB II DASAR TEORI 2.1. Turbo Coding
BAB II DASAR TEORI 2.1. Turbo Coding Turbo Coding merupakan salah satu channel coding yang memiliki kinerja yang baik dalam mengoreksi galat pada sistem komunikasi. Turbo coding terbagi menjadi dua bagian
Lebih terperinciANALISIS UNJUK KERJA CODED OFDM MENGGUNAKAN KODE CONVOLUTIONAL PADA KANAL AWGN DAN RAYLEIGH FADING
ANALISIS UNJUK KERJA CODED OFDM MENGGUNAKAN KODE CONVOLUTIONAL PADA KANAL AWGN DAN RAYLEIGH FADING F. L. H. Utomo, 1 N.M.A.E.D. Wirastuti, 2 IG.A.K.D.D. Hartawan 3 1,2,3 Jurusan Teknik Elektro, Fakultas
Lebih terperinciIMPLEMENTASI ENCODER SANDI REED SOLOMON PADA CONTROLLER AREA NETWORK
Implementasi Encoder Sandi Reed Solomon pada... (Kartika dkk.) IMPLEMENTASI ENCODER SANDI REED SOLOMON PADA CONTROLLER AREA NETWORK Wisnu Kartika, I Wayan Mustika, Agus Bejo Jurusan Teknik Elektro dan
Lebih terperinciSIFAT DAN KARAKTERISTIK KODE REED SOLOMON BESERTA APLIKASINYA PADA STEGANOGRAPHY
SIFAT DAN KARAKTERISTIK KODE REED SOLOMON BESERTA APLIKASINYA PADA STEGANOGRAPHY SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Negeri Yogyakarta untuk Memenuhi Sebagian
Lebih terperinciOPERASI DALAM SISTEM BILANGAN
OPERASI DALAM SISTEM BILANGAN Pertemuan Kedua Teknik Digital Yus Natali, ST.,MT SISTEM BILANGAN Sistem bilangan adalah cara untuk mewaikili besaran dari suatu item fisik. Sistem bilangan yang banyak dipergunakan
Lebih terperinciBAB VI RANGKAIAN ARITMATIKA
BAB VI RANGKAIAN ARITMATIKA 6.1 Pendahuluan Pada saat ini banyak dihasilkan mesin-mesin berteknologi tinggi seperti komputer atau kalkulator yang mampu melakukan fungsi operasi aritmatik yang cukup kompleks
Lebih terperinciBrigida Arie Minartiningtyas, M.Kom
Brigida Arie Minartiningtyas, M.Kom Struktur Data Struktur dan Data Struktur suatu susunan, bentuk, pola atau bangunan Data suatu fakta, segala sesuatu yang dapat dikodekan atau disimbolkan dengan kode-kode
Lebih terperinciMAKALAH. Mata Kuliah. Arsitektur dan Organisasi Komputer
MAKALAH Mata Kuliah Arsitektur dan Organisasi Komputer Kelompok 1 1. M. Dwi setiyo (14670015) 2. Bima Setya N. (14670018) 3. Yan Ari Firmansyah (14670021) 4. Lia Ayu K. (14670024) Program Studi Informatika
Lebih terperinciAnalisis Kinerja Convolutional Coding dengan Viterbi Decoding pada Kanal Rayleigh Tipe Frequency Non-Selective Fading
1 / 6 B. Ari Kuncoro Ir. Sigit Haryadi, M.T. (ari.kuncoro1987@gmail.com) (sigit@telecom.ee.itb.ac.id) KK. Telekomunikasi Sekolah Teknik Elektro dan Informatika Insitut Teknologi Bandung Abstrak Salah satu
Lebih terperinci