kinerja transmisi data suhu badan penderita demam...

81
TUGAS AKHIR KINERJA TRANSMISI DATA SUHU BADAN PENDERITA DEMAM BERDARAH MENGGUNAKAN TURBO CODE PADA SISTEM KOMUNIKASI 4G-LTE Diajukan untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Teknik pada Fakultas Sains dan Teknologi Universitas Sanata Dharma Oleh: Dimaz Damar Wisya W. 145114016 PROGRAM STUDI TEKNIK ELEKTRO FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2018 PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

Upload: others

Post on 31-Jan-2021

6 views

Category:

Documents


0 download

TRANSCRIPT

  • TUGAS AKHIR

    KINERJA TRANSMISI DATA SUHU BADAN

    PENDERITA DEMAM BERDARAH

    MENGGUNAKAN TURBO CODE PADA SISTEM

    KOMUNIKASI 4G-LTE

    Diajukan untuk Memenuhi Salah Satu Syarat

    Memperoleh Gelar Sarjana Teknik pada

    Fakultas Sains dan Teknologi Universitas Sanata Dharma

    Oleh:

    Dimaz Damar Wisya W.

    145114016

    PROGRAM STUDI TEKNIK ELEKTRO

    FAKULTAS SAINS DAN TEKNOLOGI

    UNIVERSITAS SANATA DHARMA

    YOGYAKARTA

    2018

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • ii

    FINAL PROJECT

    DATA TRANSMISSION PERFORMANCE OF

    BLOOD DENGUE FEVER PATIENTS

    TEMPERATURE USING TURBO CODE IN 4G-LTE

    COMMUNICATION SYSTEM

    In a partial fulfillment of the requirements

    for Bachelor degree of Engineering

    Department of Electrical Engineering

    Faculty of Science and Technology, Sanata Dharma University

    By:

    Dimaz Damar Wisya W.

    145114016

    ELECTRICAL ENGINEERING STUDY PROGRAM

    FACULTY OF SCIENCE AND TECHNOLOGY

    SANATA DHARMA UNIVERSITY

    YOGYAKARTA

    2018

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • iii

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • iv

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • v

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • vi

    HALAMAN PERSEMBAHAN DAN MOTTO HIDUP

    MOTTO:

    Sedikit Beda Lebih Baik daripada Sedikit lebih baik

    Skripsi ini saya persembahkan untuk:

    1. Tuhan Yesus yang selalu memberi kekuatan.

    2. Kedua orangtua saya yang selalu mendukung segala keputusan saya.

    3. Dosen pembimbing saya yang sabar dan senantiasa mendampingi saya.

    4. Dosen-dosen yang telah memberikan materi pembelajaran selama diperkuliahan.

    5. Teman-teman yang telah memberikan saya pengalaman hidup baru.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • vii

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • viii

    INTISARI

    Kemajuan dari sistem teknologi telekomunikasi di suatu negara saat ini sangat

    berpengaruh terhadap sistem kehidupan masyarakatnya. Saat ini salah satu wujud

    perkembangan dunia telekomunikasi adalah munculnya teknologi Long Term Evolution

    (LTE). Permasalahan utama dalam teknologi telekomunikasi adalah error pada kanal,

    sehingga memerlukan suatu metode untuk mendeteksi dan memperbaiki error.

    Solusi atas permasalahan utama tersebut adalah dengan menggunakan Error Control

    Coding. Dibutuhkan suatu penyandian agar proses dalam pentransmisian data dapat

    tercapai. Penyandian yang dibutuhkan untuk jenis teknologi LTE adalah Turbo Codes.

    Turbo Codes adalah metode baru hasil turunan dari sandi konvolusi dengan hasil unjuk

    kerja berupa Bit Error Rate (BER). Turbo Codes dinilai mempunyai deteksi dan

    mengoreksi error paling baik dalam teknologi Long Term Evolution (LTE).

    Simulasi Program yang dijalankan menggunakan pengulangan sebanyak lima belas

    kali agar mendapatkan unjuk kerja yang nyata. Hasil dari pengulangan pada setiap data

    informasi akan menghasil perbandingan antara Bit Error Rate (BER) dengan Signal to

    Noise Ratio (SNR). Unjuk kerja dengan perbandingan BER dan SNR menghasilkan suatu

    bentuk pola BER yang semakin turun dengan tingkat kenaikan pada SNR.

    Kata kunci : Transmisi Data, Demam Berdarah, Penyandian, Turbo Codes, LTE, Long

    Term Evolution, Signal to Noise Ratio, SNR, Bit Error Rate, BER.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • ix

    ABSTRACT

    The progress of the telecommunications technology system in a country is very

    influential on the living system of its people. At present one form of the development of

    the telecommunications world is the emergence of Long Term Evolution (LTE)

    technology. The main problem in telecommunications technology is the channel error, so it

    requires a method to detect and correct errors.

    The solution to the main problem is to use Error Control Coding. An encoding is

    needed so that the process in data transmission can be achieved. Encoding needed for this

    type of LTE technology is Turbo Codes. Turbo Codes is a new method derived from

    convolution passwords with performance results in the form of Bit Error Rate (BER).

    Turbo Codes are considered to have the best detection and correct error in Long Term

    Evolution (LTE) technology.

    Program simulation that is run using repetition fifteen times to get real performance.

    The results of repetition in each information data will produce a comparison between the

    Bit Error Rate (BER) with Signal to Noise Ratio (SNR). Performance with the BER and

    SNR comparisons results in a BER pattern which decreases with the rate of increase in

    SNR.

    Keywords: Data Transmission, Dengue Fever, Encoding, Turbo Codes, LTE, Long Term

    Evolution, Signal to Noise Ratio, SNR, Bit Error Rate, BER.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • x

    KATA PENGANTAR

    Puji dan syukur penulis panjatkan kepada Tuhan karena berkat hidayah dan

    penyertaan-Nya penulis dapat menyelesaikan laporan tugas akhir ini dengan lancar.

    Laporan tugas akhir ini disusun sebagai pemenuhan syarat untuk memperoleh gelar

    sarjana, terkhusus pada bidang Teknik Elektro.

    Pada proses penulisan laporan tugas akhir ini, penulis menyadari bahwa banyak

    pihak yang telah memberikan masukan dan bantuan sehingga penulisan laporan tugas akhir

    ini terselesaikan dengan lancar. Oleh sebab itu, penulis ingin mengucapkan terimakasih

    kepada:

    1. Tuhan yang telah memberikan hidayah dan penyertaan-Nya.

    2. Sudi Mungkasi, S.Si, M.Math.Sc., Ph.D., selaku Dekan Fakultas Sains dan

    Teknologi Universitas Sanata Dharma.

    3. Petrus Setyo Prabowo, S.T., M.T., selaku Ketua Program Studi Teknik Elektro,

    Fakultas Sains dan Teknologi, Universitas Sanata Dharma.

    4. Dr. Damar Widjaja, S.T., M.T., selaku dosen pembimbing skripsi dengan penuh

    kesabaran dalam memberikan bimbingan, saran, dan motivasi kepada penulis

    untuk menyelesaikan laporan tugas akhir ini.

    5. Agustinus Bayu Primawan, S.T., M.Eng. dan Wiwien Widyastuti, S.T., M.T.,

    selaku dosen penguji yang telah memberikan saran dan bimbingan untuk

    merevisi laporan tugas akhir ini.

    6. Bapak dan ibu dosen yang telah mengajarkan banyak hal kepada penulis didalam

    perkuliahan dan bertukar pikiran diluar perkuliahan selama menempuh

    pendidikan di Program Studi Teknik Elektro, Fakultas Sains dan Teknologi,

    Universitas Sanata Dharma.

    7. Kedua orang tua penulis yang selalu memberikan dukungan untuk menyelesaikan

    laporan tugas akhir ini.

    8. Teman-teman Teknik Elektro 2014 yang banyak memberikan dukungan dan

    bertukar pikiran selama menempuh pendidikan.

    9. Semua pihak yang tidak dapat disebutkan satu persatu atas dukungan serta

    bantuan sehingga laporan tugas akhir ini dapat diselesaikan.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xi

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xii

    DAFTAR ISI

    HALAMAN JUDUL ...................................................................................................... i

    HALAMAN PERSETUJUAN ....................................................................................... iii

    HALAMAN PENGESAHAN ........................................................................................ iv

    PERNYATAAN KEASLIAN KARYA ......................................................................... v

    HALAMAN PERSEMBAHAN DAN MOTTO HIDUP ............................................... vi

    LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK

    KEPENTINGAN AKADEMIS ...................................................................................... vii

    INTISARI ....................................................................................................................... viii

    ABSTRACT ................................................................................................................... ix

    KATA PENGANTAR .................................................................................................... x

    DAFTAR ISI .................................................................................................................. xii

    DAFTAR GAMBAR ...................................................................................................... xv

    DAFTAR TABEL .......................................................................................................... xvii

    BAB I : PENDAHULUAN ........................................................................................... 1

    1.1. Latar Belakang ............................................................................................. 1

    1.2. Tujuan dan Manfaat ..................................................................................... 3

    1.3. Batasan Masalah .......................................................................................... 4

    1.4. Metodologi Penelitian .................................................................................. 4

    BAB II : DASAR TEORI ............................................................................................. 6

    2.1. Channel Coding ........................................................................................... 6

    2.1.1. Jenis Kontrol Kesalahan ....................................................................... 6

    2.1.2. Forward Error Correction ................................................................... 6

    2.2. Sandi Turbo ................................................................................................. 7

    2.3. Interleaver.................................................................................................... 9

    2.3.1. Almost Regular Permutation ................................................................ 11

    2.3.2. Quadratic Polynomial Permutation (QPP) .......................................... 12

    2.4. Turbo Encoder dan Decoder ....................................................................... 13

    2.5. Modulasi ...................................................................................................... 17

    2.5.1. Quadrature Phase Shift Keying (QPSK) .............................................. 18

    2.6. Gaussian Channel ........................................................................................ 19

    2.6.1. Distribusi Gaussian .............................................................................. 21

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xiii

    2.6.2. Additive White Gaussian Noise (AWGN) ............................................ 23

    2.7. Bit Error Rate (BER) ................................................................................... 24

    2.7.1. BER untuk QPSK ................................................................................. 24

    2.8. Pola Suhu Badan Penderita Demam Berdarah ............................................ 24

    BAB III : PERANCANGAN SISTEM ....................................................................... 27

    3.1. Gambaran Sistem ......................................................................................... 27

    3.1.1. Analisis Kebutuhan Sistem ................................................................... 28

    3.2. Pembuatan Data Masukan ........................................................................... 28

    3.3. Perancangan Encoder .................................................................................. 29

    3.4. Proses Modulasi ........................................................................................... 30

    3.5. Perancangan AWGN ................................................................................... 30

    3.6. Proses Demodulasi....................................................................................... 30

    3.7. Proses Decoding ......................................................................................... 31

    3.8. Penerjemahan Kembali Data Biner menjadi Desimal ................................. 31

    3.9. Menghitung BER pada Sistem ....................................................................... 31

    BAB IV : HASIL DAN PEMBAHASAN .................................................................... 32

    4.1. Penjelasan dan Validasi Data dari setiap Syntax program ........................... 32

    4.1.1. Pembuatan Data Masukan .................................................................... 32

    4.1.2. Proses Encoding ................................................................................... 34

    4.1.3. Proses Modulasi .................................................................................... 37

    4.1.4. Proses AWGN ...................................................................................... 38

    4.1.5. Proses Demodulasi ............................................................................... 39

    4.1.6. Proses Decoding ................................................................................... 39

    4.1.7. Proses Pengembalian Data Masukan .................................................... 41

    4.1.8. Bit Error Rate ....................................................................................... 42

    4.2. Perbandingan Grafik Input dengan Output Nilai SNR ................................ 42

    4.2.1. Grafik Perbandingan ketika SNR1 ....................................................... 42

    4.2.2. Grafik Perbandingan ketika SNR 9 ...................................................... 43

    4.2.3. Grafik Perbandingan ketika SNR 17 .................................................... 45

    4.3. Bit Error Rate (BER) ................................................................................... 46

    4.3.1. BER untuk Data Individual .................................................................. 46

    4.3.2. BER untuk Data Pola Suhu Badan Penderita Demam Berdarah ......... 47

    BAB V : KESIMPULAN DAN SARAN ..................................................................... 49

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xiv

    5.1. Kesimpulan .................................................................................................. 49

    5.2. Saran ............................................................................................................ 49

    DAFTAR PUSTAKA ................................................................................................... 50

    LAMPIRAN

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xv

    DAFTAR GAMBAR

    Gambar 2.1. Struktur dasar Turbo Encoder dan Iterative decoder .................................. 8

    Gambar 2.2. (a) Contoh original uninterleave codewords. (b) interleave code symbol .. 10

    Gambar 2.3. Contoh DRP Permutasi ................................................................................ 11

    Gambar 2.4. Contoh Almost Regular Permutation (ARP) ............................................... 12

    Gambar 2.5. Ilustrasi dari soft-input atau soft-output decoder dari Sandi Turbo ............. 14

    Gambar 2.6 menunjukkan struktur encoder yang terdapat pada Turbo Codes ................ 15

    Gambar 2.7. Diagram Struktur Decoder Turbo Codes ..................................................... 16

    Gambar 2.8. Sistem QPSK ............................................................................................... 18

    Gambar 2.9. Gaussian Channel ........................................................................................ 20

    Gambar 2.10. Bentuk Kurva Normal................................................................................ 21

    Gambar 2.11. Gambar Kurva Distribusi Normal dengan yang sudah ditransformasi ...... 22

    Gambar 2.12. Kanal AWGN ............................................................................................ 23

    Gambar 2.13. Pola Suhu Badan Penderita Demam Berdarah .......................................... 25

    Gambar 3.1. Perancangan Sistem Kinerja Transmisi Data pada MATLAB .................... 27

    Gambar 4.1. Syntax Program untuk masukan data dari user ............................................ 33

    Gambar 4.2. Hasil Ubahan masukan user dari desimal menjadi biner............................. 33

    Gambar 4.3. Syntax program Proses Encoding ................................................................ 34

    Gambar 4.4. Hasil untuk Proses Encoding ....................................................................... 35

    Gambar 4.5. Verifikasi Data Hasil Encoding Turbo Codes ............................................. 35

    Gambar 4.6. Diagram Struktur encoder Turbo Codes sesuai input.................................. 36

    Gambar 4.7. Syntax Program Modulasi ............................................................................ 37

    Gambar 4.8. Hasil dari Syntax Program Modulasi ........................................................... 37

    Gambar 4.9. Syntax Program AWGN .............................................................................. 38

    Gambar 4.10. Hasil dari Syntax Proses AWGN ............................................................... 38

    Gambar 4.11. Syntax Proses Demodulasi ......................................................................... 39

    Gambar 4.12. Hasil dari Syntax Proses Demodulasi ........................................................ 39

    Gambar 4.13. Syntax program untuk Proses Decoding .................................................... 40

    Gambar 4.14. Hasil untuk Proses Decoding ..................................................................... 40

    Gambar 4.15. Syntax program untuk mengubah data biner menjadi desimal .................. 41

    Gambar 4.16. Hasil ubahan data biner menjadi desimal .................................................. 41

    Gambar 4.17. Perhitungan Konversi Biner ke Desimal secara teori ................................ 41

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xvi

    Gambar 4.18. Program BER............................................................................................. 42

    Gambar 4.19. Hasil program BER .................................................................................... 42

    Gambar 4.20. Grafik Perbandingan BER dengan Nilai SNR 1 ........................................ 43

    Gambar 4.21. Grafik Persen Kesalahan ketika SNR 1 ..................................................... 43

    Gambar 4.22. Grafik Perbandingan BER dengan Nilai SNR 9 ........................................ 44

    Gambar 4.23. Grafik Persen Kesalahan ketika SNR 9 ..................................................... 44

    Gambar 4.24. Grafik Perbandingan BER dengan Nilai SNR 17 ...................................... 45

    Gambar 4.25. Grafik Persen Kesalahan ketika SNR 17 ................................................... 46

    Gambar 4.26. BER untuk data suhu individual ................................................................ 46

    Gambar 4.27. BER untuk Data Pola Suhu Badan Penderita Demam Berdarah ............... 47

    Gambar L-1. Ikon MATLAB ........................................................................................... L-4

    Gambar L-2. Tampilan Utama Software MATLAB R2017b ........................................... L-5

    Gambar L-3. Program Simulasi dengan jenis masukan perseorangan ............................. L-5

    Gambar L-4. Program simulasi dengan masukan sekumpulan data ................................. L-6

    Gambar L-5. Hasil Keluaran Sekumpulan Data awal yang dikirim ................................. L-6

    Gambar L-6. Grafik Perbandingan antara Data Suhu Kirim dengan Data Suhu Diterima

    ketika SNR 1 ..................................................................................................................... L-9

    Gambar L-7. Grafik Perbandingan antara Data Suhu Kirim dengan Data Suhu Diterima

    ketika SNR 9 ................................................................................................................... L-11

    Gambar L-8. Grafik Perbandingan antara Data Suhu Kirim dengan Data Suhu Diterima

    ketika SNR 17 ................................................................................................................. L-13

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • xvii

    DAFTAR TABEL

    Tabel 2.1. Symbol modulasi QPSK ................................................................................ 18

    Tabel 2.2. Pemetaan Simbol Inphase dan Quadrature ................................................... 19

    Tabel 3.1. Contoh Pembuatan Data Masukan dengan software Excel ........................... 28

    Tabel 4.1. Hasil penghitungan manual ubahan desimal menjadi biner .......................... 34

    Tabel 4.2. Hasil Perhitungan encoding sesuai dengan masukan .................................... 36

    Tabel L-1. Perbandingan BER dengan SNR untuk data individual ............................... L-3

    Tabel L-2. Perbandingan BER dengan SNR untuk Pola Suhu Badan Penderita DB ..... L-4

    Tabel L-3. Data perbandingan Data kirim dengan Data terima dan persentase kesalahan

    ketika SNR 1 ................................................................................................................... L-7

    Tabel L-4. Data perbandingan Data kirim dengan Data terima dan persentase kesalahan

    ketika SNR 9 ................................................................................................................... L-9

    Tabel L-5. Data perbandingan Data kirim dengan Data terima dan persentase kesalahan

    ketika SNR 17 ................................................................................................................. L-11

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 1

    BAB I

    PENDAHULUAN

    1.1. Latar Belakang

    Di era sekarang, komunikasi adalah hal yang sangat dibutuhkan oleh manusia pada

    umumnya. Perkembangan dunia telekomunikasi juga sangat pesat dan manusia juga

    berlomba-lomba untuk menciptakan terobosan yang membantu manusia berkomunikasi.

    Perkembangan alat komunikasi merupakan kemajuan yang tidak bisa dipungkiri. Dari

    perangkat yang menggunakan kabel hingga telepon selular atau telepon tanpa

    menggunakan kabel.

    Pada waktu sekarang orang-orang telah menggunakan telepon selular sebagai bagian

    dari hidupnya yang tak bisa dipisahkan. Banyak juga orang menciptakan aplikasi dalam

    bentuk jasa yang dapat dinikmati oleh pengguna telepon selular. Tak perlu lagi orang harus

    bertatap muka untuk melakukan suatu transaksi atau sekedar mencari informasi. Orang

    semakin dimudahkan oleh adanya kemajuan ilmu telekomunikasi sekarang ini.

    Salah satu perkembangan dari adanya kemajuan telekomunikasi adalah teknologi

    Long Term Evolution (LTE) [1]. Teknologi ini sudah secara luas digunakan oleh negara-

    negara maju dan berkembang. Masalah utama dalam teknologi telekomunikasi adalah

    galat (error) pada kanal. Suatu metode deteksi dan koreksi error yang baik dibutuhkan

    tanpa harus menurunkan pesat data. Proses pengembangan LTE di Indonesia juga sangat

    gencar diselaraskan hingga ke daerah-daerah sampai sekarang.

    Beberapa aspek kehidupan yang terpengaruh oleh adanya perkembangan dunia

    telekomunikasi adalah pada bidang pendidikan, bisnis, seni, olahraga, pemerintahan, dan

    kesehatan [2]. Informasi terkait pendidikan, produk, dan pelayanan kesehatan secara

    langsung dapat diperoleh dari tenaga-tenaga ahli profesional, pelaku bisnis, dan antar

    konsumen. Dunia kesehatan juga tak kalah dalam hal perkembangan e-health atau

    telemedicine untuk membantu orang-orang untuk mencari informasi kesehatan secara

    cepat. E-health merefleksikan perubahan bagi pelayanan kesehatan di seluruh dunia agar

    orang diharapkan dapat semakin mengerti mengenai kesehatan. Dalam telemedicine,

    sehingga setiap konsumen mendapatkan hasil secara realtime dan langsung dapat segera

    dilakukan tindakan apabila berhubungan dengan nyawa seseorang.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 2

    Masalah dalam telekomunikasi adalah error saat transmisi, yang diakibatkan oleh

    adanya derau dan distorsi [3]. Solusi dari permasalahan tersebut adalah dengan

    menggunakan error control coding.

    Penggunaan error control coding juga untuk komunikasi luar angkasa, transmisi

    data, penyimpanan data, komunikasi perangkat bergerak, pengiriman file, dan transmisi

    digital audio atau video [4]. Dibutuhkan penyandian dalam error control coding agar

    proses transmisi berjalan dengan baik. Penyandian tersebut dengan menggunakan Turbo

    Codes. Turbo Codes diperkenalkan oleh Berrou, Glavieux, dan Thitimajshima pada tahun

    1993. Turbo Codes merupakan metode turunan terbaru dari sandi konvolusi dengan unjuk

    kerja perhitungan Bit Error Rate (BER) mendekati shannon limit.

    Dalam teknologi LTE, Turbo Codes digunakan sebagai metode penyandian kanal.

    Turbo Codes dinilai sebagai penyandian kanal yang memberikan kemampuan deteksi dan

    koreksi error yang paling baik [5].

    Turbo Codes banyak dikembangkan untuk National Aeronautics and Space

    Administration (NASA) dan European Space agency (ESA) untuk komunikasi satelit.

    Salah satu contoh adalah dalam misi Pathfinder pada tahun 1997, Turbo Codes digunakan

    untuk mengirim citra foto dari Mars [6].

    Tianyu Xiang dari Universitat Politecnica De Catalunya pada 2015 mengkaji

    efisiensi manajemen mobilitas jaringan LTE femtocell [7]. Alasan utama Xiang mengkaji

    efisiensi LTE femtocell karena semakin padatnya populasi perangkat seluler yang

    menyebabkan jaringan mengalami kongesi . Maka femtocell ini dapat membantu dalam

    mengembangkan algoritma baru menggantikan yang konvensional untuk meningkatkan

    Quality of Service (QoS) pada jaringan tersebut.

    Fatima Furqan dari University of Technology Sidney pada 2015 membahas mengenai

    QoS in 4G Wireless Network [8]. Dalam tesis ini, Furqan juga melakukan studi parameter

    yang komprehensif yang mempengaruhi kapasitas dan cakupan jaringan 4G. Studi

    parameter yang komprehensif berfungsi sebagai dasar untuk merancang QoS efektif untuk

    distribusi layanan yang dinamis dan beragam. Hasilnya sangat baik bagi operator jaringan

    yang akan membuat pengeluaran secara minimal.

    Prassetia M. dari Universitas Lampung pada tahun 2015 membahas mengenai

    Mekanisme Carrier Aggregation pada jaringan 4G LTE-Advance [9]. Pengujian dilakukan

    untuk melihat performa dari teknik Carrier Aggregation dan membandingkannya dengan

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 3

    teknik non-carrier Aggregation pada frekuensi primer 900MHz dan frekuensi sekunder

    1800MHz.

    Eko Kuncoro Adiyanto dari Universitas Mercu Buana Jakarta pada 2009 membahas

    mengenai Perbandingan Performansi Convolutional Code dengan Convolutional Turbo

    Code [10]. Perbandingan dilakukan pada kurva BER berbanding dengan Eb/No

    menggunakan parameter yang berbeda-beda seperti modulasi, bit input rate, perpindahan

    user, dan kanal. Dari hasil yang didapat, memperlihatkan bahwa Convolutional Turbo

    Code memiliki performansi lebih baik dari Convolutional Code.

    Eng. Amr Mohamed Ahmed Mohamed Hussien dari Universitas Kairo pada 2008

    membahas mengenai Implementation Of Convolutional Turbo Codes and

    Timming/Frequency Tracking for Mobile WiMAX [11]. Dalam tesis ini, Hussien

    menyajikan model simulasi Convolutional Turbo Code yang digunakan dalam WiMAX

    Mobile IEEE802.16e yang memiliki kinerja lebih baik selama skema pengkodean dengan

    iterasi yang tinggi. Hussien juga menyajikan implementasi perangkat keras encoder dan

    decoder Convolutional Turbo Codes dengan teknik yang efisien sehingga menambah

    kecepatan dibandingkan dengan teknik Convolutional yang ada.

    Sina Vafi dari University of Wollongong pada 2005 membahas mengenai On The

    Design of Turbo Code with Convolutional Interleavers [12]. Tesis ini terkait dengan

    penerapan Convolutional Interleavers yang merupakan Interleavers non-block paling

    populer untuk Turbo Codes. Convolutional Interleavers sebagai Interleavers deterministik

    yang baik dan yang dapat melakukan hal yang sama atau bahkan lebih baik daripada

    interleavers deterministik dan acak sebelumnya.

    Beberapa artikel di atas menyajikan kinerja sistem telekomunikasi menggunakan

    Turbo Codes dengan data umum. Skripsi ini membahas mengenai kinerja transmisi data

    menggunakan Turbo Codes. Secara khusus, penelitian ini membahas kinerja sistem

    komunikasi 4G-LTE menggunakan data suhu badan penderita demam berdarah.

    1.2. Tujuan dan Manfaat

    Tujuan dari penelitian ini adalah:

    1. menghasilkan program simulasi pengiriman data suhu badan penderita demam

    berdarah.

    2. Mengetahui kinerja transmisi data suhu badan penderita demam berdarah.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 4

    Manfaat dari adanya penelitian ini diharapkan dapat:

    1. membantu akses pasien ke pusat kesehatan rujukan yang terdekat.

    2. Membantu dokter menyatakan bahwa pasien positif menderita DBD dan mendapatkan

    pertolongan pertama.

    3. Membantu dokter dalam penyeleksian pasien yang harus dirawat di rumah sakit atau

    yang hanya menjalani rawat jalan di rumah.

    1.3. Batasan Masalah

    Batasan masalah yang diambil dalam penelitian ini adalah:

    a. Penelitian dilakukan dalam lingkungan jaringan Komunikasi 4G-LTE.

    b. Metode penyandian yang digunakan dalam error control coding dalam skripsi ini

    adalah Turbo Codes.

    c. Encoder Turbo Codes yang digunakan dalam penelitian ini menggunakan code rate

    1/3 dan menggunakan Turbo Interleaver.

    d. Model kanal yang dipilih dalam saluran transmisi kali ini adalah Additive White

    Gausian Noise.

    e. Data masukan yang digunakan dalam penelitian ini adalah data ASCII untuk validasi

    awal dan pola suhu badan penderita demam berdarah.

    f. Penelitian dilakukan dengan simulasi komputer menggunakan software Matlab.

    1.4. Metodologi Penelitian

    Metode yang dilakukan untuk penulisan ini adalah:

    a. Mengumpulkan referensi dari website, jurnal-jurnal, dan buku-buku.

    b. Perancangan berupa simulasi software. Tahap ini bertujuan untuk melihat bentuk

    dalam permodelan yang optimal dan efisien dari sistem LTE yang telah ada.

    c. Proses pengambilan data. Teknik yang digunakan untuk pengambilan data dalam

    penelitian ini dengan cara pola suhu badan penderita demam berdarah yang diambil

    dari World Health Organization dalam bentuk desimal diubah menjadi biner agar

    dapat diolah dalam simulasi software.

    d. Pengujian program simulasi. Program simulasi akan diujikan dengan mencoba

    memasukkan data kecil atau yang berjumlah sedikit sebagai titik acuan awal untuk

    melihat simulasi program yang dibuat. Kemudian hasil program simulasi akan

    dibandingkan untuk melihat kesesuaian data awal dengan akhir.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 5

    e. Analisa dan kesimpulan hasil percobaan simulasi. Analisa dilakukan dengan melihat

    kerja dari sistem dengan mengirimkan data pola suhu badan penderita demam

    berdarah dalam bentuk biner dan dapat diterima kembali menjadi data awal, dengan

    mengubah-ubah SNR menjadi beberapa tahapan yakni 0.1 hingga 10 sehingga dapat

    menghitung nilai Bit Error Rate (BER) untuk simulasi sistem transmisi pada software

    MATLAB. Kesimpulan hasil percobaan dilakukan untuk mengetahui kinerja transmisi

    data dengan melihat BER pada pengiriman data suhu badan penderita demam berdarah

    menggunakan Turbo Codes pada sistem komunikasi 4G-LTE.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 6

    BAB II

    DASAR TEORI

    2.1. Channel Coding

    Channel Coding mengacu pada transformasi sinyal yang dirancang untuk

    meningkatkan kinerja komunikasi dengan meningkatkan ketahanan dari berbagai gangguan

    saluran, seperti kebisingan, gangguan, dan pemudaran [13]. Channel Coding dapat dibagi

    dalam dua kelompok, yaitu waveform coding (penyandian gelombang) dan structured

    sequences (urutan terstruktur). Penyandian gelombang dapat mengubah gelombang

    menjadi lebih baik, sehingga deteksi kesalahan menjadi lebih baik. Urutan terstruktur

    membuat urutan data menjadi sebuah urutan yang lebih baik yang memiliki bit paritas.

    Bit paritas dapat digunakan sebagai deteksi dan koreksi suatu kesalahan yang ada.

    Channel Coding memiliki prosedur pengkodean yang berbentuk sinyal kode dari suatu

    bentuk gelombang atau urutan terstruktur yang lebih baik daripada yang tidak dikodekan

    sebelumnya.

    2.1.1. Jenis Kontrol Kesalahan

    Kesalahan pada bit dapat ditekan seminimal mungkin, sehingga Channel Coding

    dapat mengendalikan kesalahan yang ada. Ada dua jenis kontrol kesalahan, jenis pertama

    adalah Error Detections and Retransmission yang menggunakan bit paritas (atau

    menambahkan bit pada data) untuk mendeteksi bahwa bit yang muncul terdapat kesalahan

    atau tidak. Terminal penerima tidak akan memperbaiki kesalahan tersebut bila ada, namun

    meminta agar pemancar mentrasmisikan ulang data tersebut. Jenis kedua adalah Forward

    Error Correction (FEC) yang hanya membutuhkan link satu arah saja, karena bit paritas

    dapat digunakan untuk mengoreksi dan mendeteksi kesalahan yang ada. Walaupun tidak

    semua pola kesalahan dapat diperbaiki, koreksi kesalahan hanya diklasifikasikan menurut

    kemampuan pengoreksi saja.

    2.1.2. Forward Error Correction

    Forward Error Correction (FEC) digunakan untuk meningkatkan suatu efisiensi

    dari sistem komunikasi nirkabel [14]. Pada sisi transmitter, encoder FEC menambahkan

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 7

    bit paritas. Kemudian pada receiver, decoder FEC memanfaatkan bit paritas tersebut untuk

    mengoreksi data yang memiliki kesalahan. Beberapa keunggulan decoder FEC antara lain

    decoder FEC tidak dapat menoleransi kesalahan yang terjadi pada data sehingga

    kemungkinan kesalahan yang ada kecil. Sistem pengkodean mampu beroperasi dengan

    daya pancar yang rendah, mentransmisikan data dengan jarak yang lebih jauh, menoleransi

    lebih banyak interferensi, menggunakan antena yang lebih kecil, dan data rate yang

    dikirim lebih tinggi.

    Sebuah encoder FEC mengambil bit k pada satu waktu dan akan menghasilkan

    sebuah output dari n bit, dengan n > k. Walaupun ada kemungkinannya bahwa 2n adalah

    urutan dari n bit tersebut, namun hanya sebagian kecil kemungkinannya. Pada artinya 2k

    akan valid menjadi codewords. Rasio antara k/n akan disebut sebagai Code Rate yang

    dilambangkan dengan r.

    Ada dua jenis laju sandi yang terdapat pada decoder FEC ini. Jenis pertama adalah

    sandi laju rendah yang ditandai dengan dengan r yang dapat membenarkan kesalahan

    saluran lebih banyak daripada sandi laju tinggi. Yang kedua adalah sandi laju tinggi,

    dengan laju sandi yang dapat menghemat bandwidth daripada laju sandi sebelumnya. Jadi

    pemilihan laju sandi sangat berpengaruh terhadap decoding sandi tersebut .

    Ada batas bawah energi yang digunakan untuk mengirimkan 1 bit data. Batas ini

    disebut Channel Capacity atau Shannon Capacity yang dikemukakan oleh Claude Shannon

    pada tahun 1948. Penemuannya mengenai kapasitas kanal ini dikenal sebagai Information

    Theory. Sejak teori ini ada, para insinyur dan matematikawan mulai mencoba membuat

    kode supaya mencapai kinerja yang mendekati kapasitas Shannon.

    2.2. Sandi Turbo

    Pada tahun 1993 beberapa peneliti di Perancis berhasil menemukan dan

    mengembangkan Turbo Codes [3]. Bagi perkembangan dalam dunia coding, Turbo Codes

    termasuk dalam hasil yang luar biasa, namun hasil tersebut disambut dengan skeptis bagi

    beberapa orang. Peneliti yang lain juga melakukan riset untuk Turbo Codes ini supaya

    nantinya hasil yang ditunjukkan dapat lebih baik lagi dan mendapatkan perkembangan

    yang cukup signifikan pada unjuk kerja Turbo Codes tersebut.

    Pada akhir tahun 1990an penemuan mengenai Turbo Codes ini mulai sangat akrab di

    dunia teknologi, sehingga banyak dari sistem yang mulai mengadopsi penggunaan Turbo

    Codes [14]. Turbo Codes sendiri telah dipergunakan oleh NASA sebagai alat

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 8

    berkomunikasi di antariksa atau di dalam The Consultative Committee of Space Data

    System (CCSDS). Penyiaran pun juga telah menggunakan Turbo Codes yaitu dalam

    penyiaran video digital atau sistem Digital Video Broadcasting (DVB-T). Standar

    telekomunikasi seluler juga telah menerapkan Turbo Codes dengan memasukkannya dalam

    standar telekomunikasi seluler generasi yang ketiga yakni UMTS dan CDMA2000.

    Gambar 2.1. Struktur dasar Turbo Encoder dan Iterative decoder [15].

    Dalam teori informasi, seseorang dapat secara ideal mendekati batas Shannon

    sedekat yang diinginkan dengan menggunakan soft-decision decoding dari sandi blok yang

    panjang atau sandi konvolusional dengan panjang kendala yang besar [15]. Jika urutan bit

    yang diterima tidak sesuai, receiver menyatakan ada kesalahan yang terjadi. Jika jumlah

    kesalahan cukup kecil dan strukturnya kuat, receiver dapat mendeteksi bit yang salah dan

    merekonstruksi urutan bit. Sandi koreksi kesalahan yang kuat memiliki dua karakteristik

    utama, yaitu encoder menerapkan struktur yang memaksimalkan jarak antara dua urutan

    bit yang valid dan decoder menggunakan semua informasi yang tersedia di ujung penerima

    termasuk bit paritas dan transmisi yang sebelumnya tidak berhasil.

    Perbedaan signifikan pertama antara Turbo Codes dan Convolutional Codes adalah

    penggunaan encoder berstruktur rekursif. Struktur rekursif itu sistematis, yaitu, bit input

    muncul secara langsung sebagai bagian dari bit stream yang dikodekan. Convolutional

    codes yang khas menggunakan encoder berstruktur non-rekursif. Dengan mengumpan

    salah satu output kembali ke input, struktur pengkodean rekursif diperoleh. Oleh karena

    itu, struktur rekursif memungkinkan kombinasi dua sandi untuk membangun sandi yang

    11

    Turbo

    Interleaver

    Data Masukan

    Interleaver Data Keluaran

    Kanal

    AWGN

    Convolutional

    Encoder 2

    Decoder

    1

    Modulasi

    Decoder

    2

    De-

    Interleaver

    Convolutional

    Encoder 1

    Interleaver

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 9

    lebih kuat. Struktur rekursif berinteraksi dengan interleaver untuk memberi beberapa

    karakteristik kinerja.

    Pada Convolutional Codes, urutan bit biasanya memiliki bit paritas. Ini

    menginisialisasi keadaan encoder ke semua nol pada akhir urutan bit. Dalam Turbo Codes,

    ini memperlihatkan bahwa urutan bit yang valid tidak dapat berisi satu saja. Karena

    pengkodean adalah proses linier, ini berarti bahwa urutan masukan yang valid harus

    berbeda dari urutan masukan lain.

    Encoder turbo mempunyai bagian interleaver di dalamnya. Pada decoder pertama,

    keduanya terpisah jauh pada input decoder kedua. Akibatnya, output decoder kedua

    berbeda dari keluaran yang benar dalam posisi bit.

    Prinsip dasar Turbo Codes adalah dapat bekerja pada SNR rendah. Urutan informasi

    yang salah untuk satu decoder kemungkinan akan ditolak oleh decoder lainnya. Karena

    interleaver bersifat acak, ada beberapa pola kesalahan bagi kedua decoder tersebut. Salah

    satu karakteristik Turbo Codes yang paling menarik adalah sandi dapat bekerja untuk lebih

    dari satu sandi saja . Sebenarnya, ini adalah kombinasi dari dua sandi yang bekerja sama

    untuk mencapai hasil. Tidak dapat dilakukan hanya menggunakan satu sandi saja. Seperti

    ditunjukkan pada Gambar 2.1, kode turbo terbentuk dari rangkaian paralel dua penyusun

    konstituen yang dipisahkan oleh interleaver.

    Setiap encoder penyusun dapat berupa sandi FEC yang digunakan untuk komunikasi

    data konvensional. Namun, dalam praktiknya, encoder penyusun adalah encoder konvolusi

    yang sama. Seperti pada Gambar 2.1, Turbo Codes terdiri dari dua encoder penyusun

    identik. Aliran data input dan output paritas dari dua encoder paralel kemudian disambung

    menjadi satu Turbo Codes tunggal. Interleaver adalah komponen penting dari Turbo

    Codes. Ini adalah blok fungsional sederhana yang mengatur ulang urutan bit data dengan

    cara yang ditentukan, namun tidak beraturan. Meskipun set bit data akan sama ada pada

    output interleaver, urutan bit-bit ini telah diubah.

    .

    2.3. Interleaver

    Teknik pengkodean untuk saluran dengan memori memang sudah dikembangkan,

    namun masalah terbesar dari pengkodean tersebut adalah sulitnya mendapatkan keakuratan

    dari pengiriman sandi dari saluran tersebut [13]. Teknik yang mengatur durasi dan rentang

    memori dari saluran, yaitu time-diversity atau interleaving. Interleaver mengacak simbol

    sandi dengan rentang panjang blok (untuk sandi blok) atau constraint lengths (untuk sandi

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 10

    konvolusi). Rentang yang dibutuhkan ditentukan pada saat pengiriman. Rincian pola

    redistribusi bit harus diketahui oleh penerima agar arus simbol disisipkan sebelum

    didekodekan.

    Gambar 2.2. (a) Contoh original uninterleave codewords. (b) interleave code symbol [13].

    Gambar 2.2 menunjukkan proses interleaving yang sederhana menggunakan

    Uninterleaved codeword, dari A sampai G. Setiap codeword terdiri dari tujuh simbol sandi.

    Diangap memiliki kemampuan mengoreksi kesalahan tunggal dalam setiap urutan tujuh

    simbol. Jika rentang saluran adalah satu codeword dalam setiap durasi, maka setiap tujuh

    simbol dalam satu rentang waktu bisa merusak informasi yang terdapat dalam satu atau

    dua codewords. Gambar 2.2 (b) adalah hasil dari proses interleaving codewords pada

    Gambar 2.2 (a).

    Artinya, setiap simbol sandi dari masing-masing codeword dipisahkan dari

    sebelahnya yang telah dipisahkan oleh rentang waktu tujuh simbol. Data hasil interleaving

    kemudian digunakan untuk memodulasi gelombang yang ditransmisikan melalui saluran.

    Kemudian sandi diterjemahkan. Karena setiap codewords memiliki capability untuk

    mengoreksi kesalahan tunggal.

    Pada Long Term Evolution (LTE) decoding membutuhkan kecepetan di atas 100

    Mbps [16]. Pada Turbo Interleaver LTE proses decoding tidak sesuai dengan kecepatan di

    atas. Pilihan solusi untuk mengatasi kecepatan data tersebut, yaitu Almost Regular

    Permutation (ARP) dan Quadratic Polynomial Permutation (QPP). QPP banyak

    digunakan pada teknologi komunikasi LTE.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 11

    2.3.1. Almost Regular Permutation

    Dapat disebut juga Almost Regular Circular Permutation (ARCP), Almost Regular

    Permutation (ARP), atau Dithered Relatively Prime Permutations (DRP) [17]. ARCP,

    ARP, dan DRP tidak menyimpang terlalu jauh dari regular permutations, hanya

    disesuaikan dengan pola kesalahan sandi sederhana dan untuk memberikan beberapa

    gangguan namun tetap terkontrol untuk melawan banyak kesalahan dari sandi. Gambar 2.3

    memberi contoh dari kelainan kecil pada saat transmisi. Sebelum Circular Regular

    Permutation dilakukan, bit tersebut mengalami permutasi local dahulu. Permutasi ini

    dilakukan dalam kelompok bit Cycle Writing (CW). CW adalah pembagi panjang bit k.

    Begitu juga dengan Cycle Reading (CR) permutasi dilakukan sebelum bit keluar sebagai

    output.

    Gambar 2.3. Contoh DRP Permutasi [17]

    Cara lain untuk mengganggu regular permutation adalah dengan cara yang

    terkendali ditunjukkan pada Gambar 2.4. Sepotong informasi (bit atau simbol) ditempatkan

    di setiap baris dan kolom yang saling silang. Dengan Regular permutation, data ini dapat

    menghafal baris demi baris dan kolom demi kolom.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 12

    Gambar 2.4. Contoh Almost Regular Permutation (ARP) [17].

    Persamaan ARP dapat dituliskan sebagai berikut:

    (2.1)

    dengan:

    adalah indeks sekuensial dari posisi bit setelah interleaving

    Π(j) adalah indeks bit sebelum interleaving sesuai dengan posisi i

    K adalah ukuran blok informasi dalam bit

    i0 adalah bilangan bulat yang relatif terhadap k

    Pj adalah offset konstan

    Q(j) adalah vector dengan panjang C

    dan C adalah bilangan kecil (misalnya, 4, 8) atau disebut panjang siklus.

    Jika:

    (2.2)

    dengan:

    A(j) dan B(j) adalah vektor masing-masing panjang C dan diterapkan secara berkala

    untuk .

    2.3.2. Quadratic Polynomial Permutation (QPP)

    Pembahasan mengenai Quadratic Polynomial Permutation (QPP) memerlukan

    pembahasan bentuk polynomial secara umum terlebih dahulu [17]. Untuk mengetahui

    polynomial itu sendiri sudah sesuai dengan Polynomial Permutation pada bilangan dengan

    modulo N, ZN, maka N terlebih dahulu diberi masukan dengan nilai 2. Sehingga persamaan

    suatu polynomial akan menjadi sebagai berikut:

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 13

    (2.3)

    dengan:

    koefisien a0, a1, a2,…, am dan m adalah bilangan bulat non negatif.

    Persamaan polynomial dapat dikatakan Permutation polynomial atas ZN saat f(x)={0,

    1, 2, 3,…., N-1}. Modulo N cukup untuk koefisien-koefisien a0, a1, a2,…, am yang berada

    pada ZN. Interleaver berbasis QPP dengan invers kuadrat sangat baik walaupun dengan

    jangka waktu dan jarak yang minimum dibandingkan dengan kelas interleaver berbasis

    QPP tanpa invers kuadrat.

    2.4. Turbo Encoder dan Decoder

    Cara kerja Turbo encoder dan decoder adalah sebagai berikut. Bit input biner {0, 1}

    diwakili oleh tingkat bipolar {+1, -1} dan dilanjutkan ke variabel d, yang mengambil nilai

    d = +1 dan d = -1 [17]. Untuk kanal AWGN, fungsi kepadatan probabilitas bersyarat f (x |

    d = -1) dan f (x | d = +1) disebut sebagai fungsi likelihood. Kriteria hard decision yang

    umum dikenal sebagai Map-Likelihood, memilih simbol dk = +1 atau dk = -1 bergantung

    pada titik intersep dari nilai sinyal yang diterima xk dan fungsi kepadatan probabilitas

    bersyarat di atas menggunakan ambang batas tetap λ (titik keputusan). Dengan demikian,

    dk = +1 jika xk > λ, jika tidak, maka dk = -1.

    Aturan keputusan yang lain, dikenal sebagai Maximum a Posteriory Probability

    (MAP) memperhitungkan probabilitas posteriori f (d = +1 | x) dan f (d = -1 | x) untuk

    membangun hipotesis H1 dan H2 sebagai berikut:

    (2.4)

    Dengan:

    H1 (d = +1), jika f (d = -1 | x) > f (d = +1 | x); Jika tidak, maka H2 (d = -1).

    Dengan menggunakan Baye’s Theorem, probabilitas posteriori di atas dapat diganti

    dengan ekspresi ekuivalennya, menjadi sebagai berikut:

    (2.5)

    Uji rasio likelihood adalah sebagai berikut:

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 14

    (2.6)

    Jika bit input independen dan identik dengan variabel acak, persamaan di atas

    disederhanakan menjadi:

    (2.7)

    Dengan mengambil logaritma rasio kemungkinan di atas, logaritma rasio tersebut

    dikenal sebagai Log-Likelihood Ratio (LLR), yang merupakan bilangan real atau nilai yang

    mewakili keluaran soft-decision yang dapat dirumuskan sebagai berikut:

    (2.8)

    di mana L (x | d) adalah LLR statistik uji x yang diperoleh melalui pengukuran output

    saluran x di mana d = +1 atau d = -1 mungkin telah dikirim, dan L (d) menunjukkan LLR

    apriori dari bit data d seperti ditunjukkan pada Gambar 2.5. Pengenalan sebuah decoder

    akan memperbaiki keandalan proses pengambilan keputusan di atas. Untuk kode yang

    sistematis, dapat ditunjukkan bahwa ekspresi LLR (soft output) pada keluaran decoder

    dapat ditulis sebagai dengan Linput = (d).

    dari detektor (atau input ke decoder), dan Le = (d) mewakili informasi tambahan

    yang diperoleh dari proses decoding.

    Gambar 2.5. Ilustrasi dari soft-input atau soft-output decoder dari Sandi Turbo. [15]

    Urutan output dari decoder terdiri dari nilai-nilai yang mewakili bit data dan paritas.

    Dengan demikian, keluaran dekoder LLR dapat didekomposisi menjadi komponen data

    yang terkait dengan pengukuran dan komponen ekstrinsik yang ditunjukkan oleh

    kontribusi decoder karena paritas. Keluaran komponen Soft-decision L (d) adalah bilangan

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 15

    real yang memberikan keputusan tersebut. Tanda dari parameter output L (d) menunjukkan

    Hard-decision, yaitu, untuk nilai positif dari keluaran L(d), menjadi d = +1 dan untuk nilai

    negatif dari keluaran L (d), menjadi d = -1. Besarnya output L (d) menunjukkan

    reliabilitas. Turbo decoding bergantung pada pertukaran informasi probabilistik antara dua

    decoder soft-input soft-output yang ditunjukkan pada Gambar 2.5.

    Gambar 2.6. Diagram struktur encoder Turbo Codes

    Gambar 2.6 menunjukkan struktur encoder yang terdapat pada Turbo Codes.

    Encoder Turbo Codes menggunakan dua encoder Recursive Systematic Convolutional

    (RSC) yang terhubung secara parallel dengan Interleaver. Interleaver Turbo mendahului

    encoder RSC yang kedua, seperti ditunjukkan pada Gambar 2.6. Generator untuk encoder

    diatas adalah

    G0 = 133oct = Xk

    G1 = 171oct = Zk

    G2 = 165oct = Z’k

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 16

    Hasil keluaran dari Turbo Encoder di atas adalah

    d0

    k = Xk

    d1

    k = Zk

    d2

    k = Z‟k

    Untuk k = 0, 1,2,..., K-1

    Masukan bit ke enkoder turbo dinotasikan dengan c0, c1, c2, c3, ..., cK−1 dan output

    bit dari yang pertama dan kedua 8-state konstituen enkoder dilambangkan masing-masing

    dengan z0, z1, z2, z3, ..., zK−1 dan z'0, z'1, z'2, z'3, ..., Z‟k−1. Hasil keluaran bit dari

    interleaver internal sandi turbo dinotasikan dengan c'k0, c'k1, ..., C′k −1, dan bit-bit ini

    akan menjadi input ke enkoder penyusun 8-state konstituen kedua.

    Tiga digit biner pertama merupakan klasifikasi dalam masukan awal, yakni masukan

    langsung, penyandi 1, dan penyandi 2. Hasil keluaran dari Xk masukan data biner asli.

    Untuk Zk adalah hasil keluaran dari Xk+ d1

    k, d1

    k+1, d1

    k+2 = Zk+1, d1

    k+2 Penghentian untuk

    menyandikan data pada penyandi pertama terjadi ketika semua data telah selesai

    disandikan oleh penyandi satu dan sisa dari 3 bit terakhir menjadi umpan untuk memulai

    penyandi kedua menyandikan data. Hasil untuk Z’k didapatkan dari 3digit biner akhir yang

    diawali dengan 0, Zk+0 = d2

    k+1, Xk+1, d2

    k+2. Hasil keluaran dari X’k adalah 3 bit terakhir

    dari Z’k dan menjadi hasil keluaran terakhir dari sistem encoder turbo codes.

    Gambar 2.7. Diagram Struktur Decoder Turbo Codes

    Decoder Turbo Codes akan melakukan dengan cara yang berulang, karena proses

    umpan balik pada decoding. Setiap iterasi terdiri dari dua iterasi setengah, satu iterasi

    setiap RSC. RSC decoder 1 mulai berjalan selama iterasi setengah yang pertama, dan RSC

    decoder 2 berjalan selama iterasi pada yang kedua.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 17

    Nilai W (Xk), 1 < k < K adalah informasi ekstrinsik yang dihasilkan oleh decoder 2

    dan diperkenalkan pada input dari decoder 1. Sebelum iterasi pertama, W(Xk) diinisialisasi

    ke angka nol. Setelah setiap iterasi sudah lengkap, nilai W(Xk) akan diperbarui untuk

    mencerminkan kepercayaan mengenai data yang disebarkan dari decoder 2 kembali ke

    decoder 1. W(Xk) tidak didefinisikan K + 1 < k < K + 3 sehingga akan dianggap sebagai 0.

    Keluaran dari decoder 1 adalah LLR Xk, diperoleh dengan:

    (2.9)

    untuk 1 ≤ k ≤ K

    dan untuk K+1 ≤ k ≤ K+3 V1 (Xk) = R(Xk)

    Begitu juga untuk decoder 2, yaitu dengan:

    (2.10)

    untuk 1 ≤ k ≤ K

    dan untuk K+1 ≤ k ≤ K+3 V2 (X’k) = R(X’k)

    Setelah iterasi selesai, diambil sedikit keputusan pada persamaan 2.19, dimana Xk =

    1 dengan Λ2 (Xk) > 0 dan Xk = 0 dengan Λ2 (Xk) < 0.

    2.5. Modulasi

    Modulasi adalah proses pengubahan suatu parameter data informasi yang akan

    ditransmisikan ke dalam suatu media seperti kabel, udara, dan serat optik supaya data

    informasi yang dikirimkan dapat diterima dengan baik [18]. Pada transmisi digital terdapat

    tiga macam konsep dasar dari modulasi yakni:

    a. Amplitude Shift Keying (ASK)

    b. Frekuensi Shift Keying (FSK)

    c. Phase Shift Keying (PSK)

    Teknik modulasi ASK adalah modulasi dengan cara mengubah amplitudo gelombang

    sinyal pembawa untuk data digital yang ditumpangkan pada sinyal pembawa. Teknik

    modulasi FSK adalah modulasi dengan cara mengubah frekuensi untuk gelombang

    pembawa, namun amplitudonya sama. Teknik modulasi PSK adalah modulasi dengan

    phasa yang keluarannya berbeda dan jumlahnya terbatas.

    Dalam perkembangan teknik modulasi, PSK mempunyai turunan kembali yaitu

    Binary Phase Shift Keying (BPSK) dan Quadrature Phase Shift Keying (QPSK).

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 18

    2.5.1. Quadrature Phase Shift Keying (QPSK)

    Tujuan dari suatu perancangan sistem komunikasi digital adalah untuk memperoleh

    probabilitas kesalahan yang rendah, selain itu juga penggunaan kanal lebar bidang

    (bandwitdh) yang efisien [19]. Bagian dari modulasi bandwidth-conservation atau lebih

    dikenal dengan Coherent Quadriphase-Shift Keying. QPSK mentransmisikan dua bit

    secara simultan dalam waktu interval T. Skema modulasi bandwidth-conservation

    ditunjukkan oleh Gambar 2.8.

    Gambar 2.8. Sistem QPSK

    Pada Gambar 2.8 dua bit yang ditransmisikan ditandai sebagai m1 dan m2, yang

    dipisahkan oleh aliran bit tunggal m dimana m1 adalah aliran bit ganjil dan m2 sebagai bit

    genap. Seperti ditunjukkan pada Gambar 2.8 diatas m1 akan naik dan m2 akan turun,

    sehingga aturan yang diikuti adalah

    a. m1 akan memicu sinyal a1 dan m2 memicu sinyal a2

    b. m1 = 1 atau 0, a1 = +√E/2 atau -√E/2

    c. m2 = 1 atau 0, a2 = +√E/2 atau -√E/2

    d. a1 dan a2 akan dikalikan dengan √2/TCos(( 2∏ )fc t )

    atau √(2/T)sin ((2∏)f1Ct)

    Sehingga hubungan antara m1 dan m2, a1 dan a2 ditunjukkan pada Tabel 2.1

    menjadikan simbol baru dalam bentuk Cos 45 = 1/2√2 yang bernilai 0.7071 seperti diatas.

    Setelah diketahui nilai dari simbol baru tersebut yang membedakan antara bilangan positif

    dan negatif dari sebuah teknik modulasi multi level menjadi pasangan tegangan real dan

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 19

    imajiner dan dapat disebut sebagai bilangan kompleks. Bilangan real adisebut sebagai

    Inphase(I) dan bagian imajiner disebut Quadrature(Q) yang ditunjukkan pada Tabel 2.2.

    Tabel 2.1. Symbol modulasi QPSK

    Bit Informasi Simbol Modulasi

    0,0 0.7071, 0.7071

    0,1 0.7071, -0.7071

    1,0 -0.7071, 0.7071

    1,1 -0.7071, -0.7071

    Data Tabel di atas memperlihatkan bilangan real ini adalah bilangan yang dikalikan

    dengan frekuensi tinggi sebagai carrier dalam bentuk cosinus, sedangkan imajiner adalah

    bilngan yang dikalikan dengan sinus. Kemudian kedua bilangan ini digabungkan dengan

    cara ditambahkan dan disebut sebagai simbol baru. Dengan memetakan bit-bit ini menjadi

    pasangan bilangan akan meningkatkan kecepatan data tergantung dengan berapa banyak

    bit yang direpresentasikan oleh sebuah simbol baru.

    Tabel 2.2. Pemetaan Simbol Inphase dan Quadrature

    Desimal Bit Informasi Simbol I+Q

    0 0,0 1/2√2 + 1/2√2i

    1 0,1 1/2√2 - 1/2√2i

    2 1,0 -1/2√2 + 1/2√2i

    3 1,1 -1/2√2 – 1/2√2i

    2.6. Gaussian Channel

    Saluran Gaussian dapat dilihat dari rumus 2.11 dan gambar 2.8 [20]. Ini adalah

    saluran diskrit pewaktuan dengan output Yi pada waktu i. Persamaan yang umum

    digunakan sebagai berikut

    (2.11)

    dengan:

    Yi adalah jumlah input Xi dan noise Zi.

    Persamaan 2.11 adalah model untuk beberapa saluran komunikasi yang umum,

    seperti saluran telepon kabel, jaringan nirkabel dan satelit.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 20

    Keterbatasan yang umum pada masukan adalah hambatan energi atau daya.

    Asumsikan bahwa batasan daya yang digunakan rata-rata. Untuk setiap codeword (x1, x2,

    ..., xn) yang dikirim melalui saluran, batasan daya yang digunakan rata-rata adalah:

    (2.12)

    dengan:

    n adalah codewords length

    xi adalah variabel acak

    P adalah Power Constraint

    Noise aditif di saluran semacam ini disebabkan oleh berbagai macam sebab. Namun,

    dengan limit theorem.

    Gambar 2.9. Gaussian Channel

    Asumsikan Transmitter akan memasukkan 1 bit melalui satu saluran. Dengan

    keterbatasan daya, yang terbaik yang bisa dilakukan adalah mengirim satu dari dua tingkat,

    + √P atau -√P. Penerima akan melihat Y yang sesuai untuk diterima dan mencoba

    memutuskan mana dari dua tingkat yang dikirim. Dengan asumsi bahwa kedua tingkat

    tersebut sama-sama dapat terjadi (jika ingin mengirim tepat 1 bit informasi). Aturan

    decoding yang optimal adalah memutuskan bahwa +√P dikirim jika Y > 0 dan

    memutuskan -√P dikirim jika Y < 0. Probabilitas error dengan skema decoding seperti itu

    menjadi [24]:

    (2.13)

    (2.14)

    (2.15)

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 21

    (2.16)

    Dengan Φ (x) adalah Cumulative Normal Function

    (2.17)

    Dengan menggunakan sinyal masukan empat tingkat, saluran Gaussian dapat diubah

    menjadi empat saluran input secara diskrit. Dalam beberapa skema modulasi praktis,

    gagasan serupa digunakan untuk mengubah saluran secara kontinyu menjadi saluran

    diskrit. Keuntungan utama dari saluran diskrit adalah kemudahan pemrosesan sinyal

    keluaran untuk koreksi kesalahan, namun beberapa informasi akan hilang dalam kuantisasi

    2.6.1. Distribusi Gaussian

    Distribusi Normal bisa memberikan gambaran yang jelas dan nyata untuk

    perindustrian dan penelitian [21]. Galat dalam pengukuran-pengukuran ilmiah juga dapat

    diperbaiki dengan baik oleh distribusi normal ini. Distribusi normal juga dapat disebut

    sebagai distribusi Gauss sebagai penghormatan untuk Karl Friedrich Gauss sebagai

    ilmuwan yang juga menemukan persamaan sewaktu meneliti error dalam pengukuran.

    Secara karakteristik, variabel acak kontinyu berbeda dengan variabel acak diskrit. Variabel

    acak kontinyu dapat mencakup keseluruhan bilangan, baik utuh dan pecahan.

    Variabel acak secara kontinyu dapat sering disebut sebagai fungsi kepadatan, karena

    tidak ada ruang kosong di antara dua nilai tersebut. Fungsi kepadatan adalah dasar untuk

    mencari probabilitas di antara dua variabel nilai. Variabel acak kontinyu x yang

    distribusinya berbentuk lonceng disebut juga sebagai variabel acak normal. Fungsi

    kepadatan variabel acak normal x dengan rataan µ dan σ2 adalah [21]:

    (2.18)

    dengan:

    µ adalah Parameter untuk rata-rata distribusi

    e adalah Konstanta matematika yang nilainya mendekati 2.718

    π adalah Konstanta matematika yang nilainya mendekati 3.1415

    σ2 adalah Parameter untuk variansi pada distribusi

    Nilai x pada f(x) mempunyai batas -∞ < x < ∞, sehingga dapat dikatakan bahwa variabel

    acak x adalah distribusi normal.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 22

    Gambar 2.10. Bentuk Kurva Normal

    Setiap variabel acak normal x dapat ditransformasikan menjadi satu variabel baru

    yang disebut variabel acak normal z dengan rataan nol dan variansi 1. Variabel acak

    normal z tersebut dapat dityuliskan sebagai berikut:

    (2.19)

    Sehingga bila x bernilai antara x = x1 dan x = x2 maka variabel acak z akan bernilai

    antara z1 =

    dan z2 =

    . Persamaan 2.14 dapat dituliskan kembali sebagai

    berikut [21]:

    (2.20)

    Gambar 2.11. Gambar Kurva Distribusi Normal dengan yang sudah ditransformasi

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 23

    2.6.2. Additive White Gaussian Noise

    AWGN adalah noise yang ditambahkan dalam setiap kanal transmisi yang ideal [22].

    Disebut kanal ideal karena kanal tersebut memiliki bandwidth yang luas dan memiliki

    respon terhadap semua jenis frekuensi sehingga tidak mempengaruhi bentuk sinyal yang

    keluar karena permasalahan distorsi. Additive berarti ditambahkan dalam proses

    pentransmisian suatu sinyal. White Noise berarti frekuensi dari keseluruhan spektralnya

    sebagai cahaya putih. Gaussian berarti mengikuti pola distribusi Gaussian atau juga dapat

    disebut dengan distribusi normal.

    White noise dapat dituliskan sebagai berikut [25]:

    (2.21)

    dengan:

    N0 adalah daya dari noise

    f adalah frekuensi

    Noise yang muncul sesuai dengan distribusi gaussian dengan rataan nol dan variansi

    yang dimiliki tergantung dari kerapatan daya dari noise tersebut. Nilai dari variansi itu

    dapat dituliskan sebagai berikut [24]:

    (2.22)

    Kanal AWGN dapat dikatakan sebagai media untuk transmisi sinyal dalam sistem

    telekomunikasi. Output pada kanal AWGN adalah penjumlahan dari input dan noise,

    seperti ditunjukkan pada gambar 2.11.

    Gambar 2.12. Kanal AWGN

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 24

    2.7. Bit Error Rate

    Kesalahan bit pasti akan muncul pada sistem transmisi suatu informasi yang

    dilakukan dalam sistem telekomunikasi [22]. Ukuran kesalahan pada bit adalah dengan Bit

    Error Rate (BER). BER dihitung dengan cara membandingkan bit yang keluar setelah

    pengiriman dengan bit asli atau bit masukan di awal pada saat proses transmisi. Persamaan

    umum BER tersebut dapat dituliskan sebagai berikut:

    (2.23)

    2.7.1. BER untuk QPSK

    QPSK adalah pengembangan dari BPSK, sehingga BER pada QPSK adalah sama

    dengan yang ada pada BPSK untuk komponen in-phase dan quadrature [23]. Persamaan

    BER untuk QPSK adalah sebagai berikut:

    (2.24)

    dengan:

    Ps adalah symbol Probability error untuk QPSK

    Q adalah variansi output

    Persamaan (2.24) dapat disubstitusi sehingga menghasilkan Ps untuk γs sebagai

    berikut:

    (2.25)

    γs = 2γb = 2A2/N0 dapat dituliskan kembali menjadi:

    (2.26)

    dengan menggunakan fakta bahwa jarak minimum antara titik konstelasi adalah dmin =

    √2A2, persamaan 2.29 dapat dituliskan sebagai berikut:

    (2.27)

    2.8. Pola Suhu Badan Penderita Demam Berdarah

    Demam Berdarah merupakan penyakit yang masih menjadi masalah utama di

    Indonesia [24]. Demam Berdarah biasanya memang menyebar di daerah dengan iklim

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 25

    tropis. Penyebar utama virus Demam Berdarah ini adalah Aedes Aegypti, walaupun pada

    Kejadian Luar Biasa (KLB) penyebar virus ini juga dikarenakan oleh Aedes Albopictus,

    Aedes Polynesisensis, dan Aedes Scutellaris. Penderita yang mengalami Demam Berdarah

    umumnya akan mengalami berbagai rasa ketika sakit. Gambaran klinis yang akan di alami

    oleh penderita Demam Berdarah meliputi tiga fase, yaitu fase febris, fase kritis, fase

    pemulihan.

    Fase febris adalah fase dimana penderita akan mendadak mengalami demam tinggi,

    berkisar antara dua hingga tujuh hari masa demam. Dari muka penderita akan berwarna

    kemerahan, pada tubuh akan mengalami nyeri, dan kepala akan mengalami sakit kepala.

    Beberapa kasus Demam Berdarah lain kadang ditemukan juga hingga nyeri tenggorokan,

    mual, dan muntah.

    Fase kritis akan dialami penderita pada hari ketiga hingga hari ketujuh dengan tanda

    suhu tubuh penderita mengalami penurunan suhu badan. Fase ini akan disertai kenaikan

    permeabilitas kapiler dan kebocoran plasma yang berlangsung 24-48 jam. Fase ini

    terkadang akan mengalami proses syok pada penderita Demam Berdarah.

    Fase pemulihan akan terjadi apabila penderita Demam Berdarah telah melewati fase

    kritis dan pengembalian cairan dari ekstravaskuler ke intravaskuler secara perlahan 48-72

    jam setelah fase kritis.

    Gambar 2.13. Pola Suhu Badan Penderita Demam Berdarah

    Patogenesis infeksi Demam Berdarah belum sepenuhnya dipahami, berbagai teori

    dipelajari agar mendapatkan obat, timbulnya mediator penyulut demam dapat merangsang

    pusat termoregulator di hipotalamus sehingga penderitanya demam. Salah satu keadaan

    yang terjadi adalah kenaikan permeabilitas kapiler yang menyebabkan kebocoran plasma

    sehingga dapat menyebabkan penderita jatuh ke keadaan syok.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 26

    World Health Organization (WHO) telah mengeluarkan pedoman baru tahun 2009

    untuk mengatasi supaya Demam Berdarah tidak cepat menyebar di lingkungan. Sehingga

    perlu adanya sosialisasi supaya pedoman tersebut dapat memberikan efek baik bagi

    lingkungan dan kesehatan.

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 27

    BAB III

    PERANCANGAN SISTEM

    3.1. Gambaran Sistem

    Proses perancangan sistem untuk mengetahui kinerja transmisi data suhu badan

    penderita demam berdarah melalui beberapa proses, yaitu encoding data suhu badan

    menjadi biner, penambahan AWGN, decoding biner menjadi data suhu badan kembali.

    Perancangan sistem ditunjukkan pada Gambar 3.1.

    Gambar 3.1. Perancangan Sistem Kinerja Transmisi Data pada MATLAB

    Gambar 3.1 menunjukkan proses yang akan dilakukan pada sistem untuk melihat

    kinerja transmisi data dengan menggunakan data masukan berupa suhu badan penderita

    demam berdarah. Simulasi kinerja transmisi data suhu badan penderita demam berdarah

    menggunakan software MATLAB. Gambar 3.1 memperlihatkan fungsi utama pada sistem,

    yaitu interleaving, penyandian, modulasi dan pengawasandi. Data masukan berupa suhu

    badan yang akan dimasukkan ke dalam sistem diubah dahulu menjadi biner, sehingga

    dapat disandikan melalui proses penyandian. Hasil penyandian akan diteruskan melewati

    Modulasi agar bisa masuk dalam kanal AWGN.

    Setelah melewati kanal AWGN, sandi dikembalikan melalui De-Modulasi kembali

    untuk dilakukan proses pengawasandian. Sandi akan menjadi data keluaran, namun setelah

    melewati proses De-Interleaving terlebih dahulu. Data keluaran inilah yang akan menjadi

    hasil akhir atas sistem kinerja transmisi data yang menggunakan Turbo Codes pada

    komunikasi 4G-LTE.

    Data Masukan Interleaving Encoder 1 Modulasi

    AWGN

    De-Modulasi Decoder 1

    Data Keluaran De-Interleaving

    Bit Error Rate

    Encoder 2 LTE Turbo

    Encoder

    Decoder 2

    Interleaving

    Interleaving LTE Turbo

    Decode

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 28

    3.1.1. Analisis Kebutuhan Sistem

    Perancangan sistem yang digunakan untuk mengetahui kinerja transmisi data suhu

    badan penderita demam berdarah membutuhkan file dalam format “.xls”. File dalam

    format “.xls” tersebut merupakan data suhu badan penderita demam berdarah yang

    berbentuk desimal. Data tersebut akan diubah menjadi data biner (data yang terdiri dari

    angka 0 dan 1) yang dimasukkan secara manual ke dalam perancangan sistem.

    3.2. Pembuatan Data Masukan

    Pembuatan data masukan bertujuan untuk menentukan jumlah data yang akan

    ditransmisikan dalam sistem kinerja transmisi data. Data masukan didapatkan dari data

    suhu badan penderita demam berdarah. Proses pembuatan data masukan ini ditunjukkan

    pada Syntax program 3.1.

    b = de2bi(d,n) (3.1)

    dengan:

    d = data masukan yang ingin diubah menjadi biner

    n = jumlah bit dalam kolom yang ingin di buat

    Data suhu badan penderita Demam Berdarah yang diperoleh dari World Health

    Organization (WHO) berbentuk data kurva. Data kurva tersebut diubah ke dalam bentuk

    desimal dengan mengambil data secara berkala dalam kurun waktu yang telah ditentukan.

    Setelah data dalam bentuk desimal didapatkan, maka data tersebut harus diubah terlebih

    dahulu menjadi bentuk data biner. Data tersebut akan menjadi masukan untuk sistem

    kinerja transmisi yang dimasukkan secara manual.

    Tabel 3.1. Contoh Pembuatan Data Masukan dengan software Excel

    Hari Suhu Badan Biner

    36 00100100

    36 00100100

    36 00100100

    36 00100100

    36 00100100

    36 00100100

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 29

    Hari 1

    36 00100100

    36 00100100

    36 00100100

    36 00100100

    36 00100100

    36 00100100

    37 10100100

    37 10100100

    37 10100100

    37 10100100

    37 10100100

    37 10100100

    37 10100100

    37 10100100

    37 10100100

    37 10100100

    37 10100100

    37 10100100

    3.3. Perancangan Encoder Turbo Codes

    Pada sistem Turbo Codes, proses selanjutnya adalah melakukan proses Encoding

    Turbo Codes. Proses perancangan encoder pada Turbo Codes sistem kinerja transmisi

    menggunakan Code Rate (Cr) = 1/3, Encoder ini adalah Parallel Concenated

    Convolutional Code (PCCC) dengan 2 encoder 8-state constituent yang bekerja langsung

    dengan disematkannya interleave didalamnya. Fungsi encoder pada sistem ini adalah

    mengubah data masukan yang berupa data biner menjadi data sandi. Satu data biner akan

    dilakukan penyandian menjadi tiga data baru yang meliputi satu data adalah data asli, dua

    data adalah data paritas. Ditunjukkan pada Syntax 3.2 dan diharapkan mendapatkan hasil

    kerja yang sesuai.

    output = lteTurboEncode(input) (3.2)

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 30

    3.4. Proses Modulasi

    Setelah bit input sudah dapat disandikan oleh encoder, maka proses selanjutnya

    adalah memodulasi bit-bit yang telah menjadi simbol baru dalam proses modulasi sebelum

    ditransmisikan ke dalam kanal.Modulasi yang digunakan dalam sistem ini adalah

    Quadrature Phase Shift Keying (QPSK). Syntax 3.3 menunjukkan Program modulasi.

    out = lteSymbolModulate(in,mod) (3.3)

    dengan :

    in = input, masukan yang akan dimodulasikan

    mod = modulasi yang diinginkan, seperti „QPSK‟, „16QAM‟, „64QAM‟

    3.5. Perancangan AWGN

    Suatu kanal transmisi memiliki noise yang timbul akibat perangkat transmitter dan

    perangkat receiver. Noise inilah yang disebut dengan AWGN karena noise ini bersifat

    Additive atau ditambahkan pada sinyal transmisi dengan pola acak dari Gaussian. SNR

    yang digunakan yaitu dengan lima belas tahapan dengan urutan dari 1 hingga 15. Syntax

    3.4 adalah rumus AWGN yang telah ada dalam software MATLAB sehingga langsung

    dapat digunakan dalam sistem yang akan dibuat.

    y = awgn(x,snr,sigpower) (3.4)

    dengan :

    x = input, masukan yang akan diproses AWGN

    snr = Signal to Noise Ratio yang diinginkan

    sigpower = Signal Power dalam dBW

    3.6. Proses De-Modulasi

    Pengembalian dari proses AWGN menuju De-Modulasi dilakukan dengan syntax

    De-modulasi seperti Pada syntax 3.5. Dengan menggunakan rumus yang telah adaroses

    pemindahan ini dilakukan untuk mengembalikan data input dapat di decoding sehingga

    nantinya di akhir dapat menjadi data output.

    out = lteSymbolDemodulate(in,mod) (3.5)

    dengan :

    in = input, masukan yang akan dilakukan De-Modulasi

    mod = modulasi yang diinginkan, seperti „QPSK‟, „16QAM‟, „64QAM‟

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 31

    3.7. Proses Decoding Turbo Codes

    Proses Decoding atau Pengawasandian dilakukan supaya data dapat kembali dibaca

    pada akhir proses transmisi ini. Dua Decoder pada sistem ini menggunakan algoritma

    Maximum a-posteriori Probability (MAP) dengan masukan yang sama dari model Parallel

    Concenated Convolutional Code (PCCC). Sehingga di dalam sistem Turbo Encoder ini

    sudah tersemat Interleave dan De-Interleave yang langsung dapat bekerja dan

    menghasilkan output yang akan langsung dilanjutkan dalam proses selanjutnya. Fungsi

    untuk proses Decoding Turbo Codes ditunjukkan dalam Syntax 3.6.

    output = lteTurboDecode(input) (3.6)

    3.8. Penerjemahan Kembali Data Biner menjadi Desimal

    Syntax 3.7 adalah rumus yang digunakan untuk mengubah data biner yang telah

    menjadi data keluaran. Data biner tersebut diubah bentuknya menjadi data desimal seperti

    bentuk awal dari data suhu badan penderita demam berdarah. Data biner tersebut diubah

    menjadi data desimal secara berkala dengan memilah setiap delapan bit.

    Out = bi2de(in) (3.7)

    3.9. Menghitung BER pada Sistem

    Untuk menghitung BER yang diinginkan, dapat dengan menggunakan perhitungan

    yang akan membantu untuk melihat seberapa besar kesalahan yang ada pada saat

    penerimaan. Data-data yang dikirimkan dalam bentuk paket akan dapat ditentukan

    kesalahannya dengan menggunakan BER. BER inilah yang akan melihat nilai kinerja

    untuk sistem perancangan yang dibuat. Semakin kecil BER, maka perancangan sistem

    yang dibuat dikatakan berhasil. Pengubahan SNR juga akan mempengaruhi BER pada

    akhirnya, karena dapat terjadi bahwa signal power lebih tinggi dari noise power yang ada.

    Z = mod(b+i ,2)

    X = sum(z(:)==1)

    Y = size(b,2)

    BER = x/y (3.8)

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 32

    BAB IV

    HASIL DAN PEMBAHASAN

    Bab ini akan membahas mengenai langkah yang digunakan untuk menjalankan

    Kinerja Transmisi Data Suhu Badan Penderita Demam Berdarah Menggunakan Turbo

    Codes Pada Sistem Komunikasi 4G-LTE dengan simulasi yang dijalankan pada Software

    MATLAB baik masukan secara perseorangan dan sekumpulan data yang telah dibuat,

    Syntax program yang digunakan, dan membahas mengenai data hasil pengujian simulasi.

    Spesifikasi laptop yang digunakan untuk menjalankan simulasi program Kinerja

    Transmisi Data Suhu Badan Penderita Demam Berdarah Menggunakan Turbo Codes Pada

    Sistem Komunikasi 4G-LTE adalah sebagai berikut:

    1. Merk dan Tipe Laptop : Asus TP550-L Series

    2. Processor : Intel(R) Core(TM) i3-4030U [email protected]

    3. Memory : 4096MB RAM

    4. Versi MATLAB : R2017b

    5. Sistem Operasi : Windows 8 (64bit)

    4.1. Penjelasan dan Validasi Data dari setiap Syntax program

    4.1.1. Pembuatan Data Masukan

    Data masukan yang dibuat dalam program ini terdiri menjadi dua bagian, yakni data

    masukan yang dimasukkan sendiri oleh user dan sekumpulan data yang dibuat menyerupai

    pola suhu badan demam berdarah. Pembuatan data masukan dari user telah diberi range

    antara tiga puluh enam hingga empat puluh, dimana itu mewakili suhu badan manusia

    normal hingga mengalami demam tinggi. Sedangkan pembuatan data masukan yang sudah

    menjadi sekumpulan dibuat untuk mewakili pola suhu badan manusia yang mengalami

    demam berdarah dengan range yang sama seperti data masukan user.

    program yang dijalankan pada software MATLAB seperti ditunjukkan dalam

    Gambar 4.1

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

    mailto:[email protected]

  • 33

    Gambar 4.1. Program untuk masukan data dari user

    Dapat terlihat pada Gambar 4.1 bahwa input ditentukan sendiri oleh user dengan

    mengirimkan suhu badan penderita. Data masukan juga telah diberikan range antara tiga

    puluh enam hingga empat puluh yang merepresentasikan suhu badan manusia normal

    hingga mengalami demam tinggi. Jika data masukan berada di bawah atau di atas range

    tersebut maka program tidak berjalan dan akan langsung mendapatkan peringatan.

    Masukan dalam program MATLAB adalah ubahan dari desimal atau angka menjadi

    data biner agar data masukan dapat diolah sesuai keinginan sistem. Contoh dari ubahan

    desimal menjadi biner ditunjukkan pada Gambar 4.2.

    Gambar 4.2. Hasil Ubahan masukan user secara desimal menjadi biner

    Cara mengetahui ubahan data masukan yang user lakukan dengan yang program

    hasilkan adalah sama, dengan melakukan pembagian habis dengan angka dua karena basis

    dari biner adalah dua pangkat n. Apabila angka setelah dibagi dengan angka dua

    menghasilkan bilangan tidak dengan sisa maka dianggap “nol” dan angka setelah dibagi

    dua menghasilkan sisa atau tidak genap maka menjadi “satu” seperti ditunjukkan dalam

    Tabel 4.1 berikut.

    clear clear clear clear clc disp('Konversi'); a=input('Suhu Badan = '); if a>=36 && a biner---% b=de2bi(a,40); disp(['Biner_Suhu = ' num2str(b)]);

    Konversi

    Suhu Badan = 36

    Biner_Suhu = 0 0 1 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

    0 0 0 0 0

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 34

    Tabel 4.1. Hasil penghitungan manual ubahan desimal menjadi biner

    36 : 2 = 18 sehingga sisa 0

    18 : 2 = 9 sehingga sisa 0

    9 : 2 = 4 sehingga sisa 1

    4 : 2 = 2 sehingga sisa 0

    2 : 2 = 1 sehingga sisa 0

    1 : 2 = 0.5 sehingga sisa 1

    Hasil biner 36 = 0 0 1 0 0 1

    Setelah membandingkan data yang dihasilkan program MATLAB dengan data yang

    dihitung secara manual adalah sama maka dapat dikatak bahwa program MATLAB yang

    dibuat menghasilkan ubahan nilai yang benar atas desimal yang dimasukkan oleh user.

    4.1.2. Proses Encoding

    Sistem Komunikasi LTE yang digunakan pada program encoding disini adalah

    menggunakan LTE Convolutional Encode. Dengan Code Rate yang digunakan adalah 1/3

    dan memiliki pembangkit polynomial G0=133oct, G1=171oct, G2=165oct [28].

    Menunjukkan bahwa setiap satu bit diwakilkan menjadi tiga bit setelah proses encoding

    sebelum dikirim menuju saluran. Syntax program Encoding pada MATLAB ditunjukkan

    pada Gambar 4.3.

    Gambar 4.3. Syntax program Proses Encoding

    Syntax program yang terlihat pada Gambar 4.3 di atas adalah wakil dari semua rumus

    yang telah dijadikan satu menjadi satu program utuh yakni lteTurboEncode. Proses

    Encoding akan ditunjukkan pada hasil setelah melakukan execute untuk program ini dan

    hasil tersebut terdapat pada Gambar 4.4.

    %---Encoding---% disp('Encoding') d=lteTurboEncode(c)

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 35

    Gambar 4.4. Hasil untuk Proses Encoding

    Setelah hasil Syntax program Proses Encoding seperti Gambar 4.5 didapatkan,

    selanjutnya adalah mencocokkan dengan teori yang telah ada.

    Bit 1 hingga 40

    0 0 1 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 = Xk

    Bits from Input

    Bit 41 hingga 80

    0 0 0 1 0 0 1 1 1 0 1 1 0 0 1 0 1 1 1 0 0 1 0 1 1 1 0 0 1 0 1 1 1 0 0 1 0 1 1 1 = Zk

    Xk + d1

    k Xk + 1 Xk + 2 d1

    k +2 Tail bits

    Bit 81 hingga 120

    0 0 1 0 1 1 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 0 0 1 0 1 1 1 1 1 0 1 1 1 0 = Z’k

    Tail bit form Zk Interleave Zk+1 Tail bits

    Bit 121 hingga 132

    0 1 0 1 1 1 0 0 1 1 1 0 = X’k

    Tail bits from 2 encoders

    Gambar 4.5. Verifikasi Data Hasil Encoding Turbo Codes

    Seratus Tiga Puluh Dua bit yang ada pada hasil tersebut adalah bit baru yang

    merepresentasikan Empat Puluh bit informasi asli. Dasar teori yang ditunjukkan dalam

    Gambar 2.6 dan dibuat berdasarkan gambar tersebut maka diagram yang digunakan untuk

    memenuhi hasil seperti diatas adlah sebagai berikut.

    e =

    1×132 int8 row vector

    Columns 1 through 30

    0 0 1 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0

    Columns 31 through 60

    0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 1 1 1 0 1 1 0 0 1 0 1 1 1 0

    Columns 61 through 90

    0 1 0 1 1 1 0 0 1 0 1 1 1 0 0 1 0 1 1 1 0 0 1 0 1 1 1 0 0 0

    Columns 91 through 120

    0 0 0 0 0 0 0 0 0 0 0 0 1 1 1 1 0 0 1 0 1 1 1 1 1 0 1 1 1 0

    Columns 121 through 132

    0 1 0 1 1 1 0 0 1 1 1 0

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 36

    +

    +

    +++

    +++

    +

    +

    +

    +

    +

    +

    +

    +

    Xk

    + + + + Zk

    Ck +

    + + +

    + + + + Z‟k

    +

    + + +

    X‟k

    Gambar 4.6. Diagram Struktur encoder Turbo Codes sesuai input

    Setelah mendapatkan struktur diagram yang diinginkan untuk mencapai hasil sesuai

    dengan yang diatas, maka dapat dilakukan penghitungan untuk hasil masukan menjadi

    sebuah data yang telah di encoding seperti pada tabel berikut ini.

    Tabel 4.2 Hasil Perhitungan encoding sesuai dengan masukan

    Shift Output

    0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 1 0 0 0 0 0 0 0 0 0 0 0 0

    0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 1 0 0 1 0 0 0 0 0 0 0 0 0

    0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 1 0 2 0 0 0 0 0 0 0 0 0

    0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 1 3 0 0 0 0 0 0 0 0 0

    0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 0 4 1 0 0 0 0 0 0 0 1

    0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 0 5 0 1 0 0 0 0 0 0 0

    0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 1 6 0 0 1 0 0 0 0 0 0

    0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 7 1 0 0 1 0 0 0 0 1

    0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 8 0 1 0 0 1 0 0 0 1

    0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 9 0 0 1 0 0 1 0 0 1

    0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 10 0 0 0 1 0 0 1 0 0

    0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 11 0 0 0 0 1 0 0 1 1

    0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 12 0 0 0 0 0 1 0 0 1

    0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 13 0 0 0 0 0 0 1 0 0

    0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 14 0 0 0 0 0 0 0 1 0

    0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 15 0 0 0 0 0 0 0 0 1

    0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 16 0 0 0 0 0 0 0 0 0

    0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 17 0 0 0 0 0 0 0 0 1

    0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 18 0 0 0 0 0 0 0 0 1

    0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 19 0 0 0 0 0 0 0 0 1

    0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 20 0 0 0 0 0 0 0 0 0

    0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 21 0 0 0 0 0 0 0 0 0

    0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 22 0 0 0 0 0 0 0 0 1

    0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 23 0 0 0 0 0 0 0 0 0

    0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 24 0 0 0 0 0 0 0 0 1

    0 0 0 0 0 0 0 0 0 0 0 0 0 0 0 25 0 0 0 0 0 0 0 0 1

    0 0 0 0 0 0 0 0 0 0 0 0 0 0 26 0 0 0 0 0 0 0 0 1

    0 0 0 0 0 0 0 0 0 0 0 0 0 27 0 0 0 0 0 0 0 0 0

    0 0 0 0 0 0 0 0 0 0 0 0 28 0 0 0 0 0 0 0 0 0

    0 0 0 0 0 0 0 0 0 0 0 29 0 0 0 0 0 0 0 0 1

    0 0 0 0 0 0 0 0 0 0 30 0 0 0 0 0 0 0 0 0

    0 0 0 0 0 0 0 0 0 31 0 0 0 0 0 0 0 0 1

    0 0 0 0 0 0 0 0 32 0 0 0 0 0 0 0 0 1

    0 0 0 0 0 0 0 33 0 0 0 0 0 0 0 0 1

    0 0 0 0 0 0 34 0 0 0 0 0 0 0 0 0

    0 0 0 0 0 35 0 0 0 0 0 0 0 0 0

    0 0 0 0 36 0 0 0 0 0 0 0 0 1

    0 0 0 37 0 0 0 0 0 0 0 0 0

    0 0 38 0 0 0 0 0 0 0 0 1

    0 39 0 0 0 0 0 0 0 0 1

    Input Register

    Turbo Code

    Internal Interleaver

    PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI

  • 37

    4.1.3. Proses Modulasi

    Sisitem Transmisi Digital menggunakan modulasi sebagai pembangkit akan bit

    informasi sebelum ditransmisikan dalam saluran. Jenis modulasi yang digunakan dalam

    program MATLAB ini adalah modulasi Quadrature Phase Shift Keying (QPSK). QPSK

    adalah lanjutan dari modulasi Binary Phase Shift keying (BPSK) yang keduanya sama-

    sama memiliki tipe dari sinyal M-Ary. Modulasi QPSK ini memodulasi data bit ke dalam

    sebuah simbol Inphase baru yang merepresentasikan dua bit dan setiap simbol baru

    tersebut memberikan satu dari empat kemungkinan dari antara bit 00, 01, 10, 11.

    Dengan representasi dari setiap simbol baru hasil dari dua bit informasi sebelumnya

    membuat QPSK mempunya sudut fasa sebesar sembilan puluh derajat. Sehingga setiap dua

    bit kemungkinan tersebut berada pada sudut empat puluh lima derajat. Syntax program

    MATLAB yang dibuat sebagai bentuk modulasi QPSK terlihat pada Gambar 4.7.

    Gambar 4.7. Syntax Program Modulasi

    Syntax program yang digunakan berjenis QPSK dan yang akan dimodulasi adalah

    bit-bit hasil dari syntax program Encoding dengan huruf “e” yang juga tertera dalam

    gambar di atas. Hasil dari Syntax Modulasi di atas dapat dilihat pada Gambar 4.8.

    Gambar 4.8. Hasil dari Syntax Program Modulasi

    %---modulasi---% disp('Modulasi') j=lteSymbolModulate(d,'QPSK')y=vec2mat(j,66)

    y =

    Columns 1 through 6

    0.7071 + 0.7071i 0.7071 + 0.7071i 0.7071 + 0.7071i 0.7