Deteksi dan Koreksi Error
|
|
- Yuliani Kurniawan
- 8 tahun lalu
- Tontonan:
Transkripsi
1 BAB 10 Deteksi dan Koreksi Error Setelah membaca bab ini, diharapkan pembaca memperoleh wawasan tentang: beberapa jenis kesalahan (error); teknik deteksi error; teknik memperbaiki error.
2 2 Deteksi dan Koreksi Error 10.1 Pengantar Sebuah jaringan komunikasi harus dapat melakukan transmisi data dari satu device ke device lainnya dengan akurat, yang berarti terbebas dari adanya kemungkinan kesalahan (error) data yang kurang sempurna (corrupted). Untuk beberapa aplikasi komunikasi data, sebuah sistem harus dapat menjamin bahwa data yang diterima oleh sebuah device identik atau sama dengan data yang dikirim. Hal ini dikarenakan dapat saja terjadi data yang ditransmisikan mengalami kondisi tidak sempurna (corrupted) selama perjalanan. Beberapa factor dapat mempengaruhi satu atau lebih bit pesan, sehingga beberapa aplikasi komunikasi data memerlukan adanya mekanisme untuk dapat mendeteksi adanya error dan memperbaiki kesalahan. Data dapat mengalami kondisi tidak sempurna (corrupted) selama ditransmisikan. Beberapa aplikasi memerlukan adanya teknik untuk mendeteksi dan memperbaiki error Jenis Error Sejumlah bit data yang mengalir dari sisi pengirim ke device penerima tidak dapat diprediksi terjadinya perubahan data tersebut sebelum sampai ke penerima, hal ini dikarenakan terjadinya gangguan transmisi seperti interferensi. Adanya interferensi dapat mengganggu pola sinyal yang terbentuk. Single-bit error Single-bit error diartikan sebagai suatu kondisi dimana hanya 1 bit dalam sebuah paket data (seperti satu byte, karakter, atau paket) mengalami perubahan dari bit 1 menjadi bit 0 atau dari bit 0 menjadi bit 1. Pada Gambar 10.1 merupakan ilustrasi tentang terjadinya single-bit error. Diasumsikan terdapat sekelompok bit data yang terdiri dari 8 bit (1 byte) yaitu yang merupakan sebuah kode ASCII akan ditransmisikan, tetapi dalam perjalanan selama proses transmisi
3 Komunikasi Data 3 terjadi perubahan pada bit ke-5 (ke-5 dari kiri) dari 0 menjadi 1. Kejadian semacam ini mengakibatkan makna informasi yang diterima menjadi berbeda dengan maksud dari pengirim. Gambar 10.1 Single-bit Error Dalam single-bit error, hanya 1 bit data yang berubah dari bit 1 menjadi 0 atau sebaliknya. Burst error Jenis error ini disebut sebagai burst atau ledakan karena jumlah bit yang mengalami perubahan dari sebuah unit data lebih dari 2 bit. Gambar 10.2 memberikan ilustrasi mengenai unit data yang mengalami ledakan kesalahan (Burst Error). Dalam Gambar 10.2 sebuah unit data dikirim, tetapi pada sisi penerima unit data berubah menjadi Burst error tidak dilihat dari keseluruhan bit yang ditransmisikan, melainkan diukur dari pada bit ke berapa yang mengalami error, sampai bit terkahir yang mengalami error. Pada Gambar 10.2 panjang ledakan bit terjadi sepanjang 8 bit. Tetapi beberapa bit yang terdapat sepanjang 8 bit tersebut tidak mengalami perubahan. Gambar 10.2 Burst Error
4 4 Deteksi dan Koreksi Error Dalam burst error, terdapat 2 atau lebih bit yang berubah dari 1 menjadi 0 atau sebaliknya, dalam sebuah unit data yang ditransmisikan Redudancy Konsep penting untuk mendeteksi dan mengatasi terjadinya error adalah redundancy, hal ini dengan cara mengirim sejumlah bit tambahan yang disertakan bersamaan dengan bit data yang dikirim. Bit tambahan tersebut ditambahkan pada sisi pengirim, dan terbawa selama proses transmisi, tetapi akan dibuang pada saat sampai pada sisi penerima. Keberadaan bit tambahan tersebut dapat membantu penerima untuk mendeteksi dan mengkoreksi adanya bit yang error. Proses melakukan perbaikan atau koreksi terhadap error yang terjadi lebih sulit dibandingkan proses untuk mendeteksi kesalahan. Pada proses deteksi error hanya difokuskan untuk melihat apakah terdapat error pada sejumlah bit data yang dikirim dan jawaban yang dapat dimunculkan adalah ya/tidak. Sementara untuk memperbaiki error perlu diketahui ada berapa bit yang mengalami error (singlebit/burst), setelah diketahui jumlah bit yang error perlu diketahui juga pada bit ke berapa error terjadi. Sehingga pekerjaan memperbaiki error lebih sulit dibandingkan mendeteksi error. Tetapi tahapan untuk menemukan error harus terlebih dahulu dilakukan sebelum perbaikan dilakukan. Pada Gambar 10.3 sejumlah bit data dikirim bersamaan dengan bit tambahan (redundancy). Bit tambahan ini digunakan untuk melakukan deteksi error. Jika pada saat data sampai di sisi penerima diketahui terdapat error, maka data tersebut akan ditolak, sebaliknya jika data tidak terdeteksi adanya error, maka data akan diterima sebagai sebuah paket data.
5 Komunikasi Data 5 Gambar 10.3 Untuk mendeteksi adanya error dai melakukan koreksi error, sejumlah bit tambahan (redundant) ditambahkan bersamaan dengan bit data yang ditransmisikan. Pada proses koreksi error terdapat hal penting yang perlu diperhatikan, yaitu jumlah bit yang error dan jumlah bit yang ditransmisikan. Sebagai contoh pada kasus single bit error, jika terjadi 1 bit yang error pada 8 bit data yang ditransmisikan maka terdapat kemungkinan sebanyak 8 lokasi bit yang berpotensi error Aritmatika Modulo 2 Dalam aritmatika modulo 2 nilai tertinggi adalah 1, sehingga nilai yang ada dalam range aritmatika modulo 2 adalah 0 dan 1. Pada dasarnya operasi aritmatika modulo 2 sama dengan operasi aritmatika pada operasi biner. Bedanya adalah pada operasi penjumlahan tidak menyertakan carry (menyimpan bilangan 1) dan pada operasi pengurangan tidak menyertakan borrow (meminjam nilai 1 dari bilangan di sebelah kirinya).
6 6 Deteksi dan Koreksi Error Aturan dalam penjumlahan = = = = 0 Aturan dalam pengurangan 0-0 = = = = 0 Aturan dalam perkalian 0 * 0 = 0 0 * 1 = 0 1 * 0 = 0 1 * 1 = 1 Operasi aritmatika modulo 2 ekuivalen dengan operasi XOR dimana biner yang berbeda akan bernilai 1 dan biner yang sama bernilai 0 seperti berikut: Pada proses aritmatika modulo 2 ini hanya memperbolehkan hasil 0 atau 1 dan tidak ada hasil negatif. Proses penjumlahan dan pengurangan memperoleh hasil yang sama Deteksi Error Menggunakan Simple Parity Check Bit paritas merupakan bit tambahan yang digunakan untuk mendeteksi terjadinya error. Metode ini termasuk pendeteksian kesalahan yang bersifat sederhana dengan hanya menambahkan 1 bit paritas pada data yang akan ditransmisikan. Sebagai contoh jika terdapat k-bit dataword maka akan diubah menjadi n-bit codeword, dengan n = k+1. Bit tambahan tersebut dikenal dengan
7 Komunikasi Data 7 bit paritas. Pada Tabel 10.1 terdapat k=2 dan n=3 sebagai kombinasi datawords dan codewords. Tabel 10.1 Contoh Datawords dan Codewords Mengacu pada Tabel 10.1 diasumsikan pada sisi pengirim (sender) melakukan proses encode dataword 01 menjadi 011 (baris ke-2 dalam tabel) dan mengirimkannya pada sisi penerima (receiver). Kemungkinan akan terjadi beberapa kasus sebagai berikut: Receiver menerima bit 011 sebagai codeword yang valid. Selanjutnya receiver akan mengekstrak dataword 01 dari codeword dengan kata lain bit paritas tambahan berupa bit 1 akan dibuang. Codeword mengalami kerusakan (corrupted) selama proses transmisi, sehingga data codeword 111 diterima oleh receiver ditandai dengan bit terkiri berubah dari bit 0 menjadi 1. Codeword ini tidak valid, karena tidak terdapat dalam daftar codeword, sehingga data yang diterima akan ditolak. Codeword mengalami kerusakan (corrupted) selama proses transmisi dan selanjutnya codeword 000 diterima oleh receiver ditandai dengan 2 bit sebelah kanan berubah menjadi 0. Codeword ini valid, karena terdapat dalam daftar codeword. selanjutnya receiver akan mengekstrak bit 00, dan menerima paket data. Pada kasus semacam ini terjadi kondisi dimana receiver tidak dapat mendeteksi terjadinya kerusakan data. Terdapat 2 model aturan dalam penambahan bit paritas, yaitu: Even Parity (paritas genap) - Bit paritas bernilai 1, bila jumlah bit 1 adalah ganjil - Bit paritas bernilai 0, bila jumlah bit 1 adalah genap
8 8 Deteksi dan Koreksi Error Sebagai contoh: Odd Parity (paritas ganjil) - Bit paritas bernilai 1, bila jumlah bit 1 adalah genap - Bit paritas bernilai 0, bila jumlah bit 1 adalah ganjil Sebagai contoh: Berikut merupakan contoh bagaimana aplikasi dari bit paritas menggunakan even parity. Terdapat deretan bit yang akan ditransmisikan: Contoh kasus 10.x Data b1 b2 b3 b4 b5 b6 b7 Pada kasus tersebut terdapat 3 bit 1 (ganjil), sehingga sebelum data dikirim tambahkan bit 1 sehingga jumlah bit 1 menjadi genap yaitu berjumlah 4 buah. Sehingga datanya akan berubah menjadi, sebagai berikut: Pada sisi pengirim Data+parity b1 b2 b3 b4 b5 b6 b7 parity Pada sisi penerima Menggunakan algoritma sebagai berikut: - Hitung jumlah bit 1 x - Jika x = genap, dapat disimpulkan tidak ada error - Jika x = ganjil, dapat disimpulkan terjadi error Jika pada saat data yang diterima menjadi Data+parity b1 b2 b3 b4 b5 b6 b7 parity
9 Komunikasi Data 9 maka kesimpulannya adalah error! Hal ini dikarenakan pada bit ke b6 terjadi single-bit error dari 0 berubah menjadi bit 1. Jika pada saat data yang diterima menjadi Data+parity b1 b2 b3 b4 b5 b6 b7 parity maka kesimpulannya tidak terjadi error! Metode simple parity check hanya mampu bekerja pada jenis single-bit error. Penggunaan simple parity check sebenarnya masih terdapat kelemahan, hal ini dikarenakan hanya menghitung jumlah bit 1 ganjil/genap. Jika pada contoh kasus 10.x, b2 berubah dari 1 menjadi 0 dan b3 berubah dari 0 menjadi 1 tetap akan dikenali sebagai data yang benar pada sisi penerima. Hal ini disebut ebagai error yang tidak terdeteksi Parity Check Menggunakan Vertical Redudancy Check (VRC) Teknik VRC bekerja dengan cara menambah bit paritas pada setiap data, sehingga jumlah total bit 1 pada data menjadi genap. VRC dapat mendeteksi semua single-bit error serta dapat mendeteksi multiple dan burst error hanya jika jumlah total error pada data adalah ganjil. Jika receiver mengetahui bahwa data yang dikirim telah dimasuki noise atau corrupt maka data akan dibuang dan meminta untuk dikirimkan kembali. Gambar 10.4 merupakan ilustrasi bagaimana deteksi kesalahan menggunakan VRC.
10 10 Deteksi dan Koreksi Error Gambar 10.4 Contoh VRC 10.7 Parity Check Menggunakan Longitudinal Redudancy Check (LRC) Dengan menggunakan LRC data dikirim secara blok. Cara ini sama seperti VRC hanya saja penambahan Bit Parity tidak saja pada akhir karakter tetapi juga pada akhir setiap blok karakter yang dikirimkan. Untuk setiap bit dari seluruh blok karakter ditambahkan 1 Bit Parity termasuk juga Bit Parity dari masingmasing karater. Tiap blok mempunyai satu karakter khusus yang disebut Blok Check Character (BCC) yang dibentuk dari Bit uji dan dibangkitkan dengan cara sebagai berikut Tiap Bit BCC merupakan Parity dari semua Bit dari blok yang mempunyai nomor Bit yang sama, jadi Bit 1 dari BCC merupakan Parity genap dari semua Bit 1 karakter yang ada pada blok tersebut dan seterusnya. LRC memiliki keunggulan dalam kecepatan untuk mendeteksi error pada single Bit maupun burst error. Namun jika pada unit data terdapat 2 Bit mengalami kerusakkan pada posisi yang sama, maka LRC checker tidak dapat mendeteksi error. Kerugian terjadi overhead akibat penambahan Bit Parity per 7 Bit untuk karakter. Gambar 10.5 merupakan pola LRC untuk mendeteksi kesalahan.
11 Komunikasii Data 11 Gambar 10.5 Model LRC Sebagai contoh adalah akan dilakukan pentransmisian string DATA dengan teknik LRC paritas ganjil. Data tersebut diubah menjadi sebuah blok yang terbagi menjadi empat baris. Masing-masing karakter direpresentasikan dengan biner kemudian dihitung paritasnya baik secara longitudinal maupun horizontal. Scenario dari pengirimann datanya dapat dilihat pada Gambar Gambar 10.6 Representasi LRC Ternyata blok yang diterima oleh penerima seperti pada Gambar Perhitungan paritas pada sisi penerima, untuk baris 2 menghasilkan 0 (genap) yang seharusnya 1 (ganjil) seperti pada baris yang lain. Demikian pula kolom 6 menghasilkan 0 (genap) yang seharusnya 1 (ganjil) seperti pada kolom yang lain. Jika dua error ini disilangkan maka akan diketahui bahwa error terjadi pada bit di baris 2 kolom 6. Koreksi dilakukan dengan menginversi bit 0 menjadi 1 atau 1 menjadi 0 pada posisi bit yang baris dan kolomnya dinyatakan error. Gambar 10.7 menunjukkan proses deteksi error yang terjadi.
12 12 Deteksi dan Koreksi Error Gambar 10.7 Blok Data yang Diterima Pada LRC, data (payload) disusun menjadi sejumlah baris yang ditentukan (blok), kemudian dilakukan perhitungann bit paritas untuk setiap baris dan setiap kolom. Bit paritas baris ditaruh di ujung kanan, sedangkann bit paritas kolom diletakkan dibagian bawah. Urutan transmisi dimulai dari kolom paling kiri kearah bawah CRC (Cyclic Redundancy Check) CRCC adalah salah satu fungsi hash yang dikembangkan untuk mendeteksi kerusakkan data dalam proses transmisi ataupun penyimpanan. CRC menghasilkan suatu checksum yaitu suatu nilai dihasilkan dari fungsi hash nya, dimana nilai inilah yang nantinya digunakan untuk mendeteksi error pada transmisi ataupun penyimpanan, dan kemudian penerima akan melakukan verifikasi apakah dataa yang diterima tidak mengalami perubahan ataupun kerusakan. Untuk menyelesaikan CRC dalam proses deteksi kesalahan dapat dilakukan dengan 2 cara, yaitu: Aritmatika modulo 2 Polynomial
13 Komunikasi Data Aritmatika Modulo 2 Menggunakan penjumlahan binary dengan tanpa carry pada proses penjumlahan dan borrow pada proses pengurangan, dimana hanya merupakan operasi exclusive-or. Untuk kepentingan ini didefinisikan : T = (k + n) bit frame untuk ditransmisi, dengan n < k M = k bit message, k bit pertama dari T F = n bit FCS, n bit terakhir dari T P = pattern dari n+1 bit. Dimana : T = 2 n M + F 2M P = Q + R P Karena pembaginya adalah binary, remaider selalu kurang dari 1 bit dibanding pembagi. Maka : T = 2 M + R atau T P = 2M + R P T P = Q + R P + R P T P = Q + R + R P = Q Contoh : 1. Diketahui : message M = 1001 (4 bit) pattern P = 1011 (4 bit) FCS R = dikalkulasi (3 bit) 2. Message M dikalikan dengan 2 3, maka : Kemudian dibagi dengan P :
14 14 Deteksi dan Koreksi Error Remainder (R = 110) ditambahkan ke 2 n M untuk mendapatkan T = , yang ditransmisi [ T = 2 n M + R ]. Jika tidak ada error, maka receiver menerima T secara utuh. Frame yang diterima dibagi dengan P : Karena tidak ada remainder maka dianggap tidak ada error.
15 Komunikasi Data 15 Pattern P dipilih 1 bit lebih panjang daripada FCS, dan bit pattern dipilih tergantung tipe error yang diinginkan. Pada keadaan minimum keduanya baik tingkat high atau low bit dari P harus 1. Frame Tr yang dihasilkan dapat dinyatakan sebagai : Tr = T + E dimana : T = frame yang ditransmisi E = error pattern dengan 1 dalam posisi dimana terjadi error Tr = frame yang diterima. Receiver akan gagal untuk mendeteksi error jika dan hanya jika Tr dapat dibagi dengan P, yang jika dan hanya jika E dapat dibagi dengan P Polynomial Pola bit 0 dan 1 dapat direpresentasikan sebagai polynomial dengan koefisien 0 atau 1. Sedangkan pangkat merupakan posisi dari bit. Koefisien merupakan nilai dari sebuah bit. Gambar 10.8 menggambarkan pola bit dan polynomial yang terbentuk. Koefisien 0 dengan sendirinya bernilai 0 sehingga dapat dituliskan menjadi bentuk polynomial yang lebih pendek. Khusus untuk x dengan pangkat 1 jika koefisiennya adalah satu maka bernilai x. sedangkan untuk posisi bit 0 dengan koefisien 1 akan bernilai 1, karena bilangan berapapun jika dipangkatkan dengan 0 maka bernilai 1. Gambar 10.8 Pola biner dan polynomial
16 16 Deteksi dan Koreksi Error Dengan merepresentasikan deretan biner menjadi polynomial memiliki keuntungan dimana pola 7-bit dapat diganti menjadi hanya 3 pola polynomial. Hal ini akan sangat menghemat dalam penulisan deret jika ditemui banyak pola bit dengan koefisien bernilai 0. Derajat polynomial merupakan nilai pangkat tertinggi dalam deret. Pada Gambar 10.8 nilai derajat polynomial bernilai 6. Proses penambahan dan pengurangan polynomial dilakukan dengan menjumlahkan setiap koefisien dengan nilai pangkat yang sama. Dalam hal ini nilai koefisien hanya bernilai 0 dan 1, dengan penambahan dan pengurangan menggunakan arimatika modulo 2. Sehingga memiliki konsekuensi 1) penambahan dan pengurangan akan memiliki hasil yang sama, 2) penambahan dan pengurangan berakibat pada penghapusan koefisien dan pangkat yang sama. Sebagai contoh: Dalam hal ini suku X 4 + X 2 dihapus. Jika terdapat suku yang sama dijumlahkan sebanyak dua kali sebagai contoh X 4 + X 4 + X 4 maka hanya 1 pasang X 4 yang dihapus, sedangkan X 4 dipertahankan. Pada proses perkalian suku polynomial, dilakukan dengan menjumlahkan pangkat dari setiap suku. Sebagai contoh X 4 * X 3 = X 7. Sedangkan untuk proses pembagian polynomial dilakukan dengan mengurangi pangkat suku pertama dengan suku ke-2. Sebagai contoh X 5 - X 3 = X 2.
17 Komunikasi Data 17 Jika dilakukan proses perkalian untuk dua polynomial, maka dilakukan dengan mengalikan setiap suku pada polynomial pertama dengan setiap suku pada polynomial yang ke-2, selanjutnya dilakukan proses penghapusan jika terdapat suku dalam polynomial yang sama sebagai sebuah pasangan. Sebagai contoh: (X 5 + X 3 + X 2 + X) (X 2 + X + 1) = X 7 + X 6 + X 5 + X 5 + X 4 + X 3 + X 4 + X 3 + X 2 + X 3 + X 2 + X = X 7 + X 6 + X 3 + X Proses pembagian polynomial konsepnya sama dengan pembagian biner. Berikut merupakan contoh pembagian polynomial. X 3 + X Quotient Divisor X 3 + X + 1 / X 6 + X 3 X 6 + X 4 + X 3 X 4 X 4 + X 2 + X X 2 + X Remainder Contoh : 1. Diketahui : message M = 1001 (4 bit) pattern P = 1011 (4 bit) FCS R = dikalkulasi (3 bit) 2. Message M dikalikan dengan 2 3, maka : Kemudian dibagi dengan P : Akan dihitung menggunakan polynomial untuk menentukan apakah terjadi error dalam proses transmisis data. Utuk menyelesaikannya terlebih dahulu diubah menjadi polynomial. Message M = 1001 * 2 3 = = X (X 3 ) = X 6 + X 3 Pattern P = 1011 = X 3 + X + 1
18 18 Deteksi dan Koreksi Error Selanjutnya dihitung: X 3 + X X 3 + X + 1 / X X 3 X 6 + X 4 + X 3 X 4 X 4 + X 2 + X X 2 + X Sehingga nantinya datanya yang ditransmisikan dari sender ke receiver adalah: X 6 + X 3 + X 2 + X Sehingga dilakukan proses pembagian data yang telah dikirim, tersebut seperti perhitungan berikut. X 3 + X X 3 + X + 1 / X 6 + X 3 + X 2 + X X 6 + X 4 + X 3 X 4 + X 2 + X X 4 + X 2 + X 0 Karena hasil akhir bernilai 0, maka dapat dikatakan tidak terjadi error pada proses pengiriman data. Rangkuman 1. Data dapat mengalami kerusakan selama proses pengiriman data. Beberapa aplikasi harus dapat mendeteksi dan memperbaiki kesalahan yang terjadi. 2. Dalam single-bit error hanya 1 bit saja yang berubah, sedangkan pada bursterror lebih dari satu bit mengalami kerusakan. 3. Untuk dapat mendeteksi dan memperbaiki kesalahan diperlukan diperlukan pengiriman bit tambahan (redundancy) bersamaan dengan data.
19 Komunikasi Data 19 Latihan 1. Selesaikan operasi XOR dari pasangan biner berikut! Operasi XOR ditandai dengan symbol. Berilah argument dari hasil operasi XOR yang telah anda selesaikan. a. (10001) (10000) b. (10001) (10001) c. (11100) (00000) d. (10011) (11111) 2. Selesaikan operasi berikut menggunakan polynomial! a. (X 3 + X 2 + X + 1) + (X 4 + X 2 + X + 1) b. (X 3 + X 2 + X + 1) (X 4 + X 2 + X + 1) c. (X 3 + X 2 ) * (X 4 + X 2 + X + 1) 3. Berapakah polynomial dari deretan biner berikut! a b c Jika terdapat deretan bit berikut, berikan bit yang tepat sehingga terbentuk even parity! a b c d Sumber Rujukan Forouzan, A., Behrouz Data Communication and Networking 4 th Edition. Boston: Mc Graw Hill.
RANGKUMAN TEKNIK KOMUNIKASI DATA DIGITAL
RANGKUMAN TEKNIK KOMUNIKASI DATA DIGITAL DISUSUN OLEH : AHMAD DHANIZAR JUHARI (C5525) SEKOLAH TINGGI MANAGEMEN INFORMATIKA DAN KOMPUTER STMIK PALANGKARAYA TAHUN 22 TEKNIK KOMUNIKASI DATA DIGITAL Salah
Lebih terperinciERROR DETECTION. Parity Check (Vertical Redudancy Check) Longitudinal Redudancy Check Cyclic Redudancy Check Checksum. Budhi Irawan, S.Si, M.
ERROR DETECTION Parity Check (Vertical Redudancy Check) Longitudinal Redudancy Check Cyclic Redudancy Check Checksum Budhi Irawan, S.Si, M.T Transmisi Data Pengiriman sebuah informasi akan berjalan lancar
Lebih terperinciDeteksi dan Koreksi Error
BAB 10 Deteksi dan Koreksi Error Setelah membaca bab ini, diharapkan pembaca memperoleh wawasan tentang: beberapa jenis kesalahan (error); teknik deteksi error; teknik memperbaiki error. 2 Deteksi dan
Lebih terperinciDeteksi & Koreksi Kesalahan
Deteksi & Koreksi Kesalahan Pendahuluan Tujuan dalam komunikasi : data benar dan utuh Masalah : Bit dapat terjadi kerusakan Penyebab : Korupnya data ketika ditransmisikan Thermal Noise Crosstalk (hub elektikal
Lebih terperinciDeteksi dan Koreksi Error
Bab 10 Deteksi dan Koreksi Error Bab ini membahas mengenai cara-cara untuk melakukan deteksi dan koreksi error. Data dapat rusak selama transmisi. Jadi untuk komunikasi yang reliabel, error harus dideteksi
Lebih terperinciDIKTAT MATA KULIAH KOMUNIKASI DATA BAB V DETEKSI DAN KOREKSI KESALAHAN
DIKTAT MATA KULIAH KOMUNIKASI DATA BAB V DETEKSI DAN KOREKSI KESALAHAN IF Pengertian Kesalahan Ketika melakukan pentransmisian data seringkali kita menjumpai data yang tidak sesuai dengan yang kita harapkan
Lebih terperinciTeknik Komunikasi Data Digital
Komdat4.doc-1 Teknik Komunikasi Data Digital Sinkronisasi : Adalah satu kunci kerja dari komunikasi data. Transmiter mengirimkan pesan 1 bit pada satu saat melalui medium ke receiver. Receiver harus menandai
Lebih terperinciPERANCANGAN PERANGKAT LUNAK DETEKSI BIT ERROR DENGAN IMPLEMENTASI LONGITUDINAL REDUNDANCY CHECK (LRC) PADA TRANSMISI DATA
PERANCANGAN PERANGKAT LUNAK DETEKSI BIT ERROR DENGAN IMPLEMENTASI LONGITUDINAL REDUNDANCY CHECK (LRC) PADA TRANSMISI DATA Rivalri Kristianto Hondro Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja
Lebih terperinciBAB II DASAR TEORI. 7. Menuliskan kode karakter dimulai dari level paling atas sampai level paling bawah.
4 BAB II DASAR TEORI 2.1. Huffman Code Algoritma Huffman menggunakan prinsip penyandian yang mirip dengan kode Morse, yaitu tiap karakter (simbol) disandikan dengan rangkaian bit. Karakter yang sering
Lebih terperinciKOREKSI KESALAHAN. Jumlah bit informasi = 2 k -k-1, dimana k adalah jumlah bit ceknya. a. KODE HAMMING
KOREKSI KESALAHAN a. KODE HAMMING Kode Hamming merupakan kode non-trivial untuk koreksi kesalahan yang pertama kali diperkenalkan. Kode ini dan variasinya telah lama digunakan untuk control kesalahan pada
Lebih terperinciB A B VI DETEKSI DAN KOREKSI ERROR
B A B VI DETEKSI DAN KOREKSI ERROR Bahasan ini berhubungan dengan algoritma bagi komunikasi yang reliabel dan efisien antara dua mesin yang berdekatan, yaitu dua mesin yang secara fisik terhubung oleh
Lebih terperinciC. ALAT DAN BAHAN 1. XOR_2 2. LOGICTOGGLE 3. LOGICPROBE (BIG)
No. LST/PTI/PTI264/08 Revisi: 00 Tgl: September 2014 Page 1 of 5 A. TUJUAN Setelah mengikuti perkuliahan praktik, diharapkan mahasiswa memiliki kedisiplinan, tanggung jawab dan kepercayaan diri untuk mampu:
Lebih terperinciMasalah Timing (pewaktu) memerlukan suatu mekanisme untuk mensinkronkan transmitter dan receiver Dua solusi. Asinkron Sinkron
TEKNIK KOMUNIKASI DATA DIGITAL Masalah Timing (pewaktu) memerlukan suatu mekanisme untuk mensinkronkan transmitter dan receiver Dua solusi Asinkron Sinkron Data ditransmisikan dengan character pada satu
Lebih terperinciSerial Communication II
Serial Communication II Yunifa Miftachul Arif S.ST., M.T Asynchronous Sederhana dan murah tetapi memerlukan tambahan 2 sampai 3 bit per karakter untuk synchronisasi. Persentase tambahan dapat dikurangi
Lebih terperinciDETEKSI DAN KOREKSI KESALAHAN
DETEKSI DAN KOREKSI KESALAHAN 1. DETEKSI KESALAHAN Pengiriman informasi yang menggunakan sinyal digital atau analog selalu mengalami perubahan yang dialami oleh informasi tersebut. Perubahan tersebut bias
Lebih terperinciSTUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC
STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id
Lebih terperinciBAB II TEKNIK PENDETEKSIAN KESALAHAN
BAB II TEKNIK PENDETEKSIAN KESALAHAN Pendetaksian dan pembetulan kesalahan sering digunakan pada komunikasi data untuk mengatasi adanya korupsi dan atau informasi yang hilang dari isyarat data yang datang
Lebih terperinciPEDOMAN PENGGUNAAN SIMULATOR PENYANDIAN DAN PENGAWASANDIAN SISTEM KOMUNIKASI BERBASIS PERANGKAT LUNAK VISUAL C#
PEDOMAN PENGGUNAAN SIMULATOR PENYANDIAN DAN PENGAWASANDIAN SISTEM KOMUNIKASI BERBASIS PERANGKAT LUNAK VISUAL C# Simulator penyandian dan pengawasandian ini dirancang untuk meyimulasikan 10 jenis penyandian
Lebih terperinciBAB II ARITMATIKA DAN PENGKODEAN
TEKNIK DIGITAL/HAL. 8 BAB II ARITMATIKA DAN PENGKODEAN ARITMATIKA BINER Operasi aritmatika terhadap bilangan binari yang dilakukan oleh komputer di ALU terdiri dari 2 operasi yaitu operasi penambahan dan
Lebih terperinciAlgoritma Perhitungan Langsung pada Cyclic Redundancy Code 32
Algoritma Perhitungan Langsung pada Cyclic Redundancy Code 32 1 Swelandiah Endah Pratiwi dan 2 Anna Kurniawati Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Gunadarma swelandiah@staff.gunadarma.ac.id
Lebih terperinciKode Sumber dan Kode Kanal
Kode Sumber dan Kode Kanal Sulistyaningsih, 05912-SIE Jurusan Teknik Elektro Teknologi Informasi FT UGM, Yogyakarta 8.2 Kode Awalan Untuk sebuah kode sumber menjadi praktis digunakan, kode harus dapat
Lebih terperinciPERANCANGAN APLIKASI DETEKSI BIT CHECK IN ERROR PADA TRANSMISI DATA TEXT DENGAN SINGLE ERROR CORRECTION MENGGUNAKAN ALGORITMA HAMMING CODE
PERANCANGAN APLIKASI DETEKSI BIT CHECK IN ERROR PADA TRANSMISI DATA TEXT DENGAN SINGLE ERROR CORRECTION MENGGUNAKAN ALGORITMA HAMMING CODE Dedi Pariaman Deri (1011857) Mahasiswa Program Studi Teknik Informatika,
Lebih terperinciINTEGRITAS DATA. Objektif: Mengetahui maksud ralat dalam komunikasi data Memahami teknik mengenal error dan membetulkan error
INTEGRITAS DATA Objektif: Mengetahui maksud ralat dalam komunikasi data Memahami teknik mengenal error dan membetulkan error Pendahuluan Metoda Pengujian Ralat Parity Checking Vertical Redundancy Check
Lebih terperinciChapter 2 part 2 Getting Connected. Muhammad Al Makky
Chapter 2 part 2 Getting Connected (Error Detection and Reliable Transmission) Muhammad Al Makky Pembahasan Chapter 2 Eksplorasi perbedaan media komunikasi yang digunakan untuk mengirimkan data Memahami
Lebih terperinciBAB IV HASIL PENGUJIAN DAN ANALISIS
55 BAB IV HASIL PENGUJIAN DAN ANALISIS 4.1. Hasil Pengujian dan Analisisnya 4.1.2. Huffman Code 56 (c) Gambar 4.1.. Probabilitas tiap Karakter;. Diagram Pohon Huffman Code; (c).penghitungan Huffman Code
Lebih terperinciBAB II. Protocol and Error Handling
BAB II Protocol and Error Handling A. Protocol 1. Pengertian Protocol dan TCP/IP (Transfer Control Protocol/ Internet Protocol) Protocol adalah bahasa atau prosedur hubungan yang digunakan oleh satu sistem
Lebih terperinciTTG3B3 - Sistem Komunikasi 2 Linear Block Code
TTG3B3 - Sistem Komunikasi 2 Linear Block Code S1 Teknik Telekomunikasi Fakultas Teknik Elektro Universitas Telkom Oleh: Linda Meylani Agus D. Prasetyo Tujuan Pembelajaran Memahami fungsi dan parameter
Lebih terperinciMODE TRANSMISI DATA LAPISAN FISIK. Budhi Irawan, S.Si, M.T
MODE TRANSMISI DATA LAPISAN FISIK Budhi Irawan, S.Si, M.T Mode Transmisi Data Mode Transmisi Serial Mode Transmisi Paralel Mode Transmisi Serial Proses pengiriman data pada mode transmisi serial adalah
Lebih terperinciOrganisasi File. Rudi Susanto
Organisasi File Rudi Susanto Direktori File File barisan record blok blok disk Direktori File : Nama file Alokasi tempat Pemilik file Ruang yang sudah dipakai Posisi dan format file Organisasi file/ struktur
Lebih terperinciTEKNIK KOMUNIKASI DATA DIGITAL
TEKNIK KOMUNIKASI DATA DIGITAL 4.1 TRANSMISI ASYNCHRONOUS DAN SYNCHRONOUS Data ditransfer melalui path komunikasi tunggal pada transmisi data secara serial dimana tiap elemen pensinyalan dapat berupa :
Lebih terperinciBAB III PERANCANGAN. Tampilan simulator penyandian dan pengawasandian terdiri dari menu utama dan 10 jenis penyandian yang terpisah tiap GUI-nya.
34 BAB III PERANCANGAN 3.1. Perancangan Tampilan simulator ini dibuat dengan menggunakan GUI (Graphical User Interface), supaya sistem yang dirancang terlihat lebih menarik dan mudah untuk dioperasikan.
Lebih terperinciPENGKODEAN DATA. Muji Lestari ST.,MMSI
PENGKODEAN DATA Muji Lestari ST.,MMSI muji_lestari @staff.gunadarma.ac.id mujilestari2004@gmail.com APA SIH ITU PENGKODEAN DATA? Pengkodean data adalah suatu teknik yang dilakukan untuk memberikan penegasan
Lebih terperinci1 PENDAHULUAN 1.1 Latar Belakang
1 PENDAHULUAN 1.1 Latar Belakang Media informasi, seperti sistem komunikasi dan media penyimpanan untuk data, tidak sepenuhnya reliabel. Hal ini dikarenakan bahwa pada praktiknya ada (noise) atau inferensi
Lebih terperinciKOMUNIKASI DATA Kontrol Komunikasi
KOMUNIKASI DATA Kontrol Komunikasi Latar Belakang Kemungkinan terjadi kesalahan pada transmisi serta receiver data perlu mengatur rate terhadap data yang diterima Teknik sinkronisasi dan interfacing Lapisan
Lebih terperinciPARITY GENERATOR & CHECKER
PARITY GENERATOR & CHECKER Pokok Bahasan : 1. Pengertian bit Parity 2. Pembagian Jenis bit Parity 3. Pembangkitan Bit Parity (Parity Generator) 4. Pengecekan Bit Parity (Parity Checker) Tujuan Instruksional
Lebih terperinciKAJIAN CRC32 UNTUK MENDETEKSI PERUBAHAN ISI FILE DOCUMENT
KAJIAN UNTUK MENDETEKSI PERUBAHAN ISI FILE DOCUMENT Indra M. Sarkis, S Fakultas Ilmu Komputer Universitas Methodist Indonesia Jl. Hang Tuah no 8 Medan poetramora@gmail.com Abstract Cyclic redundancy check
Lebih terperinciBAB II LANDASAN TEORI
BAB II LANDASAN TEORI Sebagai acuan penulisan penelitian ini diperlukan beberapa pengertian dan teori yang berkaitan dengan pembahasan. Dalam sub bab ini akan diberikan beberapa landasan teori berupa pengertian,
Lebih terperinciSandi Blok. Risanuri Hidayat Jurusan Teknik Elektro dan Teknologi Informasi FT UGM
Sandi Blok Risanuri Hidayat Jurusan Teknik Elektro dan Teknologi Informasi FT UGM Sandi Blok disebut juga sebagai sandi (n, k) sandi. Sebuah blok k bit informasi disandikan menjadi blok n bit. Tetapi sebelum
Lebih terperinciSISTEM BILANGAN DIGITAL
SISTEM BILANGAN DIGITAL Ferry Wahyu Wibowo 1 Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta Indonesia 1 ferrywahyu@gmail.com 1. Sistem bilangan
Lebih terperinciMateri Kuliah Jaringan Komputer ke-1 : DATA PROSES INFORMASI. Hand Out : Piping Supriatna
I. PENDAHULUAN JARINGAN KOMPUTER 1. Konsep dasar pembentukan jaringan komputer Materi Kuliah Jaringan Komputer ke-1 : Pentingnya informasi sebagai kebutuhan utama manusia modern. Informasi tentang hal-hal
Lebih terperinciBlock Coding KOMUNIKASI DATA OLEH : PUTU RUSDI ARIAWAN ( )
Block Coding KOMUNIKASI DATA OLEH : (0804405050) JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS UDAYANA DENPASAR 2010 Block Coding Block coding adalah salah satu kode yang mempunyai sifat forward error
Lebih terperinciPengantar Komunikasi Data. Muhammad Zen Samsono Hadi, ST. MSc. Lab. Telefoni Gedung D4 Lt. 1
Pengantar Komunikasi Data Muhammad Zen Samsono Hadi, ST. MSc. Lab. Telefoni Gedung D4 Lt. 1 1 Model komunikasi sederhana 2 Pengantar Komunikasi Data Elemen-elemen model 1. Source (Sumber) - Membangkitkan
Lebih terperinciB A B VI DETEKSI DAN KOREKSI ERROR
B A B VI DETEKSI DAN KOREKSI ERROR Bahasan ini berhubungan dengan algoritma bagi komunikasi yang reliabel dan efisien antara dua mesin yang berdekatan, yaitu dua mesin yang secara fisik terhubung oleh
Lebih terperinciMemori Utama. (Pertemuan ke-4) Prodi S1 Teknik Informatika Fakultas Informatika Universitas Telkom. Diedit ulang oleh: Endro Ariyanto
Memori Utama (Pertemuan ke-4) Diedit ulang oleh: Endro Ariyanto Prodi S1 Teknik Informatika Fakultas Informatika Universitas Telkom Januari 2016 Hirarki Memori Registers L1 Cache L2 Cache Main memory (RAM)
Lebih terperinciDESAIN ENCODER-DECODER BERBASIS ANGKA SEMBILAN UNTUK TRANSMISI INFORMASI DIGITAL
Desain Encoder-Decoder Berbasis Angka Sembilan Untuk Transmisi Informasi Digital 1 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43
Lebih terperinciDATA LINK LAYER. Gambar. 1: Fungsi dari Data Link Layer. Gambar. 2: PDU pada Data Link Layer berupa Frames
DATA LINK LAYER Pengertian Data Link Layer Menyediakan prosedur pengiriman data antar jaringan Mendeteksi dan mengkoreksi error yang mungkin terjadi di physical layer Memiliki address secara fisik yang
Lebih terperinciRANGKAIAN ARITMETIKA 2
RANGKAIAN ARITMETIKA 2 Pokok Bahasan : 1. Sistim Coding 2. Fungsi-fungsi Aritmetika Biner : penjumlahan, pengurangan, perkalian, pembagian 3. Implementasi fungsi Aritmetika pada sistim Bilangan yang lain
Lebih terperinciBagian 5 Pengkodean Data, Transmisi Asynchronous dan Synchronous, Serta Data Link Control
Bagian 5 Pengkodean Data, Transmisi Asynchronous dan Synchronous, Serta Data Link Control Sebagaimana dipelajari pada bagian sebelumnya, diketahui dengan jelas perbedaan antara data analog dan data digital,
Lebih terperinciPenggunaan Logika Even Parity pada Beberapa Error Correction Code Terutama pada Hamming Code
Penggunaan Logika Even Parity pada Beberapa Error Correction Code Terutama pada Hamming Code Kevin Tirtawinata NIM 13507097 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institute
Lebih terperinciBAB 3 MEKANISME PENGKODEAAN CONCATENATED VITERBI/REED-SOLOMON DAN TURBO
BAB 3 MEKANISME PENGKODEAAN CONCATENATED VITERBI/REED-SOLOMON DAN TURBO Untuk proteksi terhadap kesalahan dalam transmisi, pada sinyal digital ditambahkan bit bit redundant untuk mendeteksi kesalahan.
Lebih terperinciSIMULASI LOW DENSITY PARITY CHECK (LDPC) DENGAN STANDAR DVB-T2. Yusuf Kurniawan 1 Idham Hafizh 2. Abstrak
SIMULASI LOW DENSITY PARITY CHECK (LDPC) DENGAN STANDAR DVB-T2 Yusuf Kurniawan 1 Idham Hafizh 2 1,2 Sekolah Teknik Elektro dan Informatika, Intitut Teknologi Bandung 2 id.fizz@s.itb.ac.id Abstrak Artikel
Lebih terperinciMateri W6b BARISAN DAN DERET. Kelas X, Semester 2. B. Barisan dan Deret Aritmatika.
Materi W6b BARISAN DAN DERET Kelas X, Semester 2 B. Barisan dan Deret Aritmatika www.yudarwi.com B. Barisan dan Deret Aritmatika Barisan adalah kumpulan objek-objek yang disusun menurut pola tertentu U
Lebih terperinciData Communication. Week 13 Data Link Layer (Error Correction) 13Susmini I. Lestariningati, M.T
Week 13 Data Link Layer (Error Correction) 13Susmini I. Lestariningati, M.T Error Correction Error correction may generally be realized in two different ways: Forward error correction (FEC): The sender
Lebih terperinciII. Sistem Bilangan Outline : 31/10/2008. Anhar, ST. MT. Lab. Jaringan Komputer
Anhar, ST. MT. Lab. Jaringan Komputer http://anhar.net63.net II. Sistem Bilangan Outline : A. Sistem bilangan desimal B. Sistem bilangan biner C. Sistem bilangan oktal D. Sistem bilangan hexadesimal E.
Lebih terperinciFLOW CONTROL & ERROR CONTROL. Fungsi SUBLAYER LLC pada datalink
FLOW CONTROL & ERROR CONTROL Fungsi SUBLAYER LLC pada datalink bertanggung jawab terhadap kontrol data link, termasuk flow control dan error control FLOW CONTROL Model Kendali Aliran Aliran data masuk
Lebih terperinciSTMIK AMIKOM YOGYAKARTA. Oleh : Nila Feby Puspitasari
STMIK AMIKOM YOGYAKARTA Oleh : Nila Feby Puspitasari 1. Source (Sumber) - Membangkitkan data untuk ditransmisikan Contoh : telepon dan PC (Personal Computer) 2. Transmitter (Pengirim) - Mengkonversi data
Lebih terperinciBAB III ANALISIS PENYELESAIAN MASALAH
BAB III ANALISIS PENYELESAIAN MASALAH Bab ini berisi analisis yang dilakukan berdasarkan landasan teori yang telah dijelaskan pada bab sebelumnya. Tujuan dari analisis ini adalah untuk menemukan solusi
Lebih terperinciBAB II LANDASAN TEORI. digunakan dalam pembuatan tugas akhir ini. Radio Frequency Identification (RFID) merupakan salah satu teknologi
BAB II LANDASAN TEORI Bab ini akan membahas mengenai teori dan komponen penunjang yang akan digunakan dalam pembuatan tugas akhir ini. 2.1 Radio Frequency Identification (RFID) Radio Frequency Identification
Lebih terperinciWilliam Stallings Komunikasi Data dan Komputer Edisi ke 7. Teknik Komunikasi Data Digital
William Stallings Komunikasi Data dan Komputer Edisi ke 7 Teknik Komunikasi Data Digital Transmisi Asinkron dan Sinkron Masalah waktu membutuhkan mekanisme untuk menyamakan antara transmiter dan receiver
Lebih terperinciDETEKSI DAN KOREKSI MULTI BIT ERROR DENGAN PARTITION HAMMING CODE
DETEKSI DAN KOREKSI MULTI BIT ERROR DENGAN PARTITION HAMMING CODE Fajar Muhajir 1, Syahril Efendi 2 & Sutarman 3 1,2,3 Program Studi Pasca Sarjana, Teknik Informatika, Universitas Sumatera Utara Jl. Universitas
Lebih terperinciJaringan Komputer (IF8505) Data link layer. Materi. Prinsip dasar Peran data link layer Framing Error handling Flow control Contoh: HDLC, PPP
Jaringan Komputer (IF8505) Data link layer Materi Prinsip dasar Peran data link layer Framing Error handling Flow control Contoh: HDLC, PPP 2 Materi Prinsip dasar Peran data link layer Framing Error handling
Lebih terperinciUNIVERSITAS PGRI SEMARANG
MAKALAH Disusun oleh : M. Dwi setiyo 14670015 INFORMATIKA 3A Program Studi Informatika Fakultas Teknik UNIVERSITAS PGRI SEMARANG Oktober, 2015 DAFTAR ISI HALAMAN JUDUL... i DAFTAR ISI... ii BAB I PENDAHULUAN...
Lebih terperinciSistem Bilangan. Desimal Biner Oktal Heksadesimal
Sistem Bilangan Desimal Biner Oktal Heksadesimal Apa itu Sistem Bilangan? Suatu cara untuk mewakili besaran dari suatu item fisik Atau Suatu sistem yang digunakan untuk menyatakan sesuatu secara kuantitatif
Lebih terperinciSistem Bilangan dan Pengkodean -2-
Sistem Digital Sistem Bilangan dan Pengkodean -2- Missa Lamsani Hal 1 Sistem Bilangan Bilangan Decimal Bilangan Biner Decimal -> biner Aritmatika Binar Komplemen 1 dan 2 Sign Bit Operasi aritmatik dengan
Lebih terperinciKelompok 2 (3KA35) Dedy Setyo Pangestu ( ) Febri Markuri ( ) Melpin Agun Framansa ( ) DATA LINK LAYER
Kelompok 2 (3KA35) Dedy Setyo Pangestu ( 11110757 ) Febri Markuri ( 12110682 ) Melpin Agun Framansa ( 14110351 ) DATA LINK LAYER Lapisan data-link (data link layer) adalah lapisan kedua dari bawah dalam
Lebih terperinciEncoding dan Decoding Kode BCH (Bose Chaudhuri Hocquenghem) Untuk Transmisi Data
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Encoding dan Decoding Kode BCH (Bose Chaudhuri Hocquenghem) Untuk Transmisi Data A-3 Luthfiana Arista 1, Atmini Dhoruri 2, Dwi Lestari 3 1,
Lebih terperinciPRINSIP-PRINSIP KOMUNIKASI DATA
PRINSIP-PRINSIP KOMUNIKASI DATA Drs. Stefanus St.,M.Kom Sistem K omunikasi Data : sumber, transmisi, penerima, T Transmisi Data : mode, metode, karakteristik, kode, gangguan, Deteksi & Koreksi : VRC,L
Lebih terperinciMakalah Teori Persandian
Makalah Teori Persandian Dosen Pengampu : Dr. Agus Maman Abadi Oleh : Septiana Nurohmah (08305141002) Ayu Luhur Yusdiana Y (08305141028) Muhammad Alex Sandra (08305141036) David Arianto (08305141037) Beni
Lebih terperinciBAB II TEKNIK PENGKODEAN
BAB II TEKNIK PENGKODEAN 2.1 Pendahuluan Pengkodean karakter, kadang disebut penyandian karakter, terdiri dari kode yang memasangkan karakter berurutan dari suatu kumpulan dengan sesuatu yang lain. Seperti
Lebih terperinciImplementasi Encoder dan decoder Hamming pada TMS320C6416T
Implementasi Encoder dan decoder Hamming pada TMS320C6416T oleh : ANGGY KUSUMA DEWI WISMAL (2211105016) Pembimbing 1 Dr. Ir. Suwadi, MT Pembimbing 2 Titiek Suryani, MT Latar Belakang Pada pengiriman data,
Lebih terperinciPERCOBAAN IV Komunikasi Data MODEM
PERCOBAAN IV Komunikasi Data MODEM 1. TUJUAN Setelah melaksanakan praktikum ini mahasiswa diharapkan mampu : Melakukan koneksi antar 2 PC menggunakan dial up modem untuk kirim dan terima karakter dan file
Lebih terperinciBAB IV SISTEM BILANGAN DAN KODE-KODE
BAB IV SISTEM BILANGAN DAN KODE-KODE 4.. Konsep dasar sistem bilangan Sistem bilangan (number system) adalah suatu cara untuk mewakili besaran dari suatu item phisik. Sistem bilangan yang banyak dipergunakan
Lebih terperinciSIMULASI PENGIRIMAN DAN PENERIMAAN INFORMASI MENGGUNAKAN KODE BCH
SIMULASI PENGIRIMAN DAN PENERIMAAN INFORMASI MENGGUNAKAN KODE BCH Tamara Maharani, Aries Pratiarso, Arifin Politeknik Elektronika Negeri Surabaya Institut Teknologi Sepuluh Nopember Kampus ITS, Surabaya
Lebih terperinciSISTEM PENGKODEAN. IR. SIHAR PARLINGGOMAN PANJAITAN, MT Fakultas Teknik Jurusan Teknik Elektro Universitas Sumatera Utara
SISTEM PENGKODEAN IR. SIHAR PARLINGGOMAN PANJAITAN, MT Fakultas Teknik Jurusan Teknik Elektro Universitas Sumatera Utara KODE HAMMING.. Konsep Dasar Sistem Pengkodean Kesalahan (error) merupakan masalah
Lebih terperinciWeek #5 Protokol Data Link Control
Data Link Protocol - Week 5 1 of 12 Week #5 Protokol Data Link Control Pengantar Pada pembahasan Komunikasi Data, Topologi dan Medium Transmisi kita sudah membahas tentang pengiriman sinyal melalui media
Lebih terperinciSistem Telekomunikasi
Sistem Telekomunikasi Pertemuan ke,4 Modulasi Digital Taufal hidayat MT. email :taufal.hidayat@itp.ac.id ; blog : catatansangpendidik.wordpress.com 1 I II III IV V VI outline Konsep modulasi digital Kelebihan
Lebih terperinci1. BAB I PENDAHULUAN. 1.1 Latar Belakang
1.1 Latar Belakang 1. BAB I PENDAHULUAN Kapal tanpa awak adalah kapal yang dapat bergerak dengan sendiri secara autonomous tanpa perlu instruksi dari manusia secara langsung (Roboboat, 2013). Kapal ini
Lebih terperinciLAPORAN PRAKTIKUM. Praktek Mikroprosesor 1 Job Sheet 2
LAPORAN PRAKTIKUM Instruksi Aritmatika dan Operasi Logika Praktek Mikroprosesor 1 Job Sheet 2 Nama : DENNY SETIAWAN NIM : 3201311036 Kelas : V B Kelompok : 1 Anggota Kelompok : Denny Setiawan Ranto susilo
Lebih terperinciBig Picture: where are we? Jaringan Komputer (IKI-20240) Physically Connected Hosts. Agenda
Big Picture: where are we? Physically Connecting Hosts Direct Networks (Lecture 3) Direct Link Network Jaringan Komputer (IKI-20240) Johny Moningka (moningka@cs.ui.ac.id) Fakultas Ilmu Komputer Universitas
Lebih terperinciJaringan Komputer Data Link Control Data L
Jaringan Komputer Data Link Control Kontrol Aliran Menjamin pengiriman tidak membnajiri penerima Mencegah buffer overflow (kepenuhan) Waktu Transmisi Waktu diambil untuk mengeluarkan semua bit ke dalam
Lebih terperinciBAB I PENDAHULUAN. digital sebagai alat yang penting dalam teknologi saat ini menuntut adanya sistem
BAB I PENDAHULUAN A. Latar Belakang Meningkatnya penggunaan komunikasi digital dan munculnya komputer digital sebagai alat yang penting dalam teknologi saat ini menuntut adanya sistem komunikasi yang dapat
Lebih terperinciBAB III ANALISIS MASALAH
BAB III ANALISIS MASALAH Bab ini membahas analisis terhadap masalah yang terdapat pada Tugas Akhir ini mencakup bagaimana proses penyisipan dan ekstraksi pesan pada citra GIF menggunakan metode adaptif,
Lebih terperinciChapter 2 part 1 Getting Connected. Muhammad Al Makky
Chapter 2 part 1 Getting Connected (Link, Encoding, Framing) Muhammad Al Makky Pembahasan Chapter 2 Eksplorasi perbedaan media komunikasi yang digunakan untuk mengirimkan data Memahami masalah pada encode
Lebih terperinciBAB I PENDAHULUAN. Penyampaian pesan dapat dilakukan dengan media telephone, handphone,
BAB I PENDAHULUAN. Latar Belakang Sekarang ini teknologi untuk berkomunikasi sangatlah mudah. Penyampaian pesan dapat dilakukan dengan media telephone, handphone, internet, dan berbagai macam peralatan
Lebih terperinciSISTEM BILANGAN. B. Sistem Bilangan Ada beberapa sistem bilangan yang digunakan dalam sistem digital, diantaranya yaitu
SISTEM BILANGAN A. Pendahuluan Komputer dibangun dengan menggunakan sirkuit logika yang beroperasi pada informasi yang dipresentasikan dengan dua sinyal listrik. Dua nilai tersebut adalah dan 1. dan jumlah
Lebih terperinciPROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. Aritmatik Komputer. Oky Dwi Nurhayati, ST, MT
PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO Aritmatik Komputer Oky Dwi Nurhayati, ST, MT email: okydn@undip.ac.id ALU Inputs and Outputs Representasi Integer Dalam sistem bilangan biner, semua
Lebih terperinciArithmatika Komputer. Pertemuan 3
Arithmatika Komputer Pertemuan 3 2.3. Aritmetika Integer Membahas operasi aritmetika (Sistem Komplemen Dua) Penjumlahan Pengurangan Perkalian Pembagian Penjumlahan dan Pengurangan Penambahan pada complement
Lebih terperinciDisajikan Oleh : Yuhefizar, S.Kom
REVIEW KOMUNIKASI DATA Disajikan Oleh : Yuhefizar, S.Kom Defenisi Komunikasi Data Secara sederhana, istilah komunikasi data (Data Communication) dapat diartikan sebagai perpindahan data dari satu tempat
Lebih terperinciKomputer menggunakan dan memanipulasi data untuk perhitungan aritmatik, pemrosesan data dan operasi logik. Data adalah bilangan biner dan informasi
Komputer menggunakan dan memanipulasi data untuk perhitungan aritmatik, pemrosesan data dan operasi logik. Data adalah bilangan biner dan informasi berkode biner yang dioperasikan untuk mencapai beberapa
Lebih terperinciBab 7. Data Link Control
Bab 7. Data Link Control 1/total Outline Konsep Data Link Control Flow Control Error Detection Error Control High Level Data Link Control Protokol DLC Lain (Frame Relay dan ATM) 2/total Control Aliran
Lebih terperinciBAB I PENDAHULUAN A. Latar Belakang B. Rumusan Masalah C. Tujuan
BAB I PENDAHULUAN A. Latar Belakang Teori pendeteksian error dan pengoreksi sandi adalah cabang dari teknik mesin dan matematika yang berhubungan dengan transmisi dan storage yang dapat dipercaya. Dalam
Lebih terperinciBAB II PENGKODEAN. yang digunakan untuk melakukan hubungan komunikasi. Pada sistem komunikasi analog, sinyal
BAB II PENGKODEAN 2.1 Sistem Komunikasi Digital Dalam sistem telekomunikasi digital tedapat dua jenis sistem telekomunikasi, yaitu sistem komunikasi analog dan sistem komunikasi digital. Perbedaan keduanya
Lebih terperinciMETODE HAMMING PENDAHULUAN. By Galih Pranowo ing
METODE HAMMING By Galih Pranowo Emailing ga_pra_27@yahoo.co.id PENDAHULUAN Dalam era kemajuan teknologi komunikasi digital, maka persoalan yang utama adalah bagaimana menyandikan isyarat analog menjadi
Lebih terperinciReference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)
KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi
Lebih terperinciData Communication #13 Error Correction
b Data Communication #13 Error Correction Susmini I. Lestariningati, M.T Error Correction Error correction may generally be realized in two different ways: Automatic repeat request (ARQ) (sometimes also
Lebih terperinciPraktikum Komunikasi Data Percobaan III Pengukuran Komunikasi Serial
Praktikum Komunikasi Data Percobaan III Pengukuran Komunikasi Serial 1. Tujuan - Mampu menghubungkan 2 PC untuk dapat berkomunikasi lewat port serial RS 232 - Mengetahui sustem pengkabelan untuk menghubungkan
Lebih terperinciBAB V PENGUJIAN DAN ANALISIS. dapat berjalan sesuai perancangan pada bab sebelumnya, selanjutnya akan dilakukan
BAB V PENGUJIAN DAN ANALISIS Pada bab ini akan diuraikan tentang proses pengujian sistem yang meliputi pengukuran terhadap parameter-parameter dari setiap komponen per blok maupun secara keseluruhan, dan
Lebih terperinciBAB 2. LANDASAN TEORI 2.1. Algoritma Huffman Algortima Huffman adalah algoritma yang dikembangkan oleh David A. Huffman pada jurnal yang ditulisnya sebagai prasyarat kelulusannya di MIT. Konsep dasar dari
Lebih terperinciANALISIS UNJUK KERJA CODED OFDM MENGGUNAKAN KODE CONVOLUTIONAL PADA KANAL AWGN DAN RAYLEIGH FADING
ANALISIS UNJUK KERJA CODED OFDM MENGGUNAKAN KODE CONVOLUTIONAL PADA KANAL AWGN DAN RAYLEIGH FADING F. L. H. Utomo, 1 N.M.A.E.D. Wirastuti, 2 IG.A.K.D.D. Hartawan 3 1,2,3 Jurusan Teknik Elektro, Fakultas
Lebih terperinciPenggunaan Metode Heuristik Dan Cyclic Redudancy Check 32 (CRC32) Untuk Mendeteksi Kerusakan File
SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Penggunaan Metode Heuristik Dan Cyclic Redudancy Check 32 (CRC32) Untuk Mendeteksi Kerusakan File A-13 Nurul Fitrokhoerani 1, Atrika Anggraeni
Lebih terperinci