Deteksi dan Koreksi Error

Ukuran: px
Mulai penontonan dengan halaman:

Download "Deteksi dan Koreksi Error"

Transkripsi

1 BAB 10 Deteksi dan Koreksi Error Setelah membaca bab ini, diharapkan pembaca memperoleh wawasan tentang: beberapa jenis kesalahan (error); teknik deteksi error; teknik memperbaiki error.

2 2 Deteksi dan Koreksi Error 10.1 Pengantar Sebuah jaringan komunikasi harus dapat melakukan transmisi data dari satu device ke device lainnya dengan akurat, yang berarti terbebas dari adanya kemungkinan kesalahan (error) data yang kurang sempurna (corrupted). Untuk beberapa aplikasi komunikasi data, sebuah sistem harus dapat menjamin bahwa data yang diterima oleh sebuah device identik atau sama dengan data yang dikirim. Hal ini dikarenakan dapat saja terjadi data yang ditransmisikan mengalami kondisi tidak sempurna (corrupted) selama perjalanan. Beberapa factor dapat mempengaruhi satu atau lebih bit pesan, sehingga beberapa aplikasi komunikasi data memerlukan adanya mekanisme untuk dapat mendeteksi adanya error dan memperbaiki kesalahan. Data dapat mengalami kondisi tidak sempurna (corrupted) selama ditransmisikan. Beberapa aplikasi memerlukan adanya teknik untuk mendeteksi dan memperbaiki error Jenis Error Sejumlah bit data yang mengalir dari sisi pengirim ke device penerima tidak dapat diprediksi terjadinya perubahan data tersebut sebelum sampai ke penerima, hal ini dikarenakan terjadinya gangguan transmisi seperti interferensi. Adanya interferensi dapat mengganggu pola sinyal yang terbentuk. Single-bit error Single-bit error diartikan sebagai suatu kondisi dimana hanya 1 bit dalam sebuah paket data (seperti satu byte, karakter, atau paket) mengalami perubahan dari bit 1 menjadi bit 0 atau dari bit 0 menjadi bit 1. Pada Gambar 10.1 merupakan ilustrasi tentang terjadinya single-bit error. Diasumsikan terdapat sekelompok bit data yang terdiri dari 8 bit (1 byte) yaitu yang merupakan sebuah kode ASCII akan ditransmisikan, tetapi dalam perjalanan selama proses transmisi

3 Komunikasi Data 3 terjadi perubahan pada bit ke-5 (ke-5 dari kiri) dari 0 menjadi 1. Kejadian semacam ini mengakibatkan makna informasi yang diterima menjadi berbeda dengan maksud dari pengirim. Gambar 10.1 Single-bit Error Dalam single-bit error, hanya 1 bit data yang berubah dari bit 1 menjadi 0 atau sebaliknya. Burst error Jenis error ini disebut sebagai burst atau ledakan karena jumlah bit yang mengalami perubahan dari sebuah unit data lebih dari 2 bit. Gambar 10.2 memberikan ilustrasi mengenai unit data yang mengalami ledakan kesalahan (Burst Error). Dalam Gambar 10.2 sebuah unit data dikirim, tetapi pada sisi penerima unit data berubah menjadi Burst error tidak dilihat dari keseluruhan bit yang ditransmisikan, melainkan diukur dari pada bit ke berapa yang mengalami error, sampai bit terkahir yang mengalami error. Pada Gambar 10.2 panjang ledakan bit terjadi sepanjang 8 bit. Tetapi beberapa bit yang terdapat sepanjang 8 bit tersebut tidak mengalami perubahan. Gambar 10.2 Burst Error

4 4 Deteksi dan Koreksi Error Dalam burst error, terdapat 2 atau lebih bit yang berubah dari 1 menjadi 0 atau sebaliknya, dalam sebuah unit data yang ditransmisikan Redudancy Konsep penting untuk mendeteksi dan mengatasi terjadinya error adalah redundancy, hal ini dengan cara mengirim sejumlah bit tambahan yang disertakan bersamaan dengan bit data yang dikirim. Bit tambahan tersebut ditambahkan pada sisi pengirim, dan terbawa selama proses transmisi, tetapi akan dibuang pada saat sampai pada sisi penerima. Keberadaan bit tambahan tersebut dapat membantu penerima untuk mendeteksi dan mengkoreksi adanya bit yang error. Proses melakukan perbaikan atau koreksi terhadap error yang terjadi lebih sulit dibandingkan proses untuk mendeteksi kesalahan. Pada proses deteksi error hanya difokuskan untuk melihat apakah terdapat error pada sejumlah bit data yang dikirim dan jawaban yang dapat dimunculkan adalah ya/tidak. Sementara untuk memperbaiki error perlu diketahui ada berapa bit yang mengalami error (singlebit/burst), setelah diketahui jumlah bit yang error perlu diketahui juga pada bit ke berapa error terjadi. Sehingga pekerjaan memperbaiki error lebih sulit dibandingkan mendeteksi error. Tetapi tahapan untuk menemukan error harus terlebih dahulu dilakukan sebelum perbaikan dilakukan. Pada Gambar 10.3 sejumlah bit data dikirim bersamaan dengan bit tambahan (redundancy). Bit tambahan ini digunakan untuk melakukan deteksi error. Jika pada saat data sampai di sisi penerima diketahui terdapat error, maka data tersebut akan ditolak, sebaliknya jika data tidak terdeteksi adanya error, maka data akan diterima sebagai sebuah paket data.

5 Komunikasi Data 5 Gambar 10.3 Untuk mendeteksi adanya error dai melakukan koreksi error, sejumlah bit tambahan (redundant) ditambahkan bersamaan dengan bit data yang ditransmisikan. Pada proses koreksi error terdapat hal penting yang perlu diperhatikan, yaitu jumlah bit yang error dan jumlah bit yang ditransmisikan. Sebagai contoh pada kasus single bit error, jika terjadi 1 bit yang error pada 8 bit data yang ditransmisikan maka terdapat kemungkinan sebanyak 8 lokasi bit yang berpotensi error Aritmatika Modulo 2 Dalam aritmatika modulo 2 nilai tertinggi adalah 1, sehingga nilai yang ada dalam range aritmatika modulo 2 adalah 0 dan 1. Pada dasarnya operasi aritmatika modulo 2 sama dengan operasi aritmatika pada operasi biner. Bedanya adalah pada operasi penjumlahan tidak menyertakan carry (menyimpan bilangan 1) dan pada operasi pengurangan tidak menyertakan borrow (meminjam nilai 1 dari bilangan di sebelah kirinya).

6 6 Deteksi dan Koreksi Error Aturan dalam penjumlahan = = = = 0 Aturan dalam pengurangan 0-0 = = = = 0 Aturan dalam perkalian 0 * 0 = 0 0 * 1 = 0 1 * 0 = 0 1 * 1 = 1 Operasi aritmatika modulo 2 ekuivalen dengan operasi XOR dimana biner yang berbeda akan bernilai 1 dan biner yang sama bernilai 0 seperti berikut: Pada proses aritmatika modulo 2 ini hanya memperbolehkan hasil 0 atau 1 dan tidak ada hasil negatif. Proses penjumlahan dan pengurangan memperoleh hasil yang sama Deteksi Error Menggunakan Simple Parity Check Bit paritas merupakan bit tambahan yang digunakan untuk mendeteksi terjadinya error. Metode ini termasuk pendeteksian kesalahan yang bersifat sederhana dengan hanya menambahkan 1 bit paritas pada data yang akan ditransmisikan. Sebagai contoh jika terdapat k-bit dataword maka akan diubah menjadi n-bit codeword, dengan n = k+1. Bit tambahan tersebut dikenal dengan

7 Komunikasi Data 7 bit paritas. Pada Tabel 10.1 terdapat k=2 dan n=3 sebagai kombinasi datawords dan codewords. Tabel 10.1 Contoh Datawords dan Codewords Mengacu pada Tabel 10.1 diasumsikan pada sisi pengirim (sender) melakukan proses encode dataword 01 menjadi 011 (baris ke-2 dalam tabel) dan mengirimkannya pada sisi penerima (receiver). Kemungkinan akan terjadi beberapa kasus sebagai berikut: Receiver menerima bit 011 sebagai codeword yang valid. Selanjutnya receiver akan mengekstrak dataword 01 dari codeword dengan kata lain bit paritas tambahan berupa bit 1 akan dibuang. Codeword mengalami kerusakan (corrupted) selama proses transmisi, sehingga data codeword 111 diterima oleh receiver ditandai dengan bit terkiri berubah dari bit 0 menjadi 1. Codeword ini tidak valid, karena tidak terdapat dalam daftar codeword, sehingga data yang diterima akan ditolak. Codeword mengalami kerusakan (corrupted) selama proses transmisi dan selanjutnya codeword 000 diterima oleh receiver ditandai dengan 2 bit sebelah kanan berubah menjadi 0. Codeword ini valid, karena terdapat dalam daftar codeword. selanjutnya receiver akan mengekstrak bit 00, dan menerima paket data. Pada kasus semacam ini terjadi kondisi dimana receiver tidak dapat mendeteksi terjadinya kerusakan data. Terdapat 2 model aturan dalam penambahan bit paritas, yaitu: Even Parity (paritas genap) - Bit paritas bernilai 1, bila jumlah bit 1 adalah ganjil - Bit paritas bernilai 0, bila jumlah bit 1 adalah genap

8 8 Deteksi dan Koreksi Error Sebagai contoh: Odd Parity (paritas ganjil) - Bit paritas bernilai 1, bila jumlah bit 1 adalah genap - Bit paritas bernilai 0, bila jumlah bit 1 adalah ganjil Sebagai contoh: Berikut merupakan contoh bagaimana aplikasi dari bit paritas menggunakan even parity. Terdapat deretan bit yang akan ditransmisikan: Contoh kasus 10.x Data b1 b2 b3 b4 b5 b6 b7 Pada kasus tersebut terdapat 3 bit 1 (ganjil), sehingga sebelum data dikirim tambahkan bit 1 sehingga jumlah bit 1 menjadi genap yaitu berjumlah 4 buah. Sehingga datanya akan berubah menjadi, sebagai berikut: Pada sisi pengirim Data+parity b1 b2 b3 b4 b5 b6 b7 parity Pada sisi penerima Menggunakan algoritma sebagai berikut: - Hitung jumlah bit 1 x - Jika x = genap, dapat disimpulkan tidak ada error - Jika x = ganjil, dapat disimpulkan terjadi error Jika pada saat data yang diterima menjadi Data+parity b1 b2 b3 b4 b5 b6 b7 parity

9 Komunikasi Data 9 maka kesimpulannya adalah error! Hal ini dikarenakan pada bit ke b6 terjadi single-bit error dari 0 berubah menjadi bit 1. Jika pada saat data yang diterima menjadi Data+parity b1 b2 b3 b4 b5 b6 b7 parity maka kesimpulannya tidak terjadi error! Metode simple parity check hanya mampu bekerja pada jenis single-bit error. Penggunaan simple parity check sebenarnya masih terdapat kelemahan, hal ini dikarenakan hanya menghitung jumlah bit 1 ganjil/genap. Jika pada contoh kasus 10.x, b2 berubah dari 1 menjadi 0 dan b3 berubah dari 0 menjadi 1 tetap akan dikenali sebagai data yang benar pada sisi penerima. Hal ini disebut ebagai error yang tidak terdeteksi Parity Check Menggunakan Vertical Redudancy Check (VRC) Teknik VRC bekerja dengan cara menambah bit paritas pada setiap data, sehingga jumlah total bit 1 pada data menjadi genap. VRC dapat mendeteksi semua single-bit error serta dapat mendeteksi multiple dan burst error hanya jika jumlah total error pada data adalah ganjil. Jika receiver mengetahui bahwa data yang dikirim telah dimasuki noise atau corrupt maka data akan dibuang dan meminta untuk dikirimkan kembali. Gambar 10.4 merupakan ilustrasi bagaimana deteksi kesalahan menggunakan VRC.

10 10 Deteksi dan Koreksi Error Gambar 10.4 Contoh VRC 10.7 Parity Check Menggunakan Longitudinal Redudancy Check (LRC) Dengan menggunakan LRC data dikirim secara blok. Cara ini sama seperti VRC hanya saja penambahan Bit Parity tidak saja pada akhir karakter tetapi juga pada akhir setiap blok karakter yang dikirimkan. Untuk setiap bit dari seluruh blok karakter ditambahkan 1 Bit Parity termasuk juga Bit Parity dari masingmasing karater. Tiap blok mempunyai satu karakter khusus yang disebut Blok Check Character (BCC) yang dibentuk dari Bit uji dan dibangkitkan dengan cara sebagai berikut Tiap Bit BCC merupakan Parity dari semua Bit dari blok yang mempunyai nomor Bit yang sama, jadi Bit 1 dari BCC merupakan Parity genap dari semua Bit 1 karakter yang ada pada blok tersebut dan seterusnya. LRC memiliki keunggulan dalam kecepatan untuk mendeteksi error pada single Bit maupun burst error. Namun jika pada unit data terdapat 2 Bit mengalami kerusakkan pada posisi yang sama, maka LRC checker tidak dapat mendeteksi error. Kerugian terjadi overhead akibat penambahan Bit Parity per 7 Bit untuk karakter. Gambar 10.5 merupakan pola LRC untuk mendeteksi kesalahan.

11 Komunikasii Data 11 Gambar 10.5 Model LRC Sebagai contoh adalah akan dilakukan pentransmisian string DATA dengan teknik LRC paritas ganjil. Data tersebut diubah menjadi sebuah blok yang terbagi menjadi empat baris. Masing-masing karakter direpresentasikan dengan biner kemudian dihitung paritasnya baik secara longitudinal maupun horizontal. Scenario dari pengirimann datanya dapat dilihat pada Gambar Gambar 10.6 Representasi LRC Ternyata blok yang diterima oleh penerima seperti pada Gambar Perhitungan paritas pada sisi penerima, untuk baris 2 menghasilkan 0 (genap) yang seharusnya 1 (ganjil) seperti pada baris yang lain. Demikian pula kolom 6 menghasilkan 0 (genap) yang seharusnya 1 (ganjil) seperti pada kolom yang lain. Jika dua error ini disilangkan maka akan diketahui bahwa error terjadi pada bit di baris 2 kolom 6. Koreksi dilakukan dengan menginversi bit 0 menjadi 1 atau 1 menjadi 0 pada posisi bit yang baris dan kolomnya dinyatakan error. Gambar 10.7 menunjukkan proses deteksi error yang terjadi.

12 12 Deteksi dan Koreksi Error Gambar 10.7 Blok Data yang Diterima Pada LRC, data (payload) disusun menjadi sejumlah baris yang ditentukan (blok), kemudian dilakukan perhitungann bit paritas untuk setiap baris dan setiap kolom. Bit paritas baris ditaruh di ujung kanan, sedangkann bit paritas kolom diletakkan dibagian bawah. Urutan transmisi dimulai dari kolom paling kiri kearah bawah CRC (Cyclic Redundancy Check) CRCC adalah salah satu fungsi hash yang dikembangkan untuk mendeteksi kerusakkan data dalam proses transmisi ataupun penyimpanan. CRC menghasilkan suatu checksum yaitu suatu nilai dihasilkan dari fungsi hash nya, dimana nilai inilah yang nantinya digunakan untuk mendeteksi error pada transmisi ataupun penyimpanan, dan kemudian penerima akan melakukan verifikasi apakah dataa yang diterima tidak mengalami perubahan ataupun kerusakan. Untuk menyelesaikan CRC dalam proses deteksi kesalahan dapat dilakukan dengan 2 cara, yaitu: Aritmatika modulo 2 Polynomial

13 Komunikasi Data Aritmatika Modulo 2 Menggunakan penjumlahan binary dengan tanpa carry pada proses penjumlahan dan borrow pada proses pengurangan, dimana hanya merupakan operasi exclusive-or. Untuk kepentingan ini didefinisikan : T = (k + n) bit frame untuk ditransmisi, dengan n < k M = k bit message, k bit pertama dari T F = n bit FCS, n bit terakhir dari T P = pattern dari n+1 bit. Dimana : T = 2 n M + F 2M P = Q + R P Karena pembaginya adalah binary, remaider selalu kurang dari 1 bit dibanding pembagi. Maka : T = 2 M + R atau T P = 2M + R P T P = Q + R P + R P T P = Q + R + R P = Q Contoh : 1. Diketahui : message M = 1001 (4 bit) pattern P = 1011 (4 bit) FCS R = dikalkulasi (3 bit) 2. Message M dikalikan dengan 2 3, maka : Kemudian dibagi dengan P :

14 14 Deteksi dan Koreksi Error Remainder (R = 110) ditambahkan ke 2 n M untuk mendapatkan T = , yang ditransmisi [ T = 2 n M + R ]. Jika tidak ada error, maka receiver menerima T secara utuh. Frame yang diterima dibagi dengan P : Karena tidak ada remainder maka dianggap tidak ada error.

15 Komunikasi Data 15 Pattern P dipilih 1 bit lebih panjang daripada FCS, dan bit pattern dipilih tergantung tipe error yang diinginkan. Pada keadaan minimum keduanya baik tingkat high atau low bit dari P harus 1. Frame Tr yang dihasilkan dapat dinyatakan sebagai : Tr = T + E dimana : T = frame yang ditransmisi E = error pattern dengan 1 dalam posisi dimana terjadi error Tr = frame yang diterima. Receiver akan gagal untuk mendeteksi error jika dan hanya jika Tr dapat dibagi dengan P, yang jika dan hanya jika E dapat dibagi dengan P Polynomial Pola bit 0 dan 1 dapat direpresentasikan sebagai polynomial dengan koefisien 0 atau 1. Sedangkan pangkat merupakan posisi dari bit. Koefisien merupakan nilai dari sebuah bit. Gambar 10.8 menggambarkan pola bit dan polynomial yang terbentuk. Koefisien 0 dengan sendirinya bernilai 0 sehingga dapat dituliskan menjadi bentuk polynomial yang lebih pendek. Khusus untuk x dengan pangkat 1 jika koefisiennya adalah satu maka bernilai x. sedangkan untuk posisi bit 0 dengan koefisien 1 akan bernilai 1, karena bilangan berapapun jika dipangkatkan dengan 0 maka bernilai 1. Gambar 10.8 Pola biner dan polynomial

16 16 Deteksi dan Koreksi Error Dengan merepresentasikan deretan biner menjadi polynomial memiliki keuntungan dimana pola 7-bit dapat diganti menjadi hanya 3 pola polynomial. Hal ini akan sangat menghemat dalam penulisan deret jika ditemui banyak pola bit dengan koefisien bernilai 0. Derajat polynomial merupakan nilai pangkat tertinggi dalam deret. Pada Gambar 10.8 nilai derajat polynomial bernilai 6. Proses penambahan dan pengurangan polynomial dilakukan dengan menjumlahkan setiap koefisien dengan nilai pangkat yang sama. Dalam hal ini nilai koefisien hanya bernilai 0 dan 1, dengan penambahan dan pengurangan menggunakan arimatika modulo 2. Sehingga memiliki konsekuensi 1) penambahan dan pengurangan akan memiliki hasil yang sama, 2) penambahan dan pengurangan berakibat pada penghapusan koefisien dan pangkat yang sama. Sebagai contoh: Dalam hal ini suku X 4 + X 2 dihapus. Jika terdapat suku yang sama dijumlahkan sebanyak dua kali sebagai contoh X 4 + X 4 + X 4 maka hanya 1 pasang X 4 yang dihapus, sedangkan X 4 dipertahankan. Pada proses perkalian suku polynomial, dilakukan dengan menjumlahkan pangkat dari setiap suku. Sebagai contoh X 4 * X 3 = X 7. Sedangkan untuk proses pembagian polynomial dilakukan dengan mengurangi pangkat suku pertama dengan suku ke-2. Sebagai contoh X 5 - X 3 = X 2.

17 Komunikasi Data 17 Jika dilakukan proses perkalian untuk dua polynomial, maka dilakukan dengan mengalikan setiap suku pada polynomial pertama dengan setiap suku pada polynomial yang ke-2, selanjutnya dilakukan proses penghapusan jika terdapat suku dalam polynomial yang sama sebagai sebuah pasangan. Sebagai contoh: (X 5 + X 3 + X 2 + X) (X 2 + X + 1) = X 7 + X 6 + X 5 + X 5 + X 4 + X 3 + X 4 + X 3 + X 2 + X 3 + X 2 + X = X 7 + X 6 + X 3 + X Proses pembagian polynomial konsepnya sama dengan pembagian biner. Berikut merupakan contoh pembagian polynomial. X 3 + X Quotient Divisor X 3 + X + 1 / X 6 + X 3 X 6 + X 4 + X 3 X 4 X 4 + X 2 + X X 2 + X Remainder Contoh : 1. Diketahui : message M = 1001 (4 bit) pattern P = 1011 (4 bit) FCS R = dikalkulasi (3 bit) 2. Message M dikalikan dengan 2 3, maka : Kemudian dibagi dengan P : Akan dihitung menggunakan polynomial untuk menentukan apakah terjadi error dalam proses transmisis data. Utuk menyelesaikannya terlebih dahulu diubah menjadi polynomial. Message M = 1001 * 2 3 = = X (X 3 ) = X 6 + X 3 Pattern P = 1011 = X 3 + X + 1

18 18 Deteksi dan Koreksi Error Selanjutnya dihitung: X 3 + X X 3 + X + 1 / X X 3 X 6 + X 4 + X 3 X 4 X 4 + X 2 + X X 2 + X Sehingga nantinya datanya yang ditransmisikan dari sender ke receiver adalah: X 6 + X 3 + X 2 + X Sehingga dilakukan proses pembagian data yang telah dikirim, tersebut seperti perhitungan berikut. X 3 + X X 3 + X + 1 / X 6 + X 3 + X 2 + X X 6 + X 4 + X 3 X 4 + X 2 + X X 4 + X 2 + X 0 Karena hasil akhir bernilai 0, maka dapat dikatakan tidak terjadi error pada proses pengiriman data. Rangkuman 1. Data dapat mengalami kerusakan selama proses pengiriman data. Beberapa aplikasi harus dapat mendeteksi dan memperbaiki kesalahan yang terjadi. 2. Dalam single-bit error hanya 1 bit saja yang berubah, sedangkan pada bursterror lebih dari satu bit mengalami kerusakan. 3. Untuk dapat mendeteksi dan memperbaiki kesalahan diperlukan diperlukan pengiriman bit tambahan (redundancy) bersamaan dengan data.

19 Komunikasi Data 19 Latihan 1. Selesaikan operasi XOR dari pasangan biner berikut! Operasi XOR ditandai dengan symbol. Berilah argument dari hasil operasi XOR yang telah anda selesaikan. a. (10001) (10000) b. (10001) (10001) c. (11100) (00000) d. (10011) (11111) 2. Selesaikan operasi berikut menggunakan polynomial! a. (X 3 + X 2 + X + 1) + (X 4 + X 2 + X + 1) b. (X 3 + X 2 + X + 1) (X 4 + X 2 + X + 1) c. (X 3 + X 2 ) * (X 4 + X 2 + X + 1) 3. Berapakah polynomial dari deretan biner berikut! a b c Jika terdapat deretan bit berikut, berikan bit yang tepat sehingga terbentuk even parity! a b c d Sumber Rujukan Forouzan, A., Behrouz Data Communication and Networking 4 th Edition. Boston: Mc Graw Hill.

RANGKUMAN TEKNIK KOMUNIKASI DATA DIGITAL

RANGKUMAN TEKNIK KOMUNIKASI DATA DIGITAL RANGKUMAN TEKNIK KOMUNIKASI DATA DIGITAL DISUSUN OLEH : AHMAD DHANIZAR JUHARI (C5525) SEKOLAH TINGGI MANAGEMEN INFORMATIKA DAN KOMPUTER STMIK PALANGKARAYA TAHUN 22 TEKNIK KOMUNIKASI DATA DIGITAL Salah

Lebih terperinci

ERROR DETECTION. Parity Check (Vertical Redudancy Check) Longitudinal Redudancy Check Cyclic Redudancy Check Checksum. Budhi Irawan, S.Si, M.

ERROR DETECTION. Parity Check (Vertical Redudancy Check) Longitudinal Redudancy Check Cyclic Redudancy Check Checksum. Budhi Irawan, S.Si, M. ERROR DETECTION Parity Check (Vertical Redudancy Check) Longitudinal Redudancy Check Cyclic Redudancy Check Checksum Budhi Irawan, S.Si, M.T Transmisi Data Pengiriman sebuah informasi akan berjalan lancar

Lebih terperinci

Deteksi dan Koreksi Error

Deteksi dan Koreksi Error BAB 10 Deteksi dan Koreksi Error Setelah membaca bab ini, diharapkan pembaca memperoleh wawasan tentang: beberapa jenis kesalahan (error); teknik deteksi error; teknik memperbaiki error. 2 Deteksi dan

Lebih terperinci

Deteksi & Koreksi Kesalahan

Deteksi & Koreksi Kesalahan Deteksi & Koreksi Kesalahan Pendahuluan Tujuan dalam komunikasi : data benar dan utuh Masalah : Bit dapat terjadi kerusakan Penyebab : Korupnya data ketika ditransmisikan Thermal Noise Crosstalk (hub elektikal

Lebih terperinci

Deteksi dan Koreksi Error

Deteksi dan Koreksi Error Bab 10 Deteksi dan Koreksi Error Bab ini membahas mengenai cara-cara untuk melakukan deteksi dan koreksi error. Data dapat rusak selama transmisi. Jadi untuk komunikasi yang reliabel, error harus dideteksi

Lebih terperinci

DIKTAT MATA KULIAH KOMUNIKASI DATA BAB V DETEKSI DAN KOREKSI KESALAHAN

DIKTAT MATA KULIAH KOMUNIKASI DATA BAB V DETEKSI DAN KOREKSI KESALAHAN DIKTAT MATA KULIAH KOMUNIKASI DATA BAB V DETEKSI DAN KOREKSI KESALAHAN IF Pengertian Kesalahan Ketika melakukan pentransmisian data seringkali kita menjumpai data yang tidak sesuai dengan yang kita harapkan

Lebih terperinci

Teknik Komunikasi Data Digital

Teknik Komunikasi Data Digital Komdat4.doc-1 Teknik Komunikasi Data Digital Sinkronisasi : Adalah satu kunci kerja dari komunikasi data. Transmiter mengirimkan pesan 1 bit pada satu saat melalui medium ke receiver. Receiver harus menandai

Lebih terperinci

PERANCANGAN PERANGKAT LUNAK DETEKSI BIT ERROR DENGAN IMPLEMENTASI LONGITUDINAL REDUNDANCY CHECK (LRC) PADA TRANSMISI DATA

PERANCANGAN PERANGKAT LUNAK DETEKSI BIT ERROR DENGAN IMPLEMENTASI LONGITUDINAL REDUNDANCY CHECK (LRC) PADA TRANSMISI DATA PERANCANGAN PERANGKAT LUNAK DETEKSI BIT ERROR DENGAN IMPLEMENTASI LONGITUDINAL REDUNDANCY CHECK (LRC) PADA TRANSMISI DATA Rivalri Kristianto Hondro Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

BAB II DASAR TEORI. 7. Menuliskan kode karakter dimulai dari level paling atas sampai level paling bawah.

BAB II DASAR TEORI. 7. Menuliskan kode karakter dimulai dari level paling atas sampai level paling bawah. 4 BAB II DASAR TEORI 2.1. Huffman Code Algoritma Huffman menggunakan prinsip penyandian yang mirip dengan kode Morse, yaitu tiap karakter (simbol) disandikan dengan rangkaian bit. Karakter yang sering

Lebih terperinci

KOREKSI KESALAHAN. Jumlah bit informasi = 2 k -k-1, dimana k adalah jumlah bit ceknya. a. KODE HAMMING

KOREKSI KESALAHAN. Jumlah bit informasi = 2 k -k-1, dimana k adalah jumlah bit ceknya. a. KODE HAMMING KOREKSI KESALAHAN a. KODE HAMMING Kode Hamming merupakan kode non-trivial untuk koreksi kesalahan yang pertama kali diperkenalkan. Kode ini dan variasinya telah lama digunakan untuk control kesalahan pada

Lebih terperinci

B A B VI DETEKSI DAN KOREKSI ERROR

B A B VI DETEKSI DAN KOREKSI ERROR B A B VI DETEKSI DAN KOREKSI ERROR Bahasan ini berhubungan dengan algoritma bagi komunikasi yang reliabel dan efisien antara dua mesin yang berdekatan, yaitu dua mesin yang secara fisik terhubung oleh

Lebih terperinci

C. ALAT DAN BAHAN 1. XOR_2 2. LOGICTOGGLE 3. LOGICPROBE (BIG)

C. ALAT DAN BAHAN 1. XOR_2 2. LOGICTOGGLE 3. LOGICPROBE (BIG) No. LST/PTI/PTI264/08 Revisi: 00 Tgl: September 2014 Page 1 of 5 A. TUJUAN Setelah mengikuti perkuliahan praktik, diharapkan mahasiswa memiliki kedisiplinan, tanggung jawab dan kepercayaan diri untuk mampu:

Lebih terperinci

Masalah Timing (pewaktu) memerlukan suatu mekanisme untuk mensinkronkan transmitter dan receiver Dua solusi. Asinkron Sinkron

Masalah Timing (pewaktu) memerlukan suatu mekanisme untuk mensinkronkan transmitter dan receiver Dua solusi. Asinkron Sinkron TEKNIK KOMUNIKASI DATA DIGITAL Masalah Timing (pewaktu) memerlukan suatu mekanisme untuk mensinkronkan transmitter dan receiver Dua solusi Asinkron Sinkron Data ditransmisikan dengan character pada satu

Lebih terperinci

Serial Communication II

Serial Communication II Serial Communication II Yunifa Miftachul Arif S.ST., M.T Asynchronous Sederhana dan murah tetapi memerlukan tambahan 2 sampai 3 bit per karakter untuk synchronisasi. Persentase tambahan dapat dikurangi

Lebih terperinci

DETEKSI DAN KOREKSI KESALAHAN

DETEKSI DAN KOREKSI KESALAHAN DETEKSI DAN KOREKSI KESALAHAN 1. DETEKSI KESALAHAN Pengiriman informasi yang menggunakan sinyal digital atau analog selalu mengalami perubahan yang dialami oleh informasi tersebut. Perubahan tersebut bias

Lebih terperinci

STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC

STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id

Lebih terperinci

BAB II TEKNIK PENDETEKSIAN KESALAHAN

BAB II TEKNIK PENDETEKSIAN KESALAHAN BAB II TEKNIK PENDETEKSIAN KESALAHAN Pendetaksian dan pembetulan kesalahan sering digunakan pada komunikasi data untuk mengatasi adanya korupsi dan atau informasi yang hilang dari isyarat data yang datang

Lebih terperinci

PEDOMAN PENGGUNAAN SIMULATOR PENYANDIAN DAN PENGAWASANDIAN SISTEM KOMUNIKASI BERBASIS PERANGKAT LUNAK VISUAL C#

PEDOMAN PENGGUNAAN SIMULATOR PENYANDIAN DAN PENGAWASANDIAN SISTEM KOMUNIKASI BERBASIS PERANGKAT LUNAK VISUAL C# PEDOMAN PENGGUNAAN SIMULATOR PENYANDIAN DAN PENGAWASANDIAN SISTEM KOMUNIKASI BERBASIS PERANGKAT LUNAK VISUAL C# Simulator penyandian dan pengawasandian ini dirancang untuk meyimulasikan 10 jenis penyandian

Lebih terperinci

BAB II ARITMATIKA DAN PENGKODEAN

BAB II ARITMATIKA DAN PENGKODEAN TEKNIK DIGITAL/HAL. 8 BAB II ARITMATIKA DAN PENGKODEAN ARITMATIKA BINER Operasi aritmatika terhadap bilangan binari yang dilakukan oleh komputer di ALU terdiri dari 2 operasi yaitu operasi penambahan dan

Lebih terperinci

Algoritma Perhitungan Langsung pada Cyclic Redundancy Code 32

Algoritma Perhitungan Langsung pada Cyclic Redundancy Code 32 Algoritma Perhitungan Langsung pada Cyclic Redundancy Code 32 1 Swelandiah Endah Pratiwi dan 2 Anna Kurniawati Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Gunadarma swelandiah@staff.gunadarma.ac.id

Lebih terperinci

Kode Sumber dan Kode Kanal

Kode Sumber dan Kode Kanal Kode Sumber dan Kode Kanal Sulistyaningsih, 05912-SIE Jurusan Teknik Elektro Teknologi Informasi FT UGM, Yogyakarta 8.2 Kode Awalan Untuk sebuah kode sumber menjadi praktis digunakan, kode harus dapat

Lebih terperinci

PERANCANGAN APLIKASI DETEKSI BIT CHECK IN ERROR PADA TRANSMISI DATA TEXT DENGAN SINGLE ERROR CORRECTION MENGGUNAKAN ALGORITMA HAMMING CODE

PERANCANGAN APLIKASI DETEKSI BIT CHECK IN ERROR PADA TRANSMISI DATA TEXT DENGAN SINGLE ERROR CORRECTION MENGGUNAKAN ALGORITMA HAMMING CODE PERANCANGAN APLIKASI DETEKSI BIT CHECK IN ERROR PADA TRANSMISI DATA TEXT DENGAN SINGLE ERROR CORRECTION MENGGUNAKAN ALGORITMA HAMMING CODE Dedi Pariaman Deri (1011857) Mahasiswa Program Studi Teknik Informatika,

Lebih terperinci

INTEGRITAS DATA. Objektif: Mengetahui maksud ralat dalam komunikasi data Memahami teknik mengenal error dan membetulkan error

INTEGRITAS DATA. Objektif: Mengetahui maksud ralat dalam komunikasi data Memahami teknik mengenal error dan membetulkan error INTEGRITAS DATA Objektif: Mengetahui maksud ralat dalam komunikasi data Memahami teknik mengenal error dan membetulkan error Pendahuluan Metoda Pengujian Ralat Parity Checking Vertical Redundancy Check

Lebih terperinci

Chapter 2 part 2 Getting Connected. Muhammad Al Makky

Chapter 2 part 2 Getting Connected. Muhammad Al Makky Chapter 2 part 2 Getting Connected (Error Detection and Reliable Transmission) Muhammad Al Makky Pembahasan Chapter 2 Eksplorasi perbedaan media komunikasi yang digunakan untuk mengirimkan data Memahami

Lebih terperinci

BAB IV HASIL PENGUJIAN DAN ANALISIS

BAB IV HASIL PENGUJIAN DAN ANALISIS 55 BAB IV HASIL PENGUJIAN DAN ANALISIS 4.1. Hasil Pengujian dan Analisisnya 4.1.2. Huffman Code 56 (c) Gambar 4.1.. Probabilitas tiap Karakter;. Diagram Pohon Huffman Code; (c).penghitungan Huffman Code

Lebih terperinci

BAB II. Protocol and Error Handling

BAB II. Protocol and Error Handling BAB II Protocol and Error Handling A. Protocol 1. Pengertian Protocol dan TCP/IP (Transfer Control Protocol/ Internet Protocol) Protocol adalah bahasa atau prosedur hubungan yang digunakan oleh satu sistem

Lebih terperinci

TTG3B3 - Sistem Komunikasi 2 Linear Block Code

TTG3B3 - Sistem Komunikasi 2 Linear Block Code TTG3B3 - Sistem Komunikasi 2 Linear Block Code S1 Teknik Telekomunikasi Fakultas Teknik Elektro Universitas Telkom Oleh: Linda Meylani Agus D. Prasetyo Tujuan Pembelajaran Memahami fungsi dan parameter

Lebih terperinci

MODE TRANSMISI DATA LAPISAN FISIK. Budhi Irawan, S.Si, M.T

MODE TRANSMISI DATA LAPISAN FISIK. Budhi Irawan, S.Si, M.T MODE TRANSMISI DATA LAPISAN FISIK Budhi Irawan, S.Si, M.T Mode Transmisi Data Mode Transmisi Serial Mode Transmisi Paralel Mode Transmisi Serial Proses pengiriman data pada mode transmisi serial adalah

Lebih terperinci

Organisasi File. Rudi Susanto

Organisasi File. Rudi Susanto Organisasi File Rudi Susanto Direktori File File barisan record blok blok disk Direktori File : Nama file Alokasi tempat Pemilik file Ruang yang sudah dipakai Posisi dan format file Organisasi file/ struktur

Lebih terperinci

TEKNIK KOMUNIKASI DATA DIGITAL

TEKNIK KOMUNIKASI DATA DIGITAL TEKNIK KOMUNIKASI DATA DIGITAL 4.1 TRANSMISI ASYNCHRONOUS DAN SYNCHRONOUS Data ditransfer melalui path komunikasi tunggal pada transmisi data secara serial dimana tiap elemen pensinyalan dapat berupa :

Lebih terperinci

BAB III PERANCANGAN. Tampilan simulator penyandian dan pengawasandian terdiri dari menu utama dan 10 jenis penyandian yang terpisah tiap GUI-nya.

BAB III PERANCANGAN. Tampilan simulator penyandian dan pengawasandian terdiri dari menu utama dan 10 jenis penyandian yang terpisah tiap GUI-nya. 34 BAB III PERANCANGAN 3.1. Perancangan Tampilan simulator ini dibuat dengan menggunakan GUI (Graphical User Interface), supaya sistem yang dirancang terlihat lebih menarik dan mudah untuk dioperasikan.

Lebih terperinci

PENGKODEAN DATA. Muji Lestari ST.,MMSI

PENGKODEAN DATA. Muji Lestari ST.,MMSI PENGKODEAN DATA Muji Lestari ST.,MMSI muji_lestari @staff.gunadarma.ac.id mujilestari2004@gmail.com APA SIH ITU PENGKODEAN DATA? Pengkodean data adalah suatu teknik yang dilakukan untuk memberikan penegasan

Lebih terperinci

1 PENDAHULUAN 1.1 Latar Belakang

1 PENDAHULUAN 1.1 Latar Belakang 1 PENDAHULUAN 1.1 Latar Belakang Media informasi, seperti sistem komunikasi dan media penyimpanan untuk data, tidak sepenuhnya reliabel. Hal ini dikarenakan bahwa pada praktiknya ada (noise) atau inferensi

Lebih terperinci

KOMUNIKASI DATA Kontrol Komunikasi

KOMUNIKASI DATA Kontrol Komunikasi KOMUNIKASI DATA Kontrol Komunikasi Latar Belakang Kemungkinan terjadi kesalahan pada transmisi serta receiver data perlu mengatur rate terhadap data yang diterima Teknik sinkronisasi dan interfacing Lapisan

Lebih terperinci

PARITY GENERATOR & CHECKER

PARITY GENERATOR & CHECKER PARITY GENERATOR & CHECKER Pokok Bahasan : 1. Pengertian bit Parity 2. Pembagian Jenis bit Parity 3. Pembangkitan Bit Parity (Parity Generator) 4. Pengecekan Bit Parity (Parity Checker) Tujuan Instruksional

Lebih terperinci

KAJIAN CRC32 UNTUK MENDETEKSI PERUBAHAN ISI FILE DOCUMENT

KAJIAN CRC32 UNTUK MENDETEKSI PERUBAHAN ISI FILE DOCUMENT KAJIAN UNTUK MENDETEKSI PERUBAHAN ISI FILE DOCUMENT Indra M. Sarkis, S Fakultas Ilmu Komputer Universitas Methodist Indonesia Jl. Hang Tuah no 8 Medan poetramora@gmail.com Abstract Cyclic redundancy check

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Sebagai acuan penulisan penelitian ini diperlukan beberapa pengertian dan teori yang berkaitan dengan pembahasan. Dalam sub bab ini akan diberikan beberapa landasan teori berupa pengertian,

Lebih terperinci

Sandi Blok. Risanuri Hidayat Jurusan Teknik Elektro dan Teknologi Informasi FT UGM

Sandi Blok. Risanuri Hidayat Jurusan Teknik Elektro dan Teknologi Informasi FT UGM Sandi Blok Risanuri Hidayat Jurusan Teknik Elektro dan Teknologi Informasi FT UGM Sandi Blok disebut juga sebagai sandi (n, k) sandi. Sebuah blok k bit informasi disandikan menjadi blok n bit. Tetapi sebelum

Lebih terperinci

SISTEM BILANGAN DIGITAL

SISTEM BILANGAN DIGITAL SISTEM BILANGAN DIGITAL Ferry Wahyu Wibowo 1 Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta Indonesia 1 ferrywahyu@gmail.com 1. Sistem bilangan

Lebih terperinci

Materi Kuliah Jaringan Komputer ke-1 : DATA PROSES INFORMASI. Hand Out : Piping Supriatna

Materi Kuliah Jaringan Komputer ke-1 : DATA PROSES INFORMASI. Hand Out : Piping Supriatna I. PENDAHULUAN JARINGAN KOMPUTER 1. Konsep dasar pembentukan jaringan komputer Materi Kuliah Jaringan Komputer ke-1 : Pentingnya informasi sebagai kebutuhan utama manusia modern. Informasi tentang hal-hal

Lebih terperinci

Block Coding KOMUNIKASI DATA OLEH : PUTU RUSDI ARIAWAN ( )

Block Coding KOMUNIKASI DATA OLEH : PUTU RUSDI ARIAWAN ( ) Block Coding KOMUNIKASI DATA OLEH : (0804405050) JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS UDAYANA DENPASAR 2010 Block Coding Block coding adalah salah satu kode yang mempunyai sifat forward error

Lebih terperinci

Pengantar Komunikasi Data. Muhammad Zen Samsono Hadi, ST. MSc. Lab. Telefoni Gedung D4 Lt. 1

Pengantar Komunikasi Data. Muhammad Zen Samsono Hadi, ST. MSc. Lab. Telefoni Gedung D4 Lt. 1 Pengantar Komunikasi Data Muhammad Zen Samsono Hadi, ST. MSc. Lab. Telefoni Gedung D4 Lt. 1 1 Model komunikasi sederhana 2 Pengantar Komunikasi Data Elemen-elemen model 1. Source (Sumber) - Membangkitkan

Lebih terperinci

B A B VI DETEKSI DAN KOREKSI ERROR

B A B VI DETEKSI DAN KOREKSI ERROR B A B VI DETEKSI DAN KOREKSI ERROR Bahasan ini berhubungan dengan algoritma bagi komunikasi yang reliabel dan efisien antara dua mesin yang berdekatan, yaitu dua mesin yang secara fisik terhubung oleh

Lebih terperinci

Memori Utama. (Pertemuan ke-4) Prodi S1 Teknik Informatika Fakultas Informatika Universitas Telkom. Diedit ulang oleh: Endro Ariyanto

Memori Utama. (Pertemuan ke-4) Prodi S1 Teknik Informatika Fakultas Informatika Universitas Telkom. Diedit ulang oleh: Endro Ariyanto Memori Utama (Pertemuan ke-4) Diedit ulang oleh: Endro Ariyanto Prodi S1 Teknik Informatika Fakultas Informatika Universitas Telkom Januari 2016 Hirarki Memori Registers L1 Cache L2 Cache Main memory (RAM)

Lebih terperinci

DESAIN ENCODER-DECODER BERBASIS ANGKA SEMBILAN UNTUK TRANSMISI INFORMASI DIGITAL

DESAIN ENCODER-DECODER BERBASIS ANGKA SEMBILAN UNTUK TRANSMISI INFORMASI DIGITAL Desain Encoder-Decoder Berbasis Angka Sembilan Untuk Transmisi Informasi Digital 1 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43

Lebih terperinci

DATA LINK LAYER. Gambar. 1: Fungsi dari Data Link Layer. Gambar. 2: PDU pada Data Link Layer berupa Frames

DATA LINK LAYER. Gambar. 1: Fungsi dari Data Link Layer. Gambar. 2: PDU pada Data Link Layer berupa Frames DATA LINK LAYER Pengertian Data Link Layer Menyediakan prosedur pengiriman data antar jaringan Mendeteksi dan mengkoreksi error yang mungkin terjadi di physical layer Memiliki address secara fisik yang

Lebih terperinci

RANGKAIAN ARITMETIKA 2

RANGKAIAN ARITMETIKA 2 RANGKAIAN ARITMETIKA 2 Pokok Bahasan : 1. Sistim Coding 2. Fungsi-fungsi Aritmetika Biner : penjumlahan, pengurangan, perkalian, pembagian 3. Implementasi fungsi Aritmetika pada sistim Bilangan yang lain

Lebih terperinci

Bagian 5 Pengkodean Data, Transmisi Asynchronous dan Synchronous, Serta Data Link Control

Bagian 5 Pengkodean Data, Transmisi Asynchronous dan Synchronous, Serta Data Link Control Bagian 5 Pengkodean Data, Transmisi Asynchronous dan Synchronous, Serta Data Link Control Sebagaimana dipelajari pada bagian sebelumnya, diketahui dengan jelas perbedaan antara data analog dan data digital,

Lebih terperinci

Penggunaan Logika Even Parity pada Beberapa Error Correction Code Terutama pada Hamming Code

Penggunaan Logika Even Parity pada Beberapa Error Correction Code Terutama pada Hamming Code Penggunaan Logika Even Parity pada Beberapa Error Correction Code Terutama pada Hamming Code Kevin Tirtawinata NIM 13507097 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institute

Lebih terperinci

BAB 3 MEKANISME PENGKODEAAN CONCATENATED VITERBI/REED-SOLOMON DAN TURBO

BAB 3 MEKANISME PENGKODEAAN CONCATENATED VITERBI/REED-SOLOMON DAN TURBO BAB 3 MEKANISME PENGKODEAAN CONCATENATED VITERBI/REED-SOLOMON DAN TURBO Untuk proteksi terhadap kesalahan dalam transmisi, pada sinyal digital ditambahkan bit bit redundant untuk mendeteksi kesalahan.

Lebih terperinci

SIMULASI LOW DENSITY PARITY CHECK (LDPC) DENGAN STANDAR DVB-T2. Yusuf Kurniawan 1 Idham Hafizh 2. Abstrak

SIMULASI LOW DENSITY PARITY CHECK (LDPC) DENGAN STANDAR DVB-T2. Yusuf Kurniawan 1 Idham Hafizh 2. Abstrak SIMULASI LOW DENSITY PARITY CHECK (LDPC) DENGAN STANDAR DVB-T2 Yusuf Kurniawan 1 Idham Hafizh 2 1,2 Sekolah Teknik Elektro dan Informatika, Intitut Teknologi Bandung 2 id.fizz@s.itb.ac.id Abstrak Artikel

Lebih terperinci

Materi W6b BARISAN DAN DERET. Kelas X, Semester 2. B. Barisan dan Deret Aritmatika.

Materi W6b BARISAN DAN DERET. Kelas X, Semester 2. B. Barisan dan Deret Aritmatika. Materi W6b BARISAN DAN DERET Kelas X, Semester 2 B. Barisan dan Deret Aritmatika www.yudarwi.com B. Barisan dan Deret Aritmatika Barisan adalah kumpulan objek-objek yang disusun menurut pola tertentu U

Lebih terperinci

Data Communication. Week 13 Data Link Layer (Error Correction) 13Susmini I. Lestariningati, M.T

Data Communication. Week 13 Data Link Layer (Error Correction) 13Susmini I. Lestariningati, M.T Week 13 Data Link Layer (Error Correction) 13Susmini I. Lestariningati, M.T Error Correction Error correction may generally be realized in two different ways: Forward error correction (FEC): The sender

Lebih terperinci

II. Sistem Bilangan Outline : 31/10/2008. Anhar, ST. MT. Lab. Jaringan Komputer

II. Sistem Bilangan Outline : 31/10/2008. Anhar, ST. MT. Lab. Jaringan Komputer Anhar, ST. MT. Lab. Jaringan Komputer http://anhar.net63.net II. Sistem Bilangan Outline : A. Sistem bilangan desimal B. Sistem bilangan biner C. Sistem bilangan oktal D. Sistem bilangan hexadesimal E.

Lebih terperinci

FLOW CONTROL & ERROR CONTROL. Fungsi SUBLAYER LLC pada datalink

FLOW CONTROL & ERROR CONTROL. Fungsi SUBLAYER LLC pada datalink FLOW CONTROL & ERROR CONTROL Fungsi SUBLAYER LLC pada datalink bertanggung jawab terhadap kontrol data link, termasuk flow control dan error control FLOW CONTROL Model Kendali Aliran Aliran data masuk

Lebih terperinci

STMIK AMIKOM YOGYAKARTA. Oleh : Nila Feby Puspitasari

STMIK AMIKOM YOGYAKARTA. Oleh : Nila Feby Puspitasari STMIK AMIKOM YOGYAKARTA Oleh : Nila Feby Puspitasari 1. Source (Sumber) - Membangkitkan data untuk ditransmisikan Contoh : telepon dan PC (Personal Computer) 2. Transmitter (Pengirim) - Mengkonversi data

Lebih terperinci

BAB III ANALISIS PENYELESAIAN MASALAH

BAB III ANALISIS PENYELESAIAN MASALAH BAB III ANALISIS PENYELESAIAN MASALAH Bab ini berisi analisis yang dilakukan berdasarkan landasan teori yang telah dijelaskan pada bab sebelumnya. Tujuan dari analisis ini adalah untuk menemukan solusi

Lebih terperinci

BAB II LANDASAN TEORI. digunakan dalam pembuatan tugas akhir ini. Radio Frequency Identification (RFID) merupakan salah satu teknologi

BAB II LANDASAN TEORI. digunakan dalam pembuatan tugas akhir ini. Radio Frequency Identification (RFID) merupakan salah satu teknologi BAB II LANDASAN TEORI Bab ini akan membahas mengenai teori dan komponen penunjang yang akan digunakan dalam pembuatan tugas akhir ini. 2.1 Radio Frequency Identification (RFID) Radio Frequency Identification

Lebih terperinci

William Stallings Komunikasi Data dan Komputer Edisi ke 7. Teknik Komunikasi Data Digital

William Stallings Komunikasi Data dan Komputer Edisi ke 7. Teknik Komunikasi Data Digital William Stallings Komunikasi Data dan Komputer Edisi ke 7 Teknik Komunikasi Data Digital Transmisi Asinkron dan Sinkron Masalah waktu membutuhkan mekanisme untuk menyamakan antara transmiter dan receiver

Lebih terperinci

DETEKSI DAN KOREKSI MULTI BIT ERROR DENGAN PARTITION HAMMING CODE

DETEKSI DAN KOREKSI MULTI BIT ERROR DENGAN PARTITION HAMMING CODE DETEKSI DAN KOREKSI MULTI BIT ERROR DENGAN PARTITION HAMMING CODE Fajar Muhajir 1, Syahril Efendi 2 & Sutarman 3 1,2,3 Program Studi Pasca Sarjana, Teknik Informatika, Universitas Sumatera Utara Jl. Universitas

Lebih terperinci

Jaringan Komputer (IF8505) Data link layer. Materi. Prinsip dasar Peran data link layer Framing Error handling Flow control Contoh: HDLC, PPP

Jaringan Komputer (IF8505) Data link layer. Materi. Prinsip dasar Peran data link layer Framing Error handling Flow control Contoh: HDLC, PPP Jaringan Komputer (IF8505) Data link layer Materi Prinsip dasar Peran data link layer Framing Error handling Flow control Contoh: HDLC, PPP 2 Materi Prinsip dasar Peran data link layer Framing Error handling

Lebih terperinci

UNIVERSITAS PGRI SEMARANG

UNIVERSITAS PGRI SEMARANG MAKALAH Disusun oleh : M. Dwi setiyo 14670015 INFORMATIKA 3A Program Studi Informatika Fakultas Teknik UNIVERSITAS PGRI SEMARANG Oktober, 2015 DAFTAR ISI HALAMAN JUDUL... i DAFTAR ISI... ii BAB I PENDAHULUAN...

Lebih terperinci

Sistem Bilangan. Desimal Biner Oktal Heksadesimal

Sistem Bilangan. Desimal Biner Oktal Heksadesimal Sistem Bilangan Desimal Biner Oktal Heksadesimal Apa itu Sistem Bilangan? Suatu cara untuk mewakili besaran dari suatu item fisik Atau Suatu sistem yang digunakan untuk menyatakan sesuatu secara kuantitatif

Lebih terperinci

Sistem Bilangan dan Pengkodean -2-

Sistem Bilangan dan Pengkodean -2- Sistem Digital Sistem Bilangan dan Pengkodean -2- Missa Lamsani Hal 1 Sistem Bilangan Bilangan Decimal Bilangan Biner Decimal -> biner Aritmatika Binar Komplemen 1 dan 2 Sign Bit Operasi aritmatik dengan

Lebih terperinci

Kelompok 2 (3KA35) Dedy Setyo Pangestu ( ) Febri Markuri ( ) Melpin Agun Framansa ( ) DATA LINK LAYER

Kelompok 2 (3KA35) Dedy Setyo Pangestu ( ) Febri Markuri ( ) Melpin Agun Framansa ( ) DATA LINK LAYER Kelompok 2 (3KA35) Dedy Setyo Pangestu ( 11110757 ) Febri Markuri ( 12110682 ) Melpin Agun Framansa ( 14110351 ) DATA LINK LAYER Lapisan data-link (data link layer) adalah lapisan kedua dari bawah dalam

Lebih terperinci

Encoding dan Decoding Kode BCH (Bose Chaudhuri Hocquenghem) Untuk Transmisi Data

Encoding dan Decoding Kode BCH (Bose Chaudhuri Hocquenghem) Untuk Transmisi Data SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Encoding dan Decoding Kode BCH (Bose Chaudhuri Hocquenghem) Untuk Transmisi Data A-3 Luthfiana Arista 1, Atmini Dhoruri 2, Dwi Lestari 3 1,

Lebih terperinci

PRINSIP-PRINSIP KOMUNIKASI DATA

PRINSIP-PRINSIP KOMUNIKASI DATA PRINSIP-PRINSIP KOMUNIKASI DATA Drs. Stefanus St.,M.Kom Sistem K omunikasi Data : sumber, transmisi, penerima, T Transmisi Data : mode, metode, karakteristik, kode, gangguan, Deteksi & Koreksi : VRC,L

Lebih terperinci

Makalah Teori Persandian

Makalah Teori Persandian Makalah Teori Persandian Dosen Pengampu : Dr. Agus Maman Abadi Oleh : Septiana Nurohmah (08305141002) Ayu Luhur Yusdiana Y (08305141028) Muhammad Alex Sandra (08305141036) David Arianto (08305141037) Beni

Lebih terperinci

BAB II TEKNIK PENGKODEAN

BAB II TEKNIK PENGKODEAN BAB II TEKNIK PENGKODEAN 2.1 Pendahuluan Pengkodean karakter, kadang disebut penyandian karakter, terdiri dari kode yang memasangkan karakter berurutan dari suatu kumpulan dengan sesuatu yang lain. Seperti

Lebih terperinci

Implementasi Encoder dan decoder Hamming pada TMS320C6416T

Implementasi Encoder dan decoder Hamming pada TMS320C6416T Implementasi Encoder dan decoder Hamming pada TMS320C6416T oleh : ANGGY KUSUMA DEWI WISMAL (2211105016) Pembimbing 1 Dr. Ir. Suwadi, MT Pembimbing 2 Titiek Suryani, MT Latar Belakang Pada pengiriman data,

Lebih terperinci

PERCOBAAN IV Komunikasi Data MODEM

PERCOBAAN IV Komunikasi Data MODEM PERCOBAAN IV Komunikasi Data MODEM 1. TUJUAN Setelah melaksanakan praktikum ini mahasiswa diharapkan mampu : Melakukan koneksi antar 2 PC menggunakan dial up modem untuk kirim dan terima karakter dan file

Lebih terperinci

BAB IV SISTEM BILANGAN DAN KODE-KODE

BAB IV SISTEM BILANGAN DAN KODE-KODE BAB IV SISTEM BILANGAN DAN KODE-KODE 4.. Konsep dasar sistem bilangan Sistem bilangan (number system) adalah suatu cara untuk mewakili besaran dari suatu item phisik. Sistem bilangan yang banyak dipergunakan

Lebih terperinci

SIMULASI PENGIRIMAN DAN PENERIMAAN INFORMASI MENGGUNAKAN KODE BCH

SIMULASI PENGIRIMAN DAN PENERIMAAN INFORMASI MENGGUNAKAN KODE BCH SIMULASI PENGIRIMAN DAN PENERIMAAN INFORMASI MENGGUNAKAN KODE BCH Tamara Maharani, Aries Pratiarso, Arifin Politeknik Elektronika Negeri Surabaya Institut Teknologi Sepuluh Nopember Kampus ITS, Surabaya

Lebih terperinci

SISTEM PENGKODEAN. IR. SIHAR PARLINGGOMAN PANJAITAN, MT Fakultas Teknik Jurusan Teknik Elektro Universitas Sumatera Utara

SISTEM PENGKODEAN. IR. SIHAR PARLINGGOMAN PANJAITAN, MT Fakultas Teknik Jurusan Teknik Elektro Universitas Sumatera Utara SISTEM PENGKODEAN IR. SIHAR PARLINGGOMAN PANJAITAN, MT Fakultas Teknik Jurusan Teknik Elektro Universitas Sumatera Utara KODE HAMMING.. Konsep Dasar Sistem Pengkodean Kesalahan (error) merupakan masalah

Lebih terperinci

Week #5 Protokol Data Link Control

Week #5 Protokol Data Link Control Data Link Protocol - Week 5 1 of 12 Week #5 Protokol Data Link Control Pengantar Pada pembahasan Komunikasi Data, Topologi dan Medium Transmisi kita sudah membahas tentang pengiriman sinyal melalui media

Lebih terperinci

Sistem Telekomunikasi

Sistem Telekomunikasi Sistem Telekomunikasi Pertemuan ke,4 Modulasi Digital Taufal hidayat MT. email :taufal.hidayat@itp.ac.id ; blog : catatansangpendidik.wordpress.com 1 I II III IV V VI outline Konsep modulasi digital Kelebihan

Lebih terperinci

1. BAB I PENDAHULUAN. 1.1 Latar Belakang

1. BAB I PENDAHULUAN. 1.1 Latar Belakang 1.1 Latar Belakang 1. BAB I PENDAHULUAN Kapal tanpa awak adalah kapal yang dapat bergerak dengan sendiri secara autonomous tanpa perlu instruksi dari manusia secara langsung (Roboboat, 2013). Kapal ini

Lebih terperinci

LAPORAN PRAKTIKUM. Praktek Mikroprosesor 1 Job Sheet 2

LAPORAN PRAKTIKUM. Praktek Mikroprosesor 1 Job Sheet 2 LAPORAN PRAKTIKUM Instruksi Aritmatika dan Operasi Logika Praktek Mikroprosesor 1 Job Sheet 2 Nama : DENNY SETIAWAN NIM : 3201311036 Kelas : V B Kelompok : 1 Anggota Kelompok : Denny Setiawan Ranto susilo

Lebih terperinci

Big Picture: where are we? Jaringan Komputer (IKI-20240) Physically Connected Hosts. Agenda

Big Picture: where are we? Jaringan Komputer (IKI-20240) Physically Connected Hosts. Agenda Big Picture: where are we? Physically Connecting Hosts Direct Networks (Lecture 3) Direct Link Network Jaringan Komputer (IKI-20240) Johny Moningka (moningka@cs.ui.ac.id) Fakultas Ilmu Komputer Universitas

Lebih terperinci

Jaringan Komputer Data Link Control Data L

Jaringan Komputer Data Link Control Data L Jaringan Komputer Data Link Control Kontrol Aliran Menjamin pengiriman tidak membnajiri penerima Mencegah buffer overflow (kepenuhan) Waktu Transmisi Waktu diambil untuk mengeluarkan semua bit ke dalam

Lebih terperinci

BAB I PENDAHULUAN. digital sebagai alat yang penting dalam teknologi saat ini menuntut adanya sistem

BAB I PENDAHULUAN. digital sebagai alat yang penting dalam teknologi saat ini menuntut adanya sistem BAB I PENDAHULUAN A. Latar Belakang Meningkatnya penggunaan komunikasi digital dan munculnya komputer digital sebagai alat yang penting dalam teknologi saat ini menuntut adanya sistem komunikasi yang dapat

Lebih terperinci

BAB III ANALISIS MASALAH

BAB III ANALISIS MASALAH BAB III ANALISIS MASALAH Bab ini membahas analisis terhadap masalah yang terdapat pada Tugas Akhir ini mencakup bagaimana proses penyisipan dan ekstraksi pesan pada citra GIF menggunakan metode adaptif,

Lebih terperinci

Chapter 2 part 1 Getting Connected. Muhammad Al Makky

Chapter 2 part 1 Getting Connected. Muhammad Al Makky Chapter 2 part 1 Getting Connected (Link, Encoding, Framing) Muhammad Al Makky Pembahasan Chapter 2 Eksplorasi perbedaan media komunikasi yang digunakan untuk mengirimkan data Memahami masalah pada encode

Lebih terperinci

BAB I PENDAHULUAN. Penyampaian pesan dapat dilakukan dengan media telephone, handphone,

BAB I PENDAHULUAN. Penyampaian pesan dapat dilakukan dengan media telephone, handphone, BAB I PENDAHULUAN. Latar Belakang Sekarang ini teknologi untuk berkomunikasi sangatlah mudah. Penyampaian pesan dapat dilakukan dengan media telephone, handphone, internet, dan berbagai macam peralatan

Lebih terperinci

SISTEM BILANGAN. B. Sistem Bilangan Ada beberapa sistem bilangan yang digunakan dalam sistem digital, diantaranya yaitu

SISTEM BILANGAN. B. Sistem Bilangan Ada beberapa sistem bilangan yang digunakan dalam sistem digital, diantaranya yaitu SISTEM BILANGAN A. Pendahuluan Komputer dibangun dengan menggunakan sirkuit logika yang beroperasi pada informasi yang dipresentasikan dengan dua sinyal listrik. Dua nilai tersebut adalah dan 1. dan jumlah

Lebih terperinci

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. Aritmatik Komputer. Oky Dwi Nurhayati, ST, MT

PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO. Aritmatik Komputer. Oky Dwi Nurhayati, ST, MT PROGRAM STUDI S1 SISTEM KOMPUTER UNIVERSITAS DIPONEGORO Aritmatik Komputer Oky Dwi Nurhayati, ST, MT email: okydn@undip.ac.id ALU Inputs and Outputs Representasi Integer Dalam sistem bilangan biner, semua

Lebih terperinci

Arithmatika Komputer. Pertemuan 3

Arithmatika Komputer. Pertemuan 3 Arithmatika Komputer Pertemuan 3 2.3. Aritmetika Integer Membahas operasi aritmetika (Sistem Komplemen Dua) Penjumlahan Pengurangan Perkalian Pembagian Penjumlahan dan Pengurangan Penambahan pada complement

Lebih terperinci

Disajikan Oleh : Yuhefizar, S.Kom

Disajikan Oleh : Yuhefizar, S.Kom REVIEW KOMUNIKASI DATA Disajikan Oleh : Yuhefizar, S.Kom Defenisi Komunikasi Data Secara sederhana, istilah komunikasi data (Data Communication) dapat diartikan sebagai perpindahan data dari satu tempat

Lebih terperinci

Komputer menggunakan dan memanipulasi data untuk perhitungan aritmatik, pemrosesan data dan operasi logik. Data adalah bilangan biner dan informasi

Komputer menggunakan dan memanipulasi data untuk perhitungan aritmatik, pemrosesan data dan operasi logik. Data adalah bilangan biner dan informasi Komputer menggunakan dan memanipulasi data untuk perhitungan aritmatik, pemrosesan data dan operasi logik. Data adalah bilangan biner dan informasi berkode biner yang dioperasikan untuk mencapai beberapa

Lebih terperinci

Bab 7. Data Link Control

Bab 7. Data Link Control Bab 7. Data Link Control 1/total Outline Konsep Data Link Control Flow Control Error Detection Error Control High Level Data Link Control Protokol DLC Lain (Frame Relay dan ATM) 2/total Control Aliran

Lebih terperinci

BAB I PENDAHULUAN A. Latar Belakang B. Rumusan Masalah C. Tujuan

BAB I PENDAHULUAN A. Latar Belakang B. Rumusan Masalah C. Tujuan BAB I PENDAHULUAN A. Latar Belakang Teori pendeteksian error dan pengoreksi sandi adalah cabang dari teknik mesin dan matematika yang berhubungan dengan transmisi dan storage yang dapat dipercaya. Dalam

Lebih terperinci

BAB II PENGKODEAN. yang digunakan untuk melakukan hubungan komunikasi. Pada sistem komunikasi analog, sinyal

BAB II PENGKODEAN. yang digunakan untuk melakukan hubungan komunikasi. Pada sistem komunikasi analog, sinyal BAB II PENGKODEAN 2.1 Sistem Komunikasi Digital Dalam sistem telekomunikasi digital tedapat dua jenis sistem telekomunikasi, yaitu sistem komunikasi analog dan sistem komunikasi digital. Perbedaan keduanya

Lebih terperinci

METODE HAMMING PENDAHULUAN. By Galih Pranowo ing

METODE HAMMING PENDAHULUAN. By Galih Pranowo  ing METODE HAMMING By Galih Pranowo Emailing ga_pra_27@yahoo.co.id PENDAHULUAN Dalam era kemajuan teknologi komunikasi digital, maka persoalan yang utama adalah bagaimana menyandikan isyarat analog menjadi

Lebih terperinci

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014)

Reference. William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) KRIPTOGRAFI Reference William Stallings Cryptography and Network Security : Principles and Practie 6 th Edition (2014) Bruce Schneier Applied Cryptography 2 nd Edition (2006) Mengapa Belajar Kriptografi

Lebih terperinci

Data Communication #13 Error Correction

Data Communication #13 Error Correction b Data Communication #13 Error Correction Susmini I. Lestariningati, M.T Error Correction Error correction may generally be realized in two different ways: Automatic repeat request (ARQ) (sometimes also

Lebih terperinci

Praktikum Komunikasi Data Percobaan III Pengukuran Komunikasi Serial

Praktikum Komunikasi Data Percobaan III Pengukuran Komunikasi Serial Praktikum Komunikasi Data Percobaan III Pengukuran Komunikasi Serial 1. Tujuan - Mampu menghubungkan 2 PC untuk dapat berkomunikasi lewat port serial RS 232 - Mengetahui sustem pengkabelan untuk menghubungkan

Lebih terperinci

BAB V PENGUJIAN DAN ANALISIS. dapat berjalan sesuai perancangan pada bab sebelumnya, selanjutnya akan dilakukan

BAB V PENGUJIAN DAN ANALISIS. dapat berjalan sesuai perancangan pada bab sebelumnya, selanjutnya akan dilakukan BAB V PENGUJIAN DAN ANALISIS Pada bab ini akan diuraikan tentang proses pengujian sistem yang meliputi pengukuran terhadap parameter-parameter dari setiap komponen per blok maupun secara keseluruhan, dan

Lebih terperinci

BAB 2. LANDASAN TEORI 2.1. Algoritma Huffman Algortima Huffman adalah algoritma yang dikembangkan oleh David A. Huffman pada jurnal yang ditulisnya sebagai prasyarat kelulusannya di MIT. Konsep dasar dari

Lebih terperinci

ANALISIS UNJUK KERJA CODED OFDM MENGGUNAKAN KODE CONVOLUTIONAL PADA KANAL AWGN DAN RAYLEIGH FADING

ANALISIS UNJUK KERJA CODED OFDM MENGGUNAKAN KODE CONVOLUTIONAL PADA KANAL AWGN DAN RAYLEIGH FADING ANALISIS UNJUK KERJA CODED OFDM MENGGUNAKAN KODE CONVOLUTIONAL PADA KANAL AWGN DAN RAYLEIGH FADING F. L. H. Utomo, 1 N.M.A.E.D. Wirastuti, 2 IG.A.K.D.D. Hartawan 3 1,2,3 Jurusan Teknik Elektro, Fakultas

Lebih terperinci

Penggunaan Metode Heuristik Dan Cyclic Redudancy Check 32 (CRC32) Untuk Mendeteksi Kerusakan File

Penggunaan Metode Heuristik Dan Cyclic Redudancy Check 32 (CRC32) Untuk Mendeteksi Kerusakan File SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Penggunaan Metode Heuristik Dan Cyclic Redudancy Check 32 (CRC32) Untuk Mendeteksi Kerusakan File A-13 Nurul Fitrokhoerani 1, Atrika Anggraeni

Lebih terperinci