BAB II DASAR TEORI. 7. Menuliskan kode karakter dimulai dari level paling atas sampai level paling bawah.

Ukuran: px
Mulai penontonan dengan halaman:

Download "BAB II DASAR TEORI. 7. Menuliskan kode karakter dimulai dari level paling atas sampai level paling bawah."

Transkripsi

1 4 BAB II DASAR TEORI 2.1. Huffman Code Algoritma Huffman menggunakan prinsip penyandian yang mirip dengan kode Morse, yaitu tiap karakter (simbol) disandikan dengan rangkaian bit. Karakter yang sering muncul disandikan dengan rangkaian bit yang pendek dan karakter yang jarang muncul disandikan dengan rangkaian bit yang lebih panjang. Berdasarkan tipe peta kode yang digunakan untuk mengubah masukan menjadi sekumpulan codeword, algoritma Huffman termasuk ke dalam kelas algoritma yang menggunakan metode statik. Metode statik adalah metode yang selalu menggunakan peta kode yang sama. Metode ini memiliki dua tahapan: tahap pertama untuk menghitung probabilitas kemunculan tiap simbol dan menentukan peta kodenya, dan tahap kedua untuk mengubah masukan menjadi kumpulan kode yang akan ditransmisikan. Berdasarkan teknik penyandian simbol yang digunakan, algoritma Huffman menggunakan metode symbolwise. Metode symbolwise adalah metode yang menghitung probabilitas kemunculan setiap simbol dalam satu waktu, dengan simbol yang lebih sering muncul diberi kode lebih pendek dibandingkan simbol yang jarang muncul. Prosedur pembentukan kode Huffman adalah sebagai berikut. 4. Mengurutkan simbol-simbol sumber mulai dari yang memiliki probabilitas terbesar hingga terkecil. 5. Menjumlahkan probabilitas dua simbol pada urutan terbawah (yaitu, dua simbol dengan probabilitas terkecil), dan kemudian mengurutkan kembali nilai-nilai yang dihasilkan. prosedur ini diulangi hingga hanya terdapat dua probabilitas yang dijumlahkan sampai Selanjutnya dilakukan penyandian, probabilitas yang terkecil pertama diberi kode '1' dan probabilitas terkecil kedua diberi kode '0'. 7. Menuliskan kode karakter dimulai dari level paling atas sampai level paling bawah.

2 5 Contoh: Masukan: katak Langkah pertama: menghitung probabilitasnya: Tabel 2.1. Probalitas Masukan: katak. Karakter Jumlah Probabilitas K 2 2/5 T 1 1/5 A 2 2/5 Langkah kedua: mengurutkan probabilitas dari yang paling besar ke probabilitas yang paling kecil. a 2/5 k 2/5 t 1/5 Gambar 2.1. Urutan Karakter Masukan: katak. Langkah ketiga: Menjumlahkan probabilitas yang terkecil dan terkecil kedua, kemudian mengurutkan probabilitasnya lagi. Kalau sama, maka hasil penjumlahan probabilitas yang terkecil dan terkecil kedua diletakkan di depan. Kemudian langkah ketiga ini diulangi sampai total probabilitasnya 1. kta 5/5 t k 3/5 a 2/5 a 2/5 k 2/5 t 1/5 Gambar 2.2. Pohon Huffman Masukan: katak. Langkah 4: Menuliskan kode 0 pada sebelah kiri dan menuliskan kode 1 pada sebelah kanan pada cabang.

3 6 kta 5/5 k t 0 1 a 3/5 2/5 a 2/5 0 1 k 2/5 t 1/5 Gambar 2.3. Pohon Huffman Masukan: katak. Langkah kelima: menuliskan kode karakter dari kode paling atas sampai kode paling bawah dan akan didapat hasil seperti pada tabel 2.2 berikut.. Tabel 2.2. Hasil Penyandian Masukan: katak. Karakter Code Probabilitas K 00 2/5 T 01 1/5 A 1 2/5 Langkah keenam: menuliskan masukan dengan code. Sehingga mendapatkan hasil = Rerata Informasi atau Entropi Sistem-sistem komunikasi umumnya mentransmisikan serangkaian karakter yang berasal dari sumber informasi. Oleh sebab itu, lebih penting untuk mengetahui

4 7 rerata jumlah informasi yang dihasilkan oleh sebuah sumber informasi, daripada jumlah informasi yang dikandung oleh sebuah karakter tunggal. Entropi dinyatakan oleh Persamaan (2.1). ( ) ( ) ( ) (2.1) dengan: n = jumlah karakter; P(x i ) =probabilitas setiap kode; dan H(X) =entropi. Misal untuk masukkan: katak, bisa dilihat pada Tabel 2.1 Karakter Jumlah Probabilitas K 2 2/5 T 1 1/5 A 2 2/5 H(X) = ( ) = ( ) =1,52192 bit per karakter Panjang Rata-Rata dan Efisiensi Kode Panjang sebuah kode biner adalah banyaknya digit biner (bit) di dalam kode tersebut. Panjang kode rata-rata L untuk tiap karakter sumber ditentukan sebagai berikut: ( ) (2.2) dengan: L =panjang kode rata-rata; n = jumlah karakter; P(x i ) =probabilitas setiap kode; dan ni =jumlah bit tiap kode Huffman. Peubah L menunjukkan jumlah bit rata-rata yang digunakan untuk merepresentasikan sebuah karakter sumber dalam penyandian sumber. Selanjutnya, parameter efisiensi kode dirumuskan sebagai:

5 8 ( ) (2.3) dengan: =efisiensi kode; L =panjang kode rata-rata; dan H(X) =entropi. Misalnya untuk masukan: katak, bisa dilihat pada Tabel 2.2 berikut. Karakter Code Probabilitas K 00 2/5 T 01 1/5 A 1 2/5 = 1,6 bit per karakter Sehingga panjang kode rata-rata masukan katak adalah 1,6 bit per karakter. =0,9512 bit per karakter Sehingga efisiensi kode masukan katak adalah 0,9512 bit per karakter Arithmetic Code Pada umumnya, algoritma kompresi data melakukan penggantian satu atau lebih karakter masukan dengan kode tertentu. Berbeda dengan cara tersebut, Arithmetic Coding menggantikan satu deretan karakter masukan dengan sebuah bilangan floating point. Keluaran arithmetic coding ini adalah satu angka yang lebih kecil dari 1 dan lebih besar atau sama dengan 0. Angka ini secara unik dapat diawasandikan sehingga menghasilkan deretan karakter yang dipakai untuk menghasilkan angka tersebut. Untuk menghasilkan angka keluaran tersebut, tiap karakter yang akan disandikan diberi satu set nilai probabilitas. Contoh, masukan : kata akan disandikan. Akan didapatkan tabel probabilitas berikut. Langkah pertama: Mencari probabilitas tiap karakter Tabel 2.3. Probabilitas Masukan: kata.

6 9 Karakter Jumlah Probabilitas K 1 1/4 T 1 1/4 A 2 2/4 Langkah kedua: Setelah probabilitas tiap karakter diketahui. Tiap karakter akan diberikan rentang tertentu yang nilainya berkisar di antara 0 dan 1, sesuai dengan probabilitas yang ada. Dalam hal ini, penentuan rentang harus urut dari karakter masukan. Dari Tabel 2.3 di atas dibentuk Tabel 2.4 berikut: Tabel 2.4. Rentang untuk Masukan: kata. Karakter Probabilitas Rentang K 1/4 0,00-0,25 A 2/4 0,25-0,75 T 1/4 0,75-1,00 Langkah ketiga: Membuat diagram Arithmetic Dengan low=0 dan high=1. Low adalah batas bawah dan high adalah batas atas yang disesuaikan dengan rentang pada Tabel ,00 k 0,25 a 0,75 t 1 Langkah keempat: menyesuaikan urutan masukan, karena masukan kata maka dimulai dengan huruf k yang mempunyai rentang 0,00 sampai 0,25. Sehingga batas bawahnya =0,00 dan batas atasnya menjadi 0,25. 0,00 k 0,0625 a 0,1875 t 0,25 Rumus batas atas=(batas atas karakter batas bawah karakter) * probabilitas karakter + batas bawah. Dengan nilai batas atas karakter k =0,25, batas bawah karakter k =0,00, probabilitas karakter k =0,25 Batas atas k= (0,25-0,00)*0,25+0,00 =0,25*0,25+0,00=0,0625

7 10 Sehingga didapatkan batas atas k adalah 0,0625. Dengan batas atas karakter a =0,25, batas bawah karakter a =0,0625, dan probabilitas karakter a =0,5 Batas atas a= (0,25-0,0625)*0,5+0,0625 =0,1875 Sehingga didapatkan batas atas a adalah 0,1875 Lakukan sampai dengan huruf a yang terakhir. Sehingga didapatkan hasil seperti pada Tabel 2.5. Tabel 2.5. Tabel Batas untuk Masukan: kata. Karakter Batas bawah Batas atas Batas atas-batas bawah 0,00 1,00 k 0,00 0,25 1 a 0,0625 0,1875 0,25 t 0, ,1875 0,125 a 0, , ,03125 Langkah kelima: Mencari hasil penyandian dan pengawasandian Untuk mencari hasil penyandian karakter ke-2 (huruf a ), dan seterusnya menggunakan rumus ( ) Proses penyandian: Hasil penyandian karakter pertama dapat dilihat pada Tabel 2.5 pada batas bawah karakter terakhir (huruf a ) seperti yang dilingkari di bawah ini. Karakter Batas bawah Batas atas Batas atas-batas bawah 0,00 1,00 k 0,00 0,25 1

8 11 a 0,0625 0,1875 0,25 t 0, ,1875 0,125 a 0, , , ,03125 Sehingga Karakter 1 =0, Selanjutnya, membandingkan dengan Tabel 2.4. Dengan tabel ini, dapat dilihat hasil penyandian pertama memenuhi rentang karakter k karena 0, berada di antara rentang 0,00 sampai 0,25 (pada baris yang diberi anak panah). Karakter Probabilitas Rentang k ¼ 0,00-0,25 a 2/4 0,25-0,75 t ¼ 0,75-1,00 probabilitas di antara 0,00 sampai 0,25 sehingga karakter pertama adalah karakter k. Untuk karakter ke 2 dan seterusnya menggunakan Persamaan 2.4. Hasil penyandian sebelumnya=0, Batas bawah dan batas atas yang dipakai batas bawah batas atas karakter sebelumnya. Batas bawah =0,00 Batas atas =0,25 Selanjutnya, membandingkan dengan Tabel 2.4. Dengan tabel ini, dapat dilihat hasil penyandian karakter ke-2 memenuhi rentang karakter a karena berada di antara rentang 0,25 sampai 0,75 (pada baris yang diberi anak panah). Karakter Probabilitas Rentang k ¼ 0,00-0,25 a 2/4 0,25-0,75 t ¼ 0,75-1,00

9 12 probabilitas di antara 0,25 sampai 0,75 sehingga karakter ke-2 adalah karakter a Hasil penyandian sebelumnya= Batas bawah dan batas atas yang dipakai batas bawah batas atas karakter sebelumnya. Batas bawah =0,25 Batas atas =0,75 Selanjutnya, membandingkan dengan Tabel 2.4. Dengan tabel ini, dapat dilihat hasil penyandian karakter ke-3 memenuhi rentang karakter t karena berada di antara rentang 0,75 sampai 1,00 (pada baris yang diberi anak panah). Karakter Probabilitas Rentang k ¼ 0,00-0,25 a 2/4 0,25-0,75 t ¼ 0,75-1,00 probabilitas di antara 0,75 sampai 1,00 sehingga karakter ke-3 adalah karakter t Hasil penyandian sebelumnya= Batas bawah dan batas atas yang dipakai batas bawah batas atas karakter sebelumnya. Batas bawah =0,75 Batas atas =0,1 Selanjutnya, membandingkan dengan Tabel 2.4. Dengan tabel ini, dapat dilihat hasil penyandian karakter ke-4 memenuhi rentang karakter a karena berada di antara rentang 0,25 sampai 0,75 (pada baris yang diberi anak panah). Karakter Probabilitas Rentang k ¼ 0,00-0,25 a 2/4 0,25-0,75

10 13 t ¼ 0,75-1,00 probabilitas di antara 0,25 sampai 0,75 sehingga karakter ke-4 adalah karakter a Sehingga hasil setelah diawasandikan=kata Parity Check Code Parity Check Code adalah penyandian menggunakan penambahan satu atau lebih bit untuk membuat total jumlah 1 bit menjadi genap (parity genap) atau gasal (parity gasal). Jika jumlah bit gasal (termasuk bit parity) berubah pada waktu pengiriman, maka bit parity menjadi tidak benar dan mengindikasikan adanya kesalahan pada saat diterima. Oleh karena itu, bit parity merupakan kode pendeteksi kesalahan (error detecting code), dan bukan merupakan kode pengoreksi kesalahan (error correcting code) karena tidak ada cara untuk menentukan bit mana yang keliru. Data harus diabaikan seluruhnya dan mengulangi lagi transmisi dari awal. Pada media transmisi yang terganggu, transmisi yang berhasil akan membutuhkan banyak waktu atau tidak berhasil sama sekali. Bit ekstra disebut parity redundant bit. Kelemahan Parity Check Code ini adalah jumlah kesalahan bitnya harus gasal, jika tidak maka sistem tidak bisa mendeteksi error. Contoh penggunaan parity check code ditunjukan pada Gambar 2.4. Misalnya pengiriman data biner , menggunakan parity genap o Karena jumlah bit 1 dalam data ada 3, maka parity bit nya adalah 1, agar jumlah bit menjadi genap o Pada penerima, jika penerima mengenali dan menghitung jumlah total angka 1 pada data yaitu empat angka genap, maka data dideteksi benar o Jika data telah rusak selama pengiriman dan penerima menerima , maka fungsi parity check menghitung angka 1 dan didapatkan jumlah bit 1 sebanyak 5, yang merupakan angka gasal. Penerima mengenali bahwa error telah terjadi pada data.

11 14 Data Even parity Generator Parity Bit Checking function Adalah jumlah total angka 1 genap penerima menerima data Gambar 2.4. Parity Check Code Bila sistem menggunakan parity check gasal, maka parity bit ditambahkan pada data agar jumlah bit 1-nya gasal Longitudinal Redundancy Check (LRC) Longitudinal Redundancy Check (LRC) merupakan pengembangan Parity Check Code yang mempunyai kemampuan deteksi error yang lebih efisien. Pada data Longitudinal Redundancy Check (LRC) dibagi menjadi sejumlah blok dan setiap blok mempunyai karakter pemeriksa blok (Block Check Character/BCC) yang ditambahkan di akhir blok. Bit-bit paritas yang diletakan pada setiap karakter berfungsi sebagai LRC. Pada teknik ini, satu blok bit diatur dalam bentuk baris dan kolom. LRC menggunakan paritas genap untuk tiap kolomnya. Jika dibandingkan Parity Check Code, LRC bisa mendeteksi junlah kesalahan tidak hanya gasal saja tetapi bisa genap. Tetapi pada LRC memiliki kelemahan juga yaitu jika jumlah kesalahannya 2 dan pada bit ke-n dan n+8, maka tidak terdeteksi error. Karena LRCnya terdeteksi sama.

12 15 Sebagai contoh, anggap pengirim ingin mengirim satu blok yang terdiri dari 32 bit. o Sebelum pengiriman, 32 bit diatur dalam empat baris dan delapan kolom. o Bit-bit dibaca per kolom, lalu parity bit dihitung sesuai aturan parity check code, parity bit untuk setiap kolom tersebut membentuk baris kelima. o Parity bit pertama dalam baris kelima dihitung berdasarkan semua bit pertama o Parity bit kedua dalam baris kelima dihitung berdasarkan semua bit kedua, dan seterusnya. o Pada saat pengiriman, dilampirkan baris kelima yang terdiri atas delapan parity bit pada data asli. Gambar 2.5 menunjukkan Longitudinal Redundancy Check. Data Asli Baris 1 Baris 2 Baris 3 Baris Baris LRC LRC Pengirim Data Asli Parity Penerima Gambar 2.5. Longitudinal Redundancy Check (Data tak Terkorupsi). o Penerima memeriksa blok LRC, dan mengikuti aturan parity genap.

13 16 Gambar 2.6 menggambarkandata sebenarnya ditambah LRC, diterima oleh penerima ketika data terkorupsi selama pengiriman. Pengirim Penerima Gambar 2.6. Longitudinal Redundancy Check (Data Terkorupsi). Ketika penerima mengecek LRC, beberapa bit tidak mengikuti aturan parity genap, 2.5. Cyclic Redundancy Check (CRC) Cyclic Redundancy Check (CRC) adalah teknik untuk mendeteksi kesalahan dalam data digital, tetapi tidak dapat mengoreksi ketika kesalahan terdeteksi. Hal ini digunakan terutama dalam transmisi data. Penerima memeriksa bit pengecek CRC yang sama dengan yang dikirim, untuk mendeteksi terjadinya kesalahan. Teknik ini kadang-kadang diterapkan pada perangkat penyimpanan data, seperti disk drive. Dalam situasi ini setiap blok pada disk akan memeriksa bit, dan hardware secara otomatis memulai membaca kembali dari blok ketika kesalahan terdeteksi, atau melaporkan kesalahan perangkat lunak. CRC mempunyai kelebihan dibandingkan dengan parity check code dan LRC,yaitu hasil koreksinya lebih akurat dan juga mempunyai bit redundant yang sedikit jika dibandingkan LRC (jika bit pembaginya kurang dari 8 bit). Penggunaan Cyclic Redundancy Check (CRC) dijelaskan sebagai berikut. Data atau pesan yang diberikan sejumlah k-bit, kemudian pengirim membangkitkan suatu bagian n-bit, sehingga jumlah bit yang terkirim adalah k+n bit Penerima memeriksa data (bit k+n). Data dibagi oleh angka yang belum ditentukan, dan jika tidak ada sisa, maka tidak terjadi error.

14 17 Gambar 2.7 menunjukkan generator CRC, Gambar 2.8 menunjukkan pengecek CRC, dan Gambar 2.9 menunjukkan transmisi CRC. Data k-bit Pembagi n+1 bit CRC n-bit Gambar 2.7. Generator CRC. Data CRC Pembagi Angka yang belum ditentukan Sisa 0, menerima Gambar 2.8. Pengecek CRC. Pengirim Data CRC Penerima Gambar 2.9. Transmisi CRC. Berikut ini adalah ilustrasi proses yang terjadi. o String n 0 diberikan pada data. Jumlah n kurang 1 dari jumlah bit pada pembagi yang belum ditentukan, yaitu bit n+1. o Data yang baru saja diperpanjang dibagi dengan pembagi menggunakan proses yang disebut pembagian biner. Sisa yang dihasilkan dari pembagian adalah CRC. o CRC pada bit n berasal dari langkah ke-2 yang menggantikan 0 yang ditambahkan pada akhir rentetan data. o Rentetan data tiba pada penerima data pertama, diikuti oleh CRC.

15 18 o Penerima memperlakukan keseluruhan string sebagai sebuah kesatuan dan membaginya dengan pembagi yang sama yang digunakan untuk menemukan sisa CRC. o Jika string bisa sampai tanpa error, pengecek CRC menghasilkan sisa nol, jika string telah berubah dalam pengiriman, pembagian menghasilkan sisa yang bukan nol. Gambar 2.10 menggambarkan cara kerja generator CRC. o Pada langkah pertama, keempat bit pembagi (1101) mengurangi empat bit pertama yang dibagi (1001), menghasilkan 100 (0 pada sisa dikeluarkan). o Selanjutnya satu bit berikutnya dari bit yang dibagi, ditarik ke bawah untuk membuat jumlah bit pada sisa sama dengan bit pada pembagi. o Langkah selanjutnya, menghasilkan 101, dan seterusnya Data plus ekstra 0. Angka 0 adalah angka bit pembagi dikurangi Ketika bit paling kiri dari sisa adalah 0, harus menggunakan 0000 bukan pembagi asli Sisa atau n- bits (CRC) Gambar Cara Kerja Generator CRC. o Dalam proses ini, pembagi hanya bisa dikurangi dari sisa yang memiliki bit sisa sebagian besar adalah satu.

16 19 o Pada saat bit sisa sebagian besar adalah 0, kita harus menggunakan 0000 bukannya pembagi asli. o Pembatasan ini menyatakan secara tidak langsung bahwa pada beberapa langkah, pengurangan sisa sebagian besar akan menjadi 0-0 atau 1-1 yang keduanya sama-sama menghasilkan angka 0. o Proses ini dilakukan berulang-ulang hingga pembagi yang tersisa telah digunakan. Di sini, CRC nya adalah 001. Gambar 2.11 menunjukkan pengecek CRC untuk generator CRC. o Pengirim mengirim data ditambah CRC ke penerima, setelah menerima data yang ditambahkan CRC. o Di sini, pembagi bit (1101) sama dengan generator CRC. o Jika semua sisanya adalah 0, maka CRC dibuang dan data diterima; sesuai dengan yang dikirim Pembagi 1101, data plus CRC , dan hasilnya 000 Ketika bit paling kiri dari sisa adalah 0, kita harus menggunakan 0000 bukan pembagi Hasil CRC setelah dideteksi Gambar Cara Kerja Pengecek CRC. Jika hasil CRCnya tidak 0 semua, maka terjadi error saat data diterima, sebaliknya jika hasil CRCnya 0 semua, maka tidak terjadi error saat data diterima.

17 Checksum Code Checksum Code adalah penyandian yang sering dipakai dalam komunikasi data untuk mendeteksi error dengan cara menembahkan bit. Metode pendeteksian error yang digunakan oleh protokol-protokol dengan lapisan lebih tinggi disebut checksum. Checksum didasarkan pada konsep redundancy bit. Pengirim menggunakan generator checksum dan penerima menggunakan pengecek checksum. Generator checksum membagi kembali data menjadi segmen-segmen yang sama pada bit n, segmen-segmen ini ditambahkan bersama-sama. Segmen yang ditambahkan disebut checksum field yang ditambahkan pada akhir data asli sebagai bit redudancy. Pengirim mengirim data ditambah checksum. Checksum Code, jika dibandingkan dengan parity check code, LRC, dan CRC, mempunyai kelebihan yaitu cara pendeteksiannya lebih sederhana dibandingkan CRC, dan hasil pendeteksiannya a juga lebih akurat dibandingkan parity check code dan LRC. Contoh data terdiri dari 16 bit yaitu o Rentetan data dibagi menjadi dua segmen 8 bit, sebagai berikut : dan o Kedua segmen ditambahkan sebagai berikut: (jumlah) o Checksum dibentuk dari komplemen hasil jumlah yaitu o Checksum ditambahkan pada data. Pola yang terkirim adalah: o Penerima menerima pola-pola di atas kemudian membaginya menjadi tiga bagian, dan menjumlahkan secara bersamaan, dan akan mendapatkan semua angka 1, yang dilomplemen menghasilkan semua angka 0. o Ini menunjukkan bahwa tidak ada error dalam pengiriman. o Jika hasil tidak nol semua maka terjadi error. o Prosesnya sebagai berikut.

18 (segmen data) (segmen data) (cek jumlah/ checksum) (jumlah) (komplemen) 2.7. Hamming Code Metode Hamming code merupakan salah satu metode pendeteksi error dan pengkoreksi error (error detection and error correction) yang paling sederhana. Metode ini menggunakan operasi logika XOR (Exclusive-OR) dalam proses pendeteksian error maupun pengkoreksian error. masukan dan keluaran dari metode ini berupa bilangan biner. Hamming code merupakan salah satu jenis linier error correcting code linier yang sederhana dan banyak dipergunakan pada peralatan elektronik. Metode hamming code bekerja dengan menyisipkan beberapa check bit ke dalam data. Jumlah check bit yang disisipkan tergantung pada panjang data. Rumus untuk menghitung jumlah check bit yang akan disisipkan ke dalam data adalah: data 2n bit, c = (n+1) bit, dengan c adalah jumlah check bit yang disisipkan. Metode koreksi error single bit yang dikembangkan oleh R.W Hamming melibatkan penciptaan codeword spesial dari data. Hamming Code menyertakan parity bit jamak dalam string bit sebelum pengiriman. Idenya adalah bahwa bit diubah, posisinya menentukan suatu kombinasi unik error parity check. Tabel 2.6 menunjukkan jumlah data dan bit redundant.

19 22 Tabel 2.6. Hubungan antara Data dan Bit Redudancy Angka data bit Angka bit Jumlah angka bit 2 r m+r+1 (m) redundancy (r) (m+r) Misalnya data terdiri dari tujuh bit ASCII, akan diperlukan empat bit redudancy yang bisa ditambahkan pada akhir unit data atau menyelingi dengan bit data asli. Gambar 2.12 menunjukkan posisi bit redudancy pada kode Hamming m1 m2 m3 r 8 m4 m5 m6 r 4 m7 r 2 r 1 Bit redudancy Gambar Posisi Bit Redudancy pada Kode Hamming Pada kode Hamming, setiap bit r adalah parity bit untuk satu kombinasi data bit : o r 1 adalah parity bit untuk satu kombinasi data bit, yaitu: r 1 : bit 1, 3, 5, 7, 9, 11 o r 2 adalah parity bit untuk satu kombinasi data bit, yaitu: r 2 : bit 2, 3, 6, 7, 10, 11

20 23 o r 4 adalah parity bit untuk satu kombinasi data bit, yaitu: r 4 : bit 4, 5, 6, 7 o r 8 adalah parity bit untuk satu kombinasi data bit, yaitu: r 8 : bit 8, 9, 10, 11 Masing-masing bit data mungkin diikutsertakan dalam lebih dari satu hitungan parity. Di sini, r1 dihitung menggunakan semua posisi bit yang memiliki perwakilan biner termasuk satu 1 pada posisi paling kanan. Bit r2 dihitung menggunakan semua posisi bit dengan satu 1 pada posisi kedua, dan seterusnya. Gambar 2.13 menunjukkan penghitungan bit.

21 24 Gambar Penghitungan Bit Redudancy. Gambar 2.14 menunjukkan penghitungan untuk mendapatkan kode Hamming Dalam contoh tersebut, kesebelas bit terdiri dari 7 karakter ASCII dan 4 parity check. Pertama-tama masing-masing karakter asli (7 bit) ditempatkanpada posisi yang tepat pada 11 bit.

22 25 Langkah selanjutnya, menghitung parity genap untuk berbagai macam kombinasi bit. Nilai parity untuk masing-masing kombinasi adalah nilai hubungan bit r. Gambar Penghitungan Bit Redudancy. Seperti ditunjukkan oleh Gambar 2.14, untuk mendapatkan kode berjumlah 11 bit, pengirim mengirim kode berjumlah 11 bit kepada penerima melalui garis transmisi. Sekarang misalkan pada saat pengiriman data di atas diterima, angka bit 7 telah berubah dari 1 menjadi 0, seperti ditunjukkan oleh Gambar 2.15.

23 26 Mengirim Menerima Error Gambar 2.15 Kesalahan pada Bit Tunggal. Gambar 2.16 memperlihatkan deteksi error dengan menggunakan kode Hamming. Penerima menghitung kembali empat parity check baru (vertikal redudancy check) dengan menggunakan set bit yang sama yang digunakan pengirim ditambah hubungan parity bit r untuk setiap set. Dari contoh dapat diketahui bit yang salah adalah posisi ketujuh, sehingga detektor langsung bisa mengoreksi bit pada posisi ketujuh yaitu 0 menjadi 1 sesuai data yang dikirimkan r 1 r 2 r r 8 ( r1 dihitung dengan pengkombinasian bit 1, 3, 5, 7, 9 dan 11) (Bit pada posisi 7 salah) 7 Gambar Error Detection.

24 BCH Code Bose, Chaudhuri, and Hocquenghem (BCH) code merupakan sebuah metode error correction yang dibangun pada bidang finite (terbatas). Kode ini merupakan pengembangan dari Hamming code untuk multiple error correction. Kode BCH merupakan Cyclic codes dengan beberapa karakter tersusun dari m-bit yang berurutan, dengan m adalah bilangan bulat positif yang lebih besar dari 2. Pada binary BCH code terdapat beberapa parameter sebagai berikut: Panjang blok : n = 2 m - 1 Panjang bit informasi : k Jumlah bit error maksimal : t Checkbit :c=m*t Jumlah digit parity-check : n k m*t Jarak minimal : n 2t + 1 Kode ini mampu mengoreksi sebanyak t atau lebih kecil dalam blok n digit, yang disebut kode BCH t-error-correcting. Sebuah kode BCH digambarkan dengan format pada Gambar Sebuah kode BCH seperti Gambar 2.17 di bawah dapat dituliskan dalam bentuk BCH (n,k), contohnya BCH (15,7), berarti setiap 7 bit informasi akan dikelompokan (di-framekan) dan dikodekan secara BCH dengan panjang kode 15. Hal ini berarti terdapat 8 bit parity yang ditambahkan, untuk jelasnya dapat dilihat di Gambar Tambahan 8 bit ini akan diletakkan di belakang informasi. Fungsinya adalah untuk melakukan deteksi dan koreksi pada bagian penerima. Jika terdapat kesalahan pada 7 bit informasi maka bit parity-check akan dapat mengembalikan data yang rusak ke nilai awal sebelum terjadi kesalahan. Jumlah kesalahan yang dapat dikoreksi pada BCH (15,7) adalah t = 2 (n-k = mt). Gambar Elemen BCH Code. Gambar BCH (15,7) dalam Bentuk Blok.

25 Convolution Code Terdapat dua tipe utama kode pengoreksi error yang umum yang digunakan yaitu kode blok dan kode konvensional. Dengan kode blok (n,k), bit-bit data (atau informasi) dikelompokan menjadi blok-blok sepanjang k bit, dan kemudian penyandiannya untuk membentuk kode-kode biner (atau blok-blok kode) sepanjang n bit, dengan (n-k) bit yang ditambahkan ke bit-bit data aslinya berfungsi sebagai cek paritas. Salah satu karakteristik kode blok linier adalah bahwa blok data k bit yang disandikan pada saat tertentu secara langsung menentukan kode biner n bit yang akan dihasilkan oleh penyandi. Di sisi lain sebuah penyandi untuk kode konvolusional (n,k,m) juga menerima masukan berupa blok data k bit dan menghasilkan keluaran kode biner sebanyak n bit. Namun berbeda halnya dengan kode blok, pembentukan sebuah kode biner n bit tidak lagi hanya ditentukan oleh blok data k bit yang diumpankan ke penyandi pada titik waktu yang sama, namun juga oleh (m-1) blok data k bit yang diumpankan sebelumnya. Sehingga, karakteristik penting kode konvensional yang membedakannya dari kode blok linier adalah digunakannya memori di dalam proses penyandian. Dalam prakteknya, n maupun k adalah bilangan-bilangan bulat yang bernilai kecil dan tetap, sedangkan nilai m akan diubah-ubah nilainya untuk mengatur redundansi pada kode. Di dalam kasus khusus dengan k=1, rangkaian bit data tidak perlu dibagi terlebih dulu menjadi blok-blok dan diolah terus-menerus secara berkesinambungan. Dalam uraian selanjutnya mengenai kode konvolusional, hanya akan dibahas kasus khusus k =1 ini. Kode-kode konvolusional sangat praktis. Beberapa metode yang berbeda bahkan dapat digunakan untuk menjabarkan proses penyandian konvolusional, diantaranya diagram koneksi, polinom koneksi, diagram keadaan (state diagram). Diagram pohon (tree diagram), dan diagram teralis (trellis diagram). Gambar 2.19 memperlihatkan sebuah penyandi konvolusional (2,1,2) sederhana denga n =2,k=1,dan m=2. Setiap kali sebuah bit data dimasukkan ke register pertama pada penyandi, dua bit kode akan dihasikan sebagai keluaran secara berurutan.

26 29 Gambar Penyandian Convolution Code (2,1,2). Tabel 2.7. Penyandian Convolution Code (2,1,2). INPUT PRESENT STATES NEXT STATES OUTPUT S1 S2 KONDISI S1 S2 KONDISI V1 V A 0 0 A A 1 0 B B 0 1 C B 1 1 D C 0 0 A C 1 0 B D 0 1 C D 1 1 D 1 0 Gambar Diagram Keadaan Penyandian Convolution Code (2,1,2).

27 Reed Salomon Code Kode Reed Solomon mendeskripsikan sebuah cara sistematis untuk membentuk kode yang mampu mengoreksi error yang muncul secara acak dan tak terduga (bursty) pada paket data yang diterima. Sebuah kode Reed Solomon ditulis dalam bentuk RS(n,k) dengan n adalah panjang blok atau panjang kode yang terdiri dari susunan beberapa karakter, sedangkan k adalah panjang informasi atau jumlah karakter data yang akan dikodekan. Panjang block code ini dinyatakan oleh n = 2 m- 1 dengan m adalah jumlah bit per karakter sedangkan jumlah karakter parity yang harus ditambahkan untuk mengoreksi sejumlah error sebanyak n-k = 2t dengan t adalah jumlah karakter error yang mampu dikoreksi. Penyandian Reed Solomon mengganti karakter yang salah dengan karakter yang sebenarnya tanpa memperdulikan apakah error yang terjadi pada karakter tersebut disebabkan oleh satu bit yang rusak atau semua bit pada karakter tersebut mengalami kerusakan. Alasan inilah yang menyebabkan kode Reed Solomon dianggap lebih baik dibanding binary codes. Proses pendekodean Reed Solomon dijalankan dengan mencari sindrom error pada data informasi. Gambar Gambar Elemen Reed Salomon Code Penyandi Reed-Solomon Bentuk umum kode RS dituliskan dengan (n,k)=(2 m -1, 2 m -1-2t), dengan n-k=2t adalah banyaknya karakter parity dan t merupakan kemampuan untuk mengoreksi karakter error. Sedangkan bentuk generator polinomial kode RS dituliskan sebagai berikut: g(x)=g 0 +g 1 x+g 2 x 2 +g 2t-1 x 2t-1 (2.5) Derajat generator polinomial sama dengan banyaknya karakter parity yang ditambahkan yaitu 2t. Sehingga akar generator polinomial, yang dilambangkan dengan, mempunyai derajat yang sama. Akar-akar g(x) dituliskan sebagai, 2, 3,... 2t. Sebagai contoh, kode RS (7,3) dengan n=7 dan k=3,mempunyai kemampuan untuk mengoreks error karakter 2t=n-k=4, maka kode tersebut mempunyai 4 akar.

28 31 Berdasarkan derajat polinomialnya dari rendah ke tinggi dan dalam field biner +1= -1, maka generator g(x) dapat dituliskan dengan: g(x)= x+ 0 x x 3 +x 4 (2.6) Untuk pembentukan polinomial codewordnya dilakukan dengan persamaan: U(x)= P(x)+x^(n-k)m(x) (2.7) Dengan: U(x) = codeword yang dibentuk; m(x) = karakter informasi yang akan disandikan; dan p(x) = karakter parity yang didapatkan dari sisa pembagian antara perkalian karakter informasi yang akan disandikan dan polinomial x n-k dengan generator polinomial g(x) yang secara matematis p(x) dapat dituliskan dengan p(x)= x n-1 m(x) mod g(x) Pengawasandi Reed-Solomon Pada Reed-Solomon decoder, codeword yang diterima mempunyai persamaan sebagai berikut: c(x)=u(x)+h(x) (2.8) dengan h(x)= (2.9) h(x) merupakan error yang direpresentasikan dalam bentuk polinomial. Jika menggunakan pengawasandian biner,maka perlu diketahui hanya lokasi errornya saja. Dengan mengetahui error, maka yang harus dilakukan adalah mengubah bit pada lokasi tersebut dari 0 menjadi 1 atau dari 1 menjadi 0. Sementara pengawasandian secara non biner, mengetahui letak errornya saja tidaklah cukup, tetapi juga harus mengetahui nilai karakter yang sebenarnya pada lokasi tersebut.

29 Elemen Galois Field Elemen galois field terdiri dari sekumpulan elemen yang dinotasikan oleh, dan bernilai n 0, 0, 1, 2,... n-1 (2.10) untuk membentuk sebuah set elemen 2 m, dengan n = 2 m -1. Nilai biasanya dipilih bernilai 2, meskipun nilai lain dapat digunakan. Tiap elemen field yang ditunjukkan pada persamaan (1) dapat direpresentasikan dalam bentuk polinomial : m-1 x m x (2.11) Untuk m=4 memiliki persamaan elemen Galois Field berikut : 3 x x x (2.12) Polynomial Generator Field Polynomial Generator Field sering juga disebut polinomial primitif, p(x), dengan pangkat m. Untuk galois field dengan ukuran tertentu, memiliki bentuk polinomial yang secara umum sudah sering digunakan, seperti ditunjukan pada Tabel 2.8. Tabel 2.8. Tabel Polinomial Primitif.

30 Pembentukan Galois Field (GF) Pada Tabel 2.9 ditunjukkan nilai dari elemen field untuk GF(2 m ) dalam bentuk indeks, polinomial, biner, dan desimal. Berdasarkan Tabel 2.8, tiap tahap pembentukan polinomial selalu dikalikan dengan x, sedangkan untuk pembentukan bilangan biner mewakili nilai-nilai koefisien polinomial. Tabel 2.9. Tabel Galois Field.

PEDOMAN PENGGUNAAN SIMULATOR PENYANDIAN DAN PENGAWASANDIAN SISTEM KOMUNIKASI BERBASIS PERANGKAT LUNAK VISUAL C#

PEDOMAN PENGGUNAAN SIMULATOR PENYANDIAN DAN PENGAWASANDIAN SISTEM KOMUNIKASI BERBASIS PERANGKAT LUNAK VISUAL C# PEDOMAN PENGGUNAAN SIMULATOR PENYANDIAN DAN PENGAWASANDIAN SISTEM KOMUNIKASI BERBASIS PERANGKAT LUNAK VISUAL C# Simulator penyandian dan pengawasandian ini dirancang untuk meyimulasikan 10 jenis penyandian

Lebih terperinci

BAB IV HASIL PENGUJIAN DAN ANALISIS

BAB IV HASIL PENGUJIAN DAN ANALISIS 55 BAB IV HASIL PENGUJIAN DAN ANALISIS 4.1. Hasil Pengujian dan Analisisnya 4.1.2. Huffman Code 56 (c) Gambar 4.1.. Probabilitas tiap Karakter;. Diagram Pohon Huffman Code; (c).penghitungan Huffman Code

Lebih terperinci

Deteksi dan Koreksi Error

Deteksi dan Koreksi Error Bab 10 Deteksi dan Koreksi Error Bab ini membahas mengenai cara-cara untuk melakukan deteksi dan koreksi error. Data dapat rusak selama transmisi. Jadi untuk komunikasi yang reliabel, error harus dideteksi

Lebih terperinci

ERROR DETECTION. Parity Check (Vertical Redudancy Check) Longitudinal Redudancy Check Cyclic Redudancy Check Checksum. Budhi Irawan, S.Si, M.

ERROR DETECTION. Parity Check (Vertical Redudancy Check) Longitudinal Redudancy Check Cyclic Redudancy Check Checksum. Budhi Irawan, S.Si, M. ERROR DETECTION Parity Check (Vertical Redudancy Check) Longitudinal Redudancy Check Cyclic Redudancy Check Checksum Budhi Irawan, S.Si, M.T Transmisi Data Pengiriman sebuah informasi akan berjalan lancar

Lebih terperinci

BAB III PERANCANGAN. Tampilan simulator penyandian dan pengawasandian terdiri dari menu utama dan 10 jenis penyandian yang terpisah tiap GUI-nya.

BAB III PERANCANGAN. Tampilan simulator penyandian dan pengawasandian terdiri dari menu utama dan 10 jenis penyandian yang terpisah tiap GUI-nya. 34 BAB III PERANCANGAN 3.1. Perancangan Tampilan simulator ini dibuat dengan menggunakan GUI (Graphical User Interface), supaya sistem yang dirancang terlihat lebih menarik dan mudah untuk dioperasikan.

Lebih terperinci

Kode Sumber dan Kode Kanal

Kode Sumber dan Kode Kanal Kode Sumber dan Kode Kanal Sulistyaningsih, 05912-SIE Jurusan Teknik Elektro Teknologi Informasi FT UGM, Yogyakarta 8.2 Kode Awalan Untuk sebuah kode sumber menjadi praktis digunakan, kode harus dapat

Lebih terperinci

RANGKUMAN TEKNIK KOMUNIKASI DATA DIGITAL

RANGKUMAN TEKNIK KOMUNIKASI DATA DIGITAL RANGKUMAN TEKNIK KOMUNIKASI DATA DIGITAL DISUSUN OLEH : AHMAD DHANIZAR JUHARI (C5525) SEKOLAH TINGGI MANAGEMEN INFORMATIKA DAN KOMPUTER STMIK PALANGKARAYA TAHUN 22 TEKNIK KOMUNIKASI DATA DIGITAL Salah

Lebih terperinci

Deteksi & Koreksi Kesalahan

Deteksi & Koreksi Kesalahan Deteksi & Koreksi Kesalahan Pendahuluan Tujuan dalam komunikasi : data benar dan utuh Masalah : Bit dapat terjadi kerusakan Penyebab : Korupnya data ketika ditransmisikan Thermal Noise Crosstalk (hub elektikal

Lebih terperinci

Deteksi dan Koreksi Error

Deteksi dan Koreksi Error BAB 10 Deteksi dan Koreksi Error Setelah membaca bab ini, diharapkan pembaca memperoleh wawasan tentang: beberapa jenis kesalahan (error); teknik deteksi error; teknik memperbaiki error. 2 Deteksi dan

Lebih terperinci

BAB I PENDAHULUAN. Penyampaian pesan dapat dilakukan dengan media telephone, handphone,

BAB I PENDAHULUAN. Penyampaian pesan dapat dilakukan dengan media telephone, handphone, BAB I PENDAHULUAN. Latar Belakang Sekarang ini teknologi untuk berkomunikasi sangatlah mudah. Penyampaian pesan dapat dilakukan dengan media telephone, handphone, internet, dan berbagai macam peralatan

Lebih terperinci

KOREKSI KESALAHAN. Jumlah bit informasi = 2 k -k-1, dimana k adalah jumlah bit ceknya. a. KODE HAMMING

KOREKSI KESALAHAN. Jumlah bit informasi = 2 k -k-1, dimana k adalah jumlah bit ceknya. a. KODE HAMMING KOREKSI KESALAHAN a. KODE HAMMING Kode Hamming merupakan kode non-trivial untuk koreksi kesalahan yang pertama kali diperkenalkan. Kode ini dan variasinya telah lama digunakan untuk control kesalahan pada

Lebih terperinci

Encoding dan Decoding Kode BCH (Bose Chaudhuri Hocquenghem) Untuk Transmisi Data

Encoding dan Decoding Kode BCH (Bose Chaudhuri Hocquenghem) Untuk Transmisi Data SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Encoding dan Decoding Kode BCH (Bose Chaudhuri Hocquenghem) Untuk Transmisi Data A-3 Luthfiana Arista 1, Atmini Dhoruri 2, Dwi Lestari 3 1,

Lebih terperinci

DIKTAT MATA KULIAH KOMUNIKASI DATA BAB V DETEKSI DAN KOREKSI KESALAHAN

DIKTAT MATA KULIAH KOMUNIKASI DATA BAB V DETEKSI DAN KOREKSI KESALAHAN DIKTAT MATA KULIAH KOMUNIKASI DATA BAB V DETEKSI DAN KOREKSI KESALAHAN IF Pengertian Kesalahan Ketika melakukan pentransmisian data seringkali kita menjumpai data yang tidak sesuai dengan yang kita harapkan

Lebih terperinci

PENYANDIAN SUMBER DAN PENYANDIAN KANAL. Risanuri Hidayat

PENYANDIAN SUMBER DAN PENYANDIAN KANAL. Risanuri Hidayat PENYANDIAN SUMBER DAN PENYANDIAN KANAL Risanuri Hidayat Penyandian sumber Penyandian yang dilakukan oleh sumber informasi. Isyarat dikirim/diterima kadang-kadang/sering dikirimkan dengan sumber daya yang

Lebih terperinci

BAB II PENGKODEAN. yang digunakan untuk melakukan hubungan komunikasi. Pada sistem komunikasi analog, sinyal

BAB II PENGKODEAN. yang digunakan untuk melakukan hubungan komunikasi. Pada sistem komunikasi analog, sinyal BAB II PENGKODEAN 2.1 Sistem Komunikasi Digital Dalam sistem telekomunikasi digital tedapat dua jenis sistem telekomunikasi, yaitu sistem komunikasi analog dan sistem komunikasi digital. Perbedaan keduanya

Lebih terperinci

Deteksi dan Koreksi Error

Deteksi dan Koreksi Error BAB 10 Deteksi dan Koreksi Error Setelah membaca bab ini, diharapkan pembaca memperoleh wawasan tentang: beberapa jenis kesalahan (error); teknik deteksi error; teknik memperbaiki error. 2 Deteksi dan

Lebih terperinci

Sandi Blok. Risanuri Hidayat Jurusan Teknik Elektro dan Teknologi Informasi FT UGM

Sandi Blok. Risanuri Hidayat Jurusan Teknik Elektro dan Teknologi Informasi FT UGM Sandi Blok Risanuri Hidayat Jurusan Teknik Elektro dan Teknologi Informasi FT UGM Sandi Blok disebut juga sebagai sandi (n, k) sandi. Sebuah blok k bit informasi disandikan menjadi blok n bit. Tetapi sebelum

Lebih terperinci

PERANCANGAN APLIKASI DETEKSI BIT CHECK IN ERROR PADA TRANSMISI DATA TEXT DENGAN SINGLE ERROR CORRECTION MENGGUNAKAN ALGORITMA HAMMING CODE

PERANCANGAN APLIKASI DETEKSI BIT CHECK IN ERROR PADA TRANSMISI DATA TEXT DENGAN SINGLE ERROR CORRECTION MENGGUNAKAN ALGORITMA HAMMING CODE PERANCANGAN APLIKASI DETEKSI BIT CHECK IN ERROR PADA TRANSMISI DATA TEXT DENGAN SINGLE ERROR CORRECTION MENGGUNAKAN ALGORITMA HAMMING CODE Dedi Pariaman Deri (1011857) Mahasiswa Program Studi Teknik Informatika,

Lebih terperinci

Block Coding KOMUNIKASI DATA OLEH : PUTU RUSDI ARIAWAN ( )

Block Coding KOMUNIKASI DATA OLEH : PUTU RUSDI ARIAWAN ( ) Block Coding KOMUNIKASI DATA OLEH : (0804405050) JURUSAN TEKNIK ELEKTRO FAKULTAS TEKNIK UNIVERSITAS UDAYANA DENPASAR 2010 Block Coding Block coding adalah salah satu kode yang mempunyai sifat forward error

Lebih terperinci

Teknik Komunikasi Data Digital

Teknik Komunikasi Data Digital Komdat4.doc-1 Teknik Komunikasi Data Digital Sinkronisasi : Adalah satu kunci kerja dari komunikasi data. Transmiter mengirimkan pesan 1 bit pada satu saat melalui medium ke receiver. Receiver harus menandai

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI 6 BAB 2 LANDASAN TEORI 2.1. Kompresi Data Kompresi adalah mengecilkan/ memampatkan ukuran. Kompresi Data adalah teknik untuk mengecilkan data sehingga dapat diperoleh file dengan ukuran yang lebih kecil

Lebih terperinci

BAB I PENDAHULUAN. sangat pesat, sehingga penggunaan komputer sebagai media komunikasi bagi

BAB I PENDAHULUAN. sangat pesat, sehingga penggunaan komputer sebagai media komunikasi bagi BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Saat ini perkembangan di bidang telekomunikasi menunjukkan grafik yang sangat pesat, sehingga penggunaan komputer sebagai media komunikasi bagi perusahaan untuk

Lebih terperinci

SIMULASI PENGIRIMAN DAN PENERIMAAN INFORMASI MENGGUNAKAN KODE BCH

SIMULASI PENGIRIMAN DAN PENERIMAAN INFORMASI MENGGUNAKAN KODE BCH SIMULASI PENGIRIMAN DAN PENERIMAAN INFORMASI MENGGUNAKAN KODE BCH Tamara Maharani, Aries Pratiarso, Arifin Politeknik Elektronika Negeri Surabaya Institut Teknologi Sepuluh Nopember Kampus ITS, Surabaya

Lebih terperinci

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER

PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER PENGGUNAAN POLINOMIAL UNTUK STREAM KEY GENERATOR PADA ALGORITMA STREAM CIPHERS BERBASIS FEEDBACK SHIFT REGISTER Arga Dhahana Pramudianto 1, Rino 2 1,2 Sekolah Tinggi Sandi Negara arga.daywalker@gmail.com,

Lebih terperinci

METODE HAMMING PENDAHULUAN. By Galih Pranowo ing

METODE HAMMING PENDAHULUAN. By Galih Pranowo  ing METODE HAMMING By Galih Pranowo Emailing ga_pra_27@yahoo.co.id PENDAHULUAN Dalam era kemajuan teknologi komunikasi digital, maka persoalan yang utama adalah bagaimana menyandikan isyarat analog menjadi

Lebih terperinci

BAB 3 MEKANISME PENGKODEAAN CONCATENATED VITERBI/REED-SOLOMON DAN TURBO

BAB 3 MEKANISME PENGKODEAAN CONCATENATED VITERBI/REED-SOLOMON DAN TURBO BAB 3 MEKANISME PENGKODEAAN CONCATENATED VITERBI/REED-SOLOMON DAN TURBO Untuk proteksi terhadap kesalahan dalam transmisi, pada sinyal digital ditambahkan bit bit redundant untuk mendeteksi kesalahan.

Lebih terperinci

SISTEM PENGKODEAN. IR. SIHAR PARLINGGOMAN PANJAITAN, MT Fakultas Teknik Jurusan Teknik Elektro Universitas Sumatera Utara

SISTEM PENGKODEAN. IR. SIHAR PARLINGGOMAN PANJAITAN, MT Fakultas Teknik Jurusan Teknik Elektro Universitas Sumatera Utara SISTEM PENGKODEAN IR. SIHAR PARLINGGOMAN PANJAITAN, MT Fakultas Teknik Jurusan Teknik Elektro Universitas Sumatera Utara KODE HAMMING.. Konsep Dasar Sistem Pengkodean Kesalahan (error) merupakan masalah

Lebih terperinci

BAB II ARITMATIKA DAN PENGKODEAN

BAB II ARITMATIKA DAN PENGKODEAN TEKNIK DIGITAL/HAL. 8 BAB II ARITMATIKA DAN PENGKODEAN ARITMATIKA BINER Operasi aritmatika terhadap bilangan binari yang dilakukan oleh komputer di ALU terdiri dari 2 operasi yaitu operasi penambahan dan

Lebih terperinci

BAB III PEMBAHASAN. Teori Pengkodean (Coding Theory) adalah ilmu tentang sifat-sifat kode

BAB III PEMBAHASAN. Teori Pengkodean (Coding Theory) adalah ilmu tentang sifat-sifat kode BAB III PEMBAHASAN A. Kode Reed Solomon 1. Pengantar Kode Reed Solomon Teori Pengkodean (Coding Theory) adalah ilmu tentang sifat-sifat kode dan aplikasinya. Kode digunakan untuk kompresi data, kriptografi,

Lebih terperinci

Data Communication. Week 13 Data Link Layer (Error Correction) 13Susmini I. Lestariningati, M.T

Data Communication. Week 13 Data Link Layer (Error Correction) 13Susmini I. Lestariningati, M.T Week 13 Data Link Layer (Error Correction) 13Susmini I. Lestariningati, M.T Error Correction Error correction may generally be realized in two different ways: Forward error correction (FEC): The sender

Lebih terperinci

Serial Communication II

Serial Communication II Serial Communication II Yunifa Miftachul Arif S.ST., M.T Asynchronous Sederhana dan murah tetapi memerlukan tambahan 2 sampai 3 bit per karakter untuk synchronisasi. Persentase tambahan dapat dikurangi

Lebih terperinci

Sifat Dan Karakteristik Kode Reed Solomon Beserta Aplikasinya Pada Steganography

Sifat Dan Karakteristik Kode Reed Solomon Beserta Aplikasinya Pada Steganography SEMINAR NASIONAL MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2016 Sifat Dan Karakteristik Kode Reed Solomon Beserta Aplikasinya Pada Steganography A-4 Nurma Widiastuti, Dwi Lestari, Atmini Dhoruri Fakultas

Lebih terperinci

PERANCANGAN PERANGKAT LUNAK DETEKSI BIT ERROR DENGAN IMPLEMENTASI LONGITUDINAL REDUNDANCY CHECK (LRC) PADA TRANSMISI DATA

PERANCANGAN PERANGKAT LUNAK DETEKSI BIT ERROR DENGAN IMPLEMENTASI LONGITUDINAL REDUNDANCY CHECK (LRC) PADA TRANSMISI DATA PERANCANGAN PERANGKAT LUNAK DETEKSI BIT ERROR DENGAN IMPLEMENTASI LONGITUDINAL REDUNDANCY CHECK (LRC) PADA TRANSMISI DATA Rivalri Kristianto Hondro Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja

Lebih terperinci

Algoritma Perhitungan Langsung pada Cyclic Redundancy Code 32

Algoritma Perhitungan Langsung pada Cyclic Redundancy Code 32 Algoritma Perhitungan Langsung pada Cyclic Redundancy Code 32 1 Swelandiah Endah Pratiwi dan 2 Anna Kurniawati Fakultas Ilmu Komputer dan Teknologi Informasi Universitas Gunadarma swelandiah@staff.gunadarma.ac.id

Lebih terperinci

BAB I PENDAHULUAN. digital sebagai alat yang penting dalam teknologi saat ini menuntut adanya sistem

BAB I PENDAHULUAN. digital sebagai alat yang penting dalam teknologi saat ini menuntut adanya sistem BAB I PENDAHULUAN A. Latar Belakang Meningkatnya penggunaan komunikasi digital dan munculnya komputer digital sebagai alat yang penting dalam teknologi saat ini menuntut adanya sistem komunikasi yang dapat

Lebih terperinci

INTEGRITAS DATA. Objektif: Mengetahui maksud ralat dalam komunikasi data Memahami teknik mengenal error dan membetulkan error

INTEGRITAS DATA. Objektif: Mengetahui maksud ralat dalam komunikasi data Memahami teknik mengenal error dan membetulkan error INTEGRITAS DATA Objektif: Mengetahui maksud ralat dalam komunikasi data Memahami teknik mengenal error dan membetulkan error Pendahuluan Metoda Pengujian Ralat Parity Checking Vertical Redundancy Check

Lebih terperinci

DESAIN ENCODER-DECODER BERBASIS ANGKA SEMBILAN UNTUK TRANSMISI INFORMASI DIGITAL

DESAIN ENCODER-DECODER BERBASIS ANGKA SEMBILAN UNTUK TRANSMISI INFORMASI DIGITAL Desain Encoder-Decoder Berbasis Angka Sembilan Untuk Transmisi Informasi Digital 1 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43

Lebih terperinci

BAB I PENDAHULUAN. Modulation. Channel. Demodulation. Gambar 1.1. Diagram Kotak Sistem Komunikasi Digital [1].

BAB I PENDAHULUAN. Modulation. Channel. Demodulation. Gambar 1.1. Diagram Kotak Sistem Komunikasi Digital [1]. BAB I PENDAHULUAN 1.1. Tujuan Meneliti dan menganalisis Turbo Convolutional Coding dan Turbo Block Coding dalam hal (BER) Bit Error Rate sebagai fungsi Eb/No. 1.2. Latar Belakang Dalam sistem komunikasi

Lebih terperinci

8.0 Penyandian Sumber dan Penyandian Kanal

8.0 Penyandian Sumber dan Penyandian Kanal MEI 2010 8.0 Penyandian Sumber dan Penyandian Kanal Karakteristik umum sinyal yang dibangkitkan oleh sumber fisik adalah sinyal tsb mengandung sejumlah informasi yang secara signifikan berlebihan. Transmisi

Lebih terperinci

BAB II TEKNIK PENDETEKSIAN KESALAHAN

BAB II TEKNIK PENDETEKSIAN KESALAHAN BAB II TEKNIK PENDETEKSIAN KESALAHAN Pendetaksian dan pembetulan kesalahan sering digunakan pada komunikasi data untuk mengatasi adanya korupsi dan atau informasi yang hilang dari isyarat data yang datang

Lebih terperinci

Perancangan Dan Simulasi Punctured Convolutional Encoder Dan Viterbi Decoder Dengan Code Rate 2/3 Menggunakan Raspberry Pi

Perancangan Dan Simulasi Punctured Convolutional Encoder Dan Viterbi Decoder Dengan Code Rate 2/3 Menggunakan Raspberry Pi Perancangan Dan Simulasi Punctured Convolutional Encoder Dan Viterbi Decoder Dengan Code Rate 2/3 Menggunakan Raspberry Pi Marjan Maulataufik 1, Hertog Nugroho 2 1,2 Politeknik Negeri Bandung Jalan Gegerkalong

Lebih terperinci

Makalah Teori Persandian

Makalah Teori Persandian Makalah Teori Persandian Dosen Pengampu : Dr. Agus Maman Abadi Oleh : Septiana Nurohmah (08305141002) Ayu Luhur Yusdiana Y (08305141028) Muhammad Alex Sandra (08305141036) David Arianto (08305141037) Beni

Lebih terperinci

TEKNIK PENGOLAHAN CITRA. Kuliah 13 Kompresi Citra. Indah Susilawati, S.T., M.Eng.

TEKNIK PENGOLAHAN CITRA. Kuliah 13 Kompresi Citra. Indah Susilawati, S.T., M.Eng. TEKNIK PENGOLAHAN CITRA Kuliah 13 Kompresi Citra Indah Susilawati, S.T., M.Eng. Program Studi Teknik Informatika/Sistem Informasi Fakultas Teknologi Informasi Universitas Mercu Buana Yogyakarta 2015 KULIAH

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1 Kompresi 2.1.1 Sejarah kompresi Kompresi data merupakan cabang ilmu komputer yang bersumber dari Teori Informasi. Teori Informasi sendiri adalah salah satu cabang Matematika yang

Lebih terperinci

BAB II KAJIAN TEORI. definisi mengenai grup, ring, dan lapangan serta teori-teori pengkodean yang

BAB II KAJIAN TEORI. definisi mengenai grup, ring, dan lapangan serta teori-teori pengkodean yang BAB II KAJIAN TEORI Pada Bab II ini berisi kajian teori. Di bab ini akan dijelaskan beberapa definisi mengenai grup, ring, dan lapangan serta teori-teori pengkodean yang mendasari teori kode BCH. A. Grup

Lebih terperinci

DETEKSI DAN KOREKSI KESALAHAN

DETEKSI DAN KOREKSI KESALAHAN DETEKSI DAN KOREKSI KESALAHAN 1. DETEKSI KESALAHAN Pengiriman informasi yang menggunakan sinyal digital atau analog selalu mengalami perubahan yang dialami oleh informasi tersebut. Perubahan tersebut bias

Lebih terperinci

Implementasi Encoder dan decoder Hamming pada TMS320C6416T

Implementasi Encoder dan decoder Hamming pada TMS320C6416T Implementasi Encoder dan decoder Hamming pada TMS320C6416T oleh : ANGGY KUSUMA DEWI WISMAL (2211105016) Pembimbing 1 Dr. Ir. Suwadi, MT Pembimbing 2 Titiek Suryani, MT Latar Belakang Pada pengiriman data,

Lebih terperinci

KONSTRUKSI KODE BCH SEBAGAI KODE SIKLIK Indrawati, Loeky Haryanto, Amir Kamal Amir.

KONSTRUKSI KODE BCH SEBAGAI KODE SIKLIK Indrawati, Loeky Haryanto, Amir Kamal Amir. KONSTRUKSI KODE BCH SEBAGAI KODE SIKLIK Indrawati, Loeky Haryanto, Amir Kamal Amir. Abstrak Diberikan suatu polinom primitif f(x) F q [x] berderajat m, lapangan F q [x]/(f(x)) isomorf dengan ruang vektor

Lebih terperinci

UNIVERSITAS INDONESIA

UNIVERSITAS INDONESIA UNIVERSITAS INDONESIA SIMULASI ERROR CORRECTION DENGAN PENGGABUNGAN TEKNIK REED-SOLOMON CODE (5,5) DAN BCH CODE (5,5) MENGGUNAKAN DSK TMS320C673 BERBASIS SIMULINK SKRIPSI KHOTMAN HILMY FAJRIAN 00503086

Lebih terperinci

BAB 2. LANDASAN TEORI 2.1. Algoritma Huffman Algortima Huffman adalah algoritma yang dikembangkan oleh David A. Huffman pada jurnal yang ditulisnya sebagai prasyarat kelulusannya di MIT. Konsep dasar dari

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI Sebagai acuan penulisan penelitian ini diperlukan beberapa pengertian dan teori yang berkaitan dengan pembahasan. Dalam sub bab ini akan diberikan beberapa landasan teori berupa pengertian,

Lebih terperinci

UNIVERSITAS PGRI SEMARANG

UNIVERSITAS PGRI SEMARANG MAKALAH Disusun oleh : M. Dwi setiyo 14670015 INFORMATIKA 3A Program Studi Informatika Fakultas Teknik UNIVERSITAS PGRI SEMARANG Oktober, 2015 DAFTAR ISI HALAMAN JUDUL... i DAFTAR ISI... ii BAB I PENDAHULUAN...

Lebih terperinci

TTG3B3 - Sistem Komunikasi 2 Linear Block Code

TTG3B3 - Sistem Komunikasi 2 Linear Block Code TTG3B3 - Sistem Komunikasi 2 Linear Block Code S1 Teknik Telekomunikasi Fakultas Teknik Elektro Universitas Telkom Oleh: Linda Meylani Agus D. Prasetyo Tujuan Pembelajaran Memahami fungsi dan parameter

Lebih terperinci

Teknik Telekomunikasi - PJJ PENS Akatel Politeknik Negeri Elektro Surabaya Surabaya

Teknik Telekomunikasi - PJJ PENS Akatel Politeknik Negeri Elektro Surabaya Surabaya LAPORAN PRAKTIKUM TEKNIK KODING Disusun Oleh : Abdul Wahid 2475 Teknik Telekomunikasi - PJJ PENS Akatel Politeknik Negeri Elektro Surabaya Surabaya 9 PERCOBAAN III ENCODER DAN DECODER KODE KONVOLUSI. Tujuan

Lebih terperinci

DETEKSI DAN KOREKSI MULTI BIT ERROR DENGAN PARTITION HAMMING CODE

DETEKSI DAN KOREKSI MULTI BIT ERROR DENGAN PARTITION HAMMING CODE DETEKSI DAN KOREKSI MULTI BIT ERROR DENGAN PARTITION HAMMING CODE Fajar Muhajir 1, Syahril Efendi 2 & Sutarman 3 1,2,3 Program Studi Pasca Sarjana, Teknik Informatika, Universitas Sumatera Utara Jl. Universitas

Lebih terperinci

BAB III METODE KOMPRESI HUFFMAN DAN DYNAMIC MARKOV COMPRESSION. Kompresi ialah proses pengubahan sekumpulan data menjadi suatu bentuk kode

BAB III METODE KOMPRESI HUFFMAN DAN DYNAMIC MARKOV COMPRESSION. Kompresi ialah proses pengubahan sekumpulan data menjadi suatu bentuk kode BAB III METODE KOMPRESI HUFFMAN DAN DYNAMIC MARKOV COMPRESSION 3.1 Kompresi Data Definisi 3.1 Kompresi ialah proses pengubahan sekumpulan data menjadi suatu bentuk kode untuk menghemat kebutuhan tempat

Lebih terperinci

SIMULASI LOW DENSITY PARITY CHECK (LDPC) DENGAN STANDAR DVB-T2. Yusuf Kurniawan 1 Idham Hafizh 2. Abstrak

SIMULASI LOW DENSITY PARITY CHECK (LDPC) DENGAN STANDAR DVB-T2. Yusuf Kurniawan 1 Idham Hafizh 2. Abstrak SIMULASI LOW DENSITY PARITY CHECK (LDPC) DENGAN STANDAR DVB-T2 Yusuf Kurniawan 1 Idham Hafizh 2 1,2 Sekolah Teknik Elektro dan Informatika, Intitut Teknologi Bandung 2 id.fizz@s.itb.ac.id Abstrak Artikel

Lebih terperinci

PERBANDINGAN ALGORITMA HUFFMAN DAN ALGORITMA SHANNON-FANO PADA PROSES KOMPRESI BERBAGAI TIPE FILE. Irwan Munandar

PERBANDINGAN ALGORITMA HUFFMAN DAN ALGORITMA SHANNON-FANO PADA PROSES KOMPRESI BERBAGAI TIPE FILE. Irwan Munandar PERBANDINGAN ALGORITMA HUFFMAN DAN ALGORITMA SHANNON-FANO PADA PROSES KOMPRESI BERBAGAI TIPE FILE I. Pendahuluan Irwan Munandar Balai Pendidikan dan Pelatihan Tambang Bawah Tanah Keterbatasan komputer

Lebih terperinci

SIMULASI KODE HAMMING, KODE BCH, DAN KODE REED-SOLOMON UNTUK OPTIMALISASI FORWARD ERROR CORRECTION

SIMULASI KODE HAMMING, KODE BCH, DAN KODE REED-SOLOMON UNTUK OPTIMALISASI FORWARD ERROR CORRECTION SIMULASI KODE HAMMING, KODE BCH, DAN KODE REED-SOLOMON UNTUK OPTIMALISASI FORWARD ERROR CORRECTION SKRIPSI Disusun sebagai salah satu syarat menyelesaikan Program Studi Strata I pada Program Studi Informatika

Lebih terperinci

BAB II KAJIAN TEORI. Himpunan merupakan suatu kumpulan obyek-obyek yang didefinisikan. himpunan bilangan prima kurang dari 12 yaitu A = {2,3,5,7,11}.

BAB II KAJIAN TEORI. Himpunan merupakan suatu kumpulan obyek-obyek yang didefinisikan. himpunan bilangan prima kurang dari 12 yaitu A = {2,3,5,7,11}. BAB II KAJIAN TEORI A. Lapangan Berhingga Himpunan merupakan suatu kumpulan obyek-obyek yang didefinisikan dengan jelas pada suatu batasan-batasan tertentu. Contoh himpunan hewan berkaki empat H4 ={sapi,

Lebih terperinci

PERBANDINGAN KINERJA KODE REED-SOLOMON

PERBANDINGAN KINERJA KODE REED-SOLOMON PERBANDINGAN KINERJA KODE REED-SOLOMON DENGAN KODE BOSE- CHAUDHURI-HOCQUENGHEM MENGGUNAKAN MODULASI DIGITAL FSK, DPSK, DAN QAM PADA KANAL AWGN, RAYLEIGH, DAN RICIAN oleh Liang Arta Saelau NIM : 612011023

Lebih terperinci

BAB I PENDAHULUAN A. Latar Belakang B. Rumusan Masalah C. Tujuan

BAB I PENDAHULUAN A. Latar Belakang B. Rumusan Masalah C. Tujuan BAB I PENDAHULUAN A. Latar Belakang Teori pendeteksian error dan pengoreksi sandi adalah cabang dari teknik mesin dan matematika yang berhubungan dengan transmisi dan storage yang dapat dipercaya. Dalam

Lebih terperinci

[TTG4J3] KODING DAN KOMPRESI. Oleh : Ledya Novamizanti Astri Novianty. Prodi S1 Teknik Telekomunikasi Fakultas Teknik Elektro Universitas Telkom

[TTG4J3] KODING DAN KOMPRESI. Oleh : Ledya Novamizanti Astri Novianty. Prodi S1 Teknik Telekomunikasi Fakultas Teknik Elektro Universitas Telkom [TTG4J3] KODING DAN KOMPRESI Oleh : Ledya Novamizanti Astri Novianty Prodi S1 Teknik Telekomunikasi Fakultas Teknik Elektro Universitas Telkom Optimal code pertama yang dikembangkan oleh David Huffman

Lebih terperinci

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN

PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN PERANCANGAN ALGORITMA KRIPTOGRAFI KUNCI SIMETRI DENGAN MENGGUNAKAN JARINGAN SARAF TIRUAN Ibrahim Arief NIM : 13503038 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung

Lebih terperinci

BROADCAST PADA KANAL WIRELESS DENGAN NETWORK CODING Trisian Hendra Putra

BROADCAST PADA KANAL WIRELESS DENGAN NETWORK CODING Trisian Hendra Putra BROADCAST PADA KANAL WIRELESS DENGAN NETWORK CODING Trisian Hendra Putra 2205100046 Email : trisian_87@yahoo.co.id Bidang Studi Telekomunikasi Multimedia Jurusan Teknik Elektro-FTI, Institut Teknologi

Lebih terperinci

C. ALAT DAN BAHAN 1. XOR_2 2. LOGICTOGGLE 3. LOGICPROBE (BIG)

C. ALAT DAN BAHAN 1. XOR_2 2. LOGICTOGGLE 3. LOGICPROBE (BIG) No. LST/PTI/PTI264/08 Revisi: 00 Tgl: September 2014 Page 1 of 5 A. TUJUAN Setelah mengikuti perkuliahan praktik, diharapkan mahasiswa memiliki kedisiplinan, tanggung jawab dan kepercayaan diri untuk mampu:

Lebih terperinci

KODE LEXICOGRAPHIC UNTUK MEMBANGUN KODE HAMMING (7, 4, 3) DAN PERLUASAN KODE GOLAY BINER (24, 12, 8)

KODE LEXICOGRAPHIC UNTUK MEMBANGUN KODE HAMMING (7, 4, 3) DAN PERLUASAN KODE GOLAY BINER (24, 12, 8) KODE LEXICOGRAPHIC UNTUK MEMBANGUN KODE HAMMING (7, 4, 3) DAN PERLUASAN KODE GOLAY BINER (24, 12, 8) SKRIPSI Oleh : AURORA NUR AINI J2A 005 009 JURUSAN MATEMATIKA FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN

Lebih terperinci

TTG3B3 - Sistem Komunikasi 2 Convolutional Coding

TTG3B3 - Sistem Komunikasi 2 Convolutional Coding TTG3B3 - Sistem Komunikasi 2 Convolutional Coding S1 Teknik Telekomunikasi Fakultas Teknik Elektro Universitas Telkom Oleh: Linda Meylani Agus D. Prasetyo Tujuan Pembelajaran Memahami proses encoding dan

Lebih terperinci

KOMPETENSI DASAR : MATERI POKOK : Sistem Bilangan URAIAN MATERI 1. Representasi Data

KOMPETENSI DASAR : MATERI POKOK : Sistem Bilangan URAIAN MATERI 1. Representasi Data KOMPETENSI DASAR : 3.1. Memahami sistem bilangan Desimal, Biner, Oktal, Heksadesimal) 4.1. Menggunakan sistem bilangan (Desimal, Biner, Oktal, Heksadesimal) dalam memecahkan masalah konversi MATERI POKOK

Lebih terperinci

KOMPRESI FILE MENGGUNAKAN ALGORITMA HUFFMAN KANONIK

KOMPRESI FILE MENGGUNAKAN ALGORITMA HUFFMAN KANONIK KOMPRESI FILE MENGGUNAKAN ALGORITMA HUFFMAN KANONIK Asrianda Dosen Teknik Informatika Universitas Malikussaleh ABSTRAK Algoritma Huffman adalah salah satu algoritma kompresi. Algoritma huffman merupakan

Lebih terperinci

BAB II DASAR TEORI 2.1. Turbo Coding

BAB II DASAR TEORI 2.1. Turbo Coding BAB II DASAR TEORI 2.1. Turbo Coding Turbo Coding merupakan salah satu channel coding yang memiliki kinerja yang baik dalam mengoreksi galat pada sistem komunikasi. Turbo coding terbagi menjadi dua bagian

Lebih terperinci

1. BAB I PENDAHULUAN. 1.1 Latar Belakang

1. BAB I PENDAHULUAN. 1.1 Latar Belakang 1.1 Latar Belakang 1. BAB I PENDAHULUAN Kapal tanpa awak adalah kapal yang dapat bergerak dengan sendiri secara autonomous tanpa perlu instruksi dari manusia secara langsung (Roboboat, 2013). Kapal ini

Lebih terperinci

PEMAMPATAN TATA TEKS BERBAHASA INDONESIA DENGAN METODE HUFFMAN MENGGUNAKAN PANJANG SIMBOL BERVARIASI

PEMAMPATAN TATA TEKS BERBAHASA INDONESIA DENGAN METODE HUFFMAN MENGGUNAKAN PANJANG SIMBOL BERVARIASI PEMAMPATAN TATA TEKS BERBAHASA INDONESIA DENGAN METODE HUFFMAN MENGGUNAKAN PANJANG SIMBOL BERVARIASI Tri Yoga Septianto 1, Waru Djuiatno, S.T., M.T. 2, dan Adharul Muttaqin S.T. M.T. 1 Mahasisawa Teknik

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Peningkatan teknologi komputer memberikan banyak manfaat bagi manusia di berbagai aspek kehidupan, salah satu manfaatnya yaitu untuk menyimpan data, baik data berupa

Lebih terperinci

B A B VI DETEKSI DAN KOREKSI ERROR

B A B VI DETEKSI DAN KOREKSI ERROR B A B VI DETEKSI DAN KOREKSI ERROR Bahasan ini berhubungan dengan algoritma bagi komunikasi yang reliabel dan efisien antara dua mesin yang berdekatan, yaitu dua mesin yang secara fisik terhubung oleh

Lebih terperinci

JURNAL TEKNIK ITS Vol. 4, No. 2, (2015) ISSN: ( Print) A-192

JURNAL TEKNIK ITS Vol. 4, No. 2, (2015) ISSN: ( Print) A-192 JURNAL TEKNIK ITS Vol. 4, No. 2, (2015) ISSN: 2337-3539 (2301-9271 Print) A-192 Implementasi Dan Evaluasi Kinerja Encoder-Decoder Reed Solomon Pada M-Ary Quadrature Amplitude Modulation (M-Qam) Mengunakan

Lebih terperinci

MAKALAH SEMINAR TUGAS AKHIR SIMULASI PENYANDIAN KONVOLUSIONAL

MAKALAH SEMINAR TUGAS AKHIR SIMULASI PENYANDIAN KONVOLUSIONAL MAKALAH SEMINAR TUGAS AKHIR SIMULASI PENYANDIAN KONVOLUSIONAL Dwi Sulistyanto 1, Imam Santoso 2, Sukiswo 2 Jurusan Teknik Elektro, Fakultas Teknik, Universitas Diponegoro Jln. Prof. Sudharto, Tembalang,

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1. Kompresi Data Kompresi data adalah proses mengkodekan informasi menggunakan bit atau information-bearing unit yang lain yang lebih rendah daripada representasi data yang tidak

Lebih terperinci

BAB V b SISTEM PENGOLAHAN DATA KOMPUTER (Representasi Data) "Pengantar Teknologi Informasi" 1

BAB V b SISTEM PENGOLAHAN DATA KOMPUTER (Representasi Data) Pengantar Teknologi Informasi 1 BAB V b SISTEM PENGOLAHAN DATA KOMPUTER (Representasi Data) "Pengantar Teknologi Informasi" 1 SISTEM BILANGAN Bilangan adalah representasi fisik dari data yang diamati. Bilangan dapat direpresentasikan

Lebih terperinci

[TTG4J3] KODING DAN KOMPRESI. Oleh : Ledya Novamizanti Astri Novianty. Prodi S1 Teknik Telekomunikasi Fakultas Teknik Elektro Universitas Telkom

[TTG4J3] KODING DAN KOMPRESI. Oleh : Ledya Novamizanti Astri Novianty. Prodi S1 Teknik Telekomunikasi Fakultas Teknik Elektro Universitas Telkom [TTG4J3] KODING DAN KOMPRESI Oleh : Ledya Novamizanti Astri Novianty Prodi S1 Teknik Telekomunikasi Fakultas Teknik Elektro Universitas Telkom Jika jumlah simbol pada source nya kecil, dan probabilitas

Lebih terperinci

Aplikasi Penggambar Pohon Biner Huffman Untuk Data Teks

Aplikasi Penggambar Pohon Biner Huffman Untuk Data Teks Aplikasi Penggambar Pohon Biner Huffman Untuk Data Teks Fandi Susanto STMIK MDP Palembang fandi@stmik-mdp.net Abstrak: Di dalam dunia komputer, semua informasi, baik berupa tulisan, gambar ataupun suara

Lebih terperinci

FAULT TOLERAN UNTUK NANOSCALE MEMORY MENGGUNAKAN REED SOLOMON CODE

FAULT TOLERAN UNTUK NANOSCALE MEMORY MENGGUNAKAN REED SOLOMON CODE FAULT TOLERAN UNTUK NANOSCALE MEMORY MENGGUNAKAN REED SOLOMON CODE Zaiyan Ahyadi (1) (1) Staf Pengajar Teknik Elektro Politeknik Negeri Banjarmasin Ringkasan Industri chip silikon berlomba mengikuti hukum

Lebih terperinci

JURNAL IT STMIK HANDAYANI

JURNAL IT STMIK HANDAYANI VOLUME 5, DESEMBER 04 Sitti Zuhriyah Sistem Komputer, STMIK Handayani Makassar zuhriyahsompa@yahoo.com Abstrak Di dalam dunia komputer, semua informasi, baik berupa tulisan, gambar ataupun suara semuanya

Lebih terperinci

Penggunaan Logika Even Parity pada Beberapa Error Correction Code Terutama pada Hamming Code

Penggunaan Logika Even Parity pada Beberapa Error Correction Code Terutama pada Hamming Code Penggunaan Logika Even Parity pada Beberapa Error Correction Code Terutama pada Hamming Code Kevin Tirtawinata NIM 13507097 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institute

Lebih terperinci

Penggunaan Pohon Huffman Sebagai Sarana Kompresi Lossless Data

Penggunaan Pohon Huffman Sebagai Sarana Kompresi Lossless Data Penggunaan Pohon Huffman Sebagai Sarana Kompresi Lossless Data Aditya Rizkiadi Chernadi - 13506049 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

REALISASI ERROR-CORRECTING BCH CODE MENGGUNAKAN PERANGKAT ENKODER BERBASIS ATMEGA8535 DAN DEKODER MENGGUNAKAN PROGRAM DELPHI

REALISASI ERROR-CORRECTING BCH CODE MENGGUNAKAN PERANGKAT ENKODER BERBASIS ATMEGA8535 DAN DEKODER MENGGUNAKAN PROGRAM DELPHI REALISASI ERROR-CORRECTING BCH CODE MENGGUNAKAN PERANGKAT ENKODER BERBASIS ATMEGA8535 DAN DEKODER MENGGUNAKAN PROGRAM DELPHI Disusun Oleh : Reshandaru Puri Pambudi 0522038 Jurusan Teknik Elektro, Fakultas

Lebih terperinci

TUGAS AKHIR SIMULASI PENGKODEAN HAMMING UNTUK MENGHITUNG BIT ERROR RATE

TUGAS AKHIR SIMULASI PENGKODEAN HAMMING UNTUK MENGHITUNG BIT ERROR RATE TUGAS AKHIR SIMULASI PENGKODEAN HAMMING UNTUK MENGHITUNG BIT ERROR RATE Diajukan untuk memenuhi salah satu persyaratan dalam menyelesaikan pendidikan sarjana (S-1) pada Departemen Teknik Elektro Oleh :

Lebih terperinci

Penyandian (Encoding) dan Penguraian Sandi (Decoding) Menggunakan Huffman Coding

Penyandian (Encoding) dan Penguraian Sandi (Decoding) Menggunakan Huffman Coding Penyandian (Encoding) dan Penguraian Sandi (Decoding) Menggunakan Huffman Coding Nama : Irwan Kurniawan NIM : 135 06 090 1) Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

RANGKAIAN ARITMETIKA 2

RANGKAIAN ARITMETIKA 2 RANGKAIAN ARITMETIKA 2 Pokok Bahasan : 1. Sistim Coding 2. Fungsi-fungsi Aritmetika Biner : penjumlahan, pengurangan, perkalian, pembagian 3. Implementasi fungsi Aritmetika pada sistim Bilangan yang lain

Lebih terperinci

Desain dan Simulasi Encoder-Decoder Berbasis Angka Sembilan Untuk Transmisi Informasi Digital

Desain dan Simulasi Encoder-Decoder Berbasis Angka Sembilan Untuk Transmisi Informasi Digital Yuhanda, Desain Encoder-Decoder Berbasis Angka Sembilan Untuk Transmisi Informasi Digital 163 Desain dan Simulasi Encoder-Decoder Berbasis Angka Sembilan Untuk Transmisi Informasi Digital Bobby Yuhanda

Lebih terperinci

Teknik Pembangkitan Kode Huffman

Teknik Pembangkitan Kode Huffman Teknik Pembangkitan Kode Huffman Muhammad Riza Putra Program Studi Teknik Informatika ITB, Bandung 012, email: zha@students.itb.ac.id Abstrak Makalah ini membahas suatu teknik dalam pembangkitan kode Huffman

Lebih terperinci

TUGAS AKHIR ANALISA PERFORMANSI PENGKODEAN REED SOLOMON DAN KONVOLUSIONAL PADA SINYAL VIDEO DI KANAL ADDITIVE WHITE GAUSSIAN NOISE (AWGN)

TUGAS AKHIR ANALISA PERFORMANSI PENGKODEAN REED SOLOMON DAN KONVOLUSIONAL PADA SINYAL VIDEO DI KANAL ADDITIVE WHITE GAUSSIAN NOISE (AWGN) TUGAS AKHIR ANALISA PERFORMANSI PENGKODEAN REED SOLOMON DAN KONVOLUSIONAL PADA SINYAL VIDEO DI KANAL ADDITIVE WHITE GAUSSIAN NOISE (AWGN) Diajukan Guna Melengkapi Sebagian Syarat Dalam Mencapai Gelar Sarjana

Lebih terperinci

STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC

STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC STUDI ALGORITMA ADLER, CRC, FLETCHER DAN IMPLEMENTASI PADA MAC Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id

Lebih terperinci

VISUALISASI KINERJA PENGKODEAN MENGGUNAKAN ALGORITMA VITERBI

VISUALISASI KINERJA PENGKODEAN MENGGUNAKAN ALGORITMA VITERBI VISUALISASI KINERJA PENGKODEAN MENGGUNAKAN ALGORITMA VITERBI Aslam mahyadi 1, Arifin,MT 1 Politeknik Elektronika Negeri Surabaya, Jurusan Teknik Telekomunikasi Kampus ITS, Surabaya 60111 e-mail : meaninglife@yahoo.com

Lebih terperinci

PENGANTAR KOMPUTER & SOFTWARE I REPRESENTASI DATA

PENGANTAR KOMPUTER & SOFTWARE I REPRESENTASI DATA PENGANTAR KOMPUTER & SOFTWARE I REPRESENTASI DATA Tim Pengajar KU1102 - Institut Teknologi Sumatera Data Data adalah sesuatu yang belum mempunyai arti bagi penerimanya dan masih memerlukan adanya suatu

Lebih terperinci

BAB III METODOLOGI PENELITIAN. Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan

BAB III METODOLOGI PENELITIAN. Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan BAB III METODOLOGI PENELITIAN 3.1 Tempat dan Waktu Penelitian Penelitian ini dilakukan di Jurusan Ilmu Komputer Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Lampung. Waktu penelitian dilakukan

Lebih terperinci

2.1 Desimal. Contoh: Bilangan 357.

2.1 Desimal. Contoh: Bilangan 357. 2.Sistem Bilangan Ada beberapa sistem bilangan yang digunakan dalam sistem digital. Yang paling umum adalah sistem bilangan desimal, biner, oktal, dan heksadesimal. Sistem bilangan desimal merupakan sistem

Lebih terperinci

PENGANTAR KOMPUTER & SOFTWARE I REPRESENTASI DATA

PENGANTAR KOMPUTER & SOFTWARE I REPRESENTASI DATA PENGANTAR KOMPUTER & SOFTWARE I REPRESENTASI DATA Tim Pengajar KU1102 - Institut Teknologi Sumatera Data Data adalah sesuatu yang belum mempunyai arti bagi penerimanya dan masih memerlukan adanya suatu

Lebih terperinci

PENGANTAR KOMPUTER DAN TEKNOLOGI INFORMASI 1A

PENGANTAR KOMPUTER DAN TEKNOLOGI INFORMASI 1A PENGANTAR KOMPUTER DAN TEKNOLOGI INFORMASI 1A REPRESENTASI DATA ALUR PEMROSESAN DATA SISTEM BILANGAN TEORI BILANGAN KOVERSI BILANGAN OPERASI ARITMATIKA Representasi Data Data adalah sesuatu yang belum

Lebih terperinci

Perbandingan rate kode konvolusi dan aplikasinya pada cdma

Perbandingan rate kode konvolusi dan aplikasinya pada cdma Perbandingan rate kode konvolusi dan aplikasinya pada cdma Nanang Kurniawan 1, Yoedy Moegiharto 2 1 Mahasiswa Politeknik Elektronika Negeri Surabaya, Jurusan Teknik Telekomunikasi 2 Politeknik Elektronika

Lebih terperinci