TUGAS AKHIR
KINERJA TRANSMISI DATA SUHU BADAN
PENDERITA DEMAM BERDARAH
MENGGUNAKAN TURBO CODE PADA SISTEM
KOMUNIKASI 4G-LTE
Diajukan untuk Memenuhi Salah Satu Syarat
Memperoleh Gelar Sarjana Teknik pada
Fakultas Sains dan Teknologi Universitas Sanata Dharma
Oleh:
Dimaz Damar Wisya W.
145114016
PROGRAM STUDI TEKNIK ELEKTRO
FAKULTAS SAINS DAN TEKNOLOGI
UNIVERSITAS SANATA DHARMA
YOGYAKARTA
2018
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ii
FINAL PROJECT
DATA TRANSMISSION PERFORMANCE OF
BLOOD DENGUE FEVER PATIENTS
TEMPERATURE USING TURBO CODE IN 4G-LTE
COMMUNICATION SYSTEM
In a partial fulfillment of the requirements
for Bachelor degree of Engineering
Department of Electrical Engineering
Faculty of Science and Technology, Sanata Dharma University
By:
Dimaz Damar Wisya W.
145114016
ELECTRICAL ENGINEERING STUDY PROGRAM
FACULTY OF SCIENCE AND TECHNOLOGY
SANATA DHARMA UNIVERSITY
YOGYAKARTA
2018
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
iv
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
v
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vi
HALAMAN PERSEMBAHAN DAN MOTTO HIDUP
MOTTO:
Sedikit Beda Lebih Baik daripada Sedikit lebih baik
Skripsi ini saya persembahkan untuk:
1. Tuhan Yesus yang selalu memberi kekuatan.
2. Kedua orangtua saya yang selalu mendukung segala keputusan saya.
3. Dosen pembimbing saya yang sabar dan senantiasa mendampingi saya.
4. Dosen-dosen yang telah memberikan materi pembelajaran selama diperkuliahan.
5. Teman-teman yang telah memberikan saya pengalaman hidup baru.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
vii
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
viii
INTISARI
Kemajuan dari sistem teknologi telekomunikasi di suatu negara saat ini sangat
berpengaruh terhadap sistem kehidupan masyarakatnya. Saat ini salah satu wujud
perkembangan dunia telekomunikasi adalah munculnya teknologi Long Term Evolution
(LTE). Permasalahan utama dalam teknologi telekomunikasi adalah error pada kanal,
sehingga memerlukan suatu metode untuk mendeteksi dan memperbaiki error.
Solusi atas permasalahan utama tersebut adalah dengan menggunakan Error Control
Coding. Dibutuhkan suatu penyandian agar proses dalam pentransmisian data dapat
tercapai. Penyandian yang dibutuhkan untuk jenis teknologi LTE adalah Turbo Codes.
Turbo Codes adalah metode baru hasil turunan dari sandi konvolusi dengan hasil unjuk
kerja berupa Bit Error Rate (BER). Turbo Codes dinilai mempunyai deteksi dan
mengoreksi error paling baik dalam teknologi Long Term Evolution (LTE).
Simulasi Program yang dijalankan menggunakan pengulangan sebanyak lima belas
kali agar mendapatkan unjuk kerja yang nyata. Hasil dari pengulangan pada setiap data
informasi akan menghasil perbandingan antara Bit Error Rate (BER) dengan Signal to
Noise Ratio (SNR). Unjuk kerja dengan perbandingan BER dan SNR menghasilkan suatu
bentuk pola BER yang semakin turun dengan tingkat kenaikan pada SNR.
Kata kunci : Transmisi Data, Demam Berdarah, Penyandian, Turbo Codes, LTE, Long
Term Evolution, Signal to Noise Ratio, SNR, Bit Error Rate, BER.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
ix
ABSTRACT
The progress of the telecommunications technology system in a country is very
influential on the living system of its people. At present one form of the development of
the telecommunications world is the emergence of Long Term Evolution (LTE)
technology. The main problem in telecommunications technology is the channel error, so it
requires a method to detect and correct errors.
The solution to the main problem is to use Error Control Coding. An encoding is
needed so that the process in data transmission can be achieved. Encoding needed for this
type of LTE technology is Turbo Codes. Turbo Codes is a new method derived from
convolution passwords with performance results in the form of Bit Error Rate (BER).
Turbo Codes are considered to have the best detection and correct error in Long Term
Evolution (LTE) technology.
Program simulation that is run using repetition fifteen times to get real performance.
The results of repetition in each information data will produce a comparison between the
Bit Error Rate (BER) with Signal to Noise Ratio (SNR). Performance with the BER and
SNR comparisons results in a BER pattern which decreases with the rate of increase in
SNR.
Keywords: Data Transmission, Dengue Fever, Encoding, Turbo Codes, LTE, Long Term
Evolution, Signal to Noise Ratio, SNR, Bit Error Rate, BER.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
x
KATA PENGANTAR
Puji dan syukur penulis panjatkan kepada Tuhan karena berkat hidayah dan
penyertaan-Nya penulis dapat menyelesaikan laporan tugas akhir ini dengan lancar.
Laporan tugas akhir ini disusun sebagai pemenuhan syarat untuk memperoleh gelar
sarjana, terkhusus pada bidang Teknik Elektro.
Pada proses penulisan laporan tugas akhir ini, penulis menyadari bahwa banyak
pihak yang telah memberikan masukan dan bantuan sehingga penulisan laporan tugas akhir
ini terselesaikan dengan lancar. Oleh sebab itu, penulis ingin mengucapkan terimakasih
kepada:
1. Tuhan yang telah memberikan hidayah dan penyertaan-Nya.
2. Sudi Mungkasi, S.Si, M.Math.Sc., Ph.D., selaku Dekan Fakultas Sains dan
Teknologi Universitas Sanata Dharma.
3. Petrus Setyo Prabowo, S.T., M.T., selaku Ketua Program Studi Teknik Elektro,
Fakultas Sains dan Teknologi, Universitas Sanata Dharma.
4. Dr. Damar Widjaja, S.T., M.T., selaku dosen pembimbing skripsi dengan penuh
kesabaran dalam memberikan bimbingan, saran, dan motivasi kepada penulis
untuk menyelesaikan laporan tugas akhir ini.
5. Agustinus Bayu Primawan, S.T., M.Eng. dan Wiwien Widyastuti, S.T., M.T.,
selaku dosen penguji yang telah memberikan saran dan bimbingan untuk
merevisi laporan tugas akhir ini.
6. Bapak dan ibu dosen yang telah mengajarkan banyak hal kepada penulis didalam
perkuliahan dan bertukar pikiran diluar perkuliahan selama menempuh
pendidikan di Program Studi Teknik Elektro, Fakultas Sains dan Teknologi,
Universitas Sanata Dharma.
7. Kedua orang tua penulis yang selalu memberikan dukungan untuk menyelesaikan
laporan tugas akhir ini.
8. Teman-teman Teknik Elektro 2014 yang banyak memberikan dukungan dan
bertukar pikiran selama menempuh pendidikan.
9. Semua pihak yang tidak dapat disebutkan satu persatu atas dukungan serta
bantuan sehingga laporan tugas akhir ini dapat diselesaikan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xii
DAFTAR ISI
HALAMAN JUDUL ...................................................................................................... i
HALAMAN PERSETUJUAN ....................................................................................... iii
HALAMAN PENGESAHAN ........................................................................................ iv
PERNYATAAN KEASLIAN KARYA ......................................................................... v
HALAMAN PERSEMBAHAN DAN MOTTO HIDUP ............................................... vi
LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK
KEPENTINGAN AKADEMIS ...................................................................................... vii
INTISARI ....................................................................................................................... viii
ABSTRACT ................................................................................................................... ix
KATA PENGANTAR .................................................................................................... x
DAFTAR ISI .................................................................................................................. xii
DAFTAR GAMBAR ...................................................................................................... xv
DAFTAR TABEL .......................................................................................................... xvii
BAB I : PENDAHULUAN ........................................................................................... 1
1.1. Latar Belakang ............................................................................................. 1
1.2. Tujuan dan Manfaat ..................................................................................... 3
1.3. Batasan Masalah .......................................................................................... 4
1.4. Metodologi Penelitian .................................................................................. 4
BAB II : DASAR TEORI ............................................................................................. 6
2.1. Channel Coding ........................................................................................... 6
2.1.1. Jenis Kontrol Kesalahan ....................................................................... 6
2.1.2. Forward Error Correction ................................................................... 6
2.2. Sandi Turbo ................................................................................................. 7
2.3. Interleaver.................................................................................................... 9
2.3.1. Almost Regular Permutation ................................................................ 11
2.3.2. Quadratic Polynomial Permutation (QPP) .......................................... 12
2.4. Turbo Encoder dan Decoder ....................................................................... 13
2.5. Modulasi ...................................................................................................... 17
2.5.1. Quadrature Phase Shift Keying (QPSK) .............................................. 18
2.6. Gaussian Channel ........................................................................................ 19
2.6.1. Distribusi Gaussian .............................................................................. 21
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiii
2.6.2. Additive White Gaussian Noise (AWGN) ............................................ 23
2.7. Bit Error Rate (BER) ................................................................................... 24
2.7.1. BER untuk QPSK ................................................................................. 24
2.8. Pola Suhu Badan Penderita Demam Berdarah ............................................ 24
BAB III : PERANCANGAN SISTEM ....................................................................... 27
3.1. Gambaran Sistem ......................................................................................... 27
3.1.1. Analisis Kebutuhan Sistem ................................................................... 28
3.2. Pembuatan Data Masukan ........................................................................... 28
3.3. Perancangan Encoder .................................................................................. 29
3.4. Proses Modulasi ........................................................................................... 30
3.5. Perancangan AWGN ................................................................................... 30
3.6. Proses Demodulasi....................................................................................... 30
3.7. Proses Decoding ......................................................................................... 31
3.8. Penerjemahan Kembali Data Biner menjadi Desimal ................................. 31
3.9. Menghitung BER pada Sistem ....................................................................... 31
BAB IV : HASIL DAN PEMBAHASAN .................................................................... 32
4.1. Penjelasan dan Validasi Data dari setiap Syntax program ........................... 32
4.1.1. Pembuatan Data Masukan .................................................................... 32
4.1.2. Proses Encoding ................................................................................... 34
4.1.3. Proses Modulasi .................................................................................... 37
4.1.4. Proses AWGN ...................................................................................... 38
4.1.5. Proses Demodulasi ............................................................................... 39
4.1.6. Proses Decoding ................................................................................... 39
4.1.7. Proses Pengembalian Data Masukan .................................................... 41
4.1.8. Bit Error Rate ....................................................................................... 42
4.2. Perbandingan Grafik Input dengan Output Nilai SNR ................................ 42
4.2.1. Grafik Perbandingan ketika SNR1 ....................................................... 42
4.2.2. Grafik Perbandingan ketika SNR 9 ...................................................... 43
4.2.3. Grafik Perbandingan ketika SNR 17 .................................................... 45
4.3. Bit Error Rate (BER) ................................................................................... 46
4.3.1. BER untuk Data Individual .................................................................. 46
4.3.2. BER untuk Data Pola Suhu Badan Penderita Demam Berdarah ......... 47
BAB V : KESIMPULAN DAN SARAN ..................................................................... 49
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xiv
5.1. Kesimpulan .................................................................................................. 49
5.2. Saran ............................................................................................................ 49
DAFTAR PUSTAKA ................................................................................................... 50
LAMPIRAN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xv
DAFTAR GAMBAR
Gambar 2.1. Struktur dasar Turbo Encoder dan Iterative decoder .................................. 8
Gambar 2.2. (a) Contoh original uninterleave codewords. (b) interleave code symbol .. 10
Gambar 2.3. Contoh DRP Permutasi ................................................................................ 11
Gambar 2.4. Contoh Almost Regular Permutation (ARP) ............................................... 12
Gambar 2.5. Ilustrasi dari soft-input atau soft-output decoder dari Sandi Turbo ............. 14
Gambar 2.6 menunjukkan struktur encoder yang terdapat pada Turbo Codes ................ 15
Gambar 2.7. Diagram Struktur Decoder Turbo Codes ..................................................... 16
Gambar 2.8. Sistem QPSK ............................................................................................... 18
Gambar 2.9. Gaussian Channel ........................................................................................ 20
Gambar 2.10. Bentuk Kurva Normal................................................................................ 21
Gambar 2.11. Gambar Kurva Distribusi Normal dengan yang sudah ditransformasi ...... 22
Gambar 2.12. Kanal AWGN ............................................................................................ 23
Gambar 2.13. Pola Suhu Badan Penderita Demam Berdarah .......................................... 25
Gambar 3.1. Perancangan Sistem Kinerja Transmisi Data pada MATLAB .................... 27
Gambar 4.1. Syntax Program untuk masukan data dari user ............................................ 33
Gambar 4.2. Hasil Ubahan masukan user dari desimal menjadi biner............................. 33
Gambar 4.3. Syntax program Proses Encoding ................................................................ 34
Gambar 4.4. Hasil untuk Proses Encoding ....................................................................... 35
Gambar 4.5. Verifikasi Data Hasil Encoding Turbo Codes ............................................. 35
Gambar 4.6. Diagram Struktur encoder Turbo Codes sesuai input.................................. 36
Gambar 4.7. Syntax Program Modulasi ............................................................................ 37
Gambar 4.8. Hasil dari Syntax Program Modulasi ........................................................... 37
Gambar 4.9. Syntax Program AWGN .............................................................................. 38
Gambar 4.10. Hasil dari Syntax Proses AWGN ............................................................... 38
Gambar 4.11. Syntax Proses Demodulasi ......................................................................... 39
Gambar 4.12. Hasil dari Syntax Proses Demodulasi ........................................................ 39
Gambar 4.13. Syntax program untuk Proses Decoding .................................................... 40
Gambar 4.14. Hasil untuk Proses Decoding ..................................................................... 40
Gambar 4.15. Syntax program untuk mengubah data biner menjadi desimal .................. 41
Gambar 4.16. Hasil ubahan data biner menjadi desimal .................................................. 41
Gambar 4.17. Perhitungan Konversi Biner ke Desimal secara teori ................................ 41
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xvi
Gambar 4.18. Program BER............................................................................................. 42
Gambar 4.19. Hasil program BER .................................................................................... 42
Gambar 4.20. Grafik Perbandingan BER dengan Nilai SNR 1 ........................................ 43
Gambar 4.21. Grafik Persen Kesalahan ketika SNR 1 ..................................................... 43
Gambar 4.22. Grafik Perbandingan BER dengan Nilai SNR 9 ........................................ 44
Gambar 4.23. Grafik Persen Kesalahan ketika SNR 9 ..................................................... 44
Gambar 4.24. Grafik Perbandingan BER dengan Nilai SNR 17 ...................................... 45
Gambar 4.25. Grafik Persen Kesalahan ketika SNR 17 ................................................... 46
Gambar 4.26. BER untuk data suhu individual ................................................................ 46
Gambar 4.27. BER untuk Data Pola Suhu Badan Penderita Demam Berdarah ............... 47
Gambar L-1. Ikon MATLAB ........................................................................................... L-4
Gambar L-2. Tampilan Utama Software MATLAB R2017b ........................................... L-5
Gambar L-3. Program Simulasi dengan jenis masukan perseorangan ............................. L-5
Gambar L-4. Program simulasi dengan masukan sekumpulan data ................................. L-6
Gambar L-5. Hasil Keluaran Sekumpulan Data awal yang dikirim ................................. L-6
Gambar L-6. Grafik Perbandingan antara Data Suhu Kirim dengan Data Suhu Diterima
ketika SNR 1 ..................................................................................................................... L-9
Gambar L-7. Grafik Perbandingan antara Data Suhu Kirim dengan Data Suhu Diterima
ketika SNR 9 ................................................................................................................... L-11
Gambar L-8. Grafik Perbandingan antara Data Suhu Kirim dengan Data Suhu Diterima
ketika SNR 17 ................................................................................................................. L-13
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
xvii
DAFTAR TABEL
Tabel 2.1. Symbol modulasi QPSK ................................................................................ 18
Tabel 2.2. Pemetaan Simbol Inphase dan Quadrature ................................................... 19
Tabel 3.1. Contoh Pembuatan Data Masukan dengan software Excel ........................... 28
Tabel 4.1. Hasil penghitungan manual ubahan desimal menjadi biner .......................... 34
Tabel 4.2. Hasil Perhitungan encoding sesuai dengan masukan .................................... 36
Tabel L-1. Perbandingan BER dengan SNR untuk data individual ............................... L-3
Tabel L-2. Perbandingan BER dengan SNR untuk Pola Suhu Badan Penderita DB ..... L-4
Tabel L-3. Data perbandingan Data kirim dengan Data terima dan persentase kesalahan
ketika SNR 1 ................................................................................................................... L-7
Tabel L-4. Data perbandingan Data kirim dengan Data terima dan persentase kesalahan
ketika SNR 9 ................................................................................................................... L-9
Tabel L-5. Data perbandingan Data kirim dengan Data terima dan persentase kesalahan
ketika SNR 17 ................................................................................................................. L-11
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
1
BAB I
PENDAHULUAN
1.1. Latar Belakang
Di era sekarang, komunikasi adalah hal yang sangat dibutuhkan oleh manusia pada
umumnya. Perkembangan dunia telekomunikasi juga sangat pesat dan manusia juga
berlomba-lomba untuk menciptakan terobosan yang membantu manusia berkomunikasi.
Perkembangan alat komunikasi merupakan kemajuan yang tidak bisa dipungkiri. Dari
perangkat yang menggunakan kabel hingga telepon selular atau telepon tanpa
menggunakan kabel.
Pada waktu sekarang orang-orang telah menggunakan telepon selular sebagai bagian
dari hidupnya yang tak bisa dipisahkan. Banyak juga orang menciptakan aplikasi dalam
bentuk jasa yang dapat dinikmati oleh pengguna telepon selular. Tak perlu lagi orang harus
bertatap muka untuk melakukan suatu transaksi atau sekedar mencari informasi. Orang
semakin dimudahkan oleh adanya kemajuan ilmu telekomunikasi sekarang ini.
Salah satu perkembangan dari adanya kemajuan telekomunikasi adalah teknologi
Long Term Evolution (LTE) [1]. Teknologi ini sudah secara luas digunakan oleh negara-
negara maju dan berkembang. Masalah utama dalam teknologi telekomunikasi adalah
galat (error) pada kanal. Suatu metode deteksi dan koreksi error yang baik dibutuhkan
tanpa harus menurunkan pesat data. Proses pengembangan LTE di Indonesia juga sangat
gencar diselaraskan hingga ke daerah-daerah sampai sekarang.
Beberapa aspek kehidupan yang terpengaruh oleh adanya perkembangan dunia
telekomunikasi adalah pada bidang pendidikan, bisnis, seni, olahraga, pemerintahan, dan
kesehatan [2]. Informasi terkait pendidikan, produk, dan pelayanan kesehatan secara
langsung dapat diperoleh dari tenaga-tenaga ahli profesional, pelaku bisnis, dan antar
konsumen. Dunia kesehatan juga tak kalah dalam hal perkembangan e-health atau
telemedicine untuk membantu orang-orang untuk mencari informasi kesehatan secara
cepat. E-health merefleksikan perubahan bagi pelayanan kesehatan di seluruh dunia agar
orang diharapkan dapat semakin mengerti mengenai kesehatan. Dalam telemedicine,
sehingga setiap konsumen mendapatkan hasil secara realtime dan langsung dapat segera
dilakukan tindakan apabila berhubungan dengan nyawa seseorang.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
2
Masalah dalam telekomunikasi adalah error saat transmisi, yang diakibatkan oleh
adanya derau dan distorsi [3]. Solusi dari permasalahan tersebut adalah dengan
menggunakan error control coding.
Penggunaan error control coding juga untuk komunikasi luar angkasa, transmisi
data, penyimpanan data, komunikasi perangkat bergerak, pengiriman file, dan transmisi
digital audio atau video [4]. Dibutuhkan penyandian dalam error control coding agar
proses transmisi berjalan dengan baik. Penyandian tersebut dengan menggunakan Turbo
Codes. Turbo Codes diperkenalkan oleh Berrou, Glavieux, dan Thitimajshima pada tahun
1993. Turbo Codes merupakan metode turunan terbaru dari sandi konvolusi dengan unjuk
kerja perhitungan Bit Error Rate (BER) mendekati shannon limit.
Dalam teknologi LTE, Turbo Codes digunakan sebagai metode penyandian kanal.
Turbo Codes dinilai sebagai penyandian kanal yang memberikan kemampuan deteksi dan
koreksi error yang paling baik [5].
Turbo Codes banyak dikembangkan untuk National Aeronautics and Space
Administration (NASA) dan European Space agency (ESA) untuk komunikasi satelit.
Salah satu contoh adalah dalam misi Pathfinder pada tahun 1997, Turbo Codes digunakan
untuk mengirim citra foto dari Mars [6].
Tianyu Xiang dari Universitat Politecnica De Catalunya pada 2015 mengkaji
efisiensi manajemen mobilitas jaringan LTE femtocell [7]. Alasan utama Xiang mengkaji
efisiensi LTE femtocell karena semakin padatnya populasi perangkat seluler yang
menyebabkan jaringan mengalami kongesi . Maka femtocell ini dapat membantu dalam
mengembangkan algoritma baru menggantikan yang konvensional untuk meningkatkan
Quality of Service (QoS) pada jaringan tersebut.
Fatima Furqan dari University of Technology Sidney pada 2015 membahas mengenai
QoS in 4G Wireless Network [8]. Dalam tesis ini, Furqan juga melakukan studi parameter
yang komprehensif yang mempengaruhi kapasitas dan cakupan jaringan 4G. Studi
parameter yang komprehensif berfungsi sebagai dasar untuk merancang QoS efektif untuk
distribusi layanan yang dinamis dan beragam. Hasilnya sangat baik bagi operator jaringan
yang akan membuat pengeluaran secara minimal.
Prassetia M. dari Universitas Lampung pada tahun 2015 membahas mengenai
Mekanisme Carrier Aggregation pada jaringan 4G LTE-Advance [9]. Pengujian dilakukan
untuk melihat performa dari teknik Carrier Aggregation dan membandingkannya dengan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
3
teknik non-carrier Aggregation pada frekuensi primer 900MHz dan frekuensi sekunder
1800MHz.
Eko Kuncoro Adiyanto dari Universitas Mercu Buana Jakarta pada 2009 membahas
mengenai Perbandingan Performansi Convolutional Code dengan Convolutional Turbo
Code [10]. Perbandingan dilakukan pada kurva BER berbanding dengan Eb/No
menggunakan parameter yang berbeda-beda seperti modulasi, bit input rate, perpindahan
user, dan kanal. Dari hasil yang didapat, memperlihatkan bahwa Convolutional Turbo
Code memiliki performansi lebih baik dari Convolutional Code.
Eng. Amr Mohamed Ahmed Mohamed Hussien dari Universitas Kairo pada 2008
membahas mengenai Implementation Of Convolutional Turbo Codes and
Timming/Frequency Tracking for Mobile WiMAX [11]. Dalam tesis ini, Hussien
menyajikan model simulasi Convolutional Turbo Code yang digunakan dalam WiMAX
Mobile IEEE802.16e yang memiliki kinerja lebih baik selama skema pengkodean dengan
iterasi yang tinggi. Hussien juga menyajikan implementasi perangkat keras encoder dan
decoder Convolutional Turbo Codes dengan teknik yang efisien sehingga menambah
kecepatan dibandingkan dengan teknik Convolutional yang ada.
Sina Vafi dari University of Wollongong pada 2005 membahas mengenai On The
Design of Turbo Code with Convolutional Interleavers [12]. Tesis ini terkait dengan
penerapan Convolutional Interleavers yang merupakan Interleavers non-block paling
populer untuk Turbo Codes. Convolutional Interleavers sebagai Interleavers deterministik
yang baik dan yang dapat melakukan hal yang sama atau bahkan lebih baik daripada
interleavers deterministik dan acak sebelumnya.
Beberapa artikel di atas menyajikan kinerja sistem telekomunikasi menggunakan
Turbo Codes dengan data umum. Skripsi ini membahas mengenai kinerja transmisi data
menggunakan Turbo Codes. Secara khusus, penelitian ini membahas kinerja sistem
komunikasi 4G-LTE menggunakan data suhu badan penderita demam berdarah.
1.2. Tujuan dan Manfaat
Tujuan dari penelitian ini adalah:
1. menghasilkan program simulasi pengiriman data suhu badan penderita demam
berdarah.
2. Mengetahui kinerja transmisi data suhu badan penderita demam berdarah.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
4
Manfaat dari adanya penelitian ini diharapkan dapat:
1. membantu akses pasien ke pusat kesehatan rujukan yang terdekat.
2. Membantu dokter menyatakan bahwa pasien positif menderita DBD dan mendapatkan
pertolongan pertama.
3. Membantu dokter dalam penyeleksian pasien yang harus dirawat di rumah sakit atau
yang hanya menjalani rawat jalan di rumah.
1.3. Batasan Masalah
Batasan masalah yang diambil dalam penelitian ini adalah:
a. Penelitian dilakukan dalam lingkungan jaringan Komunikasi 4G-LTE.
b. Metode penyandian yang digunakan dalam error control coding dalam skripsi ini
adalah Turbo Codes.
c. Encoder Turbo Codes yang digunakan dalam penelitian ini menggunakan code rate
1/3 dan menggunakan Turbo Interleaver.
d. Model kanal yang dipilih dalam saluran transmisi kali ini adalah Additive White
Gausian Noise.
e. Data masukan yang digunakan dalam penelitian ini adalah data ASCII untuk validasi
awal dan pola suhu badan penderita demam berdarah.
f. Penelitian dilakukan dengan simulasi komputer menggunakan software Matlab.
1.4. Metodologi Penelitian
Metode yang dilakukan untuk penulisan ini adalah:
a. Mengumpulkan referensi dari website, jurnal-jurnal, dan buku-buku.
b. Perancangan berupa simulasi software. Tahap ini bertujuan untuk melihat bentuk
dalam permodelan yang optimal dan efisien dari sistem LTE yang telah ada.
c. Proses pengambilan data. Teknik yang digunakan untuk pengambilan data dalam
penelitian ini dengan cara pola suhu badan penderita demam berdarah yang diambil
dari World Health Organization dalam bentuk desimal diubah menjadi biner agar
dapat diolah dalam simulasi software.
d. Pengujian program simulasi. Program simulasi akan diujikan dengan mencoba
memasukkan data kecil atau yang berjumlah sedikit sebagai titik acuan awal untuk
melihat simulasi program yang dibuat. Kemudian hasil program simulasi akan
dibandingkan untuk melihat kesesuaian data awal dengan akhir.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
5
e. Analisa dan kesimpulan hasil percobaan simulasi. Analisa dilakukan dengan melihat
kerja dari sistem dengan mengirimkan data pola suhu badan penderita demam
berdarah dalam bentuk biner dan dapat diterima kembali menjadi data awal, dengan
mengubah-ubah SNR menjadi beberapa tahapan yakni 0.1 hingga 10 sehingga dapat
menghitung nilai Bit Error Rate (BER) untuk simulasi sistem transmisi pada software
MATLAB. Kesimpulan hasil percobaan dilakukan untuk mengetahui kinerja transmisi
data dengan melihat BER pada pengiriman data suhu badan penderita demam berdarah
menggunakan Turbo Codes pada sistem komunikasi 4G-LTE.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
6
BAB II
DASAR TEORI
2.1. Channel Coding
Channel Coding mengacu pada transformasi sinyal yang dirancang untuk
meningkatkan kinerja komunikasi dengan meningkatkan ketahanan dari berbagai gangguan
saluran, seperti kebisingan, gangguan, dan pemudaran [13]. Channel Coding dapat dibagi
dalam dua kelompok, yaitu waveform coding (penyandian gelombang) dan structured
sequences (urutan terstruktur). Penyandian gelombang dapat mengubah gelombang
menjadi lebih baik, sehingga deteksi kesalahan menjadi lebih baik. Urutan terstruktur
membuat urutan data menjadi sebuah urutan yang lebih baik yang memiliki bit paritas.
Bit paritas dapat digunakan sebagai deteksi dan koreksi suatu kesalahan yang ada.
Channel Coding memiliki prosedur pengkodean yang berbentuk sinyal kode dari suatu
bentuk gelombang atau urutan terstruktur yang lebih baik daripada yang tidak dikodekan
sebelumnya.
2.1.1. Jenis Kontrol Kesalahan
Kesalahan pada bit dapat ditekan seminimal mungkin, sehingga Channel Coding
dapat mengendalikan kesalahan yang ada. Ada dua jenis kontrol kesalahan, jenis pertama
adalah Error Detections and Retransmission yang menggunakan bit paritas (atau
menambahkan bit pada data) untuk mendeteksi bahwa bit yang muncul terdapat kesalahan
atau tidak. Terminal penerima tidak akan memperbaiki kesalahan tersebut bila ada, namun
meminta agar pemancar mentrasmisikan ulang data tersebut. Jenis kedua adalah Forward
Error Correction (FEC) yang hanya membutuhkan link satu arah saja, karena bit paritas
dapat digunakan untuk mengoreksi dan mendeteksi kesalahan yang ada. Walaupun tidak
semua pola kesalahan dapat diperbaiki, koreksi kesalahan hanya diklasifikasikan menurut
kemampuan pengoreksi saja.
2.1.2. Forward Error Correction
Forward Error Correction (FEC) digunakan untuk meningkatkan suatu efisiensi
dari sistem komunikasi nirkabel [14]. Pada sisi transmitter, encoder FEC menambahkan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
7
bit paritas. Kemudian pada receiver, decoder FEC memanfaatkan bit paritas tersebut untuk
mengoreksi data yang memiliki kesalahan. Beberapa keunggulan decoder FEC antara lain
decoder FEC tidak dapat menoleransi kesalahan yang terjadi pada data sehingga
kemungkinan kesalahan yang ada kecil. Sistem pengkodean mampu beroperasi dengan
daya pancar yang rendah, mentransmisikan data dengan jarak yang lebih jauh, menoleransi
lebih banyak interferensi, menggunakan antena yang lebih kecil, dan data rate yang
dikirim lebih tinggi.
Sebuah encoder FEC mengambil bit k pada satu waktu dan akan menghasilkan
sebuah output dari n bit, dengan n > k. Walaupun ada kemungkinannya bahwa 2n adalah
urutan dari n bit tersebut, namun hanya sebagian kecil kemungkinannya. Pada artinya 2k
akan valid menjadi codewords. Rasio antara k/n akan disebut sebagai Code Rate yang
dilambangkan dengan r.
Ada dua jenis laju sandi yang terdapat pada decoder FEC ini. Jenis pertama adalah
sandi laju rendah yang ditandai dengan dengan r yang dapat membenarkan kesalahan
saluran lebih banyak daripada sandi laju tinggi. Yang kedua adalah sandi laju tinggi,
dengan laju sandi yang dapat menghemat bandwidth daripada laju sandi sebelumnya. Jadi
pemilihan laju sandi sangat berpengaruh terhadap decoding sandi tersebut .
Ada batas bawah energi yang digunakan untuk mengirimkan 1 bit data. Batas ini
disebut Channel Capacity atau Shannon Capacity yang dikemukakan oleh Claude Shannon
pada tahun 1948. Penemuannya mengenai kapasitas kanal ini dikenal sebagai Information
Theory. Sejak teori ini ada, para insinyur dan matematikawan mulai mencoba membuat
kode supaya mencapai kinerja yang mendekati kapasitas Shannon.
2.2. Sandi Turbo
Pada tahun 1993 beberapa peneliti di Perancis berhasil menemukan dan
mengembangkan Turbo Codes [3]. Bagi perkembangan dalam dunia coding, Turbo Codes
termasuk dalam hasil yang luar biasa, namun hasil tersebut disambut dengan skeptis bagi
beberapa orang. Peneliti yang lain juga melakukan riset untuk Turbo Codes ini supaya
nantinya hasil yang ditunjukkan dapat lebih baik lagi dan mendapatkan perkembangan
yang cukup signifikan pada unjuk kerja Turbo Codes tersebut.
Pada akhir tahun 1990an penemuan mengenai Turbo Codes ini mulai sangat akrab di
dunia teknologi, sehingga banyak dari sistem yang mulai mengadopsi penggunaan Turbo
Codes [14]. Turbo Codes sendiri telah dipergunakan oleh NASA sebagai alat
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
8
berkomunikasi di antariksa atau di dalam The Consultative Committee of Space Data
System (CCSDS). Penyiaran pun juga telah menggunakan Turbo Codes yaitu dalam
penyiaran video digital atau sistem Digital Video Broadcasting (DVB-T). Standar
telekomunikasi seluler juga telah menerapkan Turbo Codes dengan memasukkannya dalam
standar telekomunikasi seluler generasi yang ketiga yakni UMTS dan CDMA2000.
Gambar 2.1. Struktur dasar Turbo Encoder dan Iterative decoder [15].
Dalam teori informasi, seseorang dapat secara ideal mendekati batas Shannon
sedekat yang diinginkan dengan menggunakan soft-decision decoding dari sandi blok yang
panjang atau sandi konvolusional dengan panjang kendala yang besar [15]. Jika urutan bit
yang diterima tidak sesuai, receiver menyatakan ada kesalahan yang terjadi. Jika jumlah
kesalahan cukup kecil dan strukturnya kuat, receiver dapat mendeteksi bit yang salah dan
merekonstruksi urutan bit. Sandi koreksi kesalahan yang kuat memiliki dua karakteristik
utama, yaitu encoder menerapkan struktur yang memaksimalkan jarak antara dua urutan
bit yang valid dan decoder menggunakan semua informasi yang tersedia di ujung penerima
termasuk bit paritas dan transmisi yang sebelumnya tidak berhasil.
Perbedaan signifikan pertama antara Turbo Codes dan Convolutional Codes adalah
penggunaan encoder berstruktur rekursif. Struktur rekursif itu sistematis, yaitu, bit input
muncul secara langsung sebagai bagian dari bit stream yang dikodekan. Convolutional
codes yang khas menggunakan encoder berstruktur non-rekursif. Dengan mengumpan
salah satu output kembali ke input, struktur pengkodean rekursif diperoleh. Oleh karena
itu, struktur rekursif memungkinkan kombinasi dua sandi untuk membangun sandi yang
11
Turbo
Interleaver
Data Masukan
Interleaver Data Keluaran
Kanal
AWGN
Convolutional
Encoder 2
Decoder
1
Modulasi
Decoder
2
De-
Interleaver
Convolutional
Encoder 1
Interleaver
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
9
lebih kuat. Struktur rekursif berinteraksi dengan interleaver untuk memberi beberapa
karakteristik kinerja.
Pada Convolutional Codes, urutan bit biasanya memiliki bit paritas. Ini
menginisialisasi keadaan encoder ke semua nol pada akhir urutan bit. Dalam Turbo Codes,
ini memperlihatkan bahwa urutan bit yang valid tidak dapat berisi satu saja. Karena
pengkodean adalah proses linier, ini berarti bahwa urutan masukan yang valid harus
berbeda dari urutan masukan lain.
Encoder turbo mempunyai bagian interleaver di dalamnya. Pada decoder pertama,
keduanya terpisah jauh pada input decoder kedua. Akibatnya, output decoder kedua
berbeda dari keluaran yang benar dalam posisi bit.
Prinsip dasar Turbo Codes adalah dapat bekerja pada SNR rendah. Urutan informasi
yang salah untuk satu decoder kemungkinan akan ditolak oleh decoder lainnya. Karena
interleaver bersifat acak, ada beberapa pola kesalahan bagi kedua decoder tersebut. Salah
satu karakteristik Turbo Codes yang paling menarik adalah sandi dapat bekerja untuk lebih
dari satu sandi saja . Sebenarnya, ini adalah kombinasi dari dua sandi yang bekerja sama
untuk mencapai hasil. Tidak dapat dilakukan hanya menggunakan satu sandi saja. Seperti
ditunjukkan pada Gambar 2.1, kode turbo terbentuk dari rangkaian paralel dua penyusun
konstituen yang dipisahkan oleh interleaver.
Setiap encoder penyusun dapat berupa sandi FEC yang digunakan untuk komunikasi
data konvensional. Namun, dalam praktiknya, encoder penyusun adalah encoder konvolusi
yang sama. Seperti pada Gambar 2.1, Turbo Codes terdiri dari dua encoder penyusun
identik. Aliran data input dan output paritas dari dua encoder paralel kemudian disambung
menjadi satu Turbo Codes tunggal. Interleaver adalah komponen penting dari Turbo
Codes. Ini adalah blok fungsional sederhana yang mengatur ulang urutan bit data dengan
cara yang ditentukan, namun tidak beraturan. Meskipun set bit data akan sama ada pada
output interleaver, urutan bit-bit ini telah diubah.
.
2.3. Interleaver
Teknik pengkodean untuk saluran dengan memori memang sudah dikembangkan,
namun masalah terbesar dari pengkodean tersebut adalah sulitnya mendapatkan keakuratan
dari pengiriman sandi dari saluran tersebut [13]. Teknik yang mengatur durasi dan rentang
memori dari saluran, yaitu time-diversity atau interleaving. Interleaver mengacak simbol
sandi dengan rentang panjang blok (untuk sandi blok) atau constraint lengths (untuk sandi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
10
konvolusi). Rentang yang dibutuhkan ditentukan pada saat pengiriman. Rincian pola
redistribusi bit harus diketahui oleh penerima agar arus simbol disisipkan sebelum
didekodekan.
Gambar 2.2. (a) Contoh original uninterleave codewords. (b) interleave code symbol [13].
Gambar 2.2 menunjukkan proses interleaving yang sederhana menggunakan
Uninterleaved codeword, dari A sampai G. Setiap codeword terdiri dari tujuh simbol sandi.
Diangap memiliki kemampuan mengoreksi kesalahan tunggal dalam setiap urutan tujuh
simbol. Jika rentang saluran adalah satu codeword dalam setiap durasi, maka setiap tujuh
simbol dalam satu rentang waktu bisa merusak informasi yang terdapat dalam satu atau
dua codewords. Gambar 2.2 (b) adalah hasil dari proses interleaving codewords pada
Gambar 2.2 (a).
Artinya, setiap simbol sandi dari masing-masing codeword dipisahkan dari
sebelahnya yang telah dipisahkan oleh rentang waktu tujuh simbol. Data hasil interleaving
kemudian digunakan untuk memodulasi gelombang yang ditransmisikan melalui saluran.
Kemudian sandi diterjemahkan. Karena setiap codewords memiliki capability untuk
mengoreksi kesalahan tunggal.
Pada Long Term Evolution (LTE) decoding membutuhkan kecepetan di atas 100
Mbps [16]. Pada Turbo Interleaver LTE proses decoding tidak sesuai dengan kecepatan di
atas. Pilihan solusi untuk mengatasi kecepatan data tersebut, yaitu Almost Regular
Permutation (ARP) dan Quadratic Polynomial Permutation (QPP). QPP banyak
digunakan pada teknologi komunikasi LTE.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
11
2.3.1. Almost Regular Permutation
Dapat disebut juga Almost Regular Circular Permutation (ARCP), Almost Regular
Permutation (ARP), atau Dithered Relatively Prime Permutations (DRP) [17]. ARCP,
ARP, dan DRP tidak menyimpang terlalu jauh dari regular permutations, hanya
disesuaikan dengan pola kesalahan sandi sederhana dan untuk memberikan beberapa
gangguan namun tetap terkontrol untuk melawan banyak kesalahan dari sandi. Gambar 2.3
memberi contoh dari kelainan kecil pada saat transmisi. Sebelum Circular Regular
Permutation dilakukan, bit tersebut mengalami permutasi local dahulu. Permutasi ini
dilakukan dalam kelompok bit Cycle Writing (CW). CW adalah pembagi panjang bit k.
Begitu juga dengan Cycle Reading (CR) permutasi dilakukan sebelum bit keluar sebagai
output.
Gambar 2.3. Contoh DRP Permutasi [17]
Cara lain untuk mengganggu regular permutation adalah dengan cara yang
terkendali ditunjukkan pada Gambar 2.4. Sepotong informasi (bit atau simbol) ditempatkan
di setiap baris dan kolom yang saling silang. Dengan Regular permutation, data ini dapat
menghafal baris demi baris dan kolom demi kolom.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
12
Gambar 2.4. Contoh Almost Regular Permutation (ARP) [17].
Persamaan ARP dapat dituliskan sebagai berikut:
(2.1)
dengan:
adalah indeks sekuensial dari posisi bit setelah interleaving
Π(j) adalah indeks bit sebelum interleaving sesuai dengan posisi i
K adalah ukuran blok informasi dalam bit
i0 adalah bilangan bulat yang relatif terhadap k
Pj adalah offset konstan
Q(j) adalah vector dengan panjang C
dan C adalah bilangan kecil (misalnya, 4, 8) atau disebut panjang siklus.
Jika:
(2.2)
dengan:
A(j) dan B(j) adalah vektor masing-masing panjang C dan diterapkan secara berkala
untuk .
2.3.2. Quadratic Polynomial Permutation (QPP)
Pembahasan mengenai Quadratic Polynomial Permutation (QPP) memerlukan
pembahasan bentuk polynomial secara umum terlebih dahulu [17]. Untuk mengetahui
polynomial itu sendiri sudah sesuai dengan Polynomial Permutation pada bilangan dengan
modulo N, ZN, maka N terlebih dahulu diberi masukan dengan nilai 2. Sehingga persamaan
suatu polynomial akan menjadi sebagai berikut:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
13
(2.3)
dengan:
koefisien a0, a1, a2,…, am dan m adalah bilangan bulat non negatif.
Persamaan polynomial dapat dikatakan Permutation polynomial atas ZN saat f(x)={0,
1, 2, 3,…., N-1}. Modulo N cukup untuk koefisien-koefisien a0, a1, a2,…, am yang berada
pada ZN. Interleaver berbasis QPP dengan invers kuadrat sangat baik walaupun dengan
jangka waktu dan jarak yang minimum dibandingkan dengan kelas interleaver berbasis
QPP tanpa invers kuadrat.
2.4. Turbo Encoder dan Decoder
Cara kerja Turbo encoder dan decoder adalah sebagai berikut. Bit input biner {0, 1}
diwakili oleh tingkat bipolar {+1, -1} dan dilanjutkan ke variabel d, yang mengambil nilai
d = +1 dan d = -1 [17]. Untuk kanal AWGN, fungsi kepadatan probabilitas bersyarat f (x |
d = -1) dan f (x | d = +1) disebut sebagai fungsi likelihood. Kriteria hard decision yang
umum dikenal sebagai Map-Likelihood, memilih simbol dk = +1 atau dk = -1 bergantung
pada titik intersep dari nilai sinyal yang diterima xk dan fungsi kepadatan probabilitas
bersyarat di atas menggunakan ambang batas tetap λ (titik keputusan). Dengan demikian,
dk = +1 jika xk > λ, jika tidak, maka dk = -1.
Aturan keputusan yang lain, dikenal sebagai Maximum a Posteriory Probability
(MAP) memperhitungkan probabilitas posteriori f (d = +1 | x) dan f (d = -1 | x) untuk
membangun hipotesis H1 dan H2 sebagai berikut:
(2.4)
Dengan:
H1 (d = +1), jika f (d = -1 | x) > f (d = +1 | x); Jika tidak, maka H2 (d = -1).
Dengan menggunakan Baye’s Theorem, probabilitas posteriori di atas dapat diganti
dengan ekspresi ekuivalennya, menjadi sebagai berikut:
(2.5)
Uji rasio likelihood adalah sebagai berikut:
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
14
(2.6)
Jika bit input independen dan identik dengan variabel acak, persamaan di atas
disederhanakan menjadi:
(2.7)
Dengan mengambil logaritma rasio kemungkinan di atas, logaritma rasio tersebut
dikenal sebagai Log-Likelihood Ratio (LLR), yang merupakan bilangan real atau nilai yang
mewakili keluaran soft-decision yang dapat dirumuskan sebagai berikut:
(2.8)
di mana L (x | d) adalah LLR statistik uji x yang diperoleh melalui pengukuran output
saluran x di mana d = +1 atau d = -1 mungkin telah dikirim, dan L (d) menunjukkan LLR
apriori dari bit data d seperti ditunjukkan pada Gambar 2.5. Pengenalan sebuah decoder
akan memperbaiki keandalan proses pengambilan keputusan di atas. Untuk kode yang
sistematis, dapat ditunjukkan bahwa ekspresi LLR (soft output) pada keluaran decoder
dapat ditulis sebagai dengan Linput = (d).
dari detektor (atau input ke decoder), dan Le = (d) mewakili informasi tambahan
yang diperoleh dari proses decoding.
Gambar 2.5. Ilustrasi dari soft-input atau soft-output decoder dari Sandi Turbo. [15]
Urutan output dari decoder terdiri dari nilai-nilai yang mewakili bit data dan paritas.
Dengan demikian, keluaran dekoder LLR dapat didekomposisi menjadi komponen data
yang terkait dengan pengukuran dan komponen ekstrinsik yang ditunjukkan oleh
kontribusi decoder karena paritas. Keluaran komponen Soft-decision L (d) adalah bilangan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
15
real yang memberikan keputusan tersebut. Tanda dari parameter output L (d) menunjukkan
Hard-decision, yaitu, untuk nilai positif dari keluaran L(d), menjadi d = +1 dan untuk nilai
negatif dari keluaran L (d), menjadi d = -1. Besarnya output L (d) menunjukkan
reliabilitas. Turbo decoding bergantung pada pertukaran informasi probabilistik antara dua
decoder soft-input soft-output yang ditunjukkan pada Gambar 2.5.
Gambar 2.6. Diagram struktur encoder Turbo Codes
Gambar 2.6 menunjukkan struktur encoder yang terdapat pada Turbo Codes.
Encoder Turbo Codes menggunakan dua encoder Recursive Systematic Convolutional
(RSC) yang terhubung secara parallel dengan Interleaver. Interleaver Turbo mendahului
encoder RSC yang kedua, seperti ditunjukkan pada Gambar 2.6. Generator untuk encoder
diatas adalah
G0 = 133oct = Xk
G1 = 171oct = Zk
G2 = 165oct = Z’k
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
16
Hasil keluaran dari Turbo Encoder di atas adalah
d0
k = Xk
d1
k = Zk
d2
k = Z‟k
Untuk k = 0, 1,2,..., K-1
Masukan bit ke enkoder turbo dinotasikan dengan c0, c1, c2, c3, ..., cK−1 dan output
bit dari yang pertama dan kedua 8-state konstituen enkoder dilambangkan masing-masing
dengan z0, z1, z2, z3, ..., zK−1 dan z'0, z'1, z'2, z'3, ..., Z‟k−1. Hasil keluaran bit dari
interleaver internal sandi turbo dinotasikan dengan c'k0, c'k1, ..., C′k −1, dan bit-bit ini
akan menjadi input ke enkoder penyusun 8-state konstituen kedua.
Tiga digit biner pertama merupakan klasifikasi dalam masukan awal, yakni masukan
langsung, penyandi 1, dan penyandi 2. Hasil keluaran dari Xk masukan data biner asli.
Untuk Zk adalah hasil keluaran dari Xk+ d1
k, d1
k+1, d1
k+2 = Zk+1, d1
k+2 Penghentian untuk
menyandikan data pada penyandi pertama terjadi ketika semua data telah selesai
disandikan oleh penyandi satu dan sisa dari 3 bit terakhir menjadi umpan untuk memulai
penyandi kedua menyandikan data. Hasil untuk Z’k didapatkan dari 3digit biner akhir yang
diawali dengan 0, Zk+0 = d2
k+1, Xk+1, d2
k+2. Hasil keluaran dari X’k adalah 3 bit terakhir
dari Z’k dan menjadi hasil keluaran terakhir dari sistem encoder turbo codes.
Gambar 2.7. Diagram Struktur Decoder Turbo Codes
Decoder Turbo Codes akan melakukan dengan cara yang berulang, karena proses
umpan balik pada decoding. Setiap iterasi terdiri dari dua iterasi setengah, satu iterasi
setiap RSC. RSC decoder 1 mulai berjalan selama iterasi setengah yang pertama, dan RSC
decoder 2 berjalan selama iterasi pada yang kedua.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
17
Nilai W (Xk), 1 < k < K adalah informasi ekstrinsik yang dihasilkan oleh decoder 2
dan diperkenalkan pada input dari decoder 1. Sebelum iterasi pertama, W(Xk) diinisialisasi
ke angka nol. Setelah setiap iterasi sudah lengkap, nilai W(Xk) akan diperbarui untuk
mencerminkan kepercayaan mengenai data yang disebarkan dari decoder 2 kembali ke
decoder 1. W(Xk) tidak didefinisikan K + 1 < k < K + 3 sehingga akan dianggap sebagai 0.
Keluaran dari decoder 1 adalah LLR Xk, diperoleh dengan:
(2.9)
untuk 1 ≤ k ≤ K
dan untuk K+1 ≤ k ≤ K+3 V1 (Xk) = R(Xk)
Begitu juga untuk decoder 2, yaitu dengan:
(2.10)
untuk 1 ≤ k ≤ K
dan untuk K+1 ≤ k ≤ K+3 V2 (X’k) = R(X’k)
Setelah iterasi selesai, diambil sedikit keputusan pada persamaan 2.19, dimana Xk =
1 dengan Λ2 (Xk) > 0 dan Xk = 0 dengan Λ2 (Xk) < 0.
2.5. Modulasi
Modulasi adalah proses pengubahan suatu parameter data informasi yang akan
ditransmisikan ke dalam suatu media seperti kabel, udara, dan serat optik supaya data
informasi yang dikirimkan dapat diterima dengan baik [18]. Pada transmisi digital terdapat
tiga macam konsep dasar dari modulasi yakni:
a. Amplitude Shift Keying (ASK)
b. Frekuensi Shift Keying (FSK)
c. Phase Shift Keying (PSK)
Teknik modulasi ASK adalah modulasi dengan cara mengubah amplitudo gelombang
sinyal pembawa untuk data digital yang ditumpangkan pada sinyal pembawa. Teknik
modulasi FSK adalah modulasi dengan cara mengubah frekuensi untuk gelombang
pembawa, namun amplitudonya sama. Teknik modulasi PSK adalah modulasi dengan
phasa yang keluarannya berbeda dan jumlahnya terbatas.
Dalam perkembangan teknik modulasi, PSK mempunyai turunan kembali yaitu
Binary Phase Shift Keying (BPSK) dan Quadrature Phase Shift Keying (QPSK).
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
18
2.5.1. Quadrature Phase Shift Keying (QPSK)
Tujuan dari suatu perancangan sistem komunikasi digital adalah untuk memperoleh
probabilitas kesalahan yang rendah, selain itu juga penggunaan kanal lebar bidang
(bandwitdh) yang efisien [19]. Bagian dari modulasi bandwidth-conservation atau lebih
dikenal dengan Coherent Quadriphase-Shift Keying. QPSK mentransmisikan dua bit
secara simultan dalam waktu interval T. Skema modulasi bandwidth-conservation
ditunjukkan oleh Gambar 2.8.
Gambar 2.8. Sistem QPSK
Pada Gambar 2.8 dua bit yang ditransmisikan ditandai sebagai m1 dan m2, yang
dipisahkan oleh aliran bit tunggal m dimana m1 adalah aliran bit ganjil dan m2 sebagai bit
genap. Seperti ditunjukkan pada Gambar 2.8 diatas m1 akan naik dan m2 akan turun,
sehingga aturan yang diikuti adalah
a. m1 akan memicu sinyal a1 dan m2 memicu sinyal a2
b. m1 = 1 atau 0, a1 = +√E/2 atau -√E/2
c. m2 = 1 atau 0, a2 = +√E/2 atau -√E/2
d. a1 dan a2 akan dikalikan dengan √2/TCos(( 2∏ )f
c t )
atau √(2/T)sin ((2∏)f1Ct)
Sehingga hubungan antara m1 dan m2, a1 dan a2 ditunjukkan pada Tabel 2.1
menjadikan simbol baru dalam bentuk Cos 45 = 1/2√2 yang bernilai 0.7071 seperti diatas.
Setelah diketahui nilai dari simbol baru tersebut yang membedakan antara bilangan positif
dan negatif dari sebuah teknik modulasi multi level menjadi pasangan tegangan real dan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
19
imajiner dan dapat disebut sebagai bilangan kompleks. Bilangan real adisebut sebagai
Inphase(I) dan bagian imajiner disebut Quadrature(Q) yang ditunjukkan pada Tabel 2.2.
Tabel 2.1. Symbol modulasi QPSK
Bit Informasi Simbol Modulasi
0,0 0.7071, 0.7071
0,1 0.7071, -0.7071
1,0 -0.7071, 0.7071
1,1 -0.7071, -0.7071
Data Tabel di atas memperlihatkan bilangan real ini adalah bilangan yang dikalikan
dengan frekuensi tinggi sebagai carrier dalam bentuk cosinus, sedangkan imajiner adalah
bilngan yang dikalikan dengan sinus. Kemudian kedua bilangan ini digabungkan dengan
cara ditambahkan dan disebut sebagai simbol baru. Dengan memetakan bit-bit ini menjadi
pasangan bilangan akan meningkatkan kecepatan data tergantung dengan berapa banyak
bit yang direpresentasikan oleh sebuah simbol baru.
Tabel 2.2. Pemetaan Simbol Inphase dan Quadrature
Desimal Bit Informasi Simbol I+Q
0 0,0 1/2√2 + 1/2√2i
1 0,1 1/2√2 - 1/2√2i
2 1,0 -1/2√2 + 1/2√2i
3 1,1 -1/2√2 – 1/2√2i
2.6. Gaussian Channel
Saluran Gaussian dapat dilihat dari rumus 2.11 dan gambar 2.8 [20]. Ini adalah
saluran diskrit pewaktuan dengan output Yi pada waktu i. Persamaan yang umum
digunakan sebagai berikut
(2.11)
dengan:
Yi adalah jumlah input Xi dan noise Zi.
Persamaan 2.11 adalah model untuk beberapa saluran komunikasi yang umum,
seperti saluran telepon kabel, jaringan nirkabel dan satelit.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
20
Keterbatasan yang umum pada masukan adalah hambatan energi atau daya.
Asumsikan bahwa batasan daya yang digunakan rata-rata. Untuk setiap codeword (x1, x2,
..., xn) yang dikirim melalui saluran, batasan daya yang digunakan rata-rata adalah:
(2.12)
dengan:
n adalah codewords length
xi adalah variabel acak
P adalah Power Constraint
Noise aditif di saluran semacam ini disebabkan oleh berbagai macam sebab. Namun,
dengan limit theorem.
Gambar 2.9. Gaussian Channel
Asumsikan Transmitter akan memasukkan 1 bit melalui satu saluran. Dengan
keterbatasan daya, yang terbaik yang bisa dilakukan adalah mengirim satu dari dua tingkat,
+ √P atau -√P. Penerima akan melihat Y yang sesuai untuk diterima dan mencoba
memutuskan mana dari dua tingkat yang dikirim. Dengan asumsi bahwa kedua tingkat
tersebut sama-sama dapat terjadi (jika ingin mengirim tepat 1 bit informasi). Aturan
decoding yang optimal adalah memutuskan bahwa +√P dikirim jika Y > 0 dan
memutuskan -√P dikirim jika Y < 0. Probabilitas error dengan skema decoding seperti itu
menjadi [24]:
(2.13)
(2.14)
(2.15)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
21
(2.16)
Dengan Φ (x) adalah Cumulative Normal Function
(2.17)
Dengan menggunakan sinyal masukan empat tingkat, saluran Gaussian dapat diubah
menjadi empat saluran input secara diskrit. Dalam beberapa skema modulasi praktis,
gagasan serupa digunakan untuk mengubah saluran secara kontinyu menjadi saluran
diskrit. Keuntungan utama dari saluran diskrit adalah kemudahan pemrosesan sinyal
keluaran untuk koreksi kesalahan, namun beberapa informasi akan hilang dalam kuantisasi
2.6.1. Distribusi Gaussian
Distribusi Normal bisa memberikan gambaran yang jelas dan nyata untuk
perindustrian dan penelitian [21]. Galat dalam pengukuran-pengukuran ilmiah juga dapat
diperbaiki dengan baik oleh distribusi normal ini. Distribusi normal juga dapat disebut
sebagai distribusi Gauss sebagai penghormatan untuk Karl Friedrich Gauss sebagai
ilmuwan yang juga menemukan persamaan sewaktu meneliti error dalam pengukuran.
Secara karakteristik, variabel acak kontinyu berbeda dengan variabel acak diskrit. Variabel
acak kontinyu dapat mencakup keseluruhan bilangan, baik utuh dan pecahan.
Variabel acak secara kontinyu dapat sering disebut sebagai fungsi kepadatan, karena
tidak ada ruang kosong di antara dua nilai tersebut. Fungsi kepadatan adalah dasar untuk
mencari probabilitas di antara dua variabel nilai. Variabel acak kontinyu x yang
distribusinya berbentuk lonceng disebut juga sebagai variabel acak normal. Fungsi
kepadatan variabel acak normal x dengan rataan µ dan σ2 adalah [21]:
(2.18)
dengan:
µ adalah Parameter untuk rata-rata distribusi
e adalah Konstanta matematika yang nilainya mendekati 2.718
π adalah Konstanta matematika yang nilainya mendekati 3.1415
σ2 adalah Parameter untuk variansi pada distribusi
Nilai x pada f(x) mempunyai batas -∞ < x < ∞, sehingga dapat dikatakan bahwa variabel
acak x adalah distribusi normal.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
22
Gambar 2.10. Bentuk Kurva Normal
Setiap variabel acak normal x dapat ditransformasikan menjadi satu variabel baru
yang disebut variabel acak normal z dengan rataan nol dan variansi 1. Variabel acak
normal z tersebut dapat dityuliskan sebagai berikut:
(2.19)
Sehingga bila x bernilai antara x = x1 dan x = x2 maka variabel acak z akan bernilai
antara z1 =
dan z2 =
. Persamaan 2.14 dapat dituliskan kembali sebagai
berikut [21]:
(2.20)
Gambar 2.11. Gambar Kurva Distribusi Normal dengan yang sudah ditransformasi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
23
2.6.2. Additive White Gaussian Noise
AWGN adalah noise yang ditambahkan dalam setiap kanal transmisi yang ideal [22].
Disebut kanal ideal karena kanal tersebut memiliki bandwidth yang luas dan memiliki
respon terhadap semua jenis frekuensi sehingga tidak mempengaruhi bentuk sinyal yang
keluar karena permasalahan distorsi. Additive berarti ditambahkan dalam proses
pentransmisian suatu sinyal. White Noise berarti frekuensi dari keseluruhan spektralnya
sebagai cahaya putih. Gaussian berarti mengikuti pola distribusi Gaussian atau juga dapat
disebut dengan distribusi normal.
White noise dapat dituliskan sebagai berikut [25]:
(2.21)
dengan:
N0 adalah daya dari noise
f adalah frekuensi
Noise yang muncul sesuai dengan distribusi gaussian dengan rataan nol dan variansi
yang dimiliki tergantung dari kerapatan daya dari noise tersebut. Nilai dari variansi itu
dapat dituliskan sebagai berikut [24]:
(2.22)
Kanal AWGN dapat dikatakan sebagai media untuk transmisi sinyal dalam sistem
telekomunikasi. Output pada kanal AWGN adalah penjumlahan dari input dan noise,
seperti ditunjukkan pada gambar 2.11.
Gambar 2.12. Kanal AWGN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
24
2.7. Bit Error Rate
Kesalahan bit pasti akan muncul pada sistem transmisi suatu informasi yang
dilakukan dalam sistem telekomunikasi [22]. Ukuran kesalahan pada bit adalah dengan Bit
Error Rate (BER). BER dihitung dengan cara membandingkan bit yang keluar setelah
pengiriman dengan bit asli atau bit masukan di awal pada saat proses transmisi. Persamaan
umum BER tersebut dapat dituliskan sebagai berikut:
(2.23)
2.7.1. BER untuk QPSK
QPSK adalah pengembangan dari BPSK, sehingga BER pada QPSK adalah sama
dengan yang ada pada BPSK untuk komponen in-phase dan quadrature [23]. Persamaan
BER untuk QPSK adalah sebagai berikut:
(2.24)
dengan:
Ps adalah symbol Probability error untuk QPSK
Q adalah variansi output
Persamaan (2.24) dapat disubstitusi sehingga menghasilkan Ps untuk γs sebagai
berikut:
(2.25)
γs = 2γb = 2A2/N0 dapat dituliskan kembali menjadi:
(2.26)
dengan menggunakan fakta bahwa jarak minimum antara titik konstelasi adalah dmin =
√2A2, persamaan 2.29 dapat dituliskan sebagai berikut:
(2.27)
2.8. Pola Suhu Badan Penderita Demam Berdarah
Demam Berdarah merupakan penyakit yang masih menjadi masalah utama di
Indonesia [24]. Demam Berdarah biasanya memang menyebar di daerah dengan iklim
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
25
tropis. Penyebar utama virus Demam Berdarah ini adalah Aedes Aegypti, walaupun pada
Kejadian Luar Biasa (KLB) penyebar virus ini juga dikarenakan oleh Aedes Albopictus,
Aedes Polynesisensis, dan Aedes Scutellaris. Penderita yang mengalami Demam Berdarah
umumnya akan mengalami berbagai rasa ketika sakit. Gambaran klinis yang akan di alami
oleh penderita Demam Berdarah meliputi tiga fase, yaitu fase febris, fase kritis, fase
pemulihan.
Fase febris adalah fase dimana penderita akan mendadak mengalami demam tinggi,
berkisar antara dua hingga tujuh hari masa demam. Dari muka penderita akan berwarna
kemerahan, pada tubuh akan mengalami nyeri, dan kepala akan mengalami sakit kepala.
Beberapa kasus Demam Berdarah lain kadang ditemukan juga hingga nyeri tenggorokan,
mual, dan muntah.
Fase kritis akan dialami penderita pada hari ketiga hingga hari ketujuh dengan tanda
suhu tubuh penderita mengalami penurunan suhu badan. Fase ini akan disertai kenaikan
permeabilitas kapiler dan kebocoran plasma yang berlangsung 24-48 jam. Fase ini
terkadang akan mengalami proses syok pada penderita Demam Berdarah.
Fase pemulihan akan terjadi apabila penderita Demam Berdarah telah melewati fase
kritis dan pengembalian cairan dari ekstravaskuler ke intravaskuler secara perlahan 48-72
jam setelah fase kritis.
Gambar 2.13. Pola Suhu Badan Penderita Demam Berdarah
Patogenesis infeksi Demam Berdarah belum sepenuhnya dipahami, berbagai teori
dipelajari agar mendapatkan obat, timbulnya mediator penyulut demam dapat merangsang
pusat termoregulator di hipotalamus sehingga penderitanya demam. Salah satu keadaan
yang terjadi adalah kenaikan permeabilitas kapiler yang menyebabkan kebocoran plasma
sehingga dapat menyebabkan penderita jatuh ke keadaan syok.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
26
World Health Organization (WHO) telah mengeluarkan pedoman baru tahun 2009
untuk mengatasi supaya Demam Berdarah tidak cepat menyebar di lingkungan. Sehingga
perlu adanya sosialisasi supaya pedoman tersebut dapat memberikan efek baik bagi
lingkungan dan kesehatan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
27
BAB III
PERANCANGAN SISTEM
3.1. Gambaran Sistem
Proses perancangan sistem untuk mengetahui kinerja transmisi data suhu badan
penderita demam berdarah melalui beberapa proses, yaitu encoding data suhu badan
menjadi biner, penambahan AWGN, decoding biner menjadi data suhu badan kembali.
Perancangan sistem ditunjukkan pada Gambar 3.1.
Gambar 3.1. Perancangan Sistem Kinerja Transmisi Data pada MATLAB
Gambar 3.1 menunjukkan proses yang akan dilakukan pada sistem untuk melihat
kinerja transmisi data dengan menggunakan data masukan berupa suhu badan penderita
demam berdarah. Simulasi kinerja transmisi data suhu badan penderita demam berdarah
menggunakan software MATLAB. Gambar 3.1 memperlihatkan fungsi utama pada sistem,
yaitu interleaving, penyandian, modulasi dan pengawasandi. Data masukan berupa suhu
badan yang akan dimasukkan ke dalam sistem diubah dahulu menjadi biner, sehingga
dapat disandikan melalui proses penyandian. Hasil penyandian akan diteruskan melewati
Modulasi agar bisa masuk dalam kanal AWGN.
Setelah melewati kanal AWGN, sandi dikembalikan melalui De-Modulasi kembali
untuk dilakukan proses pengawasandian. Sandi akan menjadi data keluaran, namun setelah
melewati proses De-Interleaving terlebih dahulu. Data keluaran inilah yang akan menjadi
hasil akhir atas sistem kinerja transmisi data yang menggunakan Turbo Codes pada
komunikasi 4G-LTE.
Data Masukan Interleaving Encoder 1 Modulasi
AWGN
De-Modulasi Decoder 1
Data Keluaran De-Interleaving
Bit Error Rate
Encoder 2 LTE Turbo
Encoder
Decoder 2
Interleaving
Interleaving LTE Turbo
Decode
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
28
3.1.1. Analisis Kebutuhan Sistem
Perancangan sistem yang digunakan untuk mengetahui kinerja transmisi data suhu
badan penderita demam berdarah membutuhkan file dalam format “.xls”. File dalam
format “.xls” tersebut merupakan data suhu badan penderita demam berdarah yang
berbentuk desimal. Data tersebut akan diubah menjadi data biner (data yang terdiri dari
angka 0 dan 1) yang dimasukkan secara manual ke dalam perancangan sistem.
3.2. Pembuatan Data Masukan
Pembuatan data masukan bertujuan untuk menentukan jumlah data yang akan
ditransmisikan dalam sistem kinerja transmisi data. Data masukan didapatkan dari data
suhu badan penderita demam berdarah. Proses pembuatan data masukan ini ditunjukkan
pada Syntax program 3.1.
b = de2bi(d,n) (3.1)
dengan:
d = data masukan yang ingin diubah menjadi biner
n = jumlah bit dalam kolom yang ingin di buat
Data suhu badan penderita Demam Berdarah yang diperoleh dari World Health
Organization (WHO) berbentuk data kurva. Data kurva tersebut diubah ke dalam bentuk
desimal dengan mengambil data secara berkala dalam kurun waktu yang telah ditentukan.
Setelah data dalam bentuk desimal didapatkan, maka data tersebut harus diubah terlebih
dahulu menjadi bentuk data biner. Data tersebut akan menjadi masukan untuk sistem
kinerja transmisi yang dimasukkan secara manual.
Tabel 3.1. Contoh Pembuatan Data Masukan dengan software Excel
Hari Suhu Badan Biner
36 00100100
36 00100100
36 00100100
36 00100100
36 00100100
36 00100100
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
29
Hari 1
36 00100100
36 00100100
36 00100100
36 00100100
36 00100100
36 00100100
37 10100100
37 10100100
37 10100100
37 10100100
37 10100100
37 10100100
37 10100100
37 10100100
37 10100100
37 10100100
37 10100100
37 10100100
3.3. Perancangan Encoder Turbo Codes
Pada sistem Turbo Codes, proses selanjutnya adalah melakukan proses Encoding
Turbo Codes. Proses perancangan encoder pada Turbo Codes sistem kinerja transmisi
menggunakan Code Rate (Cr) = 1/3, Encoder ini adalah Parallel Concenated
Convolutional Code (PCCC) dengan 2 encoder 8-state constituent yang bekerja langsung
dengan disematkannya interleave didalamnya. Fungsi encoder pada sistem ini adalah
mengubah data masukan yang berupa data biner menjadi data sandi. Satu data biner akan
dilakukan penyandian menjadi tiga data baru yang meliputi satu data adalah data asli, dua
data adalah data paritas. Ditunjukkan pada Syntax 3.2 dan diharapkan mendapatkan hasil
kerja yang sesuai.
output = lteTurboEncode(input) (3.2)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
30
3.4. Proses Modulasi
Setelah bit input sudah dapat disandikan oleh encoder, maka proses selanjutnya
adalah memodulasi bit-bit yang telah menjadi simbol baru dalam proses modulasi sebelum
ditransmisikan ke dalam kanal.Modulasi yang digunakan dalam sistem ini adalah
Quadrature Phase Shift Keying (QPSK). Syntax 3.3 menunjukkan Program modulasi.
out = lteSymbolModulate(in,mod) (3.3)
dengan :
in = input, masukan yang akan dimodulasikan
mod = modulasi yang diinginkan, seperti „QPSK‟, „16QAM‟, „64QAM‟
3.5. Perancangan AWGN
Suatu kanal transmisi memiliki noise yang timbul akibat perangkat transmitter dan
perangkat receiver. Noise inilah yang disebut dengan AWGN karena noise ini bersifat
Additive atau ditambahkan pada sinyal transmisi dengan pola acak dari Gaussian. SNR
yang digunakan yaitu dengan lima belas tahapan dengan urutan dari 1 hingga 15. Syntax
3.4 adalah rumus AWGN yang telah ada dalam software MATLAB sehingga langsung
dapat digunakan dalam sistem yang akan dibuat.
y = awgn(x,snr,sigpower) (3.4)
dengan :
x = input, masukan yang akan diproses AWGN
snr = Signal to Noise Ratio yang diinginkan
sigpower = Signal Power dalam dBW
3.6. Proses De-Modulasi
Pengembalian dari proses AWGN menuju De-Modulasi dilakukan dengan syntax
De-modulasi seperti Pada syntax 3.5. Dengan menggunakan rumus yang telah adaroses
pemindahan ini dilakukan untuk mengembalikan data input dapat di decoding sehingga
nantinya di akhir dapat menjadi data output.
out = lteSymbolDemodulate(in,mod) (3.5)
dengan :
in = input, masukan yang akan dilakukan De-Modulasi
mod = modulasi yang diinginkan, seperti „QPSK‟, „16QAM‟, „64QAM‟
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
31
3.7. Proses Decoding Turbo Codes
Proses Decoding atau Pengawasandian dilakukan supaya data dapat kembali dibaca
pada akhir proses transmisi ini. Dua Decoder pada sistem ini menggunakan algoritma
Maximum a-posteriori Probability (MAP) dengan masukan yang sama dari model Parallel
Concenated Convolutional Code (PCCC). Sehingga di dalam sistem Turbo Encoder ini
sudah tersemat Interleave dan De-Interleave yang langsung dapat bekerja dan
menghasilkan output yang akan langsung dilanjutkan dalam proses selanjutnya. Fungsi
untuk proses Decoding Turbo Codes ditunjukkan dalam Syntax 3.6.
output = lteTurboDecode(input) (3.6)
3.8. Penerjemahan Kembali Data Biner menjadi Desimal
Syntax 3.7 adalah rumus yang digunakan untuk mengubah data biner yang telah
menjadi data keluaran. Data biner tersebut diubah bentuknya menjadi data desimal seperti
bentuk awal dari data suhu badan penderita demam berdarah. Data biner tersebut diubah
menjadi data desimal secara berkala dengan memilah setiap delapan bit.
Out = bi2de(in) (3.7)
3.9. Menghitung BER pada Sistem
Untuk menghitung BER yang diinginkan, dapat dengan menggunakan perhitungan
yang akan membantu untuk melihat seberapa besar kesalahan yang ada pada saat
penerimaan. Data-data yang dikirimkan dalam bentuk paket akan dapat ditentukan
kesalahannya dengan menggunakan BER. BER inilah yang akan melihat nilai kinerja
untuk sistem perancangan yang dibuat. Semakin kecil BER, maka perancangan sistem
yang dibuat dikatakan berhasil. Pengubahan SNR juga akan mempengaruhi BER pada
akhirnya, karena dapat terjadi bahwa signal power lebih tinggi dari noise power yang ada.
Z = mod(b+i ,2)
X = sum(z(:)==1)
Y = size(b,2)
BER = x/y (3.8)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
32
BAB IV
HASIL DAN PEMBAHASAN
Bab ini akan membahas mengenai langkah yang digunakan untuk menjalankan
Kinerja Transmisi Data Suhu Badan Penderita Demam Berdarah Menggunakan Turbo
Codes Pada Sistem Komunikasi 4G-LTE dengan simulasi yang dijalankan pada Software
MATLAB baik masukan secara perseorangan dan sekumpulan data yang telah dibuat,
Syntax program yang digunakan, dan membahas mengenai data hasil pengujian simulasi.
Spesifikasi laptop yang digunakan untuk menjalankan simulasi program Kinerja
Transmisi Data Suhu Badan Penderita Demam Berdarah Menggunakan Turbo Codes Pada
Sistem Komunikasi 4G-LTE adalah sebagai berikut:
1. Merk dan Tipe Laptop : Asus TP550-L Series
2. Processor : Intel(R) Core(TM) i3-4030U [email protected]
3. Memory : 4096MB RAM
4. Versi MATLAB : R2017b
5. Sistem Operasi : Windows 8 (64bit)
4.1. Penjelasan dan Validasi Data dari setiap Syntax program
4.1.1. Pembuatan Data Masukan
Data masukan yang dibuat dalam program ini terdiri menjadi dua bagian, yakni data
masukan yang dimasukkan sendiri oleh user dan sekumpulan data yang dibuat menyerupai
pola suhu badan demam berdarah. Pembuatan data masukan dari user telah diberi range
antara tiga puluh enam hingga empat puluh, dimana itu mewakili suhu badan manusia
normal hingga mengalami demam tinggi. Sedangkan pembuatan data masukan yang sudah
menjadi sekumpulan dibuat untuk mewakili pola suhu badan manusia yang mengalami
demam berdarah dengan range yang sama seperti data masukan user.
program yang dijalankan pada software MATLAB seperti ditunjukkan dalam
Gambar 4.1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
33
Gambar 4.1. Program untuk masukan data dari user
Dapat terlihat pada Gambar 4.1 bahwa input ditentukan sendiri oleh user dengan
mengirimkan suhu badan penderita. Data masukan juga telah diberikan range antara tiga
puluh enam hingga empat puluh yang merepresentasikan suhu badan manusia normal
hingga mengalami demam tinggi. Jika data masukan berada di bawah atau di atas range
tersebut maka program tidak berjalan dan akan langsung mendapatkan peringatan.
Masukan dalam program MATLAB adalah ubahan dari desimal atau angka menjadi
data biner agar data masukan dapat diolah sesuai keinginan sistem. Contoh dari ubahan
desimal menjadi biner ditunjukkan pada Gambar 4.2.
Gambar 4.2. Hasil Ubahan masukan user secara desimal menjadi biner
Cara mengetahui ubahan data masukan yang user lakukan dengan yang program
hasilkan adalah sama, dengan melakukan pembagian habis dengan angka dua karena basis
dari biner adalah dua pangkat n. Apabila angka setelah dibagi dengan angka dua
menghasilkan bilangan tidak dengan sisa maka dianggap “nol” dan angka setelah dibagi
dua menghasilkan sisa atau tidak genap maka menjadi “satu” seperti ditunjukkan dalam
Tabel 4.1 berikut.
clear clear clear clear clc disp('Konversi'); a=input('Suhu Badan = '); if a>=36 && a<=40 %---desimal -> biner---% b=de2bi(a,40); disp(['Biner_Suhu = ' num2str(b)]);
Konversi
Suhu Badan = 36
Biner_Suhu = 0 0 1 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
34
Tabel 4.1. Hasil penghitungan manual ubahan desimal menjadi biner
36 : 2 = 18 sehingga sisa 0
18 : 2 = 9 sehingga sisa 0
9 : 2 = 4 sehingga sisa 1
4 : 2 = 2 sehingga sisa 0
2 : 2 = 1 sehingga sisa 0
1 : 2 = 0.5 sehingga sisa 1
Hasil biner 36 = 0 0 1 0 0 1
Setelah membandingkan data yang dihasilkan program MATLAB dengan data yang
dihitung secara manual adalah sama maka dapat dikatak bahwa program MATLAB yang
dibuat menghasilkan ubahan nilai yang benar atas desimal yang dimasukkan oleh user.
4.1.2. Proses Encoding
Sistem Komunikasi LTE yang digunakan pada program encoding disini adalah
menggunakan LTE Convolutional Encode. Dengan Code Rate yang digunakan adalah 1/3
dan memiliki pembangkit polynomial G0=133oct, G1=171oct, G2=165oct [28].
Menunjukkan bahwa setiap satu bit diwakilkan menjadi tiga bit setelah proses encoding
sebelum dikirim menuju saluran. Syntax program Encoding pada MATLAB ditunjukkan
pada Gambar 4.3.
Gambar 4.3. Syntax program Proses Encoding
Syntax program yang terlihat pada Gambar 4.3 di atas adalah wakil dari semua rumus
yang telah dijadikan satu menjadi satu program utuh yakni lteTurboEncode. Proses
Encoding akan ditunjukkan pada hasil setelah melakukan execute untuk program ini dan
hasil tersebut terdapat pada Gambar 4.4.
%---Encoding---% disp('Encoding') d=lteTurboEncode(c)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
35
Gambar 4.4. Hasil untuk Proses Encoding
Setelah hasil Syntax program Proses Encoding seperti Gambar 4.5 didapatkan,
selanjutnya adalah mencocokkan dengan teori yang telah ada.
Bit 1 hingga 40
0 0 1 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 = Xk
Bits from Input
Bit 41 hingga 80
0 0 0 1 0 0 1 1 1 0 1 1 0 0 1 0 1 1 1 0 0 1 0 1 1 1 0 0 1 0 1 1 1 0 0 1 0 1 1 1 = Zk
Xk + d1
k Xk + 1 Xk + 2 d1
k +2 Tail bits
Bit 81 hingga 120
0 0 1 0 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 0 0 1 0 1 1 1 1 1 0 1 1 1 0 = Z’k
Tail bit form Zk Interleave Zk+1 Tail bits
Bit 121 hingga 132
0 1 0 1 1 1 0 0 1 1 1 0 = X’k
Tail bits from 2 encoders
Gambar 4.5. Verifikasi Data Hasil Encoding Turbo Codes
Seratus Tiga Puluh Dua bit yang ada pada hasil tersebut adalah bit baru yang
merepresentasikan Empat Puluh bit informasi asli. Dasar teori yang ditunjukkan dalam
Gambar 2.6 dan dibuat berdasarkan gambar tersebut maka diagram yang digunakan untuk
memenuhi hasil seperti diatas adlah sebagai berikut.
e =
1×132 int8 row vector
Columns 1 through 30
0 0 1 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Columns 31 through 60
0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 1 1 1 0 1 1 0 0 1 0 1 1 1 0
Columns 61 through 90
0 1 0 1 1 1 0 0 1 0 1 1 1 0 0 1 0 1 1 1 0 0 1 0 1 1 1 0 0 0
Columns 91 through 120
0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 0 0 1 0 1 1 1 1 1 0 1 1 1 0
Columns 121 through 132
0 1 0 1 1 1 0 0 1 1 1 0
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
36
+
+
+++
+++
+
+
+
+
+
+
+
+
Xk
+ + + + Zk
Ck +
+ + +
+ + + + Z‟k
+
+ + +
X‟k
Gambar 4.6. Diagram Struktur encoder Turbo Codes sesuai input
Setelah mendapatkan struktur diagram yang diinginkan untuk mencapai hasil sesuai
dengan yang diatas, maka dapat dilakukan penghitungan untuk hasil masukan menjadi
sebuah data yang telah di encoding seperti pada tabel berikut ini.
Tabel 4.2 Hasil Perhitungan encoding sesuai dengan masukan
Shift Output
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 1 0 0 1 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 1 0 2 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 1 3 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 4 1 0 0 0 0 0 0 0 1
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 5 0 1 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 6 0 0 1 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 7 1 0 0 1 0 0 0 0 1
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 8 0 1 0 0 1 0 0 0 1
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 9 0 0 1 0 0 1 0 0 1
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 10 0 0 0 1 0 0 1 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 11 0 0 0 0 1 0 0 1 1
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 12 0 0 0 0 0 1 0 0 1
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 13 0 0 0 0 0 0 1 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 14 0 0 0 0 0 0 0 1 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 15 0 0 0 0 0 0 0 0 1
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 16 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 17 0 0 0 0 0 0 0 0 1
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 18 0 0 0 0 0 0 0 0 1
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 19 0 0 0 0 0 0 0 0 1
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 20 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 21 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 22 0 0 0 0 0 0 0 0 1
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 23 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 24 0 0 0 0 0 0 0 0 1
0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 25 0 0 0 0 0 0 0 0 1
0 0 0 0 0 0 0 0 0 0 0 0 0 0 26 0 0 0 0 0 0 0 0 1
0 0 0 0 0 0 0 0 0 0 0 0 0 27 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 0 28 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 0 0 29 0 0 0 0 0 0 0 0 1
0 0 0 0 0 0 0 0 0 0 30 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0 0 0 0 31 0 0 0 0 0 0 0 0 1
0 0 0 0 0 0 0 0 32 0 0 0 0 0 0 0 0 1
0 0 0 0 0 0 0 33 0 0 0 0 0 0 0 0 1
0 0 0 0 0 0 34 0 0 0 0 0 0 0 0 0
0 0 0 0 0 35 0 0 0 0 0 0 0 0 0
0 0 0 0 36 0 0 0 0 0 0 0 0 1
0 0 0 37 0 0 0 0 0 0 0 0 0
0 0 38 0 0 0 0 0 0 0 0 1
0 39 0 0 0 0 0 0 0 0 1
Input Register
Turbo Code
Internal Interleaver
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
37
4.1.3. Proses Modulasi
Sisitem Transmisi Digital menggunakan modulasi sebagai pembangkit akan bit
informasi sebelum ditransmisikan dalam saluran. Jenis modulasi yang digunakan dalam
program MATLAB ini adalah modulasi Quadrature Phase Shift Keying (QPSK). QPSK
adalah lanjutan dari modulasi Binary Phase Shift keying (BPSK) yang keduanya sama-
sama memiliki tipe dari sinyal M-Ary. Modulasi QPSK ini memodulasi data bit ke dalam
sebuah simbol Inphase baru yang merepresentasikan dua bit dan setiap simbol baru
tersebut memberikan satu dari empat kemungkinan dari antara bit 00, 01, 10, 11.
Dengan representasi dari setiap simbol baru hasil dari dua bit informasi sebelumnya
membuat QPSK mempunya sudut fasa sebesar sembilan puluh derajat. Sehingga setiap dua
bit kemungkinan tersebut berada pada sudut empat puluh lima derajat. Syntax program
MATLAB yang dibuat sebagai bentuk modulasi QPSK terlihat pada Gambar 4.7.
Gambar 4.7. Syntax Program Modulasi
Syntax program yang digunakan berjenis QPSK dan yang akan dimodulasi adalah
bit-bit hasil dari syntax program Encoding dengan huruf “e” yang juga tertera dalam
gambar di atas. Hasil dari Syntax Modulasi di atas dapat dilihat pada Gambar 4.8.
Gambar 4.8. Hasil dari Syntax Program Modulasi
%---modulasi---% disp('Modulasi') j=lteSymbolModulate(d,'QPSK')y=vec2mat(j,66)
y =
Columns 1 through 6
0.7071 + 0.7071i 0.7071 + 0.7071i 0.7071 + 0.7071i 0.7071 + 0.7071i 0.7071 + 0.7071i
0.7071 + 0.7071i
Columns 7 through 12
0.7071 + 0.7071i 0.7071 + 0.7071i 0.7071 - 0.7071i 0.7071 + 0.7071i 0.7071 + 0.7071i
0.7071 + 0.7071i
Columns 55 through 60
0.7071 + 0.7071i 0.7071 + 0.7071i 0.7071 + 0.7071i 0.7071 + 0.7071i 0.7071 - 0.7071i -
0.7071 - 0.7071i
Columns 61 through 66
-0.7071 + 0.7071i 0.7071 + 0.7071i -0.7071 + 0.7071i 0.7071 - 0.7071i -0.7071 - 0.7071i
0.7071 + 0.7071i
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
38
Hasil Program Modulasi di atas memperlihatkan bahwa setiap dua bit hasil proses
Encoding sesuai dengan Tabel 2.1 dan 2.2. Sehingga 132 bit yang telah dilakukan proses
Encoding dapat dibuat dalam bentuk simbol baru dengan proses modulasi QPSK.
4.1.4. Proses AWGN
Data informasi yang telah melewati proses modulasi akan langsung dilakukan
pengiriman menuju saluran pada Proses AWGN. Data informasi tersebut ditambahkan
Noise sehingga hasil keluaran pada AWGN adalah penjumlahan data informasi yang
masuk dengan Noise.
Syntax Program AWGN yang dibuat pada MATLAB sebagai bentuk baru sewaktu
dikirim ke saluran dapat dilihat pada Gambar 4.9.
Gambar 4.9. Syntax Program AWGN
Program AWGN yang dibuat memiliki beberapa unsur didalamnya seperti huruf “j”
pada syntax berarti target dari data informasi yang akan ditambahkan Noise, “10” berarti
Signal to Noise Ratio yang digunakan untuk proses AWGN, “20” berarti Signal Power
yang digunakan dalam dBW, dan “S” dalam bentuk „Linear‟ seperti yang tertera dalam
syntax yang menandakan bahwa Signal Power diukur dalam Watt.
Hasil dari Syntax Proses AWGN dapat dilihat pada Gambar 4.10 yang
memperlihatkan hasil penjumlahan dari data informasi dengan Noise.
Gambar 4.10. Hasil dari Syntax Proses AWGN
%---AWGN---% disp('AWGN'); f=awgn(j, 15, 20, 'linear') v=vec2mat(f,66)
v =
Columns 1 through 6
1.3545 + 0.7486i 0.6768 + 1.6617i 0.4787 + 1.6647i 0.0843 + 0.6576i 0.3625 + 0.1447i -
0.2086 - 0.5774i
.
.
Columns 61 through 66
-0.2711 + 1.5455i 0.1772 + 0.4542i -0.9799 - 0.1734i 2.0582 + 0.4861i -1.6242 - 0.5549i
0.5280 + 0.2711i
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
39
4.1.5. Proses Demodulasi
Proses Demodulasi adalah proses pengembalian hasil dari AWGN yang masuk ke
dalam sistem penerima supaya simbol-simbol Inphase dapat dikembalikan ke dalam bit-bit
informasi awal. Syntax program untuk Proses Demodulasi dapat dilihat pada Gambar 4.11.
Gambar 4.11. Syntax Proses Demodulasi
Proses Demodulasi dalam program memberikan perbedaan dari hasil AWGN yang
masih berupa matriks baris dan kolom menjadi vektor baris dan membalik positif dan
negatif dari simbol-simbol Inphase dari data informasi yang melewati kanal AWGN
supaya dapat dijadikan kembali bit-bit informasi awal. Masukan untuk proses Demodulasi
adalah “f” yang berarti hasil dari proses AWGN dan symbol „QPSK‟ yang menandakan
modulasi yang digunakan adalah QPSK untuk Demodulasi program ini. Hasil dari Gambar
4.9 dapat dilihat pada Gambar 4.12.
Gambar 4.12. Hasil dari Syntax Proses Demodulasi
4.1.6. Proses Decoding
Setelah melewati proses demodulasi dan mendapatkan bit-bit yang akan diubah
kembali ke dalam bit-bit informasi, maka proses selanjutnya adalah menggunakan proses
Decoding untuk mengembalikan 132 bit Cyclic Redundance Codes menjadi 40 bit
%---DeModulasi---% disp('DeModulasi') k=lteSymbolDemodulate(f,'QPSK') t=vec2mat(k,132)
t =
Columns 1 through 11
-1.3545 -0.7486 -0.6768 -1.6617 -0.4787 -1.6647 -0.0843 -0.6576 -0.3625 -
0.1447 0.2086
Columns 12 through 22
0.5774 -1.9873 -0.7681 -1.0008 0.3973 0.2141 -0.7749 -1.4953 -0.8621 -0.2932
-1.1495
.
.
Columns 122 through 132
-1.5455 -0.1772 -0.4542 0.9799 0.1734 -2.0582 -0.4861 1.6242 0.5549 -0.5280
-0.2711
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
40
informasi yang sama ketika masuk dalam proses Interleaving. Syntax program untuk
Proses Decoding ditunjukkan pada Gambar 4.13 berikut.
Gambar 4.13. Syntax program untuk Proses Decoding
Masukan yang digunakan dalam Proses Decoding adalah dengan tanda huruf “k”
yang mana menunjukkan hasil dari lteSymbolDemodulate, program yang dijalankan
sebelum Proses Decoding. Hasil dari syntax tersebut akan mengkonversi bit-bit Inphase ke
dalam bit informasi namun belum menjadi data asli seperti awal dikarenakan bit-bit ini
sama dengan bit-bit awal ketika sudah menjadi hasil dari proses Interleave. Pada prosesnya
program Decoding adalah pembalik dari Proses Encoding seperti ditunjukkan dalam
Gambar 4.14.
Gambar 4.14. Hasil dari Proses Decoding
Melihat hasil keluaran dari decode di atas, dapat diartikan bahwa hasil keluaran dari
proses decode sesuai dengan hasil yang sama dengan hasil dari proses interleave. Empat
puluh bit tersebut memrepresentasikan data sebelum masuk ke dalam proses encode,
sehingga 92 bit tersisa merupakan bit-bit tersisa agar sesuai dengan jumlah proses encode
diawal.
%---Decoding---% disp('Decoding'); g=lteTurboDecode(k) r=vec2mat(g,132)
r =
1×40 int8 row vector
Columns 1 through 29
0 0 1 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
Columns 30 through 40
0 0 0 0 0 0 0 0 0 0 0
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
41
4.1.7. Proses Pengembalian Data Masukan
Pengembalian data kembali ke bentuk asal setelah melewati proses De-Interleaving
menggunakan proses pembalik seperti di awal yang mengubah data desimal menjadi biner
yang ditunjukkan oleh huruf “i” yang mana adalah hasil daripada proses De-Interleave,
sekarang biner telah menjadi desimal. Syntax program untuk pengembalian data masukan
menjadi desimal kembali terlihat pada Gambar 4.15.
Gambar 4.15. Syntax program untuk mengubah data biner menjadi desimal
Syntax program tersebut memperlihatkan konversi kembali biner menjadi desimal
agar dapat dikenali lagi sebagai masukan yang memang dimasukkan oleh user. Hasil dari
ubahan data biner menjadi desimal ditunjukkan oleh Gambar 4.16.
Gambar 4.16. Hasil ubahan data biner menjadi desimal
Hasil ubahan data biner yang telah berubah menjadi desimal harus dilakukan
verifikasi terlebih dahulu. Verifikasi dapat dilakukan dengan menjumlahkan setiap bit-bit
biner dengan 2n dikarenakan biner berbasis 2 sehingga akan menghasilkan desimal sebagai
berikut.
Gambar 4.17. Perhitungan Konversi Biner ke Desimal secara teori
Biner = 0 0 1 0 0 1 0 0
Penjumlahan =
0.20+0.21+1.22+0.23+0.24+1.25+0.26+0.27 =
0 + 0 + 4 + 0 + 0 + 32 + 0 + 0 = 36
%---Biner -> Desimal---% disp('Konversi Kembali'); disp(['Biner_Suhu = ' num2str(i)]) Suhu=bi2de(i)
Konversi Kembali
Biner_Suhu = 0 0 1 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0
0 0 0 0 0 0
Suhu =
36
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
42
4.1.8. Bit Error Rate
Setelah data suhu yang diterima dari bentuk biner sehingga dapat dikembalikan
dalam bentuk desimal, maka dapat dihitung Bit Error yang terjadi. Program untuk
menghitung Bit Error yang terjadi terlihat dalam 4.18.
Gambar 4.18. Program Bit Error Rate
Program diatas adalah sebagai alat untuk menghitung bit-bit yang dikirim hingga
diterima kembali dapat dikembalikan menjadi bentuk semula. Hasil dari program diatas
diperlihatkan dalam Gambar 4.19.
Gambar 4.19. Hasil Program Bit Error Rate
4.2. Perbandingan Grafik Total Data Suhu Badan yang dikirim dengan
Data Suhu Badan yang Diterima pada SNR tertentu
4.2.1. Grafik Perbandingan ketika SNR 1
Nilai SNR 1 adalah nilai terendah dalam parameter yang dimasukkan dalam AWGN.
Dapat terlihat bahwa data masukan dengan data keluaran sangat berbeda. Dikarenakan
Noise masih terlalu tinggi sedangkan daya untuk mengembalikan data suhu badan pada
saat diterima masih rendah. Sehingga error yang terjadi masih cukup tinggi pada nilai data
suhu badan yang diterima. Grafik perbandingan ditunjukkan pada Gambar 4.20.
%---BER---% z=mod(b+i,2) x=sum(z(:)==1) y=size(b,2) BER=x/y
x =
0
y =
40
BER =
0
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
43
Gambar 4.20. Grafik Perbandingan Jumlah Total Data Suhu dikirim dengan Data Suhu
diterima ketika Nilai SNR 1
Setelah diketahui perbandingan antara Total Data Suhu Badan Penderita DBD
dengan Data Suhu yang diterima, maka dapat dihitung kesalahan dalam persen untuk
masing-masing data. Persentase kesalahan dapat dilihat dalam Gambar 4.21.
Gambar 4.21. Grafik Persen Kesalahan ketika SNR 1 untuk 72 data suhu yang dikirm
4.2.2. Grafik Perbandingan ketika SNR 9
Grafik yang terjadi ketika SNR pada nilai 9, mulai terdapat nilai data suhu yang
dikirim dapat dikembalikan walaupun bisa dikatakan masih tergolong buruk. Dikarenakan
0%
100%
200%
300%
400%
500%
600%
1 5 9 13 17 21 25 29 33 37 41 45 49 53 57 61 65 69
Persen Kesalahan
Persen Kesalahan
Dat
a Su
hu
Bad
an d
iter
ima
Jumlah Total Data Suhu Badan Penderita DBD
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
44
nilai SNR belum mencukupi untuk mengembalikan data suhu badan yang dimasukkan
dengan Noise yang masih cukup tinggi. Dengan Daya yang masih tergolong kecil
dimungkinkan data suhu badan yang diterima masih terdapat kesalahan dalam
pengembalian. Grafik perbandingan ini ditunjukkan pada Gambar 4.22.
Gambar 4.22. Grafik Perbandingan Jumlah Total Data Suhu dikirim dengan Data Suhu
diterima ketika SNR 9
Data Suhu Badan yang diterima ketika nilai SNR 9 diatas dapat dilihat bahwa nilai-
nilai data suhu yang dikirim dengan warna garis biru masih belum menunjukkan hasil yang
memuaskan. Karena garis berwarna kuning yang menandakan data suhu badan yang
diterima masih menghasilkan nilai yang tidak sesuai. Persen kesalahn ketika nilai SNR 9
dapat dilihat dalam Gambar 4.23.
Gambar 4.23. Grafik Persen Kesalahan ketika SNR 9 untuk 72 data suhu yang dikirm
Dat
a Su
hu
Bad
an D
iter
ima
Jumlah Total Data Suhu Badan Penderita DBD
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
45
4.2.3. Grafik Perbandingan ketika SNR 17
Perlahan dapat terlihat nilai data suhu badan yang diterima semakin baik ketika nilai
SNR 17. Dengan nilai SNR tersebut memungkinkan Noise dapat dilewati dengan Daya
yang cukup besar. Nilai data suhu yang diterima terlihat dapat kembali sama seperti data
yang dikirimkan. Grafik perbandingan ditunjukkan pada Gambar 4.24.
Gambar 4.24. Grafik perbandingan Jumlah Total Data Suhu dikirim dengan Data Suhu
diterima ketika SNR 17
Ketika SNR 17, data yang dikirimkan sejumlah 72 data dapat dikembalikan dengan
baik menjadi data yang diterima. Persentase kesalahan juga memperlihatkan 0% pada 72
data yang diterima ketika SNR 17. Grafik persentase kesalahan dapat dilihat dalam
Gambar 4.25.
Dat
a Su
hu
Bad
an d
iter
ima
Jumlah Total Data Suhu Badan Penderita DBD
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
46
Gambar 4.25. Grafik Persen Kesalahan ketika SNR 17 untuk 72 data suhu yang dikirm
4.3. Bit Error Rate (BER)
4.3.1. BER Untuk Data Suhu Individual
Gambar 4.26 merupakan grafik BER berbanding SNR dengan parameter
pengulangan [29]. Data yang digunakan berjumlah 5 data yaitu suhu 36, 37, 38, 39, dan 40
dengan masing-masing data diulang sebanyak 15 kali. Setiap pengulangan diikuti oleh
penetapan nilai SNR dari 1 hingga 15. Hasil dari pengulangan data dengan diikuti kenaikan
SNR tersebut akan menghasilkan nilai BER yang semakin turun yang dapat dilihat dari
Tabel L-1. Hal ini disebabkan karena Signal power yang dihasilkan lebih tinggi dari Noise.
Gambar 4.26. BER untuk data suhu individual
0%
20%
40%
60%
80%
100%
0 5 10 15 20 25 30 35 40 45 50 55 60 65 70 75
Persen Kesalahan
Persen Kesalahan
0
0.1
0.2
0.3
0.4
0.5
0.6
0 3 6 9 12 15
BER
SNR
Perbandingan BER dengan SNR untuk Data Suhu Individual
36
37
38
39
40
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
47
Bila SNR lebih besar dari 13, Nilai BER tidak mengalami perubahan lagi karena
Nilai data suhu badan yang dikirim menghasilkan nilai yang sama dengan data yang
diterima. Tabel dan nilai perbandingan BER dengan SNR untuk suhu individual dapat
dilihat pada L-1.
4.3.2. BER Untuk Data Pola Suhu Badan Penderita Demam Berdarah
Gambar 4.27 adalah grafik yang dihasilkan dari perbandingan BER dengan SNR
untuk pola suhu badan penderita demam berdarah. Pola suhu badan penderita demam
berdarah dibuat berdasarkan data grafik dari sumber dan di ubah ke dalam desimal yang
membentuk pola suhu yang sama seperti penderita demam berdarah. Fungsi dari desimal-
desimal tersebut adalah masukan untuk program agar diubah ke dalam biner dan
ditransmisikan sesuai dengan proses yang telah dibuat. Data yang digunakan dalam Pola
Data Suhu Badan yang dikirimkan sejumlah 24 data dalam 1 hari dengan pengambilan data
selama 3 hari, sehingga jumlah keseluruhan data yang dikirimkan adalah 72 data. Data
yang dikirim juga dilakukan pengulangan sebanyak 15 kali. Setiap pengulangan sebanyak
15 kali juga diikuti kenaikan nilai SNR dari 1 hingga 16. Sehingga jumlah keseluruhan
pengulangan data yang dilakukan sebanyak 255 pengambilan data
Gambar 4.27. BER untuk Data Pola Suhu Badan Penderita Demam Berdarah
Dapat dilihat bahwa hasil perbandingan antara BER dengan SNR sama seperti hasil
perbandingan pada data individual yang menunjukkan bahwa ketika SNR 16 maka nilai
0
0.05
0.1
0.15
0.2
0.25
0.3
0.35
0.4
0.45
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17
BER
SNR
BER untuk Data Pola Suhu Badan Demam Berdarah
Pola
Suhu
Bada
n
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
48
BER akan menghasilkan nilai 0. Tabel dan nilai perbandingan BER dengan SNR untuk
pola suhu badan penderita demam berdarah dapat dilihat pada L-2.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
49
BAB V
KESIMPULAN DAN SARAN
5.1. Kesimpulan
Berdasarkan penelitian yang telah dilakukan, mulai dari tahap perancangan program,
pengujian program, hasil pengujian program, dan pembahasan dapat ditarik kesimpulan
sebagai berikut:
1. Program simulasi pengiriman data Suhu Badan Individual dan Program Pola
Suhu Badan Demam Berdarah dapat bekerja dengan baik.
2. Setiap sub sistem dari program simulasi dapat berjalan dengan benar.
3. Kinerja Transmisi Data Program suhu badan individual dengan modulasi
Quadrature Phase Shift Keying dapat bekerja dengan baik yang ditunjukkan
dengan menghasilkan Bit Error Rate yang mencapai angka 0 yang diartikan
pula ketika bit yang dikirim dapat diterima kembali dengan baik tanpa ada
kesalahan ketika nilai SNR 13.
4. Kinerja Transmisi Data Program simulasi Pola Suhu Badan Penderita Demam
Berdarah dengan modulasi Quadrature Phase Shift Keying dapat bekerja
dengan baik yang ditunjukkan dengan menghasilkan Bit Error Rate yang
mencapai angka 0 atau dapat diartikan bit yang dikirm dapat diterima
sepenuhnya dan tidak mengalami error ketika nilai SNR 16.
5.2. Saran
Dengan dibuatnya software program Suhu Badan Individual dan Suhu Badan Pola
Penderita Demam Berdarah ini, saran yang dapat diberikan dalam pengembangannya ke
depan, antara lain:
1. Mencoba untuk mengembangkan dengan pola-pola penyakit yang lain dan
bisa menjadi basis data yang lebih akurat dengan kinerja yang baik.
2. Dapat dibuat menjadi aplikasi yang nyata bagi masyarakat dan dunia
kesehatan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
50
Daftar Pustaka
[1] Hati, Sofiet Isa Mashuri, 2012, Simulasi Pengawasandi Turbo pada LTE berbasis Matlab,
Skripsi: JTETI, Fakultas Teknik, Universitas Gajah Mada.
[2] Kay, M., Santos, J., Takane, M., 2009, Global observatory for E-HealthSeries, World
Health Organization, Vol. 2, no.1, hal 8-9.
[3] Berrou, C., Glavieux, A., 1996, Near Shannon Limit Error Correction Coding and
Decoding: Turbo Codes, in IEEE Transactions on Communication, Geneva, Switzerland,
pp. 1261-1271.
[4] Costello, D.J., Hagenauer, J., Imai, H., 1998, Application Of error Control Coding, vol. 44,
pp. 2531-2560.
[5] Chandra, Daryus, 2013, Implementasi pada FPGA Atas SOVA untuk pengawasandi Turbo,
Skripsi: JTETI, Fakultas Teknik, Universitas Gajah Mada.
[6] Burr, A., 2001, Turbo Codes: The Ultimate Error Control Codes?, Electronics &
Communication Engineering Journal, pp. 155-165.
[7] Xiang, T., 2014, Efficient Mobility Management in LTE Femtocell Network, Thesis
proposal, Department De Telematica, Universitat Politecnica De Catalunya.
[8] Furqan, F., 2015, Quality of Service in 4G Wireless Network, Thesis, iNext Research
Centre, University of Technology Sydney.
[9] Muhharam, P., 2016, Mekanisme Carrier Aggregation pada Jaringan 4G LTE- Advance,
Skripsi, Jurusan Teknik Elektro, Fakultas Teknik, Universitas Lampung.
[10] Kuncoro, E., 2009, Perbandingan Performansi Convolutinal Code dengan Convolutional
Turbo Code, Tugas Akhir, Jurusan Teknik Elektro, Fakultas Teknik, Universitas Mercu
Buana Jakarta.
[11] Hussien, Mohamed, A. M., 2008, Implementation Of Convolutional Turbo Codes and
Timing/Frequency Tracking for Mobile WiMAX, Thesis, Faculty of Engineering, Cairo
University.
[12] Vafi, S., 2005, On The Design Of Turbo Codes With Convolutional Interleavers, Thesis,
School Of Electrical, Computer, And Telecommunication Engineering, The University Of
Wollongong.
[13] Bernard, Sklar, 2001, Digital Communications Fundamentals And Applications, 2nd
edition, Prentice Hall PTR, New Jersey.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
51
[14] Dowla, F., 2004, Handbook Of RF and Wireless Technologies, 1st edition, Imprint Of
Elsevier, United States of America.
[15] Ahmadi, S., 2014, LTE-Advance A Practical System Aproach to Understanding the 3GPP
LTE Releases 10 and 11 Radio Access Technologies, Imprint Of Elsevier, United States of
America.
[16] Nimbalker, A., Blankenship, Y., Classon, B., 2008, ARP and QPP Interleavers For LTE
Turbo Coding, The Direction of IEEE Communications Society for publication in the
WCNC 2008 proceedings, United States of America.
[17] Berrou, C., 2007, Codes And Turbo codes, 1st edition, Springer-Verlag, Paris, France.
[18] Saefudin, N., 2010, Perancangan Dan Realisasi Demodulator QPSK, Skripsi, Jurusan
Teknik Elektro, Fakultas Teknik dan Ilmu Komputer, Universitas Komputer Indonesia.
[19] Hapsara, K. A., Santoso, I., Ajulian A., 2007, Kinerja Modulasi Digital Dengan Metode
PSK, Skripsi, Jurusan Teknik Elektro, Fakultas Teknik, Universitas Diponegoro Semarang.
[20] Cover, M. T., Thomas, J. A., 2006, Elements Of Information Theory, 2nd
edition, Wiley-
Interscience, Hoboken, New Jersey.
[21] Purba, S. U., 2011, Penaksiran Parameter μ dan σ2 Pada Distribusi Normal Menggunakan
Metode Bayes dan Maksimum Likelihood, Tugas Akhir, Jurusan Matematika, Fakultas
Matematika dan Pengetahuan Alam, Universitas Sumatera Utara, Medan.
[22] Pamungkas, W., Isnawati, A. F., 2012, Modulasi Digital Dengan Menggunakan Matlab,
Jurnal Infotel, Volume 4, No. 2, hal. 3-4.
[23] Goldsmith, A., 2004, Wireless Communication, Thesis, Stanford University.
[24] Sudjana, P., 2010, Diagnosis Dini Penderita Demam Berdarah Dewasa, Pusat Data dan
Surveilans Epidemiologi Kementrian Kesehatan Republik Indonesia, Volume 2, hal 21-25.
[25] Shankhwar, A. K., Sharma, S., 2013, Fast Converging Generalized Turbo Decoding
Scheme, http://file.scirp.org/Html/2-6101259_28228.htm#txtF4. Diakses 13 Maret 2018.
[26] Srivastva, A., Gupta, S.K., Agrawal, S.K., 2017, Evaluation Of BER for AWGN, Rayleigh
and Rician Fading Channels Under Various Modulation Scheme, International Journal for
Innovations in Engineering, Science, and Management, Volume 5.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
L-1
LAMPIRAN
1. Sintaks program Suhu Badan:
1.1. Suhu Badan Individual (Suhu_Badan_Indiv.m) :
clear clear clc disp('Konversi'); a=input('Suhu Badan = '); if a>=36 && a<=40 %---desimal -> biner---% b=de2bi(a,40); disp(['Biner_Suhu = ' num2str(b)]); %---Interleaver---% disp('Interleave'); c=randintrlv(b,1023) %---Encoding---% disp('Encoding') d=lteTurboEncode(c) %e=double(d) e=vec2mat(d,132) %---modulasi---% disp('Modulasi') j=lteSymbolModulate(d,'QPSK') y=vec2mat(j,66) %---AWGN---% disp('AWGN'); f=awgn(j, 15, 20, 'linear') v=vec2mat(f,66) %---DeModulasi---% disp('DeModulasi') k=lteSymbolDemodulate(f,'QPSK') t=vec2mat(k,132) %---Decoding---% disp('Decoding'); g=lteTurboDecode(k) r=vec2mat(g,132) %---DeInterleaver---% disp('DeInterleave'); h=randdeintrlv(g,1023) i=vec2mat(h,40)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
L-2
%---Biner -> Desimal---% disp('Konversi Kembali'); disp(['Biner_Suhu = ' num2str(i)]) Suhu=bi2de(i) %---BER---% z=mod(b+i,2) x=sum(z(:)==1) y=size(b,2) BER=x/y elseif a<36 disp('suhu sudah terlalu rendah, segera lakukan tindakan!') else disp('suhu sudah terlalu tinggi, segera lakukan tindakan!') end
1.2. Suhu Badan Penderita Demam Berdarah (Suhu_Badan_PolDB.m):
clear clear clc %disp('Konversi'); a=[36 36 36 36 36 36 36 36 36 36 36 36 36 36 37 37 37 37 38 38 38 38 38 37 37 39 39 38 39 39 39 39 40 40 40 40 40 39 39 39 39 39 38 38 38 38 38 38 37 37 37 37 37 37 37 38 38 37 37 37 37 37 36 36 36 36 36 36 37 37 36 36]; for i=1:72 %---desimal -> biner---% b(i,:)=de2bi(a(i),40) %---Interleaver---% disp('Interleave'); c(i,:)=randintrlv(b(i,:),1023) %---Encoding---% disp('Encoding') d(i,:)=lteTurboEncode(c(i,:)) %j(i,:)=double(d(i,:)) %---Modulasi---% disp('Modulasi') k(i,:)=lteSymbolModulate(d(i,:),'QPSK') %---AWGN---% disp('AWGN'); y(i,:)=awgn(k(i,:), 17, 10,'linear')
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
L-3
%---Demodulasi---% disp('Modulasi') l(i,:)=lteSymbolDemodulate(y(i,:),'QPSK') %---Decoding---% disp('Decoding'); e(i,:)=lteTurboDecode(l(i,:)) %---DeInterleaver---% disp('DeInterleave'); f(i,:)=randdeintrlv(e(i,:),1023) g(i,:)=vec2mat(f(i,:),40) % %---Biner -> Desimal---% disp('Konversi Kembali'); disp(['Biner = ' num2str(g(i,:))]) Pola(i,:)=bi2de(g(i,:)) %---BER---% z=mod(b(i,:)+g(i,:),2) x=sum(z(:)==1) t=size(b(i,:),2) BER=x/t end plot(a) hold plot(Pola)
2. Data Hasil Perbandingan BER dengan SNR untuk Individual
Tabel L-1. Perbandingan BER dengan SNR untuk data individual
SNR Bit Error Rate
36 37 38 39 40
0,1 0,45 0,5 0,45 0,425 0,5
1 0,425 0,45 0,475 0,4 0,5
2 0,4 0,375 0,375 0,4 0,4
3 0,35 0,35 0,325 0,375 0,3
4 0,35 0,325 0,25 0,35 0,275
5 0,325 0,3 0,175 0,325 0,225
6 0,275 0,275 0,15 0,2 0,175
7 0,25 0,2 0,1 0,175 0,15
8 0,225 0,175 0,075 0,15 0,1
9 0,175 0,15 0,058 0,1 0,075
10 0,15 0,1 0,041 0,075 0,058
11 0,1 0,058 0,025 0,041 0,033
12 0,058 0,041 0,016 0,025 0,016
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
L-4
13 0 0,016 0 0 0
14 0 0 0 0 0
15 0 0 0 0 0
Rata-
rata 0,22081 0,2072 0,1572 0,19006 0,1754
3. Data hasil perbandingan BER dengan SNR untuk Pola Suhu Badan
Penderita DB
Tabel L-2. Perbandingan BER dengan SNR untuk Pola Suhu Badan Penderita DB
SNR 1 2 3 4 5 6 7
BER 0,33929 0,39826 0,39826 0,375 0,34821 0,30357 0,25
SNR 8 9 10 11 12 13 14
BER 0,19643 0,17857 0,16964 0,13393 0,09821 0,0625 0,02679
SNR 15 16 17
BER 0,00893 0.00893 0
4. Langkah Menjalankan Program Simulasi
4.1. Simulasi Program dengan masukan secara perseorangan
1. Buka terlebih dahulu Software MATLAB yang berada pada desktop dalam
bentuk ikon seperti Gambar L-1.
Gambar L-1. Ikon MATLAB
2. Setelah ikon telah dilakukan tindakan membuka, maka tampilan utama pada
Software MATLAB akan terbuka dengan wujud seperti pada Gambar L-2.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
L-5
Gambar L-2. Tampilan utama Software MATLAB R2017b
3. Setelah tampilan utama MATLAB muncul, langkah selanjutnya adalah dengan
menuju Home dan pilih menu open, maka pilih file program yang telah
disimpan dalam folder. Nama file program dibuat dengan nama des2bin.m
sebagai simulasi program untuk jenis masukan secara perseorangan. Seperti
terlihat pada Gambar L-3 di bawah ini.
Gambar L-3. Program Simulasi dengan jenis masukan perseorangan
4.2. Simulasi Program dengan Sekumpulan Data
1. Mengulangi langkah pada nomor 1 dan 2 diatas yang akan langsung
menghasilkan tampilan utama Software MATLAB, perbedaan dengan simulasi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
L-6
diatas adalah dari input yang telah dibuat menjadi sekumpulan data. Nama file
program untuk menjalankan simulasi ini adalah des2bin_2.m, sehingga terdapat
perbedaan simulasi yang dihasilkan. Seperti ditunjukkan pada Gambar L-4.
Gambar L-4. Program simulasi dengan masukan sekumpulan data
2. Maka hasil keluaran yang akan nampak pada simulasi program ini adalah
sekumpulan data kembali yang sesuai dengan masukan awal. Dalam hal ini
terlihat seperti masukan “a” yang nantinya keluaran hasil akan terlihat seperti itu
kembali. Ditunjukkan oleh Gambar L-5 di bawah ini.
Gambar L-5. Hasil Keluaran Sekumpulan Data awal yang dikirim
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
L-7
5. Data Persentase Kesalahan Perbandingan Data Suhu Badan dikirim
dengan Data Suhu diterima
5.1. Data Perbandingan Ketika SNR 1
Tabel L-3. Data Perbandingan Data Kirim dengan Data Terima dengan Persentase
Kesalahan ketika SNR 1
Data
Kirim
Data
Diterima Kesalahan
Persen
Kesalahan
36 88 52 144%
36 63 27 75%
36 140 104 289%
36 32 4 11%
36 77 41 114%
36 25 11 31%
36 38 2 6%
36 221 185 514%
36 67 31 86%
36 84 48 133%
36 56 20 56%
36 246 210 583%
36 180 144 400%
36 243 207 575%
37 220 183 495%
37 114 77 208%
37 29 8 22%
37 176 139 376%
38 229 191 503%
38 158 120 316%
38 33 5 13%
38 165 127 334%
38 121 83 218%
37 108 71 192%
37 211 174 470%
39 233 194 497%
39 24 15 38%
38 40 2 5%
39 246 207 531%
39 191 152 390%
39 103 64 164%
39 52 13 33%
40 59 19 48%
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
L-8
40 114 74 185%
40 95 55 138%
40 174 134 335%
40 201 161 403%
39 22 17 44%
39 22 17 44%
39 75 36 92%
39 169 130 333%
39 134 95 244%
38 145 107 282%
38 209 171 450%
38 139 101 266%
38 160 122 321%
38 124 86 226%
38 79 41 108%
37 164 127 343%
37 39 2 5%
37 37 0 0%
37 26 11 30%
37 70 33 89%
37 6 31 84%
37 41 4 11%
38 118 80 211%
38 25 13 34%
37 55 18 49%
37 37 0 0%
37 211 174 470%
37 199 162 438%
37 116 79 214%
36 54 18 50%
36 135 99 275%
36 213 177 492%
36 183 147 408%
36 218 182 506%
36 36 0 0%
37 216 179 484%
37 208 171 462%
36 29 7 19%
36 181 145 403%
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
L-9
Gambar L-6. Grafik Perbandingan antara Data Suhu Kirim dengan Data Suhu Diterima
ketika SNR 1
5.2 Data Perbandingan ketika SNR 9
Tabel L-4. Data Perbandingan Data Kirim dengan Data Terima dengan Persentase
Kesalahan ketika SNR 9
Data
Kirim
Data
Diterima Kesalahan
Persen
Kesalahan
36 36 0 0%
36 36 0 0%
36 36 0 0%
36 36 0 0%
36 36 0 0%
36 36 0 0%
36 36 0 0%
36 36 0 0%
36 36 0 0%
36 36 0 0%
36 36 0 0%
36 36 0 0%
36 244 208 578%
36 251 215 597%
37 168 131 354%
37 37 0 0%
37 37 0 0%
37 37 0 0%
0
50
100
150
200
250
300
36 37 38 39 40
Dat
a Su
hu
Dit
eri
ma
Data Suhu Kirim
Data Diterima
Data Diterima
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
L-10
38 38 0 0%
38 38 0 0%
38 38 0 0%
38 38 0 0%
38 38 0 0%
37 37 0 0%
37 37 0 0%
39 39 0 0%
39 39 0 0%
38 38 0 0%
39 39 0 0%
39 39 0 0%
39 39 0 0%
39 39 0 0%
40 255 215 538%
40 40 0 0%
40 40 0 0%
40 40 0 0%
40 40 0 0%
39 112 73 187%
39 39 0 0%
39 39 0 0%
39 39 0 0%
39 39 0 0%
38 38 0 0%
38 38 0 0%
38 38 0 0%
38 38 0 0%
38 38 0 0%
38 38 0 0%
37 37 0 0%
37 37 0 0%
37 37 0 0%
37 37 0 0%
37 37 0 0%
37 37 0 0%
37 37 0 0%
38 38 0 0%
38 53 15 39%
37 37 0 0%
37 37 0 0%
37 37 0 0%
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
L-11
37 37 0 0%
37 37 0 0%
36 241 205 569%
36 36 0 0%
36 36 0 0%
36 36 0 0%
36 36 0 0%
36 36 0 0%
37 73 36 97%
37 37 0 0%
36 36 0 0%
36 36 0 0%
Gambar L-7. Grafik Perbandingan antara Data Suhu Kirim dengan Data Suhu Diterima
ketika SNR 9
5.3 Data Perbandingan ketika SNR 17
Tabel L-5. Data Perbandingan Data Kirim dengan Data Terima dengan Persentase
Kesalahan ketika SNR 17
Data
Kirim
Data
Diterima Kesalahan
Persen
Kesalahan
36 36 0 0%
36 36 0 0%
36 36 0 0%
36 36 0 0%
36 36 0 0%
35
65
95
125
155
185
215
245
36 36.5 37 37.5 38 38.5 39 39.5 40
Data Diterima
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
L-12
36 36 0 0%
36 36 0 0%
36 36 0 0%
36 36 0 0%
36 36 0 0%
36 36 0 0%
36 36 0 0%
36 36 0 0%
36 36 0 0%
37 37 0 0%
37 37 0 0%
37 37 0 0%
37 37 0 0%
38 38 0 0%
38 38 0 0%
38 38 0 0%
38 38 0 0%
38 38 0 0%
37 37 0 0%
37 37 0 0%
39 39 0 0%
39 39 0 0%
38 38 0 0%
39 39 0 0%
39 39 0 0%
39 39 0 0%
39 39 0 0%
40 40 0 0%
40 40 0 0%
40 40 0 0%
40 40 0 0%
40 40 0 0%
39 39 0 0%
39 39 0 0%
39 39 0 0%
39 39 0 0%
39 39 0 0%
38 38 0 0%
38 38 0 0%
38 38 0 0%
38 38 0 0%
38 38 0 0%
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
L-13
38 38 0 0%
37 37 0 0%
37 37 0 0%
37 37 0 0%
37 37 0 0%
37 37 0 0%
37 37 0 0%
37 37 0 0%
38 38 0 0%
38 38 0 0%
37 37 0 0%
37 37 0 0%
37 37 0 0%
37 37 0 0%
37 37 0 0%
36 36 0 0%
36 36 0 0%
36 36 0 0%
36 36 0 0%
36 36 0 0%
36 36 0 0%
37 37 0 0%
37 37 0 0%
36 36 0 0%
36 36 0 0%
Gambar L-8. Grafik Perbandingan antara Data Suhu Kirim dengan Data Suhu Diterima
ketika SNR 17
36
36.5
37
37.5
38
38.5
39
39.5
40
36 37 38 39 40
Data Diterima
Data Diterima
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI