PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
HALAMAN SAMPUL (Bahasa Indonesia)
TUGAS AKHIR
IMPLEMENTASI LOW DENSITY PARITY CHECK PADA PENGIRIMAN DATA REKAM DETAK JANTUNG Diajukan Untuk Memenuhi Salah Satu Syarat Memperoleh Gelar Sarjana Teknik Program Studi Teknik Elektro
Oleh: JOEL CHRISTIAN NIM : 08 5114 018
PROGRAM STUDI TEKNIK ELEKTRO FAKULTAS SAINS DAN TEKNOLOGI UNIVERSITAS SANATA DHARMA YOGYAKARTA 2013 i
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI ii HALAMAN SAMPUL (Bahasa Inggris)
FINAL PROJECT
THE IMPLEMENTATION OF LOW-DENSITY-PARITY-CHECK IN ELECTROCARDIOGRAM TRANSMITTING SYSTEM
Presented as Partial Fulfillment of the Requirements To Obtain the Sarjana Teknik Degree In Electrical Engineering Study Program
By: JOEL CHRISTIAN Student’s Number : 08 5114 018
ELECTRICAL ENGINEERING FACULTY OF SCIENCE AND TECHNOLOGY UNIVERSITY OF SANATA DHARMA YOGYAKARTA 2013
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI iii
HALAMAN PERSETUJUAN TUGAS AKHIR
IMPLEMENTASI LOW DENSITY PARITY CHECK PADA PENGIRIMAN DATA REKAM DETAK JANTUNG (The Implementation of Low-Density-Parity Check In Electrocardiogram Transmitting System )
Oleh : JOEL CHRISTIAN NIM : 08 5114 018
telah disetujui oleh :
Pembimbing
Wiwien Widyastuti, ST., M.T.
Tanggal : _____________
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI iv
HALAMAN PENGESAHAN TUGAS AKHIR
IMPLEMENTASI LOW DENSITY PARITY CHECK PADA PENGIRIMAN DATA REKAM DETAK JANTUNG
Oleh : JOEL CHRISTIAN NIM
: 08 5114 018
Telah dipertahankan di depan panitia penguji Pada tanggal : 15 Februari 2013 Dan dinyatakan memenuhi syarat
Susunan panitia penguji
Nama Lengkap
Tanda Tangan
Ketua
: Damar Widjaja, S.T.,M.T.
..............................
Sekretaris
: Wiwien Widyastuti, S.T.,M.T.
..............................
Anggota
: Dr. Linggo Sumarno
..............................
Yogyakarta, Februari 2013
Fakultas Sains dan Teknologi Universitas Sanata Dharma Dekan,
Paulina Heruningsih Prima Rosa, M.Sc.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI v
PERNYATAAN KEASLIAN KARYA
Saya menyatakan dengan sesungguhnya bahwa tugas akhir yang saya tulis ini tidak memuat karya atau bagian karya orang lain, kecuali yang telah disebutkan dalam kutipan dan daftar pustaka, sebagaimana layaknya karya ilmiah.
Yogyakarta,
Februari 2013
Joel Christian
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI vi
HALAMAN PERSEMBAHAN dan MOTTO HIDUP
MOTTO : Life's battles don't always go To the stronger or faster man, But sooner or later the man who wins Is the one who thinks he can ~ Walter D. Wintle
Skripsi ini kupersembahkan untuk... Yesus Kristus, saviour of my soul Orang tua dan saudara, pahlawan terhebat dalam hidupku Keluarga , Teman-teman Dan Kekasihku, Isabela Anjani
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI vii
LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS
Yang bertanda tangan di bawah ini, saya mahasiswa Universitas Sanata Dharma : Nama
: Joel Christian
Nomor Mahasiswa
: 08 5114 018
Demi pengembangan ilmu pengetahuan, saya memberikan kepada Perpustakaan Universitas Sanata Dharma karya ilmiah saya yang berjudul :
IMPLEMENTASI LDPC PADA PENGIRIMAN DATA REKAM DETAK JANTUNG beserta perangkat yang diperlukan (bila ada). Dengan demikian saya memberikan kepada Perpustakaan Universitas Sanata Dharma hak untuk menyimpan, mengalihkan dalam bentuk media lain, mengelolanya dalam bentuk pangkalan data, mendistribusikan secara terbatas, dan mempublikasikannya di internet atau media lain untuk kepentingan akademis tanpa perlu meminta ijin dari saya maupun memberikan royalty kepada saya selama tetap mencantumkan nama saya sebagai penulis.
Demikian pernyataan ini yang saya buat dengan sebenarnya.
Yogyakarta,
Februari 2013
Joel Christian
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI viii
INTISARI
Teknologi komunikasi digital sebagian besar telah menggunakan teknologi nirkabel. Di bidang medis, teknologi ini sudah diterapkan dalam bidang telekardiologi. Telekardiologi adalah penggunaan teknologi telekomunikasi untuk diagnosis dan perawatan penyakit kardiak. Salah satu contoh aplikasinya adalah transmisi data EKG. Transmisi data digital membutuhkan daya yang relatif besar dan apabila diaplikasikan dalam peralatan bergerak akan sangat menguras daya baterai sebagai penyedia daya. Tentu hal ini akan meminimalisir kinerja dari peralatan transmisi. Solusi untuk mengatasi masalah tersebut adalah sandi koreksi kesalahan LDPC. Penelitian ini membahas perbandingan performansi sistem transmisi data digital tanpa penyandian LDPC dan transmisi menggunakan penyandian LDPC. Penggunaan LDPC dapat meningkatkan performansi sistem dengan mengurangi kebutuhan daya transmisi sebesar 1,434 dB (28,3%) untuk mencapai target BER 10-4.
Kata Kunci : Telekardiologi, Data EKG, Transmisi data digital, Sandi LDPC
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI ix
ABSTRACT
Most digital communication technology have used wireless technology. In medical sector, these technology had been applied in telecardiology. Telecardiology defined as an utilization of telecommunication technology for diagnosing cardiac diseases and caring as well. One of the applications is ECG transmission. Digital data transmission demands relatively high power and will consume more battery’s power as the power supply in mobile devices. Sure these will reduce performances of the transmission device. The solution to overcome these problems is utilization of LDPC error code. This research discussed the comparison between digital transmission system without LDPC and digital transmission system with LDPC. The utilization of LDPC improved system’s performance by decreasing power demand 1,434 dB (28,3%) to reach bit error rate target 10-4.
Keyword : Telecardiology, ECG, Digital Data Transmission, LDPC Code
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI x
KATA PENGANTAR
Puji syukur dan terima kasih kepada Yesus Kristus, Tuhan dan Juru Selamat atas segala kasih karunia dan penyertaan-Nya sehingga tugas akhir dengan judul “Implementasi LDPC Pada Pengiriman Data Rekam Detak Jantung” ini dapat diselesaikan dengan baik. Tugas akhir ini merupakan salah satu syarat bagi mahasiswa program studi Teknik Elektro untuk memperoleh gelar Sarjana Teknik di Universitas Sanata Dharma Yogyakarta. Tugas akhir ini dapat diselesaikan dengan baik atas bantuan, ide, kritik, gagasan dan dukungan dari berbagai pihak. Oleh karena itu, penulis ingin mengucapkan terima kasih kepada: 1.
Dekan Fakultas Sains dan Teknologi Universitas Sanata Dharma Yogyakarta.
2.
Ibu Wiwien Widyastuti, S.T., M.T., selaku dosen pembimbing tugas akhir yang memberikan bimbingan, pengetahuan, diskusi, arahan, kritik dan saran kepada penulis sehingga penulisan tugas akhir ini dapat diselesaikan.
3.
Seluruh Bapak dan Ibu dosen, laboran, staff sekretariat program studi Teknik Elektro yang telah mengajar, membimbing, dan membantu penulis selama menempuh jenjang pendidikan sarjana.
4.
Papa, Mama, Kak Sheeny, Ade Sheela, Ade Dheeny dan seluruh keluarga besar atas seluruh dukungan doa, perhatian, semangat, dan finansial selama menempuh jenjang pendidikan sarjana.
5.
Teman – teman kuliah khususnya teman-teman satu angkatan mahasiswa elektro 2008 atas kebersamaannya selama menempuh jenjang pendidikan sarjana.
6.
Kekasihku tersayang, Isabela Anjani atas motivasi dan perhatiannya terutama saat proses pengerjaan tugas akhir ini sampai selesai.
7.
Seluruh pihak yang tidak mungkin satu per satu dapat disebutkan atas bantuan baik langsung maupun tidak langsung pada proses penyelesaian tugas akhir ini.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI xi
DAFTAR ISI HALAMAN SAMPUL (Bahasa Indonesia)........................................................................ i HALAMAN PERSETUJUAN ......................................................................................... iii HALAMAN PENGESAHAN .......................................................................................... iv PERNYATAAN KEASLIAN KARYA .............................................................................v HALAMAN PERSEMBAHAN dan MOTTO HIDUP ..................................................... vi LEMBAR PERNYATAAN PERSETUJUAN PUBLIKASI KARYA ILMIAH UNTUK KEPENTINGAN AKADEMIS ....................................................................................... vii INTISARI ...................................................................................................................... viii ABSTRACT .................................................................................................................... ix KATA PENGANTAR .......................................................................................................x DAFTAR ISI ................................................................................................................... xi DAFTAR GAMBAR ......................................................................................................xiv DAFTAR TABEL...........................................................................................................xvi BAB I ................................................................................................................................1 PENDAHULUAN .............................................................................................................1 1.1.
Latar Belakang.....................................................................................................1
1.2.
Tujuan dan Manfaat Penelitian .............................................................................2
1.3.
Batasan Masalah ..................................................................................................3
1.4.
Metodologi Penelitian ..........................................................................................3
BAB II ...............................................................................................................................5 DASAR TEORI .................................................................................................................5 2.1
Telekardiologi......................................................................................................5
2.2
Komunikasi Digital ..............................................................................................5
2.3
Kuantisasi ............................................................................................................6
2.3.1 2.4
Perbandingan sinyal terhadap derau (SNR) untuk pulsa terkuantisasi ............7
Sandi LDPC .........................................................................................................8
2.4.1
Introduksi .....................................................................................................8
2.4.2
Kode LDPC Regular dan Irregular ...............................................................9
2.4.3
Konstruksi LDPC .........................................................................................9
2.5
Penyandian Kanal (Channel Coding) .................................................................14
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI xii 2.5.1
Karakteristik Kanal ..................................................................................... 15
2.5.2
Teorema Shannon-Hartley .......................................................................... 17
2.6.
Modulasi Binary Phase Shift Keying ..................................................................18
2.6.1
Differential BPSK....................................................................................... 20
2.7.
Hubungan SNR dan BER ................................................................................... 22
2.8.
Visual C++ ........................................................................................................ 23
2.8.1.
PlotLab Visual C ........................................................................................ 24
BAB III ............................................................................................................................ 26 PERANCANGAN PENELITIAN .................................................................................... 26 3.1.
Diagram blok .....................................................................................................26
3.2.
Asumsi dan Parameter Simulasi ......................................................................... 27
3.3.
Perancangan Tampilan Program Visual C++ ...................................................... 28
3.3.1
Tampilan Jendela Utama ............................................................................. 28
3.3.2
Tampilan Jendela Bantuan .......................................................................... 29
3.3.3
Tampilan Jendela Profil .............................................................................. 30
3.4
Perancangan Alur Program ................................................................................ 30
3.4.1
Diagram Alir Utama ................................................................................... 30
3.4.2
Proses Kuantisasi ........................................................................................ 32
3.4.3
Diagram Alir Sub Rutin Enkoding .............................................................. 33
3.4.4
Diagram Alir Sub Rutin Enkoding LDPC ................................................... 33
3.4.5
Diagram Alir Sub Rutin Modulasi............................................................... 38
3.4.6
Diagram Alir Sub Rutin Transmisi .............................................................. 39
3.4.7
Diagram Alir Sub Rutin Demodulasi........................................................... 40
3.4.8
Diagram Alir Sub Rutin Dekoding LDPC ................................................... 42
3.4.9
Diagram Alir Sub Rutin Konversi Digital ke Analog...................................46
BAB IV ........................................................................................................................... 47 ANALISIS DAN PEMBAHASAN .................................................................................. 47 4.1.
Tampilan Program Simulasi Pengiriman Data Rekam EKG ............................... 47
4.1.1.
Jendela Utama Program .............................................................................. 47
4.1.2.
Jendela Profil .............................................................................................. 48
4.1.3.
Jendela Bantuan .......................................................................................... 48
4.1.4.
Jendela About ............................................................................................. 49
4.2.
Pengujian Program Simulasi Pengiriman Data Rekam EKG............................... 49
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI xiii 4.2.1.
Program Menampilkan Sampel Data EKG .................................................. 49
4.2.2.
Program Kuantisasi Sampel Data EKG ....................................................... 50
4.2.3.
Program Enkoding ...................................................................................... 52
4.2.4.
Program Enkoding LDPC ........................................................................... 55
4.2.5.
Program Modulasi ...................................................................................... 58
4.2.6.
Program Transmisi...................................................................................... 60
4.2.7.
Program Demodulasi .................................................................................. 62
4.2.8.
Program Rekonstruksi Sinyal EKG dan Perhitungan Bit Salah .................... 63
4.2.9.
Grafik Pengaruh SNR Terhadap BER ......................................................... 72
BAB V ............................................................................................................................. 74 PENUTUP ....................................................................................................................... 74 5.1
Kesimpulan ....................................................................................................... 74
5.2
Saran................................................................................................................. 74
DAFTAR PUSTAKA ...................................................................................................... 75
LAMPIRAN
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI xiv
DAFTAR GAMBAR Gambar 1.1. Diagram blok perancangan............................................................................. 3 Gambar 2.1. Diagram blok komunikasi digital [3]............................................................. 6 Gambar 2.2. Penguanta linear L tingkat [4]........................................................................ 7 Gambar 2.3. Grafik bipartit untuk kode LDPC (10,3,5) [3]............................................... 11 Gambar 2.4. Diagram blok penyandian kanal [3].............................................................. 15 Gambar 2.5. Fungsi densitas peluang pada derau Gaussian [7]......................................... 16 Gambar 2.6. Kanal Gaussian dengan derau Gaussian [3].................................................. 17 Gambar 2.7. Grafik hubungan SNR terhadap bandwidth per kapasitas informasi [3]........18 Gambar 2.8. Diagram konstelasi sinyal BPSK [8]..............................................................19 Gambar 2.9. (a) Sinyal modulasi biner, (b) Sinyal BPSK [8].............................................19 Gambar 2.10. (a) Sinyal modulasi,(b) Spektrum (a),(c) Spektrum sinyal BPSK [8]..........20 Gambar 2.11. (a) Modulator BPSK, (b) Demodulator koheren [8]................................... 20 Gambar 2.12. Sinyal DBPSK [9]........................................................................................21 Gambar 2.13. Demodulator non-koheren pada DBPSK [9]...............................................22 Gambar 2.14. Komponen scope pada PlotLab [11]............................................................25 Gambar 3.1. Diagram blok sistem tanpa penyandian LDPC............................................. 26 Gambar 3.2. Diagram blok sistem dengan penyandian LDPC...........................................27 Gambar 3.3. Perancangan jendela tampilan utama.............................................................29 Gambar 3.4. Perancangan jendela Bantuan........................................................................29 Gambar 3.5. Perancangan jendela Profil.............................................................................30 Gambar 3.6. Perancangan jendela About............................................................................ 30 Gambar 3.7. Diagram alir utama........................................................................................ 31 Gambar 3.8. Diagram alir sub rutin enkoding.................................................................... 33 Gambar 3.9. Grafik Tanner dari matriks H.........................................................................35 Gambar 3.10. Diagram alir sub rutin enkoding LDPC.......................................................38 Gambar 3.11. Diagram alir sub rutin modulasi...................................................................39 Gambar 3.12. Diagram alir sub rutin transmisi...................................................................40 Gambar 3.13. Diagram alir sub rutin demodulasi...............................................................41 Gambar 3.14. Diagram alir sub rutin dekoding LDPC.......................................................45 Gambar 3.15. Diagram alir sub rutin konversi digital ke analog........................................46 Gambar 4.1. Jendela utama program....................................................................................47 Gambar 4.2. Jendela Profil.................................................................................................. 48 Gambar 4.3. Jendela Bantuan.............................................................................................. 48 Gambar 4.4. Jendela About.................................................................................................. 49 Gambar 4.5. Data EKG normal sinus.................................................................................. 49 Gambar 4.6. Data EKG congestive heart failure................................................................ 49 Gambar 4.7. Sinyal kuantisasi 10 bit data normal sinus..................................................... 50 Gambar 4.8. Sinyal kuantisasi 10 bit data congestive heart failure.................................... 51 Gambar 4.9. Hasil eksekusi program enkoding 5 indeks pertama data NS.........................53 Gambar 4.10. Hasil eksekusi program enkoding 5 indeks pertama data CHF.................... 53 Gambar 4.11. Hasil eksekusi program enkoding LDPC 3 data pertama NS...................... 55 Gambar 4.12. Hasil eksekusi program enkoding LDPC 3 data pertama CHF................... 57 Gambar 4.13. Sinyal BPSK representasi bit 0......................................................................58 Gambar 4.14. Sinyal BPSK representasi bit 1......................................................................58 Gambar 4.15. Hasil simulasi pembangkitan amplitudo sinyal pemodulasi PCM non LDPC NS............ 59 Gambar 4.16. Hasil simulasi pembangkitan amplitudo sinyal pemodulasi PCM LDPC NS........ 59
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI xv Gambar 4.17. Hasil simulasi pembangkitan amplitudo sinyal pemodulasi PCM non LDPC CHF.............59 Gambar 4.18. Hasil simulasi pembangkitan amplitudo sinyal pemodulasi PCM LDPC CHF.....59 Gambar 4.19. Program generator noise AWGN................................................................. 60 Gambar 4.20. Grafik plot noise AWGN Matlab................................................................. 60 Gambar 4.21. Grafik plot noise AWGN C++..................................................................... 61 Gambar 4.22. Kotak input energi bit dan informasi proses transmisi................................. 61 Gambar 4.23. Perbandingan sinyal BPSK sebelum dan sesudah transmisi, Eb = 0,01 W...61 Gambar 4.24. Perbandingan sinyal BPSK sebelum dan sesudah transmisi, Eb = 5 W........62 Gambar 4.25. Urutan bit sebelum ditransmisikan dengan sinyal BPSK..............................62 Gambar 4.26. Urutan bit yang ditransmisikan dengan sinyal BPSK, Eb=0,01 W...............62 Gambar 4.27. Urutan bit yang ditransmisikan dengan sinyal BPSK, Eb=0,1 W.................63 Gambar 4.28. Urutan bit yang ditransmisikan dengan sinyal BPSK, Eb=3 W....................63 Gambar 4.29. Grafik data rekonstruksi CHF tanpa penyandian LDPC, Eb=0,01 W...........64 Gambar 4.30. Grafik data rekonstruksi CHF dengan penyandian LDPC, Eb=0,01 W........64 Gambar 4.31. Grafik data rekonstruksi CHF tanpa penyandian LDPC, Eb=0,1 W.............64 Gambar 4.32. Grafik data rekonstruksi CHF dengan penyandian LDPC, Eb=0,1 W..........65 Gambar 4.33. Grafik data rekonstruksi CHF tanpa penyandian LDPC, Eb=1 W................65 Gambar 4.34. Grafik data rekonstruksi CHF dengan penyandian LDPC, Eb=1 W.............65 Gambar 4.35. Grafik data rekonstruksi CHF tanpa penyandian LDPC, Eb=2 W................66 Gambar 4.36. Grafik data rekonstruksi CHF dengan penyandian LDPC, Eb=2 W.............66 Gambar 4.37. Grafik data rekonstruksi CHF tanpa penyandian LDPC, Eb=3 W................66 Gambar 4.38. Grafik data rekonstruksi CHF dengan penyandian LDPC, Eb=3 W.............67 Gambar 4.39. Grafik data rekonstruksi CHF tanpa penyandian LDPC, Eb=4 W................67 Gambar 4.40. Grafik data rekonstruksi CHF dengan penyandian LDPC, Eb=4 W.............67 Gambar 4.41. Grafik data rekonstruksi NS tanpa penyandian LDPC, Eb=0,01 W.............68 Gambar 4.42. Grafik data rekonstruksi NS dengan penyandian LDPC, Eb=0,01 W......... 68 Gambar 4.43. Grafik data rekonstruksi NS tanpa penyandian LDPC, Eb=0,1 W.............. 69 Gambar 4.44. Grafik data rekonstruksi NS dengan penyandian LDPC, Eb=0,1 W........... 69 Gambar 4.45. Grafik data rekonstruksi NS tanpa penyandian LDPC, Eb=1 W..................69 Gambar 4.46. Grafik data rekonstruksi NS dengan penyandian LDPC, Eb=1 W.............. 70 Gambar 4.47. Grafik data rekonstruksi NS tanpa penyandian LDPC, Eb=2 W..................70 Gambar 4.48. Grafik data rekonstruksi NS dengan penyandian LDPC, Eb=2 W.............. 70 Gambar 4.49. Grafik data rekonstruksi NS tanpa penyandian LDPC, Eb=3 W..................71 Gambar 4.50. Grafik data rekonstruksi NS dengan penyandian LDPC, Eb=3 W.............. 71 Gambar 4.51. Grafik data rekonstruksi NS tanpa penyandian LDPC, Eb=4 W..................71 Gambar 4.52. Grafik data rekonstruksi NS dengan penyandian LDPC, Eb=4 W...............72 Gambar 4.53. Grafik pengaruh SNR terhadap BER transmisi CHF...................................73 Gambar 4.54. Grafik pengaruh SNR terhadap BER transmisi NS......................................73
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI xvi
DAFTAR TABEL
Tabel 3.1. Parameter simulasi..............................................................................................28 Tabel 4.1. Penguanta linear 1024 tingkat data NS..............................................................51 Tabel 4.2. Penguanta linear 1024 tingkat data CHF...........................................................52 Tabel 4.3. Hasil eksekusi program enkoding 5 indeks pertama data NS........................... 54 Tabel 4.4. Hasil eksekusi program enkoding 5 indeks pertama data CHF.........................54 Tabel 4.5. Hasil eksekusi program enkoding LDPC 3 data pertama NS...........................56 Tabel 4.6. Hasil eksekusi program enkoding LDPC 3 data pertama CHF....................... 57 Tabel 4.7. Tabel informasi proses rekonstruksi sinyal EKG CHF.....................................68 Tabel 4.8. Tabel informasi proses rekonstruksi sinyal EKG NS........................................72
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB I PENDAHULUAN
1.1.
Latar Belakang Dewasa ini kebutuhan sistem komunikasi data yang efisien dan handal sudah sangat
meningkat pesat [1]. Banyak faktor yang menyebabkan peningkatan ini, di antaranya adalah peningkatan jumlah perangkat otomatis pengolah data dan meningkatnya kebutuhan komunikasi jarak jauh. Salah
satu
aplikasi
komunikasi
data
adalah
telekardiologi.
Telekardiologi
didefinisikan sebagai penggunaan teknologi telekomunikasi untuk diagnosis penyakit kardiak, perawatan, dan kepedulian terhadap pasien [2]. Peralatan telekardiologis umum antara lain monitor holter ambulatory, monitor telemeter EKG, perekam, dan lain-lain. Telekardiologi memungkinkan seorang kardiologis pada tempat / site tertentu melakukan diagnosis terhadap pasien, melakukan perawatan kesehatan, menyediakan terapi, dan berkonsultasi dengan dokter atau personel paramedik di tempat lainnya. Seiring dengan meningkatnya kebutuhan akan sistem komunikasi data yang mampu mendukung telekardiologi, tantangan besar yang dihadapi oleh insinyur perancang sistem komunikasi digital adalah menyediakan sebuah fasilitas komunikasi data yang efektif dan handal[3]. Tantangan ini bermunculan salah satunya disebabkan karena variasi teknik modulasi pada sistem komunikasi data ternyata belum mampu menghasilkan sistem dengan kecepatan data yang relatif tinggi dan probabilitas error yang rendah. Salah satu solusi untuk menjawab tantangan tersebut adalah dengan error correction coding. Sandi koreksi error adalah mekanisme mengubah simbol informasi pada sumber ke dalam bentuk lain untuk ditransmisikan[4]. Penggunaannya bertujuan untuk mengurangi secara signifikan pengaruh noise yang dapat menyebabkan berubahnya level simbol pada proses komunikasi data. Salah satu sandi koreksi error yang banyak digunakan saat ini adalah skema LDPC (low density parity-check) karena skema ini telah diadopsi ke dalam digital video broadcasting berbasis satelit dan standar komunikasi optis [5]. LDPC juga akan diadopsi ke
1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 2 dalam standar WLAN IEEE (Institute of Electrical and Electronics Engineers). Hal ini dikarenakan dekoding skema LDPC memiliki tingkat kerumitan yang relatif rendah sehingga dekoder untuk sandi LDPC lebih sederhana dibandingkan dekoder sandi koreksi error yang lain (kode konvolusional dan lain-lain). Skema LDPC tidak menggunakan low-weight code words sehingga sandi ini lebih mudah untuk dibuat. Sandi ini memiliki noise performance yang paling mendekati limit Shannon jika dibandingkan dengan skema yang lain (turbo code reguler, kode konvolusional, dan lain-lain) [3]. Terlebih lagi pada saat ini terdapat teknik merancang skema kode LDPC yang memungkinkan konstruksi kode mendekati kapasitas Shannon dalam ratusan desibel. Berdasarkan permasalahan untuk menyediakan sistem komunikasi data yang efektif dan handal, penulis akan berusaha meneliti peningkatan performa komunikasi data dalam bidang telekardiologi dengan menerapkan skema penyandian LDPC pada pengiriman data rekam detak jantung atau data EKG (elektrokardiogram). Sinyal EKG mempunyai karakteristik amplitudo yang rendah (10μV-10mV) dan frekuensi yang rendah (0,05-100 Hz), sehingga untuk menjamin keakuratan transmisi data pasien yang diterima diperlukan kehandalan teknologi wireless. Penggunaan LDPC diharapkan dapat meningkatkan performansi sistem untuk mencapai target BER simulasi sebesar 10-4 pada kanal AWGN. Peningkatan performansi sistem transmisi data EKG akan meningkatan efektifitas dan keandalan fasilitas telekardiologi.
1.2.
Tujuan dan Manfaat Penelitian
1.2.1. Tujuan dari penelitian a.
Memberikan hasil analisa unjuk kerja skema sandi koreksi error LDPC pada transmisi data EKG.
b.
Memberikan hasil analisa dan perbandingan probabilitas error kanal dengan parameter BER ( bit error rate ) dan SNR ( signal to noise ratio ) pada transmisi data EKG tanpa LDPC dan menggunakan LDPC.
1.2.2. Manfaat Penelitian a.
Membantu dokter / petugas medis melakukan konsultasi atau diagnosis yang akurat terhadap data EKG telekardiologi dengan menyediakan fasilitas transmisi data EKG yang efektif dan handal.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 3 b.
Sebagai bahan referensi bagi mahasiswa untuk memahami proses penyandian data digital dengan skema LDPC.
1.3.
Batasan Masalah
a.
Skema penyandian menggunakan sandi LDPC.
b.
Simulasi dibangun untuk single user environment.
c.
Sampel data rekam detak jantung didapatkan dari database MIT-BIH.
d.
Simulasi rekonstruksi sinyal EKG dan grafik BER dirancang menggunakan perangkat lunak Visual C++ 2008.
e.
Program simulasi LDPC dijalankan di PC.
f.
Ketersediaan bandwidth W-LAN 802.11g maksimum yaitu 54 MBps.
g.
Menggunakan skema modulasi digital DBPSK.
h.
Analisis BER diterapkan pada kanal AWGN.
i.
Kesalahan bit yang dikirimkan maksimal adalah 10 -4 (1 bit salah dari 10 ribu bit yang dikirim).
j.
Setiap titik data direpresentasikan dengan PCM 10 bit.
1.4.
Metodologi Penelitian
Penelitian ini akan dilakukan dengan metode sebagai berikut : a.
Mempelajari referensi berupa buku, jurnal, dan sumber referensi lain.
b.
Merancang subsistem. Tahap ini bertujuan untuk menentukan model subsistem yang optimal dengan mempertimbangkan faktor permasalahan, asumsi, dan parameter yang telah ditentukan. Gambar 1.1 memperlihatkan diagram blok yang akan dirancang.
Gambar 1.1. Diagram blok perancangan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 4 c.
Membuat subsistem. Berdasarkan Gambar 1.1, terdapat dua keadaan yang akan dibandingkan probabilitas kesalahannya. Keadaan pertama yaitu masukan sampel data EKG akan diubah/enkode ke bentuk PCM. PCM kemudian dimodulasi dengan sinyal DBPSK untuk ditransmisi. Setelah sampai di penerima, sinyal termodulasi didemodulasi untuk memisahkan PCM dengan sinyal DBPSK. PCM kemudian didekodekan kembali untuk memperoleh rekonstruksi data EKG. Keadaan kedua memiliki urutan blok yang sama dengan keadaan pertama. Hal yang membedakan adalah proses enkoding dan dekoding pada keadaan kedua menggunakan sandi koreksi error LDPC. Proses rekonstruksi ini akan ditampilkan menggunakan program Visual C++ 2008.
d.
Analisis hasil percobaan. Menganalisis dan membandingkan probabilitas error kanal transmisi dengan penyandian LDPC maupun tanpa penyandian LDPC pada sinyal EKG. Parameter untuk analisis adalah BER dan SNR. Grafik probabilitas error kanal akan ditampilkan dalam program.
e.
Membuat kesimpulan. Berdasarkan perbandingan nilai SNR untuk kondisi transmisi dengan LDPC maupun tanpa LDPC pada data EKG. Perbandingan nilai SNR dilakukan pada target BER yaitu 10 -4.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB II DASAR TEORI 2.1
Telekardiologi Istilah telekardiologi dalam pengertian sederhana adalah utilisasi/penggunaan dari
teknologi telekomunikasi untuk diagnosis penyakit kardiak, perawatan, dan kepedulian terhadap pasien [2]. Peralatan telekardiologis umum antara lain monitor holter ambulatory, monitor telemeter EKG, perekam, dan lain-lain. Dewasa ini, aplikasi telemetri kardiak yang continous dan mobile telah menjadi alternatif dalam ambulatory monitoring konvensional. Aplikasi telekardiologi ini sangat menjanjikan karena didukung oleh teknologi yang memungkinkan monitoring secara continous, real-time, dan mampu mendeteksi secara otomatis penyakit-penyakit kardiak. Telekardiologi memungkinkan seorang kardiologis pada tempat / site tertentu melakukan diagnosis terhadap pasien, melakukan perawatan kesehatan, menyediakan terapi, dan berkonsultasi dengan dokter atau personel paramedik di tempat lainnya. Telekardiologi memiliki pengaruh yang besar dalam memenuhi janji akan peningkatan kualitas, peningkatan efisiensi, dan perluasan akses sistem delivery healthcare di daerah pedesaan dan negara berkembang. Saat ini, sistem komunikasi selular nirkabel menawarkan video telephony yang bisa memfasilitasi pengiriman Gambar strip EKG realtime antara pasien/caregiver dan profesional health-care.
2.2
Komunikasi Digital Sistem komunikasi digital yang menjadi dasar teori informasi direpresentasikan
oleh diagram blok pada Gambat 2.1. [3]. Blok fungsional dari pengirim dan penerima adalah sebagai berikut: 1.
Enkoder-dekoder sumber.
2.
Enkoder-dekoder kanal.
3.
Modulator dan demodulator.
5
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 6 Pada pengirim, fungsi dari enkoder sumber adalah menghilangkan redundansi infomasi dari sinyal pesan dan mempengaruhi efisiensi kanal. Simbol yang dihasilkan oleh enkoder sumber disebut dengan codeword sumber. Aliran data selanjutnya diproses oleh enkoder kanal sehingga menghasilkan urutan simbol baru yang disebut codeword kanal. Codeword kanal lebih panjang dibandingkan dengan codeword sumber. Hal ini dikarenakan kontrol redundansi yang dibangun dalam konstruksi codeword kanal lebih kompleks dibandingkan dengan codeword sumber. Fungsi modulator adalah merepresentasikan setiap simbol pada codeword kanal dengan simbol analog tertentu. Urutan simbol analog yang dihasilkan oleh modulator disebut gelombang atau waveform. Gelombang inilah yang digunakan untuk transmisi antar kanal. Pada penerima, gelombang yang diterima akan diproses secara berkebalikan untuk merekonstruksi sinyal original. Sinyal rekonstruksi kemudian dikirim ke tujuan.
Gambar 2.1. Diagram blok komunikasi digital [3]
2.3
Kuantisasi Sinyal tercuplik masih mempunyai amplitudo yang tak terhingga [4]. Hal ini berarti
setiap sinyal tercuplik mempunyai kemungkinan nilai amplitudo yang terbatas dan tak tertentu. Sinyal seperti ini belum dapat digunakan sebagai masukan pada sistem digital. Oleh karena itu, penyesuaian sinyal dengan mengubah amplitudo yang tak tertentu menjadi amplitudo tertentu perlu dilakukan, yang biasanya dilakukan dengan pembulatan (rounding). Proses pembulatan amplitudo ini disebut dengan kuantisasi. Dengan kata lain,
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 7 kuantisasi mengubah sinyal dengan amplitudo kontinyu menjadi sinyal dengan amplitudo diskret. Sinyal ini sudah sesuai untuk sistem digital. Kuantisasi dilakukan dengan membagi rentang maksimum sinyal tercuplik dengan jumlah tingkat tertentu. Amplitudo sinyal tercuplik kemudian dibulatkan sesuai dengan tingkat yang paling mendekati. Error akan selalu muncul karena adanya perbedaan nilai amplitudo sinyal tercuplik dengan amplitudo sinyal terkuantisasi.
2.3.1
Perbandingan sinyal terhadap derau (SNR) untuk pulsa terkuantisasi Gambar 2.2 memperlihatkan penguanta (quantizer) linear L tingkat untuk sinyal
analog dengan tegangan puncak ke puncak, Vpp = Vp –(-Vp) = 2Vp Volt. Pulsa terkuantisasi bernilai positif dan negatif. Ukuran setiap tingkat kuantisasi, disebut dengan quantile interval, adalah ∆ Volt. Jika tingkat kuantisasi terdistribusi dengan nilai sama, maka penguanta disebut penguanta seragam (uniform quantizer) atau penguanta linear (linear quantizer). Setiap nilai tercuplik dari sinyal analog akan didekati (dibulatkan) dengan pulsa terkuantisasi, di mana pendekatan ini menghasilkan error yang tidak lebih besar dari ∆/2 pada arah positif dan –∆/2 pada arah negatif.
Gambar 2.2. Penguanta linear L tingkat [4]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 8 Jika terdapat sebuah masukan m dengan amplitudo kontinyu dalam rentang (-m max, mmax) [3], maka ukuran step pada penguanta adalah ∆/q ∆=
(2.1)
dengan R adalah jumlah bit per sample yang akan dikonstruksi dalam kode biner. Varian dari error penguanta adalah σ =
∆
(2.2)
Perbandingan sinyal terhadap derau pada kuantisasi uniform/seragam adalah (SNR) = σ
(2.3)
Jika dinyatakan dalam dB, maka 10log (SNR)
(2.4)
Untuk limit L -> ∞, sinyal mendekati format PAM (tanpa kuantisasi), dan perbandingan sinyal terhadap derau kuantisasi menjadi tak terhingga.
2.4
Sandi LDPC
2.4.1
Introduksi Sandi LDPC (low-density parity-check) adalah salah satu bentuk dari sandi FEC
(forward error-correction) , diperkenalkan pertama kali pada tahun 1962 dalam tesis PhD Robert Gallager di MIT [6]. Pada waktu itu, potensi yang dimiliki oleh skema koding ini belum dapat dijelajahi sepenuhnya karena keterbatasan teknologi transistor pertama tidak mampu memenuhi kebutuhan akan simulasi dan komputasi. Oleh karena itu, skema koding ini tidak digunakan selama lebih dari 35 tahun. Selama waktu itu ruang lingkup dari FEC hanya didominasi oleh blok aljabar highly structured dan kode konvolusional. Meskipun secara praktik skema koding tersebut mengalami sukses besar, performa yang dihasilkan tidak memenuhi syarat teorema Shannon mengenai limit yang dapat diterima. Karena masalah gap antara teori Shannon dan praktik yang sepertinya tidak dapat diatasi pada waktu itu, pada akhir tahun 1980-an banyak peneliti yang menyerah membahas hal ini. Selama bertahun-tahun menggunakan blok aljabar dan kode konvolusional pada lingkup FEC, pada tahun 1993 muncullah skema koding Turbo Codes yang diperkenalkan oleh Berrou, Glavieux, dan Thitimajshima. Skema koding ini melibatkan sangat sedikit aljabar, bekerja secara iteratif, algoritma yang terdistribusi, fokus kepada performansi rata-
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 9 rata, dan mengandalkan informasi “lunak” yang diekstraksi dari kanal. Masalah gap antara teori dan praktik yang terjadi selama bertahun-tahun dapat diselesaikan dengan skema koding ini menggunakan dekoder hanya dalam waktu singkat. Pada tahun 1990-an, McKay dan Neal memperkenalkan sebuah kelas baru dari blok kode yang dirancang untuk memiliki banyak fitur dari skema turbo kode. Langsung disadari bahwa blok kode ini ternyata merupakan sebuah rediscovery dari skema koding LDPC yang diperkenalkan beberapa tahun sebelumnya oleh Gallager. Algoritma yang digunakan untuk dekoder tubo kode kemudian memang terlihat sama seperti algoritma dekoding pada LDPC. Pengembangan dari skema koding LDPC milik Gallager yang menyertakan peneliti seperti Luby, Mitzenmacher, Shokrollahi, Spielman, Richardson dan Urbanke menghasilkan sebuah skema LDPC baru. Skema ini bersifat irregular (tidak teratur) dan memiliki performa yang melebihi turbo kode. Dan pada saat ini, terdapat teknik merancang skema kode LDPC yang memungkinkan konstruksi kode yang mendekati kapasitas Shannon dalam ratusan desibel. Hal ini dikarenakan skema LDPC memiliki keunggulan yaitu dekoding dengan tingkat kerumitan yang relatif rendah sehingga dekoder untuk sandi LDPC lebih sederhana dibandingkan dekoder skema error correction code yang lain dan skema LDPC tidak menggunakan low-weight code words sehingga sandi ini lebih mudah untuk dibuat. Sandi ini memiliki noise performance yang paling mendekati limit Shannon jika dibandingkan dengan skema yang lain [3]. 2.4.2
Kode LDPC Regular dan Irregular Kode LDPC dikatakan regular apabila nilai
konstan untuk setiap kolom dan nilai
(jumlah 1 pada kolom matriks)
(jumlah 1 pada baris matriks) juga konstan [6].
Kode LDPC dikatakan irregular apabila nilai
tidak konstan untuk setiap kolom dan
tidak konstan untuk setiap baris matriks. 2.4.3
Konstruksi LDPC Sesuai dengan namanya yaitu low density parity check, skema LDPC adalah blok
kode dengan matriks periksa paritas H/A yang mengandung hanya sedikit masukan bukan nol [3]. Skema kode LDPC biasanya ditulis dalam bentuk (n,tc,tr) dimana n adalah panjang blok, tc adalah jumlah 1 pada setiap kolom matriks H/A, dan tr adalah jumlah 1 pada setiap baris matriks H/A. Terdapat beberapa metode untuk membuat sandi LDPC, satu di antaranya adalah metode Gallager.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 10
2.4.3.1 Metode Gallager Sandi original LDPC yang diperkenalkan oleh Gallager adalah regular dan ditetapkan dalam struktur H. Baris dari matriks periksa paritas dibagi menjadi t c set dengan M/tc baris pada setiap set. Set pertama berisi tr dengan nilai 1 berurutan dari kiri ke kanan melewati kolom. Setiap set baris lain secara acak memilih permutasi kolom pada set pertama. Hasilnya setiap kolom H mempunyai nilai “1” pada setiap set tc. Rate dari sebuah skema kode LDPC adalah r = 1 − , t > t
(2.5)
dengan validitas yang dapat dibuktikan sebagai berikut. Anggap ρ adalah densitas dari 1 pada matriks periksa A, maka dapat ditentukan t = ρ(n − k)
(2.6)
t = ρn
(2.7)
dengan (n-k) adalah jumlah baris pada matriks A, n adalah jumlah kolomnya ( panjang blok kode ), dan k adalah bit informasi. Oleh karena itu, dengan membagi nilai
terhadap
didapatkan hasil = 1 −
(2.8)
Menurut definisi, rate kode dari blok kode adalah k/n. Oleh karena itu persamaan 2.5 terbukti selama baris matriks periksa paritas A “linearly independent”. Struktur dari skema kode LDPC juga diGambarkan dengan grafik bipartit. Node sebelah kiri pada Gambar grafik bipartit adalah node variabel yang berkoresponden dengan elemen codeword. Node sebelah kanan adalah node cek yang berkoresponden dengan aturan cek paritas codeword pada kode. Jenis kode LDPC dicontohkan dengan Gambar 2.3 disebut regular karena semua node memiliki kesamaan jumlah output. Pada contoh Gambar 2.3 jumlah output pada node variabel
= 3, jumlah output pada node cek
= 5.
Semakin meningkat nilai panjang blok n mendekati tidak terbatas akan menyebabkan jumlah output node cek terhadap node variabel
semakin kecil.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 11
. Gambar 2.3. Grafik bipartit untuk kode LDPC (10,3,5) [3] Matriks A dibentuk dengan menempatkan nilai 1 secara acak, berdasarkan pada aturan bahwa : 1. Setiap kolom berisi sedikit angka 1 ( ). 2. Setiap baris berisi sedikit angka 1 ( ). Pada praktiknya aturan tersebut sering dilanggar dengan tujuan menghindari baris yang “linearly dependent” pada matriks periksa paritas A. Tidak sama seperti blok kode linear lainnya, matriks periksa paritas A pada LDPC tidak sistematis atau tidak memiliki bit periksa paritas yang muncul dalam bentuk diagonal sehingga simbol yang digunakan berbeda. Meskipun demikian, untuk tujuan koding matriks generator G dapat diperoleh untuk skema koding LDPC dengan eliminasi Gauss menggunakan perhitungan modulo-2. Menggunakan terminologi pada pembahasan blok kode linear, vektor kode 1-oleh-n c dipartisi menjadi c = [b ⋮ m]
(2.9)
dengan m adalah vektor pesan k-oleh-1 dan b adalah (n-k)-oleh-1 vektor paritas. Sejalan dengan itu, matriks periksa paritas A dipartisi menjadi A A = … A
(2.10)
dengan A1 adalah matriks persegi dengan dimensi (n-k) x (n-k) dan A2 adalah matriks rektangular dengan dimensi k x (n-k). cA = 0
(2.11)
A [b ⋮ m] … = 0 A
(2.12)
atau secara ekuivalen dapat ditulis menjadi bA + mA = 0
(2.13)
b = mP
(2.14)
PA + A = 0
(2.15)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 12 P=A A dengan P adalah koefisien matriks dan
(2.16)
adalah invers matriks A. Generator matriks
skema LDPC ditentukan dengan G = [A A dengan
⋮I ]
(2.17)
adalah matriks identitas k-oleh-k. Penting untuk digaris-bawahi bahwa jika penentuan matriks periksa paritas A untuk
sembarang kode LDPC dan pengambilan (n-k) kolom A secara acak untuk membentuk matriks persegi
, tidak menjamin bahwa
akan nonsingular (
memiliki invers),
bahkan jika baris A adalah “independent linearly” sekalipun.
2.4.3.2 Enkoding LDPC Proses enkoding LDPC dilakukan dengan melakukan perkalian matriks u (pesan) dengan G (generator sandi LDPC). c = uG
(2.18)
2.4.3.3 Dekoding LDPC 2.4.3.3.1 Dekoding Bit-Flip Algoritma bit-flip adalah sebuah algoritma pelewat pesan hard-decision untuk sandi LDPC. Hard decision tentang masing-masing bit yang diterima dibuat oleh detektor dan melewati dekoder. Untuk algoritma bit-flip, pesan yang melewati batas grafik bipartit Tanner adalah dalam bentuk biner. Node bit (variabel) mengirimkan pesan yang mendeklarasikan apakah bernilai satu atau nol, dan setiap node cek mengirimkan pesan ke setiap node bit yang terhubung mendeklarasikan nilai dari bit berdasarkan informasi yang terdapat pada node cek. Node cek menentukan apakah persamaan cek paritas memenuhi jika penjumlahan modulo 2 dari masukan bit adalah bernilai nol. Jika sebagian besar pesan diterima dengan node bit berbeda dari nilai yang diterima maka nilai node bit saat itu akan berubah (flip). Proses ini diulangi sampai semua persamaan cek paritas terpenuhi atau sampai melewati nilai maksimum dari iterasi dekoder. Proses dekoding bit-flip bisa langsung dihentikan apabila codeword valid sudah ditemukan dengan memeriksa jika semua persamaan cek paritas terpenuhi. Skema dekoding ini memiliki dua keuntungan, yaitu iterasi tambahan tidak diperlukan saat solusi sudah ditemukan dan kegagalan menemukan codeword dapat dideteksi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 13 Algoritma bit-flip berdasarkan prinsip bahwa adalah salah jika sebuah codeword melibatkan sejumlah besar persamaan cek yang salah. Kejarangan pada matriks periksa paritas H membantu menyebarkan bit sehingga persamaan periksa paritas tidak berisi set bit codeword yang sama. Masukan dari proses bit-flip adalah codeword transmisi y = [y1,y2,...,yn] dan keluarannya adalah M = [M1,M2,...,Mn]. Pseudo-code dari bit-flip adalah sebagai berikut
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 14 Algoritma dekoding bit-flip dibagi menjadi beberapa langkah yaitu : 1. Inisialiasi Setiap node bit (variabel) menandai bit yang diterima kanal dan mengirim pesan ke node cek yang terhubung, inisialisasi dapat diperlihatkan melalui grafik bipartit Tanner. 2. Memperbarui paritas Dengan menggunakan pesan dari node bit, setiap node cek memeriksa apakah persamaan cek paritas terpenuhi, jika terpenuhi algoritma akan berhenti. Jika persamaan cek paritas tidak terpenuhi setiap node cek akan mengirimkan pesan ke node bit yang terhubung untuk memeriksa paritas. 3. Memperbarui bit Jika sebagian besar pesan yang dikirim oleh node cek mengindikasikan persamaan cek paritas tidak terpenuhi, maka nilai dari node bit berubah (flip). Setelah node bit berubah, proses memperbarui paritas akan dilakukan kembali sampai paritas codeword valid atau maksimum iterasi. Jika sampai kondisi iterasi maksimum codeword belum valid, maka algoritma dekoding akan berhenti.
2.5
Penyandian Kanal (Channel Coding) Keberadaan derau pada kanal menyebabkan perbedaan (error) urutan sekuensial
antara data keluaran dan data masukan [3]. Untuk kanal berderau (kanal komunikasi nirkabel) umumnya kemungkinan error dapat mencapai angka 10-1, yang berarti rata-rata hanya 9 dari 10 bit yang dikirimkan diterima secara benar. Pada aplikasi tertentu, tingkat kehandalan seperti ini tidak dapat diterima. Oleh karena itu, penyandian kanal sangat dibutuhkan untuk mendapatkan performa komunikasi dengan kemungkinan error yang sangat rendah. Penyandian kanal bertujuan untuk meningkatkan resistansi kanal komunikasi terhadap derau kanal. Secara spesifik, penyandian kanal berisi pemetaan urutan data masukan ke dalam kanal dan pemetaan terbalik urutan data keluaran kanal sedemikian rupa untuk meminimalisir derau kanal. Operasi pemetaan pada pengirim dilakukan oleh enkoder kanal dan operasi pemetaan terbalik pada penerima dilakukan oleh dekoder kanal seperti terlihat pada Gambar 2.4.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 15
Gambar 2.4. Diagram blok penyandian kanal [3] 2.5.1
Karakteristik Kanal Kanal merupakan medium tempat sinyal ditransmisikan [7]. Berbeda jenis kanal
berbeda pula sifat dan karakteristik pelemahan (impairment) sinyal yang dimilikinya. 1.
AWGN AWGN ((additive white Gaussian noise) adalah derau/noise yang terjadi
dibangkitkan oleh gerakan thermal dari elektro-elektron dalam material. Derau ini menambahkan sinyal sehingga disebut additive. Memiliki densitas daya spektral (N0 Watt/Hz) yang konstan, dianalogikan seperti cahaya putih/white yang mengandung jumlah yang sama antara semua warna dan frekuensi sehingga disebut white. Disebut Gaussian karena fungsi densitas peluang amplitudo derau diekspresikan dalam bentuk Gaussian. Gambar 2.5 menunjukkan fungsi kemungkinan densitas untuk white noise dengan tegangan RMS Volt. Noise untuk keperluan desain sistem komunikasi biasanya dianggap memiliki karakteristik sebagai berikut:
White noise; Spektrum rapat daya noise dianggap memiliki harga yang sama untuk setiap frekuensi (dalam pita komunikasi yang digunakan). ( )=
(2.19)
Terdistribusi Gaussian; Pola kemunculan noise dianggap terdistribusi Gaussian dengan nilai rata-rata (mean) adalah nol dan varians tergantung rapat daya yang diperkirakan dari noise tersebut. Pola kemunculan noise direpresentasikan melalui persamaan (2.20). ( )=
√
exp
|
=
(2.20)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 16
Gambar 2.5. Fungsi densitas peluang pada derau Gaussian [7] 2.
Efek Doppler Efek Doppler adalah pergeseran frekuensi yang terjadi pada sinyal sebagai akibat dari pergerakan antara pengirim dan penerima. Pergeseran frekuensi Doppler bernilai positif jika pengirim dan penerima mendekati satu sama lain dan sebaliknya bernilai negatif jika pengirim dan penerima menjauhi satu sama lain.
3.
Multipath dan shadowing Pengaburan (obscure) dan kondisi terbayangi (shadowed) adalah satu masalah dalam sistem komunikasi. Saat sinyal dalam proses mencapai penerima, kondisi yang penuh dengan halangan dapat menyebabkan pengaburan dan kondisi terbayangi. Hal ini akan menyebabkan ada sinyal yang diterima secara langsung oleh penerima dan ada sinyal yang diterima melalui pantulan (reflection). Perbedaan penerimaan ini dapat mengakibatkan efek saling menghilangkan pada sinyal yang dikirimkankan.
4.
Daya Keterbatasan daya adalah satu masalah utama dalam sistem komunikasi. Penting bagi sistem komunikasi untuk menggunakan penguat yang memiliki efisiensi daya tinggi pada rangkaian pengirim. Pada skema modulasi tertentu, sistem dapat dirancang untuk mengirimkan data maksimum dengan alokasi bandwidth tertentu akan tetapi keterbatasan daya dapat mempengaruhi BER dari pengiriman data tersebut.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 17 2.5.2
Teorema Shannon-Hartley Terdapat sebuah kanal Gaussian bandlimited yang beroperasi dengan keberadaan
noise Gaussian seperti ditunjukkan pada Gambar 2.6 [3].
Gambar 2.6. Kanal Gaussian dengan derau Gaussian [3]
Teorema Shannon-Hartley menempatkan bahwa kapasitas kanal didapatkan dengan persamaan C = B log
1+
b/s
(2.21)
dengan C adalah kapasitas informasi pada kanal, B adalah bandwidth kanal, dan SNR adalah signal-to-noise ratio pada penerima. Kapasitas informasi ditetapkan sebagai jumlah maksimum informasi dapat ditransmisikan melewati kanal tanpa error; diukur dalam bits per second (b/s). Untuk nilai bandwidth kanal B dan SNR yang diterima, teorema kapasitas informasi menyatakan bahwa sinyal pesan dapat ditransmisikan melalui sistem tanpa error meskipun kanal dalam keadaan berderau, asalkan nilai aktual kecepatan signaling R yang ditransmisikan melalui kanal bernilai kurang dari kapasitas informasi C ( R ≤ C ). Teorema Shannon-Hartley menjelaskan bahwa [3] : 1. Semakin tinggi bandwidth memungkinkan pertukaran sinyal informasi semakin cepat sehingga meningkatan kecepatan informasi. 2. Peningkatan nilai SNR memungkinkan seseorang untuk meningkatkan kecepatan informasi dan mencegah error yang disebabkan noise. 3. Jika tidak ada noise, SNR dan rate informasi bernilai tidak terbatas dan tidak terpengaruh bandwidth.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 18
Gambar 2.7. Grafik hubungan SNR terhadap bandwidth per kapasitas informasi [3] Pada Gambar 2.7 yaitu grafik hubungan SNR terhadap bandwidth per kapasitas informasi, terdapat kondisi C/B 0 atau B/C ∞, Batas asimptot terdapat pada nilai
=
= 0.693, atau dalam desibel = -1.59 dB.
= -1.59 dB. Apabila perhitungan menghasilkan nilai
di bawah nilai tersebut maka tergolong dalam komunikasi tidak bebas error pada kecepatan informasi berapapun. Hal ini yang dinamakan dengan limit Shannon.
2.6.
Modulasi Binary Phase Shift Keying Sebuah sinyal BPSK (binary phase shift keying) dapat didefinisikan sebagai ( ) = ( ) cos 2
[8].
(2.22)
dengan A bernilai konstan, m(t) bernilai +1 atau -1, dan fc adalah frekuensi pembawa. Daya sinyal P = A2/2 sehingga A = √2 . Maka persamaan dapat ditulis menjadi ( ) = ± √2 cos 2 ( ) = ± √
2
cos 2
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 19
( ) = ± √
cos 2
.
dengan E = P T adalah energi sinyal yang ditransmisikan per bit. Jika
(2.23) =
cos 2
sebagai fungsi basis ortonomal, maka diagram konstelasi sinyal dari sinyal BPSK menjadi seperti Gambar 2.8.
Gambar 2.8. Diagram konstelasi sinyal BPSK [8]
Gambar 2.9 menunjukkan bahwa urutan sinyal BPSK dibentuk oleh urutan biner sekuensial 0101001.
Gambar 2.9. (a) Sinyal modulasi biner, (b) Sinyal BPSK [8] Gambar 2.10 menunjukkan amplitudo spektrum sinyal BPSK ketika m(t) adalah urutan pulsa yang periodik. Spektrum sinyal BPSK memiliki bentuk yang disebut doublesideband suppressed carrier.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 20
Gambar 2.10. (a) Sinyal modulasi,(b) Spektrum (a),(c) Spektrum sinyal BPSK [8]
Nilai bandwidth B adalah jarak yang tercakup oleh sinyal baseband m(t) dari 0 Hz sampai absis pertama dengan ordinat atau sumbu y bernilai 0. Nilai B Hz adalah bandwidth untuk sinyal baseband dan 2B Hz adalah bandwidth untuk sinyal BPSK. Gambar 2.11 menunjukkan modulator dan demodulator koheren untuk sinyal BPSK.
Gambar 2.11. (a) Modulator BPSK, (b) Demodulator koheren [8] 2.6.1
Differential BPSK Pada BPSK, “0” dan “1” direpresentasikan sebagai S (t) = Ap (t)cos (2πf t + θ)
(2.24)
S (t) = −Ap (t)cos (2πf t + θ)
(2.25)
Secara ekuivalen dapat dituliskan S (t) = Ap (t)cos (2πf t + θ)
(2.26)
S (t) = Ap (t)cos (2πf t + θ + π)
(2.27)
dengan fc adalah frekuensi pembawa, p (t)=1 untuk 0 ≤ t ≤ T dan p (t)=0 untuk keadaan selain itu. A adalah magnitudo sinyal, θ adalah fase, dan
adalah perpindahan fase [9].
Pada persamaan tersebut, informasi dibawa oleh fase sinyal pembawa, oleh karena itu dinamakan phase shift keying.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 21 Pada proses demodulasi koheren, timing pulsa dan frekuensi pembawa perlu diperkirakan[9]. Perkiraan ini sewaktu-waktu sulit untuk dilakukan dan ketidaktepatan perkiraan akan secara signifikan menurunkan performa pada demodulator koheren. Dengan modifikasi dari BPSK yaitu DBPSK, sinyal yang diterima dapat didemodulasi tanpa mengetahui fase secara mutlak, cukup nilai relatif dari fase yang diketahui. Pada DBPSK modulasi data dilakukan pada perpindahan fase sinyal pembawa. Perpindahan fase ( ) melewati interval simbol yang berdekatan merepresentasikan bit “1” sementara jika tidak terjadi perpindahan fase merepresentasikan bit “0”. Situasi ini direpresentasikan pada Gambar 2.12. DBPSK dapat didilihat dengan cara lain yaitu melalui dua proses. Pertama, rentetan data disandikan secara diferensial. Kemudian rentetan data yang telah disandikan dimodulasikan dengan BPSK. Sebuah rentetan data {bj} berisi 0 dan 1 akan disandikan diferensial menjadi {cj} berdasarkan aturan berikut =
⊕
(2.28)
Anggap pada Gambar 2.12, inisial simbol keluaran adalah “0”, rentetan masukan adalah {1,1,0,0,1}, rentetan keluaran adalah {0,1,0,0,0,1}. Sinyal DBPSK didapatkan dengan memodulasi rentetan data yang telah disandikan menggunakan BPSK.
Gambar 2.12. Sinyal DBPSK [9]
Untuk mendemodulasi sinyal DBPSK, nilai bit dalam interval [0:T] adalah seperti salah satu dari sinyal berikut ini: S (t) = A[p (t + T) + p (t)]cos (2πf t + θ + α)
(2.29)
S (t) = A[p (t + T) − p (t)]cos (2πf t + θ + α)
(2.30)
dengan α ∈ {0, π} tergantung pada nilai dari bit sebelumnya. Karena dua sinyal tersebut adalah ortogonal, demodulator non-koheren dapat digunakan untuk mendiferensiasi kedua
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 22 sinyal tersebut tanpa perlu mengetahui θ dan α. Demodulator non-koheren sinyal DBPSK ditampilkan pada Gambar 2.13, demodulator akan memutuskan data yang dikirim adalah “0” jika R0 > R1 dan sebaliknya.
Gambar 2.13. Demodulator non-koheren pada DBPSK [9]
2.7.
Hubungan SNR dan BER SNR (signal to noise ratio) adalah perbandingan daya rata-rata sinyal pesan
terhadap daya rata-rata dari derau/noise [3]. SNR dapat dicari menggunakan persamaan 2.31.
SNR = dengan
adalah energi bit dan
adalah adalah densitas daya noise.
(2.31)
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 23 BER (bit error rate) adalah kemungkinan/probabilitas simbol rekonstruksi pada keluaran penerima berbeda dari simbol biner yang ditransmisikan. Hubungan antara BER dan SNR terdapat pada persamaan 2.32. =
2.8.
(2.32)
Visual C++ Visual C++ merupakan perangkat pengembangan aplikasi yang menggunakan C++
sebagai bahasa pemrogramanan dan dapat digunakan untuk membuat aplikasi berbasis Windows maupun berbasis text (aplikasi konsol) [10]. Perangkat ini menyediakan lingkungan yang dinamakan IDE (Integrated Development Environtment) yang memungkinkan pemakai membuat, mengompilasi, menggabungkan, dan menguji program dengan cepat dan mudah. Beberapa komponen penting dalam Visual C++ adalah sebagai berikut : 1. Editor Editor menyediakan sarana bagi pemrogram untuk menulis program. Yang menarik, editor yang disediakan mampu mengenali kata-kata tercadang C++ dan akan memberi warna tersendiri terhadap kata-kata seperti itu. Keuntungannya, program menjadi lebih mudah dibaca dan kesalahan dalam menuliskan kata-kata akan lebih cepat terdeteksi. 2. Compiler Compiler adalah perangkat lunak yang berfungsi untuk menerjemahkan kode sumber (source code) ke dalam bentuk bahasa mesin. Tentu saja piranti ini dapat memberikan pesan-pesan kesalahan jika terjadi kesalahan kaidah penulisan program yang terdeteksi pada tahap proses kompilasi. Hasil kompilasi berupa kode objek (object code) yang disimpan dalam berkas berekstensi .obj (disebut berkas objek). 3. Linker Linker adalah perangkat lunak yang berfungsi menggabungkan berbagai modul yang dihasilkan oleh kompiler dan modul kode dari berbagai pustaka C++, serta membentuk menjadi kode yang dapat dieksekusi. Sebagaimana compiler, linker juga dapat mendeteksi kesalahan. Kesalahan yang terjadi sewaktu proses linking bisa disebabkan karena ada bagian pustaka atau bagian program yang tidak ditemukan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 24 4. Pustaka Visual C++ menyediakan berbagai pustaka (library) yang memudahkan pemrogram dalam melakukan berbagai operasi seperti menghitung akar kuadrat dan mengakses database. Pustaka-pustaka yang tersedia antara lain berupa :
Standart C++ library (berisi semua rutin yang tersedia pada kebanyakan kompiler C++)
Microsoft Foundation Classes and Templates (MFC&T) yang berkaitan dengan pemrograman Windows.
5. AppWizard Perangkat ini bermanfaat untuk membangkitkan suatu kerangka dasar aplikasi Windows yang sangat memudahkan pemrogram untuk membuat aplikasi Windows. 6. ClassWizard Perangkat ini bermanfaat untuk mengedit kelas-kelas yang dibangkitkan oleh AppWizard.
2.8.1. PlotLab Visual C PlotLab adalah sebuah set plotting data atau grafik yang sangat cepat pada Visual C [11]. Aplikasi ini memungkinkan instalasi grafik, plot, dan grafik waterfalls yang interaktif pada VB.NET, C#, Visual C++, Delphi dan aplikasi C++ lainnya. Aplikasi ini berisi akuisisi data real time, analisis sinyal, analisis sinyal digital, analisis video, visualisasi data dan lain-lain. Library pada PlotLab berisi komponen scope, komponen waterfall, dan komponen multi waterfall. Scope adalah komponen yang mendukung aplikasi plot data linear dan logaritmik. Waterfall adalah komponen yang mendukung aplikasi plot data waterfall tunggal. Multi waterfall adalah komponen yang mendukung aplikasi plot data waterfall pada kanal yang berbeda. Gambar 2.14 menunjukkan komponen scope pada PlotLab.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 25
Gambar 2.14. Komponen scope pada PlotLab [11]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB III PERANCANGAN PENELITIAN
Penelitian ini dilakukan untuk menganalisis kebutuhan daya sistem transmisi data EKG pada komunikasi wireless LAN dengan indikator hubungan SNR terhadap BER. Analisis dilakukan dengan membandingkan performa SNR transmisi sampel EKG yang tidak disandikan ke dalam bentuk sandi LDPC terhadap transmisi sampel EKG yang disandikan ke dalam bentuk sandi LDPC. Perancangan simulasi ini menggunakan perangkat lunak Visual C++ untuk mengubah sinyal EKG analog menjadi digital dan sebaliknya, proses enkoding, proses dekoding, proses modulasi, demodulasi, dan menampilkan grafik hubungan SNR terhadap BER. Informasi grafik hubungan SNR terhadap BER akan digunakan untuk analisis kebutuhan daya pada sistem transmisi.
3.1.
Diagram blok Model perancangan sistem simulasi transmisi data EKG dengan sistem tanpa
penyandian LDPC direpresentasikan pada diagram blok pada Gambar 3.1. Diagram blok sistem terdiri dari masukan sampel data EKG, blok modulasi DBPSK, blok kanal AWGN dengan pengaruh derau, blok demodulasi DBPSK, dan blok data EKG rekonstruksi.
Gambar 3.1. Diagram blok sistem tanpa penyandian LDPC
26
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 27
Dari Gambar 3.1, sampel data EKG yang telah dikuantisasi akan dienkodekan untuk mendapatkan codeword/PCM yang akan dimodulasi dengan gelombang DBPSK. Kemudian sinyal termodulasi akan ditransmisikan melalui kanal AWGN yang berderau. Gelombang keluaran kanal akan didemodulasi untuk memisahkan PCM dengan gelombang DBPSK. Kemudian PCM didekodekan untuk mendapatkan bit informasi. Bit informasi ini akan diolah untuk merekonstruksi sinyal EKG. Model perancangan sistem simulasi transmisi data EKG dengan sistem penyandian LDPC direpresentasikan pada diagram blok pada Gambar 3.2. Diagram blok sistem terdiri dari masukan sampel data EKG, blok enkoding LDPC, blok modulasi DBPSK, blok kanal AWGN dengan pengaruh derau, blok demodulasi DBPSK, blok dekoding LDPC dan blok data EKG rekonstruksi.
Gambar 3.2. Diagram blok sistem dengan penyandian LDPC Dari Gambar 3.2, sampel data EKG yang telah dikuantisasi akan dienkodekan dengan skema koreksi error LDPC untuk mendapatkan codeword/PCM yang akan dimodulasi dengan gelombang DBPSK. Kemudian sinyal termodulasi akan ditransmisikan melalui kanal AWGN yang berderau. Gelombang keluaran kanal akan didemodulasi untuk memisahkan PCM dengan gelombang DBPSK. Kemudian PCM didekodekan untuk mendapatkan bit informasi. Bit informasi ini akan diolah untuk merekonstruksi sinyal EKG.
3.2.
Asumsi dan Parameter Simulasi Asumsi-asumsi yang digunakan dalam perancangan simulasi transmisi data EKG
pada komunikasi wireless LAN ini adalah :
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 28
1. Simulasi untuk single user. 2. Sinkronisasi antara Tx dan Rx dianggap sempurna. 3. Kanal yang digunakan adalah kanal AWGN. 4. Mengabaikan efek Doppler dan multipath. 5. Daya yang digunakan pada transmisi BPSK adalah daya real. 6. Ketersediaan bandwidth W-LAN 802.11g maksimum yaitu 54 MBps. Parameter perancangan simulasi transmisi data EKG pada komunikasi wireless LAN yang dilakukan dirangkum pada Tabel 3.1. Tabel 3.1. Parameter simulasi Parameter
Keterangan
Jumlah bit kuantisasi (bit pesan)
10 bit 1
Code rate enkoder
3.3.
2 [12]
Jumlah bit paritas
10 bit
Jumlah bit sandi
20 bit
Jumlah data EKG transmisi
1000
Jumlah bit transmisi
20000 bit
Modulasi
BPSK
Iterasi dekoder LDPC
8,10,12 kali [12]
Kanal
AWGN
Target BER
10 -4 ( 1 bit salah dari 10 ribu bit dikirim)
Perancangan Tampilan Program Visual C++ Perancangan tampilan program Visual C++ terdiri dari beberapa jendela tampilan.
Di antaranya adalah jendela utama, jendela bantuan, jendela profil, dan jendela About. 3.3.1
Tampilan Jendela Utama Jendela utama pada program akan memiliki tampilan seperti pada Gambar 3.3.
Jendela utama akan menampilkan sejumlah plot yaitu grafik EKG untuk kondisi normal dan grafik probabilitas error kanal.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 29
Gambar 3.3. Perancangan jendela tampilan utama 3.3.2
Tampilan Jendela Bantuan Jendela Bantuan pada program akan memiliki tampilan seperti Gambar 3.4. Jendela
ini akan menampilkan tulisan mengenai cara mengoperasikan software.
Gambar 3.4. Perancangan jendela Bantuan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 30
3.3.3
Tampilan Jendela Profil Jendela Profil pada program akan memiliki tampilan seperti Gambar 3.5. Jendela
ini akan menampilkan profil mengenai pembuat software.
Gambar 3.5. Perancangan jendela Profil 3.3.5
Tampilan Jendela About Jendela About pada program akan memiliki tampilan seperti Gambar 3.6. Jendela
ini akan menampilkan versi software program.
Gambar 3.6. Perancangan jendela About
3.4
Perancangan Alur Program
3.4.1
Diagram Alir Utama Program simulasi dimulai dengan proses menampilkan cuplikan data EKG selama
satu periode. Setelah proses menampilkan, cuplikan data EKG dikuantisasi sehingga amplitudonya berubah. Setelah proses kuantisasi, sampel data EKG akan dienkodekan menjadi data PCM untuk dimodulasi dengan skema modulasi DBPSK. Setelah proses
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 31
modulasi, sinyal termodulasi DBPSK ditransmisikan melalui kanal AWGN berderau. Setelah proses transmisi, proses rekonstruksi sinyal dimulai dengan memisahkan sinyal PCM dengan gelombang pembawa DBPSK melalui proses demodulasi DBPSK. Setelah proses demodulasi, data PCM didekodekan kembali dan dikonversi ke bentuk analog untuk mendapat sinyal rekonstruksi EKG. Gambar 3.7 adalah diagram alir utama yang merepresentasikan proses simulasi keseluruhan. Obyek yang akan dibandingkan pada penelitian ini adalah sinyal rekonstruksi EKG yang disandikan dengan koreksi error LDPC dan sinyal rekonstruksi EKG yang disandikan tanpa koreksi error LDPC. Unjuk kerja sandi koreksi error LDPC akan diketahui melalui perbandingan antara sinyal original dan sinyal rekonstruksi dengan LDPC maupun tanpa LDPC. Hasil dari simulasi adalah tampilan sinyal EKG rekonstruksi dan grafik probabilitas error kanal. Kondisi sinyal EKG rekonstruksi akan dibandingkan dengan sinyal EKG original untuk menghitung probabilitas error kanal.
Gambar 3.1. Diagram alir utama
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 32
3.4.2
Proses Kuantisasi Proses kuantisasi amplitudo adalah proses mengubah nilai amplitudo sampel dari
sinyal pesan pada waktu tertentu menjadi sebuah nilai amplitudo diskret yang diambil dari batas amplitudo yang memungkinkan [3]. 1. Karena PCM yang dirancang adalah 10 bit maka jumlah tingkat representasi sampel sinyal EKG adalah L = 2
= 1024 tingkat
2. Ukuran step pada penguanta sesuai persamaan (2.1) m −m ∆= 2 m −m ∆= L m −m ∆= 1024 Pada simulasi ini terdapat beberapa sampel data EKG yang akan disimulasi. Setiap sampel data EKG memiliki nilai amplitudo maksimal (peak) sinyal kontinyu (m
) dan nilai amplitudo minimum (m
) yang berbeda. Nilai m
dan m
yang akan dikuantisasi tergantung pada jenis sampel data EKG yang dipilih. 3. Daya sinyal diasumsikan bernilai 1 W 4. Perbandingan sinyal terhadap derau pada kuantisasi uniform sesuai persamaan (2.1) dan (2.2) σ = (
m
σ = σ =
((m
)
− 2m
∆ 12 −m 2 12 m 12
) + (m
) )2
Dengan mensubtitusikan ke dalam persamaan (2.3) didapatkan persamaan (SNR)
(m
P σ 12. P m ) − 2m
+ (m
)
(m
12. P m ) − 2m
+ (m
)
(SNR) =
(SNR) = (SNR) =
5. Perbandingan sinyal terhadap derau (dB) 10log (SNR)
.
2 2
.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 33
Semakin banyak bit untuk merepresentasikan level sinyal maka semakin besar pula perbandingan sinyal terhadap derau kuantisasi. Hal ini akan meminimalisir derau yang disebabkan oleh proses kuantisasi.
3.4.3
Diagram Alir Sub Rutin Enkoding Proses enkoding adalah proses menerjemahkan nilai sampel ke dalam bentuk sinyal
digital. 1. Proses enkoding diawali dengan menerima sampel data EKG yang telah dikuantisasi. 2. Masing-masing tingkat representasi sinyal mulai tingkat 0 sampai tingkat 1023 akan dikodekan ke dalam angka biner 10 bit. Angka biner mulai dari 0000000000 sampai 1111111111. 3. Setiap sampel data EKG terkuantisasi dikodekan ke dalam angka biner 10 bit dengan cara diklasifikasikan sesuai dengan tingkat representasi sinyal yang ditempati. 4. Keluaran dari proses enkoding adalah PCM. Proses enkoding direpresentasikan melalui diagram alir pada Gambar 3.8.
Gambar 3.8. Diagram alir sub rutin enkoding
3.4.4
Diagram Alir Sub Rutin Enkoding LDPC Sandi LDPC adalah sandi yang dominan berisi biner 0 dan memiliki sedikit biner 1
pada matriks periksa paritasnya. Konstruksi matriks periksa paritas dilakukan dengan menempatkan biner 1 secara acak menyesuaikan terhadap nilai tc dan tr yang telah ditetapkan. 1. Masukan proses enkoding LDPC adalah sampel data EKG terkuantisasi.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 34
2. Masing-masing tingkat representasi sinyal mulai tingkat 0 sampai tingkat 1023 akan dikodekan ke dalam angka biner 10 bit. Angka biner mulai dari 0000000000 sampai 1111111111. 3. Setiap sampel data EKG terkuantisasi dikodekan ke dalam angka biner 10 bit dengan cara diklasifikasikan sesuai dengan tingkat representasi sinyal yang ditempati. 4. Ditetapkan code rate = ½, jumlah 1 pada kolom (tc) =3 (irregular), dan panjang blok sandi n = 20. 5. Didapatkan jumlah k = 10, kolom matriks (N) = 20 (n), dan baris matriks (M)= 10 (n-k). 6. Matriks periksa paritas memiliki dimensi baris (M) 10 dan kolom (N) 20. Grafik Tanner dari matriks H direpresentasikan pada Gambar 3.9.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 35
Gambar 3.9. Grafik Tanner dari matriks H
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 36
7. Proses partisi H menjadi matriks A 10x10 ((n-k)x(n-k)) sebelah kiri dan matriks A 10x10 (k x (n-k)) sebelah kanan.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 37
8. Invers matriks A , A
adalah
9. Matriks generator LDPC G dibentuk dengan persamaan G = [P ⋮ Ik], matriks P didapatkan dengan persamaan P = A A
Sehingga G =
10. Sandi LDPC dibentuk dengan mengubah codeword sampel (10 bit) dengan matriks generator LDPC (c=uG). Sebagai contoh jika terdapat bit pesan (u) =
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 38
[0000000010], codeword sandi LDPC untuk bit pesan tersebut (c) = [0100101110000000010]. 11. Gambar 3.10 merepresentasikan proses enkoding LDPC. 12. Keluaran proses enkoding LDPC adalah PCM.
Gambar 3.10. Diagram alir sub rutin enkoding LDPC
3.4.5
Diagram Alir Sub Rutin Modulasi Proses modulasi adalah proses menumpangkan data PCM pada sinyal pembawa
untuk ditransmisikan. Skema modulasi yang digunakan adalah DBPSK. Proses modulasi direpresentasikan pada Gambar 3.11. 1. Masukan proses modulasi adalah PCM. 2. Rentetan gelombang DBPSK yang akan dibangkitkan berdasarkan persamaan (2.28) yaitu
=
⊕
. bj adalah rentetan data PCM.
3. Sinyal DBPSK yang akan dibangkitkan adalah s(t) = A m(t) cos 2πf t. 4. Nilai m(t) menentukan fase gelombang DBPSK yang dibangkitkan (bernilai -1 untuk biner 0 atau 1 untuk biner 1). Nilai m(t) bergantung pada cj.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 39
5. Keluaran proses modulasi adalah sinyal termodulasi DBPSK.
Gambar 3.11. Diagram alir sub rutin modulasi
3.4.6 Diagram Alir Sub Rutin Transmisi Proses transmisi adalah proses mengirimkan sinyal yang telah termodulasi menuju penerima melewati sebuah kanal transmisi. Kanal transmisi yang dilewati adalah kanal AWGN berderau. 1.
Masukan pada proses transmisi adalah sinyal termodulasi DBPSK.
2.
Sinyal derau dibangkitkan dengan amplitudo acak (randn). Fungsi randn yang dibuat akan membangkitkan matriks dengan setiap elemen terdistribusi Gaussian (normal) dengan mean 0 dan standar deviasi ( ) 0,701. Kadar noise didapat melalui persamaan 2.20
3.
=
yaitu 1,0397 w.
SNR dihitung menggunakan persamaan 2.31 yaitu SNR = menggunakan persamaan 2.32 yaitu
=
. BER dihitung
.
4.
BER simulasi tanpa LDPC dan dengan LDPC didapatkan melalui simulasi.
5.
Keluaran dari proses transmisi adalah sinyal termodulasi DBPSK berderau. Proses transmisi direpresentasikan pada diagram alir yang ditunjukkan pada Gambar 3.12.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 40
Gambar 3.12. Diagram alir sub rutin transmisi
3.4.7
Diagram Alir Sub Rutin Demodulasi Proses demodulasi adalah proses mendapatkan sinyal yang dikirimkan dengan cara
memisahkan sinyal tersebut dari gelombang pembawa. Sinyal yang dikirimkan adalah data PCM. Demodulator yang digunakan adalah demodulator DBPSK non-koheren. 1. Masukan dari proses demodulasi adalah sinyal termodulasi DBPSK berderau. 2. Sinyal termodulasi DBPSK berderau akan dikalikan dengan : 1) [p (t + T) + p (t)]cos (2πf t + θ + α) 2) [p (t + T) + p (t)]sin (2πf t + θ + α) 3) [p (t + T) − p (t)]cos (2πf t + θ + α) 4) [p (t + T) − p (t)]sin (2πf t + θ + α) 3. Masing-masing sinyal diintegralkan dan dikuadratkan sesuai dengan proses demodulasi non-koheren. Operasi integral dan kuadrat berfungsi untuk sebagai filter noise dan impairment. 4. Perkalian sinyal termodulasi DBPSK dengan sinyal 1 akan dijumlahkan dengan perkalian sinyal termodulasi DBPSK dengan sinyal 2. Perkalian sinyal termodulasi DBPSK dengan sinyal 3 akan dijumlahkan dengan perkalian sinyal termodulasi DBPSK dengan sinyal 4. Masing – masing hasil penjumlahan akan dibandingkan setiap durasi bit = 1 ms, jika penjumlahan 1 dan 2 lebih besar daripada penjumlahan 3 dan 4, maka bit bernilai “0”, dan kondisi sebaliknya bit bernilai “1”.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 41
5. Keluaran dari proses demodulasi adalah PCM rekonstruksi. 6. Gambar 3.13 merepresentasikan proses demodulasi.
Gambar 3.2. Diagram alir sub rutin demodulasi
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 42
3.4.8
Diagram Alir Sub Rutin Dekoding LDPC 1. Masukan dari proses dekoding LDPC adalah PCM. 2. Proses pertama adalah proses inisialisasi yaitu setiap node bit(variabel) menandai bit yang diterima kanal dan mengirim pesan ke node cek yang terhubung. y adalah codeword yang akan didekode = [y1,y2,...,yn]. Proses inisialisasi adalah Mi = ri (nilai codeword yang diterima) sehingga keluarannya adalah M = [M1,M2,...,Mn] = [y1,y2,...,yn]. M = [M M M M M M M M M M M M M M M M M M M M ] 3. Proses menghitung paritas berdasarkan grafik bipartit Tanner. o Node cek 1 terhubung dengan node bit 1,4,12,13, B1 = [1,4,12,13]
E1,1 = M ⊕ M
⊕M
E1,4 = M ⊕ M
⊕M
E1,12 = M ⊕ M ⊕ M
E1,13 = M ⊕ M ⊕ M
o Node cek 2 terhubung dengan node bit 2,10,14,18,19 B2 = [2,10,14,18,19]
E2,2 = M
⊕M
⊕M
⊕M
E2,10 = M ⊕ M
⊕M
⊕M
E2,14 = M ⊕ M
⊕M
⊕M
E2,18 = M ⊕ M
⊕M
⊕M
E2,19 = M ⊕ M
⊕M
⊕M
o Node cek 3 terhubung dengan node bit 3,13,15,17, B3 = [3,13,15,17]
E3,3 = M
⊕M
⊕M
E3,13 = M ⊕ M
⊕M
E3,15 = M ⊕ M
⊕M
E3,17 = M ⊕ M
⊕M
o Node cek 4 terhubung dengan node bit 1,14, 17,20, B4 = [1,14, 17,20]
E4,1 = M
⊕M
⊕M
E4,14 = M ⊕ M
⊕M
E4,17 = M ⊕ M
⊕M
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 43
E4,20 = M ⊕ M
⊕M
⊕M
⊕M
o Node cek 5 terhubung dengan node bit 5,9,13,18, B5 = [5,9,13,18]
E5,2 = M ⊕ M ⊕ M
⊕M
⊕M
E5,3 = M ⊕ M ⊕ M
⊕M
⊕M
E5,6 = M ⊕ M ⊕ M
⊕M
⊕M
E5,13 = M ⊕ M
⊕M
o Node cek 6 terhubung dengan node bit 6,15,16,18, B6 = [6,15,16,18]
E6,6 = M
⊕M
⊕M
E6,15 = M ⊕ M
⊕M
E6,16 = M ⊕ M
⊕M
E6,18 = M ⊕ M
⊕M
o Node cek 7 terhubung dengan node bit 7,17,19, B7 = [7,17,19]
E7,7 = M
⊕M
E7,17 = M ⊕ M
E7,19 = M
⊕M
o Node cek 8 terhubung dengan node bit 2,6,8,11,12, B8 = [2,6,8,11,12]
E8,2 = M ⊕ M ⊕ M
⊕M
E8,6 = M ⊕ M ⊕ M
⊕M
E8,8 = M ⊕ M ⊕ M
⊕M
E8,11 = M ⊕ M ⊕ M ⊕ M
E8,12 = M ⊕ M ⊕ M ⊕ M
o Node cek 9 terhubung dengan node bit 4,9,11,19, B9 = [4,9,11,19]
E9,4 = M ⊕ M
⊕M
E9,9 = M ⊕ M
⊕M
E9,11 = M ⊕ M ⊕ M
E9,19 = M ⊕ M ⊕ M
o Node cek 10 terhubung dengan node bit 3,10,12,16,20, B10 = [3,10,12,16,20]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 44
E10,3 = M
⊕M
⊕M
⊕M
E10,10 =M ⊕ M
⊕M
⊕M
E10,12 =M ⊕ M
⊕M
⊕M
E10,16 = M ⊕ M
⊕M
⊕M
E10,20 = M ⊕ M
⊕M
⊕M
4. Periksa kondisi bit o Kondisi bit pertama pada perhitungan A1 = [1,4] o Kondisi bit kedua pada perhitungan A2 = [2,8] o Kondisi bit ketiga pada perhitungan A3 = [3,10] o Kondisi bit keempat pada perhitungan A4 = [1,9] o Kondisi bit kelima pada perhitungan A5 = [5] o Kondisi bit keenam pada perhitungan A6 = [6,8] o Kondisi bit ketujuh pada perhitungan A7 = [7] o Kondisi bit kedelapan pada perhitungan A8 = [8] o Kondisi bit kesembilan pada perhitungan A9 = [5,9] o Kondisi bit kesepuluh pada perhitungan A10 = [2,10] o Kondisi bit kesebelas pada perhitungan A11 = [8,9] o Kondisi bit keduabelas pada perhitungan A12 = [1,8,10] o Kondisi bit ketigabelas pada perhitungan A13 = [1,3,5] o Kondisi bit keempatbelas pada perhitungan A14 = [2,4] o Kondisi bit kelimabelas pada perhitungan A15 = [3,6] o Kondisi bit keenambelas pada perhitungan A16 = [6,10] o Kondisi bit ketujuhbelas pada perhitungan A17 = [3,4,7] o Kondisi bit kedelapanbelas pada perhitungan A18 = [2,5,6] o Kondisi bit kesembilanbelas pada perhitungan A19 = [2,7,9] o Kondisi bit keduapuluh pada perhitungan A20 = [4,5,10] Jika sebagian besar pesan dalam node bit ke-n menunjukkan nilai yang berbeda terhadap nilai yang diterima, maka bit ke-n berubah nilainya (flip). 5. Setelah node bit berubah, proses menghitung paritas dan periksa kondisi bit akan dilakukan kembali sampai paritas codeword valid atau maksimum iterasi. Jika sampai kondisi iterasi maksimum codeword belum valid, maka algoritma dekoding akan berhenti. Syarat dari kondisi paritas codeword valid adalah : o L1 = M ⊕ M ⊕ M
⊕M
=0
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 45
o L2 = M ⊕ M
⊕M
⊕M
=0
o L3 = M ⊕ M
⊕M
⊕M
=0
o L4 = M ⊕ M
⊕M
⊕M
=0
o L5 = M ⊕ M ⊕ M
⊕M
o L6 = M ⊕ M
⊕M
⊕M
o L7 = M ⊕ M
⊕M
=0
o L8 = M ⊕ M ⊕ M ⊕ M o L9 = M ⊕ M ⊕ M o L10 = M ⊕ M
⊕M
=0 =0
⊕M
⊕M ⊕M
=0
=0 ⊕M
=0
6. Keluaran dari proses dekoding LDPC adalah biner pesan. 7. Dekoding LDPC direpresentasikan pada Gambar 3.14. 8.
Gambar 3.14. Diagram alir sub rutin dekoding LDPC
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 46
3.4.9
Diagram Alir Sub Rutin Konversi Digital ke Analog 1. Masukan dari proses konversi digital ke analog adalah biner pesan. 2. Proses mendapatkan rekonstruksi data EKG terkuantisasi dengan cara mengubah setiap 10 bit biner pesan menjadi angka desimal kemudian diklasifikasikan terhadap tingkat kuantisasi. 3. Karena kuantisasi 10 bit terhadap sinyal PAM memiliki perbandingan sinyal terhadap derau (SNR) yang cukup besar (bentuk sinyal yang mendekati bentuk asli) maka diasumsikan sinyal rekonstruksi EKG sama dengan sinyal terkuantisasi. 4. Keluaran proses konversi digital ke analog adalah sinyal rekonstruksi EKG.
5. Proses konversi digital ke analog direpresentasikan pada Gambar 3.15.
Gambar 3.15. Diagram alir sub rutin konversi digital ke analog
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB IV ANALISIS DAN PEMBAHASAN 4.1.
Tampilan Program Simulasi Pengiriman Data Rekam EKG
4.1.1. Jendela Utama Program Jendela utama program simulasi adalah jendela yang pertama kali muncul saat user menjalankan program. Jendela utama terdiri dari menu File, dua buah combo box untuk memilih jenis dan panjang data EKG, edit box yang berfungsi sebagai status/informasi proses simulasi, lima buah box untuk menampilkan beberapa grafik plot, tombol “Simulasi!” dan “Clear” untuk eksekusi program, dan lain sebagainya yang ditunjukkan pada Gambar 4.1.
Gambar 4.1. Jendela utama program 47
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 48 4.1.2. Jendela Profil Jendela Profil seperti yang ditunjukkan pada Gambar 4.2 adalah jendela yang menampilkan profil tentang pembuat perangkat lunak (software) program simulasi. User dapat mengakses jendela Profil pada menu File atau dengan input Alt+P pada keyboard.
Gambar 4.2. Jendela Profil
4.1.3. Jendela Bantuan Jendela Bantuan seperti yang ditunjukkan pada Gambar 4.3 adalah jendela yang menampilkan langkah-langkah pengoperasian perangkat lunak (software) program simulasi. User dapat mengakses jendela Bantuan pada menu File atau dengan input Alt+B pada keyboard.
Gambar 4.3. Jendela Bantuan
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 49 4.1.4. Jendela About Jendela About seperti yang ditunjukkan pada Gambar 4.4 adalah jendela yang menampilkan judul dan versi perangkat lunak (software) program simulasi. User dapat mengakses jendela About dengan meng-klik kanan status pada taskbar Windows.
Gambar 4.4. Jendela About
4.2.
Pengujian Program Simulasi Pengiriman Data Rekam EKG
4.2.1. Program Menampilkan Sampel Data EKG Proses pertama dalam program simulasi pengiriman data EKG adalah menampilkan sampel data EKG sepanjang 1000 titik data yang akan diproses. Terdapat dua jenis data EKG yang dapat dipilih sebagai obyek simulasi yaitu data EKG normal sinus dan congestive heart failure. Dengan 1000 titik data program akan menampilkan data normal sinus sepanjang 13 periode dan data congestive heart failure sepanjang 5 peiode. Sampel data EKG ini disimpan dalam database program dalam bentuk array berdimensi satu. Data normal sinus yang berhasil ditampilkan pada program ditunjukkan pada Gambar 4.5 sementara data congestive heart failure ditunjukkan pada Gambar 4.6.
Gambar 4.5. Data EKG normal sinus
Gambar 4.6. Data EKG congestive heart failure
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 50 4.2.2. Program Kuantisasi Sampel Data EKG Prinsip dari proses kuantisasi yang dirancang adalah mencari bilangan kuantisasi / PAM (pulse amplitude modulation) ke (n) dari setiap data sampel EKG. Variabel n adalah indeks dari bilangan kuantisasi yang mendekati atau memiliki selisih bilangan terkecil terhadap data sampel EKG. Bilangan kuantisasi memiliki indeks dari (n=0) sampai (n=1023) karena nilai PCM (pulse coded modulation) yang diinginkan adalah 10 bit (2
= 1024). Untuk
membangkitkan bilangan kuantisasi dalam program, hal yang diperlukan adalah nilai maksimum dan nilai minimum dari array sampel data EKG. Sinyal kuantisasi data normal sinus yang berhasil ditampilkan pada program ditunjukkan pada Gambar 4.7 sementara sinyal kuantisasi data congestive heart failure yang berhasil ditampilkan ditunjukkan pada Gambar 4.8. Kuantisasi dilakukan dengan melakukan pembulatan (rounding) sesuai dengan tingkat/bilangan kuantisasi yang paling mendekati. Titik data pertama pada sampel data NS adalah -33. Bilangan kuantisasi titik data pertama
direpresentasikan dengan bilangan
kuantisasi terdekat dengan nilai titik data tersebut yaitu -32.625, bilangan kuantisasi tersebut menempati urutan indeks kuantisasi ke-200.
Gambar 4.7. Sinyal kuantisasi 10 bit data normal sinus
Titik data pertama pada sampel data NS adalah -33. Bilangan kuantisasi titik data pertama direpresentasikan dengan bilangan kuantisasi terdekat dengan nilai titik data tersebut yaitu -32.625, bilangan kuantisasi tersebut menempati urutan indeks kuantisasi ke-200 pada Tabel 4.1.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 51 Tabel 4.1. Penguanta linear 1024 tingkat data normal sinus Indeks Maks 1023 1022 1021 1020 1019 . . . . 201 200 199 198 . . 3 2 1 0 Min
Bilangan 585 584,625 583,875 583,125 582,375 581,625
Keterangan q = 585-(-183)/1024 = 0,75 Berdasarkan persamaan (2.1) SNR=13,3 dB Berdasarkan persamaan (2.3) & (2.4)
-31,875 -32,625 -33,375 -34,125
-180,375 -181,125 -181,875 -182,625 -183
Gambar 4.8. Sinyal kuantisasi 10 bit data congestive heart failure
Titik data pertama pada sampel data CHF adalah 127. Bilangan kuantisasi titik data pertama direpresentasikan dengan bilangan kuantisasi terdekat dengan nilai titik data tersebut yaitu 127,0142, bilangan kuantisasi tersebut menempati urutan indeks kuantisasi ke-725 pada Tabel 4.2.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 52 Tabel 4.2. Penguanta linear 1024 tingkat data congestive heart failure Indeks Maks 1023 1022 1021 1020 1019 . . . . 727 726 725 724 . . 3 2 1 0 Min
Bilangan 227 226,8325 226,4976 226,1626 225,8276 225,4927 . . . . 127,6841 127,3491 127,0142 126,6792 . . -114,828 -115,163 -115,498 -115,833 -116
Keterangan q = 227-(-116)/1024 = 0,3349 Berdasarkan persamaan (2.1) SNR = 20,3 dB Berdasarkan persamaan (2.3) & 2.4
Program berhasil dengan benar melakukan pembulatan kuantisasi dengan proses yang sama seperti titik data pertama sampai ke titik data ke-1000. Karena kuantisasi bernilai 10 bit, perbandingan sinyal kuantisasi yang terbentuk terhadap galat/error kuantisasi bernilai relatif besar. Untuk data normal sinus, SNR kuantisasi mencapai 13,3 dB (perbandingan sinyal kuantisasi terhadap error kuantisasi = 21,3 kali). Sementara untuk data congestive heart failure, SNR kuantisasi mencapai 20,3 dB (perbandingan sinyal kuantisasi terhadap error kuantisasi = 106,96 kali).
4.2.3. Program Enkoding Proses enkoding adalah mengubah satu per satu PAM (sinyal terkuantisasi) menjadi PCM 10 bit. Proses ini memanfaatkan fasilitas array dimensi dua pada C++. Dimensi pertama (baris) digunakan sebagai representasi jumlah data PAM dan dimensi kedua (kolom) digunakan sebagai representasi jumlah bit. Data EKG yang digunakan memiliki titik data sepanjang 1000 yang masing-masing titik datanya direpresentasikan menjadi PCM 10 bit, sehingga total bit yang ditransmisikan berjumlah 10000 bit (1000 titik data x 10). Pengunaan titik data sebanyak 1000 ini
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 53 dimaksudkan untuk mencapai target BER sebesar 0,0001 (1 bit salah dari 10000 bit yang dikirimkan). Penggunaan jumlah titik data kurang dari 1000 titik data tidak mampu mencapai target BER dengan asumsi 1 titik data direpresentasikan oleh 10 bit PCM. Mekanisme perubahan PAM menjadi PCM adalah mencari hasil pembagian modulo 2 dari indeks PAM. Proses pembagian modulo 2 dari indeks PAM akan dilakukan selama 10 kali (10 bit). Pembagian pertama akan menghasilkan nilai sisa yang ditempatkan kolom pertama pada baris PAM ditempatkan. Pembagian kedua dan seterusnya sampai kesepuluh akan menghasilkan nilai sisa yang ditempatkan pada kolom kedua sampai kesepuluh. LSB ditempatkan pada kolom pertama dan MSB ditempatkan pada kolom kesepuluh. Sebagai contoh sampel, diketahui 5 data pertama indeks PAM data normal sinus adalah {200,203,192,190,195}. Gambar 4.9 dan Tabel 4.3 adalah hasil eksekusi program enkoding untuk kelima data tersebut.
Gambar 4.9. Hasil eksekusi program enkoding 5 indeks pertama data NS
Diketahui 5 data pertama indeks PAM data congestive heart failure adalah {725,752,722,686,665}. Gambar 4.10 dan Tabel 4.4 adalah hasil eksekusi program enkoding untuk kelima data tersebut.
Gambar 4.10. Hasil eksekusi program enkoding 5 indeks pertama data CHF
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 54 Tabel 4.3. Hasil eksekusi program enkoding 5 indeks pertama data NS Amplitudo Data ke
Indeks 1
Indeks 2
Indeks 3
Indeks 4
Indeks 5
(200)
(203)
(192)
(190)
(195)
0 (LSB)
0
1
0
0
1
1
0
1
0
1
1
2
0
0
0
1
0
3
1
1
0
1
0
4
0
0
0
1
0
5
0
0
0
1
0
6
1
1
1
0
1
7
1
1
1
1
1
8
0
0
0
0
0
9 (MSB)
0
0
0
0
0
Secara teoritis, bilangan biner 10 bit dari bilangan desimal 200 adalah 0011001000, bilangan biner 10 bit dari bilangan desimal 203 adalah 0011001011, bilangan biner 10 bit dari bilangan desimal 192 adalah 0011000000 , bilangan biner 10 bit dari bilangan desimal 190 adalah 0010111110, dan bilangan biner 10 bit dari bilangan desimal 195 adalah 0011000011. Bilangan biner yang ditunjukkan pada tabel hasil eksekusi program menunjukkan hasil sudah sesuai dengan teori konversi bilangan desimal menjadi bilangan biner. Tabel 4.4. Hasil eksekusi program enkoding 5 indeks pertama data CHF Amplitudo Data ke
Indeks 1
Indeks 2
Indeks 3
Indeks 4
Indeks 5
(725)
(752)
(722)
(686)
(665)
0 (LSB)
1
0
0
0
1
1
0
0
1
1
0
2
1
0
0
1
0
3
0
0
0
1
1
4
1
1
1
0
1
5
0
1
0
1
0
6
1
1
1
0
0
7
1
1
1
1
1
8
0
0
0
0
0
9 (MSB)
1
1
1
1
1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 55 Secara teoritis, bilangan biner 10 bit dari bilangan desimal 725 adalah 1011010101, bilangan biner 10 bit dari bilangan desimal 752 adalah 1011110000, bilangan biner 10 bit dari bilangan desimal 722 adalah 1011010010, bilangan biner 10 bit dari bilangan desimal 686 adalah 1010101110, dan bilangan biner 10 bit dari bilangan desimal 665 adalah 1010011001. Bilangan biner yang ditunjukkan pada tabel hasil eksekusi program menunjukkan program berhasil dan hasil sudah sesuai dengan teori konversi bilangan desimal menjadi bilangan biner.
4.2.4. Program Enkoding LDPC Proses enkoding LDPC adalah mengubah rentetan data PCM 10 bit menjadi sandi LDPC 20 bit dengan 10 bit pertama adalah bit paritas dan 10 bit kedua adalah bit PCM. Proses ini memanfaatkan fasilitas array dimensi tiga pada C++. Dimensi pertama digunakan sebagai representasi jumlah data PAM, dimensi kedua digunakan sebagai representasi bit sandi LDPC (20 bit) dan dimensi ketiga digunakan sebagai representasi jumlah bit PCM (10 bit). Mekanisme pembangkitan sandi LDPC dilakukan dengan mengalikan PCM 10 bit dengan generator sandi LDPC [10][20]. Rententan paritas sandi LDPC ditempatkan di array dimensi kedua mulai dari kolom pertama sampai kolom ke-10. LSB PCM ditempatkan di array dimensi kedua pada kolom ke-11 dan MSB ditempatkan pada kolom ke-20. Sebagai contoh sampel, diketahui PCM 10 bit untuk 3 data pertama sampel normal sinus adalah {0011001000,0011001011,0011000000}. Hasil program enkoding LDPC 20 bit untuk ke-3 data tersebut ditunjukkan pada Gambar 4.11 dan Tabel 4.5
Gambar 4.11. Hasil eksekusi program enkoding LDPC 3 data pertama NS
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 56 Tabel 4.5. Hasil eksekusi program enkoding LDPC 3 data pertama NS Data ke
Amplitudo PCM
LDPC
PCM
LDPC
PCM
LDPC
0
0
0
1
1
1
0
0
2
1
1
1
3
0
1
1
4
1
1
0
5
1
1
1
6
1
1
1
7
0
1
1
8
0
0
1
9
1
0
1
10
0
0
1
1
0
0
11
0
0
1
1
0
0
12
0
0
0
0
0
0
13
1
1
1
1
0
0
14
0
0
0
0
0
0
15
0
0
0
0
0
0
16
1
1
1
1
1
1
17
1
1
1
1
1
1
18
0
0
0
0
0
0
19
0
0
0
0
0
0
Secara teoritis, perkalian matriks u berdimensi 1 x 10 [0011001000] dengan generator LDPC berdimensi 10 x 20 akan menghasilkan matriks c (sandi LDPC) berdimensi 1 x 20 yaitu [0110111001 0011001000]. Program telah berjalan dengan benar dan hasil program yang ditunjukkan pada Tabel 4.6 sesuai dengan perhitungan teoritis. 00001001101000000000 ⎡01011000110100000000⎤ ⎢01110001110010000000⎥ ⎢11011001100001000000⎥ ⎢ ⎥ [0 0 1 1 0 0 1 0 0 0] x ⎢01100100010000100000⎥ 01000100010000010000 ⎢11111011110000001000⎥ ⎢01001100000000000100⎥ ⎢01001011100000000010⎥ ⎣11010001110000000001⎦ [ = 0 1 1 0 1 1 1 0 0 1 0 0 1 1
0 0 1 0 0 0]
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 57 Diketahui PCM 10 bit untuk 3 data pertama sampel congestive heart failure adalah {1011010101,1011110000,1011010010}. Hasil program enkoding LDPC 20 bit untuk ke-3 data tersebut ditunjukkan pada Gambar 4.12 dan Tabel 4.6
Gambar 4.12. Hasil eksekusi program enkoding LDPC 3 data pertama CHF
Tabel 4.6. Hasil eksekusi program enkoding LDPC 3 data pertama CHF Amplitudo Data ke PCM
LDPC
PCM
LDPC
PCM
LDPC
0
0
0
0
1
1
1
1
2
1
0
0
3
1
0
1
4
1
0
1
5
0
1
0
6
1
1
1
7
0
0
0
8
0
0
1
9
0
0
0
10
1
1
0
0
0
0
11
0
0
0
0
1
1
12
1
1
0
0
0
0
13
0
0
0
0
0
0
14
1
1
1
1
1
1
15
0
0
1
1
0
0
16
1
1
1
1
1
1
17
1
1
1
1
1
1
18
0
0
0
0
0
0
19
1
1
1
1
1
1
Secara teoritis, perkalian matriks u berdimensi 1 x 10 [1010101101] dengan generator LDPC berdimensi 10 x 20 akan menghasilkan matriks c (sandi LDPC) berdimensi 1 x 20 yaitu [01111010001010101101]. Program telah berjalan dengan benar dan hasil program yang ditunjukkan pada Tabel 4.6 sesuai dengan perhitungan teoritis.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 58 00001001101000000000 ⎡01011000110100000000⎤ ⎢01110001110010000000⎥ ⎢11011001100001000000⎥ ⎢ ⎥ [1 0 1 0 1 0 1 1 0 1] x ⎢01100100010000100000⎥ 01000100010000010000 ⎢11111011110000001000⎥ ⎢01001100000000000100⎥ ⎢01001011100000000010⎥ ⎣11010001110000000001⎦ = [0 1 1 1 1 0 1 0 0 0 1 0 1 0
1 0 1 1 0 1]
4.2.5. Program Modulasi Prinsip dari proses modulasi adalah membuat untaian sinyal analog yang mewakili suatu bit ( 0 atau 1 ). Sinyal pemodulasi yang akan dibangun adalah sinyal BPSK. Perbedaan sinyal yang mewakili bit 0 dan 1 adalah beda fase sebesar 180 o. Perbedaan fase 180o ini diimplementasikan dengan cara apabila bit = 0, maka amplitudo sinyal adalah bernilai negatif seperti ditunjukkan pada Gambar 4.13. Sebaliknya, apabila bit = 1, maka amplitudo sinyal adalah bernilai positif seperti ditunjukkan pada Gambar 4.14.
Gambar 4.13. Sinyal BPSK representasi bit 0
Gambar 4.14. Sinyal BPSK representasi bit 1
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 59 Amplitudo sinyal pemodulasi PCM non LDPC untuk 4 data pertama (40 bit) normal sinus ditunjukkan pada Gambar 4.15, sedangkan amplitudo sinyal pemodulasi PCM LDPC untuk 2 data pertama (40 bit) ditunjukkan pada Gambar 4.16.
Gambar 4.15. Hasil simulasi pembangkitan amplitudo sinyal pemodulasi PCM non LDPC NS
Gambar 4.16. Hasil simulasi pembangkitan amplitudo sinyal pemodulasi PCM LDPC NS Amplitudo sinyal pemodulasi PCM non LDPC untuk 4 data pertama (40 bit) congestive heart failure ditunjukkan pada Gambar 4.17, sedangkan amplitudo sinyal pemodulasi PCM LDPC untuk 2 data pertama (40 bit) ditunjukkan pada Gambar 4.18.
Gambar 4.17. Hasil simulasi pembangkitan amplitudo sinyal pemodulasi PCM non LDPC CHF
Gambar 4.18. Hasil simulasi pembangkitan amplitudo sinyal pemodulasi PCM LDPC CHF
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 60 Program berhasil membangkitkan sinyal BPSK sepanjang 3 periode untuk mewakili bit 0 dan bit 1. Program juga berhasil membangkitkan amplitudo sinyal pemodulasi dengan amplitudo positif untuk mewakili bit 1 dan amplitudo negatif untuk mewakili bit 0.
4.2.6. Program Transmisi Prinsip dari proses transmisi adalah menjumlahkan sinyal BSPK yang mewakili setiap bit PCM dengan noise AWGN (additive white Gaussian noise) sehingga sinyal BPSK tersebut menjadi berderau. Noise AWGN adalah noise yang memiliki pola kemunculan yang terdistribusi Gaussian dan memiliki spectrum yang flat. Disebut sebagai white noise karena memiliki densitas daya spektral yang konstan (memiliki daya yang sama untuk setiap frekuensi). Karena keterbatasan fungsi dalam program C++ dalam membuat urutan nilai acak, penulis menggunakan fungsi dalam program Matlab sebagai generator noise AWGN Dengan asumsi bahwa densitas daya noise adalah 1 W, maka varians dari noise tersebut harus bernilai 1/2. Program Matlab untuk mendapatkan hal tersebut ditunjukkan pada Gambar 4.19 dan grafik plot noise AWGN ditunjukkan pada Gambar 4.20.
Gambar 4.19. Program generator noise AWGN
Gambar 4.20. Grafik plot noise AWGN Matlab Data noise AWGN dari program Matlab kemudian diambil dan disimpan dalam matriks dimensi 1 pada program C++. Proses perhitungan standar deviasi, varians, dan rata-rata serta visualisasi pada grafik seperti pada Gambar 4.21 dilakukan menggunakan program C++.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 61
Gambar 4.21. Grafik plot noise AWGN C++ Pada proses transmisi BPSK, hal yang harus diperhatikan adalah energi dari setiap bit. Energi bit memiliki energi yang sama untuk semua frekuensi (white noise). Energi bit ini akan mempengaruhi nilai SNR (perbandingan energi bit terhadap densitas daya noise). Pada program simulasi ini, nilai energi bit diasumsikan dapat diubah-ubah dengan cara diinput (masukan) oleh user seperti ditunjukkan pada Gambar 4.22. Nilai masukan energi bit (daya real) akan digunakan untuk menghitung amplitudo sinyal BPSK yang ditransmisikan dan digunakan juga untuk menghitung SNR transmisi.
Gambar 4.22. Kotak input energi bit dan informasi proses transmisi Seperti tampak pada Gambar 4.22, apabila energi bit bernilai 0,01 W, perbandingan sinyal BSPK setelah transmisi (hijau) dan sinyal BPSK sebelum transmisi (merah) seperti ditunjukkan pada Gambar 4.23.
Gambar 4.23. Perbandingan sinyal BPSK sebelum dan sesudah transmisi, Eb = 0,01 W
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 62 Apabila energi bit ditingkatkan menjadi 5 W, perbandingan sinyal BSPK setelah transmisi (hijau) dan sinyal BPSK sebelum transmisi (merah) seperti ditunjukkan pada Gambar 4.24.
Gambar 4.24. Perbandingan sinyal BPSK sebelum dan sesudah transmisi, Eb = 5 W Semakin besar besar energi bit (daya sinyal), semakin besar amplitudo BPSK sehingga SNR transmisi meningkat yang menyebabkan kesalahan bit berkurang seperti ditunjukkan pada Tabel 4.5 dan 4.6. Program berhasil menunjukkan pengaruh masukan Eb terhadap sinyal BPSK yang ditransmisikan. 4.2.7. Program Demodulasi Prinsip dari proses demodulasi adalah membaca sinyal BPSK yang diterima dan berdasarkan hasil pembacaan tersebut, program akan membuat keputusan apakah sinyal BPSK yang diterima tersebut mewakili bit 0 atau 1. Sebagai contoh, urutan bit yang akan ditransmisikan ditunjukkan pada Gambar 4.25.
Gambar 4.25. Urutan bit sebelum ditransmisikan dengan sinyal BPSK Sinyal BPSK yang ditransmisikan dengan energi bit 0,01 W akan menghasilkan pembacaan bit seperti pada Gambar 4.26.
Gambar 4.26. Urutan bit yang ditransmisikan dengan sinyal BPSK, Eb=0,01 W
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 63 Sinyal BPSK yang ditransmisikan dengan energi bit 0,1 W akan menghasilkan pembacaan bit seperti pada Gambar 4.27.
Gambar 4.27. Urutan bit yang ditransmisikan dengan sinyal BPSK, Eb=0,1 W
Sinyal BPSK yang ditransmisikan dengan energi bit 3 W akan menghasilkan pembacaan bit seperti pada Gambar 4.28. Pembacaan bit ini menghasilkan bit yang sesuai dengan urutan bit sebelum ditransmisikan. Semakin besar energi bit, SNR akan semakin besar, sehingga pembacaan/rekonstruksi urutan bit menghasilkan lebih sedikit kesalahan bit.
Gambar 4.28. Urutan bit yang ditransmisikan dengan sinyal BPSK, Eb=3 W Program berhasil menunjukkan pengaruh masukan Eb terhadap pembacaan kesalahan bit yang diwakili oleh sinyal BPSK yang ditransmisikan.
4.2.8. Program Rekonstruksi Sinyal EKG dan Perhitungan Bit Salah Proses rekonstruksi adalah proses membentuk kembali sinyal EKG yang ditransmisikan. Urutan bilangan biner hasil proses demodulasi akan dibentuk menjadi sebuah bilangan desimal. Bilangan desimal ini merepresentasikan indeks kuantisasi yang digunakan untuk mengetahui bilangan kuantisasi setiap data. Prinsip perhitungan bit salah adalah membandingkan seluruh bilangan biner yang dikirimkan terhadap bilangan biner yang diterima. Mekanisme membandingkannya adalah dengan modifikasi operasi penjumlahan modulo 2. Biner yang dikirimkan akan dikurangi dengan biner yang diterima. Apabila hasil penjumlahan = 0 ( 0-0 atau 1-1 ), maka bit yang diterima dianggap benar. Sebaliknya, apabila hasil penjumlahan = 1 ( 0-1 atau 1-0 ), maka bit yang diterima dianggap salah. Variabel BER dihitung dengan menggunakan rumus total
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 64 bit salah dibagi dengan total bit yang dikirimkan keseluruhan. Grafik rekonstruksi sinyal EKG tanpa penyandian LDPC untuk data CHF yang berhasil ditampilkan dengan masukan energi bit Eb=0,01 W ditunjukkan pada Gambar 4.29.
Gambar 4.29. Grafik data rekonstruksi CHF tanpa penyandian LDPC, Eb=0,01 W Grafik rekonstruksi sinyal EKG dengan penyandian LDPC untuk data CHF yang berhasil ditampilkan dengan masukan energi bit Eb=0,01 W ditunjukkan pada Gambar 4.30.
Gambar 4.30. Grafik data rekonstruksi CHF dengan penyandian LDPC, Eb=0,01 W
Grafik rekonstruksi sinyal EKG tanpa penyandian LDPC untuk data CHF yang berhasil ditampilkan dengan masukan energi bit Eb=0,1 W ditunjukkan pada Gambar 4.31.
Gambar 4.31. Grafik data rekonstruksi CHF tanpa penyandian LDPC, Eb=0,1 W
Grafik rekonstruksi sinyal EKG dengan penyandian LDPC untuk data CHF yang berhasil ditampilkan dengan masukan energi bit Eb=0,1 W ditunjukkan pada Gambar 4.32.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 65
Gambar 4.32. Grafik data rekonstruksi CHF dengan penyandian LDPC, Eb=0,1 W
Grafik rekonstruksi sinyal EKG tanpa penyandian LDPC untuk data CHF yang berhasil ditampilkan dengan masukan energi bit Eb=1 W ditunjukkan pada Gambar 4.33.
Gambar 4.33. Grafik data rekonstruksi CHF tanpa penyandian LDPC, Eb=1 W
Grafik rekonstruksi sinyal EKG dengan penyandian LDPC untuk data CHF yang berhasil ditampilkan dengan masukan energi bit Eb=1 W ditunjukkan pada Gambar 4.34.
Gambar 4.34. Grafik data rekonstruksi CHF dengan penyandian LDPC, Eb=1 W
Grafik rekonstruksi sinyal EKG tanpa penyandian LDPC untuk data CHF yang berhasil ditampilkan dengan masukan energi bit Eb=2 W ditunjukkan pada Gambar 4.35.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 66
Gambar 4.35. Grafik data rekonstruksi CHF tanpa penyandian LDPC, Eb=2 W
Grafik rekonstruksi sinyal EKG dengan penyandian LDPC untuk data CHF yang berhasil ditampilkan dengan masukan energi bit Eb=2 W ditunjukkan pada Gambar 4.36.
Gambar 4.36. Grafik data rekonstruksi CHF dengan penyandian LDPC, Eb=2 W
Grafik rekonstruksi sinyal EKG tanpa penyandian LDPC untuk data CHF yang berhasil ditampilkan dengan masukan energi bit Eb=3 W ditunjukkan pada Gambar 4.37.
Gambar 4.37. Grafik data rekonstruksi CHF tanpa penyandian LDPC, Eb=3 W
Grafik rekonstruksi sinyal EKG dengan penyandian LDPC untuk data CHF yang berhasil ditampilkan dengan masukan energi bit Eb=3 W ditunjukkan pada Gambar 4.38.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 67
Gambar 4.38. Grafik data rekonstruksi CHF dengan penyandian LDPC, Eb=3 W
Grafik rekonstruksi sinyal EKG tanpa penyandian LDPC untuk data CHF yang berhasil ditampilkan dengan masukan energi bit Eb=4 W ditunjukkan pada Gambar 4.39.
Gambar 4.39. Grafik data rekonstruksi CHF tanpa penyandian LDPC, Eb=4 W
Grafik rekonstruksi sinyal EKG dengan penyandian LDPC untuk data CHF yang berhasil ditampilkan dengan masukan energi bit Eb=4 W ditunjukkan pada Gambar 4.40.
Gambar 4.40. Grafik data rekonstruksi CHF dengan penyandian LDPC, Eb=4 W
Karakteristik lengkap data simulasi berdasarkan grafik data dan informasi mengenai rekonstruksi sinyal EKG CHF tersebut ditunjukkan pada Tabel 4.7.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 68 Tabel 4.7. Tabel informasi proses rekonstruksi sinyal EKG CHF Energi
Amplitudo BPSK
SNR (dB)
bit (W)
(Vp)
(No = 1 W)
0,01
0,14142135623731
-19,992076172539
0,1
0,447213595499958 -9,992076172539
1
Non LDPC Bit salah
BER
LDPC Bit salah 4960
BER
4040
0,404
0,496
3008
0,3008 4635
0,4635
1,4142135623731
0,00792382746100039 1019
0,1019 1583
0,1583
2
2
3,01822378410081
178
0,0178 115
0,0115
3
2,44948974278318
4,77913637465762
178
0,0178 1
0,0001
4
2,82842712474619
6,02852374074062
1
0,0001 1
0,0001
Grafik rekonstruksi sinyal EKG tanpa penyandian LDPC untuk data NS yang berhasil ditampilkan dengan masukan energi bit Eb=0,01 W ditunjukkan pada Gambar 4.41.
Gambar 4.41. Grafik data rekonstruksi NS tanpa penyandian LDPC, Eb=0,01 W
Grafik rekonstruksi sinyal EKG dengan penyandian LDPC untuk data NS yang berhasil ditampilkan dengan masukan energi bit Eb=0,01 W ditunjukkan pada Gambar 4.42.
Gambar 4.42. Grafik data rekonstruksi NS dengan penyandian LDPC, Eb=0,01 W
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 69 Grafik rekonstruksi sinyal EKG tanpa penyandian LDPC untuk data NS yang berhasil ditampilkan dengan masukan energi bit Eb=0,1 W ditunjukkan pada Gambar 4.43.
Gambar 4.43. Grafik data rekonstruksi NS tanpa penyandian LDPC, Eb=0,1 W
Grafik rekonstruksi sinyal EKG dengan penyandian LDPC untuk data NS yang berhasil ditampilkan dengan masukan energi bit Eb=0,1 W ditunjukkan pada Gambar 4.44.
Gambar 4.44. Grafik data rekonstruksi NS dengan penyandian LDPC, Eb=0,1 W
Grafik rekonstruksi sinyal EKG tanpa penyandian LDPC untuk data NS yang berhasil ditampilkan dengan masukan energi bit Eb=1 W ditunjukkan pada Gambar 4.45.
Gambar 4.45. Grafik data rekonstruksi NS tanpa penyandian LDPC, Eb=1 W
Grafik rekonstruksi sinyal EKG dengan penyandian LDPC untuk data NS yang berhasil ditampilkan dengan masukan energi bit Eb=1 W ditunjukkan pada Gambar 4.46.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 70
Gambar 4.46. Grafik data rekonstruksi NS dengan penyandian LDPC, Eb=1 W
Grafik rekonstruksi sinyal EKG tanpa penyandian LDPC untuk data NS yang berhasil ditampilkan dengan masukan energi bit Eb=2 W ditunjukkan pada Gambar 4.47.
Gambar 4.47. Grafik data rekonstruksi NS tanpa penyandian LDPC, Eb=2 W
Grafik rekonstruksi sinyal EKG dengan penyandian LDPC untuk data NS yang berhasil ditampilkan dengan masukan energi bit Eb=2 W ditunjukkan pada Gambar 4.48.
Gambar 4.48. Grafik data rekonstruksi NS dengan penyandian LDPC, Eb=2 W
Grafik rekonstruksi sinyal EKG tanpa penyandian LDPC untuk data NS yang berhasil ditampilkan dengan masukan energi bit Eb=3 W ditunjukkan pada Gambar 4.49.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 71
Gambar 4.49. Grafik data rekonstruksi NS tanpa penyandian LDPC, Eb=3 W
Grafik rekonstruksi sinyal EKG dengan penyandian LDPC untuk data NS yang berhasil ditampilkan dengan masukan energi bit Eb=3 W ditunjukkan pada Gambar 4.50.
Gambar 4.50. Grafik data rekonstruksi NS dengan penyandian LDPC, Eb=3 W
Grafik rekonstruksi sinyal EKG tanpa penyandian LDPC untuk data NS yang berhasil ditampilkan dengan masukan energi bit Eb=4 W ditunjukkan pada Gambar 4.51.
Gambar 4.51. Grafik data rekonstruksi NS tanpa penyandian LDPC, Eb=4 W
Grafik rekonstruksi sinyal EKG dengan penyandian LDPC untuk data NS yang berhasil ditampilkan dengan masukan energi bit Eb=4 W ditunjukkan pada Gambar 4.52.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 72
Gambar 4.52. Grafik data rekonstruksi NS dengan penyandian LDPC, Eb=4 W
Karakteristik lengkap data simulasi berdasarkan grafik data dan informasi mengenai rekonstruksi sinyal EKG NS tersebut ditunjukkan pada Tabel 4.8.
Tabel 4.8. Tabel informasi proses rekonstruksi sinyal EKG NS Energi
Amplitudo BPSK
SNR (dB)
bit (W)
(Vp)
(No = 1 W)
0,01
0,14142135623731
-19,992076172539
0,1
0,447213595499958 -9,992076172539
1
1,4142135623731
2
Non LDPC Bit salah
BER
LDPC Bit salah
BER
4004
0,4004 4982
0,4982
2785
0,2785 4588
0,4588
0,00792382746100039 893
0,0893 1718
0,1718
2
3,01822378410081
113
0,0113 188
0,0188
3
2,44948974278318
4,77913637465762
113
0,0113 1
0,0001
4
2,82842712474619
6,02852374074062
1
0,0001 1
0,0001
Berdasarkan data Tabel 4.7 dan Tabel 4.8 (step kenaikan Eb 1 W), dengan menggunakan transmisi tanpa penyandian LDPC, target BER transmisi dicapai saat SNR > 6,029 dB. Sementara dengan menggunakan penyandian LDPC, target BER transmisi dicapai saat SNR > 4,78 dB.
4.2.9. Grafik Pengaruh SNR Terhadap BER Transmisi sampel data EKG CHF baik tanpa penyandian LDPC maupun dengan penyandian LDPC menunjukkan karakteristik pengaruh SNR terhadap BER. Karakteristik ini ditunjukkan pada Gambar 4.53.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 73
Gambar 4.53. Grafik pengaruh SNR terhadap BER transmisi CHF
Dari grafik pengaruh SNR terhadap BER pada pengiriman data congestive heart failure pada Gambar 4.53 terlihat dengan transmisi menggunakan LDPC 10 iterasi terjadi pengurangan SNR sebesar 5,059-3,625 = 1,434 dB (28,3 %)
dibandingkan dengan
transmisi tanpa penyandian LDPC. Transmisi sampel data EKG NS baik tanpa penyandian LDPC maupun dengan penyandian LDPC menunjukkan karakteristik pengaruh SNR terhadap BER. Karakteristik ini ditunjukkan pada Gambar 4.54.
Gambar 4.54. Grafik pengaruh SNR terhadap BER transmisi NS
Dari grafik pengaruh SNR terhadap BER pada pengiriman data normal sinus pada Gambar 4.54 terlihat dengan transmisi menggunakan LDPC 10 iterasi terjadi pengurangan SNR sebesar 5,059-3,625 = 1,434 dB (28,3 %) dibandingkan dengan transmisi tanpa penyandian LDPC.
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI
BAB V PENUTUP 5.1
Kesimpulan Berdasarkan hasil penelitian, pengujian serta pengambilan data pada proses
simulasi pengiriman sampel data rekam detak jantung, penulis dapat menyimpulkan :
1. Program simulasi telah bekerja dengan baik sesuai dengan teori dan perancangan. 2. Penggunaan LDPC pada pengiriman sampel data rekam detak jantung 10 bit sepanjang 1000 titik data menghasilkan pengurangan daya transmisi sebesar 1,434 dB atau 28,3 % untuk mencapai target BER 10 -4.
5.2
Saran 1. Penggunaan sandi koreksi kesalahan yang lain sebagai enkoder dan dekoder data digital EKG untuk proses transmisi data. 2. Peningkatan jumlah iterasi dekoding bit-flip untuk menganalisis pengurangan daya transmisi data digital EKG. 3. Penggunaan skema dekoding iteratif LDPC lainnya untuk menganalisis pengurangan daya transmisi data digital EKG. 4. Pengimplementasian program menjadi program transmisi data digital EKG secara real-time.
74
PLAGIAT MERUPAKAN TINDAKAN TIDAK TERPUJI 75
DAFTAR PUSTAKA
[1]
Rekh,S., Rani,S.,Christinal,H.,Selvan,E. 2006. ”Implementation of an Errorcoding Scheme for Teleradiology System”. Int.J.of Healthcare Information Systems and Informatics.,vol.1(4),hal 15-28.
[2]
Reponen, Jarmo. 2010. Teleradiology – Changing Radiological Service Processes From Local To Regional, International and Mobile Environtment. University of Oulu. Oulu.
[3]
Haykin, Simon. 2001. Communication Systems, 4th edition. John Wiley & Sons. New York, USA.
[4]
Widyastuti, W., Damar Widjaja. “Komunikasi Digital”, Diktat Kuliah. Fakultas Sains dan Teknologi, Universitas Sanata Dharma. Yogyakarta.
[5]
Johnson, S,J. Introducing Low-Density-Parity-Check Codes. School of Electrical Engineering and Computer Science, The University of Newcastle. Australia.
[6]
Jagatheeswari, P., M. Rajaram. 2011. “Performance Comparison of LDPC Codes and Turbo Codes”. European Journal of Scientific Research, ISSN 1450-216X Vol.54 No.3, page 465-472.
[7]
B.G. Evans. 2008. Satellite Communications Systems, 3rd edition. The Institution of Engineering and Technology. London, United Kingdom.
[8]
engineering.mq.edu.au/~cl/.../lect_mpsk.pdf, diakses tanggal 16 Juli 2012
[9]
Wong, Tan. 2003. Theory of Digital Communications. University of Florida. Florida, USA.
[10]
Kadir, Abdul. 2004. Panduan Pemrograman Visual C++. Penerbit Andi. Yogyakarta.
[11]
http://www.mitov.com/products/plotlab#overview, diakses tanggal 20 September 2012
[12]
Riva, Raffaele. 2006. LDPC codes for W-LAN IEEE 802.11n: an overview. Pisa