ANALISIS ALGORITMA DAN WAKTU DEKODING KODE BCH DALAM PENGOREKSIAN GALAT PADA TRANSMISI PESAN TEKS. Oleh : FITRI G

Ukuran: px
Mulai penontonan dengan halaman:

Download "ANALISIS ALGORITMA DAN WAKTU DEKODING KODE BCH DALAM PENGOREKSIAN GALAT PADA TRANSMISI PESAN TEKS. Oleh : FITRI G"

Transkripsi

1 ANALISIS ALGORITMA DAN WAKTU DEKODING KODE BCH DALAM PENGOREKSIAN GALAT PADA TRANSMISI PESAN TEKS Oleh : FITRI G DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR 2006

2 Judul : Analisis Algoritma dan Waktu Dekoding Kode BCH dalam Pengoreksian Galat pada Transmisi Pesan Teks Nama : Fitri NRP : G Menyetujui: Pembimbing I, Pembimbing II, Dr. Sugi Guritman NIP Shelvie Nidya Neyman, S. Kom NIP Mengetahui: Dekan Fakultas Matematika dan Ilmu Pengetahuan Alam Institut Pertanian Bogor Prof. Dr. Ir. Yonny Koesmaryono, MS NIP Tanggal Lulus:

3 ANALISIS ALGORITMA DAN WAKTU DEKODING KODE BCH DALAM PENGOREKSIAN GALAT PADA TRANSMISI PESAN TEKS Skripsi sebagai salah satu syarat untuk memperoleh gelar Sarjana Komputer pada Fakultas Matematika dan Ilmu Pengetahuan Alam Institut Pertanian Bogor Oleh : Fitri G DEPARTEMEN ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM INSTITUT PERTANIAN BOGOR 2006

4 ABSTRAK Fitri. Analisis Algoritma dan Waktu Dekoding Kode BCH dalam Pengoreksian Galat pada Transmisi Pesan Teks. Dibimbing oleh SUGI GURITMAN dan SHELVIE NIDYA NEYMAN. Pengiriman data melalui saluran terganggu memungkinkan terjadinya galat pada pesan. Hal ini menyebabkan pesan yang diterima tidak sama dengan pesan yang dikirim. Pesan yang akan ditransmisikan akan dienkoding terlebih dahulu. Hasil enkoding tersebut berupa bit-bit tambahan yang kemudian ditempelkan pada pesan asli sehingga pesan asli dapat dilindungi jika terjadi galat. Kemudian penerima pesan akan melakukan proses dekoding terhadap pesan tersebut untuk mengetahui apakah terdapat galat pada pesan yang diterima tersebut dan juga untuk memperoleh data as li yang dikirim. Salah satu algoritma yang dapat digunakan adalah Kode BCH (Bose Chaudhuri Hocquenghem) yang ditemukan oleh A. Hocquenghem, R. C. Bose dan D. K. Ray Chaudhuri. Penelitian ini bertujuan untuk mempelajari dan memahami teknik konstruksi algoritma dekoding Kode BCH, mengimplementasikan algoritma dekoding pesan untuk menilai kinerja algoritma dekoding Kode BCH, dan menganalisis kompleksitas algoritma dekoding Kode BCH. Melalui penelitian ini diperoleh hasil analisis kompleksitas algoritma dekoding Kode BCH dan uji kelayakan dekoding pesan yang bermanfaat untuk mengetahui kecepatan dalam proses dekoding Kode BCH dan mengetahui kemampuan Kode BCH dalam memperbaiki galat.

5 RIWAYAT HIDUP Penulis dilahirkan di Lubuklinggau pada tanggal 13 Februari dari ayah Aang Gunawan dan ibu Linda. Penulis merupakan putri pertama dari enam bersaudara. Tahun 2002 penulis lulus dari SMU Xaverius Lubuklinggau dan pada tahun yang sama lulus seleksi masuk IPB melalui jalur Undangan Seleksi Masuk IPB. Penulis memilih Program Studi Ilmu Komputer, Departemen Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam. Pada tahun 2005 Penulis menjalankan praktek lapangan di Seameo Biotrop (Souteast Asian Regional Centre for Tropical Biology) Bogor selama kurang lebih 2 bulan.

6 PRAKATA Puji dan syukur Penulis panjatkan kepada Tuhan Yang Maha Esa yang telah melimpahkan rahmat dan karunia-nya sehingga Penulis dapat menyelesaikan tugas akhir yang merupakan salah satu syarat kelulusan program sarjana pada Departemen Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam, Institut Pertanian Bogor. Penulis juga mengucapkan terima kasih kepada Bapak Dr. Sugi Guritman selaku pembimbing I yang telah banyak berbagi ilmu pengetahuannya dan memberikan pengarahan kepada penulis. Terima kasih juga penulis ucapkan kepada Ibu Shelvie Nidya Neyman, S. Kom selaku pembimbing II yang telah banyak memberi masukan dan pengarahan kepada Penulis. Penulis juga ingin mengucapkan terima kasih kepada Bapak Arief Ramadhan, S. Kom selaku moderator dan penguji yang juga telah memberikan masukan kepada Penulis. Selanjutnya Penulis juga ingin mengucapkan terima kasih kepada: 1 Papa, Mama, Lisa, Tira, Sandy, Susan, dan Nicko atas dukungan, semangat, dan rasa sayang yang begitu besar hingga saat ini. 2 Ratna, Alfath dan Fanny yang telah bersedia menjadi pembahas seminar. Anggy, Mutia, Andra, Dany, Zaki M atas kehadirannya pada seminarku. 3 Kakak-kakak senior di Ilkom: Sisilia, Sifilia, Marico, Laura atas pinjaman buku -bukunya, Ifnu atas kebaikannya mengajarkan Matlab pada masa-masa awal perkuliahan dulu, juga kepada Mei Haryanto yang telah memperbolehkan saya melanjutkan penelitiannya. 4 Keluarga Om Hendi di Jakarta yang telah memberikan bantuan selama Penulis berada di Bogor. 5 Bapak Irman Hermadi, S. Kom, MS yang telah bersedia memberikan penjelasan mengenai kompleksitas algoritma. 6 Teman-teman KMB 39 yang telah menjadi sahabat terbaik dalam memberikan kritikan. 7 Dian, Andra, Setya yang sering membantu selama perkuliahan. Alfath dan Fridolin atas pinjaman laptopnya. Kepada teman-teman ilkomerz 39 lainnya yang telah menjadi teman yang baik dalam perjalanan studi Penulis. 8 Teman-teman yang berada dalam satu bimbingan: Nurul, Nilam, Alfath, Adi dan Kaspar atas kerjasamanya selama penelitian. 9 Departemen Ilmu Komputer, staf dan dosen yang telah begitu banyak membantu baik selama penelitian maupun pada masa perkuliahan. Kepada semua pihak lainnya yang telah memberikan kontribusi yang besar selama pengerjaan penelitian ini yang tidak dapat disebutkan satu-persatu, Penulis ucapkan terima kasih banyak. Semoga penelitian ini dapat memberikan manfaat. Bogor, Agustus 2006 Fitri

7 DAFTAR ISI Halaman DAFTAR TABEL... vi DAFTAR GAMBAR... vi DAFTAR LAMPIRAN... vi PENDAHULUAN... 7 Latar Belakang... 1 Tujuan... 1 Ruang Lingkup... 1 Manfaat Penelitian... 1 TINJAUAN PUSTAKA... 1 Group... 1 Field... 2 Finite Field... 2 Polinomial... 2 Subgrup... 2 Kode Linear... 2 Matriks Cek Paritas... 3 Enkoding Kode Linear... 3 Dekoding Kode Linear... 3 Kode BCH... 4 Enkoding Kode BCH... 4 Dekoding Kode BCH... 6 Analisis Algoritma... 6 METODE PENELITIAN... 7 Pengembangan Proses Enkoding... 7 Proses Dekoding Kode BCH... 7 Analisis Hasil Implementasi... 7 Analisis Algoritma... 8 HASIL DAN PEMBAHASAN... 8 Ukuran Maksimum Kode... 8 Dekoding Kode BCH... 8 Perbaikan Galat... 8 Analisis Algoritma... 9 Analisis Hasil Implementasi KESIMPULAN DAN SARAN Kesimpulan Saran DAFTAR PUSTAKA LAMPIRAN... 13

8 DAFTAR TABEL Halaman 1 Contoh tabel sindrom (Guritman & Aliatiningtyas 2004) Representasi elemen-elemen GF(2 4 ) dalam bentuk pangkat α, 4-tuple biner dan simbol i, 0 i 2 m -1, polinomial primitif p(x) = 1 + x + x Rataan waktu proses dekoding dengan n=63 dengan t yang berbeda-beda dan terdapat t galat pada pesan yang didekoding Rataan waktu proses dekoding dengan n yang berbeda-beda, t= 30 dan terdapat 30 galat pada pesan yang didekoding Rataan waktu proses dekoding untuk n yang berbeda-beda, t=30, dan tidak terdapat galat..11 DAFTAR GAMBAR Halaman 1 Proses pengiriman pesan melalui saluran terganggu (Guritman & Aliatiningtyas 2004) Larik standar secara umum (Guritman & Aliatiningtyas 2004) Register geser umpan balik dari polinomial primitif p(x)=1+ p 1 x+p 2 x p m-1 x m-1 +x m Proses sistematik konstruksi Kode BCH Format katakode hasil proses enkoding Kode BCH (Haryanto 2004) Proses dekoding Grafik hubungan antara t dan rataan waktu untuk n=63 bila terdapat t galat Grafik hubungan antara n dan rataan waktu untuk t=30 bila terdapat 30 galat Grafik hubungan antara n dan rataan waktu untuk t=30 tanpa galat...12 DAFTAR LAMPIRAN Halaman 1 Rincian waktu eksekusi untuk n sama dan t berbeda dengan kesalahan sebanyak t Rincian waktu eksekusi untuk n berbeda dan t sama dengan kesalahan sebanyak Rincian waktu eksekusi untuk n berbeda, t sama dan tidak terjadi kesalahan...16

9 1 PENDAHULUAN Latar Belakang Perlindungan terhadap pesan dimaksudkan untuk melindungi pesan dari gangguan yang mungkin terjadi selama proses pengiriman pesan. Apabila suatu pesan (informasi) dikirim melalui saluran terganggu, maka ada kemungkinan terjadinya galat pada pesan yaitu pesan yang diterima tidak sama dengan pesan yang dikirim. Di dalam komunikasi, pesan direpresentasikan dalam bentuk dijit al sebagai blok (barisan) simbol, sering kali digunakan simbol biner yang dikenal dengan bitstring. Saluran biasanya berupa jaringan telepon, jaringan radio berfrekuensi tinggi atau jaringan komunikasi satelit. Saluran yang terganggu menyebabkan berubahnya beberapa simbol yang dikirim, sehingga mengurangi kualitas informasi yang diterima (Guritman & Aliatiningtyas 2004). Proses pengiriman pesan melalui saluran terganggu dapat dilihat pada Gambar 1. Pesan yang akan ditransmisikan akan dienkoding terlebih dahulu. Hasil enkoding tersebut adalah berupa bit -bit tambahan yang kemudian ditempelkan pada pesan asli sehingga pesan asli dapat dilindungi jika terjadi galat. Kemudian penerima pesan akan melakukan proses dekoding terhadap pesan tersebut untuk mengetahui apakah terdapat galat pada pesan yang diterima tersebut dan juga untuk memperoleh data asli yang dikirim. Salah satu algoritma yang dapat digunakan adalah Kode BCH (Bose Chaudhuri Hocquenghem) yang ditemukan oleh A. Hocquenghem, R. C. Bose dan D. K. Ray Chaudhuri (Hill 1986). Penelitian kali ini mencoba untuk menganalisis kelayakan dan kompleksitas algoritma dekoding Kode BCH dalam pengoreksian galat pada transmisi pesan. Salah satu alasan dipilihnya algoritma dekoding Kode BCH sebagai bahan penelitian adalah karena algoritma Kode BCH dikenal sebagai algoritma yang memiliki proses dekoding yang cepat dan memiliki kemampuan perbaikan galat yang baik (Hankerson et al. 2000). Tujuan Tujuan dari penelitian ini adalah: 1 mempelajari dan memahami teknik konstruksi algoritma dekoding Kode BCH, 2 mengimplementasikan algoritma dekoding pesan untuk menilai kinerja algoritma dekoding Kode BCH, dan 3 menganalisis kompleksitas algoritma dekoding Kode BCH. Gambar 1 Proses pengiriman pesan melalui saluran terganggu (Guritman & Aliatiningtyas 2004) Ruang Lingkup Implementasi algoritma dekoding Kode BCH pada penelitian ini digunakan untuk menyandikan hasil enkoding yang berupa bitbit biner. Analisis yang dilakukan meliputi analisis kompleksitas algoritma, uji kelayakan panjang kode yang dapat didekoding, dan analisis banyaknya galat yang dapat diperbaiki unt uk panjang kode tertentu yang memiliki kemampuan perbaikan galat yang berbeda-beda. Manfaat Penelitian Melalui penelitian ini diperoleh hasil analisis kompleksitas algoritma dekoding Kode BCH dan uji kelayakan dekoding pesan yang bermanfaat unt uk: 1 mengetahui kecepatan dalam proses dekoding Kode BCH, dan 2 mengetahui kemampuan Kode BCH dalam memperbaiki galat. TINJAUAN PUSTAKA Group Group G adalah suatu himpunan dengan operasi * dengan aksioma-aksioma sebagai berikut: G bersifat tertutup terhadap operasi *. Jika g, h G maka g* h G. Operasi * bersifat asosiatif.

10 2 G memiliki unsur identitas e dengan e * g = g * e, untuk setiap g G. Setiap g G memiliki invers g -1 dengan g * g -1 = g -1 * g = e. Group G disebut group komutatif jika g * h = h * g untuk semua g, h G. Contoh group: Himpunan bilangan bulat dengan operasi penjumlahan (Hill 1986). Field Field F adalah suatu himpunan dengan operasi penjumlahan + dan perkalian dengan aksioma-aksioma sebagai berikut: F adalah group komutatif terhadap operasi penjumlahan. F {0} adalah group komutatif terhadap operasi perkalian. Bersifat distributif perkalian terhadap penjumlahan, yaitu: a (b + c) = (a b) + (a c), untuk semua a, b, c R. Contoh field: Himpunan bilangan nyata dengan operasi penjumlahan dan perkalian. Contoh bukan field: Himpunan bilangan bulat terhadap operasi perkalian, karena inversnya bukan merupakan bilangan bulat. Mis alnya: invers dari 2 adalah ½, sedangkan ½ sendiri bukan bilangan bulat. (Hill 1986) Finite Field (GF) Finite Field adalah field yang memiliki jumlah elemen yang berhingga yang disebut orde (order). Field berhingga dikonstruksi oleh matematikawan Perancis Evariste Galois ( ), sehingga field berhingga disebut Galois Field (GF). GF(2 m ) merupakan field biner yang beranggotakan semua bitstring dengan panjang m. GF(2 m ) juga dapat dinotasikan dalam bentuk (F q ) n dengan q=2 dan n=m. Contoh field berhingga: Field berorde prima p dan operasi aritmatik mod p. Misalkan Z 7 atau GF(7 1 ) = {0, 1, 2, 3, 4, 5, 6}. Secara khusus untuk GF(2 1 ) = {0, 1}disebut field biner. Field biner memiliki operasi XOR untuk operasi jumlah mod 2 dan opera si AND untuk operasi kali mod 2 (MacWilliams dan Sloane 1983). Polinomial Polinomial adalah sebuah ekspresi matematika f(x) = f 0 + f 1 x + f 2 x f m x m dengan koefisien f 0, f 1,..., f m adalah elemen dari GF(q). Jika f m 0, maka m disebut derajat dari f(x) dan dilambangkan dengan deg f(x). Koefisien f m disebut koefisien pemimpin (leading coefficient). Suatu polinomial dikatakan monic jika memiliki koefisien pemimpin sama dengan 1. (Hill 1986) Subgrup Terdapat tiga pengertian subgrup: 1 Definisi: S disebut subgrup dari G jika S juga merupakan grup terhadap operasi yang sama dengan yang dimiliki G. 2 Uji dua langkah: S adalah subgrup dari G jika dan hanya jika (a) S tertutup terhadap operasi milik G a, b S? ab S, dan (b) S tertutup terhadap invers: a S? a -1 S. 3 Uji satu langkah: S adalah subgrup dari G jika dan hanya jika a, b S? ab -1 S. Untuk memeriksa apakah suatu himpunan tak kosong S G merupakan subgrup, kita harus memilih salah satu dari ketiga pengertian di atas sebagai argumennya. Pemilihan ini diusahakan yang paling mudah digunakan. (Guritman & Aliatiningtyas 2004) Kode Linear Kode linear dengan panjang n didefinisikan sebagai subruang (subgrup) C dari (F q ) n. Untuk menciptakan kode harus mempertimbangkan parameter-parameter seperti di bawah ini: a. Jarak minimum d. Definisi 1 Jarak (hamming distance) antara dua vektor x, y (Fq) n -- dinotasikan d(x,y) -- adalah banyaknya posisi digit dari x dan y dimana simbol mereka berbeda. Jarak minimum (minimum hamming distance) dari suatu kode linear C didefinisikan: d(c) = min {d(x,y) x,y C, x y}. Definisi 2 Bobot (hamming weight) dari suatu vektor x (F q ) n, dinotasikan wt(x), adalah banyaknya simbol tak nol dalam x. Bobot minimum (minimum Hamming weight) dari suatu kode C didefinisikan: wt(c) = min {wt(x) x C, x 0}. Berdasarkan definisi 1 dan 2 maka diperoleh d(x, y) = wt(x-y). Teorema Jarak minimum dari suatu kode linear C adalah bobot minimum dari sembarang katakode tak nol. Bukti: d(c ) = min {d(x, y) x,y C, x y} = min {wt(x - y) x, y C, x y} = min {wt(z) z C, z 0} = wt(c). (terbukti)

11 3 Suatu kode C dengan panjang n dan jarak minimum d dapat mengoreksi [½(d-1)] galat. Jika d genap, kode mampu mengoreksi ½(d-2) dan sekaligus dapat mendeteksi d/2 galat. b. Panjang kode n. Setiap katakode dalam kode linear C akan memiliki panjang tetap n disebut blok dan terbagi menjadi dua bagian yaitu: simbol pesan dan simbol cek. c. Dimensi k. Kode linear C memiliki dimensi dengan ukuran k yang menentukan banyaknya katakode. Menurut MacWilliams dan Sloane (1983) setiap kode akan memiliki katakode sebanyak 2 k. Dimensi k merupakan panjang dari simbol pesan. Untuk menciptakan kode harus mempertimbangkan parameter-parameter yang telah disebutkan di atas. Jarak minimum d dibuat sebesar mungkin sebab semakin besar d semakin banyak galat yang bisa dikoreksi. Panjang kode n dibuat sekecil mungkin. Hal ini berkaitan dengan penggunaan memori dalam implementasinya dan waktu proses enkoding dan dekoding. Dimensi k dibuat sebesar mungkin karena semakin besar k semakin banyak pesan yang bisa dienkoding. Kode merupakan representasi dari himpunan semua pesan, artinya satu katakode mewakili satu pesan. Kode diciptakan untuk melindungi (koreksi atau deteksi) pesan dari galat saat pengiriman. Dengan demikian di dalam setiap bitstring katakode harus mengandung dua makna, yaitu simbol pesan dan simbol cek. Simbol pesan telah diketahui (diberikan) sebagai bentuk biner dari pesan, sedangkan simbol cek merupakan simbol ekstra yang ditempelkan pada pesan. Biasanya nilai simbol cek bergantung pada simbol pesan. Simbol cek didefinisikan dengan tujuan untuk melindungi pesan. (Guritman & Aliatiningtyas 2004) Matriks Cek Paritas Matriks cek paritas H adalah matriks dengan ukuran (n - k) n dalam bentuk H = [A I n - k ] dengan A adalah matriks biner berukuran (n - k) k dan I n - k merupakan matriks identitas berukuran n - k. Berdasarkan pengertian di atas maka kode didefinisikan sebagai: C = { x (F q ) n Hx T = 0}. (Guritman & Aliatiningtyas 2004) Enkoding Kode Linear Misalnya u = (u 1 u 2... u k ) akan diubah menjadi katakode x = (x 1 x 2... x n ) dengan n k maka x berbentuk x 1 = u 1, x 2 = u 2,..., x k = u k diikuti dengan simbol cek x k + 1,..., x n. Contoh: Misalkan H = dan pesan u = (11), maka: Hx T = 0, = 0, x3 0 x4 sehingga diperoleh sistem persamaan linear: 1 + x 3 = 0 x 3 = -1 = 1, x 4 = 0 x 4 = 0. Dengan demikian pesan u = (11) memiliki katakode x = (1110). (Guritman & Aliatiningtyas 2004) Dekoding Kode Linear Katakode x = x1x2 xn dikirim melalui saluran yang diasumsikan terganggu, maka vektor yang diterima y = y1y2 yn bisa jadi berbeda dari x. Dari proses ini, kita definisikan vektor galat (error vector) e = e 1 e 2 e n sebagai selisih antara x dan y, yaitu x = y - e atau (dalam kasus biner) x = y + e. Untuk memudahkan ilustrasi proses dekoding kode linear, maka digunakan tabel yang disebut larik standar. Larik standar adalah larik yang semua barisnya adalah semua kemungkinan vektor galat dari suatu kode. Baris pertama dari larik standar adalah kode itu sendiri dengan meletakkan katakode nol pada posisi paling kiri: dan diikuti semua kemungkinan vektor galat pada baris ke-2 sampai dengan baris ke-q n-k dengan meletakkan vektor galat dengan bobot minimum pada posisi paling kiri. Gambar 2 Larik standar secara umum (Guritman & Aliatiningtyas 2004) Contoh penggunaan larik standar untuk proses dekoding adalah sebuah kode biner C,

12 4 yang mempunyai panjang 4, berdimensi 2, dan dibangkitkan oleh matriks paritas H = Maka larik standar untuk C adalah Pesan Kode Vektor Galat Vektor Galat Vektor Galat Cara kerja dekoder pada contoh di atas, yaitu apabila vektor y diterima, misalnya y = 0111, dekoder menemukan posisi y dalam larik. Kemudian dekoder mencari vektor galat (e) pada posisi di ujung paling kiri baris y, yaitu Akhirnya y didekode sebagai katakode x = y e = Pesan yang terkait dengan x adalah 01. Cara lain yang cukup mudah untuk mencari vektor galat yang memuat y adalah dengan menghitung vektor S = Hy T (dengan H merupakan matriks paritas) yang disebut sindrom (syndrome) dari y. Dari definisi ini, berikut dirangkum beberapa sifat sindrom: 1 S adalah vektor kolom dengan panjang n - k. 2 S = 0 jika dan hanya jika y C. 3 Jika y = x + e dengan x C, maka S = H y T = H e T 4 Untuk kasus biner, jika terjadi galat pada posisi dijit ke-i, ke-j, ke-k,..., maka S = H i + H j + H k +..., dimana H i adalah kolom ke-i dari H. Contoh penggunaan sindrom untuk proses dekoding adalah dari kode linear C yang telah didefinisikan pada contoh sebelumnya, dapat dibuat tabel sindrom seperti yang disajikan pada Tabel 1. Tabel 1 Contoh tabel sindrom (Guritman & Aliatiningtyas 2004) Vektor Galat Sindrom Vektor galat tersebut merupakan vektor galat dengan bobot minimum yang terletak pada posisi paling kiri pad a tabel larik standar. Apabila vektor y = 0111 diterima, pertama kali dekoder akan menghitung sindrom dari y, yaitu S = = Dari hasil ini dan berdasarkan tabel sindrom, dekoder akan memutuskan bahwa vektor galatnya adalah e = 0010 dan katakode yang diperoleh adalah x = y e = Ini berarti pesan yang dikirim adalah 01. (Guritman & Aliatiningtyas 2004) Kode BCH Salah satu kelas yang penting dari error correcting codes adalah Bose-Chaudhuri- Hocquengham codes, atau Kode BCH. Kode BCH menjadi penting karena dua alasan. Pertama, kode tersebut memuat skema dekoding yang relatif mudah dan yang kedua adalah karena Kode BCH dapat memperbaiki galat dalam ruang lingkup yang cukup besar. Dalam hal ini, untuk suatu integer positif r dan t dengan t 2 r-1-1, terdapat Kode BCH dengan panjang n = 2 r -1 dengan kemampuan perbaikan galat sebanyak t dan memiliki dimensi k n-rt. (Hankerson 2000) Enkoding Kode BCH Proses enkoding Kode BCH telah dikonstru ksi pada penelitian sebelumnya yang dilakukan oleh Hariyanto (2004). Pada penelitian tersebut telah dibuat implementasi dari algoritma konstruksi GF(2 m ), algoritma konstruksi Kode BCH, dan algoritma proses enkoding Kode BCH dengan menggunakan MATLAB 6.5 dan Maple 8.0. a. Konstruksi GF(2 m ) Proses tersebut melibatkan tahapantahapan: 1 Menentukan nilai m untuk memperoleh polinomial primitif p(x). Nilai m disesuaikan dengan panjang kode yang diinginkan (n). Hubungan antara nilai n dan m dinyatakan dengan rumus n=2 m -1 2 Konstruksi elemen -elemen GF(2 m ) Konstruksi elemen-elemen GF(2 m ) dilakukan berdasarkan proses kerja register geser umpan balik Gambar 5 dengan status inisial s = (s0, s1,..., sm-1)

13 5 = (1, 0,..., 0, 0). Pergeseran dilakukan sebanyak 2 m 2 atau berhenti setelah isi register geser arus balik sama dengan status inisial s. Elemen 0, status inisial dan hasil setiap pergeseran membentuk elemen-elemen m-tuple biner GF(2 m ) (sebelum isi register geser arus balik sama dengan status inisial s). Apabila telah terbentuk elemen-elemen m-tuple biner maka dapat disusun elemen-elemen pangkat α dan simbol i, 0 i 2 m -1. p 1 p 2 p m - 1 S 0 S 1 S 2 S m -1 Output Gambar 3 Register geser umpan balik dari polinomial primitif p(x) = 1 + p 1 x + p 2 x p m - 1 x m x m. Tabel 2 Representasi elemen -elemen GF(2 4 ) dalam bentuk pangkat α, 4-tuple biner dan simbol i, 0 i 2 m 1, polinomial primitif p(x) = 1 + x + x 4 Pangkat a 4-tuple biner Simbol i α α α α α α α α α α α α α α Melakukan operasi aritmatik GF(2 m ) Operasi penjumlahan Operasi penjumlahan GF(2 m ) dilakukan dengan cara melakukan operasi XOR untuk setiap posisi digit m-tuple biner. Operasi perkalian Operasi perkalian GF(2 m ) dilakukan dengan cara menjumlahkan pangkat α mod 2 m -1. Operasi invers Operasi invers GF(2 m ) dilakukan dengan cara mengurangkan 2 m 1 dengan representasi elemen pangkat α. Invers dari α i adalah α n - 1, dengan n = 2 m 1, 1 i n. Operasi pembagian Misalkan a dan b merupakan representasi elemen simbol i. Operasi pembagian GF(2 m ) dilakukan dengan cara mengalikan a dengan invers b. Operasi yang dimaksudkan adalah operasi perkalian dan invers pada GF(2 m ). b. Konstruksi Kode BCH Langkah-langkah konstruksi Kode BCH dapat disusun secara sistematik seperti yang disajikan pada Gambar 4. Panjang Kode BCH Konstruksi GF(2 m ) Konstruksi Koset Siklotomik Konstruksi Polinomial Minimal Konstruksi Polinomial Generator Kode BCH Gambar 4 Proses sistematik konstruksi Kode BCH (Hariyanto 2004) c. Konstruksi proses enkoding Kode BCH Terdiri atas tahapan: 1 Menentukan polinomial generator Polinomial generator yang didapatkan pada tahap sebelumnya akan menentukan bentuk sirkuit encoding. 2 Enkoding Kode BCH Proses encoding kode BCH dilakukan berdasarkan proses kerja

14 6 sirkuit encoding. Proses tersebut akan menghasilkan katakode yang terdiri dari simbol cek (redundant checking part) dan simbol pesan (message part). Representasi dari katakode disajikan pada Gambar 5. Redundant Checking Part n - k digits Gambar 5 Format katakode hasil proses enkoding Kode BCH (Hariyanto 2004) Dekoding Kode BCH Proses dekoding Kode BCH terdiri atas tiga tahap utama, yaitu: 1 Menentukan Nilai Sindrom Jika r(z) merupakan pesan yang diterima dan a i, i = 1, 2,..., 2t (dengan t adalah batas kemampuan perbaikan galat dari kode) merupakan elemen -elemen dari GF(2 m ), maka sindrom diperoleh dengan cara: n 1 S i = r(a i ) = j= 0 r j a ij Message Part k digits i = 1,2,...,2t. 2 Menentukan Error Location Polynomial (ELP) Jika sebanyak e galat terjadi (e = t) pada lokasi j 1, j 2,..., j e. Lokasi galat ke-i dilambangkan dengan X i. ELP dinyatakan sebagai Metode yang digunakan untuk menentukan ELP yaitu shift-register synthesis algorithm oleh Berlekamp dan Messey. Jika derajat dari ELP lebih besar dari t (batas kemampuan perbaikan galat yang dimiliki oleh kode), maka tidak semua galat dapat diperbaiki. Dalam hal ini, galat dapat dideteksi. Jika derajat dari ELP lebih kecil atau sama dengan t, maka galat dapat dideteksi dan letak galat dapat diperoleh dengan mencari akar-akar dari ELP. 3 Menentukan akar-akar dari Error Location Polynomial (ELP) Jika ELP telah diketahui, maka selanjutnya akan ditentukan akar-akarnya. Ini dilakukan dengan menggunakan prosedur yang dinamakan Chien s search. Gambaran secara umum dari proses pencarian akar-akar dari ELP adalah: Misal untuk t = 2, m = 5, yang merupakan Kode BCH dengan (n, k, d) = (31, 21, 5) diperoleh bahwa ELP(z) = 1 + a 7 z + a 15 z 2, maka hasil pemfaktoran polinomial tersebut adalah (1+a 5 z)(1+a 10 z). Dengan demikian diperoleh akar-akar yaitu z 1 = a 26 dan z 2 = a 21, sehingga disimpulkan bahwa galat terdapat pada bit ke-5 dan bit ke-10. Dengan menggunakan algoritma Chien s Search, p encarian akar-akar dari ELP dilakukan dengan menstubstitusikan a i, dengan i=1,.., n, ke dalam ELP untuk memperoleh akar -akar. Melalui akar-akar yang diperoleh dari polinomial tersebut, dapat ditentukan lokasi galat dengan cara menginvers akar-akar dari ELP. Pangkat dari a menunjukkan lokasi galat yang terjadi pada kode. (Hong et al. 1995) Analisis Algoritma Analisis algoritma dilakukan untuk menduga besarnya sumber daya waktu yang dibutuhkan untuk sembarang ukuran input n. Kompleksitas, T(n), didefinisikan sebagai waktu yang dibutuhkan oleh suatu algoritma untuk menyelesaikan proses dengan input berukuran n. Analisis tersebut dilakukan dengan asumsi bahwa mesin yang digunakan adalah berprosesor tunggal. Pada mesin ini, instruksiinstruksi program dieksekusi baris demi baris secara berurutan. Berdasarkan waktu eksekusi program, T(n), dapat ditentukan growth rate-nya, yaitu laju pertumbuhan waktu terhadap variasi ukuran input. Sebagai contoh, analisis suatu algoritma menghasilkan T(n) = an 2 + bn + c, dengan a, b, dan c tergantung pada jenis komputer dan platform bahasa pemrograman yang hanya dapat ditentukan melalui percobaan eksekusi program. Kompleksitas komputasi dari suatu algoritma memberikan gambaran umum bagaimana perubahan T(n) terhadap n. Pada penelitian kali ini, algoritma dekoding Kode BCH dievaluasi berdasarkan keadaan kompleksitas waktu untuk waktu terburuk, dinotasikan dengan O (big O). Ada tiga alasan mengapa perlu menganalisis waktu komputasi untuk kasus terburuk, yaitu: 1 Kasus terburuk dari suatu algoritma adalah batas atas dari waktu komputasi untuk setiap input. 2 Untuk beberapa algoritma kasus terburuk cukup sering terjadi. Misalnya pada proses

15 7 pencarian informasi di basis data, kasus terburuk pada algoritma pencarian akan terjadi ketika informasi yang dicari tidak terdapat pada basis data. 3 Terkadang average case sama buruknya dengan kasus terburuk. Kompleksitas untuk waktu terburuk dapat ditentukan dengan mengikuti aturan sebagai berikut. Untuk suatu fungsi g(n), penotasian O(g(n)) dinyatakan sebagai: O(g(n)) = {f(n): terdapat konstanta positif c dan n 0 sehingga 0 = f(n) = cg(n) untuk semua n=n 0 }. (Cormen et al. 1990) METODE PENELITIAN terbentuk ELP yang memiliki derajat sebesar banyaknya galat yang terjadi. Koefisien dari ELP adalah elemen-elemen dari GF(2 m ). 3 Menentukan akar-akar dari Error Location Polynomial Setelah memperoleh ELP pada tahap sebelumnya, maka akan ditentukan akar-akar dari ELP dengan menggunakan metode Chien s Search yang tahapannya dapat dilihat pada tinjauan pustaka algoritma dekoding Kode BCH. Berikut ini adalah gambaran dari proses dekoding jika terjadi galat pada pesan yang akan didekoding. Pengembangan Proses Enkoding Pada implementasi proses enkoding yang sebelumnya telah dibuat oleh Mei Hariyanto (2004), ditambahkan beberapa perintah baru untuk menghasilkan sebuah file teks yang berisi bit-bit biner hasil proses enkoding dan untuk menghubungkan direktori dari implementasi proses enkoding dan implementasi proses dekoding. Proses Dekoding Kode BCH Metode yang digunakan dalam penelitian ini mengikuti semua tahapan proses dekoding Kode BCH yang meliputi: 1 Menentukan nilai sindrom Nilai sindrom diperoleh dari rumusan: n 1 S i = r(a i ) = j= 0 r j a ij i = 1,2,...,2t. Dalam hal ini, r j bernilai 0 atau 1 (berupa bit-bit biner). Operasi penjumlahan (? ) merupakan operasi XOR karena melibatkan field biner. Jika r j bernilai 0, maka operasi XOR dapat diabaikan karena operasi XOR suatu bit biner terhadap 0 akan menghasilkan nilai bit itu sendiri. a ij merupakan elemen GF(2 m ). Melalui tahap 1 tersebut, dapat dideteksi apakah telah terjadi galat pada pesan atau tidak. Jika semua sindrom bernilai 0, berarti bahwa tidak terdapat galat pada pesan. Sebaliknya jika terdapat sindrom yang bernilai tidak nol, berarti terdapat galat pada pesan dan proses dilanjutkan ke tahap 2. Dengan hanya menghitung sindrom saja, galat dapat dideteksi. 2 Menentukan Error Location Polynomial (ELP) Algoritma yang digunakan untuk menentukan ELP merupakan algoritma Berlekamp. Pada tahapan tersebut akan Gambar 6 Proses dekoding Analisis Hasil Implementasi Pada tahap ini akan dilakukan analisis uji running time terhadap hasil implementasi proses dekoding Kode BCH. Untuk kode dengan panjang n dan batas kemampuan perbaikan galat t, akan diamati: Ukuran maksimum kode yang dapat didekoding berdasarkan spesifikasi komputer yang telah disebutkan sebelumnya. Waktu yang dibutuhkan oleh proses dekoding pada kode dengan n yang sama, t yang berbeda-beda, dan terdapat galat sebanyak t. Pengukuran dilakukan sebanyak sepuluh kali ulangan untuk tiap objek kajian dan diambil rataannya. Waktu yang dibutuhkan oleh proses dekoding pada beberapa n yang berbeda, dengan t yang sama, dan terdapat t galat. Pengukuran dilakukan sebanyak sepuluh kali ulangan untuk tiap objek kajian dan diambil rataannya. Waktu yang dibutuhkan oleh proses dekoding pada beberapa n yang berbeda, dengan t yang sama, dan tidak terdapat galat. Pengukuran dilakukan sebanyak

16 8 sepuluh kali ulangan untuk tiap objek kajian dan diambil rataannya. Kemampuan algoritma dekoding untuk mengoreksi galat dengan banyaknya galat lebih kecil atau sama dengan batas kemampuan perbaikan galat dari kode dan dengan banyaknya galat yang lebih besar daripada batas kemampuan perbaikan galat dari kode. Analisis Algoritma Pada tahap ini dilakukan analisis terhadap kompleksitas algoritma dekoding kode BCH yang meliputi: kompleksitas algoritma penentuan nilai sindrom, kompleksitas algoritma penentuan error location polynomial, dan kompleksitas algoritma penentuan akar-akar dari error location polynomial untuk memperoleh letak galat. Lingkungan Penelitian Lingkungan penelitian yang digunakan adalah sebagai berikut: a Perangkat keras: Processor: Intel Pentium IV 2,66 GHz Memory: 512 MB Harddisk 80 GB Mouse dan Keyboard Monitor dengan resolusi b Perangkat lunak Sistem operasi: Microsoft Windows XP Professional 2002 SP1 Microsoft Internet Explorer 6.0 Macromedia Dreamweaver MX 2004 Adobe Photoshop CS2 untuk desain tampilan XAMPP HASIL DAN PEMBAHASAN Ukuran Maksimum Kode Dengan mengacu pada penelitian sebelumnya, maka telah dibatasi bahwa nilai m maksimum yang dapat digunakan adalah sebesar 20. Oleh karena itu, ukuran maksimum panjang kode yang dapat didekoding (kode yang merupakan hasil proses enkoding) adalah n = 2 m -1 = bit, dengan m sebesar 20. Namun, dikarenakan proses konstruksi Kode BCH (yang telah dibuat pada penelitian sebelumnya) memerlukan waktu sangat lama, dengan menggunakan spesifikasi perangkat seperti yang telah disebutkan sebelumnya, maka pada penelitian kali ini panjang kode yang diteliti dibatasi bit, dengan m sebesar 14. Dalam hal ini proses dekoding sangat bergantung pada proses enkoding untuk menghasilkan Kode BCH, sehingga ukuran kode maksimum untuk proses dekoding bergantung pada proses enkoding untuk menghasilkan kode yang akan menjadi input bagi proses dekoding. Panjang kode dapat ditingkatkan jika algoritma proses enkoding yang telah dibuat pada penelitian sebelumnya dapat diubah sehingga kompleksitasnya menjadi lebih baik. Dekoding Kode BCH Berikut ini adalah hasil yang diperoleh dari implementasi proses dekoding Kode BCH pada penelitian kali ini. Parameter dari kode adalah (n, k, d) = (15, 7, 5). Pesan yang dienkoding adalah dan menghasilkan katakode Misalkan terjadi galat pada posisi bit ke-1 dan bit ke-5, maka kode berubah menjadi Kode yang telah mengalami galat tersebut menjadi input bagi dekoder (hasil implementasi yang dibuat pada penelitian kali ini). Keluaran yang diperoleh adalah: Sindrom = yang merupakan representasi dari a 2, a 4, a 14, a 8 Koefisien dari ELP = 2 6 yang merupakan representasi dari ELP = 1 + a 2 z + a 6 z 2 Pemfaktoran dari ELP adalah 1 + a 2 z + a 6 z 2 = (1 + a 1 z)(1 + a 5 z) Dari pemfaktorkan tersebut diperoleh akarakar yaitu z 1 = a 14 dan z 2 = a 10. Dengan demikian dapat disimpulkan bahwa terdapat galat pada posisi bit ke-1 dan bit ke-5. Untuk memperoleh pesan asli, pada bit-bit yang merupakan posisi terjadinya galat dilakukan operasi XOR terhadap 1, kemudian dilakukan pemotongan sebesar n-k sehingga diperoleh pesan asli. Perbaikan Galat Jarak minimum d dari kode menentukan batas kemampuan perbaikan galat yang dimiliki oleh kode. Hal ini dapat dilihat melalui rumus bahwa t = (d-1)/2. Dengan demikian, semakin besar d, maka semakin banyak galat yang dapat diperbaiki. Analisis perbaikan galat dimaksudkan untuk mengetahui apakah sistem yang dibuat mampu untuk memperbaiki galat yang jumlahnya lebih kecil dari batas kemampuan perbaikan galat (v<t), v=t dan v>t. v<t Untuk jumlah galat yang terjadi lebih sedikit daripada batas kemampuan perbaikan galat, sistem tersebut mampu mendeteksi dan memperoleh posisi galat sehingga semua galat

17 9 yang terjadi dapat diperbaiki. Hal ini diperoleh setelah dilakukan berkali -kali pengujian terhadap sistem dan hasilnya menunjukkan hal tersebut. v=t Setelah dilakukan pengujian terhadap sistem, diperoleh bahwa hasil implementasi tersebut juga mampu mendeteksi dan memperoleh letak galat yang sama banyaknya dengan batas kemampuan perbaikan galat sehingga galat tersebut dapat diperbaiki. Hal ini diperoleh setelah dilakukan berkali-kali pengujian terhadap sistem dan hasilnya menunjukkan hal tersebut. v>t Jika banyaknya galat yang terjadi lebih banyak daripada batas kemampuan perbaikan galat yang dimiliki oleh kode (t), ada tiga kemungkinan yang terjadi, yaitu: 1 Sistem dapat memperbaiki beberapa galat yang terjadi. Hal ini sangat jarang terjadi, oleh karena itu sulit untuk diberikan contohnya. Selama melakukan pengujian terhadap sistem, hanya baru terjadi satu kali dan pada saat itu penulis tidak mendokumentasikannya. 2 Sistem tidak mampu memperbaiki galat pada pesan karena tidak dapat diketahui letak galat, namun sistem dapat mendeteksi bahwa telah terjadi galat pada pesan. Contohnya adalah untuk kode dengan n,k,d masing-masing sebesar 63,51,5 dan memiliki batas kemampuan perbaikan galat sebesar 2 (t=2). Jika galat yang terjadi sebanyak 3 bit yaitu pada bit ke 15, 24, dan 30, setelah melalui proses dekoding, sistem memberikan informasi bahwa telah terjadi galat, namun sistem tidak dapat menentukan posisi galat. 3 Sistem mendeteksi telah terjadi galat pada pesan, sistem memberikan informasi letak galat namun informasi yang diberikan tersebut salah. Contohnya adalah untuk kode dengan n,k,d masing-masing sebesar 63,51,5 dan memiliki batas kemampuan perbaikan galat sebesar 2 (t=2). Jika galat yang terjadi sebanyak 3 bit yaitu pada bit ke 13, 15, dan 24, setelah melalui proses dekoding, sistem memberikan informasi bahwa telah terjadi galat pada posisi bit ke 37 dan 56. Analisis Algoritma Pada penelitian kali ini dilakukan analisis terhadap algoritma dekoding Kode BCH. Algoritma tersebut dibagi menjadi tiga bagian utama yaitu algoritma penentuan nilai sindrom, algoritma penentuan error location polynomial dan algoritma untuk mencari akar-akar dari error location polynomial. Masing-masing algoritma (berupa pseudocode) tersebut dapat dilihat pada analisis di bawah ini. 1 Analisis algoritma penentuan nilai sindrom Algoritma penentuan nilai sindrom adalah sebagai berikut: [1] for i 1 to 2 t [2] s[i] 0 [3] for j 0 to n [4] if recv[j]<>0 [5] s[i] s[i] XOR a[ij] [6] if s[i]<>0 [7] terdapat galat Kompleksitas dari algoritma di atas secara keseluruhan ditentukan oleh baris [1] dan [3]. Baris [1] dieksekusi sebanyak 2 t kali dengan t merupakan batas kemampuan perbaikan galat. Baris [3] dilakukan sebanyak n+1 kali dengan n merupakan panjang kode hasil enkoding. Jadi total eksekusi adalah (2 t) (n+1) = 2nt + 2t. Dengan semakin besarnya panjang kode (n), maka 2t dapat diabaikan untuk memperoleh kompleksitas untuk waktu terburuk. Nilai t selalu lebih kecil daripada n dan tidak pernah melebihi n. Namun, dalam hal ini t tidak dapat diabaikan karena dengan semakin besarnya panjang kode maka nilai t juga semakin besar. Untuk menghitung kompleksitas waktu terburuk, t dapat dianggap menyamai n, sehingga perhitungan total eksekusi menjadi 2n 2 + 2n. Selanjutnya akan dibuktikan terdapat c 1 dan n 0 sehingga c 1 n 2 = 2n 2 +2n untuk n= n 0. Nilai yang memenuhi adalah bahwa c 1 =2 dan n 0 =1. Dengan demikian algoritma tersebut memiliki kompleksitas O(n 2 ). 2 Analisis algoritma penentuan error location polynomial Algoritma penentuan error location polynomial secara garis besar adalah sebagai berikut: [1] for i 1 to 2 t [2] temukan tahapan sebelumnya (tahap ke?) dengan diff terbesar dan d?? 0. [3] pembentukan ELP Baris [1] dieksekusi sebanyak 2t kali. Baris [2] maksimal dieksekusi sebanyak 2t kali karena banyaknya tahapan yang digunakan dalam pembentukan ELP adalah sebanyak 2t sehingga penelusuran ke tahapan sebelumnya maksimal terjadi sebanyak 2t kali. Baris [3] maksimal dieksekusi sebanyak v kali karena

18 10 derajat dari ELP adalah sebesar banyaknya galat yang terjadi. Dikarenakan adanya perulangan bersarang, maka total eksekusi adalah 2t(2t+v) = 4t 2 +2tv. Dalam kasus terburuk, banyaknya galat yang terjadi adalah sama dengan panjang kode, sehingga total eksekusi menjadi 4t 2 +2tn. Untuk n (panjang kode) yang semakin besar, maka batas kemampuan perbaikan galat (t) juga semakin besar. Untuk menghitung kompleksitas waktu terburuk, t dianggap menyamai n sehingga total waktu eksekusi adalah 4n 2 +2n 2 = 6n 2. Selanjutnya akan ditunjukkan bahwa terdapat c 1 dan n 0 sehingga c 1 n 2 = 6n 2 untuk n= n 0. Diperoleh bahwa c 1 =6 dan n 0 =1 sehingga berhasil dibuktikan bahwa waktu eksekusi dari algoritma tersebut tidak akan melebihi n 2. Dengan demikian kompleksitas dari algoritma tersebut adalah O(n 2 ). 3 Analisis algoritma pencarian akar-akar error location polynomial Algoritma pencarian akar-akar error location polynomial adalah sebagai berikut: [1] for i 1 to v [2] temp[i] polinomial[miu][i] [3] for i 1 to n [4] q 1 [5] for j 1 to v [6] if koefisien x pangkat j<>-1 [7] koefisien x pangkat j (koefisien itu sendiri + j) mod n [8] q q xor a [koefisien x pangkat j] [9] if q=0 [10] lokasi galat n-i Kompleksitas dari algoritma di atas secara keseluruhan ditentukan oleh baris [1], [3], dan [5]. Baris [1] dan baris [5] dieksekusi sebanyak v, dengan v merupakan banyaknya galat yang terjadi. Baris [3] dieksekusi sebanyak n kali dengan n merupakan panjang kode hasil enkoding. Jadi total eksekusi adalah v + nv. Dalam kasus terburuk, banyaknya galat yang terjadi adalah sama dengan panjang kode sehingga total eksekusi dari algoritma tersebut untuk kasus terburuk menjadi n 2 +n. Selanjutnya akan ditunjukkan bahwa terdapat c 1 dan n 0 sehingga c 1 n 2 = n 2 +n untuk n=n 0. Pembuktian tersebut adalah untuk menunjukkan bahwa eksekusi dari algoritma tersebut tidak akan melebihi n 2. Diperoleh bahwa c 1 =2 dan n 0 =1. Dengan demikian algoritma tersebut memiliki kompleksitas O(n 2 ). Analisis Hasil Implementasi Implementasi algoritma dekoding Kode BCH dilakukan dengan menggunakan PHP Hypertext Preprocessor. Dengan menggunakan implementasi tersebut dilakukan pengukuran waktu proses dekoding. Ada beberapa pengukuran yang dilakukan. Pertama, pengukuran yang dilakukan adalah untuk mengetahui pengaruh banyaknya galat terhadap waktu eksekusi. Dalam hal ini dilakukan pengukuran dengan menggunakan panjang Kode BCH sebesar 63 bit, dengan panjang pesan (k) yang berbeda-beda sesuai dengan batas kemampuan perbaikan galat (t) yang dimiliki oleh kode. Pada kode hasil proses enkoding dilakukan pengubahan pada bit-bit sebanyak t untuk menunjukkan bahwa kode mengalami galat. Pengukuran dilakukan sebanyak sepuluh kali untuk tiap -tiap input yang berbeda dan diambil rataannya. Rincian dari waktu proses dekoding untuk masing-masing perulangan dapat dilihat pada Lampiran 1. Waktu rataan dari proses tersebut disajikan pada Tabel 3. Tabel 3 Rataan waktu proses dekoding dengan n = 63 dengan t berbeda-beda dan terdapat t galat pesan yang didekoding t (n,k,d) Rataan Waktu (ms) 1 (63,57,3) 3, (63,51,5) 4, (63,45,7) 4, (63,39,9) 5, (63,36,11) 5, (63,30,13) 6, (63,24,15) 7, (63,18,17) 8, (63,18,19) 9, (63,18,21) 9, (63,16,23) 10, (63,10,25) 11, (63,10,27) 12, (63,7,29) 14, (63,7,31) 15, Dari Tabel 3 dapat diketahui bahwa Kode BCH dapat memperbaiki galat dalam ruang lingkup yang cukup besar. Dalam hal ini untuk n=63, kode dapat memperbaiki hingga 15 galat. Dari Tabel 3 juga terlihat bahwa dengan semakin banyak jumlah galat yang terjadi, maka waktu proses dekoding juga semakin meningkat. Untuk menggambarkan hubungan ini, diberikan grafik hubungan antara t dan rataan waktu pada Gambar 7.

19 11 Gambar 7 Grafik hubungan antara t dan rataan waktu untuk n = 63 bila terdapat t galat Selain itu, dilakukan juga pengukuran untuk mengetahui dengan t yang sama, bagaimanakah pengaruh pertambahan panjang Kode BCH terhadap waktu eksekusi proses dekoding. Dalam hal ini dipilih t=30 dan dilakukan sepuluh kali perulangan untuk panjang kode yang berbeda-beda dan diambil rataannya. Rincian dari waktu proses dekoding untuk masing-masing perulangan dapat dilihat pada Lampiran 2. Waktu rataan dari proses tersebut dapat dilihat pada Tabel 4. Tabel 4 Rataan waktu proses dekoding untuk n yang berbeda-beda dan t=30 dan terdapat 30 galat pada pesan yang didekoding (n,k,d) Rataan Waktu (ms) (255,63,61) 75, (511,259,61) 131, (1023,728,61) 245, (2047,1717,61) 486, (4095,3735,61) 930, (8191,7801,61) 1873, (16383,15963,61) 3727, Dari Tabel 4 juga terlihat bahwa dengan semakin besar panjang kode, maka waktu proses dekoding juga semakin meningkat. Untuk menggambarkan hubungan ini, diberikan grafik hubungan antara t dan rataan waktu yang dapat dilihat pada Gambar 8. Pada gambar tersebut terlihat bahwa hubungan antara t dan rataan waktu adalah linear. Gambar 8 Grafik hubungan antara n dan rataan waktu untuk t = 30 bila terdapat 30 galat Dengan menggunakan data seperti di atas, dilakukan analisis terhadap kode yang tidak mengalami galat dengan sepuluh kali perulangan untuk perhitungan waktu proses dekoding dengan panjang kode yang berbedabed a dan diambil rataannya. M aka rataan waktu eksekusi yang diperoleh melalui proses dekoding adalah seperti yang disajikan pada Tabel 5. Tabel 5 Rataan waktu proses dekoding untuk n yang berbeda-beda dan t=30 dan tidak terdapat galat (n,k,d) Rataan Waktu ( ms) (255,63,61) 34, (511,259,61) 71, (1023,728,61) 138, (2047,1717,61) 288, (4095,3735,61) 590, (8191,7801,61) 1172, (16383,15963,61) 2324, Rincian dari waktu proses dekoding untuk masing-masing perulangan dapat dilihat pada Lampiran 3. Untuk lebih jelasnya, hubungan antara panjang kode dan rataan waktu eksekusi proses dekoding pesan yang tidak terdapat galat, dapat dilihat pada grafik di Gambar 9. Melalui grafik tersebut, terlihat bahwa dengan peningkatan panjang kode maka rataan waktu proses dekoding juga meningkat secara linear. Dengan membandingkan Tabel 4 dan Tabel 5, terlihat bahwa untuk n dan t yang sama, proses dekoding membutuhkan waktu yang lebih lama jika terdapat galat pada kode yang didekoding.

20 12 menangani galat yang mungkin terjadi pada transmisi pesan melalui saluran (channel). Pada penelitian selanjutnya memungkinkan untuk diimplementasikan pada saluran yang sebenarnya. 2 Bagi para aplikan, diharapkan dapat melakukan pengukuran tingkat galat ratarata saluran (channel). Hal ini akan bermanfaat untuk memilih jenis Kode BCH dengan kemampuan koreksi galat yang sesuai untuk diterapkan pada saluran. Gambar 9 Grafik hubungan antara n dan rataan waktu untuk t = 30 tanpa galat KESIMPULAN DAN SARAN Kesimpulan Dari penelitian tersebut, diperoleh beberapa kesimpulan, yaitu: 1 Kode BCH baik digunakan untuk mengatasi galat yang jumlahnya lebih kecil atau sama dengan kemampuan perbaikan galat yang dimiliki oleh kode (v=t). Jika v >t, maka ada tiga kemungkinan yang terjadi dalam hal perbaikan galat, yaitu: ada galat yang dapat diketahui letaknya sehingga dapat diperbaiki, dapat dideteksi bahwa telah terjadi galat pada pesan, namun letak galat tidak dapat diketahui, dapat dideteksi bahwa telah terjadi galat, namun informasi letak galat yang diperoleh tidak benar 2 Proses dekoding Kode BCH dengan menggunakan algoritma pada penelitian tersebut memiliki wakt u proses yang cepat jika dibandingkan dengan menggunakan algoritma dekoding secara umum. 3 Algoritma proses dekoding Kode BCH memiliki tiga bagian utama yaitu penentuan nilai sindrom, penentuan error location polynomial dan pencarian akar-akar dari error location polynomial. Masing-masing algoritma tersebut memiliki kompleksitas O(n 2 ), O(n 2 ), dan O(n 2 ). 4 Kode BCH dapat memperbaiki galat dalam ruang lingkup yang cukup besar. DAFTAR PUSTAKA Cormen TH, Leiserson CE, Rivest RL Introduction to Algorithms. Massachusetts-London: The MIT Press. Guritman S, Aliatiningtyas N Struktur Aljabar. Bogor: Departemen Matematika, FMIPA -IPB. Hankerson DR Coding Theory and Cryptography. Ed ke-2. New York: Marcel Dekker, Inc. Hariyanto M Komputasi Aritmatik GF(2 m ) untuk Konstruksi Kode Bose- Chaudhuri-Hocquenghem (BCH) [skripsi]. Bogor: Departemen Ilmu Komputer, FMIPA -IPB. Hill R A First Course in Coding Theory. New York: Oxford University Press Inc. Hong J, Vetterli M Simple Algorithms for BCH Decoding. IEEE. MacWilliams FJ, Sloane NJA The Theory of Error Correcting Codes. North- Holland Mathematical Library. Saran Beberapa saran yang dapat diberikan untuk penelitian selanjutnya antara lain: 1 Pada penelitian kali ini hanya dibuat simulasi untuk proses dekoding dalam

21 LAMPIRAN 13

22 14 Lampiran 1 Rincian waktu eksekusi untuk n sama dan t berbeda dengan kesalahan sebanyak t (n,k,d) rataan (63,57,3) 3, , , , , , , , , , , (63,51,5) 3, , , , , , , , , , , (63,45,7) 4, , , , , , , , , , ,60906 (63,39,9 5, , , ,9541 5, , , , , , ,10335 (63,36,11) 5, , , , , , , , , , , (63,30,13) 6, , , , , , , , , , ,39317 (63,24,15) 7, , , , , , , , , , , (63,18,17) 8, , , , , , , , , , , (63,18,19) 10, , , , , , , , , , , (63,18,21) 9, , , , , , , , , , , (63,16,23) 10, , , , , , , , , , ,77302 (63,10,25) 11, , , , , , , , , , ,58052 (63,10,27) 12, , , , , , , , , , ,52515 (63,7,29) 13, , , ,959 14, , , , , , ,29558 (63,7,31) 13, , , , , , , , , , ,49289 Keterangan: Waktu yang ditampilkan pada tabel di atas dinyatakan dalam satuan milidetik (ms).

23 15 Lampiran 2 Rincian waktu eksekusi untuk n berbeda dan t sama dengan kesalahan sebanyak 30 (n,k,d) rataan (255,63,61) 73, , , , , , , , , , , (511,259,61) 132, , , , , , , , , , ,17895 (1023,728,61) 241, , , , , , , , , , ,32735 (2047,1717,61) 467, , , , , , , , , , ,26213 (4095,3735,61) 927, , , , , , , , , , ,55956 (8191,7801,61) 1850, , , , , , , , , , ,5121 (16383,15963,61) 3711, , , , , , , , , , ,7241 Keterangan: Waktu yang ditampilkan pada tabel di atas dinyatakan dalam satuan milidetik (ms).

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Sebagai acuan penulisan penelitian ini diperlukan beberapa pengertian dan teori yang berkaitan dengan pembahasan. Dalam sub bab ini akan diberikan beberapa landasan teori berupa pengertian,

Lebih terperinci

BAB I PENDAHULUAN. Penyampaian pesan dapat dilakukan dengan media telephone, handphone,

BAB I PENDAHULUAN. Penyampaian pesan dapat dilakukan dengan media telephone, handphone, BAB I PENDAHULUAN. Latar Belakang Sekarang ini teknologi untuk berkomunikasi sangatlah mudah. Penyampaian pesan dapat dilakukan dengan media telephone, handphone, internet, dan berbagai macam peralatan

Lebih terperinci

BAB II KAJIAN TEORI. definisi mengenai grup, ring, dan lapangan serta teori-teori pengkodean yang

BAB II KAJIAN TEORI. definisi mengenai grup, ring, dan lapangan serta teori-teori pengkodean yang BAB II KAJIAN TEORI Pada Bab II ini berisi kajian teori. Di bab ini akan dijelaskan beberapa definisi mengenai grup, ring, dan lapangan serta teori-teori pengkodean yang mendasari teori kode BCH. A. Grup

Lebih terperinci

Encoding dan Decoding Kode BCH (Bose Chaudhuri Hocquenghem) Untuk Transmisi Data

Encoding dan Decoding Kode BCH (Bose Chaudhuri Hocquenghem) Untuk Transmisi Data SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Encoding dan Decoding Kode BCH (Bose Chaudhuri Hocquenghem) Untuk Transmisi Data A-3 Luthfiana Arista 1, Atmini Dhoruri 2, Dwi Lestari 3 1,

Lebih terperinci

3 HASIL DAN PEMBAHASAN

3 HASIL DAN PEMBAHASAN 3 HASIL DAN PEMBAHASAN 3.1 Formulasi Masalah Sejauh ini telah diperkenalkan bahwa terdapat tiga parameter yang terkait dengan konstruksi suatu kode, yaitu panjang, dimensi, dan jarak minimum. Jika C adalah

Lebih terperinci

KONSTRUKSI KODE BCH SEBAGAI KODE SIKLIK Indrawati, Loeky Haryanto, Amir Kamal Amir.

KONSTRUKSI KODE BCH SEBAGAI KODE SIKLIK Indrawati, Loeky Haryanto, Amir Kamal Amir. KONSTRUKSI KODE BCH SEBAGAI KODE SIKLIK Indrawati, Loeky Haryanto, Amir Kamal Amir. Abstrak Diberikan suatu polinom primitif f(x) F q [x] berderajat m, lapangan F q [x]/(f(x)) isomorf dengan ruang vektor

Lebih terperinci

BAB II DASAR TEORI. 7. Menuliskan kode karakter dimulai dari level paling atas sampai level paling bawah.

BAB II DASAR TEORI. 7. Menuliskan kode karakter dimulai dari level paling atas sampai level paling bawah. 4 BAB II DASAR TEORI 2.1. Huffman Code Algoritma Huffman menggunakan prinsip penyandian yang mirip dengan kode Morse, yaitu tiap karakter (simbol) disandikan dengan rangkaian bit. Karakter yang sering

Lebih terperinci

1 PENDAHULUAN 1.1 Latar Belakang

1 PENDAHULUAN 1.1 Latar Belakang 1 PENDAHULUAN 1.1 Latar Belakang Media informasi, seperti sistem komunikasi dan media penyimpanan untuk data, tidak sepenuhnya reliabel. Hal ini dikarenakan bahwa pada praktiknya ada (noise) atau inferensi

Lebih terperinci

Proses Decoding Kode Reed Muller Orde Pertama Menggunakan Transformasi Hadamard

Proses Decoding Kode Reed Muller Orde Pertama Menggunakan Transformasi Hadamard Vol 3, No 2, 22-27 7-22, Januari 207 22 Proses Decoding Kode Reed Muller Orde Pertama Menggunakan Transformasi Hadamard Andi Kresna Jaya Abstract The first order Reed Muller, that is written R(,r), is

Lebih terperinci

METODE PENELITIAN HASIL DAN PEMBAHASAN

METODE PENELITIAN HASIL DAN PEMBAHASAN 1 Dalam segi keamanan penyandian data algoritme IDEA mempunyai standar yang lebih sederhana namun cukup ampuh untuk mencegah serangan cryptanalysis terhadap kunci enkripsi dan dekripsi. Pembangkit kunci

Lebih terperinci

BAB II TEORI KODING DAN TEORI INVARIAN

BAB II TEORI KODING DAN TEORI INVARIAN BAB II TEORI KODING DAN TEORI INVARIAN Pada bab 1 ini akan dibahas definisi kode, khususnya kode linier atas dan pencacah bobot Hammingnya. Di samping itu, akan dijelaskanan invarian, ring invarian dan

Lebih terperinci

UNIVERSITAS NEGERI YOGYAKARTA F A K U L T A S M I P A

UNIVERSITAS NEGERI YOGYAKARTA F A K U L T A S M I P A UNIVERSITAS NEGERI YOGYAKARTA F A K U L T A S M I P A SILABI FRM/FMIPA/063-00 12 Februari 2013 Fakultas : MIPA Program Studi : Matematika Mata Kuliah & Kode : Teori Persandian / SMA 349 Jumlah sks : Teori

Lebih terperinci

Kode Sumber dan Kode Kanal

Kode Sumber dan Kode Kanal Kode Sumber dan Kode Kanal Sulistyaningsih, 05912-SIE Jurusan Teknik Elektro Teknologi Informasi FT UGM, Yogyakarta 8.2 Kode Awalan Untuk sebuah kode sumber menjadi praktis digunakan, kode harus dapat

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 4 BAB II TINJAUAN PUSTAKA Untuk mencapai tujuan penulisan penelitian diperlukan beberapa pengertian dan teori yang berkaitan dengan pembahasan. Dalam subbab ini akan diberikan beberapa teori berupa definisi,

Lebih terperinci

KONSTRUKSI KODE LINEAR BINER OPTIMAL KUAT BERJARAK MINIMUM 13 DAN 15 HENDRAWAN

KONSTRUKSI KODE LINEAR BINER OPTIMAL KUAT BERJARAK MINIMUM 13 DAN 15 HENDRAWAN KONSTRUKSI KODE LINEAR BINER OPTIMAL KUAT BERJARAK MINIMUM 13 DAN 15 HENDRAWAN SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2012 PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya menyatakan

Lebih terperinci

Sifat Dan Karakteristik Kode Reed Solomon Beserta Aplikasinya Pada Steganography

Sifat Dan Karakteristik Kode Reed Solomon Beserta Aplikasinya Pada Steganography SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Sifat Dan Karakteristik Kode Reed Solomon Beserta Aplikasinya Pada Steganography A-4 Nurma Widiastuti, Dwi Lestari, Atmini Dhoruri Fakultas

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA Pada bab ini dituliskan beberapa aspek teoritis berupa definisi teorema sifat-sifat yang berhubungan dengan teori bilangan integer modulo aljabar abstrak masalah logaritma diskret

Lebih terperinci

BAB III PEMBAHASAN. Teori Pengkodean (Coding Theory) adalah ilmu tentang sifat-sifat kode

BAB III PEMBAHASAN. Teori Pengkodean (Coding Theory) adalah ilmu tentang sifat-sifat kode BAB III PEMBAHASAN A. Kode Reed Solomon 1. Pengantar Kode Reed Solomon Teori Pengkodean (Coding Theory) adalah ilmu tentang sifat-sifat kode dan aplikasinya. Kode digunakan untuk kompresi data, kriptografi,

Lebih terperinci

G a a = e = a a. b. Berdasarkan Contoh 1.2 bagian b diperoleh himpunan semua bilangan bulat Z. merupakan grup terhadap penjumlahan bilangan.

G a a = e = a a. b. Berdasarkan Contoh 1.2 bagian b diperoleh himpunan semua bilangan bulat Z. merupakan grup terhadap penjumlahan bilangan. 2. Grup Definisi 1.3 Suatu grup < G, > adalah himpunan tak-kosong G bersama-sama dengan operasi biner pada G sehingga memenuhi aksioma- aksioma berikut: a. operasi biner bersifat asosiatif, yaitu a, b,

Lebih terperinci

BAB II KAJIAN TEORI. Himpunan merupakan suatu kumpulan obyek-obyek yang didefinisikan. himpunan bilangan prima kurang dari 12 yaitu A = {2,3,5,7,11}.

BAB II KAJIAN TEORI. Himpunan merupakan suatu kumpulan obyek-obyek yang didefinisikan. himpunan bilangan prima kurang dari 12 yaitu A = {2,3,5,7,11}. BAB II KAJIAN TEORI A. Lapangan Berhingga Himpunan merupakan suatu kumpulan obyek-obyek yang didefinisikan dengan jelas pada suatu batasan-batasan tertentu. Contoh himpunan hewan berkaki empat H4 ={sapi,

Lebih terperinci

BAB III HASIL DAN PEMBAHASAN

BAB III HASIL DAN PEMBAHASAN 13 BAB III HASIL DAN PEMBAHASAN 3.1 Formulasi masalah Misalkan C [ n,k,d ] adalah kode linear biner yang mempunyai panjang n, berdimensi k dan jarak minimum d. kode C dikatakan baik jika n kecil, k besar

Lebih terperinci

KONSTRUKSI LEXICOGRAPHIC UNTUK MEMBANGUN KODE HAMMING (7, 4, 3)

KONSTRUKSI LEXICOGRAPHIC UNTUK MEMBANGUN KODE HAMMING (7, 4, 3) KONSTRUKSI LEXICOGRAPHIC UNTUK MEMBANGUN KODE HAMMING (7, 4, 3) Aurora Nur Aini, Bambang Irawanto Jurusan Matematika FMIPA UNDIP Jl. Prof. Soedarto, S. H, Semarang 5275 Abstract. Hamming code can correct

Lebih terperinci

BAB I PENDAHULUAN. sangat pesat, sehingga penggunaan komputer sebagai media komunikasi bagi

BAB I PENDAHULUAN. sangat pesat, sehingga penggunaan komputer sebagai media komunikasi bagi BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini perkembangan di bidang telekomunikasi menunjukkan grafik yang sangat pesat, sehingga penggunaan komputer sebagai media komunikasi bagi perusahaan untuk

Lebih terperinci

BAB I PENDAHULUAN. digital sebagai alat yang penting dalam teknologi saat ini menuntut adanya sistem

BAB I PENDAHULUAN. digital sebagai alat yang penting dalam teknologi saat ini menuntut adanya sistem BAB I PENDAHULUAN A. Latar Belakang Meningkatnya penggunaan komunikasi digital dan munculnya komputer digital sebagai alat yang penting dalam teknologi saat ini menuntut adanya sistem komunikasi yang dapat

Lebih terperinci

BEBERAPA KARAKTERISTIK KRIPTOSISTEM KUNCI PUBLIK BERDASARKAN MATRIKS INVERS TERGENERALISASI

BEBERAPA KARAKTERISTIK KRIPTOSISTEM KUNCI PUBLIK BERDASARKAN MATRIKS INVERS TERGENERALISASI BEBERAPA KARAKTERISTIK KRIPTOSISTEM KUNCI PUBLIK BERDASARKAN MATRIKS INVERS TERGENERALISASI Oleh Budi Murtiyasa FKIP Universitas Muhammadiyah Surakarta Makalah disampaikan pada Seminar Nasional Matematika

Lebih terperinci

Table of Contents. Table of Contents 1

Table of Contents. Table of Contents 1 Table of Contents Table of Contents 1 1 Pendahuluan 2 1.1 Koreksi dan deteksi pola kesalahan....................... 5 1.2 Laju Informasi.................................. 6 1.3 Efek dari penambahan paritas..........................

Lebih terperinci

BAB III HASIL DAN PEMBAHASAN

BAB III HASIL DAN PEMBAHASAN BAB III HASIL DAN PEMBAHASAN Pada bab ini akan dijelaskan hal-hal yang berhubungan dengan masalah dan bagaimana mengeksplorasinya dengan logaritma diskret pada menggunakan algoritme Exhaustive Search Baby-Step

Lebih terperinci

Sandi Blok. Risanuri Hidayat Jurusan Teknik Elektro dan Teknologi Informasi FT UGM

Sandi Blok. Risanuri Hidayat Jurusan Teknik Elektro dan Teknologi Informasi FT UGM Sandi Blok Risanuri Hidayat Jurusan Teknik Elektro dan Teknologi Informasi FT UGM Sandi Blok disebut juga sebagai sandi (n, k) sandi. Sebuah blok k bit informasi disandikan menjadi blok n bit. Tetapi sebelum

Lebih terperinci

KONSTRUKSI KODE LINEAR BINER OPTIMAL KUAT BERJARAK MINIMUM 5 DAN 7 ASRIZA RAHMA

KONSTRUKSI KODE LINEAR BINER OPTIMAL KUAT BERJARAK MINIMUM 5 DAN 7 ASRIZA RAHMA KONSTRUKSI KODE LINEAR BINER OPTIMAL KUAT BERJARAK MINIMUM 5 DAN 7 ASRIZA RAHMA SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2011 PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya menyatakan

Lebih terperinci

EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD ( ) Y A N A

EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD ( ) Y A N A EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD ( ) Y A N A SEKOLAH PASCA SARJANA INSTITUT PERTANIAN BOGOR BOGOR 2009 PERNYATAAN MENGENAI TUGAS AKHIR DAN SUMBER INFORMASI Dengan ini saya menyatakan

Lebih terperinci

PEDOMAN PENGGUNAAN SIMULATOR PENYANDIAN DAN PENGAWASANDIAN SISTEM KOMUNIKASI BERBASIS PERANGKAT LUNAK VISUAL C#

PEDOMAN PENGGUNAAN SIMULATOR PENYANDIAN DAN PENGAWASANDIAN SISTEM KOMUNIKASI BERBASIS PERANGKAT LUNAK VISUAL C# PEDOMAN PENGGUNAAN SIMULATOR PENYANDIAN DAN PENGAWASANDIAN SISTEM KOMUNIKASI BERBASIS PERANGKAT LUNAK VISUAL C# Simulator penyandian dan pengawasandian ini dirancang untuk meyimulasikan 10 jenis penyandian

Lebih terperinci

DAFTAR ISI. HALAMAN JUDUL... i HALAMAN PERSETUJUAN... II HALAMAN PENGESAHAN... III KATA PENGANTAR... IV DAFTAR ISI... V BAB I PENDAHULUAN...

DAFTAR ISI. HALAMAN JUDUL... i HALAMAN PERSETUJUAN... II HALAMAN PENGESAHAN... III KATA PENGANTAR... IV DAFTAR ISI... V BAB I PENDAHULUAN... DAFTAR ISI HALAMAN JUDUL... i HALAMAN PERSETUJUAN... II HALAMAN PENGESAHAN... III KATA PENGANTAR... IV DAFTAR ISI... V BAB I PENDAHULUAN... 1 A. LATAR BELAKANG MASALAH... 1 B. PEMBATASAN MASALAH... 2 C.

Lebih terperinci

LAPORAN PENELITIAN EFISIENSI ALGORITME ARITMETIK ( ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK PADA KRIPTOGRAFI KURVA ELIPTIK

LAPORAN PENELITIAN EFISIENSI ALGORITME ARITMETIK ( ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK PADA KRIPTOGRAFI KURVA ELIPTIK LAPORAN PENELITIAN EFISIENSI ALGORITME ARITMETIK ( ) DENGAN OPERASI DIBANGKITKAN DARI SIFAT GRUP SIKLIK PADA KRIPTOGRAFI KURVA ELIPTIK Oleh : Dra. Eleonora Dwi W., M.Pd Ahmadi, M.Si FAKULTAS KEGURUAN DAN

Lebih terperinci

Konstruksi Kode Reed-Solomon sebagai Kode Siklik dengan Polinomial Generator Ryan Pebriansyah Jamal 1,*, Loeky Haryanto 2, Amir Kamal Amir 3

Konstruksi Kode Reed-Solomon sebagai Kode Siklik dengan Polinomial Generator Ryan Pebriansyah Jamal 1,*, Loeky Haryanto 2, Amir Kamal Amir 3 Konstruksi Kode Reed-Solomon sebagai Kode Siklik dengan Polinomial Generator Ryan Pebriansyah Jamal 1,*, Loeky Haryanto 2, Amir Kamal Amir 3 1 Jurusan Matematika, Fakultas Matematika dan Ilmu Pengetahuan

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

STRUKTUR ALJABAR: RING

STRUKTUR ALJABAR: RING STRUKTUR ALJABAR: RING BAHAN AJAR Oleh: Rippi Maya Program Studi Magister Pendidikan Matematika Sekolah Tinggi Keguruan dan Ilmu Pendidikan (STKIP) SILIWANGI - Bandung 2016 1 Pada grup telah dipelajari

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA Pada bab ini dituliskan beberapa aspek teoritis sebagai landasan teori dalam penelitian ini yaitu teori bilangan, bilangan bulat modulo?, struktur aljabar dan masalah logaritma

Lebih terperinci

BAB II PENGKODEAN. yang digunakan untuk melakukan hubungan komunikasi. Pada sistem komunikasi analog, sinyal

BAB II PENGKODEAN. yang digunakan untuk melakukan hubungan komunikasi. Pada sistem komunikasi analog, sinyal BAB II PENGKODEAN 2.1 Sistem Komunikasi Digital Dalam sistem telekomunikasi digital tedapat dua jenis sistem telekomunikasi, yaitu sistem komunikasi analog dan sistem komunikasi digital. Perbedaan keduanya

Lebih terperinci

BAB II TEORI DASAR. untuk setiap e G. 4. G mengandung balikan. Untuk setiap a G, terdapat b G sehingga a b =

BAB II TEORI DASAR. untuk setiap e G. 4. G mengandung balikan. Untuk setiap a G, terdapat b G sehingga a b = BAB II TEORI DASAR 2.1. Group Misalkan operasi biner didefinisikan untuk elemen-elemen dari himpunan G. Maka G adalah grup dengan operasi * jika kondisi di bawah ini terpenuhi : 1. G tertutup terhadap.

Lebih terperinci

Deteksi dan Koreksi Error

Deteksi dan Koreksi Error Bab 10 Deteksi dan Koreksi Error Bab ini membahas mengenai cara-cara untuk melakukan deteksi dan koreksi error. Data dapat rusak selama transmisi. Jadi untuk komunikasi yang reliabel, error harus dideteksi

Lebih terperinci

ENCODING DAN DECODING KODE HAMMING SEBAGAI KODE TAK SIKLIK DAN SEBAGAI KODE SIKLIK Lilik Hardianti, Loeky Haryanto, Nur Erawaty

ENCODING DAN DECODING KODE HAMMING SEBAGAI KODE TAK SIKLIK DAN SEBAGAI KODE SIKLIK Lilik Hardianti, Loeky Haryanto, Nur Erawaty ENCODING DAN DECODING KODE HAMMING SEBAGAI KODE TAK SIKLIK DAN SEBAGAI KODE SIKLIK Lilik Hardianti, Loeky Haryanto, Nur Erawaty Abstrak Kode linear biner [n, k, d] adalah sebuah subruang vektor C GF(2

Lebih terperinci

0,1,2,3,4. (e) Perhatikan jawabmu pada (a) (d). Tuliskan kembali sifat-sifat yang kamu temukan dalam. 5. a b c d

0,1,2,3,4. (e) Perhatikan jawabmu pada (a) (d). Tuliskan kembali sifat-sifat yang kamu temukan dalam. 5. a b c d 1 Pada grup telah dipelajari himpunan dengan satu operasi. Sekarang akan dipelajari himpunan dengan dua operasi. Ilustrasi 1.1 Perhatikan himpunan 0,1,2,3,4. (a) Apakah grup terhadap operasi penjumlahan?

Lebih terperinci

BAB I PENDAHULUAN A. Latar Belakang B. Rumusan Masalah C. Tujuan

BAB I PENDAHULUAN A. Latar Belakang B. Rumusan Masalah C. Tujuan BAB I PENDAHULUAN A. Latar Belakang Teori pendeteksian error dan pengoreksi sandi adalah cabang dari teknik mesin dan matematika yang berhubungan dengan transmisi dan storage yang dapat dipercaya. Dalam

Lebih terperinci

8.0 Penyandian Sumber dan Penyandian Kanal

8.0 Penyandian Sumber dan Penyandian Kanal MEI 2010 8.0 Penyandian Sumber dan Penyandian Kanal Karakteristik umum sinyal yang dibangkitkan oleh sumber fisik adalah sinyal tsb mengandung sejumlah informasi yang secara signifikan berlebihan. Transmisi

Lebih terperinci

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian

BAB III METODE PENELITIAN. Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian BAB III METODE PENELITIAN 3.1 Tahapan Penelitian Tahapan yang dilakukan dalam penelitian ini disajikan pada Gambar 3. Pengujian aplikasi dilakukan berdasarkan pada skenario pengujian yang ditentukan. 30

Lebih terperinci

Analisa Kompleksitas Algoritma. Sunu Wibirama

Analisa Kompleksitas Algoritma. Sunu Wibirama Analisa Kompleksitas Algoritma Sunu Wibirama Referensi Cormen, T.H., Leiserson, C.E., Rivest, R.L., Stein, C., Introduction to Algorithms 2nd Edition, Massachusetts: MIT Press, 2002 Sedgewick, R., Algorithms

Lebih terperinci

SISTEM PENGKODEAN. IR. SIHAR PARLINGGOMAN PANJAITAN, MT Fakultas Teknik Jurusan Teknik Elektro Universitas Sumatera Utara

SISTEM PENGKODEAN. IR. SIHAR PARLINGGOMAN PANJAITAN, MT Fakultas Teknik Jurusan Teknik Elektro Universitas Sumatera Utara SISTEM PENGKODEAN IR. SIHAR PARLINGGOMAN PANJAITAN, MT Fakultas Teknik Jurusan Teknik Elektro Universitas Sumatera Utara KODE HAMMING.. Konsep Dasar Sistem Pengkodean Kesalahan (error) merupakan masalah

Lebih terperinci

EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD ( ) Y A N A

EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD ( ) Y A N A EKSPLORASI MASALAH LOGARITMA DISKRET PADA FINITE FIELD ( ) Y A N A SEKOLAH PASCA SARJANA INSTITUT PERTANIAN BOGOR BOGOR 2009 PERNYATAAN MENGENAI TUGAS AKHIR DAN SUMBER INFORMASI Dengan ini saya menyatakan

Lebih terperinci

KODE LEXICOGRAPHIC UNTUK MEMBANGUN KODE HAMMING (7, 4, 3) DAN PERLUASAN KODE GOLAY BINER (24, 12, 8)

KODE LEXICOGRAPHIC UNTUK MEMBANGUN KODE HAMMING (7, 4, 3) DAN PERLUASAN KODE GOLAY BINER (24, 12, 8) KODE LEXICOGRAPHIC UNTUK MEMBANGUN KODE HAMMING (7, 4, 3) DAN PERLUASAN KODE GOLAY BINER (24, 12, 8) SKRIPSI Oleh : AURORA NUR AINI J2A 005 009 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI

PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya menyatakan bahwa tesis Konstruksi Algoritme Aritmetik (5 ) Dengan Operasi Dibangkitkan Dari Sifat Grup siklik adalah karya saya dengan arahan

Lebih terperinci

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang

BAB II LANDASAN TEORI. yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang BAB II LANDASAN TEORI Pada bab ini akan diberikan beberapa definisi, penjelasan, dan teorema yang mendasari pembahasan pada bab-bab berikutnya. Beberapa definisi yang diberikan diantaranya adalah definisi

Lebih terperinci

III PEMBAHASAN. enkripsi didefinisikan oleh mod dan menghasilkan siferteks c.

III PEMBAHASAN. enkripsi didefinisikan oleh mod dan menghasilkan siferteks c. enkripsi didefinisikan oleh mod dan menghasilkan siferteks c 3 Algoritme 3 Dekripsi Untuk menemukan kembali m dari c, B harus melakukan hal-hal berikut a Menggunakan kunci pribadi a untuk menghitung mod

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI Pada bab ini akan dijelaskan menenai teori teori yan berhubunan denan penelitian sehina dapat dijadikan sebaai landasan berfikir dalam melakukan penelitian dan akan mempermudah dalam

Lebih terperinci

BROADCAST PADA KANAL WIRELESS DENGAN NETWORK CODING Trisian Hendra Putra

BROADCAST PADA KANAL WIRELESS DENGAN NETWORK CODING Trisian Hendra Putra BROADCAST PADA KANAL WIRELESS DENGAN NETWORK CODING Trisian Hendra Putra 2205100046 Email : trisian_87@yahoo.co.id Bidang Studi Telekomunikasi Multimedia Jurusan Teknik Elektro-FTI, Institut Teknologi

Lebih terperinci

PENYELESAIAN MASALAH PENGIRIMAN PAKET KILAT UNTUK JENIS NEXT-DAY SERVICE DENGAN MENGGUNAKAN TEKNIK PEMBANGKITAN KOLOM. Oleh: WULAN ANGGRAENI G

PENYELESAIAN MASALAH PENGIRIMAN PAKET KILAT UNTUK JENIS NEXT-DAY SERVICE DENGAN MENGGUNAKAN TEKNIK PEMBANGKITAN KOLOM. Oleh: WULAN ANGGRAENI G PENYELESAIAN MASALAH PENGIRIMAN PAKET KILAT UNTUK JENIS NEXT-DAY SERVICE DENGAN MENGGUNAKAN TEKNIK PEMBANGKITAN KOLOM Oleh: WULAN ANGGRAENI G54101038 PROGRAM STUDI MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU

Lebih terperinci

Software yang digunakan yaitu: 1. Sistem Operasi Windows 7 2. Bloodshed Dev-C Notepad++ 4. Winmerge

Software yang digunakan yaitu: 1. Sistem Operasi Windows 7 2. Bloodshed Dev-C Notepad++ 4. Winmerge dapat dilihat pada Gambar 1. Penjelasan untuk masing-masing langkah adalah sebagai : Studi Literatur Tahapan ini diperlukan untuk mempelajari prinsip dasar aritmetika optimal extension field. Selain itu,

Lebih terperinci

PERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN

PERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN PERANCANGAN PROTOKOL PENYEMBUNYIAN INFORMASI TEROTENTIKASI SHELVIE NIDYA NEYMAN SEKOLAH PASCASARJANA INSTITUT PERTANIAN BOGOR BOGOR 2007 PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya menyatakan

Lebih terperinci

TTG3B3 - Sistem Komunikasi 2 Linear Block Code

TTG3B3 - Sistem Komunikasi 2 Linear Block Code TTG3B3 - Sistem Komunikasi 2 Linear Block Code S1 Teknik Telekomunikasi Fakultas Teknik Elektro Universitas Telkom Oleh: Linda Meylani Agus D. Prasetyo Tujuan Pembelajaran Memahami fungsi dan parameter

Lebih terperinci

Makalah Teori Persandian

Makalah Teori Persandian Makalah Teori Persandian Dosen Pengampu : Dr. Agus Maman Abadi Oleh : Septiana Nurohmah (08305141002) Ayu Luhur Yusdiana Y (08305141028) Muhammad Alex Sandra (08305141036) David Arianto (08305141037) Beni

Lebih terperinci

Block Coding KOMUNIKASI DATA OLEH : PUTU RUSDI ARIAWAN ( )

Block Coding KOMUNIKASI DATA OLEH : PUTU RUSDI ARIAWAN ( ) Block Coding KOMUNIKASI DATA OLEH : (0804405050) JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS UDAYANA DENPASAR 2010 Block Coding Block coding adalah salah satu kode yang mempunyai sifat forward error

Lebih terperinci

Algoritma MAC Berbasis Jaringan Syaraf Tiruan

Algoritma MAC Berbasis Jaringan Syaraf Tiruan Algoritma MAC Berbasis Jaringan Syaraf Tiruan Paramita 1) 1) Program Studi Teknik Informatika STEI ITB, Bandung, email: if14040@studentsifitbacid Abstract MAC adalah fungsi hash satu arah yang menggunakan

Lebih terperinci

SIMULASI KODE HAMMING, KODE BCH, DAN KODE REED-SOLOMON UNTUK OPTIMALISASI FORWARD ERROR CORRECTION

SIMULASI KODE HAMMING, KODE BCH, DAN KODE REED-SOLOMON UNTUK OPTIMALISASI FORWARD ERROR CORRECTION SIMULASI KODE HAMMING, KODE BCH, DAN KODE REED-SOLOMON UNTUK OPTIMALISASI FORWARD ERROR CORRECTION SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Program Studi Informatika

Lebih terperinci

BAB III ANALISIS KOMPLEKSITAS ALGORITMA

BAB III ANALISIS KOMPLEKSITAS ALGORITMA BAB III ANALISIS KOMPLEKSITAS ALGORITMA 3.1 Kompleksitas Algoritma Suatu masalah dapat mempunyai banyak algoritma penyelesaian. Algoritma yang digunakan tidak saja harus benar, namun juga harus efisien.

Lebih terperinci

Implementasi Encoder dan decoder Hamming pada TMS320C6416T

Implementasi Encoder dan decoder Hamming pada TMS320C6416T Implementasi Encoder dan decoder Hamming pada TMS320C6416T oleh : ANGGY KUSUMA DEWI WISMAL (2211105016) Pembimbing 1 Dr. Ir. Suwadi, MT Pembimbing 2 Titiek Suryani, MT Latar Belakang Pada pengiriman data,

Lebih terperinci

ELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( )

ELLIPTIC CURVE CRYPTOGRAPHY. Disarikan oleh: Dinisfu Sya ban ( ) ELLIPTIC CURVE CRYPTOGRAPHY Disarikan oleh: Dinisfu Sya ban (0403100596) SEKOLAH TINGGI SANDI NEGARA BOGOR 007 A. Fungsi Elliptic Curves 1. Definisi Elliptic Curves Definisi 1. : Misalkan k merupakan field

Lebih terperinci

RANDOM LINEAR NETWORK CODING UNTUK PENGIRIMAN PAKET YANG HANDAL DI NETWORK Reza Zulfikar Ruslam

RANDOM LINEAR NETWORK CODING UNTUK PENGIRIMAN PAKET YANG HANDAL DI NETWORK Reza Zulfikar Ruslam RANDOM LINEAR NETWORK CODING UNTUK PENGIRIMAN PAKET YANG HANDAL DI NETWORK Reza Zulfikar Ruslam 0500060 Email : mathley@elect-eng.its.ac.id Bidang Studi Telekomunikasi Multimedia Jurusan Teknik Elektro-FTI,

Lebih terperinci

ANALISIS ALGORITMA KODE KONVOLUSI DAN KODE BCH

ANALISIS ALGORITMA KODE KONVOLUSI DAN KODE BCH Analisis Algoritma Kode... Sihar arlinggoman anjaitan ANALISIS ALGORITMA KODE KONVOLUSI DAN KODE BCH Sihar arlinggoman anjaitan Staf engajar Jurusan Teknik Elektro Fakultas Teknik USU Abstrak: Tulisan

Lebih terperinci

PERANCANGAN UNTAI PENCARI POLINOMIAL LOKASI KESALAHAN MENGGUNAKAN ALGORITMA BERLEKAMP-MASSEY UNTUK SANDI BCH (15,5) YANG EFISIEN BERBASIS FPGA MAKALAH

PERANCANGAN UNTAI PENCARI POLINOMIAL LOKASI KESALAHAN MENGGUNAKAN ALGORITMA BERLEKAMP-MASSEY UNTUK SANDI BCH (15,5) YANG EFISIEN BERBASIS FPGA MAKALAH PERANCANGAN UNTAI PENCARI POLINOMIAL LOKASI KESALAHAN MENGGUNAKAN ALGORITMA BERLEKAMP-MASSEY UNTUK SANDI BCH (5,5) YANG EFISIEN BERBASIS FPGA MAKALAH FRANSISKA 98/046/TK/764 JURUSAN TEKNIK ELEKTRO FAKULTAS

Lebih terperinci

BAB I PENDAHULUAN. Modulation. Channel. Demodulation. Gambar 1.1. Diagram Kotak Sistem Komunikasi Digital [1].

BAB I PENDAHULUAN. Modulation. Channel. Demodulation. Gambar 1.1. Diagram Kotak Sistem Komunikasi Digital [1]. BAB I PENDAHULUAN 1.1. Tujuan Meneliti dan menganalisis Turbo Convolutional Coding dan Turbo Block Coding dalam hal (BER) Bit Error Rate sebagai fungsi Eb/No. 1.2. Latar Belakang Dalam sistem komunikasi

Lebih terperinci

SIMULASI PENGIRIMAN DAN PENERIMAAN INFORMASI MENGGUNAKAN KODE BCH

SIMULASI PENGIRIMAN DAN PENERIMAAN INFORMASI MENGGUNAKAN KODE BCH SIMULASI PENGIRIMAN DAN PENERIMAAN INFORMASI MENGGUNAKAN KODE BCH Tamara Maharani, Aries Pratiarso, Arifin Politeknik Elektronika Negeri Surabaya Institut Teknologi Sepuluh Nopember Kampus ITS, Surabaya

Lebih terperinci

BAB IV IMPLEMENTASI DAN PENGUJIAN IMPLEMENTASI DAN PENGUJIAN

BAB IV IMPLEMENTASI DAN PENGUJIAN IMPLEMENTASI DAN PENGUJIAN BAB IV IMPLEMENTASI DAN PENGUJIAN IMPLEMENTASI DAN PENGUJIAN Perintah-perintah Mikroprosesor INTEL 8088/8086 yang didukung di dalam perangkat lunak ini adalah modus pengalamatan (MOV), penjumlahan (ADD),

Lebih terperinci

METODE HAMMING PENDAHULUAN. By Galih Pranowo ing

METODE HAMMING PENDAHULUAN. By Galih Pranowo  ing METODE HAMMING By Galih Pranowo Emailing ga_pra_27@yahoo.co.id PENDAHULUAN Dalam era kemajuan teknologi komunikasi digital, maka persoalan yang utama adalah bagaimana menyandikan isyarat analog menjadi

Lebih terperinci

REALISASI ERROR-CORRECTING BCH CODE MENGGUNAKAN PERANGKAT ENKODER BERBASIS ATMEGA8535 DAN DEKODER MENGGUNAKAN PROGRAM DELPHI

REALISASI ERROR-CORRECTING BCH CODE MENGGUNAKAN PERANGKAT ENKODER BERBASIS ATMEGA8535 DAN DEKODER MENGGUNAKAN PROGRAM DELPHI REALISASI ERROR-CORRECTING BCH CODE MENGGUNAKAN PERANGKAT ENKODER BERBASIS ATMEGA8535 DAN DEKODER MENGGUNAKAN PROGRAM DELPHI Disusun Oleh : Reshandaru Puri Pambudi 0522038 Jurusan Teknik Elektro, Fakultas

Lebih terperinci

BAB III METODOLOGI PENELITIAN

BAB III METODOLOGI PENELITIAN 38 BAB III METODOLOGI PENELITIAN 3.1 Desain Penelitian Studi Literatur: Peramalan, Curah Hujan, Knowledge Discovery in Database, Jaringan Saraf Tiruan, Backpropagation, Optimalisasasi Backpropagation Pengumpulan

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA 5 BAB II TINJAUAN PUSTAKA A Matriks 1 Pengertian Matriks Definisi 21 Matriks adalah kumpulan bilangan bilangan yang disusun secara khusus dalam bentuk baris kolom sehingga membentuk empat persegi panjang

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Dalam penerapan aplikasi web penjualan ini pada PD Berkat Cahaya Kontraktor, maka sarana-sarana yang dibutuhkan untuk menjalankannya harus tersedia. Sarana-sarana

Lebih terperinci

ANALISIS PROBLEM PENGIRIMAN INFORMASI DENGAN ERROR CORRECTING CODES SKRIPSI MEIDIANA TANADI

ANALISIS PROBLEM PENGIRIMAN INFORMASI DENGAN ERROR CORRECTING CODES SKRIPSI MEIDIANA TANADI ANALISIS PROBLEM PENGIRIMAN INFORMASI DENGAN ERROR CORRECTING CODES SKRIPSI MEIDIANA TANADI 060803005 DEPARTEMEN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS SUMATERA UTARA MEDAN

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI Implementasi Program Simulasi. mengevaluasi program simulasi adalah sebagai berikut :

BAB 4 IMPLEMENTASI DAN EVALUASI Implementasi Program Simulasi. mengevaluasi program simulasi adalah sebagai berikut : BAB 4 IMPLEMENTASI DAN EVALUASI 4.1. Implementasi Program Simulasi Dari keseluruhan perangkat lunak yang dibuat pada skripsi ini akan dilakukan implementasi untuk mengetahui kelebihan dan kekurangan simulasi

Lebih terperinci

PENYANDIAN SUMBER DAN PENYANDIAN KANAL. Risanuri Hidayat

PENYANDIAN SUMBER DAN PENYANDIAN KANAL. Risanuri Hidayat PENYANDIAN SUMBER DAN PENYANDIAN KANAL Risanuri Hidayat Penyandian sumber Penyandian yang dilakukan oleh sumber informasi. Isyarat dikirim/diterima kadang-kadang/sering dikirimkan dengan sumber daya yang

Lebih terperinci

BAB 4 IMPLEMENTASI DAN EVALUASI

BAB 4 IMPLEMENTASI DAN EVALUASI BAB 4 IMPLEMENTASI DAN EVALUASI 4.1 Spesifikasi Kebutuhan Program Untuk menjalankan aplikasi ini ada beberapa kebutuhan yang harus dipenuhi oleh pengguna. Spesifikasi kebutuhan berikut ini merupakan spesifikasi

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA JURNAL SAINS DAN SENI POMITS Vol. 1, No. 1, (2014) 1-6 1 KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI-DEKRIPSI CITRA DIGITAL BERWARNA Gestihayu Romadhoni F. R, Drs. Daryono Budi Utomo, M.Si

Lebih terperinci

LECTURE NOTES MATEMATIKA DISKRIT. Disusun Oleh : Dra. D. L. CRISPINA PARDEDE, DEA.

LECTURE NOTES MATEMATIKA DISKRIT. Disusun Oleh : Dra. D. L. CRISPINA PARDEDE, DEA. LECTURE NOTES MATEMATIKA DISKRIT Disusun Oleh : Dra. D. L. CRISPINA PARDEDE, DEA. JURUSAN TEKNIK INFORMATIKA UNIVERSITAS GUNADARMA PONDOK CINA, MARET 2004 0 DAFTAR ISI DAFTAR ISI... 1 BAB I STRUKTUR ALJABAR...

Lebih terperinci

BAB II KERANGKA TEORITIS. komposisi biner atau lebih dan bersifat tertutup. A = {x / x bilangan asli} dengan operasi +

BAB II KERANGKA TEORITIS. komposisi biner atau lebih dan bersifat tertutup. A = {x / x bilangan asli} dengan operasi + 5 BAB II KERANGKA TEORITIS 2.1 Struktur Aljabar Struktur aljabar adalah salah satu mata kuliah dalam jurusan matematika yang mempelajari tentang himpunan (sets), proposisi, kuantor, relasi, fungsi, bilangan,

Lebih terperinci

BAB IV IMPLEMENTASI DAN EVALUASI. rupa sehingga dapat memudahkan pengguna untuk menggunakan aplikasi

BAB IV IMPLEMENTASI DAN EVALUASI. rupa sehingga dapat memudahkan pengguna untuk menggunakan aplikasi BAB IV IMPLEMENTASI DAN EVALUASI 4.1 Implementasi Sistem Tahap ini merupakan pembuatan perangkat lunak yang disesuaikan dengan rancangan atau desain sistem yang telah dibuat. Aplikasi yang dibuat akan

Lebih terperinci

Implementasi dan Evaluasi Kinerja Kode Konvolusi pada Modulasi Quadrature Phase Shift Keying (QPSK) Menggunakan WARP

Implementasi dan Evaluasi Kinerja Kode Konvolusi pada Modulasi Quadrature Phase Shift Keying (QPSK) Menggunakan WARP JURNAL TEKNIK ITS Vol., No. 1, (215) ISSN: 2337539 (231-9271 Print) A Implementasi dan Evaluasi Kinerja Kode Konvolusi pada Modulasi Quadrature Phase Shift Keying (QPSK) Menggunakan WARP Desrina Elvia,

Lebih terperinci

BAB III. ANALISIS MASALAH

BAB III. ANALISIS MASALAH BAB III. ANALISIS MASALAH Pada bab tiga laporan Tugas Akhir ini akan dibahas mengenai analisis pemecahan masalah untuk pengubahan logo biner menjadi deretan bilangan real dan proses watermarking pada citra.

Lebih terperinci

BAB I PENDAHULUAN. Struktur aljabar merupakan suatu himpunan tidak kosong yang dilengkapi

BAB I PENDAHULUAN. Struktur aljabar merupakan suatu himpunan tidak kosong yang dilengkapi 1 BAB I PENDAHULUAN 1.1 Latar Belakang Struktur aljabar merupakan suatu himpunan tidak kosong yang dilengkapi dengan aksioma dan suatu operasi biner. Teori grup dan ring merupakan konsep yang memegang

Lebih terperinci

BAB 3 ANALISIS DAN PERANCANGAN APLIKASI

BAB 3 ANALISIS DAN PERANCANGAN APLIKASI 27 BAB 3 ANALISIS DAN PERANCANGAN APLIKASI 3.1 Analisis Pada subbab ini akan diuraikan tentang analisis kebutuhan untuk menyelesaikan masalah jalur terpendek yang dirancang dengan menggunakan algoritma

Lebih terperinci

DIKTAT MATA KULIAH KOMUNIKASI DATA BAB V DETEKSI DAN KOREKSI KESALAHAN

DIKTAT MATA KULIAH KOMUNIKASI DATA BAB V DETEKSI DAN KOREKSI KESALAHAN DIKTAT MATA KULIAH KOMUNIKASI DATA BAB V DETEKSI DAN KOREKSI KESALAHAN IF Pengertian Kesalahan Ketika melakukan pentransmisian data seringkali kita menjumpai data yang tidak sesuai dengan yang kita harapkan

Lebih terperinci

PERBANDINGAN KINERJA KODE REED-SOLOMON

PERBANDINGAN KINERJA KODE REED-SOLOMON PERBANDINGAN KINERJA KODE REED-SOLOMON DENGAN KODE BOSE- CHAUDHURI-HOCQUENGHEM MENGGUNAKAN MODULASI DIGITAL FSK, DPSK, DAN QAM PADA KANAL AWGN, RAYLEIGH, DAN RICIAN oleh Liang Arta Saelau NIM : 612011023

Lebih terperinci

SIFAT DAN KARAKTERISTIK KODE REED SOLOMON BESERTA APLIKASINYA PADA STEGANOGRAPHY

SIFAT DAN KARAKTERISTIK KODE REED SOLOMON BESERTA APLIKASINYA PADA STEGANOGRAPHY SIFAT DAN KARAKTERISTIK KODE REED SOLOMON BESERTA APLIKASINYA PADA STEGANOGRAPHY SKRIPSI Diajukan kepada Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Negeri Yogyakarta untuk Memenuhi Sebagian

Lebih terperinci

Kompleksitas Algoritma

Kompleksitas Algoritma Kompleksitas Algoritma Sebuah algoritma tidak saja harus benar, tetapi juga harus mangkus (efisien). Algoritma yang bagus adalah algoritma yang mangkus. Kemangkusan algoritma diukur dari berapa jumlah

Lebih terperinci

Fast Correlation Attack pada LILI-128

Fast Correlation Attack pada LILI-128 Fast Correlation Attack pada LILI-128 Agung Nursilo, Daniel Melando Jupri Rahman, R. Ahmad Imanullah Z. Tingkat III Teknik Kripto 2009/2010 Abstrak Pada tulisan ini, akan ditunjukkan fast correlation attack

Lebih terperinci

MATERI ALJABAR LINEAR LANJUT RUANG VEKTOR

MATERI ALJABAR LINEAR LANJUT RUANG VEKTOR MATERI ALJABAR LINEAR LANJUT RUANG VEKTOR Disusun oleh: Dwi Lestari, M.Sc email: dwilestari@uny.ac.id JURUSAN PENDIDIKAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS NEGERI YOGYAKARTA

Lebih terperinci

I PENDAHULUAN II LANDASAN TEORI. Latar Belakang Berawal dari definisi grup periodik yaitu misalkan grup, jika terdapat unsur (nonidentitas)

I PENDAHULUAN II LANDASAN TEORI. Latar Belakang Berawal dari definisi grup periodik yaitu misalkan grup, jika terdapat unsur (nonidentitas) I PENDAHULUAN Latar Belakang Berawal dari definisi grup periodik yaitu misalkan grup, jika terdapat unsur (nonidentitas) di sehingga., maka disebut grup periodik dan disebut periode dari. Serta fakta bahwa

Lebih terperinci

STRUKTUR ALJABAR 1. Winita Sulandari FMIPA UNS

STRUKTUR ALJABAR 1. Winita Sulandari FMIPA UNS STRUKTUR ALJABAR 1 Winita Sulandari FMIPA UNS Pengantar Struktur Aljabar Sistem Matematika terdiri dari Satu atau beberapa himpunan Satu atau beberapa operasi yg bekerja pada himpunan di atas Operasi-operasi

Lebih terperinci

PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI

PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya menyatakan bahwa tesis Konstruksi Algoritme Aritmetik (5 ) Dengan Operasi Dibangkitkan Dari Sifat Grup siklik adalah karya saya dengan arahan

Lebih terperinci

Desain dan Analisis Algoritma Pencarian Prediksi Hasil Penjumlahan Beberapa Urutan Berkala dengan Metode Eliminasi Gauss

Desain dan Analisis Algoritma Pencarian Prediksi Hasil Penjumlahan Beberapa Urutan Berkala dengan Metode Eliminasi Gauss JURNAL TEKNIK ITS Vol. 6, No. (7), 7-5 (-98X Print) A665 Desain dan Analisis Algoritma Pencarian Prediksi Hasil Penjumlahan Beberapa dengan Metode Eliminasi Gauss Daniel Henry, Victor Hariadi, dan Rully

Lebih terperinci

BAB 3 MEKANISME PENGKODEAAN CONCATENATED VITERBI/REED-SOLOMON DAN TURBO

BAB 3 MEKANISME PENGKODEAAN CONCATENATED VITERBI/REED-SOLOMON DAN TURBO BAB 3 MEKANISME PENGKODEAAN CONCATENATED VITERBI/REED-SOLOMON DAN TURBO Untuk proteksi terhadap kesalahan dalam transmisi, pada sinyal digital ditambahkan bit bit redundant untuk mendeteksi kesalahan.

Lebih terperinci

PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI

PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI PERNYATAAN MENGENAI TESIS DAN SUMBER INFORMASI Dengan ini saya menyatakan bahwa tesis Konstruksi Algoritme Aritmetik (5 ) Dengan Operasi Dibangkitkan Dari Sifat Grup siklik adalah karya saya dengan arahan

Lebih terperinci