Hasil Pencarian  ::  Simpan CSV :: Kembali

Hasil Pencarian

Ditemukan 131863 dokumen yang sesuai dengan query
cover
Taufiqqurrachman
"Didalam skripsi ini dibahas sebuah simulasi penyandian siklis dengan menggabungkan teknik BCH (Bose Chaudhuri Hocquenghem) dan teknik RS (Reed-Solomon). Panjang kata sandi yang dipergunakan untuk masing-masing teknik adalah 7 bit dan panjang informasi yang dipergunakan adalah 3 bit.Penggabungan ini didasarkan pada kemampuan masing-masing teknik dalam mengkoreksi kesalahan dimana teknik BCH dapat mengkoreksi kesalahan sebanyak 1 bit secara acak (random) sedangkan teknik RS dapat mengkoreksi kesalahan sebanyak 2 bit simbol secara acak. Penggabungan ini dilakukan secara serial (concatenated) dan diharapkan dapat meningkatkan kemampuannya dalam mengkoreksi kesalahan pada informasi yang diterima.
Simulasi penyandian siklis ini diaplikasikan dengan menggunakan sistem komunikasi antar komputer melalui kabel xtalk RS232. Dan dalam perancangan perangkat lunaknya menggunakan bahasa pemograman MATLAB versi 7.0.1 (R14). Setelah diujicoba software ini maka penggabungan kedua teknik RS (7, 3) dan teknik BCH (7, 3) maka akan dihasilkan panjang kata sandi 49 bit yang dibagi kedalam 7 byte simbol dengan masing-masing simbol terdiri dari 7 bit dan panjang informasi 9 bit. Sedangkan untuk kemampuan dalam mengkoreksi kesalahan adalah 14 bit kesalahan berurutan (2 byte simbol) ditambah dengan 1 bit kesalahan acak pada 5 byte simbol lainnya.

This final project developed error correcting simulation generated by combination of RS (Reed Solomon) method and BCH (Bose Chaudhuri Hocquenghem) method. 7 bit Code length used for each method and 3 bit information length for each method. The combination was done based on the different capability of each method to perform the error correction. The BCH method able to corrects 1 bit errors in random distribution while RS method able to corrects 2 bit error in symbol randomly. This combination constructed serially (concatenated) and was expected to improve its capability to correct errors on received information.
This cyclic code simulation was implemented by using the communication system between two computers through xtalk RS232 cable. The software was designed and built using programming language MATLAB ver. 7.0.1 (R14). The software tests had been carried out and it turned out that the combination of the two methods, RS (7, 3) and BCH (7, 3), the resulted in 49 bit code length consists of 7 byte symbols where every symbol consists of 7 bit and the length of 9 bit information. Error correction capability of the software is 14 bit burst error (2 byte symbol) and 1 bit random error on other 5 byte symbol.
"
Depok: Fakultas Teknik Universitas Indonesia, 2007
S40414
UI - Skripsi Membership  Universitas Indonesia Library
cover
Tarigan, Dandi Darin
Depok: Fakultas Teknik Universitas Indonesia, 1994
S39353
UI - Skripsi Membership  Universitas Indonesia Library
cover
Khotman Hilmy Fajrian
"Skipsi ini membahas sebuah rancangan simulasi rangkaian pengoreksi kesalahan (error correction) dalam sistem komunikasi digital menggunakan program simulasi Simulink. Metode yang digunakan untuk mendeteksi dan mengoreksi kesalahan adalah metode penyandian siklis dengan teknik penyandian BCH (Bose Chaudhury Hocquenhem) CBCH(n,k) dan RS (Reed-Solomon) CRS(n,k). Kedua teknik tersebut digabungkan secara serial (concatetaned), dimana panjang kata sandi yang dipergunakan untuk penyandian RS adalah 15 simbol (digit) dan untuk BCH 15 bit. Sedangkan panjang informasinya, 5 simbol untuk penyandian RS dan kelipatan bulat k bit untuk BCH. Teknik RS (15,5) dapat memperbaiki kesalahan sebanyak 5 simbol secara acak, sedangkan teknik BCH (15,5) mampu memperbaiki 3 bit kesalahan secara acak. Dengan penggabungan kedua teknik tersebut dihasilkan rangkaian error correction yang mampu mengoreksi kesalahan acak sekitar 36 bit dan kesalahan mengelompok hingga 116 bit di belakang dan 43 bit di mana saja. Rancangan simulasi penyandian ini kemudian diaplikasikan pada perangkat signal processing DSK6713 dengan cara memasukkan rancangan program simulink ke perangkat DSK tersebut melalui program C6000 Code Composer Studio versi 3.1. Dari hasil pengujian dengan menggunakan fasilitas RTDX didapat bahwa program yang dibuat dengan model simulink dapat berjalan dengan baik pada DSK6713 dan sesuai dengan simulasi pada program simulink.

This thesis make a simulation design of an equipment for error correction in digital communication system using simulation program Simulink. The methode used to detect and correct the error is cyclic coding methode with BCH (Bose Chaudhury Hocquenhem) Code CBCH(n,k) and RS (Reed-Solomon) Code CRS(n,k) technique. Both the technique are combined in serial configuration (concatenated). For RS code we use 15 symbols (digits) codeword and 5 symbols information length. Whereas for BCH code we use 15 bits codeword and integer multiple of k bits information length. RS code (15,5) can correct 5 symbols random error and BCH code (15,5) can correct 3 bits random error. By combining the techniques obtained an error correction circuit that can correct up to about 36 bits of random error and up to 116 bits in rear and 43 bits anywhere of burst error. Simulation design of this coding then will be aplicated on signal processing equipment of DSK6713 by injecting the simulation program designed by simulink to the DSK using program C6000 Code Composer Studio version 3.1. From the result of the simulation testing using RTDX obtained that the program designed by simulink can be executed properly on DSK6713 and is suitable with the result of simulation on simulink."
Depok: Fakultas Teknik Universitas Indonesia, 2010
S51185
UI - Skripsi Open  Universitas Indonesia Library
cover
Achmad Fahrurozi
"Teori coding merupakan ilmu yang mempelajari metode pengkodean informasi yang mampu mengontrol kesalahan yang terjadi selama pengiriman informasi tersebut. Tahapan pengiriman informasi dimulai dari proses encoding source, yaitu proses merubah informasi menjadi barisan simbol, yang disebut pesan dan berbentuk ^-tuple. Simbol yang digunakan adalah elemen-elemen dari suatu field hingga GF(q),q = 2 ,me.N. Selanjutnya, pesan diubah menjadi codeword yang berbentuk -tuple, n>k, melalui proses encoding. Himpunan semua codeword disebut code. Codeword tersebut dikirimkan melalui suatu channel dan diterima sebagai receivedword. Proses decoding memeriksa error yang mungkin terjadi selama proses pengiriman dan merubah kembali receivedword menjadi pesan awal. Pesan basil proses decoding diubah kembali menjadi informasi melalui proses decoding source. Kemampuan kontrol error dari metode pengkodean yang digunakan ditentukan oleh jarak minimum dari setiap pasang codeword di dalam code. Dalam perkembangannya, terdapat berbagai jenis code yang memiliki proses konstruksi dan sifat tertentu. BCH code dan Reed-Solomon code adalah jenis code yang tennasuk ke dalam cyclic code, dan banyak digunakan dalam bidang teknologi informasi dan komunikasi. Pada penelitian ini, dilakukan analisis terhadap konstruksi BCH code dan Reed-Solomon code serta sifat-sifat yang dimiliki oleh kedua jenis code tersebut dan perbandingan antar keduanya. Untuk mendukung pembahasan di dalam penelitian ini, dilakukan simulasi dengan menggunakan software MATLAB.

Coding theory is the study of information coding method to control errors that occur during the information transmission. The stages of information transmission start with source encoding process, which converts information into a row of symbols, called the message with A:-tuples form. Symbols used are the elements of a finite field GF{q),q = 2"', me. N. Furthermore, the message is converted into codeword with n-tuple, n>k, form through the encoding process. The set of all codewords is called code. Codeword is delivered across a channel and received as the receivedword. Decoding process checks the errors that might occur during the transmission process and changes the receivedword back into the original message. The output message resulted in decoding process is converted back into the original information through the decoding source process. Error control capability of a coding method used is determined by the minimum distance of each pair of codewords in the code. During its development, there are different types of code which have particular construction process and properties. BCH codes and Reed-Solomon code are types of the cyclic code, and widely used in the information technology and communications field. This study analyzed the construction and the properties of BCH codes and Reed-Solomon code including the comparison between them. To support the discussion, this study carried out simulations using MATLAB software."
Depok: Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas Indonesia, 2012
T48967
UI - Tesis Membership  Universitas Indonesia Library
cover
Muhammad Ridha
"ABSTRAK
Misalkan F_q^n merupakan himpunan semua n-pasangan terurut n-tuple elemen yang setiap koordinatnya merupakan elemen dari lapangan F_q, maka sebuah kode linier C merupakan subruang dari F_q^n dan biasa ditulis sebagai kode [n,k,d]. Misalkan A dan B merupakan kode linier atas F_ q^m dengan panjang n, maka A,B disebut t-error correcting pair t-ECP untuk C jika A B perp;C, k A >t, d B^ perp; >t, dan d A d C >n. Dalam penelitian ini ditunjukkan bahwa kode MDS non-GRS dan kode AMDS [n,1,n-1] memiliki 1-error-correcting pair. Selain itu, ditunjukkan bahwa kode AMDS [n,n-1,1] tidak memiliki error-correcting pair.

ABSTRACT
Let F q n be the set of all n tuple element which each coordinate is an element of F q. A linear code C is a subspace of F q n and can be written as n,k,d code. Let A and B be linear codes over F q m with length n. Then A,B is called t error correcting pair t ECP for C if A B perp C, k A t, d B perp t, and d A d C n. This study shows that the non GRS MDS code and the AMDS n,1,n 1 code have 1 error correcting pair. This study also shows that the AMDS code n,n 1,1 has no error correcting pair."
2018
S-Pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Ayu Aprilia
"Penelitian kali ini mencoba memodelkan materi gelap yang menggumpal menjadi objek mampat yang disebut bintang gelap dengan mempertimbangkan efek temperatur. Partikel berjenis fermion, boson dan parafermion digunakan untuk memodelkan partikel gelap. Penentuan suhu bintang dilakukan dengan 2 metode yaitu: i) menganggap suhu bin- tang seragam dan ii) temperatur berubah-ubah bergantung tekanan dengan menganggap entropinya tetap. Didapati bahwa pada temeratur tidak nol, jenis partikel sangat mem- pengaruhi sifat-sifat dari bintang gelap. Pada kasus fermion, efek temperatur dan en- tropi membuat persamaan keadaannya lebih lunak dan didapatkan bintang yang memiliki massa dan radius lebih besar. Pada kasus boson, efek temperatur dan entropi tidak terlalu signifikan. Sedangkan pada kasus parafermion didapat persamaan keadaan tidak stabil dan perlu telaah lebih lanjut.

In this work we model dark matter that clumps into a compact object called a dark stars, the effects of temperature is considered. We use Fermi-Dirac, Bose-Einstein and Parafermion statistics to model dark matter particles. To determine the temperature of the star 2 methods are used, i) Assume the temperature is uniform throughout the star and ii) the temperature varies depending on pressure by assuming that the entropy is constant. It was found that in the case of finite temeratures, the type of particle statisticss greatly affects the properties of dark stars. In the case of fermions, the effects temperature and entropy make the equation of state(EoS) softer and have larger mass and radius. In the case of bosons, the effect of temperature and entropy is not too significant. Whereas in the case of parafermion, the results obtained unstable equations of state and need further study."
Depok: Universitas Indonesia, 2019
T54358
UI - Tesis Membership  Universitas Indonesia Library
cover
Muhammad Suryanegara
"Rangkaian Concatenared Code terdiri dari 2 (dua) jenis yaitu Seria! Concatenated Code (SCC) dan Paralel Concatenated Code (PCC)- Dengan menetapkan mekanisme iterasi pada decoder, kedua jenis rangkaian ini dapat mencapai harga Probability of error minimum untuk SNR yang rendah. Rangkaian PCC melakukan proses encoding dengan cepat tetapi membutuhkan desain interleaver yang khusus. Sebaliknya SCC memiliki waktu proses encoding yang lebih lama tetapi dapat menggunakan random interleaver biasa. Oleh karena itu, untuk mengurangi waktu proses encoding, rangkaian SCC dapat disusun menjadi 3 (tiga) konfigurasi, yaitu konfigurasi Seri, konfigurasi Paralel dan konfigurasi Seri-Paralel.
Skripsi ini akan mensimulasikan ketiga konfigurasi rangkaian SCC pada bahasa komputasi teknis SIMULINK MATLAB versi 6.l. Ketiga kontigurasi tersebut menggunakan encoder Convolurional code dan APP Decoder dengan algoritma SISO-MAP. Analisa diiakukan untuk mendapatkan performa dari tiap kongurasi berdasarkan parameter Probability of error, waktu proses, jumlah itelasi dan jumlah tools yang terkait Iangsung dengan biaya (cost).
Analisa hasil simulasi menunjukkan jika dibandingkan dengan koniigurasi Seri dan koniigurasi Seri-Paralel, maka konfigurasi Paralel memiliki perfomma yang paling optimum."
Depok: Fakultas Teknik Universitas Indonesia, 2002
S39085
UI - Skripsi Membership  Universitas Indonesia Library
cover
Primayoga Budyprawira
"Jaringan 5G adalah generasi terbaru pada teknologi jaringan mobile. Rilis terbaru dari jaringan 5G adalah 5G LTE rilis 18 atau disebut dengan 5G Advance yang berfokus pada penghematan penggunaan energi pada jaringan, cakupan, layanan mobilitas, evolusi MIMO, MBS, dan penentuan posisi. Untuk menghasilkan jaringan dengan reabilitas yang tinggi dibutuhkan teknik-teknik coding. Jaringan 5G menggunakan FEC berjenis LDPC dan Polar Code. Kedua FEC ini memiliki kecepatan encoding dan decoding yang tinggi, namun memiliki performa yang lebih buruk pada kanal yang menghasilkan burst error pada transmisi[5], Oleh karena itu RS Code bisa menjadi kandidat untuk metode FEC pada jaringan 5G pada rilis selanjutnya. Penelitian ini merupakan disain dan analisis sistem PDSCH 5G dimana metode FEC yang digunakan adalah Reed Solomon Code atau Polar-RS. Selain itu, modulasi dari sistem juga divariasikan untuk mendapatkan modulasi yang paling tepat pada implementasinya. Performa yang diukur pada percobaan ini adalah BER dan throughput dari sistem ketika melewati model kanal AWGN dan Gilbert-Elliot (burst error). Penelitian ini berkesimpulan bahwa FEC bermetode Polar-RS(15,10) memiliki performa BER dan throughput yang lebih baik dibandingkan dengan LDPC yang merupakan FEC yang digunakan pada Kanal Data 5G.

5G Network is the latest generation of mobile wireless networks. The latest release of the 5G Network is 5G LTE release 18 often referred to as 5G Advance which focused on power consumption saving, network coverage, MIMO evolution, MBS, and positioning. Good reliability can be achieved by Forward Error Correction (FEC) Implementation to detect and correct errors in transmission data. 5G Network uses LDPC and Polar Code as its FEC. These FEC have a superior speed in the encoding and decoding process compared to others, but these FEC have inferior performance compared to Reed Solomon code in a channel that induces burst error [5]. By that reasoning, RS Code should be a good candidate for 5G Network’s future release. This paper contains the design process and performance analysis of RS Code implementation on a 5G Network. This research is a design and analysis of the 5G PDSCH channel which has Reed Solomon Code or Polar + RS Code. Furthermore, the research also analyzes the performance of different modulation methods used in the system. The measured performances are BER and throughput of the system for each case. The research concluded that the Polar-RS (15,10) has better performance than the LDPC code which is the official 5G Data Channel’s FEC."
Depok: Fakultas Teknik Universitas Indonesia, 2022
S-pdf
UI - Skripsi Membership  Universitas Indonesia Library
cover
Arif Astomo
"Keinginan dari para pemegang hak cipta dalam penyiaran program-program premium, telah memicu perusahaan TV kabel untuk membuat suatu sistem keamanan dalam penyiaran program tersebut. Salah satu sistem keamanan yang dibuat adalah dengan memanipulasi sinyal video yang akan disiarkan atau yang dikenal dengan istilah scrambling video.
Saat ini telah terdapat berbagai macam metode scrambling video, diantaranya adalah traps, video inversion, interfering carrier, horizontal sync suppression dan digital audio encryption. Akan tetapi, metode-metode tersebut sistem keamanannya hanya memanfaatkan kelemahan proses detuning dari TV. Sehingga dengan menghilangkan kelemahan tersebut, para pembajak video dapat dengan mudah memperoleh siaran program-program premium.
Pada skripsi ini, akan dirancang suatu simulasi sistem scrambling video dengan menggunakan teknik pengacakan pixel yang digabungkan dengan suatu address code melalui sistem operasi matriks. Selanjutnya hasil scrambling video akan divariasikan dengan besar sample time mulai dari 1/15 hingga 1/60, serta jumlah delay dari tiap sample frame video yang disiarkan. Proses analisis akan dilihat pada tampilan video display dan vector scope.
Hasil analisis simulasi menunjukkan bahwa tingginya tingkat keamanan dari scrambling video ditentukan oleh banyaknya pixel video yang terbagi, penggunaan manipulator-manipulator matriks dan acaknya nilai pembangkitan matriks oleh address code. Variasi sample time 1/15 akan memberikan hasil distorsi yang terbesar, sedangkan sample time 1/60 akan memberikan pengurangan kedipan video dan hasil distorsi yang terkecil.

The demand from the rights holder in broadcasting their premium programs has triggered TV cable company to make a security system for those programs. One of the security system that has been made is by manipulating the video signals or been known by the word of video scrambling.
Until now, there are so many method of video scrambling, like traps, video inversion, interfering carrier, horizontal sync suppression dan digital audio encryption. However, those security system methods are only using the weaknesses of detuning process by the television set. So that, by eliminating these weaknesses, the hijacker can get those premium programs easily.
In this semi thesis, will be designed a simulation video scrambling system with random pixel technique that has been combined with a unique address code based on matrix operation system. Furthermore, the result of scrambling video will be varied with adjusting the sample time from 1/15 to 1/60 and varying the number of delay of each sample video frame that will be broadcasted. The analysis process will be showed in the video display and vector scope.
The simulation analysis result shows that security of scrambling video is depends on the number of video pixel divided, the use of matrix manipulators and randomize the value of matrix generator by address code. The sample time 1/15 will gives the largest distortion, whereas sample time 1/60 will gives reduction in video flicker and smallest distortion.
"
Depok: Fakultas Teknik Universitas Indonesia, 2008
S40456
UI - Skripsi Open  Universitas Indonesia Library
cover
Nasution, Ali Syahputra
"ABSTRAK
Keterbatasan lisensi penggunaan citra satelit penginderaan jauh resolusi tinggi seperti SPOT-6, SPOT-7, dan Pleiades-1A dari Bank Data Penginderaan Jauh Nasional (BDPJN) Lembaga Penerbangan dan Antariksa Nasional (LAPAN) kepada pengguna menuntut teknik keamanan data saat didistribusikan melalui media elektronik sehingga tidak digunakan secara ilegal oleh pihak yang tidak berwenang. Enkripsi dan reversible data hiding merupakan dua perlindungan privasi yang efektif dan populer yang dapat dipilih sebagai solusi komunikasi rahasia. Pada penelitian joint reversible data hiding in encrypted image (RDHEI) sebelumnya, performansi extracted-bit error rate (EER) dan peak signal-to-noise ratio (PSNR) citra yang dipulihkan kurang memuaskan seiring mengecilnya ukuran blok. Oleh karena itu, penelitian ini mengusulkan peningkatan akurasi performansi sistem joint reversible data hiding untuk citra satelit penginderaan jauh dari sistem referensi yang ada dengan memodifikasi fungsi fluktuasi dalam proses ekstraksi data dan menggunakan teknik embedding Reed-Solomon (RS) codes. Secara keseluruhan, berdasarkan hasil eksperimen, baik usulan sistem dengan modifikasi fluktuasi tanpa RS codes maupun usulan sistem dengan modifikasi fluktuasi dan RS codes berhasil memperkecil EER, memperkecil ukuran blok dalam memperoleh error-free extracted-bit, dan meningkatkan PSNR dibandingkan dengan metode referensi RDHEI yang ada untuk implementasi pada citra uji satelit SPOT-6, SPOT-7, dan Pleiades-1A.

ABSTRACT
Limitations on licensing the use of high resolution remote sensing satellite images such as SPOT-6, SPOT-7, and Pleiades-1A from the National Remote Sensing Data Bank (BDPJN) of the National Institute of Aeronautics and Space (LAPAN) to users need data security techniques when distributed through electronic media so that not used illegally by unauthorized parties. Encryption and reversible data hiding are two effective and popular privacy protections that can be chosen as confidential communication solutions. In previous research on joint reversible data hiding in encrypted image (RDHEI), the performance of extracted-bit error rate (EER) and peak signal-to-noise ratio (PSNR) of the recovered image was less satisfactory as the block size decreased. Therefore, this work proposes performance accuracy improvement of the joint reversible data hiding system for remote sensing satellite images from existing reference systems by modifying the fluctuation function in the data extraction process and using the Reed-Solomon (RS) codes embedding technique. Overall, based on experimental results, both the proposed system with fluctuation modification without RS codes and the proposed system with fluctuation modification and RS codes succeeded in reducing the EER, reducing the block size in obtaining error-free extracted-bits, and increasing PSNR compared to the existing RDHEI reference methods for implementation in SPOT-6, SPOT-7, and Pleiades-1A satellite test images."
Depok: Fakultas Teknik Universitas Indonesia, 2020
T-Pdf
UI - Tesis Membership  Universitas Indonesia Library
<<   1 2 3 4 5 6 7 8 9 10   >>